• 200 عکس پروفایل
  • بلاگرز

    تمامی اطلاعات, خبرها و مقالات بصورت خودکار از سایت های فارسی دریافت و با ذکر منبع نمایش داده می شوند و بلاگرز هیچگونه مسئولیتی در قبال محتوای آنها ندارد .
    تولبار و نحوه استفاده از آن

    تبلیغات

    ***

    خیریه مهربانه

    خیریه مهربانه

    پست ثابت

    همت 110

    تبلیغات

    همت 110
    

    کارت های گرافیک موازی

    :: کارت های گرافیک موازی

    کارت های گرافیک موازی

    شاید این مقاله برای من و شما یه توحم باشه و این دو تکنولوژی برای بچه پولدارها خوب باشه و در حال حاضر پولشو نداشته باشیم ازش استفاده بکنیم و از اون هم مهم تر نیازی بهش نداشته باشیم !!!!!!! آخه اکثر ما هنوز از cpu های پایین و مادربردهای قدیمی استفاده میکنیم!!!اما دونستن واطلاعات داشتن در این مورد خالی از لطف نیست........
    برخی از ما برای این که پول هامونو جاهای دیگه خرج کنیم به کامپیوتر که میرسیم خسیس میشیم و ترجیه میدیم از یه مادربرد با یک کارت گرافیک مجتمع (onboard) استفاده کنیم تا

    دیگه برای کارت گرافیک پول ندیم!!
    اکثر این مادربرد ها یک درگاه گرافیکی هستند که در صورت تمایل میتونیم یک کارت گرافیک مجزا رو به اون درگاه وصل کنیم.
    بعد از خرید این مادر برد حس میکنیم که نیاز گرافیکی ما تامین نمیشه و به این نتیجه میرسیم یه کارت گرافیک مجزا بخریم.
    با این کار بخش گرافیکی مجتمع ( onboard) غیر فعال میشه و کاربر تنها از گرافیک مجزا استفاده میکنه، غیر فعال شدن گرافیک مجتمع چیزیه که خیلی از ما هارو ناراحت میکنه

    ( پول مفت نداریم بدیم یه چیزی بخریم و بعد استفادش نتونیم بکنیم)
    دو غول چیپست سازی دنیا در جهان گرافیک یعنی ATI و NVDIA برای حل این مشکل راحی رو پیشنهاد کردند:

    ATI Hybrid crossFire :


    شرکت ATi در دسامبر 2007 فناوری Hybrid crossFire رو معرفی کرد .
    فناوری crossfire x به کاربر اجازه میده از دو ، سه ، یا چهار کارت گرافیک در کنار هم برای بالا بردن کارایی ، کیفیت تصویر و افزایش وضوح در بازی های سه بعدی

    منبع : آموزش شبکه های کامپیوترونرم افزار |کارت های گرافیک موازی
    برچسب ها : گرافیک ,کارت ,استفاده ,crossfire ,مجزا ,کنیم ,کارت گرافیک ,گرافیک مجزا ,hybrid crossfire ,گرافیک مجتمع ,نداشته باشیم

    شبکه های سنسوری بی سيم

    :: شبکه های سنسوری بی سيم

    شبکه های سنسوری بی سيم

    پیشرفتهایی که امروزه در زمینه ارتباطات بی سیم ، سخت افزار و الکترونیک انجام گرفته ، بسیار چشم گیر می باشد. این موضوع به همراه تمایل روزافزون به محصولات کم قیمت با کارایی بالا ، همگی دست به دست هم داده اند تا زمینه های لازم برای پیشترفت شبکه های سنسوری بی سیم را فراهم کنند. این شبکه ها مجموعه ای از حسگر ها هستند که در یک محیط نزدیک به هم و یا درون منطقه ای خاص قرار گرفته اند. این حسگرها اجزای کوچکی هستند که نیازهای اطلاعاتی ما را با دریافت ، پردازش و انتقال آن ها برآورده می سازند. و برای اندازه گیری گروهی برخی از کمیت های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد. شبکه های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ، توسعه پیدا کرد. اما امروزه شبکه های حسگر بی سیم در صنعت و بسیاری از مقاصد غیر نظامی استفاده می‌شوند، از جمله نظارت و کنترل فرآیندهای صنعتی، نظارت بر سلامت دستگاهها، نظارت بر محیط و یا خانه، کاربردهای مراقبت از سلامتی، خانه‌های هوشمند و کنترل ترافیک. علاوه بر یک یا چند سنسور، هر گره از شبکه معمولا مجهز به یک فرستنده و گیرنده رادیویی (یا هر وسیله مخابراتی بی سیم دیگر)، یک میکروکنترلر کوچک، و یک منبع انرژی (معمولا یک باتری) است. اندازه یک گره سنسوری بسته به اندازه بسته بندی آن تغییر کرده و تا یک دانه شن قابل کوچک سازی است محدودیت های قیمت و اندازه در گره های حسگر منجر به محدودیت در منابعی مانند انرژی، حافظه، سرعت پردازش و پهنای باند در آنها می‌شود.

    یک شبکه سنسور معمولا تشکیل یک شبکه‌ (ad-hoc) را می دهد، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می رساند).

    منبع : آموزش شبکه های کامپیوترونرم افزار |شبکه های سنسوری بی سيم
    برچسب ها : شبکه ,نظارت ,اندازه ,حسگر ,سنسوری ,بسته

    باز گردانی اسناد نوشته شده در Microsoft

    :: باز گردانی اسناد نوشته شده در Microsoft

    باز گردانی اسناد نوشته شده در Microsoft

    حتما برایتان پیش آمده که در حال تایپ یک متن بسیار مهم در Word هستید اما به هر دلیلی برنامه را بسته اید و تمامی نوشته های شما از بین رفته است. نگران نباشید!! ماکروسافت در آفیس ۲۰۱۰ به بعد خود برای این مشکل راه حل اندیشیده… پس با ما همراه باشید تا بازگردانی اسناد ذخیره نشده را یاد بگیرید.

    باز گردانی اسناد نوشته شده در Microsoft Office

    در این آموزش یا خواهید گرفت :
    – بازگردانی فایل های ذخیره نشده در Word
    – بازگردانی فایل های ذخیره نشده در Power Point
    – بازگردانی فایل های ذخیره نشده در Excel
    – و…

    منبع : آموزش شبکه های کامپیوترونرم افزار |باز گردانی اسناد نوشته شده در Microsoft
    برچسب ها : نشده ,ذخیره ,بازگردانی ,فایل ,نوشته ,اسناد ,ذخیره نشده ,بازگردانی فایل ,اسناد نوشته ,گردانی اسناد ,گردانی اسناد نوشته

    آموزش بستن پورت در ویندوز 2003

    :: آموزش بستن پورت در ویندوز 2003

    آموزش بستن پورت در ویندوز 2003

    اگر شما هم یک سرور ویندوزی دارید ، ممکن است برخی از کاربران از سرور شما سوء استفاده کنند. برای مثال ارسال ایمیل های اسپم که موجب دریافت Abuse های زیاد می شود و در بعضی موارد نیز منجر به بلاک شدن سرور اصلی خواهد شد. به منظور پیشگیری باید پورت های غیر ضروری را مسدود نمایید. در این آموزش نحوه بستن پورت را در ویندوز سرور 2003 آموزش خواهیم داد.

    آموزش بستن پورت اسپم در سرور


    در این آموزش یاد خواهید گرفت :
    - آموزش بستن پورت ایمیل
    - آموزش بستن پورت در ویندوز 2003
    - آموزش بستن پورت 25
    - آموزش بستن پورت SMTP
    - و...

    منبع : آموزش شبکه های کامپیوترونرم افزار |آموزش بستن پورت در ویندوز 2003
    برچسب ها : آموزش ,پورت ,بستن ,سرور ,ویندوز ,بستن پورت ,آموزش بستن ,ویندوز 2003 ,2003 آموزش

    نصب Backup Exec ‌ روي سيتم هايRemote

    :: نصب Backup Exec ‌ روي سيتم هايRemote

    باسلام به همراهان عزیز بعد از یک غیبت طولانی بایک سری آموزش درخدمت شما هستیم امیدواریم که بتوانیم همیشه به روز باشیم

    نصب Backup Exec ‌ روي سيتم هايRemote

    اگر شما Backup Exec ‌ را مستقيما از روي Terminal server وMedia‌ را از روي Shared Driver نصب ميکنيد ، شما بايد در نصب از قسمت UNC  استفاده کنيد .توجه کنيد که نصب با Mapped drives ‌ را پشتيباني نمي کند.
    شما ميتوانيد اين نسخه(Remote computers)  را روي چندين سرور نصب کنيد .شما مي توانيد مراحل نصب را روي 5 سيستم به صورت همزمان اجرا کنيد .

    نکته : شما ميتوانيد مراحل نصب را از روي Add or Remove Programs ويندوز اجرا کنيد .براي اطلاعات بيشتر ميتوانيد به  Microsoft Documentation  مراجعه کنيد .

    سیمانتک

     مراحل نصب Backup Exec  در يک کامپيوتر Remote

    1)      يکي از راههاي زير را براي نصب انتخاب کنيد.
    نصب نرم افزار براي اولين بار :
    – از روي CD  فايل مربوط به نصب را انتخاب کنيد.
    – روي Next ‌ کليد کنيد .
    – گزينه I accept the terms of the license agreement را انتخاب کنيد .
    – انتخاب گرينه Next
    – نصب Remote Install را انتخاب کنيد .
    – باز هم گزينه Next‌ را انتخاب کنيد .
    نصب کردن نسخه Remote‌ بعد از اينکه شما نسخه Local‌برنامه را نصب کرديد.
    – از منو Tools گزينه Install Agent And Media Server on Other Server  را ا نتخاب کنيد.
    – سپس روي گزينه Next  کليد کنيد .

    2)      گزينه Backup Exec Servers را انتخاب کنيد و روي گزينه Add‌ کليد کنيد .

    3)      يکي از گزينه هاي زير را براي اجرا انتخاب کنيد .
    با استفاده از Browse :
    – روي گزينه Browse‌ کليد کنيد.
    – از روي ليست نام تمام Remote computers   را که ميخواهيد اين گزينه روي انها نصب شود را انتخاب کنيد
    – کليد OK را انتخاب کنيد.
    Remote computers را به صورت دستي اضافه کنيد:
    – نام سيستم  يا IP  و Domain سيستم را وارد کنيد .
    – روي گزينه Add کليد کنيد.

    منبع : آموزش شبکه های کامپیوترونرم افزار |نصب Backup Exec ‌ روي سيتم هايRemote
    برچسب ها : کنيد ,گزينه ,remote ,backup ,کليد ,exec ,انتخاب کنيد ,backup exec ,کليد کنيد ,remote computers ,سيتم هايremote

    فرق شبکه های کامپیوتری با سیستم های توزیع

    :: فرق شبکه های کامپیوتری با سیستم های توزیع

    فرق شبکه های کامپیوتری با سیستم های توزیع

    سیستم های شبکه ای :
    ۱- کامپیوتر های مختلف به یکدیگر متصل شده و هر کدام از آن ها از وجود دیگری با خبر است. یعنی در این نوع سیستم ها کاربران از وجود چندین نوع کامپیوتر با خبر هستند. یعنی سیستم شماره ۱ میتواند به شماره ۲ متصل شده از داده ها استفاده نماید و . . .
    ۲- در شبکه ها هر یک از سیستم ها کاملا مستقل هستند ، هر کدام سیستم عامل محلی خود را اجرا کرده و داده های خود را دارند و کاربران محلی خود را دارند و . . .
    ۳- سیستم های کامپیوتری در محیط های همگن و ناهمگن قابل استفاده هستند (محیط همگن:معماری همه سیستم ها یکسان باشد)
    ۴- دسترسی به سیستم ها بصورت call by address هست و کاربر باید بداند منبعی که نیاز دارد در کدام سیستم قرار دارد و درخواست را به همان سیستم ارسال کند.
    ۵- کاربران مجبور به کسب اطلاعات و داشتن مهارت در زمینه کار با انواع سرویس ها شبکه ای هستند تا بتوانند با شبکه کار کنند.

    سیستم ها توزیع شده :
    ۱- فقط در محیط های همگن قابل استفاده است.
    ۲- در این سیستم ها نیز ماشین های مستقل از هم وجود دارند
    ۳- ویژگی بارز و مهم این نوع سیستم ها این است که شبکه عظیم توزیع شده از دید کاربر پنهان است و کاربر فقط یک دروازه ورودی جهت ارتباط دارد. در واقع همه چیز در نظر کاربر شفاف ( نامرئی) است . کاربر با یک سیستم کار میکند و اساسا نباید متوجه شود که خود این سیستم جهت پاسخگویی به درخواست کاربر در پشت صحنه با شبکه ای از کامپیوتر ها در ارتباط است.
    ۴- نیازمند یک سیستم عامل خاص است و از برنامه های کاربردی موجود هم نمیتواند استفاده کند
    ۵- پیاده سازی آن پیچیده است.
    ۶- دسترسی ها بصورت call by name است و اساسا چون از وجود سیستم های دیگر خبر نداریم ، نیازی به دانستن آدرس نیست.

    منبع : آموزش شبکه های کامپیوترونرم افزار |فرق شبکه های کامپیوتری با سیستم های توزیع
    برچسب ها : سیستم ,شبکه ,کاربر ,استفاده ,وجود ,همگن ,بصورت call ,قابل استفاده ,سیستم عامل ,کدام سیستم

    Terminology

    :: Terminology

    Terminology

    شبکه: از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.

    Lan: به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریقHub ،Switch و یاWireless باشد اطلاق می شود.

    Intranet و Internet: منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.

    Protocol: عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

    TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

    IP Address: در اینترنت هر کامپیوتر داراییک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP داراییکMask می باشد که از روی آن می توان تعداد IP هاییک شبکه محلی را تشخیص داد.

    Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

    Invalid IP: به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از اینIP ها معمولا در شبکه هایLan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NATیاProxy استفاده کرد.

    Proxy: در مفهوم عامیانه به سانسور کردن سایتها تعبیر می شود. اما از نظر فنی راه حلی است برای اینکه ما بتوانیم از Invalid IP ها برای اتصال به اینترنت استفاده کنیم. در این روش بایدیکProxy Server در شبکه نصب شود. در کل این روش مطلوب نبوده و دارای نقاط ضعف عمده زیر است: 1- نیاز است که کاربران تنظیمات خاصی را در کامپیوتر خود انجام دهند. 2- در این روش بسیاری از پروتکلها پشتیبانی نشده و قابل استفاده نیستند.

    منبع : آموزش شبکه های کامپیوترونرم افزار |Terminology
    برچسب ها : اینترنت ,شبکه ,استفاده ,کامپیوتر ,بوده ,invalid ,اینترنت استفاده ,برای اتصال ,قابل شناسایی ,هایی گفته ,شبکه محلی

    مفاهيم و اصطلاحات پايه رمزنگاری اطلاعات

    :: مفاهيم و اصطلاحات پايه رمزنگاری اطلاعات

    مفاهيم و اصطلاحات پايه رمزنگاری اطلاعات

    كدگذاری (Encryption) :به پروسه تبدیل یك پیغام كاملا عادی (Plaintext) به داده هایی كه كاملا تغییر یافته و بدون معنی (ciphertext) به نظر می رسند ، گفته می شود.

    رمزگشایی (decryption) :به پروسه تبدیل ciphertext به plaintext گفته می شود.

    Cryptography: علم ایجاد ارتباطات امن در دنیای داده ها.

    Cryptanalysis: به روش های شكستن ciphertext گفته می شود ( یعنی بدست آوردن plaintext بدون دانستن كلید اصلی ).

    Cryptology: شاخه ای از ریاضیات كه سروكارش با cryptography and cryptanalysis است.

    Cryptographic algorithm: كه به آن cipher هم گفته می شود ، تابعی ریاضی است كه انجام عملیات كدگذاری و برعكس را انجام می دهد.

    الگوریتم های متقارن (Symmetric algorithms): از یك كلید برای رمزگذاری و رمزگشایی استفاده می كنند (در ادامه بعنوان Private Key Systems معرفی می شوند).

    الگوریتم های نامتقارن (asymmetric algorithms) : از یك جفت كلید برای كدگذاری و رمزگشایی استفاده می كنند. این دو كلید با روابط ریاضی به هم مربوط می شوند اما تولید یكی از دیگری بسیار مشكل است (در ادامه بعنوان Public Key Algorithms معرفی می شوند).

    Block Ciphers: الگوریتم های كدگذاری اطلاعات كه بر روی قطعاتی از داده ها با طول 64-bit كار می كنند ( مانند DES و RC2 ).

    منبع : آموزش شبکه های کامپیوترونرم افزار |مفاهيم و اصطلاحات پايه رمزنگاری اطلاعات
    برچسب ها : كلید ,گفته ,كدگذاری ,الگوریتم ,algorithms ,كنند ,رمزگشایی استفاده ,ادامه بعنوان ,كلید برای ,پروسه تبدیل ,پايه رمزنگاری ,پايه رمزنگاری اطلاعات

    مودم های کابلی

    :: مودم های کابلی

    مودم های کابلی

    در برخی از کشورها،ساليان متمادی است که مردم از تلويزيون های کابلی استفاده می نمايند. تنوع شبکه های تلويزيونی و کيفيت تصاوير از مهمترين دلايل گرايش مردم به تلويزيون های کابلی است . مشترکين تلويزيون های کابلی دارای يک گزينه مناسب جهت اتصال به اينترنت می باشند : مودم های کابلی. مودم های کابلی با تکنولوژی DSL رقابت می نمايند.

    مبانی مودم های کابلی
    هر يک از سيگنال های تلويزيون در تلويزيون های کابلی دارای کانالی به اندازه 6 مگاهرتز ( شش ميليون سيکل در ثانيه ) است. کابل های کواکسيال استفاده شده در تلويزيون های کابلی قادر به حمل صدها سيگنال مگاهرتزی می باشند. در سيستم تلويزيون های کابلی ، سيگنال های مربوط به هر کانال، پهنای باندی به اندازه 6 مگاهرتز را اشغال می نمايند. در اغلب سيستم های فوق صرفا" از کابل کواکسيال استفاده می گردد. در ساير سيستم ها از فيبر نوری استفاده می گردد. ارسال سيگنا لها از طريق فيبر تا نزديکترين ناحيه و يا محل ، انجام و در ادامه سيگنالهای مورد نظر با استفاده از کابل های کواکسيال به منزل مشترکين انتقال داده می شوند. شرکت هائی که امکان دستيابی به اينترنت را از طريق کابل فراهم می نمايند ، قادر به ارسال اطلاعات و داده های اينترنت ازطريق کابل خواهند بود. علت اين امر برخورد مودم های کابلی با داده ها بصورت downsteam است. ( اطلاعات از اينترنت برای هر کامپيوتر و از طريق يک کانال 6 مگاهرتزی ارسال می گردد ) در زمان ارسال اطلاعات توسط کاربران ، هر يک از کاربران به پهنای باند بمراتب کمتری ( دو مگاهرتز) نياز خواهند داشت. بمنظور ارسال اطلاعات و دريافت اطلاعات کاربران از طريق مودم های کابلی به دو دستگاه خاص نياز است : يک مودم کابلی( در محل مشترک )و يک "سيستم توقف مودم کابلی" CMTS)Cable Modem termination system)در محل شرکت ارائه دهنده خدمات .

    منبع : آموزش شبکه های کامپیوترونرم افزار |مودم های کابلی
    برچسب ها : کابلی ,مودم ,تلويزيون ,کابل ,اطلاعات ,استفاده ,ارسال اطلاعات ,مودم کابلی ,کوايال استفاده ,کابلی دارای

    ایمن سازی شبكه های بيسيم

    :: ایمن سازی شبكه های بيسيم

    ایمن سازی شبكه های بيسيم

    فناوری بی سیم در سال های اخیر به نحو شگرفی رشد كرده است تا حدی كه امروزه به عنوان یكی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع در رشد تعداد كاربران متحركی (mobile) كه بایستی با شبكه های محلی در ارتباط باشند، استفاده از شبكه های بی سیم را اجتناب ناپذیر ساخته است. كاربرانی كه در عین داشتن آزادی عمل در جابه جایی و تحرك،‌نیاز به ارتباط online با شبكه محل كار خود را دارند. این كاربران عامل پدید آمدن شبكه های دسترسی از دور، موبایل و بی سیم بودند.موسسه مهندسان برق و الكترونیك آمریكا(IEEE) طی چندین استاندارد، مشخصه های چنین شبكه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی كرد. این مجموعه استاندارد دارای زیر بخش هایی به شرح زیر است:

    802.11e: جهت اصلاح و بهبود كیفیت سرویس(Quality of service)
    802.11f: جهت تنظیم بهتر دسترسی Access Point ها.
    802.11c : جهت بهبود ارتباط دستكگاه ها با یكدیگر .
    802.11d : جهت بهبود عمل گردش در شبكه (roaming)
    ...

    با وجود امكاناتی كه در شبكه های مبتنی بر 802.11 ارائه شده است ولی این واقعیت وجود دارد كه، چون برای انتقال اطلاعات در این شبكه ها هیچ حد و مرز فیزیكی وجود ندارد و این ترافیك توسط هوا منتقل می شود به این دلیل این نوع شبكه ذاتأ نا امن هستند.
    از تمام عناصری كه برای ایجاد امنیت در شبكه سیم كشی شده استفاده شده می توان در شبكه های بیسیم نیز برای برقراری امنیت استفاده نمود. نكته مهمی كه در شبكه های بیسیم از لحاظ امنتی دارای اهمیت می باشد طراحی این گونه از شبكه های می باشد. در ادامه به چگونگی طراحی امن شبكه های بیسیم می پردازیم.

    منبع : آموزش شبکه های کامپیوترونرم افزار |ایمن سازی شبكه های بيسيم
    برچسب ها : شبكه ,بیسیم ,وجود ,استفاده ,ارتباط ,بهبود ,سازی شبكه ,ایمن سازی

    فروشگاه

    لینک عضویت در کانال تلگرام

    عضویت در گروه تلگرام جوک کلیپ عکس


    کانال تلگرام

    جدیدترین مطالب

    تبلیغات

  • دانلود آهنگ