آخرین مطالب پيوندها
نويسندگان کامپیوتر این وبلاگ رو برای ارایه مطالب مهم برای اونایی که دوست دارند از کامپیوتر سر در بیارن ایجاد کردم امیدوارم بتونم نظر شما رو جلب کنم برای اتصال به اينترنت از روش های متفاوتی استفاده می گردد. استفاده از مودم معمولی ، مودم کابلی ، شبکه محلی و يا خطوط DSL)Digital Subscriber Line)، نمونه هائی از روش های موجود برای اتصال به اينترنت می باشند. DSL ، يک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اينترنت فراهم می نمايد. مزايای DSL
اشکالات DSL
مبانی DSL صوت و داده تقسيم سيگنال استاندارد DMT ، نيز سيگنال های مربوطه را به کانال های مجزا تقسيم می نمايد.در استاندارد فوق از دو کانال مجزا برای ارسال و دريافت داده استفاده نمی گردد. DMT ، داده را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند). هر يک از کانال ها، کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال ها ی مربوطه است . استانداردهای CAP وDMT از ديد کاربر دارای يک شباهت می باشند. در هر دو حالت از يک فيلتر به منظور فيلتر نمودن سيگنال های مربوطه استفاده می گردد. فيلترهای فوق از نوع Low-Pass می باشند. فيلترهای فوق دارای ساختاری ساده بوده و تمام سيگنال های بالاتر از يک محدوده را بلاک خواهند کرد. مکالمات صوتی در محدوده پايين تر از 4 کيلو هرتز انجام می گيرند ، بنابراين فيلترهای فوق تمام سيگنا ل های بالاتر از محدوده فوق را بلاک خواهند کرد. بدين ترتيب از تداخل سيگنال های داده با مکالمات تلفنی جلوگيری بعمل می آيد. تجهيزات DSL ترانسيور DSL DSLAM آينده DSL
شنبه 20 آبان 1391برچسب:, :: 9:31 :: نويسنده : عادل حیدرزاده
استفاده از اينترنت و وب از سال 1994 وارد مرحله جديدی شده است . در ابتدا از وب به منظور ارائه و توزيع اطلاعات توسط دانشگاهيان و محققين استفاده می گرديد . به موازات افزايش کاربران اينترنت ، استفاده از وب در ساير موارد خصوصا" امور تجاری نيز با استقبال مواجه گرديد. تعريف يک ASP
مزايای ASP
نمونه هائی از مراکز ASP
موسسات و سازمانهائی که تمايل به راه اندازی وب سايت داشته باشند، می توانند از پتانسيل های ارائه شده توسط مراکز ASP استفاده نموده و برای شروع کار ضرورتی به فراهم نمودن تمام امکانات توسط سازمان و يا موسسه مربوطه نخواهد بود. در گذشته سازمان هائی که تمايل به راه اندازی سايت داشتند، می بايست خود راسا" اقدام به تهيه و آماده سازی امکانات زير می نمودند :
امروزه با تولد مراکز ASP ، اکثر سازمان ها و موسسات می توانند از بستر و پتانسيل های فراهم شده توسط اين نوع مراکز استفاده نمايند. بديهی است مراکز ASP مسئوليت پشتيبانی و نگهداری را برعهده خواهند داشت . استفاده از مراکز فوق برای راه اندازی وب سايت دارای مزايای عمده ای از منظر موسسات و شرکت هائی است که قصد راه اندازی يک وب سايت را دارند :
ASP چه امکاناتی را فراهم نمايد؟
در اين راستا سوالات متعدد ديگری نيز وجود دارد که هر سازمان و يا موسسه با توجه به شرايط اختصاصی خود می تواند آنها را با مرکز ASP مطرح نمايد.
شنبه 20 آبان 1391برچسب:, :: 9:30 :: نويسنده : عادل حیدرزاده
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات موجود بر روی آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتی ايجاد شده ، می بايست نرم افزارهای ضدويروس بطور دائم بهنگام شده تا امکان شناسائی ويروس های جديد ، وجود داشته باشد . نرم افزارهای ضد ويروس ، چه کار می کنند ؟
نحوه برخورد نرم افزار ضدويروس با يک ويروس از کدام نرم افزار می بايست استفاده نمود ؟ چگونه می توان از آخرين اخبار و اطلاعات مربوط به ويروس ها ، آگاهی يافت ؟
شنبه 6 آبان 1391برچسب:, :: 12:24 :: نويسنده : عادل حیدرزاده
ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی فوق ، ضمائم نامه های الکترونيکی به يکی از منابع اصلی به منظور توزيع ويروس ، تبديل شده اند . استفاده کنندگان نامه های الکترونيکی ، می بايست در زمان بازنمودن فايل های ضميمه ، دقت لازم را داشته باشند.(ولو اينکه اين نوع ضمائم و نامه های الکترونيکی توسط افرادی ارسال می گردد که شما آنان را می شناسيد ). چرا ضمائم نامه های الکترونيکی می توانند خطرناک باشند :
مراحل لازم به منظور حفاظت خود و ساير افراد موجود در ليست دفترچه آدرس
شنبه 6 آبان 1391برچسب:, :: 12:23 :: نويسنده : عادل حیدرزاده
محتويات فعال چيست ؟
استفاده از جاوا اسکريپت ، اپلت های جاوا و کنترل های اکتيوايکس ، همواره خطرناک نمی باشد . ولی می بايست به اين موضوع دقت شود که امکانات فوق به ابزارهائی برای انواع حملات توسط مهاجمان، تبديل شده اند . به منظور پيشگيری در خصوص محتويات فعال ، امکانات متعددی در اکثر مرورگرها پيش بينی شده است که با استفاده از آنان و تنظيم بهينه پارامترهای موجود می توان يک سطح ايمنی مناسب را ايجاد نمود. بموازات افزايش ضريب ايمنی مرورگر خود به منظور برخوردبا محتويات فعال، ممکن است محدوديت های خاصی در خصوص برخی ويژگی های ارائه شده توسط برخی سايت ها ، ايجاد گردد. در صورتی که از يک وب سايت ديدن می نمائيد که نسبت به آن شناخت کافی وجود ندارد ، می بايست پيشگيری لازم در خصوص غير فعال نمودن محتويات فعال را انجام داد. تهديدات مشابهی نيز می تواند متوجه برنامه های پست الکترونيکی باشد . تعداد زيادی از برنامه های پست الکترونيکی از برنامه های مشابه مرورگرها به منظور نمايش HTML استفاده می نمايند . بنابراين امکان تهديد محتويات فعال در خصوص نامه های الکترونيکی نيز می تواند وجود داشته باشد .به منظور پيشگيری لازم در خصوص اين نوع تهديدات می توان پيام ها را به صورت متن معمولی ، مشاهده نمود . کوکی چيست ؟
به منظور افزايش سطح ايمنی خود ، می بايست تنظيمات امنيتی لازم در خصوص اعمال محدوديت و يا بلاک نمودن کوکی ها را در جهت حفظ حريم خصوصی ، انجام داد . در صورتی که از يک کامپيوتر عمومی استفاده می نمائيد ، می بايست کوکی ها را غير فعال نموده تا پيشگيری لازم در خصوص دستيابی سايرين به اطلاعات شخصی شما ، صورت پذيرد .
شنبه 6 آبان 1391برچسب:, :: 12:23 :: نويسنده : عادل حیدرزاده
فرض کنيد هارد ديسک کامپيوتر شما در اختيار فرد و يا افرادی ديگر قرار بگيرد ، آيا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و نوع فعاليت هائی که انجام می دهيد را کسب نمايند ؟ در پاسخ می بايست با صراحت گفت که چنين امری ميسر است و شايد بيش از آنچيزی که احتمال آن را می دهيد . در اين مطلب قصد داريم به بررسی اين موضوع بپردازيم که چگونه يک کارشناس کالبد شکافی اطلاعات کامپيوتر قادر است داده هائی را که به نظر شما مدت ها است از روی کامپيوتر حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را جان دوباره داده و از آنان استفاده نمايد . بررسی اين موضوع از دو زاويه می تواند مفيد باشد : اول برای افرادی که قصد بازيافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند مقاومت سيستم خود را در مقابل بازبينی های غيرمجاز ، افزايش دهند . داده های مخفی و نحوه يافتن آنان آگاهی از وب سايت های مشاهده شده
حذف history در مرورگر IE باعث حذف URLs تايپ شده می گردد . در صورت تمايل، می توان اين عمليات را مستقيما" و با اجرای برنامه regedit انجام داد . در چنين مواردی می توان يک و يا چندين URLs را مستقيما" حذف نمود ( يافتن کليد ريجستری اشاره شده ، انتخاب يک و يا چندين URLs ، کليک سمت راست و فعال نمودن دکمه Delete ) . بررسی فولدرهای My Download و دايرکتوری های temp نيز می تواند مشخص کننده فايل های Downlaod شده توسط شما باشد . ساير مکان های داده های مخفی علاوه بر موارد اشاره شده در خصوص محل اختفای داده ها خصوصا" وب سايت های مشاهده شده ، مکان های ديگری نيز وجود دارد که احتمال ذخيره سازی داده ها و بالطبع بازيابی ( بازيافت ) آنان توسط افراد غير مجاز وجود خواهد داشت :
فايل های حذف شده به منظور بازيابی اطلاعات حذف شده می توان از برخی نرم افزارهای ارزان قيمت و يا رايگان موجود نيز استفاده نمود . برخی از نرم افزارهای فوق را می توان با مراجعه به آدرس http://free-backup-software.net/data-recovery.htm دريافت نمود . اکثر نرم افزارهای فوق با اين هدف طراحی شده اند که اگر شما به صورت تصادفی فايل و يا فايل هائی را حذف کرده باشيد ، امکان بازيابی مجدد آنان را در اختيار شما قرار دهند . متاسفانه مهاجمان و ساير افراد غيرمجاز نيز می توانند با استفاده از نرم افزارهای فوق به برخی از اطلاعات موجود بر روی سيستم شما دستيابی پيدا نمايند . نحوه حفاظت و ايمن سازی سيستم
در صورتی که قصد فروش و يا ارتقای سيستم خود را داريد و نگران اطلاعات موجود بر روی هارد ديسک آن می باشيد ، فرمت کردن آن به تنهائی کفايت نخواهد کرد . در چنين مواردی لازم است از يک برنامه overwriting به منظور بازنويسی اطلاعات بر روی ديسک و آنهم چندين مرتبه، استفاده گردد . برنامه های زير نمونه هائی در اين زمينه می باشند . داده ها و يا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهميت اين موضوع به حدی است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخيره و بازيابی اطلاعات نقشی محوری و تعيين کننده را برعهده بگيرد . صيانت از اطلاعات حساس موجود بر روی هر کامپيوتر وظيفه ای مهم برای هر کاربر کامپيوتر است . برخی از داده های حساس در مکان های خاصی بر روی کامپيوتر ذخيره و بنوعی مخفی نگاه داشته می شوند . مهاجمان و يا افراد غير مجاز که تمايل و علاقه به وارسی و کنکاش در سيستم های کاميپوتری را دارند ، می توانند با مراجعه به محل اختفای داده ها و بازيابی آنان ، اطلاعات زيادی را در خصوص استفاده کننده کامپيوتر کسب نمايند . با کمی صبر و حوصله و دانش اندکی نسبت به کامپيوتر می توان تمهيدات امنيتی لازم در اين خصوص را انديشيد و پيشگيری لازم را انجام داد . دستيابی و استفاده از داده های حساس توسط افراد غيرمجاز مهمترين تهديد امنيتی در حال حاضر است که می بايست همواره نسبت به آن حساسيت خاصی را داشت .
شنبه 6 آبان 1391برچسب:, :: 12:22 :: نويسنده : عادل حیدرزاده
رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود . رمزنگاری چيست ؟ تفاوت رمزنگاری با امضای ديجيتال
نحوه عملکرد رمزنگاری
شنبه 6 آبان 1391برچسب:, :: 12:22 :: نويسنده : عادل حیدرزاده
يک حمله مهندسی اجتماعی چيست ؟ يک حمله Phishing چيست ؟ نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
اقدامات لازم در صورت بروز تهاجم
شنبه 6 آبان 1391برچسب:, :: 12:21 :: نويسنده : عادل حیدرزاده
شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمی از نوع DoS قرار گرفته است . اين نوع از حملات صرفا" متوجه وب سايت ها نبوده و ممکن است شما قربانی بعدی باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در يک شبکه و يا کامپيوتر می توان از ميزان پيشرفت اين نوع از حملات آگاهی يافت . حملات از نوع ( DoS ( denial-of-service حملات از نوع ( DDoS (distributed denial-of-service نحوه پيشگيری از حملات
چگونه از وقوع حملات DoS و يا DDoS آگاه شويم ؟
در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
شنبه 6 آبان 1391برچسب:, :: 12:20 :: نويسنده : عادل حیدرزاده
با توجه به موارد فوق ، متوسط زمان لازم به منظور يافتن کامپيوترهای آسيب پذير در برخی شبکه های کامپيوتر به مرز دقيقه رسيده است .
شنبه 6 آبان 1391برچسب:, :: 12:20 :: نويسنده : عادل حیدرزاده
![]() ![]() |