فناوري امنيتي Office File Validation

 مايکروسافت قصد دارد، دراوايل سال 2011 ميلادی يکي از قابليت‌هاي امنيتي موجود در آفيس 2010 را به نسخه‌های قديمي‌تر آفيس، يعنی نسخه‌هاي 2003 و 2007 نيز اضافه کند. فناوري امنيتي مذکور، Office File Validation  يا به اختصار OVE خوانده می‌شود و براي اعتبارسنجي فرمت‌هاي قديمي‌تر از XML يا فرمت‌هاي pre-XML در ورد، اکسل، پاورپوينت و پابليشر كاربرد دارد. در آفيس 2010 اگر در فايل‌هاي بررسي شده توسط اين فناوري موارد مشکوکي شناسايي شد، آن فايل‌ها در يک محيط ايزوله شده ويژه يا به اصطلاح Sandbox موسوم به Protected View باز می‌شوند. سندباکس مکانيسمي امنيتي براي مجزاکردن برنامه‌هاي در حال اجرا است. در اين مکانيسم، براي اجراي برنامه‌هاي مشکوک يا آزمايش ‌نشده، از منابع کامپيوتر به صورت محدود و کنترل‌شده استفاده می‌شود. با بهره‌گيری از سندباکس ديدن محتواي يک سند مجاز است، اما بسياري از توابع ويرايش سند غيرفعال می‌شود تا به اين‌ وسيله از اجراي بدافزارهاي ضميمه شده احتمالي در آن فايل جلوگيري شود. OVE يکي از نخستين ويژگي‌هاي افزوده شده به آفيس 2010 است که در ژوئن سال گذشته معرفي شد. مايکروسافت اظهار داشته، افزودن اين قابليت به آفيس‌هاي 2003 و 2007 نيز در سه‌ماهه نخست سال جاري ميلادي امكان‌پذير خواهد شد. مايکروسافت افزود، با اين‌که اين قابليت يک گزينه اختياری خواهد بود، اما اين شرکت به کاربرانش اصرار خواهد کرد که قابليت تکميلي مذکور را به بسته‌هاي آفيس خود اضافه کنند. مانند نسخه 2010، قابليت OVE در نسخه‌هاي 2003 و 2007 نيز اسناد ورد، اکسل، پاورپوينت و پابليشر را که در فرمت‌هاي باينري آفيس 97 تا 2003 ذخيره شده‌اند، بررسي خواهد کرد (مايکروسافت در آفيس 2007 به‌طور پيش‌فرض از اسناد مبتني بر XML پشتيباني می‌کند). البته در نسخه‌هاي 2003 و 2007 به جاي آن‌که فايل‌هاي مشکوک در سندباکس باز شوند، يک پيغام هشدار به کاربر نشان داده شده و اعلام می‌شود که فايل مذکور ممکن است خطرناک باشد. مايکروسافت پس از تحليل داده‌هاي چهار سال گذشته و دريافتن اين‌که OVE تقريباً به هشتاد درصد موارد امنيتي آفيس رسيدگي می‌کند، به اين نتيجه رسيد که اين قابليت را در نسخه‌هاي ديگر نيز بگنجاند. با توجه به اين‌که بخش قابل ‌توجه‌اي از تهديدهاي امنيتي با استفاده از ضعف‌هاي موجود در فرمت‌هاي فايل‌هاي آفيس به کامپيوتر کاربران راه پيدا می‌کند، گروه توسعه آفيس در شرکت مايکروسافت قصد دارد، امضاهای نرم‌افزاری و امنيتي ويژه‌ای منتشر کند تا OVE بتواند با بهره‌گيري از آن‌ها ضعف‌هاي جديد فرمت‌هاي مختلف را شناسايي کند و در نتيجه اسناد مشکوک را به Protected View (در آفيس 2010) منتقل کرده يا به کاربران هشدار دهد (در آفيس‌هاي 2003 و 2007).

IPSec چیست؟

اگر با ویندوز ۲۰۰۰ بصورت جدی کار کرده باشید، حتما" متوجه شدید که یکی از مزایای خوب آن وجود پروتکلی بنام IPSec در آن است. این پروتکل برای این منظور طراحی شده که بتواند بسته (Packet) های اطلاعاتی TCP/IP را توسط کلید عمومی (همان روش PKC) رمز کند تا در طول مسیر، امکان استفاده غیر مجاز از آنها وجود نداشته باشد.

به بیان دیگر کامپیوتر مبدا" بسته اطلاعاتی TCP/IP عادی را بصورت یک بسته اطلاعاتی IPSec بسته بندی (Encapsulate) می کند و برای کامپیوتر مقصد ارسال میکند. این بسته تا زمانی که به مقصد برسد رمز شده است و طبیعتا" کسی نمی تواند از محتوای آنها اطلاع بدست آورد.

باوجود آنکه بنظر سیستم ساده ای می آید اما باید راجع به آن مطالب بیشتری بدانید. بدیهی ترین نکته آن است که استفاده از این پروتکل زمان نقل و انتقال اطلاعات را بیشتر می کند چرا که هم حجم اطلاعات بیشتر می شود و هم زمانی برای رمز کردن و رمزگشایی. بنابراین بهتر آن است که جز در موارد خاص که علاقه ندارید کسی در شبکه فعالیت های شما را متوجه شود از این پروتکل استفاده کنید. بخصوص که شما می توانید با تعریف سیاست هایی به Windows بگویید که در چه مواردی از آن استفاده کند و در چه مواردی نه.

▪ IPSec Policy

شما می توانید با دادن یک سری دستورالعمل ها به Windows، او را تعلیم دهید که تحت چه شرایطی از IPSec استفاده کند. تحت این شرایط شما در واقع مشخص می کنید که ترافیک کدام گروه از IP ها باید توسط IPSec انجام شود و کدامیک نشود برای این منظور معمولا" از روش فیلتر کردن IP استفاده می شود. فهرست خاصی از IP های فیلتر شده که شما تهیه می کنید می تواند مرجعی برای استفاده از پروتکل IPSec برای ویندوز باشد.

بدیهی است برای انجام اینکار علاوه بر آشنایی با ویندوز، شما باید تا اندازه ای با شبکه ای که به آن متصل هستید آشنا بوده و اطلاعات اولیه ای را داشته باشید. برای این منظور باید از کنسول مدیریتی ویندزو (Microsoft Management Console) استفاده کرده و از snap in های مربوط به IPSec برای تعریف سیاست های نامبرده شده استفاده کنید.

منبع:امنیت در شبکه


آشنایی با غول شبکه: سیسکو

 در ادامه مطلب


ادامه نوشته

با FTP بیشتر آشنا شوید

امروزه از پروتكل های متعددی در شبكه های كامپیوتری استفاده می گردد كه صرفا" تعداد اندكی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یك شبكه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتكل های متعددی استفاده می شود.
برای بسیاری از كاربران اینترنت همه چیز محدود به وب و پروتكل مرتبط با آن یعنی HTTP است ، در صورتی كه در این عرصه از پروتكل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است .

پروتكل FTP چیست ؟

بقیه در ادامه مطلب


ادامه نوشته

مقایسه مختصر Silverlight و Flash

در ادامه مطلب


ادامه نوشته

VoIP چيست و چگونه كار می كند؟

مقدمه

روشهاي برقراري ارتباط تلفني در حال تغيير است. امروزه براي برقراري ارتباط تلفني راه دور اغلب از تكنولوژيي به نام VoIP استفاده ميشود. اگر تاكنون چيزي راجع VoIP نشنيده ايد، خواندن اين مقاله نظر شما را درباره اينكه ارتباطات تلفني راه دور چگونه انجام ميشود و آينده ارتباطات تلفني چه خواهد بود، تغيير ميدهد. VoIP يك روش براي تبديل سيگنالهاي آنالوگ صوت به دادههاي ديجيتال است كه از طريق اينترنت منتقل ميشوند.

ممكن است از خود بپرسيد كه اين امر چگونه ميتواند مفيد واقع شود. خوب، كافي است چند ثانيه راجع به آن فكر كنيد. اگر تبديل سيگنالهاي آنالوگ به داده­هاي ديجيتال ممكن باشد، VoIP ميتواند يك ارتباط اينترنت استاندارد را به يك روش مجازاً رايگان براي برقراي ارتباطات تلفني در هر جاي دنيا تبديل كند. فقط كافي است هزينه ISP را بپردازيد. اين امر شما را قادر ميكند كه شركتهاي تلفني را بهطور كامل كنار بگذاريد.

VoIP قابليت اين را دارد كه روش كار سيستمهاي تلفني را كاملاً متحول كند. شركتهاي زيادي هستند كه سرويس VoIP ارئه ميدهند و پيوسته هم در حال افزايش هستند. 

بقیه در ادامه مطلب


ادامه نوشته

شبکه protocol

پروتکل VSAT
پروتکل باند پهن اینترنت از طریق ماهواره

یک فرستنده/ گیرنده ماهواره می‌‌تواند تا 60مگابیت برثانیه (Mbot/s) داده راحمل نموده و با گذشت زمان امکان تغییر محدوده اتصال تک‌‌داده‌‌ای را از چند کیلوبایت برثانیه تا چندین مگابیت برثانیه بدست می‌‌دهد. علاوه براین همان فرستنده/ گیرنده ماهواره می‌‌تواند تدریجی یا همزمان برای انتقال یک یا چند داده تصویر و صدا مورد استفاده قرار گیرد.

بقیه در ادامه مطلب


ادامه نوشته

پادکستینگ چیست؟

پادکستینگ یک روش ارائه محتوا در اینترنت است که بر مبنای فایل های صوتی کار می کند. مانند سایر روش های ارائه اطلاعات به صورت فایل های صوتی مثل Radio Broadcasting و Online Audio/Video streaming که بر اساس ارسال فایل های صوتی کار می کنند، روش پاد کستینگ نیز اساسا شبیه همین روش ها است ولی چند تفاوت عمده و متمایز کننده دارد:

بقیه در ادامه مطلب


ادامه نوشته

قفل های سخت افزاری و نرم افزاری

رای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :

بقیه در ادامه مطلب
ادامه نوشته

9 مشخصه‌ای که یک وب سایت نباید داشته باشد!

موماً وقتی از سایت شما صحبت می‌شود، نباید هیچ کم و کسری در آن وجود داشته باشد. اما خیلی کم به آن چه که نباید در وب‌سایت باشد، پرداخته شده است. این مساُله تاُثیر منفی بر عملکرد سایت دارد، زیرا برنامه‌ریزی ضعی عموماً وقتی از سایت شما صحبت می‌شود، نباید هیچ کم و کسری در آن وجود داشته باشد. اما خیلی کم به آن چه که نباید در وب‌سایت باشد، پرداخته شده است. این مساُله تاُثیر منفی بر عملکرد سایت دارد، زیرا برنامه‌ریزی ضعیف و غافل شدن از سایت، ممکن است به از دست دادن شغل، مسایل امنیتی، ترافیک کم و سایر مشکلات منجر شود.
البته این مشکلات قابل جلوگیری هستند. و این هم 9 عاملی که باید از آنها اجتناب کنید:

بقیه در ادامه مطلب


ادامه نوشته

اساس کار مانیتورهای LCD

اساساً سه تکنولوژی کریستال مایع در مانیتورهای LCD استفاده شده است که عبارتند از TN+film , IPS ,MVA مهم نیست که از کدام تکنولوژی استفاده شود همه آنها از یک اساس پیروی می کنند.

یک یا چند لامپ نئون روشنایی صفحه را تأمین می کنند برای مدلهای ارزانتر یک لامپ نئون استفاده شده است اما در مدلهای گرانتر ممکن است تا چهار لامپ یا حتی بیشتر پیدا کنید.

تعداد لامپهای نئون تأثیری در کیفیت تصویر ندارند. در عوض لامپ لامپ دوم به عنوان یک پشتیبان عمل می کند اگر برای لامپ اول مشکلی پیش بیاید. در واقع عمر مفید مانیتور افزایش می یابد از آنجا که یک لامپ نئون معمولاً 50000 ساعت کار میکند در حالیکه وسایل  الکترونیکی 100000 تا 150000 ساعت کار می کنند.

برای اینکه از یکنواختی صفحه تصویر اطمینان حاصل شود نور بوسیله یک سیستم منعکس کننده شدت یکسانی پیدا می کند اگر چه ممکن است در نگاه اول به نظر نرسد ولی عملکرد این صفحات فوق العاده پیچیده است در حقیقت 2 پانل وجود دارد یکی در هر طرف ساب پیکسلها که هر کدام با یک فیلتر قرمز سبز آبی پوشش داده شده است در یک مانیتور 15 اینچ تعداد ساب پیکسلها به "1024x768x3=2359296" میرسد هر سلول RGB بوسیله یک ترانزیستور که ولتاژ مختص به خودش را دارد کنترل می شود و این ولتاژ که در محدوده بزرگی تغییر می کند باعث می شود که کریستالهای مایع در هر ساب پیکسل در یک زاویه خاص بچرخند که این زاویه تعداد نورهای عبوری از هر ساب پیکسل را تعیین می کند ( منظور سه نور قرمز سبز و آبی است ). که در حقیقت سبب بوجود آمدن تصویر صفحه نمایش می شود. هدف نهایی کریستالها منحرف کردن نور برای عبور از میان فیلترهای پلاریزه است قبل از اینکه دیده شود اگر کریستالها همه در جهت فیلتر قرار گرفته باشند نور از آن عبور می کنند و برعکس اگر همه آنها عمود بر فیلتر قرار گرفته باشند صفحه نمایش سیاه باقی می ماند.



کریستال مایع:
اصولاً کریستالهای مایع موادی هستند که به طور فیزیکی دارای خاصیتهای جامد و مایع هر دو هستند. یکی از خاصیتهای جالب آنها توانایی آنها در تغییر موقعیت بسته به ولتاژ اعمالی به آنها است. اجازه دهید نگاه دقیقتری به آنها بیندازیم. در دنیای علم و تکنولوژی کریستالهای مایع همیشه جالب توجه بوده اند.

شکل بالا: یک ملکول با خواص کریستال مایع است به نام متوکسی بنزیلیدن بوتیلانالین



نمای نزدیک یک کریستال مایع

منبع:

yadbegir.com

آشنایی با مفاهیم پایگــاه داده هـــا

مفاهیم مبنایی :
مفهوم پایگاه داده ها : پایگاه داده ها در ساده ترین وجه به مثابه مخزنی میماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت یافته در آن نگهداری میشود . این مخزن میتواند یک فایل متنی یا باینری ساده باشد .
همزمان با پیدایش تکنولوژی ذخیره سازی اطلاعات و فایلها ، پایگاه داده ها نیز متولد شد و همزمان با رشد تکنولوژی ذخیره و بازیابی اطلاعات  و سیستم فایلینگ  ، پایگاه داده ها نیز به صورت موازی و با آن رشد کرد . پایگاه داده ها از زمان تولد تا کنون پنج نسل را سپری کرده است .

بقیه در ادامه مطلب


ادامه نوشته

مدیریت شبکه چیست ؟

مدیریت شبکه چیست ؟


در ادامه مطلب


ادامه نوشته

سايبراسپيس (Cyberspace) چيست؟

فضاي سايبر (Cyberspace) عبارتي است كه در دنياي اينترنت، رسانه و ارتباطات بسيار شنيده مي‌شود. به نظر مي رسد بكارگيري اين اصطلاح در اين زمينه و براي ارجاع به امور فني به آن رنگ و بويي صرفا فني و مكانيكي داده باشد. ملاحظه دقيق‌تر اين اصطلاح نشان مي‌دهد كه اين واقعيت، وجوه و جنبه هاي متنوعي از جمله خصلت هاي روانشناختي قابل توجه نيز دارد. در منابع موجود آمده است كه: واژه سايبر از لغت يوناني Kybernetes به معني سكاندار يا راهنما مشتق شده است. نخستين بار اين اصطلاح "سايبرنتيك" توسط رياضيداني به نام نوربرت وينر Norbert Wiener در كتابي با عنوان "سايبرنتيك و كنترل در ارتباط بين حيوان و ماشين" در سال 1948 بكار برده شده است. سايبرنتيك علم مطالعه و كنترل مكانيزم ها در سيستم‌هاي انساني، ماشيني (و كامپيوتر ها) است.

بقیه در ادامه مطلب


ادامه نوشته

API چیست و چه کاربردی دارد؟

API مخفف چیست؟ API به معنی رابط کاربردی برنامه نویسی یا Application Programming Interface و همچنین جنبه اساسی تشکیل وب ۲ است. اما واقعا API چیست؟ ما در این مطلب به توضیح این موضوع خواهیم پرداخت.

بقیه در ادامه مطلب


ادامه نوشته

آشنایی با اصطلاحات و ساختمان دوربین دیجیتال

آشنایی با اصطلاحات و ساختمان دوربین دیجیتال


در ادامه مطلب


ادامه نوشته

VPS چیست؟

Virtual Private Server
VPS یا سرور اختصاصي مجازي که گاهي از آن به عنوان VDS يا Virtual Dedicated Server نيز نام مي برند، به طور ساده به سرويس هاي ميزباني گفته مي شود که همانند يک سرور اختصاصي مستقل با دسترسي سطح بالا به سرور عمل مينمايند لذا بصورت چندگانه و با هم بر روي يک سرور فيزيکي قرار مي گيرند.

به عبارت بهتر، با استفاده از تکنولوژي مانند Virtuozzo و با بهره گيري از سخت افزارهاي بسيار قوي و پيشرفته، يک سرور فيزيکي به چندين VPS با امکانات يکسان يا متفاوت تقسيم مي شود.
هر VPS بنا به تعريف اوليه، سهم خاصي از منابع سرور از قبيل پردازنده، حافظه اصلي، فضاي ديسک سخت، پهناي باند و... را به صورت اختصاصي و تضمين شده در اختيار خواهد داشت. به عنوان مثال، يک VPS مي تواند شامل 512 مگابايت از 8 گيگابايت حافظه اصلي سرور را به صورت تضمين شده به همراه 50 گيگابايت فضاي ذخيره سازي و 500 گيگابايت پهناي باند ماهيانه باشد. اين بدين معنا است که صرفنظر از ميزان مصرف ساير VPS هاي موجود بر روي سرور، VPS مورد مثال ما تحت هر شرايطي به 512 مگابايت از حافظه اصلي سرور دسترسي خواهد داشت.


فشرده سازی چگونه انجام می شود

فشرده سازی چگونه انجام می شود


در ادامه مطلب

ادامه نوشته

ویندوز 7، ویستا یا XP ؟

راهنمایی برای انتخاب ویندوز جدید شما


در ادامه مطلب


ادامه نوشته

RUP چیست ؟

معماری و ساختار کلی RUP

فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد. در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا کنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند که یکی از مشهورترین آنها RUP است.

بقیه در ادامه مطلب


ادامه نوشته

آشنائى با گواهينامه هاى وب سايت

اينترنت فرصت حضور در عرصه هاى جهانى را براى تمامى علاقه مندان فراهم نموده است و به همين دليل است که امروزه ما شاهد ميليون ها سايت و يا وبلاگ در اين عرصه مى باشيم . بديهى است که از شرايط موجود صرفا" در جهت اهداف مثبت استفاده نگردد و افراد سودجو نيز اينترنت را مکانى براى شکوفائى پتانسيل هاى منفى خود بدانند و به نوعى بر روى آن سرمايه گذارى نمايند .

بقیه در ادامه مطلب


ادامه نوشته

Data Centerچیست؟

شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.
اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.


بقیه در ادامه مطلب


ادامه نوشته

گرافیک در طراحی صفحات وب

برخلاف درک رایج از گرافیک، این هنر جزو هنرهای اصیل و نه صرفا مدرن است. رویکرد گرافیکی به تصاویر از سفالینه های شوش و سیلک تا نگارگری کتاب های خطی در فرهنگ ما جایگاه ویژه ای داشته است. طراحی نماد، تصویرسازی، صفحه آرایی و خطاطی (تایپوگرافی) هم در آثار هزاران سال پیش دیده می شود و هم در مدرن ترین آثار امروزی.
آنچه باعث شده این رویکرد طراحی همچنان زنده بماند، انعطاف پذیری آن نسبت به تغییرات و پیشرفت های جوامع است. مثلا با اختراع چاپ، هنر نگارگری جایگاه خود را به صفحه آرایی و تصویرسازی داده است و حالا امروز، پدیده اینترنت اتفاقی به همان اهمیت اختراع خط یا چاپ است و در این عرصه نیز گرافیک حرف آخر را می زند.

بقیه در ادامه مطلب


ادامه نوشته

Microsoft .Net Framework چیست که برای نصب بعضی نرم افزارها لازم است

Microsoft .Net Framework چیست که برای نصب بعضی نرم افزارها لازم است ابتدا آن را نصب کنیم؟
این بحث کمی تخصصی است. نرم افزارهایی که کمپانی ها می سازند توسط Compiler کدهای Net. (دات نت) ساخت می شود و همانطور که می دانید برای اجرای برنامه ها نیاز به یک سری فایل های اجرا کننده است که به آن ها فایل های Runtime گفته می شود.
در Microsoft .Net Framework تمام فایل های Runtime و Managed DLL های مورد نیاز برای اجرا شدن تمام برنامه های Compile شده توسط Compiler کدهای Net. گردهم آورده شده است که با نصب آن امکان اجرای همه گونه نرم افزار فراهم می شود.
در نسخه های پیش از Windows XP مثلا در Windows 98 و Windows Me اگر ورژن های مختلفی از این برنامه بر روی سیستم نصب می بود هنگام اجرای برنامه ها ، DLL های Runtime تداخل می کردند و برنامه اجرا نمی شد. اما در پروژه های جدید Net. که Windows XP یکی از آن هاست این مشکل برطرف شده و شما می توانید همه ورژن ها را به طور همزمان بر روی سیستم خود داشته باشید. که جدیداً ورژن های جدیدتری نیز در حال ارائه می باشد. ورژن های متفاوت را می توانید از لینک های زیر دریافت کنید:


Microsoft .Net Framework 1.1


Microsoft .Net Framework 2.0


Microsoft .Net Framework 3.0


Microsoft .Net Framework 3.5



آنالیز وب چیست؟

آنالیز وب به معنای بررسی رفتار بازدیدکنندگان از وب‌سایت‌ها است.
آنالیز وب در زمینه تجاری به طور خاص به معنای استفاده از داده‌های جمع‌‌آوری‌شده از وب برای تعیین این امر است که کدام جنبه‌های وب‌سایت در جهت اهداف یک کسب و کار معین عمل می‌کنند.
داده‌های جمع‌آوری‌شده تقریبا همیشه شامل گزارش‌های "ترافیک وب" هستند. این گزارش‌ها ممکن است حاوی میزان پاسخ ای ‌- میل، داده‌های کمپین‌های میل مستقیم، اطلاعات فروش، داده‌های کارکرد کاربران مثلا نمودار "هیت کلیک‌ها" و سایر اندازه‌گیرهای مرسوم باشند.

بقیه در ادامه مطلب


ادامه نوشته

کامپایلرها ( Compilers ) چه هستن؟

اگر تا به حال برنامه نویسی کرده باشید شاید به این فکر کرده باشید که نشانه ها و اصطلاحات و کلماتی که شما در برنامه استفاده نموده اید چگونه مورد فهم سیستم عامل و یا نرم افزار نهایی و یا کلا سیستم قرار می گیرد ؟
اگر بپذیرید که کامپیوتر تنها قادر به درک مفهوم سیگنال های پذیرش و عدم پذیرش و یا همان سیگنال ها و اعداد صفر و یک است می توانید راحت تر به جواب برسید درواقع سیستم کامپیوتر شامل مدارهایی است که این مدارها فقط به دو سیگنال صفر و یک و یا فعال و غیر فعال و یا روشن و خاموش حساس است و به هیچ وجه قادر به درک الفاظ و زبان طبیعی نمی باشد و حتی از کاری که قرار است انجام بدهد نیز خبر ندارد و مدارهای الکتریکی بر اساس کدهایی که در حافظه قرار می گیرد ( کلمات حافظه ) و در نهایت پردازش هایی که توسط پردازنده در واحد کنترل و ALU بر روی آن ها صورت می دهد اعمالی انجام می شود . اما ان چه که در این جا مورد توجه است همان شکل گیری صفر و یک ها در نتیجه یک برنامه به زبان فرضا C# می باشد . این کاری است که کامپایلرها انجام می دهند .

بقیه در ادامه مطلب


ادامه نوشته

گرافیک سه بعدی چیست ؟

برای اغلب کاربران مشاهده یک بازی کامپیوتری متداولترین روش برای مشاهده گرافیک سه بعدی است . بازیهای کامپیوتری بر اساس تصاویری ایجاد می گردند که کامپیوتر در آفرینش آنها نقشی حیاتی دارد. تصاویر فوق می بایست مراحل تدوین زیر را سپری نمایند:

·       ایجاد یک دنیای مجازی سه بعدی
·       مشخص نمودن بخش هائی از دنیای مجازی که می بایست بر روی صفحه نمایش داده شوند.
·       مشخص نمودن نحوه نمایش هر پیکسل بر روی صفحه تا از این طریق بتوان یک تصویر واقعی را نمایش داد.

 چگونه می توان یک تصویر را مشابه  شکل واقعی آن ایجاد نمود؟
برای آفرینش تصاویر گرافیکی و انطباق آنها با شکل واقعی ، می بایست پیکسل ها را بر روی یک صفحه دو بعدی مستقر و با انجام عملیات متفاوت ، یک تصور سه بعدی  از آنان را خلق تا هر بیننده در برخورد با تصویر خلق شده یک برداشت سه بعدی از تصویر را در ذهن خود ایجاد نماید. در این راستا از امکانات متعدد نظیر : Shapes  ، Surface textures  ، Lighting ,Perspective , Depth of field و Anti-aliasing استفاده می گردد. بررسی هر یک از موارد فوق خارج از حوصله این بخش بوده و کاربران می توانند از منابع ذیربط در رابطه با " گرافیک سه بعدی " استفاده نمایند.

کارت گرافیک سه بعدی
در ابتدای مطرح شدن کامپیوترهای شخصی ، رفتار کارت های گرافیک مشابه یک مترجم بود. در چنین مواردی تصاویر ایجاد شده  توسط پردازشگر بکمک کارتهای گرافیک به پالس های الکتریکی مورد نیاز درایور مانیتور کامپیوتر، تبدیل می گردیدند. با اینکه روش فوق بدرستی کار می کرد ولی سهم پردازنده  برای انجام عملیات (پردازش) بسیار بالا بود . در این راستا تمام عملیات مربوط به پردازش تصویر توسط پردازنده صورت می گرفت . وضعیت فوق صرفا" مختص کارت گرافیک نبود و اغلب کارت ها دارای عملکردی مشابه کارت گرافیک با توجه به حوزه عملکرد خود بودند.

پس از مطرح شدن بازیهای مدرن سه بعدی و نمایش های چند رسانه ای ، نیاز به یک پردازنده با سرعت بالا احساس گردید. با قرار گرفتن پردازنده با سرعت بالا در کنار کارت گرافیک ، عملیات پردازش با سهم  متفاوت بین پردازنده اصلی سیستم و پردازنده کارت گرافیک تقسیم گردید.
اولین مرحله در ساخت یک تصویر دیجیتال سه بعدی ، ایجاد دنیائی مملو از اضلاع و زاویه است . دنیای فوق از یک مدل سه بعدی مبتنی بر ریاضیات به مجموعه ای از الگوها ی دو بعدی بمنظور نمایش بر روی نمایشگر ، تبدیل می شدند. تصاویر انتقال یافته در ادامه با افزودن مجموعه امکاناتی نظیر : Surface ، بگونه ای تبدیل می گردیدند تا بتوان آنها را بر روی یک مانیتور مشاهده کرد. پردازنده اختصاصی کارت گرافیک مسئولیت عملیات rendering را برعهده می گرفت ( پردازنده اصلی سیستم درگیر قضیه فوق نمی گردید ) . کارت های گرافیک TNT2  و VooDoo3 دارای پردازنده های اهتصاصی مربوط به خود می باشند. یکی دیگر از تحولات بسیار مهم در رابطه با کارت ها ی گرافیک سه بعدی که مسئولیت پردازنده اصلی در عملیات پردازش را کاهش می داد ، توسط GeForce 256 از شرکت Nvida ارائه گردید. همانگونه که اشاره شد ، کارت های گرافیک قبلی با هدف کاهش حجم عملیات پردازنده اصلی و افزایش سرعت محاسبات پردازش ، پردازنده  خود رامکلف به انجام rendering تصویر نموده بودند. در کارت GeForce 256 علاو ه بر این ، امکان انتقال مدل مورد نظر از فضای سه بعدی محاسباتی به یک فضای دو بعدی نیز فراهم گردید. با توجه  به اینکه در تبدیل فوق از معادلات پیچیده ریاضی بهمراه اعداد اعشاری استفاده می گردد ، با قبول مسئولیت عملیات فوق توسط پردازنده اختصاصی کارت گرافیک ، حجم عملیات مربوط به پردازنده اصلی بطرز چشمگیری کاهش و زمان لازم برای پرداختن به سایر موضوعات مورد علاقه و در عین حال مهم برای پردازنده اصلی فراهم می گردید! .
کارت گرافیک Voodoo 5 از شرکت 3dfx ، عملیات دیگری را از دوش پردازنده اصلی برداشت . شرکت فوق این تکنولوژی را T-buffer نامگذاری کرد. تکنولوژی فوق فرآیند Rendering را بهبود بخشیده است . در این تغییر و تحول از بعد Rendering ، پردازنده اصلی سیستم عملا" درگیر نخواهد گردید.
کارت های گرافیک طی سالیان اخیر نسبت به  زمانیکه صرفا" بصورت متن ( 25 سطرو 80 ستون )  و تک رنگ بودند، سریعا" رشده نموده و همچنان این روند ادامه خواهد یافت . امروزه میلیون ها کاربر از بازیهای مدرن کامپیوتری و برنامه شبیه ساز گرافیکی به لطف پیشرفت های بدست آمده در صنعت کارت های گرافیک ، استفاده و از آنها لذت می برند.ما می خواهیم بر صفحه نمایشگر خود یک دنیای واقعی از آنچه در هستی است را مشاهده نمائیم ، بدون شک کارت های گرافیک در این راستا دارای نقش انکار ناپذیری خواهند بود.

http://hardware736.blogsky.com


با  Thin Clientها آشنا شوید

همچنان که فناوری اطلا عات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

بقیه در ادامه مطلب


ادامه نوشته

اینترنت چگونه شکل گرفت؟

در دوم ماه سپتامبر سال ۱۹۶۹ دو رایانه در دانشگاه کالیفرنیا لس‌آنجلس در نخستین آزمایش شبکه نظامی آرپانت اطلاعات بدون معنی را مبادله کردند. نخستین اتصال بین دو سایت - دانشگاه UCLA و موسسه پژوهشی استنفورد در منلوپارک کالیفرنیا - در ۲۹ ماه اکتبر همین سال انجام گرفت اگرچه این شبکه پس از دو حرف اول logon از کار افتاد. دانشگاه‌های سانتا باربارا و یوتاه بعدا به این شبکه پیوستند.
اما در سال ۱۹۷۰ آرپانت صاحب نخستین Node ایست کوست در بالت، برانک و نیومن در کمبریج شد و سال ۱۹۷۲ ری تاملینسون با انتخاب نماد @ به‌عنوان راهی برای مشخص کردن آدرس ایمیل متعلق به سیستم‌های دیگر، ایمیل را به شبکه آورد و سال ۱۹۷۳ نیز آرپانت در انگلیس و نروژ صاحب نخستین Nodeهای بین‌المللی شد.

بقیه در ادامه مطلب


ادامه نوشته

Vdsl سریعترین فناوری و غلبه بر Adsl

Vdsl سریعترین فناوری و غلبه بر Adsl


در ادامه مطلب


ادامه نوشته

Cloud Computing چیست؟

عبارت Cloud Computing به معنی توسعه و به کارگیری فناوری کامپیوتر (Computing) بر مبنای اینترنت (Cloud) است. این عبارت شیوه ای از محاسبات کامپیوتری در فضایی است که قابلیت های مرتبط با فناوری اطلاعات به عنوان سرویس یا خدمات برای کاربر عرضه می شود و به او امکان می دهد به سرویس های مبتنی بر فناوری در اینترنت (Cloud) دسترسی داشته باشد؛ بدون آنکه اطلاعات تخصصی در مورد این فناوری ها داشته باشد و یا بخواهد کنترل زیرساخت های فناوری که از آن ها پشتیبانی می کند را در دست بگیرد.

بقیه در ادامه مطلب


ادامه نوشته

رایانه هایی با سرعت نور

سرعت ، این روزها بر همه شوون زندگی انسان سایه افکنده است. بشر تا آنجا که بتواند می خواهد مرزهای تعریف شده سرعت را در عرصه های مختلف درهم شکند و به حدود جدید این مرزها دست یابد. در چنین شرایطی ، خودروها، هواپیماها و ابزارهای محاسبه در این راه هر روز متحول می شوند و اگر در این بحبوحه ، از روشی جدید که به این روند شتاب بخشد، خبری منتشر شود، توجه خاصی به آن خواهد شد. خبری که چندی پیش در نشریات معتبر علمی به چاپ رسید، از این دست بود.

بقیه در ادامه مطلب


ادامه نوشته

شبکه گیگابایتی چیست؟

شبکه گیگابایتی چیست؟


در ادامه مطلب


ادامه نوشته

کلید رمز روی وب

همه ما در هر سطحی از دانش و زندگی که باشیم به نوعی به فناوری اطلاعات و ارتباطات وابسته هستیم تا آنجا که به سادگی می توان گفت امروزه بسیاری از امور از یک ارتباط ساده با یک دوست گرفته تا انجام عمل های جراحی حساس از دوردست حتی یک کار کوچک اداری و در مقابل اجرای بزرگ ترین محاسبات فیزیکی همه و همه به این فناوری بستگی دارد و در مجموع باید گفت زندگی شخصی و شغلی، مناسبات اجتماعی و حتی شخصیت علمی و فرهنگی ما به طور مستقیم با فناوری اطلاعات یا ساده تر بنویسم با یک دستگاه عجیب به نام کامپیوتر گره خورده است.

بقیه در ادامه مطلب


ادامه نوشته

سیستم‌های خبره  (Expert Systems)

سیستم‌های خبره  (Expert Systems)


در ادامه مطلب


ادامه نوشته

تاریخچه ریزپردازنده

ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتیوم ۲، پنتیوم ۳، پنتیوم ۴ منتهی شد.
این پردازنده ها توسط شرکت intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های ۴ جدید در مقایسه با پردازنده ۸۰۸۸ بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان ۵۰۰۰ بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم ۴ آن ۲۴۰۰ کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کند. اما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.

پروسسورهای امروزی ساخت شرکت Intel، پنتیوم ۴ و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم ۴ از ۴/۱ گیگاهرتز تا ۵۳/۲ متغیر است و برای پروسسور سرعت از ۸۵/۰ گیگاهرتز تا ۸/۱ گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم ۴ انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.
پردازنده دو عمل مهم انجام می دهد:
۱- کنترل تمام محاسبات و عملیات
۲- کنترل قسمت های مختلف

پردازنده در رایانه های شخصی به شکل یک قطعه نسبتاً تخت و کوچک به اندازه ۸ یا ۱۰ سانتی متر مربع که نوعی ماده، مانند پلاستیک یا سرامیک روی آن را پوشانده است تشکیل شده در واقع فرآیند بوجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیات خاصی که دارد جهت ایجاد تراشه استفاده می شود. بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را در درون مخلوطی از گاز حرارت می دهند تا گازها با آنها ترکیب شوند و بدین صورت طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و پردازش اطلاعات را در بردارد. این قطعه کار میلیونها ترانزیستور را انجام می دهد.

پردازنده وظایف اصلی زیر را برای رایانه انجام می دهد:
۱- دریافت داده ها از دستگاه های ورودی
۲- انجام عملیات و محاسبات و کنترل و نظارت بر آنها
۳- ارسال نتایج عملیات با دستگاه های خروجی
پردازنده مانند قلب رایانه است و از طریق کابلهای موجود با واحدهای دیگر مرتبط می شوند.

در واقع از نظر فنی عملکرد پردازنده با دو ویژگی تعیین می شود:
۱- طول کلید- تعداد بیت هایی که یک پردازنده در هر لحظه پردازش می کند و طول این کلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و یا ۶۴ بیتی می باشد.
۲- تعداد ضربان الکترونیکی که در یک ثانیه تولید شده است و با واحد مگاهرتز سنجیده می شود.
محل قرارگیری پردازنده ها بر روی مادربرد می باشد. بنابراین بایستی هماهنگی لازم بین مادربرد و پردازنده وجود داشته باشد. این هماهنگی باعث بالا رفتن عملیات رایانه می شود. در غیر این صورت نتیجه خوبی بدست نمی آید.

نکته: بر روی پردازنده حروف و ارقامی دیده می شود که در واقع نشان دهنده شماره سریال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن می باشد. با توجه به نوع دستورالعمل ها یک ریزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عملیات محاسباتی مانند جمع و تفریق و ضرب و تقسیم است. البته پردازنده های جدید اختصاصی برای انجام عملیات مربوط به اعداد اعشاری نیز می باشند. ریزپردازنده قادر به انتقال داده ها از یک محل حافظه به محل دیگر می باشند و می توانند تصمیم گیری نمایند و از یک محل به محل دیگر پرش داشته باشد تا دستورالعمل های مربوط به تصمیم اتخاذ شده را انجام دهد.

نویسنده : تورج جعفری
www.master-engineering.blogsky.com


مركز داده چيست؟

مركز داده چيست؟


در ادامه مطلب


ادامه نوشته

آموزش Mpeg (بخش اول)

مقدمه
دسترسي به محتواهاي صدا و تصوير موجود موضوعي ساده است ساده به دو دليل اول سادگي مكانيزم هاي دسترسي و دوم فقر و نايابي منابع تصويري اكنون مقدار متنابهي اطلاعات صوتي و تصويري در شكلهاي ديجيتالي نظير آرشيوهاي ديجيتال شبكه جهاني (WWW) دنباله هاي اطلاعاتي راديو تلويزيوني، پايگاه هاي اطلاعاتي چه در كامپيوترهاي شخصي و چه در شبكه هاي حرفه اي وجود دارد كه روز به روز بر مقدار آنها نيز افزوده مي گردد.
ارزش اين اطلاعات غالبا منوط وابسته به اين مي باشد كه چگونه و با چه سهولتي بتوان آن اطلاعات مدنظر را پيدا، بازيابي، فيلتر و يا بطور كلي مديريت نمود.

بقیه در ادامه مطلب


ادامه نوشته

آموزش Mpeg (بخش دوم)

مفهوم MPEG – 7
اطلاعات صدا و تصويري كه در حال حاضر از منابع بيشماري در سراسر دنيا در دسترس مي باشد چه از حيث مقدار و چه تنوع و كيفيت طي روندي غيرقابل كنترل ازدياد مي يابد
اين اطلاعات در شكل هاي متعددي كه اصطلاحا media ناميده مي شود دسته بندي مي گردد،
عكس، طرح هاي گرافيكي (graphic) مدلهاي سه بعدي (3D) خروجي هاي صبا (Audia) سيستم هاي صوتي، مكالمه و خروجي هاي تصوير سيستم هاي تصويري (Video) مهمترين media مدنظر مي باشد و سيستمي كه تقريبا تمام اين اطلاعات را بعنوان ورودي بپذيرد multi – media تلقي مي گردد
در جامعه كنوني ما اطلاعات صدا و تصوير سواي اينكه در چه قالبي (media) قرار داشته باشد (فيلم، نوار مغناطيسي) يا اينكه بطور زنده Live يا real time و با ساختاري آنالوگ يا
ديجيتال از سنسورهاي تصويري يا صوتي پديد آمده باشند نقش مهمي را برعهده دارند.

بقیه در ادامه مطلب


ادامه نوشته

آشنايي با اسرار كرنل ويندوز

تسريع بوت
هنگامي كه شما براي اولين بار ويندوز XP را بر روي يك سيستم نصب مي كنيد،‌ يكي از بارزترين بهبودهايي كه مايكروسافت به كرنل سيستم عامل خود داده است توجه شما را جلب خواهد كرد. در طي سير تغيير و تحولات ويندوز و آمدن نسخه هاي جديدتر، همه انتظار داشتند زمان بوت نيز در نسخه هاي جديدتر طولاني تر شود،
اما مايكروسافت حقيقتا با روند سريع بوت ويندوز XP، همه را غافلگير كرده است. اما مايكروسافت چه كار جديدي را در ويندوزXP انجام داده است؟
اولين چيزي كه روند بوت را سريعتر مي كند، چيزي است كه براي اولين بار با ويندوزXP،Me و ويندوز 2000 ارائه شد يعني Simple Boot Flag يا.SBF SBF ثباتي در حافظه CMOS‌ در تراشهBIOS است و اولين باري كه ويندوز بوت
مي شود مقدار دهي ميگردد. SBF سه دسته اطلاعات مهم را در خود نگهداري مي كند، علاوه بر يك بيتparity در انتها كه ويندوز را قادر مي سازد صحت محتواي اين ثبات را بررسي كند.
اولين بيت در اين ثبات، PNPOS نام دارد كه نشان مي دهد آيا سيستم عاملي كه نصب شده است يك سيستم عامل آگاه از ادواتPlug-and-Play هست يا خير. اگر اين بيت بر روي1 تنظيم شده باشد،BIOS در حالت حداقلي، تنها چيزهايي را كه واقعا لازم دارد بارگزاري مي كند و سپس كنترل را به ركورد راه انداز سيستم عامل مي سپارد. ويندوز هميشه اين بيت را بر روي 1 تنظيم مي كند. اين كار به تنهايي زمان بوت را كاهش مي دهد.
از آنجا كه BIOS تنها حداقل سخت افزار مورد نياز را راه اندازي مي كند، مي تواند از مواردي چون درگاه هاي ورودي/خروجي ووقفه ها صرف نظر كرده و كنترل و راه اندازي آنها را به ويندوز بسپارد كه بسيار سريعتر اين كار را انجام مي دهد.در حقيقت تنظيم اين ادوات با مقادري نادرست مي تواند به طور جدي ويندوز را در نسبت دهي منابع سيستم به طور پويا، دچار مشكل سازد. پس از بيت PNPOS در ثبات SBF، بيت ديگري به نام BOOTING وجود دارد كه نشان مي دهد آيا آخرين بوت ويندوز موفقيت آميزبوده است يا خير.
اگر اين بيت نشان بدهد كه بوت قبلي موفقيت آميز نبوده، BIOS مقدار بيت بعدي را برابر 1 قرار مي دهد.
آخرين بيت، DIAG نام دارد و مشخص مي كند كه آيا روال هاي بررسي و تشخيص سخت افزارهاي BIOS بايد اجرا شوند يا خير. اگر اين بيت داراي مقدار صفر باشد، يعني در طول بوت قبلي مشكلي رخ نداده در نتيجه از انجام كنترل هاي قديمي سخت افزاري صرف نظر مي شود كه باعث كاهش زمان بوت مي شود.
اما ا گر بوت قبلي موفقيت آميز نبوده باشد، بيتDIAG داراي مقدار1 خواهد بود و روال هاي كنترل و تشخيص سخت افزار انجام مي شود.

پيش واكنشي (Pre-fetching)
بهبود بعدي و بزرگ هسته ويندوزXP، اضافه شدن قابليت پيش واكنشي به آن است.اين بدين معني است كه راه انداز بوت هسته سيستم عامل، تمامي داده هايي را كه نياز دارد به طور يك جا واكشي مي كند كه باعث كاهش زمان دستيابي ديسك و در نتيجه افزايش سرعت بوت سيستم مي گردد. راه انداز بوت ويندوزXP اساسا به منظور پيش واكشي همزمان درايورها و كدهاي ديگري كه بارگذاري و اجراي آنها در هنگام بوت حياتي و مهم است، تماما از اول بازنويسي شده است. علاوه بر بارگذاري همزمان و موازي درايورها و كدهاي راه انداز، ويندوزXP تا آنجا كه بتواند بارگذاري و راه اندازي درايورها را سريعترانجام مي دهد. در واقع حتي هنگامي كه شما ميز كار ويندوزXP را مي بينيد بسياري از درايورها هنوز نصب نشده اند. در حالي كه نسخه هاي قبلي ويندوز پيش از نمايان ساختن ميز كار، راه اندازي تمام درايورها را كامل مي كردند. به عنوان مثال ويندوز XP درايورهاي شبكه را در اين مرحله بارگذاري مي كند، اما آن ها را تا زماني كه ميز كار بالا آمده و در حال اجرا باشد به طور كامل راه اندازي نمي كند. البته يك استثناي بزرگ براي اين حالت وجود دارد وآن حالتي است كه كامپيوتر شما بخشي از يك Domain شبكه است، كه در آن حالت تمام درايورها بايد تماما پيش از رسيدن به مرحله تاييد ورود كاربرو Login كردن، فعال بارگذاري و راه اندازي شوند. اگر در ويندوزXP شما برخي از منابع شبكه اي مانند درايو شبكه، چاپگرشبكه، سي دي درايو راه دور در شبكه و... به درايوهاي شبكه نگاشت شده اند، دليل اينكه در بسياري از مواقع، درست بعد از بوت، قادر به كار با آنها نمي باشيدهمين امر است.
تسريع و بهبود بزرگ ديگري كه در روند بوت و زمان آن انجام شده است، هنگامي ديده مي شود كه ويندوزXP شروع به چيدن پوياي مكان فيزيكي تاييد درايور در ويندوزXP از نصب بدون اجازه درايورهاي نا معتبرو ناشناس جلوگيري مي كند.

بهبود در حافظه
بعد از آنكه سيستم بوت شد و بالا آمد، يكي از بهبودهاي اصلي ويندوز يعني روال هاي مديريت حافظه كه تماما از اول بازنويسي شده اند شروع به ايفاي نقش مي كنند.
حافظه بسته به اهميت محتواي آن، توسط ويندوزبه دو دسته تقسيم بندي مي شود. گروه اول، حافظه صفحه بندي نشده است. اين حافظه زمان زمان بسيار زيادي را، حتي براي خود روال مديريت حافظه كه بايد هميشه در حافظه فيزيكي قرار داشته باشد مصرف مي كند. گروه دوم، حافظه صفحه بندي شده است كه اكثريت حافظه سيستم شما را تشكيل مي دهد. استفاده از اين نوع حافظه خطرات كمتري را در مواقع بحراني سيستم در بر دارد و لذا ويندوز مي تواند در صورب نياز به حافظه فيزيكي بيشتر، با خيال آسوده آن را توسط مدير حافظه مجازي به روي ديسك منتقل كند.
ويندوز، حافظه رابه صفحات4 كيلو بايتي تقسيم بندي مي كند واين صفحات توسط سيستمي ازFlagها مديريت مي شوند كه مدخل هاي جدول صفحات يا Page Table Entries(PTE) نام دارند.هرPTE حاوي اطلاعاتي در باره صفحه اي است كه به آن تخصيص داده شده و نيز شامل اينكه آيا آن صفحه در حال استفاده است يا خير. ويندوزXP تعداد اينPTE هارا به اندازه اي افزايش داده است كه بتواند تا 1.3 گيگا بايت حافظه را پوشش دهد كه بدين معني است كه هسته سيستم عامل مي تواند حافظه را به صورت بهينه تري بدون نياز به پاكسازي PTEها و استفاده مجدد از آن ها مورد استفاده قرار دهد.


رفع مشكل بوت نشدن ويندوز XP

اگر مدت زيادي است كه از ويندوز استفاده مي كنيد . ممكن است به هنگام روشن كردن كامپيوتر ، با مشكل بوت نشدن سيستم عامل مواجه شده ايد . در اين موارد اولين كاري كه ممكن است انجام دهيد ، نصب مجدد ويندوز است كه مشكل شما را به صورت قطعي حل مي كند .
اما براي اين مساله راه حل منطقي تري نيز وجود دارد . پيغام هاي خطايي كه معمولا در اين موارد مشاهده مي شود مربوط به از دست رفتن يا آسيب ديدن فايل هاي ضروري ويندوز مي باشد كه در اين ميان دو فايل ntldr و boot.ini از اهميت بيشتري برخوردارند .
اگر بعد از روشن كردن كامپيوتر و شنيدن بوق تاييد بايوس ، مبني بر سلامت سخت افزار كامپيوتر ، با پيغام از دست رفتن يا آسيب ديدن يكي از دو فايل فوق مواجه شديد ، با ديگر سيستم را راه اندازي كرده و اين بار در ابتداي راه اندازي كليد F8 را پايين نگه داريد تا صفحه ايي با چند گزينه به شما نشان داده شود .

ابتدا گزينه Last Know Good Configuration را انتخاب و كليد enter را بزنيد . اين عمل باعث مي شود تا رجيستري ويندوز به آخرين حالتي كه سيستم عامل در آن زمان سالم بوده است برگردد . اما اين روش ممكن در برخي موارد جواب ندهد و كاربر مجدد با همان پيغام خطاي قبلي مواجه شود .

در اينصورت همان مراحل قبل را تكرار و اين بار Safe mode را انتخاب كنيد . بعد از بالا آمدن در اين حالت كه علامت مشخصه آن نوشتن كلمه Safe Mode در چهار گوشه صفحه نمايش با Resolution و عمق رنگ پايين است ، مسير زير را دنبال كنيد :

Start/All Programs/Accessories/System Tools/System Restore

و سپس با استفاده از ابزار System Restore كامپيوتر خود را به وضعيتي كه سيستم شما در آن وضعيت بدون اشكال كار مي كرده است برگردانيد . البته اگر چنين وضعيتي در هنگام سلامت كامپيوتر توسط شما ايجاد شده باشد يا به عبارتي ديگر شما System Restore را فعال كرده باشيد . جهت آگاهي بيشتر در اين مورد اين مطلب را بخوانيد .
اما اگر شما System Restore را فعال نكرده باشيد اين روش نيز جواب نمي دهد . تنها راه چاره در اين موارد استفاده از ديسكت نجات براي ويندوز است . اگر تا به حال اين ديسكت را نساخته ايد بهتر است دز زمان سلامت سيستم عامل آن را بسازيد .
طرز ساختن ديسك نجات : يك ديسكت سالم و فرمت شده 1.44 مگابايتي را درون درايو مربوطه قرار دهيد . سپس از منوي استارت پنجره Run را باز كرده و عبارت cmd را تايپ و كليد اينتر را بزنيد . حال در پنجره باز شده ، به ترتيب دستورات زير را تايپ كرده و بعد از تايپ هر خط كليد enter را بزنيد :

Xcopy c:boot.ini a: / h
Xcopy c:ntdetect.com a: / h
Xcopy c:ntldr a: / h

توجه داشته باشد كه C بر خلاف موارد مشابه ديگر ، در اينجا نام درايو يا پارتيشني نيست كه ويندوز شما بر روي آن نصب است ، بلكه نام درايوي است كه كامپيوتر از آن بوت مي شود . بنابراين C ثابت است و اگر فرضا ويندوز XP شما در پارتيشن D نصب شده ، نبايد حرف D را تايپ كنيد .
اكنون با تايپ دستور exit و زدن كليد اينتر از اين پنجره خارج شويد . حلا ديسكت شما آماده استفاده است و به هنگام بروز هر گونه مشكل در بوت و راه اندازي سيستم ، ديسكت را درون درايو قرار داده و بايوس را طوري تنظيم نماييد كه كامپيوتر از فلاپي بوت شود . اگر مراحل را درست انجام داده باشيد هم اكنون بايد ويندوز بالا بيايد .
هر بار راه اندازي سيستم از فلاپي استفاده نكنيد و مستقيم از روي هارد سيستم بوت شود بايد عكس مراحل قبل را تكرار كنيد يعني به محيط cmd برويد و در جلوي خط فرمان تايپ كنيد :

Xcopy a:*.* c:/ h

اكنون سيستم شما تعمير شده و ديگر نيازي به فلاپي نداريد . همچنين در موارد كاملا خاص كه ممكن است ديسكت بوت به شما جواب ندهد ، مجبوريد از كنسول رفع عيب مايكروسافت يا به عبارتي Recovery Cansole استفاده نماييد . بدين منظور بهترين روش اين است كه سي دي ويندوز xp كه قابليت بوت شدن را داشته باشد درون درايو قرار داده و بايوس را طوري تنظيم كنيد تا سيستم از روي سي دي بوت شود .
سپس بعد از شنيدن بوق تاييد بايوس و مشاهده پيغام Press any key to boot from CD كليدي را فشار دهيد تا عمليات بوت آغاز شود . حال صبر كنيد تا عمليات آماده سازي اوليه سيستم تكميل شود . پس از آن و در مرحله بعد در صفحه معروف به Welcome كليد r را بزنيد تا پروسه عملكرد كنسول رفع عيب آغاز شود .
در اينجا با تايپ شماره سيستم عامل مورد نظر براي رفع عيب ، كه در صفحه نمايش داده مي شود و همين طور تايپ كلمه عبور مدير سيستم ( در صورت وجود ) وارد كنسول مي شويد . در جلوي خط فرمان با تايپ كلمه Help و زدن اينتر ليست دستورات قابل استفاده نمايش داه خواهد شد . اما پر استفاده ترين دستورات عبارت اند از :
Chkdsk : اشكالات ديسك را بررسي مي كند
Diskpart : دستوري براي پارتيشن بندي
Extract : فايل هاي فشذده ويندوز را باز مي كند .
Fixboot : يك سكتور بوت جديد را بر روي ديسك بازنويسي مي كند .
Fixmbr : ركورد اصلي بوت را بازنويسي مي كند .
ضمنا دقت كنيد استفاده از دستور Fixmbr ممكن است تمام اطلاعات شما را از بين ببرد. پس قبل از استفاده از آن به خوبي جوانب كار را در نظر بگيريد .
منبع:weblog.alvanweb.com


اس اس ال چيست و چرا توجه به آن بسيار مهم است؟

امروزه اينترنت به يکي از ارکان ارتباطي بين افراد و سازمان ها تبديل شده است. بسياري از ما روزانه اطلاعاتي از اين طريق مي گيريم يا مي فرستيم. اين اطلاعات از نظر اهميت با هم تفاوت زيادي دارند. برخي از اين اطلاعات مانند اخبار يک سايت اهميت امنيتي چنداني ندارند، اما در طرف ديگر اسناد شخصي مثل ايميل ها، رمز حساب هاي بانکي و ... قرار دارند که دوست نداريم به دست ديگران بيافتند.
اطلاعاتي که در حالت عادي بين کاربران و دنياي اينترنت رد و بدل مي شوند، به گونه اي هستند که يک هکر يا خراب کار حرفه اي مي تواند آنها را ببيند و براي اهداف خود مورد سواستفاده قرار دهد. مثلا در يک خريد اينترنتي، زماني که قصد داريد براي پرداخت به حساب بانکي خود وارد شويد، سايت از شما رمزعبور مي خواهد. حال اگر سايت مورد نظر فاقد برنامه هاي امنيتي لازم باشد، ممکن است اطلاعات شما در ميانه راه بدون آنکه متوجه شويد، دزديده شوند و اگر بد شانس باشيد چند روز بعد که به حساب تان سر مي زنيد آن را خالي شده مي يابيد.

بقیه در ادامه مطلب


ادامه نوشته

آشنائی با RAID، انوع آن و کاربردها

با جستجو در فرهنگ لغت اين معاني را مي‏توانيم براي واژه‏يraid بيابيم:تاخت و تاز ،‌يورش ،‌ورود ناگهاني پليس ،‌حمله‏ي مسلحانه ،‌جريمه ،‌اختلاس ،‌مورد حمله و تاخت و تاز قراردادن ،‌در حمله شركت كردن ، هجوم آوردن و ... .
واژه‏يraidمعمولاً براي افسران پليس دورنمايي از يك حادثه‏است براي غافلگيركردن و دستگيري مجرمان. اما در صنعت كامپيوتر ،‌معناي RAID بسيار متفاوت است. كه در اين‏جا استفاده مي‏شود نيرويي است براي بهبود كارآيي در يك سيستم.

بقیه در ادامه مطلب


ادامه نوشته

وداع با سیم ها

اگر شما حتی به دنیای ارتباطات نیز علاقه خاصی نداشته باشید و به نوعی اخبار آن را پیگیری نکنید حتماً بارها و بارها نام بلوتوث را شنیده اید و حتماً از آن بهره گرفته اید چرا که همه گیر شدن این تکنولوژی آنقدر گسترده شده است که ناخواسته چه جزء علاقه مندان به تازه های ارتباطات باشید و چه یک فرد دورافتاده از دنیای فناوری اطلاعات و ارتباطات با این تکنولوژی درگیر شده اید. امروزه در بسیاری از وسایل پیرامون خود می توان به سادگی رد پای بلوتوث را مشاهده کرد. کافی است در این خصوص کمی به اطراف خود با دقت نگاه کنیم. اگر تمایل به دانستن اطلاعات بیشتری درخصوص این تکنولوژی برتر دارید به شما توصیه می کنیم با این مطلب همراه شوید.

بقیه در ادامه مطلب


ادامه نوشته

آموزش هک بخش سوم

آموزش هک بخش سوم


بقیه در ادامه مطلب


ادامه نوشته

اسرار پارتيشن بندي

پارتيشن بندي به بياني ساده، عبارت است از تقسيم كردن فضاي هارد ديسك به دو يا چند قسمت به طوري كه هر يك از اين قسمت ها از ديد ويندوز همانند يك هارد ديسك مستقل عمل مي كنند. امروزه بالا رفتن فضاي هارد ديسك هايي كه براي كامپيوترها خريداري مي شود. پارتيشن بندي را امري تقريبا ضروري كرده است، چرا كه چند ديسك كوچك، بهتر از يك ديسك بزرگ اطلاعات را نگهداري مي كنند. امروزه بسياري از كامپيوترها به هارد ديسكي با ظرفيت بالا مجهزند اما از اين فضا به نحو مناسب استفاده نمي شود. معمولا اطلاعات خود شما، فايل ها و برنامه هاي ويندوز در كنا رهم روي درايو C مي نشينند و اگر اتفاقي براي سيستم بيفتد، همه چيز با هم از بين مي رود. اما با تقسيم بندي هارد به دو يا چند تكه، در واقع دو يا چند درايو مستقل از هم داريد، كه خراب شدن يكي، هيچ تاثيري روي اطلاعات بقيه درايوها نمي گذارد. بدين ترتيب. مي توانيد فايل هاي اطلاعاتي خود را از فايل هاي برنامه اي ويندوز جدا كرده و اسناد، عكس ها و فيلم هاي خود را حتي در صورت از كار افتادن ويندوز حفظ كنيد.

بقیه در ادامه مطلب


ادامه نوشته

پیدا کنید تعداد کاربران اینترنتی را!

آیا فکر نمی‌کنیم که دادن اطلاعات و آمار ناصحیح آن هم از رسانه ملی، نه تنها وجهه وزارتخانه را خدشه‌دار می‌کند، بلکه می‌تواند در برنامه‌ریزی‌ها و محاسبات بلندمدت اشکال به وجود آورد؟

درست است که مدت زمانی را به عنوان مسئول و مدیر هستیم و باید بعد از ترک صندلی سابقه درخشانی از خود به جا گذاریم!، آما آیا این دلیل می‌شود که به قول استاد دانشگاهی آمارهای کوچه بازاری بدهیم؟
دیشب حول و حوش ۳۰/۹ شب در حالی که داشتم با کنترل تلویزیون کانال‌ها را جابجا می‌کردم، دیدم مسابقه ۱۰۱ نفر در حال پخش است. مسابقه تازه شروع شده بود و مجری برنامه که از دوبلورهای قدیمی و حرفه‌ای تلویزیون است و من صدایش را به شدت دوست دارم اعلام کرد که شرکت‌کنندگان امشب مسابقه از کارکنان شرکت مخابرات هستند. خوب کمی مشتاق شدم تا مسابقه را ببینم.
اگر این مسابقه را تاکنون ندیده‌اید، به طور خلاصه باید بگویم که در هر دوره ۱۰۱ نفر که معمولا از کارکنان نهاد و یا وزارتخانه‌ای هستند (که به نحوی اسپانسر آن برنامه هم می‌شوند) در مسابقه شرکت می‌کنند به این ترتیب که یک نفر به سئوالات جواب می‌دهد و بعد از وی جواب ۱۰۰ نفر مابقی نیز اعلام می‌شود بر اساس جواب‌های درست و غلط جایزه نهایی که میزانی پول است بین آن یک نفر و مابقی تقسیم می‌شود. البته چون هرگز مسابقه را تا آخر ندیده‌ام نمی‌دانم که نحوه توزیع پول چگونه است.
بگذریم. نکته جالبی در مسابقه دیشب بود که باعث شد این یادداشت را بنویسم. سئوال و جواب‌ها آغاز شد تا اینکه مجری برنامه این سئوال را مطرح کرد:
تعداد کاربران اینترنت در ایران چقدر است؟
الف) هجده میلیون نفر
ب) بیست و یک میلیون نفر
ج) هفده و نیم میلون نفر
با توجه به حوزه‌ای که در آن کار می‌کنم و در چند و چون تعداد کاربران دقیق اینترنت در ایران که تا این لحظه به طور دقیق هنوز مشخص نیست، قرار دارم طرح این سئوال کمی برایم عجیب بود. کنجکاو بودم تا جواب پاسخگو را ببینم. وی که یکی از مدیران ارشد مخابرات بود با لبخندی که بر لب داشت و با اطمینان کامل گفت: «من گزینه ۲ را انتخاب می‌کنم. تعداد کاربران اینترنت در ایران ۲۱ میلیون نفر است که البته من و همکارانم در مخابرات به این رقم قانع نیستیم و باید آن را افزایش دهیم!»
از اطمینان او در پاسخ به سئوالی چنین کمی خنده‌ام گرفت و متعجب شدم. به یاد اخباری افتادم که در آن بارها و بارها شرکت فناوری اطلاعات اعلام کرده بود که آمار دقیقی از تعداد کاربران اینترنت در ایران نداریم. آخرین اخبار حاکی از آن بود که این شرکت با مرکز آمار ایران برای محاسبه به روز تعداد کاربران قرارداد بسته است.
طی آخرین اخبار که در اواخر دی ماه گذشته منتشر شد، سعید مهدیون، مدیرعامل شرکت فناوری اطلاعات، در گفت‌وگو با سیتنا، اعلام کرد که بر اساس قراردادی که با مرکز آمار ایران بسته شد کار محاسبه تعداد کاربران اینترنت بر اساس فرمول جدید آغاز شده است.
وی با بیان این که مرکز آمار ایران کار اطلاع‌رسانی را در این زمینه آغاز کرده است، گفته بود آمارگیری از تعداد کاربران اینترنت حداقل دو ماه زمان می‌برد. زمانی که آمارها از سوی مرکز آمار ایران اعلام شود باید جمع بندی نهایی بر روی آنها انجام گرفته و بعد نتیجه نهایی اعلام شود.
مهدیون این را هم گفت که انتظار می‌رود تا دو ماه ابتدایی سال آینده آمار دقیق تعداد کاربران اینترنت اعلام شود. معمولا محاسبه آمار در پایان سال صورت می‌گیرد تا تحولات با سال‌های گذشته دقیق‌تر ارزیابی شود. نیاز به محاسبه دقیق کاربران اینترنت در کشور به شدت احساس می‌شود.
خوب با این اوصاف و در این بازار آشفته اعداد و ارقام که نه تنها سامانی در حوزه IT که در دیگر حوزه‌ها هم ندارد، این سئوال مطرح است که این شرکت‌کننده محترم بر مبنای چه مستنداتی با این قاطعیت اعلام می‌کند که تعداد کاربران ۲۱ میلیون نفر است آن هم در حالی که مسئولین شرکت فناوری اطلاعات کرارا گفته‌اند که آمار دقیق و مستندی از تعداد کاربران نداریم و تازه به این هم قانع نیستند و باید آن را افزایش دهند!؟ البته باید این سئوال را از مسئولین مخابراتی پرسید نه از این شرکت‌کننده که جواب‌ها به وی ارائه شده است.
آیا به این فکر نمی‌کنیم که دادن اطلاعات و آمار ناصحیح آن هم از رسانه ملی، نه تنها وجهه وزارتخانه را خدشه‌دار می‌کند، بلکه می‌تواند در برنامه‌ریزی‌ها و محاسبات بلندمدت اشکال به وجود آورد؟ درست است که مدت زمانی را به عنوان مسئول و مدیر هستیم و باید بعد از ترک صندلی سابقه درخشانی از خود به جا گذاریم!، آما آیا این دلیل می‌شود که به قول استاد دانشگاهی آمارهای کوچه بازاری بدهیم؟
در طی دوره‌ای که در این حوزه کار کرده‌ام آمار و ارقام متفاوتی را از تعداد کاربران اینترنت در رسانه‌ها و از زبان مسئولین و کارشناسان مختلف دیده و شنیده‌ام، از ۷ میلیون و ۱۱ میلیون و ۴ میلیون تا ۱۸ میلیون و امروز هم ۲۱ میلیون. حالا خودتان پیدا کنید پرتقال فروش را!!!

اهدا سلطانعلی‌زاده
اخبار فن‌آوری اطلاعات ایتنا ( http://www.itna.ir )


شیوه فشرده سازی فایل ها

اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر هستند تا کاربران بتوانند با سرعت مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد ، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه نظیر WinZip می بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند ) کرد.

بقیه در ادامه مطلب
ادامه نوشته

مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3.تصمیم گیری درباره چگونگی تهدیدات
4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1. منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند.
3.منابع نامحسوس شبکه مانند عرض باند و سرعت
4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.

2. حمله
حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1.ثابت کردن محرمانگی داده
2.نگهداری جامعیت داده
3.نگهداری دردسترس بودن داده

3.تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.احتمال انجام حمله
2.خسارت وارده به شبکه درصورت انجام حمله موفق

4.سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.چه و چرا بایدمحافظت شود.
2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.

5.طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2.فایروال ها
3.مجتمع کننده هابرای دسترسی از دور
4.تشخیص نفوذ
5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6. نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
.2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
.3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود .