وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





امتحان پایانی درس آزمایشگاه پایگاه داده در روز یک شنبه مؤرخ 93/3/4  از ساعت 8 صبح الی 2 بعدازظهر برگزار میگردد ، حضور همه دانشجویان الزامی می باشد و کسانی که غیبت کنند درس آن ها حذف می شود و به هیچ وجه در روز دیگری امتحان برگزار نمیگردد .

( 7 نمره پروژه ، 1 نمره حضور و غیاب ، 1 نمره فعالیت کلاسی ، 1 نمره تمرینات و 10 نمره هم امتحان پایانی )

نکته 1 : آخرین روز تحویل پروژه 93/3/28 می باشد .

نکته 2 : در روز امتحان پایانی حتما" یک عدد برگه A4 همراه خود داشته باشید .

موفق باشید .

محمد حبیبی

[ سه شنبه 23 ارديبهشت 1393 ] [ 11:31 ] [ سامان زکی پور ]

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است.

mpls چیست؟

سیر تكامل شبكه‌های نوری

سیستم‌های نقطه به نقطه‌ انتقال داده‌ فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه‌ NTT معرفی شدند. اخیراً سیستم‌های انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شده‌اند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانال‌هایWDM امروزی، 5/2 گیگابیت و 10‌گیگا‌‌بایت بر ثانیه است، اما محققینی كه آزمایش شبكه‌ انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستم‌های 43 گیگابیت بر ثانیه‌ای، در هر كانال، در برخی شبكه‌های تحقیقی در حال پیاده‌سازی است. تكنولوژی‌های مسیر نوری (optical path)  برای شبكه‌های نوری در حال به‌كارگیری هستند. سیستم‌های ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستم‌های OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه‌ خود جذاب است.

mpls چیست؟

دو نوع مسیریاب نوری وجود دارد:

دسته‌ اول مسیریاب‌های نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریان‌های بیتی لایه‌ 1 به كار می‌برند و به عنوان مسیریاب‌های نسل بعدی در نظر گرفته می‌شوند.

دسته‌ دوم سوییچ‌های نوری متصل به هم هستند كه آن‌ها نیز به نظر می‌رسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفته‌اند.

( Multi-Protocol Lable Swiching (MPLSبه وجود آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتیIP قابل دسترسی نبوده را میسر سازد

MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin  است که مشکلات فراوانی را در شبکه ایجاد می کند.

MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.


ادامه مطلب
[ جمعه 19 ارديبهشت 1393 ] [ 12:47 ] [ سامان زکی پور ]

بسیاری از مردم به هنگام مطرح شدن مسئله امنیت شبکه به یاد دیواره آتش می افتند.

دیواره های آتش در حد بسیار بالایی به عنوان اولین لایه حفاظتی در ساختار چند لایه امنیتی مطرح هستند که بصورت یک تمهید اولیه برای کنترل دسترسی عمل می نمایند. آنها اجازه ورود پرتکلهایی نظیر HTTP,DNS, SMTP را به آدرسهایی داخلی میدهند.

همانطور که از عملکرد دیواره های آتش پیدا است آنها به منظور اعمال سیاست های دسترسی بکار گرفته میشوند ولیکن بطور کلی قادر به بررسی محتوای بسته های ارسالی نمی باشند. بدین ترتیب از شناسایی کدهای مخرب عاجز هستند و غالباً نیز برای جبران این کمبود با انواع پردازشگران محتوا ترکیب می گردند.

کلمه (IDS Intrusion Detection System) که به معنای سیستم شناسایی نفوذ است دارای پهنه وسیعی از دانش مربوط به پرتکل ها و محتوای داخلی بسته ها است.

در بازار مربوط به سیستم IDS چهار مقوله اصلی مطرح است :

نقص یابها Vulnerability Scanner
اغلب به عنوان محصولات ارزیابی مخاطرات "risk assessment" شناخته میشوند. آنها قادرند نوعی حملات شناخته شده را که به عنوان "hackers in a box" معروفند، شناسایی نمایند. بدین ترتیب مدیر شبکه می تواند به کمک آنها منابع مورد استفاده در شبکه خود را مورد کنکاش قرار دهد.

IDS مبتنی بر میزبان Host-based
اینگونه از سیستمهای شناسایی نفوذ با اجرای یک سرویس کوچک (Agent) در ماشین مقصد (میزبان) می توانند کلیه تحرکات آنرا مورد نظارت قرار دهند. این جاسوس کوچک قادر است ثبت وقایع، فایلهای مهم سیستمی و سایر منابع قابل ممیزی را به منظور شناسایی تغییر غیر مجاز و یا رهگیری فعالیتهای مشکوک مورد موشکافی قرار دهد. در این سیستم حفاظتی، به هنگامیکه رخدادی خارج از روال عادی روی دهد، بلافاصله از طریق SNMP هشدارهایی بطور خودکار برای مسئولین شبکه ارسال می گردد.

IDS مبتنی بر شبکه Network-based
در این نوع از سیستم شناسایی نفوذ، ترافیک بصورت بلادرنگ بر روی خطوط ارتباطی، مورد نظارت قرار می گیرد. در این روش بسته های اطلاعاتی ارسالی به دقت مورد ارزیابی قرار می گیرد تا قبل از رسیدن به مقصد خود از نقطه نظر عدم وجود تدارک یک حمله گسترده در برنامه آنها و یا تدارک حجم زیاد ترافیک برای از رده خارج نمودن سرویسهای در حال کار که بسیار خطرناک میباشند، مطمئن گردد. این سیستم به هنگام شناسایی یک تحرک مشکوک در ترافیک ، بلافاصله اقدام به ارسال هشدار نموده و متعاقب آن اقدام به مسدود نمودن مسیر بسته های مشکوک می نماید. (همانگونه که در سیستم میزبان گرا صورت می پذیرد) در برخی از سیستمهای به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.

سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند.

IDS مبتنی بر برنامه Application-based
این نوع از IDS به منظور حفاظت از "خوش اجرایی " برخی از برنامه ها خاص بکار برده میشوند. محتوای معنی دار داخل این برنامه ها اجازه میدهد تا این نوع از سیستم شناسایی نفوذ بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.

محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است.
سیستمهای شناسایی نفوذ هنگامی موثر هستند که حملات هوشمندانه ای، از طریق پرتکلهای آشنا نظیر http ، که معمولا هم بدون مشگل از درون دیواره آتش میگذرند، شکل گیرد. در مقام مقایسه ، تصور نیاز به داشتن یک قدرت پردازشی به مراتب قویتر از دیواره آتش برای سیستمهای شناسایی نفوذ جای تعجب ندارد.

شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد.

در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند.


ادامه مطلب
[ جمعه 19 ارديبهشت 1393 ] [ 12:43 ] [ سامان زکی پور ]

93/2/15 شهنی زاده و رحیمی  ===> فصل 8 تا 12 Word

93/2/22 خانم نظری و آقای ناصری ===> فصل 1 تا 3 Excel

93/2/28 خدری و خدا بخشی ===> فصل 4 و 5 Excel

93/2/29 خانم براتی و خانم داودی ===> فصل 6 و 7 Excel

در ضمن کلاس جبرانی درس نرم افزار ریاضی آمار در تاریخ 93/2/28 تشکیل خواهد شد .

( 8 نمره ارائه - 2 نمره حضور و غیاب - 3 نمره ج - 5 نمره خ - 2 نمره م )

نکته : دانشجویانی که به هر دلیلی نتوانستند ارائه دهند در تاریخ 93/2/28 ( کلاس جبرانی ) می توانند ارائه بدهند در غیر اینصورت نمره ارائه برای آنها لحاظ نخواهد شد .

استاد نازنوش رحیم دشتی

موفق باشید

[ جمعه 12 ارديبهشت 1393 ] [ 14:4 ] [ سامان زکی پور ]

DataType

◊  Binary Data این نوع فیلد‌ها برای نگهداری اطلاعات بصورت بایناری مانند تصاویر مناسب هستند و شامل چهار نوع به شرح زیر می‌باشد:

  • Binary
    این نوع فیلد‌ها، از ۱ تا ۸۰۰۰ بایت را در خود جای می‌دهند.
  • Var Binary
    این نوع فیلد‌ها هم از ۱ تا ۸۰۰۰ بایت را در خود جای می‌دهند. (متغیر)
  • Image
    این نوع فیلد‌ها از ۱ تا حداکثر ۲ گیگابایت را می‌توانند ذخیره کنند. فرق این نوع داده‌ها با دو نوع قبلی این است که در دو نوع قبلی، اطلاعات در خود رکورد ثبت می‌شوند ولی در این نوع داده‌ها، اطلاعات در یک Page ذخیره می‌شود و به جایش در رکورد، یک پوینتر ۱۶ بایتی ذخیره می‌شود. این نوع فیلد‌ها در SQL 10 حذف شده و به جایش باید از VarBinary استفاده کرد.
  • VarBinary(Max)
    این نوع Datatype در SQL 2005 معرفی شده و تقریباً همانند داده‌های Image هستند.

 

◊ Character Data
این نوع فیلد برای نگهداری عبارات و یا حروف ASCII می‌باشد. در این نوع فیلد‌ها، برای نگهداری هر حرف، یک بایت اشغال می‌شود و لذا نیاز به Collation برای تعیین زبان اطلاعات می‌باشد. این نوع فیلد‌ها هم چهار نوع هستند:

  • Char
    این نوع فیلد‌ها، اطلاعات متنی با طول ثابت از ۱ تا حداکثر ۸۰۰۰ حرف را در خود ذخیره می‌کنند.
  • VarChar
    این نوع فیلد‌ها اطلاعات متنی با طول متغیر از ۱ تا حداکثر ۸۰۰۰ حرف را در خود ذخیره می‌کنند. فرق بین Char و VarChar در این است که در Char، طول رشته ثابت است. یعنی اگر یک فیلد را از نوع Char(20) معرفی کرده و در آن کلمه Orion را قرار دهیم، عین ۲۰ حرف استفاده خواهد شد. یعنی ۵ کاراکتر اول را کلمه مربوطه اشغال کرده و ۱۵ کاراکتر باقی‌مانده، Blank خواهند بود. اما در VarChar اینگونه نیست.
  • Text
    در این نوع داده‌ها، اطلاعات از ۱ تا ۲ مگا حرف ذخیره می‌شود. این نوع داده همانند Image و VarBinary(MAX) در خود رکورد ذخیره نمی‌شوند. بلکه توسط یک پوینتر به جای دیگری اشاره می‌کنند. این نوع داده در SQL 10 حذف شده و بجای آن‌ها از VarChar(MAX) استفاده می‌شود.
  • VarChar(Max)
    در این نوع داده‌ها، اطلاعات از ۱ تا ۲ مگا حرف ذخیره می‌شود و مکانیزم آن هم بصورت پوینتری می‌باشد.

ادامه مطلب
[ شنبه 6 ارديبهشت 1393 ] [ 23:56 ] [ سامان زکی پور ]

ایمیل سرویسی است که بعضی از ما حدود ۲۰ سال است که از آن استفاده می‌کنیم اما خوب است بدانید عمر سرویس ایمیل بیش از این‌هاست. در حقیقت اولین سرویس‌های ایمیل در دهه ۱۹۶۰ میلادی ایجاد شده‌اند و بر اساس گزارش Wired مهندس کامپیوتری به نام “ری تاملینسون” پدیدآورنده بسیاری از ابداعات ایمیل مانند علامت @ است.

به گزارش سیتنا، حالا شمایی که سال‌هاست از ایمیل استفاده می‌کنید دلیل وجود علامت @ را می‌دانید؟ این علامت یک نوع حرف اضافه است که هم جداکننده آدرس و نام سرور است و هم هیچگاه با دیگر حروف اشتباه گرفته نمی شود.

تاملینسون درباره انتخاب این علامت می گوید:
به کیبورد نگاه کردم، و فکر کردم: چه چیزی را می‌توانم انتخاب کنم که با بقیه حرف‌ها اشتباه گرفته نشود؟ اگر فردی وجود داشت که در نامش حرف @ وجود داشت این علامت انتخاب مناسبی نیست اما خوشبختانه این علامت جزو حروف الفبا نیست و به نظر مناسب است. علامت‌های دیگری مانند کاما، اسلش، پرانتز، خط تیره و براکت را ممکن است افراد در نام کاربری خود به کار ببرند، به این ترتیب تنها سه یا چهار کاراکتر باقی می‌ماند و @ به نظر مناسب ترین آنهاست. همچنین این علامت که at خوانده می‌شود مشخص می‌کند که نام کاربری در چه سروری واقع است.”

همچنین چند نکته جالب دیگر هم در مورد تاریخچه ایمیل وجود دارد:
-
تاملینسون برای “بولت برانک” و “نیومن” کار می‌کرد که در واقع یک شرکت مهندسی بوستونی بود که طراحی اصلی سخت‌افزار و نرم‌افزار آرپانت، شکل اولیه اینترنت امروزی محسوب می‌شود. تمامی اختراعات او در این شرکت انجام گرفته است.
-
اولین سرور ایمیل در سال ۱۹۶۱ میلادی راه‌اندازی شد که به وسیله آن کاربران می‌توانستند توسط سرور به یکدیگر پیام ارسال کنند. در واقع پیام‌ها هیچگاه از سرور اصلی خارج نمی شدند و کاربران تنها پس از لاگین کردن قادر به دریافت و مشاهده پیام ها بودند.
-
برای قرار دادن @ در آدرس ایمیل، تاملینسون می‌بایست برنامه خود را به تمامی سایت‌های آرپانت ارسال می‌کرد که خوشبختانه در آن زمان یعنی سال ۱۹۷۲ میلادی تنها ۱۲ سایت دیگر در دنیا وجود داشت
.

 

[ پنج شنبه 4 ارديبهشت 1393 ] [ 14:43 ] [ سامان زکی پور ]

خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند.
در بازار دسک تاپ هم تقریبا به همین شکل است و شما با مراجعه به مغازه و اعلام قیمت مورد نظرتان لیستی را شامل قطعات مختلف دریافت می کنید و پس از توافق، چند ساعت بعد کامپیوترتان را تحویل می گیرید. اما اگر خودتان بخواهید سیستم تان را سر هم کنید، یا اینکه قصد ارتقاء لپ تاپ یا دسک تاپ تان را بدون مراجعه به تعمیرگاه ها و شرکت های کامپیوتری داشته باشید، داستان کمی فرق می کند.
اولین چیزی که کمی آزار دهنده به نظر می رسد و ممکن است شما را سر درگم کند، داستان RAM دستگاه است. با گردش کوچکی در سایت های فروش آنلاین قطعات کامپیوتری و یا مغازه های فروشنده اجناس نو و دست دوم، خواهید فهمید که با نامهایی همچون DDR3 و DDR2 و شاید هم در آینده اعداد بالاتر روبرو هستید! داستان چیست؟ این اعداد نشان دهنده چه چیزی هستند؟
در ادامه مطلب با نارنجی همراه باشید تا بیشتر درباره این موضوع با هم صحبت کنیم.
به شکل کاملا ساده، DDR3 استاندارد فعلی حافظه سیستم های کامپیوتری است که با نام RAM یا SDRAM شناخته می شوند. این حافظه سریع ترین نوع رم است که هم اکنون به صورت گسترده توسط کاربران مورد استفاده قرار می گیرد و همان نوعی است که اکثر شماها هنگام ارتقاء سیستم به دنبال خرید آن هستید. درست است که DDR3 امروزه تمام بازار را قبضه کرده و جایگزین پیشینیان خود همچون DDR و DDR2 شده است. اما دیرزمانی نبود که آن دو هم برای خود فرمانروایی داشتند و یافتن مادربردی با DIMM یا ماژول حافظه دوبل خطی در آن روزگار سخت و گرانقیمت بود.

اما واقعا عبارت DDR3 به چه معنی است؟ برای درک این کلمه، ابتدا باید تاریخچه آن را بدانیم.

داستان RAMSDRAM یا حافظه دستیابی تصادفی پویای همگام ‫(‬ ‫synchronous dynamic random access memory‬ ‫)‬ در اوایل دهه ۱۹۹۰ توسعه یافت و هدف آن حل مشکلی بود که همزمان با قدرتمند شدن کامپیوترها رخ می نمود‫.‬ DRAM قدیمی از رابط کاربری غیر همزمان یا ناهمگام استفاده می کرد، به این معنی که به صورت مستقل از پردازنده مرکزی عمل می نمود‫.‬ این مورد اصلا حالت ایده آل و مناسبی نبود. زیرا حافظه از پس تمام درخواست هایی ‫(requests)‬ که پردازنده برای آن ارسال می کرد، بر نمی آمد.


ادامه مطلب
[ پنج شنبه 4 ارديبهشت 1393 ] [ 14:35 ] [ سامان زکی پور ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 6
بازدید دیروز : 2
بازدید هفته : 21
بازدید ماه : 6
بازدید کل : 41070
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page