رفتن به مطلب
جستجو در
  • تنظیمات بیشتر...
نمایش نتایجی که شامل...
جستجو در...

Professional Electronic Forum Iran

تبلیغات تجاری گروه تخصصی تعمیرکاران (تعرفه تبلیغات)

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'کامپیوتری'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • قوانین
    • قوانین انجمن
    • مناسبت ها
    • آموزش های استفاده از امکانات انجمن
    • بحث آزاد
    • پیشنهادات
    • فعال سازی اشتراک
    • بخش کاربران VIP
  • بخش آموزش الکترونیک
    • آموزش قدم به قدم الکترونیک
    • آموزش تست قطعات
    • مدارات الکترونیک
    • میکروکنترلرها
    • پروژه هاي الكترونيكي دانشجويي
    • نرم افزارهاي الکترونيکي
    • مشابهات ودیتا شیت قطعات
    • طراحی PCB
    • رباتیــــــــک
    • بخش درخواست مشاوره برای خرید لوازم الکترونیکی
    • بخش درخواست مشاوره خریدلوازم وملزومات مشاغل فنی
  • بخش تعمیرات DVR وNVR (مختص کاربران بولتن آموزشی)
    • فایل فلش انواع DVR و NVR
    • درخواست فایل فلش DVR و NVR
    • سوالات و مشکلات در زمینه DVR و NVR
    • تجربیات همکاران در تعمیرات DVR و NVR
    • نرم افزار های کد یابی و ریست پسورد DVR , NVR
    • مباحث آموزشی DVR , NVR
    • دیتابیس شاسی انواع DVR , NVR
    • ترمیم فایل فلش برای DVR-NVR-IP
    • حذف پسورد DVR-NVR-IP برای تمامی برندها از طریق فایل فلش
  • بخش بولتن های شرکتی (مختص کاربران ویژه بولتن آموزشی)
    • بخش بولتن های آموزشی شرکتی
    • بخش فیلم های آموزشی تعمیرات LCD-LED
    • فایل فلش و اپگرید {NAND&EMMC} پخش خودرو
    • فایل های فلش و اپگرید {EMMC} تلویزیون های هوشمند
  • بخش تعمیرات برد لوازم خانگی(مختص کاربران بولتن آموزشی)
    • بخش تعمیر برد های کولر های دوتیکه و پنجره ای
    • بخش تعمیر برد های یخچال و فریزر
    • بخش تعمیر برد های لباسشویی و ظرفشویی
    • بخش تجربیات وآموزش های تخصصی مربوط به مدارات اینور
  • بخش دستگاه کارتخوان - پوز فروشگاهی (مختص کاربران بولتن آموزشی)
    • فایل های فلش و ناند فلش دستگاه های کارتخوان
    • آموزش تعمیرات و رفع مشکلات کارتخوان
    • سوالات و مشکلات تعمیر دستگاه کارتخوان
    • درخواست فایل فلش دستگاه کارتخوان - پوزفروشگاهی
  • بخش تخصصی تعمیرات پخش ماشین
    • بخش تعمیرات پخش های شرکت پایونیر
    • بخش تعمیرات پخش های شرکت جی وی سی
    • بخش تعمیرات پخش های شرکت کنوود
    • بخش تعمیرات پخش های شرکت سونی
    • بخش تعمیرات پخش های شرکت مارشال
    • بخش تعمیرات پخش های شرکت گلدسکای
    • بخش تعمیرات پخش های شرکت سیرا
    • بخش تعمیرات پخش های شرکت سلیکس
    • بخش تعمیرات پخش های شرکت پریمیر
    • بخش تعمیرات پخش های شرکت ایران خودرو
    • بخش تعمیرات پخش های شرکت سایپا
    • بخش تعمیرات پخش های شرکت سونیا
    • بخش تعمیرات پخش شرکت های مختلف
    • تعمیرات مانیتورهای ماشینی (داشبوردی.سایه بانی.سقفی)
    • مباحث عمومی،اشتراکات پخش ها،پین اوت ها،مقالات آموزشی
    • بخش ویژه خودرو (کاربران بولتن آموزشی)
  • بخش تخصصی گیرنده های دیجیتالی
    • بخش انواع گیرنده دنایDVB-T DENAY
    • بخش انواع گیرنده مارشال DVB-T MARSHAL
    • بخش انواع گیرنده استـــارست DVB-T STARSAT
    • بخش انواع گیرنده ایکس ویژن DVB-T X.VISION
    • بخش انواع گیرنده کسری DVB-T KASRA
    • بخش انواع گیرنده سکام DVB-T SECOM
    • بخش انواع گیرنده بتر DVB-T BETTER
    • بخش انواع گیرنده فدرال DVB-T FEDERAL
    • بخش انواع گیرنده لئونو DVB-T LEONO
    • بخش انواع گیرنده پارس ویژن DVB-T PARS VISION
    • بخش انواع گیرنده میکروفایر DVB-T MICROFIRE
    • بخش انواع گیرنده ایکلاس DVB-T ECLASS
    • بخش انواع گیرنده مکسیدر DVB-T MAXEEDER
    • بخش انواع گیرنده فراسو DVB-T FARASOO
    • بخش انواع گیرنده شاتل DVB-T SHUTTEL
    • بخش انواع گیرنده متفرقه DVB-T OTHER
    • مباحث عمومی گیرنده های دیجیتال DVB-T
  • بخش تعمیرات تخصصی مانیتور و تلویزیون های CRT
  • بخش تخصصی LCD ,PLASMA ,LED ,4K,2K
  • بخش تعمیرات تخصصی GPS
  • بخش تعمیرات دستگاه های ماینر { MINER }
  • بخش تخصصی تعمیرات لپ تاپ
  • بخش تخصصی طراحی تابلو های ثابت LED , نئون , چلنیوم
  • بخش تخصصی تعمیرات مادربورد
  • بخش تعمیرات تخصصی سیستم های صوتی
  • بخش تخصصی تعمیرات سخت افزار کامپیوتر
  • بخش تعمیرات تخصصی Blu-Ray Disc,DVD,MP3
  • بخش تخصصی دوربین های عکاسی و فیلمبرداری
  • بخش تخصصی تعمیرات انواع چاپگر ها ،فاکس ها و اسکنره
  • بخش تخصصی تلفن همراه
  • بخش تخصصی تعمیرات تبلت
  • بخش تعمیرات کلیه تلفن ها(بیسم،رومیزی،فکس)
  • بخش تخصصی تعمیرات و نصب دوربین های مداربسته
  • بخش تخصصی تعمیرات کنسول های بازی
  • بخش تخصصی تعمیرات آیفون
  • بخش پروگرامر ها
  • بخش تخصصی تعمیرات دیتاپروژکتور
  • بخش تخصصی تعمیرات لوازم خانگی
  • بخش تخصصی ماشین
  • بخش تخصصی تعمیرات UPS
  • بخش کامپیوتر و اینترنت
  • جزوات و دروس دانشگاهی
  • فروشگاه انجمن

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. http://narenji.ir/sites/default/files/articleimage/62/12/foxconn-nano-pc_0.jpg?1341760739 شاید با وجود تبلت ها و تلفن های هوشمند دیگر کامپیوتر های رومیزی با آن کیس های بزرگ و سنگین خجالت کشیده اند و وقت کوچک شدن آنها رسیده است و به همین خاطر است که این روزها مدل های مختلفی از کامپیوترهای خانگی کوچک می بینیم که راه خودشان را به بازار باز کرده اند. در این میان شرکت فاکسکان هم بیکار ننشسته و نانو پی سی دوست داشتی اش را به زود وارد بازار می کند. این کامپیوتری است که ابعادش تنها ۱۹ در ۱۳.۵ سانتیمتر و ضخامت اش هم کمتر از ۴ سانتیمتر است. مصرف برق آن نیز ۲۴ وات است و اگر بخواهید اندازه اش را با یک کیس معمولی مقایسه کنید متوجه می شوید که حدود ۴۰ برابر کوچک تر است. این کامپیوتر از پردازشگر ای ام دی Brazos E450 با سرعت 1.65Ghz استفاده می کند و چیپ گرافیکی Radeon HD 6320 را دارد. اما نکته مهم دیگر این است که در این کامپیوتر از فن استفاده نشده و سیستم خنک کننده مخصوص آن سبب می شود که با یک محصول ساکت و بدون صدا مواجه باشید. بنابراین انتخابی مناسب برای مدیاسنتر خانگی خواهد بود. حافظه آن نیز انتخابی از هارد درایو و اس اس دی است. روی آن دو پورت نانو یو اس بی 3.0 و چهار پورت یو اس بی 2.0 می بینید. به همراه پورت شبکه، اچ دی ام آی و VGA . برای تکمیل مشخصات هم می توانید روی کارت خوان ۵ کاره، وای-فای و در نهایت ورودی میکروفون و هدفون هم حساب باز کنید. این کامپیوتر در دو مدل AT-5250 و AT-5600 با پردازشگر اینتل وارد بازار خواهد شد. قیمت هم ۲۶۰ و ۲۸۰ دلار و زمان ورود به بازار از شهریورماه خواهد بود. منبع:نارنجی
  2. مقاله آموزشی ساخت ایمیل در شبکه های کامپیوتری سلام دوستان اين مقاله را از سايت سخت افزار + نرم افزار انتخاب كردم اميدوارم مورد توجه شما دوستان قرار بگيرد مرسي http://s1.picofile.com/file/6280243458/Email_learning_saman_dil_ir.jpg نویسنده : فرشید باباجانی ناشر : سامان تعداد صفحه: 17 زبان کتاب : فارسی حجم فایل: 960 کیلو بایت نوع فایل :PDF مبحث : شبکه Email learning(saman.dil.ir).zip
  3. امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا” شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید . مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است : بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) . تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند . وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد : Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند . Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol ) DHCP) - Domain Name System ) DNS) - Windows Internet Name Service) WINS) - Simple Network Management Protocol ) SNMP) Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند . File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد . Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود . Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند . FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود. News/Usenet (NNTP) Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند . به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید . سرویس های حیاتی و موردنیاز هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا” شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا” تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می نماید . زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معمولا” بر روی آن نرم افزارهای متعددی نصب و پیکربندی های خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Clean با استفاده از سیاست ها و لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم ) . مشخص نمودن پروتکل های مورد نیاز برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید . به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟ به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟ به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور با سرویس دهندگان ، نیاز می باشد ؟ آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟ آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟ در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا” یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای “معادل سازی نام به آدرس ” از یک سرویس دهنده DNS نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز NT 4.0 و یا ۲۰۰۰ شده است ، علاوه بر DNS به سرویس WINS نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد . مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان زمینه بروز تهدیدات و حملات را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا” نصب سرویس ها و یا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند . تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا از طریق مهاجمان خارج از شبکه . بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ریزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی لازم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین لازم است کارشناسان فن آوری اطلاعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسیار مهم ” اشتراک دانش و تجارب ” ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حملات و تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت . حملات ( Attacks ) با توجه به ماهیت ناشناس بودن کاربران شبکه های کامپیوتری ، خصوصا” اینترنت ،امروزه شاهد افزایش حملات بر روی تمامی انواع سرویس دهندگان می باشیم . علت بروز چنین حملاتی می تواند از یک کنجکاوی ساده شروع و تا اهداف مخرب و ویرانگر ادامه یابد. برای پیشگیری ، شناسائی ، برخورد سریع و توقف حملات ، می بایست در مرحله اول قادر به تشخیص و شناسائی زمان و موقعیت بروز یک تهاجم باشیم . به عبارت دیگر چگونه از بروز یک حمله و یا تهاجم در شبکه خود آگاه می شویم ؟ چگونه با آن برخورد نموده و در سریعترین زمان ممکن آن را متوقف نموده تا میزان صدمات و آسیب به منابع اطلاعاتی سازمان به حداقل مقدار خود برسد ؟ شناسائی نوع حملات و نحوه پیاده سازی یک سیستم حفاظتی مطمئن در مقابل آنان یکی از وظایف مهم کارشناسان امنیت اطلاعات و شبکه های کامپیوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقیت ما را در رویاروئی با آنان افزایش خواهد داد. بنابراین لازم است با انواع حملات و تهاجماتی که تاکنون متوجه شبکه های کامپیوتری شده است ، بیشتر آشنا شده و از این رهگذر تجاربی ارزشمند را کسب تا در آینده بتوانیم به نحو مطلوب از آنان استفاده نمائیم .
  4. mhcenter

    8 چرخش بزرگ شرکتهای کامپیوتری

    مدیران شرکتها گاهی مطالبی را میگویند و کمی بعد از گفتن آن منصرف میشوند و آرزو میکنند حرفهایشان از یاد همه برود. اما در دنیای کامپیوتر، حرفها فراموش نمیشوند و در ذهن همه میمانند. 1- مایکروسافت و اینترنت در سال 1993، وقتی اینترنت هنوز طفلی نوپا بود، بیل گیتس کل مفهوم آن را زیر سوال برد و گفت: «اینترنت چه جذابیتی میتواند برای ما داشته باشد؟» گفته میشود او دو سال بعد هم بر موضع خود تاکید داشت: «اینترنت یک مد زودگذر است که همان راهی را خواهد رفت که BBSها پیمودند.» شاید گیتس تلاش داشت اینترنت را کوچک بشمارد تا بتواند Microsoft Network را ترویج کند. با این حال مایکروسافت توانست به سرعت خود را به بقیه برساند. آنها تنها اندکی پس از این جملات بیل گیتس، مرورگر اینترنت اکسپلورر را در ویندوز گنجاندند و این اقدام بود که باعث شد این مرورگر پس از بیش از یک دهه، هنوز پرطرفدارترین برنامه در نوع خود باشد، سردرد طراحان وبسایتها پایان نپذیرد و مایکروسافت هم مرتبا به دادگاههای آمریکا برود. http://computernews.ir/Files/Gallery/2011/8/Greatest_01_s.jpg 2- دل و فروش مستقیم مایکل دل همواره طرفدار فروش مستقیم بود. او در کتاب «مستقیم از دل» که زندگینامهاش به شمار میرود، نوشته: «در همان 12 سالگی و هنگامی که مهرهای تجاری میفروختم، متوجه شدم که واسطهها باید حذف شوند.» او با این انگارهها بود که در سال 1984 کمپانی کامپیوتری دل را بنا نهاد. آنها 20 سال با اتکا به این روش تمام رقیبان را کنار زدند و تبدیل به شرکتی بسیار موفق شدند. اما به تدریج افول شرکت فرا میرسید. نمودارهایی که همیشه رو به بالا داشتند، روند سرازیری را طی کردند و در سال 2006، این کمپانی جایگاه اول تولیدکنندگان کامپیوتر در دنیا را به رقیب اصلیاش HP واگذار کرد. آنها دچار کاهش فروش و سود شده بودند. مایکل دل در آن هنگام عملا خود را از کارهای اجرایی شرکت کنار کشیده بود و علامت «در تعطیلات» را میشد روی اتاق رییس هیئت مدیره شرکت دید. دل سالها به روش فروش مستقیم خود بالیده بود و اکنون مدیران اجرایی کار دشواری برای تغییر این سیاست داشتند. در نهایت تنها یک نفر بود که میتوانست این تصمیم بزرگ را بگیرد و خیال سهامداران را آسوده سازد: مایکل دل. او در یکی از جلسات شرکت گفت: «مدل فروش مستقیم تحولی بزرگ بود، اما دلیل نمیشود که تا ابد به آن پایبند بمانیم.» سپس سهامداران نفسی راحت کشیدند. http://computernews.ir/Files/Gallery/2011/8/Greatest_02_s.jpg 3 – گوگل، مرورگرها و البته سیستم عاملها شعار گوگل این است: «کار شریرانه انجام نده». آنها کار شریرانه انجام نمیدهند اما به نظر میرسد وقتی قول میدهند چندان به عهد خود پایبند نیستند. همین اواخر و در سال 2007 بود که زمزمههای بسیاری مبنی بر این شنیده شد که آنها دارند روی یک گوشی موبایل به نام Gphone کار میکنند. مدیران شرکت در آن هنگام اعلام کردند: «ما یک شرکت نرمافزاری هستیم، ما چه کار میتوانیم با گوشیهای هوشمند داشته باشیم؟» اما کمی بعد مشخص شد که گوگل داشت سیستم عامل آندرویید را برای گوشیهای موبایل هوشمند آماده میکرد. در سال 2008 اتفاقی مشابه روی داد. آنها بارها اعلام کردند علاقهای به تولید مرورگرهای وب ندارند. مدیران شرکت میگفتند: «ما حتی نمیدانیم مرورگر چیست، ما تنها به فکر جستجوی اینترنتی هستیم!» اما در همان حال، مرورگری سبک و جذاب به نام گوگل کروم داشت در آزمایشگاههای این شرکت طراحی میشد. پس از آمدن مرورگر کروم، مدیران گوگل این بار گفتند: «وقتی گفتیم به مرورگرها علاقه نداریم، یک دروغ مصلحتآمیز گفتیم. اما این بار بیتردید و از ته دل میگوییم که هیچ برنامهای برای تولید سیستم عامل نداریم.» ده ماه دیگر گذشت و این بار در سال 2009 سیستم عامل کروم عرضه شد. این بار مدیران گوگل گفتند: «آهان، منظورتان آن سیستم عامل بود؟ چرا به طور واضح نگفتید؟ البته باید بگوییم که سیستم عامل کروم قرار نیست رقیب ویندوز باشد و تنها برای نتبوکهای سبک طراحی شده است، نه برای سیستمهای خانگی و پرقدرت.» آیا آنها این بار هم راست میگویند؟ http://computernews.ir/Files/Gallery/2011/8/Greatest_03_s.jpg 4- اپل و مجوزها اوایل سال 1995، کامپیوتر اپل مکینتاش مورد احترام بسیاری قرار داشت اما نتوانسته بود سهم قابل توجهی از بازار به دست آورد و پلتفرم سازگار با PC آیبیام حکمفرما شده بود و 90 درصد از کامپیوترها مطابق با این استاندارد بودند. راه حل اپل این بود: «اگر نمیتوانی شکستشان بدهی، به آنها بپیوند.» آنها متوجه شده بودند که موفقیت پلتفرم PC به دلیل باز بودن آن است؛ هر شرکتی میتوانست کامپیوترهایی مطابق با این استاندارد تولید کند. اپل هم تصمیم گرفت مجوز استفاده از پلتفرم مکینتاش را به شرکتهای تولیدکننده ثالث بفروشد. شرکتها حالا دیگر میتوانستند مجوز تولید را از اپل بخرند و کامپیوترهایی مطابق با استاندارد این شرکت بسازند. آنها آزاد بودند این کامپیوترها را با ویژگیهایی که خودشان میخواهند تولید کنند و System 7 OS اپل را روی آن نصب کنند و البته حق امتیاز اپل را هم بپردازند. بسیاری از شرکتهای مشهور، از جمله موتورولا و پایونیر مجوزهای اپل را خریدند و به تولید کامپیوتر پرداختند، اما بزرگترین سرمایهگذار شرکتی در تگزاس به نام Power Computing بود. آنها سیستمهایی طراحی کردند که از نظر امکانات و عملکرد حتی از کامپیوترهای اپل هم پیشی گرفت. آنها در عرض تنها یک سال صدهزار کامپیوتر سازگار با مکینتاش فروختند. برنامه مجوز دادن به شرکتهای دیگر، موفقیت بزرگی به نظر میرسید اما اپل با این کار کنترلش روی تجربه کاربران را از دست داده بود، چیزی که همیشه یکی از نقاط قوت این شرکت به شمار میرفت. همچنین اپل درآمد خوبی کسب کرده بود اما در واقع کامپیوترهای Power Computing سهم کامپیوترهای ساخت خود شرکت اپل را در بازار گرفته بودند و باعث کاهش فروش آنها شده بودند. این باعث شد هویت اپل خدشهدار شود و شاید هم روی سود این شرکت تاثیر بگذارد. تعجبی نداشت که وقتی استیو جابز در سال 1997 به شرکت اپل بازگشت، یکی از اولین کارهایی که انجام داد متوقف کردن سیستم مجوز دادن به دیگر شرکتها بود. او هرگز دوست نداشت هیچ بخشی از امپراطوری اپل از کنترلش خارج شود، به ویژه در بخش سختافزار. اپل سپس با مبلغ 100 میلیون یورو Power Computing را خریداری کرد و دیگر هرگز به هیچ شرکتی اجازه نداد حتی سیستم عامل این شرکت را بفروشد – کافی است از شرکت Psystar بپرسید که این کار را انجام داد و به ورشکستگی رسید. http://computernews.ir/Files/Gallery/2011/8/Greatest_04_s.jpg 5- اینتل و NetBurst اینتل در سال 2000 با هیاهوی فراوان پردازندههای پنتیوم 4 خود را به بازار عرضه کرد. این کامپيوترها از یک ریزمعماری کاملا نو به نام NetBurst استفاده میکردند که اولین ریزمعماری اپل در طول پنج سال به شمار میرفت. این طراحی بر مبنای فناوری فوق خط لوله (Hyper Pipeline) انجام شده بود و اینتل بسیار به آن میبالید. اما حقیقت آن بود که عملکرد پنتیوم 4 در هر پالس ساعت (Clock Pulse) ضعیفتر و کندتر از هر پالس ساعت پردازندههای پنتیوم 3 بود، هر چند که اینتل ادعا میکرد سرعتهای بالاتر پردازندههای جدید این مشکل را برطرف میکند. اینتل گفته بود با پیشرفت فناوری، سرعت پردازندههای مبتنی بر NetBurst به 10 گیگاهرتز خواهد رسید. اما این گونه نشد. با افزایش سرعت پردازندهها، مصرف انرژی آنها بالاتر میرفت. وقتی آخرین پردازندههای پنتیوم 4 با سرعت 3،8 گیگاهرتز به بازار آمدند، نیاز به 130 وات برق داشتند. این باعث شد از یک سو مشکل شدید گرمایشی به وجود آید و از سوی دیگر کامپیوترها بسیار پر سر و صدا شوند، چرا که فنهای آنها باید در تمام مدت با نهایت سرعت میچرخیدند. اینتل در عمل نتوانست مدلی بر مبنای NetBurst با سرعت بالاتر از 3،8 گیگاهرتز بسازد. آنها سرانجام مجبور شدند از این فناوری دست بکشند. در سال 2006، دوران 18 ماهه عقبگرد اینتل به پایان رسید و آنها اعلام کردند به فناوری دیگری به نام ریزمعماری Core رسیدهاند. به این ترتیب NetBurst دیگر از دور خارج شد و از اصول طراحی آن در پردازندههای کممصرف پنتیوم M استفاده شد. NetBurst، خط لولههای عمیق آن و سرعت و مصرف بالای پردازنده هم به تاریخ پیوست. http://computernews.ir/Files/Gallery/2011/8/Greatest_05_s.jpg 6- توشیبا و Blu-ray به اواخر سال 2006 باز میگردیم. توشیبا و سونی در آن هنگام نبردی بسیار سخت با هم داشتند و هر دو به دنبال ارايه فرمت جدیدی برای ویدیوهای با کیفیت بالا بودند. در یک سو سونی با Blu-ray ایستاده بود و در سوی دیگر توشیبا با HD DVD که نامش را هوشمندانه برگزیده بود؛ چرا که آنهایی که هزينههايي گزاف صرف خرید تلویزیونهای HD کرده بودند، سرانجام میتوانستند فیلمهایی ببینند که کیفیت آن در تناسب با صفحات بزرگ تلویزیونهایشان باشد. دو رقیب پایاپای پیش میرفتند. هر دو دیسکهایی به اندازه دیویدی تولید کرده بودند و روشهای هر دو شرکت برای فشردهسازی صدا و تصویر با کیفیت بالا بسیار نزدیک به هم بود و کیفیت این دو را نمیشد از هم تشخیص داد. مشتریها بلافاصله به مغازهها رفتند و دیسک ارزانتر را برگزیدند که HD DVD بود. اما با آن که HD DVD ارزانتر بود، سونی تصمیم گرفت از روشی زیرکانه استفاده کند. در تمامی دستگاههای پلیاستیشن 3 این شرکت یک درایو Blu-ray گنجانده شده بود تا این استاندارد در میان علاقهمندان به بازی جا بیفتد. استودیوهای فیلمسازی هالیوودی که هنوز از بین این دو فرمت انتخاب نکرده بودند، به تدریج به سمت سونی رفتند و آنهایی هم که هر دو را برگزیده بودند، دیگر به تماسهای توشیبا جواب نمیدادند. در فوریه 2008، توشیبا اعلام کرد از نبرد بر سر دیسکهای با کیفیت بالا کنار میکشد. آنها میلیونها دلار را در زمینه تحقیقات و طراحی از دست دادند. 18 ماه بعد، توشیبا درخواست عضویتش را به انجمن Blu-ray فرستاد. http://computernews.ir/Files/Gallery/2011/8/Greatest_06_s.jpg 7- سونی و نتبوک مدیران اجرایی سونی در حواشی مصاحبههای خود و هنگامی که مطمئن هستند ضبطها خاموشند، حرفهای جالبی میزنند. یک بار مایک آباری، یکی از معاونان رییس سونی گفت: «اگر این Eee PCهای شرکت اسوس فروش خوبی داشته باشند، همه ما دچار بحران میشویم. اسوس قصد دارد تعادل بازار را به سود خود به هم بزند اما این به زیان همه خواهد شد.» در فوریه 2008 اوضاع حقیقتا این گونه به نظر میرسید. اسوس که به تولید مادربورد مشهور بود، درهای بسته شده بازار لپتاپ دنیا را با تولید Eee PC دوباره گشود. این لپتاپ از نو طراحی شده بود و سبکوزن، کوچک و بسیار ارزانقیمت بود. پیش از Eee PC اگر میخواستید یک لپتاپ با عمر باتری خوب داشته باشید، باید بیش از پنج برابر قیمت نتبوکهای اسوس را به شرکتهایی نظیر سونی میپرداختید. به همین دلیل بود که سونی علاقهای به این بازار نوظهور نداشت. اما هنگامی که سونی اعلام کرد علاقهای به این رقبای جدید ندارد، میلیونها نفر به فکر خرید نتبوکهای اسوس و پس از آن ایسر افتاده بودند. هر ماه و هر روز، مدیران ارشد شرکتها میدیدند که سهم آنها از بازار لپتاپ دارد کم میشود. تا پایان سال 2008 سونی تنها شرکتی بود که در مقابل وسوسه ورود به بازار نتبوک مقاومت کرد (البته اپل را در نظر نمیگیریم، چون آنها اعلام کردهاند قصدی برای حضور در این بازار ندارند). اما کمی بعد، سونی تسلیم شد و مدلهای زیبا و جذاب سری W را عرضه کرد. دیر رسیدن بهتر از هرگز نرسیدن است! http://computernews.ir/Files/Gallery/2011/8/Greatest_07_s.jpg 8 – مایکروسافت و ویندوز 7 پس از اینکه اتحادیه اروپا اعلام کرد مایکروسافت رقابت بازار مرورگرها را با قرار دادن اینترنت اکسپلورر در ویندوز بر هم زده، این شرکت تصمیم گرفت در ویندوز 7 این مشکل را برطرف کند. البته این اقدام آنها از روی لجبازی و کجخلقی نبود؛ مایکروسافت شرکتی است که به خونسردی بیش از حد مشهور است. این اقدام مایکروسافت به سود آنها نیست و به نظر میرسد تهدید اتحادیه اروپا بسیار جدی بوده است. اما ماجرای تغییر رویه مایکروسافت بسیار جالب است. آنها گفتند قصد دارند در ابتدای نصب ویندوز، از کاربران پرسیده شود که کدام مرورگر را میخواهند و سپس این مرورگر دانلود و نصب شود. آنها سپس نسخهای به نام Windows 7 E ویژه اروپا ارايه دادند که در آن اینترنت اکسپلورر وجود نداشت. همچنین نمیشد ویندوز ویستا را به آن ارتقا داد، چون مشخص نبود نسخههای قبلی چه واکنشی به نداشتن اینترنت اکسپلورر نشان میدهند. کمی بعد مایکروسافت گفت نسخه Windows 7 E گیجکننده بوده و از تولید آن منصرف شده است. سپس اعلام کرد از این به بعد همه میتوانند نسخههای قبلی ویندوز را به نسخه 7 ارتقا دهند، اما راهنمایی که برای این کار نوشته بود به حدی گیجکننده بود که هیچ کس نمیتوانست از آن استفاده کند. اما در هر حال، حالا میتوانیم در ویندوز 7، مرورگر خودمان را انتخاب کنیم، امري که به نظر میرسد ارزش همه این دردسرها را داشته است. http://computernews.ir/Files/Gallery/2011/8/Greatest_08_s.jpg
×
×
  • اضافه کردن...