دانشجویان کامپیوتر اصفهان

وب سایت سابق(( دانشجویان کامپیوتر جهاد دانشگاهی یزد - خرم آباد ))

ساختمان داده و الگوریتم

 

سلام دوستان و آشنایان عزیز

اینم جزوه درس ساختمان داده و الگوریتم استاد آقای براتی با مثال های بیشتر که خودم بهش اضافه کردم امیدوارم تونسته باشم بهتون کمک کنم.

 

 

[جزوه درس ساختمان داده و الگوریتم ]


نویسنده : م . رحمتی - ساعت ۳:٢٩ ‎ب.ظ روز یکشنبه ۱۳٩۱/۸/٢۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر و تگ جزوه


درس الکترونیک دیجیتال

سلام دوستان عزیز...

آدم های ساده را دوست دارم، همان هایی که بدی هییچکس را باور ندارند. همان هایی که برای همه کس لبخند دارند، همان ها که همواره سرشارند از شوق نو شدن،شگفتن، شکوفاکردن، همان ها که مانند بهار ساده و پر لبخندند.

دوستان عزیز اینم جزوه درس الکترونیک دیجیتال استاد آقای مسائلی اومیدوارم تونسته باشم به شما کمک کرده باشم.

 

۞ اینجا کلیک کنید تا دانلود شود ۞


نویسنده : م . رحمتی - ساعت ۱٢:٤٤ ‎ب.ظ روز یکشنبه ۱۳٩۱/٩/۱٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


برنامه نویسی پیشرفته

با سلام به دوستان عزیز

همیشه دریا هوس میکنه به ساحل سری بزنه براش مهم نیست ساحل دستشو میگیره یا نه مهم اثبات وفاداری دریاست ...

اینم جزوه و تمرین های که استاد آقای استکی به ما تدریس کرده امیدوارم با این کار به شما کمک کرده باشم.

جلسه اول

جلسه دوم

جلسه سوم

تمرین 1-2-5-6-out

تمرین پسورد:www.IT-Khorramabad.persianblog.ir  


نویسنده : م . رحمتی - ساعت ۱۱:٤٠ ‎ق.ظ روز چهارشنبه ۱۳٩٠/۱۱/۱٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


خاموش کردن کامپیوتر توسط کیبورد
 
سلام به دوستان و آشنایان...
توی این پست یه سری کلیدهای میانبر رو معرفی میکنم که میتونن خیلی مفید باشند برای مواقعی که ماوس وجود نداره یا دسترسی بهش سخته یا اینکه اصلا دوست دارید از کیبوردتون استفاده کنید:

 

Shotdown : Winkey+U+U

Restart : Winkey+U+R

Stan By : Winkey+U+S

Hibernate : Winkey+U+H

Log Off : Winkey+L+L

Switch User : Winkey+L+S


نویسنده : م . رحمتی - ساعت ۱٢:٢٤ ‎ب.ظ روز دوشنبه ۱۳٩٠/۱۱/۱٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


معماری کامپیوتر

سلام دوستان عزیز

خداوندا عزیزانم را تو یاری کن/ پناهشان باش و در حق شان تو کاری کن/ الهی هر چه می خواهند نصیب شان کن/ خدایا برلبانشان لبخند جاری کن!!!

دوستان عزیز اینم جواب تمرین های درس معماری کامپیوتر امیدوارم مورد استفاده شما قرار بگیره و با نظر دادن در این وب سایت به هر چه بهتر شدن اون کمکم کنید

( برای برداشتن فایل اینجا کلیک کنید )


نویسنده : م . رحمتی - ساعت ٢:۳٩ ‎ب.ظ روز جمعه ۱۳۸٩/۸/٢۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


ارسال فایل بدون اینترنت   (HyperTermina )

 

از دور دسته گلی می فرستم که نامش سلام است،بویش عطر دوستی و پیغامش غم دوری شما عزیزان...

HyperTerminal  برنامه ای است که توسط آن می توانید با استفاده از خطوط تلفن (و بدون نیاز به اینترنت) فایلهایی را از هر نوع به دوستانتان ارسال و یا از آنها فایلهایی را دریافت نمایید.

شاید شما هم مانند من از ارسال فایلها توسط ابزار ذخیره سازی (مانند CD، دیسک و...)خسته شده اید در این قسمت قصد داریم به بررسی یکی از قابلیتهای جذاب و کمتر شناخته شده ویندوز که توانایی بالایی در ارسال و دریافت فایلهای مختلف به نام Hyper Terminal بپردازیم.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٩:٠۱ ‎ب.ظ روز جمعه ۱۳٩٠/٥/٢۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


فیزیک عمومی 2

 

سلام به دوستان عزیز و آشنایان...

با سلام و خسته نباشید به همه..

دوستان قسم به تار عنکبوت،به مرغ باغ ملکوت،از راه دور بهتون میگم : دنیا فدای تار موهاتون.

اینم جواب تمرین های فیزیک که استاد خانم عزیزیان  داده تا اونا رو بنویسیم. امیدوارم مورد استفادتون قرار بگیره موفق باشید.لطفا نظر خود را بدهید:

(تذکر مهم:به علت فشرده شدن فایل و فارسی بودن بعد از دانلود،اول نام فایل را تغییر داده وسپس آن را باز کنید)

 

تمرین فصل 17 فیزیک2

 

 تمرین فصل 18 فیزیک2

 

 تمرین فصل 20 فیزیک2

 

تمرین فصل 22 فیزیک2

 

تمرین فصل 23 فیزیک2

 

تمرین فصل 24 فیزیک2

 

تمرین فصل 25 فیزیک2


نویسنده : م . رحمتی - ساعت ۱٠:٠٢ ‎ق.ظ روز دوشنبه ۱۳٩٠/۳/٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


ریاضی عمومی 2

 

سلام به دوستان عزیز و آشنایان...

با سلام و خسته نباشید به همه..

خدایا تقدیر دوستانم را زیبا بنویس تا من جز لبخند از آنان چیز دیگری نبینم.

اینم سوالاتی که استاد آقای دهقانی داده تا اونا رو پایان ترم تحویل بدیم. امیدوارم این پست شمارو در یادگیری بهتر ریاضی عمومی کمک کنه موفق باشید.

  کلیک کنید سوال های میان ترم ریاضی عمومی٢

                

 کلیک کنید تمرینات پایانی ریاضی عمومی٢


نویسنده : م . رحمتی - ساعت ۱:٢٧ ‎ب.ظ روز یکشنبه ۱۳٩٠/۳/۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آشنایی با پایگاه داده ای SAM

 

دوستان گلم زادگاه و تاریخ تولد هیچ کس در هیچ نقشه و تقویمی نیست چرا که آدم ها هر لحظه در تپش قلب کسانی که دوستشان دارند متولد می شوند.

در این راجع به پایگاه داده SAM که یکی از اصاصی ترین ارکان ویندوز NT است صحبت می کنیم. برای اینکه با پایگاه SAM به خوبی آشنا شویم باید یک مقدار با معماری ویندوز NT آشنا باشیم.

معماری ویندوز 2000 به دو حالت تقسیم می شود:

1-حالت کاربردی (User Mode)

2-حالت هسته (Kernel Mode)

در حالت کاربردی همانطور که از اسم آن مشخص است فعالیت های کاربران و ارتباطات آنها با ویندوز 2000 را پشتیبانی می کند که انها هم به زیر مجموعه هایی تقسیم می شود که به آنها هم زیر سیستم یا Sub سیستم می گویند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٢٤ ‎ق.ظ روز شنبه ۱۳۸٩/۱۱/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


کد افزونگی چرخشی((CRC

سلام به دوستان و آشنایان عزیز و گرامی ، شاید آن روز که رفتم یاد تنهایی کنید،در حالی که من همان تنهایی ام، یادتون نره یادی از من بکنید.

لطفاً کسی که من اونو نمیشناسم درخواست مطلب نکنه چون این وبلاگ برای دوستان صمیمی و آشنایان طراحی شده و کسی که مطلبی می خواهد لطفاً خودشو در قسمت نظر خصوصی که تنها برای من قابل مشاهده است، کاملاً معرفی کنه! با آرزوی موفقیت برای شما

یک کد افزونگی چرخشی به انگلیسی: Cyclic redundancy code) سی‌آرسی) تابع درهم ‌سازی غیرایمنی است که جهت تشخیص تغییرات تصادفی رو داده‌های خام طراحی شده‌است. این تابع عموماً در شبکه‌های مخابراتی دیجیتال و وسایل ذخیره‌سازی داده‌ها از جمله دیسک سخت مورد استفاده قرار می‌گیرد.ادامه مطلب را بزنید:


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٢۳ ‎ق.ظ روز یکشنبه ۱۳۸٩/٩/٢۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


مفهوم و ابعاد فناوری و مدیریت فناوری

سلام دوستان عزیز.....

اینم یک مطلب در مورد فناوری که درخواست کرده بودیت امیدوارم مورد استفادتون قرار بگیره؟

وضعیت چرخه عمر فناوری، اهداف و سیاست‌های متفاوتی را برای سیاست‌گذاران فناوری در کشورها ایجاب می‌کند. هدف و چگونگی تسلط بر فناوری در مرحله تولد آن یقیناً با هدف و چگونگی تسلط بر آن در مرحله بلوغ متفاوت است. همچنین این مفهوم در انتقال فناوری بسیار مهم است؛ چرا که نباید یک فناوری را که در مرحله افول است به کشور انتقال دهیم؛ هرچند دارنده آن فناوری مشتاقانه ما را ترغیب به خرید آن نماید!

لطفاً ادامه مطلب را بزنید:


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٥٧ ‎ق.ظ روز چهارشنبه ۱۳۸٩/۳/۱٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


۞ جزوه درس آز پایگاه داده ۞

سلام به دوستان عزیزم ....

اینم جزوه درس آز پایگاه داده ، که توسط استاد گرامی خانم کرمی که منبع آن ،کتاب (مهندس غلام حسین عبادی) ارائه شده است. امیدوارم با گذاشتن این جزوه در این اینجا تونسته باشم شما رو در این درس کمک کنم.

اگه زحمت نمیشه نظر یادتون نره ممنون میشم.

در دفتر عشقم زنده نگه داشته ام یا شما را، از خدا می طلبم زندگی شاد شما را دوستان.

نوع فایل : PDF

Jطریقه نصب J SQL 2005

J  آشنایی باJSQL  

J SQLطریقه کار کردن با  Jتذکر:سه صفحه اول این قسمت هم حذف شده

نوع فایل:  WordJ SQLآخرین قسمت جزوه J تذکر:صفحه آخراین

قسمت بازیابی و بدست آوردن اطلاعات به بعد حذف شده 

JSQL ؟؟؟؟؟؟؟؟؟؟؟؟؟؟J                            {{{{{ موفق باشید دوستان گلم }}}}


نویسنده : م . رحمتی - ساعت ۱:٤۳ ‎ق.ظ روز شنبه ۱۳۸٩/۳/۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


 

۞ جزوه درس پایگاه داده  ۞

سلام دوستان عزیز .....

اینم  جزوه درس پایگاه داده ست که توسط استاد گرامی خانم جودکی ارائه شده است ،که منبع آن کتاب پایگاه داده مهندس حمید رضا مقسمی می باشد ،من سعی کردم اینو برای شما دوستان گلم بزارم و امیدوارم  بتونم شما رو در این درس کمک کنم. تاکید استاد: برای یاد گیری بهتر حتما سر کلاس حاضر باشید.

دوستان عزیز زیبا ترین گل ها را برای زیبایی زندگیتان و کوتاهی عمرشان را برای غم هایتان آرزومندم.

برای دانلود روی جمله زیر رفته و بعد از ظاهر شدن صفحه جدید گزینه free user را زده چند ثانیه صبر کنید تا گزینه دانلود ظاهر شود و بعد بر روی آن بزنید و گزینه save را انتخاب کنید.اگه زحمت نمیشه نظر یادتون نره ممنون میشم.

۩ جلسه اول و دوم و سوم ۩ نوع فایل pdf

۩ جلسه چهارم ۩ نوع فایل pdf

۩ پایان جزوه ۩ نوع فایل pdf

تذکر:جزوه آخر تا قسمت عملگر تقسیم درس داده شده بقیه آن حذف شده


نویسنده : م . رحمتی - ساعت ۱٢:۱۱ ‎ق.ظ روز جمعه ۱۳۸٩/۱/٢٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آشنائی با پروتکل   DNS

سلام به دوستان خودم دوستان رشته کامپیوتر ....

می دونید دوستی مثل ایستادن روی سیمانه خیسه، هر چی بیشتر بمونی رفتنت سخت تر میشه و اگر رفتی جای پات واسه همیشه میمونه دوستان عزیز. اینم یه مطلب درمورد پروتکل DNS که امید است این مطلب شما را با پروتکل DNS آشنا کند.

 DNS از کلمات Domain Name System که به ترتیب به معنی ( سیستم نام حوزه ) است و یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصاً اینترنت است . از پروتکل فوق به منظور ترجمه  اسامی کامپیوترهای میزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص(query)  که از جانب کامپیوتر شما صادر می شود ، ترجمه می گردد .


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:٥٩ ‎ب.ظ روز دوشنبه ۱۳۸٩/۱/۳٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


 

مفهوم شی گرایی در برنامه نویسی

 

کلاس روشی برای بسته بندی نوع داده مجرد است . در کلاس امکان بسته بندی و محصور کردن (Encapsulation) مجموعه ای از داده ها است . روال های پردازش کننده این داده ها را به صورت یک بسته فراهم می کند.

داده های داخل یک کلاس به وسیله کلاس محافظت می گردد. به گونه ای که پردازش داده های خصوصی یک کلاس از طریق روال های دخلی آن امکان پذیر است . داده های یک کلاس را متغیرهای کلاس و روال های آن را روش نامیده اند.

برای مثال کلاس انسان ها یک کلاس قابل تعریف است. در این کلاس خصوصیات مشترک انسانها تعریف می گردد و هیچ انسان خاصی را نشان نمی دهد. کلاس یک نوع است. همانگونه که مثلا int یک نوع است.



 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٠:٢۳ ‎ق.ظ روز دوشنبه ۱۳۸٩/۱/٢۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


DSLچیست؟

سلام به دوستان گرامی رشته ( IT )

من به وسعت اندیشه و کرامت طبع خوانندگان فرهیخته ایمان دارم و این اوراق ناچیز را به خاکپای آنان تقدیم می کنم.

در این قسمت در مورد DSL که برای اتصال به اینترنت از روش های متفاوتی استفاده می گردد: استفاده از مودم معمولی ، مودم کابلی ، شبکه محلی و یا خطوط  DSL ( DIGITAL Subscriber Line  )، نمونه هائی از روش های موجود برای اتصال به اینترنت می باشند. DSL ، یک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اینترنت فراهم می نمایدرو براتون گذاشتم امید است که اطلاعات این قسمت به شما کمک بکنه.برای دیدن مطلب ادامه مطلب را بزنید:


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۳:٠٤ ‎ب.ظ روز یکشنبه ۱۳۸٩/۱/۱٥
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Firewire

با عرض سلام خدمت شما دوستان رشته فناوری اطلاعات و ارتباطات ( IT )

سپاس یزدان پاک را که یاری نمود تا بتوانم تا حدی نیاز شما دانشجویان عزیز رشته ( IT ) را بر طرف کنم. و امید است تا با نظرات شما عزیزان در هرچه بهتر کردن مطالب این وبلاگ هم به من وخود و هم به دانشجویان رشته(IT ) کمک کنید.

در واقع Firewire در بسیاری از موارد جایگزین گذرگاه ارتباطی اسکازی شده است. اسکازی گذرگاهی است که با سرعت ۱۰ مگاهرتز، اطلاعات را بین کامپیوترها و همچنین دستگاه های جانبی همچون ام پی تری پلیر برقرار می کند. در اصل به دلیل کمتر بودن هزینه پیاده سازی و همچنین به دلیل سادگی استفاده از سیم های کابلی سیستم Firewire جایگزینی مناسبی برای اسکازی است.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٤٩ ‎ب.ظ روز یکشنبه ۱۳۸٩/۱/۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Spamفیلترها چگونه کار می کند؟ 

سلام به دوستان عزیز و گرامی رشته کامپیوتر ( به خصوص رشته IT )

در این دنیا آنچه انسان را غرق می کند ، در آب افتادن نیست ، بلکه زیر آب ماندن است.

بدون مقدمه در این قسمت  می خوام در موردSPAM یا فیلترها براتون بگم اومیدوارم مورد استفادتون قرار بگیره.
● فیلترها چگونه کار می کنند ؟
همه روزه کاربران پست الکترونیک ،
Inbox خود را مملو از پیامهائی می بینند که از سوی اشخاص ناشناس و تحت عناوین و موضوعات مختلف و پیشنهادی، برای چیزهائی که نمی خواهند و نیازی به آنها ندارند ارسال شده است.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٤۳ ‎ب.ظ روز سه‌شنبه ۱۳۸٩/۱/۱٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


۞ جزوه سیستم عامل شبکه ۞

سلام به دوستان عزیز

دوستان دوست بدارید کسانی را که به شما پند می دهند، نه کسانی را که شما را ستایش می کنند، وآنجا که راه نیست خداوند راه را می گشاید. دوستان اینم جزوه درس سیستم عامل شبکه که توسط استاد گرامی آقای نوری تدریس شده،امید است با نوشتن این جزوه تونسته باشم شما رو کمک کرده باشم.

 

 

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۸:٠٧ ‎ق.ظ روز جمعه ۱۳۸٧/٩/٢٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آشنایی با روتر سیسکو و راه اندازی روتر سیسکو

سلام به دوستان خودم رشته فنلاوری اطلاعات و ارتباطات ....

یا رب از ابر هدایت برسان بارانی     پیشتر زآنکه چو گردی زمیان برخیزم

در اینجا من در مورد آشنایی و راه اندازی یک روتر سیسکو و کار کردن آن برای شما گذاشتم . امید است که این مطلب بتونه کمکی به شما بکنه . لطفاً برای بهتر شدن مطالب وبلاگ نظر یادتون نره ممنون میشم.

سیسکو یکی از معتبرترین تولید کنندگان روتر و سوئیچ در سطح جهان است که از محصولات آن در مراکز شبکه ای متعددی استفاده می گردد. این شرکت تاکنون مدل های متعددی از روتر ها را با قابلیت های مختلفی تولید نموده است . سری 1600،2500  و 2600، متداولترین نمونه در این  زمینه می باشند . روترهای تولید شده این شرکت از سری 600 شروع و تا سری 12000 ادامه می یابد ( در حال حاضر ).


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:۳٧ ‎ق.ظ روز سه‌شنبه ۱۳۸۸/٩/۱٧
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


نحوه مبادله داده بین دو کامپیوتر

سلام به شما دانشجویان رشته ( IT )

در این قسمت سعی شده اگر واژه ها و کلمات در جای درست خود به کار نرود/ بیان، تاریک و بی معنی خواهد داشت، و من سعی کردم که مطالبی را که برای شما می گذارم از کتابها و منابع اصلی و معتبر باشد. امید است که مطالب این بخش به آشنایی نحوه مبادله داده بین دو کامپیوتر را بیشتربه شما معرفی کنم .

آیا تا کنون برای شما سوال مطرح شده است که نحوه مبادله اطلاعات بین دو کامپیوتر موجود در یک شبکه به چه  صورت است؟ کامپیوترهای موجود در یک شبکه به منظور مبادله اطلاعات تابع مرجع OSI می باشند. مدل فوق ، همانند یک دستورالعمل اجرائی بوده و عملیات لازم در زمان ارسال و یا دریافت داده رابرای یک کامپیوتر مشخص می نماید. به منظور آشنائی و آنالیز فرآیند مبادله داده بین دو کامپیوتر موجود در یک شبکه به برسی یک نمونه مثال کابربری خواهیم پرداخت.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:۱۱ ‎ق.ظ روز دوشنبه ۱۳۸۸/٩/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آموزش ترفندهای ویندوز و رجیستری ( 2 )
Windows XP Registry

سلام دوستان امیدوارم خوب باشید

دوستان آینده از آن کسانی است که اشتباهات گذشته را تکرار نکنند.میتوان رجیستری را قلب ویندوز نامید. با تغییر برخی از کدهای رجیستری میتوانید برخی از خصوصیات ویندوز را که خوشتان نمی آید حذف یا تغییر دهید.
تذکر مهم:
باید دقیقاً مثل همین کلیدها را در رجیستری وارد کنید.کوچکترین تغییری ممکن است منجر به دوباره
Setup کردن ویندوز شود.
برای شروع کار ابتدا در قسمت
Run این دستور را وارد کنید Regedit : و کلید OK را کلیک کنید:
پس از تغییر دستور مورد نظر فقط پنجره
Registry Editor را ببندید و کامپیوتر را Restart کنید تا تغییرات اعمال شوند.
حالا هر کدام از دستورات زیر را که دوست دارید میتوانید تغییر دهید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٤٢ ‎ق.ظ روز شنبه ۱۳۸٧/٩/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آموزش ترفندهای ویندوز و رجیستری ( 1 )
Windows XP Registry

سلام دوستان امیدوارم خوب باشید

دوستان آینده از آن کسانی است که اشتباهات گذشته را تکرار نکنند.میتوان رجیستری را قلب ویندوز نامید. با تغییر برخی از کدهای رجیستری میتوانید برخی از خصوصیات ویندوز را که خوشتان نمی آید حذف یا تغییر دهید.
تذکر مهم:
باید دقیقاً مثل همین کلیدها را در رجیستری وارد کنید.کوچکترین تغییری ممکن است منجر به دوباره
Setup کردن ویندوز شود.
برای شروع کار ابتدا در قسمت
Run این دستور را وارد کنید Regedit : و کلید OK را کلیک کنید:
پس از تغییر دستور مورد نظر فقط پنجره
Registry Editor را ببندید و کامپیوتر را Restart کنید تا تغییرات اعمال شوند.
حالا هر کدام از دستورات
که در ادامه مطلب هست، که دوست دارید میتوانید تغییر دهید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:۳٤ ‎ق.ظ روز شنبه ۱۳۸٧/٩/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


USB چیست ؟
Universal Serial Bus

سلام به همگی .....

پیچیده ترین مسائل فکری و سنگین ترین مطالب علمی ، اگر قدم به قدم و راوان مطرح شود و با مقدمات روشن به نتیجه منتهی گردد، به راحتی برای همه قابل درک و هضم و پذیرش خواهد بود. امید است این مطلب برای شما عزیزان رشته ( IT ) مورد استفاده شما قرار بگیرد.

همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش های اصلی در رابطه با بخدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است :

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٤٢ ‎ق.ظ روز چهارشنبه ۱۳۸۸/٩/۱۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


مختصری در مورد خطا در شبکه های کامپیوتری

 

سلام به دوستان عزیز......

تقدیم به آنهایی که حقیقت بر دل و جانشان تجلی کرده است ، اگر چه از این اوراق بی بها مستغنیند......

در این مطلب تحقیقی هست که توسط استاد مومنی  مربوط به درس نفوذگری در شبکه به ما داده شده است . امیدوارم در نوشتن این تحقیق کمک کنه.

 

خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان بطور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده سیستمهای مخابراتی بوده و خواهد بود. ماهیت خطا و عمل بوجود آمدن آن را می توان در موارد زیر خلاصه کرد:


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٤٦ ‎ق.ظ روز سه‌شنبه ۱۳۸۸/٩/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


جزوه درس محیط های چند رسانه ایی

با عرض سلام به دوستان و هم کلاسی های فعال رشته (IT)، این هم جزوه درس محیط های چند رسانه ایی که توسط استاد آقای نوری به ما تدریس شده، امید است با این جزوه در این وبلاگ برای چه دانشجویان جدید و چه دوستان قدیمی مورد استفادتون قرار بگیرید.

مقدمه

در دنیای دیجیتال امروزه ما با انواع مختلفی از رسانه ها سر و کار داریم، مانند متن ، تصویر ، انمیشن و ....

که این عناصر در کنار یکدیگر مولتی مدیا یا چند رسانه ایی را تشکیل می دهند، و سبب تثبیت ارتباطات تعامل بهتر در مورد دیجیتالی شود در این راستا طبقه بندی هایی وجود دارد که درقالب های زیرقابل پیاده سازی می باشد:


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٤۱ ‎ق.ظ روز دوشنبه ۱۳۸۸/٤/٢٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


جزوه مستند سازی

سلام دوستان گرامی......

در این قسمت در مورد جزوه مستند سازی در رشته( IT ) می پردازیم که توسط استاد شاهین بیرانوند به ما ارائه شده است امیدوارم مورد استفاده شما عزیزان قرار بگیرید.

نوع فایل : pdf File

سایز :988kb

شما می توانید فایل مربوطه را باانتخاب نوشته پایین دریافت کنید:

 ( جزوه درس مستند سازی )


نویسنده : م . رحمتی - ساعت ۱:٤٢ ‎ق.ظ روز یکشنبه ۱۳۸۸/۸/۱٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


جزوه درس تجزیه وتحلیل سیستم

سلام به دوستان و هم کلاس های گرامی رشته (IT) امیدوارم حالتون خوب باشه ، در این قسمت میخواهم در مورد درس تجزیه تحلیل مربوط به استاد گرامی خانم زارع رو براتون گذاشتم امید است که مورد استفاده شما قرار بگیرید.

تعریف سیستم :

1. سیستم عبارتست از یک سری اجزای وابسته به هم که تعدادی فعالیت، کار یا عملی را انجام بدهند.

2. سیستم مجموعه ایی از عناصر یا مجموعه ایی از روابط بین آنها و مشخصه آنها می باشد، این تعریف برای اماکن و سیستم های تجاری بکار می رود. 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٢۳ ‎ق.ظ روز جمعه ۱۳۸۸/٤/٢٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


جزوه تجارت الکترنیک

سلام دوستان عزیز ،اینم جزوه درس تجارت الکترونیک مربوط به رشته ( IT) توسط استاد گرامی آقای شاهین بیرانوند ارائه شده امیدوارم مورد استفادتون قرار بگیرید

نوع فایل : Pdf File

سایز : 2,182kb

برای دریافت بر روی نوشته زیر کلیک کنید:

جزوه درس تجارت الکترونیک )


نویسنده : م . رحمتی - ساعت ۱:۱٦ ‎ق.ظ روز یکشنبه ۱۳۸۸/۸/۱٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


جزوه مهندسی فناوری اطلاعات

سلام دوستای گلم قلب...امیدوارم حال همگی شما خوب باشهلبخند

در این قسمت می خوام در مورد درس مهندسی فناوری اطلاعات رشته ( IT ) که توسط استاد گرامی خانم ساکی تدریس شده است در اختیار شما بگذارم امیدوارم مورد استفادتون قرار بگیرهفرشته

تعریف وب :

1- یک سند HTML که بر روی اینترنت قابل مشاهده می باشد

2- یک سند یا فایل نوشته شده بر اساس HTML که بر روی Server ذخیره می شود و از طریق یک مرورگر از اینترنت قابل باز خوانی می شود.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:۳۱ ‎ق.ظ روز چهارشنبه ۱۳۸۸/۸/٢٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


چگونه بفهمیم دوستمان Inivisible است؟

مطابق با آخرین ورژن یاهو مسنجر

سلام به همگی... لبخند 

یه ترفند جالب که این روزا همه یه جورایی دنبالش هستنعینک  

چگونه بفهمیم دوستمان Inivisible است؟

در این ترفند قصد داریم به معرفی یک روش نوین بپردازیم که در کمتر جایی یافت میشود ، چرا که هنوز از ایجاد آن مدت کمی گذشته است. بدین صورت که بدون نیاز به نرم افزار خاصی و تنها با استفاده از یک عمل کوچک میتوان با وارد نمودن ID شخص مورد نظر پی به این موضوع برد که آیا او Invisible است یا خیر؟ لازم به ذکر است که این ترفند بر روی تمامی ورژنهای یاهو مسنجر جدید و قدیم قابل اجراست.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:٤۸ ‎ب.ظ روز پنجشنبه ۱۳۸۸/٧/٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


ارسال فایل بدون اینترنت

 HyperTerminal  برنامه ای است که توسط آن می توانید با استفاده از خطوط تلفن (و بدون نیاز به اینترنت) فایلهایی را از هر نوع به دوستانتان ارسال و یا از آنها فایلهایی را دریافت نمایید.
شاید شما هم مانند من از ارسال فایلها توسط ابزار ذخیره سازی (مانند CD، دیسک و...) خسته شده اید در این قسمت قصد داریم به بررسی یکی از قابلیتهای جذاب و کمتر شناخته شده ویندوز که توانایی بالایی در ارسال و دریافت فایلهای مختلف به نام Hyper Terminal بپردازیم.

HyperTerminal چیست؟
HyperTerminal  برنامه ای است که توسط آن می توانید با استفاده از خطوط تلفن (و بدون نیاز به اینترنت) فایلهایی را از هر نوع به دوستانتان ارسال و یا از آنها فایلهایی را دریافت نمایید. در صورت کار با این برنامه در بسیاری از موارد شما دیگر نیازی به استفاده از اینترنت نخواهید داشت، بنابراین قادرید در هزینه های اتصال به اینترنت تا حد زیادی صرفه جویی کنید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:٤٠ ‎ب.ظ روز یکشنبه ۱۳۸۸/٧/۱٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


حذف کلماتی که در  اینترنت اکسپولرر می نویسد

یکی از مشکلات همه ی شما !

بی مقدمه چینی میرم سره اصل مطلب...  

یکی از مشکلاتی که خیلی از دوستان و کاربرانی که از مرورگر اینترنت اکسپولرر استفاده می کنند این است که وقتی کلمه ای را در موتورهای جستجوگر تایپ می کنند این کلمات در هارد کامپیوتر ذخیره می شود و وقتی شما قصد دارید دوباره از این موتور جستجوگر استفاده کنید کلماتی را که قبلا تایپ کرده اید به صورت یک منوی کشویی نمایش داده خواهند شد و متاسفانه این کلمات با استفاده از clean up و یا پاک کردن کوکی ها ، پاک نمی شوند و به خاطر همین خیلی از دوستان برای پاک کردن این کلمات به سراغ نرم افزار های مختلف می روند در حالی که با خود مرورگر IE به راحتی می توان این مشکل را بر طرف کرد.

بدین منظور:
1- در مرورگر
IE بروی نوار ابزار Tools کلیک کنید و از منوی آن بروی عبارت Internet Options کلیک کنید.
2- بعد از باز شدن پنجره
Internet Options بروی برگه Content کلیک کنید .
3- در این برگه بروی دکمه
AutoComplete کلیک کنید.
4- در صفحه جدید (
AutoComplete settings ) بروی دکمه Clear Forms کلیک کنید.
با انجام این کار تمامی کلماتی که در موتور های جستجوگر تایپ کرده اید پاک می شوند . همچنین تمامی کلماتی که به عنوان
username و password در سایت های مختلف برای ورود به حساب کاربری خود وارد می کرده اید نیز پاک می شود.


نویسنده : م . رحمتی - ساعت ۱۱:۳۸ ‎ب.ظ روز یکشنبه ۱۳۸٧/۸/۱٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


امنیت در شبکه های بی سیم

مقدمه

راه های زیادی برای وصل شدن به اینترنت  وجود دارد که یکی از این راه ها  بی سیم است .

با گسترش اینترنت متخصصان، تکنولوژی را اختراع کردن که بدون هیچ سیمی میشود به اینترنت وصل شود و بیشتر در مکان هایی کاربرد داشت که دسترسی به تلفن قادر نبود و یا شخص در حال حرکت بود.

خوبی این نوع ارتباطات در این بود که دارای سرعت خوب، کاربرد بدون سیم و ...بود.

اولین سیستم برای ارسال سیگنال های الکتریکی از طریق هوا و بدون سیم ( از طریق امواج الکترومغناطیس ) در ابتدا ((بی سیم)) نامیده شد.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٠٧ ‎ب.ظ روز پنجشنبه ۱۳۸۸/٧/٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


رفع عیب از مادربرد

در بیشتر موارد مادربرد برای مشکلاتی که ناشی از قطعات دیگر است مقصر شناخته می شود.معمولاً مشکلات مربوط به مادربرد کمتر پیش می آید ( البته این برای بازار فعلی ایران خیلی صدق نمی کند) بنابراین باید مشکل اصلی را پیدا کرد.

در اینجا لیستی از آزمایشهایی است که از مادر برد رفع اتهام می کند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٧:٢٠ ‎ب.ظ روز چهارشنبه ۱۳۸٧/۸/۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


کارت صدا

 کارت های صدا حداقل 4 وظیفه را در کامپیوتر بر عهده دارد. آنها بعنوان synthesizer رابط MIDI و مبدل آنالوگ به دیجیتال       (A/D) در حال ضبط کردن و مبدل دیجیتال به آنالوگ (D/A) در حال پخش عمل می کنند. اکنون به توضیح هر کدام می پرداریم:

The Synthesizer  :

 Synthesizer رساننده صدایی است که کارت صدا تولید کرده است. در اینجا ما سه نوع سیستم داریم:

FM Synthesiz,Ware tables Sampling,Physical Modeling 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٧:۱٧ ‎ب.ظ روز جمعه ۱۳۸۸/۸/۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


کارت صدای On-board

چندی پیش شرکت مایکروسافت پیشنهاد کرد که کلیه ی تولید کنندگان، محصولات کامپیوترشان را همراه با کارت صدا تولید کنند (به علاوه ی وسایل دیگر، مانند پورت USB ) این پیشنهاد  به استاندارد PC97 معروف است، تولید کنندگان مختار بودند اما با توجه به اینکه بیشتر کامپیوتر های دنیا از محصولات مایکروسافت استفاده می کردند. این اقدام سبب سهولت کار می شد. (به عنوان مثال اگر هم نرم افزار و هم سخت افزار کامپیوتر شما PC97  باشند، آنگاه این برنامه  عملکرد کاملی روی سیستم  دارد.)


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٧:۱٥ ‎ب.ظ روز جمعه ۱۳۸۸/۸/۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


چگونه دو کامپیوتر را با کابل USB به یکدیگر متصل کنیم؟

آیا می دانید که می توان 2 کامپیوتر را با یک کابل USBــ USB ساده به یکدیگر متصل کرد؟

اگر دو کامپیوتر در خانه یا محل کار خود دارید که برای استفاده اشتراکی از فایلهای موجود در هر کدام می خواهید آن دو را به یکدیگر وصل کنید. این روش یکی از سریعترین روشهای موجود است.

برای اتصال دو کامپیوتر استفاده از یک هاب یا روتر همیشه کار معقولی نیست. بلکه استفاده از یک کابل USBــ USB بسیار کاربردی و عملی تر است. با این روش حتی می توانید اتصال اینترنتی را بین دو کامپیوتر به اشتراک بگذارید.

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٧:٠٩ ‎ب.ظ روز چهارشنبه ۱۳۸٧/۸/۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


VoiP

VOIPیا پروتکل صوت روی اینترنت، روشی جهت تبدیل سیگنال‌های صوتی آنالوگی که شما در یک مکالمه تلفنی عادی می‌شنوید به داده‌های دیجیتالی است که قادر هستند تا به وسیله شبکه اینترنت به هر کجا منتقل شوند. VOIP می‌تواند یک اتصال استاندارد اینترنتی را به روشی برای برقراری یک تماس کم هزینه تلفنی تبدیل کند. این فناوری امروزه تحول بزرگی را در دنیای سامانه‌‌های تلفنی پدید آورده است. همانند بسیاری دیگر از فناوری‌های نو، انتقال صدا از طریق IP نیز طرفداران و منتقدان خاصی دارد. هر چند این روش باعث کاهش هزینه‌های تلفنی می‌شود، نصب و راه‌اندازی آن نیز چندان آسان نیست.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:٤٩ ‎ق.ظ روز چهارشنبه ۱۳۸٧/۱٠/٤
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


انواع پایگاه داده

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را موثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.

پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٠٩ ‎ب.ظ روز جمعه ۱۳۸٧/۳/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


امنیت داده ها در کامپیوترهای قابل حمل 

در زمان استفاده از دستگاه های قابل حملی نظیر کامپیوترهای Laptop علاوه بر رعایت اقدامات احتیاطی در خصوص حفاظت فیزیکی آنان،می بایست یک لایه امنیتی دیگر به منظور ایمن سازی داده ها را ایجاد نمود .

چرا به یک لایه حفاظتی دیگر نیاز داریم ؟

به منظور حفاظت فیزیکی کامپیوترهای Laptop و سایر دستگاه های قابل حمل از روش های متعددی استفاده می گردد ( امنیت فیزیکی کامپیوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فیزیکی، عدم سرقت اینگونه دستگاه ها را تضمین نمی نماید . دستگاه های فوق بگونه ای طراحی شده اند که امکان حمل و جابجائی آنان ساده باشد و همین موضوع می تواند احتمال سرقت آنان را افزایش دهد . سرقت یک کامپیوتر حاوی اطلاعات حساس پیامدهای خطرناک امنیتی را بدنبال خواهد داشت . علاوه بر موارد فوق ، هر دستگاهی که به اینترنت متصل می گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است (خصوصا" اگر ارتباط از طریق یک اتصال بدون کابل ایجاد شده باشد ).


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٠٦ ‎ق.ظ روز جمعه ۱۳۸٧/۸/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


اینترنت

یک شبکه ی رایانه ای، فناوری است که اجازه می دهد افراد، رایانه ها را به یکدیگر متصل کنند. شبکه های کامپیوتر و اینترنت ، که رایانه ها را در هر نقطه ی جهان به هم وصل می کنند ، ساختاری است که پایه ی تجارت های الکتریکی راشکل می دهند.

همه روزه میلیون ها نفر از اینترنت استفاده می کنند ، اما تعداد کمی از آنها می دانند که اینترنت چگونه کار می کند. اینترنت یک سامانه بزرگ از رایانه های به هم پیوسته است که کره ی زمین را تحت پوشش قرار می دهد . بوسیله ی اینترنت و پست الکترونیک می توانید با افراد دیگر در جهان ارتباط برقرار کنید، نسخه های جدید روزنامه ها، مجلات، تجاری، مجلات علمی آموزشی و کتاب های مختلف را بخوانید، بازی های رایانه ای انجام دهید و نرم افزارهای مجانی تهیه کنید.

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٧:٥٤ ‎ب.ظ روز سه‌شنبه ۱۳۸٧/۱٠/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


تکنولوژی بکار رفته در CPU های دو هسته ای
CPU core 2 technology

در این بخش از وبلاگ به CPUهای دوهسته ای می پردازیم امید وارم که به آشنایی بیشتر شما دوستان و آشنایان کمک کنه.

در چندین ماه گذشته پیشرفت های جدیدی در طراحی پروسسورها، بویژه از طرف شرکت AMD حاصل شد. این شرکت علاوه بر اینکه یک cpu با طراحی کاملا ْ۶۴ بیتی عرضه کرد که باعث برتری یافتن این شرکت در بازار کامپیوترهای رومیزی پیشرفته گردید، همچنین در حذف کنترل کننده‌های حافظه (MCH) پیشقدم شد که در عملکرد Athlon ۶۴ و چیپهای optron یک پیشرفت قابل ملاحظه نسبت به پروسسورهای intel به حساب می‌آید. اینتل به طور متقابل پروسسور سازگار ۶۴ بیتی را عرضه نمود. به تازگی نیز هر دو شرکت پردازشگرهای دوهسته ای را عرضه نموده‌اند، این پروسسورها بهتر از آن چیزی که شما انتظار دارید کار می‌کنند. پروسسورهای اینتل و AMD هر دو دارای دو هسته پروسسور، در حال کار در یک قالب می‌باشند که هر یک از هسته‌ها بصورت مستقل توابع و پردازشهای داده را انجام می‌دهند (در مورد اینتل این مورد کامل تر است) و هر دو این هسته‌ها توسط نرم افزار سیستم عامل هم آهنگ می گردند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۳:٤٧ ‎ب.ظ روز چهارشنبه ۱۳۸٦/۱۱/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


رجیستری چیست ؟

بانک اطلاعاتی تنظیمات و پیکربندی ویندوز را رجیستری گویند. برای مثال اگر نوار ابزار یک برنامه را مطابق سلیقه خود تنظیم کنید ، بار دیگری که برنامه اجرا می شود ، سلایق و نظرات شما دوباره اعمال خواهد شد. تنظیمات مربوط به رنگ و اندازه و مسیر فایلها و ... مربوط به هر برنامه همگی در رجیستری ذخیره شده و در استفاده بعدی بازیابی می شوند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٢۳ ‎ق.ظ روز جمعه ۱۳۸٧/۸/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


بایاس
BIOS

یکی از متداولترین موارد کاربرد حافظه های Flash ، استفاده از آنان در BIOS)Basic Input/Output System) است . BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها ، هارد یسک ، پورت ها ، پردازنده و ... خواهد داد که بدرستی عملیات خود را در کنار یکدیگر انجام دهند. هر کامپیوتر ( شخصی ، دستی ) دارای یک ریزپردازنده بعنوان واحد پردازشگر مرکزی است . ریزپردازنده یک المان سخت افزاری است .بمنظور الزام پردازنده برای انجام یک عملیات خاص، می بایست مجموعه ای از دستورالعمل ها که نرم افزار نامیده می شوند نوشته شده و در اختیار پردازنده قرار گیرد.

 

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٥:٢٢ ‎ب.ظ روز چهارشنبه ۱۳۸۸/٤/۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


ISP

مراکز ارائه دهنده خدمات اینترنت ( ISP )، خدمات متعددی نظیر پست الکترونیکی و دستیابی به اینترنت را در اختیار متقاضیان قرار می دهند. در زمان انتخاب  یک ISP می بایست فاکتورهای متعددی را برسی نمود. امنیت، نوع و کیفیت سرویس های ارائه شده و قیمت ارائه خدمات از جمله فاکتورهای مهم در زمان انتخاب یک ISP است.

ISP چیست؟

یک ISP و یا Internet Service Provider  ، شرکتی است که امکان دستیابی به اینترنت و سایر سرویس های وب را فراهم می نماید. مراکز ارائه دهنده خدمات اینترنت علاوه بر نگهداری و پشتیبانی از سرویس دهندگان وب را نیز انجام می دهند. مراکز فوق با ارائه نرم افزارهای لازم ( در صورت ضرورت ) ، یک رمز عبور حفاظت شده و یک شماره تلفن برای تماس با شبکه ، امکان استفاده از اینترنت و مبادله نامه های الکترونیکی را در اختیار متقاضیان قرار می دهند. برخی از مراکز ISP خدمات اضافه دیگری را نیز ارائه می نمایند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٤:۱٢ ‎ب.ظ روز دوشنبه ۱۳۸۸/٤/۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


طریقه عوض کردن password admin

روش اول : در پنجره ی Command prompt این دستور رو تایپ کنید  Lusrmgr.msc  روی Users کلیک کنید و روی یوزر مورد نظرتان کلیک راست کنید و گزینه Set Password رو بزنید یه پیغام به شما میده که Proceed رو بزنید . حالا پسورد جدید رو بزنید یا خالی بزارید و OK کنید .

 روش دوم : در Run تایپ می کنیم cmd و  enter را بزنید. بعد متن زیر رو تایپ کنید

 

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:٢۸ ‎ق.ظ روز سه‌شنبه ۱۳۸٧/٩/۱٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


معرفی لایه های شبکه
Network layer

یک شبکه کامپیوتری از اتصال دو و یا چندین کامپیوتر تشکیل می گردد . شبکه های کامپیوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پیاده سازی می گردند . شبکه های Local-Area Networks) LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در این زمینه می باشند. در شبکه های LAN ، کامپیوترهای موجود در یک ناحیه محدود جغرافیائی نظیر منزل و یا محیط کار به یکدیگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و یا مخابراتی ، امواج رادیوئی و سایر گزینه های موجود ، دستگاه های مورد نظر در یک شبکه به یکدیگر متصل می گردند .


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٠:۱٤ ‎ق.ظ روز دوشنبه ۱۳۸۸/۳/۱۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


مقدمه ای بر شبکه خصوصی مجازی (VPN)

شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکای است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا  از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٩:۱۱ ‎ق.ظ روز جمعه ۱۳۸۸/٤/۱٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


وب معنایی

چکیده:

در این تحقیق به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نمایند. این تحقیق به اجمال به توصیف پنج سطح وب معنایی می پردازد شامل:

 1) آدرس های منحصر به فرد- نشانگر متحدالشکل منبع (یو.آر.آی)؛ 2) فرانماها- فرانمای زبان نشانه گذاری توسعه پذیر (ایکس.ام.ال.){تعریف نوع سند(دی.ان.اس.)}/ فرانمای چارچوب وصیف منبع (آر.دی.اف)؛3 ) واژگان- هستی شناسی؛ 4)قواعد- منطق و برهان؛ 5)امنیت- اطمینان. وتحقیق با این نتیجه خاتمه می یابد که بایستی وب سایت های خود را به عنوان جزئی از یک کل در نظر بگیریم، نه در انزوا از دیگر سایت ها


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:۳٢ ‎ق.ظ روز سه‌شنبه ۱۳۸۸/٥/٢٧
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


مزایا و چالش های تجارت الکترونیک

گسترش سریع تجارت از طریق اینترنت و فراگیر شدن روز به روز آن به دلیل مزایا و منافعی است که این از تجارت دارد. البته بسیاری که در سایر روش های تجارت و پیشین مشاهده نمی شود. انجام تمام فعالیت تجاری در یک فضای مجازی ویژگیهای خاصی به این نوع تجارت بخشیده است که در این به برخی از انواع مهم آنها اشاره می کنیم:

 

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٢٢ ‎ب.ظ روز جمعه ۱۳۸۸/٤/٢٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


توپولوژی شبکه

Network Topology

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٤:٥۱ ‎ب.ظ روز سه‌شنبه ۱۳۸٧/٩/۱٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


شبکه های کامپیوتری
Computer Networks

به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .
هدف از ایجاد شبکه چیست ؟
به طور کلی اهدافی مثل زیر در ایجاد یک شبکه کامپیوتری دنبال می شود :
۱) استفاده مشترک از منابع
۲) استفاده از منابع راه دور
۳) افزایش امنیت و انعطاف پذیری
۴) مکانیزه کردن یا اتوماسیون کردن مجموعه ها
۵) استفاده بهینه از وقت و امکانات و صرفه جویی در هزینه ها
به نظر می رسد که همین موارد دلایل خوبی برای به راه انداختن یک شبکه می باشد . ضمن اینکه موارد متعدد دیگری نیز می باشد


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٤٩ ‎ب.ظ روز یکشنبه ۱۳۸٧/٦/٢٤
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


 انواع زیرساخت های فنی تجارت الکترونیک

زیر ساخت فنی :

تجارت الکترونیک بطور کامل در فضای مجازی و از طریق واسطه های الکترونیک است.

بنابراین یکی از لوازمات اصلی راه اندازی این نوع تجارت، وجود امکانات فنی و مسائل نرم افزاری و سخت افزاری است:

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:٢٦ ‎ق.ظ روز شنبه ۱۳۸۸/۳/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


تعریف تجارت الکترونیک و انواع تجارت الکترونیک

برای تجارت الکترونیک تعاریف مختلفی ارائه شده است که در اینجا به برخی از انها اشاره می شود:

الف) (( تجارت الکترونیک به معنای تولید، بازاریابی، فروش و تحویل کالاها و خدمات از آنها استفاده از ابزارهای الکترونیک است))

ب) (( تجارت الکترونیک مبتنی بر پردازش و انتقال الکترونیک داده ها ، شامل متن، صدا و تصویر است و فعالیتهای گوناگونی از قبیل مبادله الکترونیک کالاها، انتقال الکترونیکی وجوه، مبادله الکترونیک سهام، بارنامه الکترونیک و سایر انتقالات الکترونیک را شامل می شود ))


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:۳٦ ‎ق.ظ روز یکشنبه ۱۳۸٧/٧/٢۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


                                                    هوش مصنوعیArtificial Intelligence                                                                                      

 سلام دوستان عزیز،هدف‌ من از جمع آوری این‌ مقاله‌ آشنائی‌ بیشترشما با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ می‌باشد. دراین مطلب هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ که‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ کدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود.
● مقدمه‌:

دهه‌های‌ آغازین‌ سده‌ بیستم‌ میلادی‌ و دوران‌ پیشرفت‌ شگرف ‌صنعتی‌، همراه‌ با تولید خودرو بود که‌ انقلاب‌ همه‌ جانبه‌این‌ درترابری‌، افزایش‌ شتاب‌ جابجایی‌ و صدها کار و پیشه‌ جدید دررشته‌ها بازرگانی‌ بوجود آورده‌ است‌.
به‌ نظر می‌رسد که‌ سمبل‌ دوران‌ فراصنعتی‌ و نماد فرآورده‌های ‌بی‌همتای‌ قرن‌ آینده‌«هوش‌ مصنوعی‌»(۱)
است‌. امروزه‌ موضوع‌ هوش‌ مصنوعی‌ داغ‌ترین‌ بحث‌ میان‌ کارشناسان‌ دانش‌ رایانه‌ واطلاعات‌ و دیگر دانشمندان‌ و تصمیم‌گیرندگان‌ است‌. در سراسرتاریخ‌ تا به‌ امروز انسان از جنبه‌ تن‌ و روان‌، مرکز و محور بحث‌هاو پژوهش‌ها بوده‌ است‌. ولی‌ اکنون‌ موجودی‌ با رتبه‌ای‌ پائین‌تر،بی‌جان‌ و ساختگی‌ می‌خواهد جانشین‌ او شود، امری‌ که‌ بدون‌ شک‌ می‌توان‌ ادعا نمود بیشتر انسان‌ها با آن‌ مخالفند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٠:٢٩ ‎ق.ظ روز سه‌شنبه ۱۳۸٧/٦/٢٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


مقایسه ویندوز و لینوکس

Windows & Linux

تفاوت ویندوز XPبا لینوکس در این مقاله به بررسی و مقایسه انواع، واسطه گرافیکی کاربر، واسطه متنی، هزینه، دستیابی به سیستم عامل، اجرای برنامه از طریق سی دی، نرم افزار کاربردی، کسب نرم افزار کاربردی، نصب نرم افزار کاربردی، ویروس ها و جاسوس ها، کاربرها و رمز عبور، خطای برنامه ای، محدودیت های نرم افزاری، ابزارهای سخت افزاری پشتیبانی شده، سخت افزاری که OS بر روی آن عمل می کند، دسته بندی، کابران متعدد، شبکه بندی، تقسیم بندی دیسک سخت، فایل های ذخیره شده روی دیسک سخت، سیستم فایل ها، درجه بندی فایل ها، فایل های مخفی، case، مودم، تهیه فایل آغازگر، برنامه راه انداز چاپگر، کمک، داده های کاربر، خاموش کردن، پرداخته می شود.

 

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٥٦ ‎ب.ظ روز دوشنبه ۱۳۸٧/٧/٢٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


با مبانی و مفهوم ویروس کامپیوتری کرم رایانه ای و تروجان آشنا شویم

● ویروس ها (Viruses):
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند. ولی تعداد شرکت های آنتی ویروس ثابت است .پس ما باید برای حفاظت از سیستم خود دست به کار شویم .


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٤۸ ‎ب.ظ روز چهارشنبه ۱۳۸٧/٩/٢٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Open Source چیست ؟

اکثر نرم افزارهائی را که شما تهیه و یا از طریق اینترنت Download می نمائید ، صرفا به صورت نسخه های ترجمه شده و آماده اجراء در اختیار شما قرار می گیرند .

 ترجمه ، فرآیندی است که در آن کد برنامه های نوشته شده توسط برنامه نویسان که از آنان به عنوان کد اولیه ( Source Code ) یاد می شود ، پس از استفاده از برنامه های خاصی موسوم به کمپایلرها به بگونه ای ترجمه می شوند که توسط کامپیوتر قادر درک باشند . اعمال تغییرات دلخواه در اکثر برنامه های ترجمه شده ، امری بسیار مشکل و گاها غیر ممکن است . اکثر تولید کنندگان نرم افزار از ویژگی فوق به منظور صیانت و حفاظت از کدهای نوشته شده ، استفاده می نمایند .

نرم افزارهای Open Source نقطه مقابل رویکرد فوق می باشند . در اینگونه نرم افزارها علاوه بر نسخه ترجمه شده ، کد اولیه نیز در اختیار متقاضیان قرار می گیرد.بدین ترتیب امکان اعمال تغییرات و یا سفارشی نمودن آن متناسب با خواسته استفاده کنندگان ، فراهم می گردد . افرادیکه از ایده Open Source حمایت می نمایند بر این اعتقاد هستند که با اجازه دادن به اشخاصی که علاقه مند به تغییر کد اولیه می باشند ، امکان استفاده مفیدتر از برنامه فراهم و احتمال بروز خطاء در آنان، کاهش خواهد یافت .


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:۳٦ ‎ب.ظ روز سه‌شنبه ۱۳۸۸/۳/٢٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


NAT

NAT چیست ؟

اینترنت با سرعتی باورنکردنی همچنان در حال گسترش است . تعداد کامپیوترهای ارائه دهنده اطلاعات ( خدمات ) و کاربران اینترنت روزانه تغییر و رشد می یابد. با اینکه نمی توان دقیقا اندازه اینترنت را مشخص کرد ولی تقریبا یکصد میلیون کامپیوتر میزبان (Host) و 350 میلیون کاربر از اینترنت استفاده می نمایند. رشد اینترنت چه نوع ارتباطی با Network Address Translation) NAT ) دارد؟ هر کامپیوتر به منظور ارتباط با سایر کامپیوترها و سرویس دهندگان وب بر روی اینترنت، می بایست دارای یک آدرس IP باشد. IP یک عدد منحصر بفرد 32 بیتی بوده که کامپیوتر موجود در یک شبکه را مشخص می کند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:٢٠ ‎ق.ظ روز شنبه ۱۳۸٧/۸/۱۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


پیدا کردن آیپی افرادی که به ما ایمیل ارسال میکنند

در مرحله اول وارد MAIL BOX خود می شویم  و گزینه   MAIL OPTIONSرا انتخاب می کنیم .

 در مرحله بعدی گزینه PREFERENCES GENERAL : را انتخاب می نماییم و  در این قسمت می توان تغییراتی را در مشخصات خود و امکانات ایمیلمان ایجاد می کنیم. به طور مثال در قسمت FROM NAME  و نامی که بالای ایمیل های ارسالی خود نشان داده می شود را می توانیم تغییر دهیم وغیره ......

در مرحله سوم  گزینه HEADERS : برای نمایش آدرس IP فرستندگان ایمیل ها در قسمت HEADERS  گزینه SHOW ALL را انتخاب می نماییم و سپس گزینه SAVE را انتخاب می کنیم .

در مرحله چهارم  با انجام مرحله سوم با باز کردن ایمیل های دریافتی کلیه مشخصات افراد از جمله آدرس IP آن در بالای ایمیل نمایش داده می شود.

 

 

 

 


نویسنده : م . رحمتی - ساعت ۳:٢٩ ‎ب.ظ روز شنبه ۱۳۸٧/٦/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


مرکز داده ( Data Center  ) چیست؟

● مرکز داده :
مرکز داده مکانی است که سیستم های کامپیوتری و تجهیزات جانبی مربوط به آن‌ها مانند سیستم های ذخیره سازی و ارتباطی را در خود جای می‌دهد. مرکز داده می‌تواند اتاقی از یک ساختمان، طبقه ای از آن و یا کل ساختمان باشد. این مرکز معمولا شامل سیستم‌های پشتیبان برق و یا تجهیزات اضافی است که در صورت خرابی سیستم اصلی به عنوان پشتیبان مورد استفاده قرار می‌گیرند و همچنین شامل کنترل کننده‌های محیطی مانند دستگاه های تهویه هوا و سیستم های آتش نشانی و ابزارهای کنترل دسترسی است.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۳:٠٩ ‎ب.ظ روز چهارشنبه ۱۳۸٧/٦/٢٧
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


جلوگیری از نقشه برداری شبکه در مقابل نفوذگر

برای آنکه یک نفوذگر نتواند توپولوژی شبکه شما را کشف نماید بعنوان یک مسئول شبکه باید نکات زیر را مد نظر قرار بدهید. دقت کنید که ابزارهائی مثل Cheops یا فرامین Ping  و Tracert بطور معمول متکی بر پروتکل ICMP هستند؛ لذا برسی کنید که :

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٢:٠٥ ‎ب.ظ روز چهارشنبه ۱۳۸٧/٥/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


انواع سیستم‌ فایل در لینوکس

سیستم فایل هر کامپیوتر، امکان ذخیره‌سازی فایل‌ها و اطلاعات را روی آن فراهم می‌سازد. مثلاً هنگامی که از داخل برنامه‌ی واژه‌پرداز خود سندی را ذخیره می‌کنید، این سیستم فایل است که تعیین می‌کند سند چگونه و کجا ذخیره شود.
ابزارهای ذخیره‌سازی مانند فلاپی دیسک‌ها، دیسک‌های سخت، درایوهای
CD-ROM، درایوهای Zip و... تا قبل از اینکه سیستم‌عامل سیستم فایل را روی آنها تشکیل دهد، قابل استفاده نیستند.

سیستم فایلهای گوناگونی برای سیستم‌عامل‌های مختلف از جمله ویندوز و سیستم عاملهای مبتنی بر یونیکس و لینوکس ارائه شده‌اند که در زیر به بررسی مختصر در مورد آنها می­پردازیم.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٩:٠٠ ‎ق.ظ روز جمعه ۱۳۸٧/٢/۱۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


(IDS سیستم های کشف مزاحمت )

این سیستم کشف مزاحمت که به اختصار IDS نامیده می شود، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضا سعی در شناسای فعالیت های نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بله از فعالیتهای یک نفوذگر ناشی می شود و به نحو مناسب مسئول شبکه را در جریان می گذارد، یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:۳۸ ‎ب.ظ روز سه‌شنبه ۱۳۸٧/٤/٢٥
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آشنائی با کارت شبکه
network card

شبکه چیست ؟

شبکه ، مجموعه ایی از دستگاههایی شامل کامپیوتر و چاپگر وغیره که با استفاده از یک روش ارتباطی به همدیگر متصل می شوند .

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است . هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان ) ، نیازمند استفاده از یک کارت شبکه است . کارت شبکه ، ارتباط بین کامپیوتر و محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید .


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٠:۳٦ ‎ب.ظ روز چهارشنبه ۱۳۸٧/٥/۳٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


طرز کار برنامه های ضد ویروس
antivirus
 

 حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصایب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٠:٤۸ ‎ب.ظ روز دوشنبه ۱۳۸٧/٥/٢۸
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


عمل  Ping بدون بهره گیری از  ICMP

 

در این روش عمل Ping به منظور کشف ماشین های فعال در یک شبکه انجان می شود. از آنجایی که عمل Ping از پروتکل ICMP بهره می گیرد برخی از ماشین های فعال به منظور پنهان ماندن از چشم ابزارهای پویشگر ، پروتکل ICMP را غیر فعال می نمایند. لذا Ping کردن این ماشین ها هیچ سودی ندارد. ابزارهای مثل Nmap ، هنگامی که عمل Ping نتیجه نمی دهد با ارسال یک سری از بسته های TCP کاملا بی هدف به سمت آن ماشین ، فعال بودن آنرا بررسی می کنند. هدف از این کار پویش پورت های باز نیست بلکه هر نوع بسته بازگشتی مثل SYN-ACK یا RESET حاکی از فعال بودن آن ماشین است.

استفاده از این قابلیت باعث خواهد شد که در موقع غیر فعال بودن ICMP روی یک ماشین، آن ماشین از دید نفوذگر پنهان نماند.


نویسنده : م . رحمتی - ساعت ۳:۳٩ ‎ب.ظ روز شنبه ۱۳۸٧/٤/٢٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


چگونگه تشخیص بدهیم که شخصی که برای ما ایمیل میزند از کدام کشور است :

 در مرحله اول ایمیل خود را باز کرده و روی inbax کلیک کرده تا همه نامه های ارسالی برای ما نمایش داده شود بعد روی یکی از نامه هایی که برای ما ارسال شده است کلیک می کنیم زمانی که نامه ارسالی برای ما باز شد در قسمت پایین نامه باز شده روی گزینه Compact Header کلیک می کنیم بعد سه گزینه دارد که که ما گزینه  Full Header را انتخاب می کنیم و بعد از آن که کلیک کردیم بر بروی گزینه Full Header یک پنجره برای ما باز می شود که داخل آنIP شخصی که به ما نامه ارسال کرده است را به ما نشان می دهد و ما با استفاده از آن IP آن شخص را کپی کرده و از طریق سایتCHEK IP،IP  شخصی که برای ما نامه ارسال کرده است CHEKکنیم که نشان داده می شود این IP از کدام کشور هست .


نویسنده : م . رحمتی - ساعت ٢:۳٧ ‎ق.ظ روز شنبه ۱۳۸٦/٧/٧
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


ارسال ایمیل‌های حجیم

(بعضی از میل سرورها Mail Server: برنامه‌ای که روی سرور نصب می‌شود و نقل و انتقال ایمیل ها را مدیریت می‌کند) نسبت به ارسال ایمیل های حجیم، محدودیت‌هایی دارند و اجازه ارسال آنها را نمی‌دهند. اما برای فرار از این محدودیت، راه حل‌های مختلفی وجود دارد. به عنوان مثال، فشرده سازی یکی از این روش ها است. روش دیگری که برنامه Outlook Express نیز از آن پشتیبانی می‌کند، تقسیم کردن ایمیل است. در این روش، ایمیل قبل از ارسال توسط برنامه فرستنده، به قطعات کوچک‌تر تقسیم و بعد از دریافت توسط برنامه گیرنده، دوباره سرهم می‌شود. برای تنظیم این ویژگی در برنامه Outlook Express مراحل زیر را دنبال کنید:

پس انتخاب گزینه Accounts از منوی Tools به صفحه Mail بروید. در ادامه بعد از انتخاب آدرس ایمیلتان، روی دکمه Properties کلیک کنید و به صفحه       Advanced بروید. در قسمت Sending، گزینه‌ای با نام Massage larger than…KB Break apart وجود دارد که فعال کردن آن به OE می گویند، ایمیل‌هایتان را قبل از ارسال تقسیم کند. با تعیین محدوده حجمی ایمیل‌ها در بخش عددی این گزینه، از این پس ایمیلی که اندازه آن از این حد بیشتر باشد، ابتدا به قطعات کوچک تر تقسیم شده و سپس ارسال می‌گردد.


نویسنده : م . رحمتی - ساعت ٤:٢٦ ‎ب.ظ روز پنجشنبه ۱۳۸٦/۸/۱٠
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


کوکی چیست ؟

تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی ( text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی  می گویند محل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپرلرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فلدر جدایی به نام کوکی است.

انواع مختلفی از کوکی ها وجود دارد  و شما در نسخه های جدیدتر وب بروسرها ( Web Browsers) این امکان را دارید که انتخاب کنید کدادم کوکی ها برروی کامپیتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببینید و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٢:۳٦ ‎ب.ظ روز پنجشنبه ۱۳۸٧/٥/۱٧
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


آشنایی با اصطلاحات  RSS:

وبلاگ ــ یک وبلاگ یا وب سایت عمومی است که فرستاده های شخصی را نشان می دهد و معمولاً آخرین مطلب از نظر زمانی اولین مطلب از نظر مکانی در صفحه است. معمولاً این فرستاده که عموماً متن هستند بایگانی شده و قابل جستجو (بوسیله موتورهایی جستجو) هستند. این فرستاده ها می توانند از طرف یک شخص یا اشخاص زیادی باشند. وبلاگهای جدید همراه با لینک ها و توصیف مختصری ارائه می شوند که این توصیف ها بوسیله RSS در دسترس قرار می گیرند.

کانالها (Channels) ــ اینها لینکهایی به زبان XML هستند که به مقالات و وبلاگهای جدید آدرس می دهند. و بعضی وقتها با عنوان Feed نامیده می شوند.

 

 


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:٤٩ ‎ب.ظ روز چهارشنبه ۱۳۸٧/٢/۱۱
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


 UPS (Uninterruptible Power Supplies)چیست؟

امروزه با وجود مادربرد هایی که خیلی هم گران نیستند می توانید از روشهای ارزان قیمت مختلفی برای حفاظت مادربرد کامپیوتر در برابر مشکلات منبع تغذیه ( برق شهر ) استفاده کنید. ولی هیچ روشی مانند استفاده از UPS یا یک منبع تغذیه بدون وقفه نمی تواند از مادربرد یا سایر تجهیزات گرانقیمت شما در برابر مشکلات برق حفاظت کند. زمانیکه شما یک سرور یا کامپیوتر گرانقیمت دارید اهمیت وجود UPS بیشتر می شود. UPS برای فیلتر نوسانات ناخواسته برق ورودی و کنترل ولتاژ آن دارای مدارات خاصی است . و برای حل مشکل قطع برق یا افت بیش از حد ولتاژ ( افت ولتاژ برای بسیاری تجهیزات مضر است یا سبب از کار افتادن موقت آنها می شود ) از باتری استفاده می کند. که کل این مجموعه را تغذیه پشتیبان می گویند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:۳٥ ‎ق.ظ روز پنجشنبه ۱۳۸٧/۱٠/٢٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


 Motherboard چیست و چه کاری انجام می دهد؟

وقتی که کیس کامپیوتری را باز می کنید بزرگترین بردی که داخل آن می بینید motherboard و آن بردی است که پروسسور و رم روی آن قرار می گیرند همه درایوهای شما اعم از هارد دیسک CD-ROM و فلاپی درایو به وسیله یک کابل به  Motherboard متصل هستند و اطلاعات درایوها و پروسسور و رم در حال انتقال هستند و این زمانی است که برنامه ای در حال اجرا شدن باشد یا فایلی ذخیره می شود و مانند آن. کارتهای شبکه مودم، صدا و گرافیک به وسیله اسلاتهای motherboard به آن وصل می شوند و زمانی که شما در اینترنت گشت و گذار می کنید یا در حال اجرای یک بازی کامپیوتری هستید یا به یک موسیقی که از کامپیوتر پخش می شود گوش می دهید و می توانید برنامه هایی که در حال اجرا است از مانیتور ببینید به این معنی است که اطلاعات بین این کارتها و Motherboard  و پروسسور در حال رد و بدل است همچنین مادر برد چند چیپ دارد که به آنها چیپ ست و Super I/O controller  گویند و این چیپ ها که نقل انتقال اطلاعات بین پروسسور و دیگر اجزا را ممکن می سازند.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ٩:٤٢ ‎ق.ظ روز سه‌شنبه ۱۳۸٧/٩/۱٢
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


چگونه از سر و صدای کامپیوتر خود بکاهیم.

کم کردن سر و صدای کامپیوتر میتواند خیلی سخت باشد زیرابیشتر سر و صدای کامپیوتر ناشی از دو قطعه اصلی سیستم یعنی هارد دیسک و فن سیستم میباشد که جزو قطعات حیاتی سیستم هستند و در تمام مدتی که شما با سیستم کار میکنید آنها نیز ناچار به کار کردن هستند اما شما میتونید با کارهای جزئی سیستم خود را کم صدا تر کنید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱٠:۱٥ ‎ق.ظ روز دوشنبه ۱۳۸٧/٢/٢۳
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


حافظه   RAM (خواندنی و نوشتنی)

همان طور که می دانید اطلاعات موقت رایانه با خاموش شدن سیستم کاملاً پاک می شود. به این صورت که اگر برنامه یا داده ای به رایانه داده باشید و به هر علتی برق رایانه قطع شود، پس از روشن شدن دوباره رایانه باید برنامه و یا اطلاعات را دوباره وارد کنید. پردازنده اطلاعات مورد نیاز خود را از حافظه رم دریافت می کند و عملیات لازم را انجام داده و سپس نتایج را در رم ذخیره می کند.

بنابر این این نوع حافظه خواندنی و نوشتنی است. هنگامی که رایانه را روشن می کنید حافظه اصلی کنترل و تست می شود. مقدار حجم تست شده روی صفحه نمایش مشاهده می شود.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۸:۳٥ ‎ق.ظ روز سه‌شنبه ۱۳۸٧/٦/۱٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


پاک کردن اطلاعات هارد دیسک

در این قسمت  من به شما کمک می کنم که چگونه  هارد دیسک  خود را از اطلاعات درون آن پاک کنید. امیدوارم مورد مورد استفادتون قرار بگیره و مشکلتون رو حل بکنه.

اگر قصد فروش کامپیوتر یا هارد دیسک خود را دارید باید از ابزار مناسب برای پاک کردن اطلاعات خود استفاده کنید تا احیاناً مورد سوء استفاده افراد واقع نشود. برای این منظور نرم افزارهایی وجود دارند که برای پاک کردن هر سکتور از هارد دیسک شما نزدیک به 1 ثانیه زمان صرف می کنند این بدان معناست که برای پاک کردن مطمئن اطلاعات چند بار این عمل را تکرار می کنند. شاید بپرسید با فرمت کردن هارد همه اطلاعات از بین می رود پس چه احتیاجی به پاک کردن اطلاعات با چنین نرم افزارهایی وجود دارد! ولی مشکل اینجاست که هنوز روشهایی برای بدست آوردن اطلاعات یک هارد دیسک فرمت شده وجود دارد. البته چنین ابزارها و نرم افزارهایی از روشها و الگوریتم های سنگین و پیچیده ای استفاده می کنند ولی این عمل امکان پذیر است. برای جلوگیری از چنین وضعیتی استفاده از برنامه هایی مانند Dariks Boot and Nuke  (  DbaN) توصیه می شود. تا اطلاعات شما بعد از پاک شدن غیر قابل دسترسی باشد.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱:۳۳ ‎ق.ظ روز چهارشنبه ۱۳۸٧/۸/۱٥
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Powered By Persianblog.ir - Designed By Payam salami pargoo