پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
بازدید : 1639
نویسنده : مجتبی حسینی

ARP مخفف سه کلمه Address Resolution Protocol است .وظیفه آن شناخت وتشخیص (Hardware Address ( Mac Address است در صورتی سیستم با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند.باید این مطلب را برای این که وضیفه این پروتکل را بهتر بدانیم این است که برای ارتباط با سیستم در یک محدوده شبکه ای ( یک Subnet ) باید حتما Mac address آن سیستم را بدانیم .حال وقتی شما میخواهید با یک IP ارتباط برقرار در ابتدا باید سیستم با توجه به Subnet mask داده شده و IP داده شده به سیستم تشخیص میدهد که آیا سیستم مورد نظر برای ارتباط بر روی یک بخش هستند و یا خیر .


:: موضوعات مرتبط: مقاله , شبکه , ,



راه اندازی شبکه به زبان ساده
نوشته شده در یک شنبه 19 آبان 1392
بازدید : 259
نویسنده : مجتبی حسینی

تعریف شبکه به زبان ساده عبارت است از مجموعه ای از رایانه که به هم وصل شده اند. یک شبکه رایانه ای می تواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد. بنابراین لزوما مفهوم شبکه بر اساس میزان بزرگی یا کوچکی آن نخواهد بود و از متصل شدن دو رایانه به یکدیگر نیز یک شبکه ابتدایی ایجاد می شود.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: شبکه ,



IP و Port چيست وچگونه آنها را بدست بياوريم؟
نوشته شده در شنبه 18 آبان 1392
بازدید : 382
نویسنده : مجتبی حسینی

 IP شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.

 


:: موضوعات مرتبط: مقاله , ,



پهنای باند چیست؟
نوشته شده در شنبه 18 آبان 1392
بازدید : 330
نویسنده : مجتبی حسینی

معني اين مطالب چيست؟ مثالهاي بالا نشان مي‌دهد كه براي يك پهناي باند ثابت مي‌تواند تعداد بازديدهاي متفاوتي وجود داشته باشد كه با دانلود فايلهاي آن سايت در هر بار بازديد نسبت مستقيم دارد. بدين ترتيب كه يك بار دانلود براي صفحه‌اي با حجم زياد، تعداد بازديد كمتري را براي يك پهناي باند ثابت به دنبال خواهد داشت. مقدار پهناي باندي كه يك سايت مصرف مي‌كند به عوامل متعددي بستگي دارد. شما بايد انواع فايلهايي را كه بازديدكنندگان دانلود مي‌كنند، در نظر بگيريد. پهناي باند نامحدود وقتيكه شما يك پيشنهاد براي انتخاب ميزبان (Host) داريد كه گفته است پهناي باند نامحدودي در اختيارتان قرار مي‌دهد، احتمالا شما به طور دقيق به دنبال اجراي مفهوم پهناي باند نامحدود بر روي سايت خود هستيد. اما هيچ ميزباني نمي‌تواند يك پهناي باند نامحدود را در اختيارتان قرار دهد. اگر واقعا اين امكان‌پذير باشد كه شما بتوانيد پهناي باند نامحدودي براي سايت خود و با اين مبالغ ناچيز تهيه كنيد، به چه علت سايتهاي ياهو و يا مايكروسافت خود را بر روي اين ميزبانها منتقل نمي‌كنند؟ شما متوجه خواهيد شد كه هيچ چيز نامحدودي وجود ندارد. به عبارت ديگر اينگونه تعريفها نسبي هستند و براي دوره‌اي خاص مفهوم دارند. در برابر اين ادعا، يكي از حالات زير را پيش رو داريد:

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: پهنای باند ,



VoIP
نوشته شده در پنج شنبه 16 آبان 1392
بازدید : 658
نویسنده : مجتبی حسینی

Voice over internet protocol که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت به منظور مکالمات تلفنی را فراهم می نماید . در مقابل استفاده از خطوط تلفن سنتی ، VoIP از فن آوری دیجیتال استفاده می نمايد و نیازمند یک اتصال broadband نظیر DSL است . هم اینک شرکت های متعددی سرویس فوق را در اختیار علاقه مندان قرار می دهند .
در واقع ، با استفاده از فن آوری VoIP صدای انسان توسط بسته های اطلاعاتی IP و از طريق اينترنت ارسال می گردد . VoIP می تواند به منظور تامين خواسته فوق از سخت افزارهای شتاب دهنده استفاده نمايد و يا از آن در يك محيط مبتنی بر كامپيوترهای شخصی استفاده گردد


:: موضوعات مرتبط: مقاله , ,
:: برچسب‌ها: voip، ویپ ,



آشنایی با شبکه بیسیم ، WiFi مخفف چیست؟
نوشته شده در پنج شنبه 16 آبان 1392
بازدید : 1000
نویسنده : مجتبی حسینی

wifi مخفف کلمات Wireless Fidelity و در حقیقت یک شبکه بی‌سیم است که مانند امواج رادیو و تلویزیون و سیستم‌های تلفن همراه از امواج رادیویی استفاده می‌کند.

برقراری ارتباط با شبکه بی‌سیم شباهت زیادی به یک ارتباط رادیویی دو طرفه (مانند بی‌سیم پلیس) دارد؛ آنچه رخ می‌دهد به این شکل است: یک مبدل بی‌سیم اطلاعات را به سیگنالهای رادیویی ترجمه و آن‌ها را ارسال می‌کند.

 

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: wifi، شبکه بیسیم ,



شبکه های بیسیم مش
نوشته شده در پنج شنبه 16 آبان 1392
بازدید : 820
نویسنده : مجتبی حسینی

شبکه های بیسیم مش
از آنجا که قرارداد بین‌المللی پستی و زیربنای ارتباطات الکترونیکی در اینترنت اغلب براساس مخابرات سیم‌کشی شده است، برای آن‌که پیام‌ها متقابلا تحویل داده شوند و مجدداً از میان قلمروهای رایگان که عموماً جداگانه هستند انتشار پیدا کنند، سیستم مش قابل اطمینان‌تر است. از میان چندین سیستم بیسیم کلان و بزرگ که زیربنای ارتباطی آنها وابسته به تجهیزات منحصربفرد فرستنده گیرنده است , شبکه مش مورد استفاده قرار میگیرد. سیستم شبکه سازی مش خودبهبود است بدین معنی که شبکه می تواند راه اندازی شود زمانیکه یکی از گره ها نابود شده است یا اتصالات در حال نابودی است ,شبکه میتواند به کار خود ادامه دهد.نتیجه اینکه این مدل شبکه بسیار قابل اطمینان و تضمین شده است . این مبحث قابل اجراست برای شبکه های بیسیم,شبکه های سیم کشی و نرم افزارهایی که اثر متقابل دارند. نمایش متحرکی از شبکه بیسیم مش در سمت راست شکل نشان داده شده است.نگاه کنید چه اتفاقی می افتد زمانیکه گره های مش فعال می‌شوند(با روشن شدن لامپ سبز جعبه راه اندازی می شود. هر گره با شنیدن پیام و انتشار آن به کل شبکه باعث راه اندازی اتوماتیک شبکه می شود.همچنین نگاه کنید که چه اتفاقی می افتد زمانیکه یک گره دچار مشکل می‌شود.گره ها به صورت پشت سرهم خود را بازیابی و به روز می‌کنندو گزینش مسیر را با توجه به بازیابی جدید انجام می دهند. شبکه به این صورت اتصال اتوماتیک برای آینده خود انجام می دهد و ظرفیت اضافه برای آینده در نظر می گیرد.


:: موضوعات مرتبط: مقاله , شبکه , وایرلس , ,
:: برچسب‌ها: شبکه های بیسیم مش , پروتکل& تکنیک رادیویی , شبکه رادیویی , ,



مفاهیم امنیت شبکه
نوشته شده در چهار شنبه 15 آبان 1392
بازدید : 679
نویسنده : مجتبی حسینی

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:

۱٫شناسایی بخشهایی که باید تحت محافظت قرار گیرد.

۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

۳٫تصمیم گیری درباره چگونگی تهدیدات

۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

۵٫مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: امنیت شبکه ,



معرفی اجمالی مغز رایانه
نوشته شده در چهار شنبه 15 آبان 1392
بازدید : 372
نویسنده : مجتبی حسینی

راه تشخیص قدرت cpu‌ها در پردازش، مستلزم نگاهی به سرعت آن‌ها در آنالیز داده‌هاست.

بی‌شک تمامی عملیات و محاسبات رایانه در قطعه‌ای به عنوان cpu انجام می‌شود که نقش تصمیم‌گیر و مدیر را برای کل سیستم بازی می‌کند و به همین منظور به آن مغز رایانه می‌گویند


:: موضوعات مرتبط: مقاله , ,
:: برچسب‌ها: cpu، ، مغز رایانه ,



جست‌وجوگرها چگونه به‌وجود آمدند؟
نوشته شده در سه شنبه 14 آبان 1392
بازدید : 482
نویسنده : مجتبی حسینی

شاید کاربران ندانند که در گذشته برنامه‌هایی هم‌چون Archie، ورونیکا (Veronica) و جاگهد (Jughead) فهرست‌ کل فایل‌های قرار گرفته برروی وبگاه‌های FTP را جمع‌آوری می‌کرد و پایگاه داده‌ قابل جست‌وجویی از نام فایل‌ها را ایجاد می‌کردند.

تا قبل از وجود جست‌وجوگرها، به دلیل گستره‌ی کوچک و محدود اینترنت فهرست کاملی از تمام سرویس‌دهنده‌های وب وجود داشت. استفاده از این فهرست برای آگاهی از سرفصل‌ها و اطلاعات قابل دسترس در آن‌ها برای کاربران کفایت می‌کرد، اما پس از شروع دوران شکوفایی اینترنت و ارائه‌کنندگان خدمات و افزایش غیرقابل تصور میزان محتوا و وبگاه‌های ارائه‌شده در این عرصه، دیگر فهرست‌های فوق‌الذکر پاسخ‌گوی نیازهای کاربران نبوده و وجود ابزاری جدید در این میان کاملا احساس می‌شد تا اطلاعات را به روز و جدید نگه‌داری کند.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: جستجوگر، اینترنت، ,