مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۵۳ مطلب با موضوع «آموزش شبکه» ثبت شده است

اگر مدیر شبکه ی یک شرکت بزرگ باشید حتما با مسئله ی سازگاری نرم افزار ها با سیستم عامل های جدید روبه رو شده اید. و یا اگر در زمینه ی شبکه مبتدی هستید، ممکن است بار ها آرزو ی تمرین دانسته های خود را داشته اید، اما هیچ گاه به یک شبکه ی واقعی دسترسی پیدا نکرده اید.برای حل این دو مشکل و مشکلاتی مشابه، چه راه حلی به نظرتان می رسد؟ مایکروسافت برای حل این مشکلات، نرم افزار Virtual PC را ارئه کرده است. با کمک این نرم افزار شما می توانید: یک یا چند ماشین مجازی با سیستم عامل های مختلف بر روی تنها یک کامپیوتر فیزیکی ایجاد کنید. با این کار شما هم در پول و هم در هزینه ی خود صرفه جویی کرده اید و می توانید با نصب سیستم عامل های مختلف بر روی هر کامپیوتر مجازی(که تمامی آنها تنها بر روی یک کامپیوتر واقعی هستند)، به تست نرم افزار های خود بپردازید و یا حتی این سیستم ها را با یکدیگر شبکه کنید. هیجان انگیز است، نه؟! شروع کار: اگر با این توضیحات تصمیم به استفاده از این نرم افزار گرفته اید، ابتدا باید آن را دانلود کنید. برای دانلود Virtual PC 2007 که آخرین نسخه ی رسمی این برنامه است، به آدرس زیر بروید. دانلود Virtual PC 2007 این نسخه از تمامی ورژن های سیستم عامل های XP، Vista و Windows server 2003 پشتیبانی می کند. اما اگر تصمیم دارید بر روی کامپیوتر خود، یک کامپیوتر مجازی با سیستم عامل Windows 7 نصب کنید، باید نسخه ی جدید این نرم افزار را که هنوز در حالت آزمایشی است از لینک زیر دانلود کنید. دانلود Virtual PC برای ویندوز ۷ توجه کنید: Virtual PC 2007 را می توانید بر روی ویندوز ۷ نصب کنید، اما ویندوز ۷ را نمی توانید بر روی Virtual PC 2007 نصب کنید! بنابراین اگر سیستم عامل فعلی شما ویندوز ۷ است و می خواهید یک کامپیوتر مجازی با سیستم عامل سرور ۲۰۰۳ داشته باشید، باز هم باید Virtual PC 2007 را دانلود کنید. بعد از دانلود نوبت به نصب و استفاده از برنامه می رسد. ما در این مطلب به بررسی Virtual PC 2007 خواهیم پرداخت. نصب Virtual PC 2007: مراحل نصب Virtual PC بسیار ساده است. تنها کافیست چند بار بر روی Next کلیک کنید تا فرایند نصب به اتمام برسد. تنظیمات ابتدایی Virtual PC 2007: بعد از نصب، می توانید از منویStart برنامه ی Virtual PC 2007 را باز کنید. هنگامی که برای اولین بار این برنامه را باز کنید، یک ویزارد نیز همراه آن باز خواهد شد که توسط آن شما می توانید اولین ماشین مجازی خود را پیکر بندی کنید. اگر این اتفاق نیفتاد، می توانید در محیط Virtual PC بر روی New کلیک کنید تا ویزارد مربوطه باز شود. شکل ۱ – محیط برنامه Vitual PC بعد از کلیک بر روی دکمه ی New و باز شدن پنجره ی New virtual machine wizard بر روی Next کلیک کنید تا به قسمت Option برسید. شکل ۲ – پنجره ی انتخاب تنظیمات همان طور که در شکل ۲ میبینید، شما ۳ تنظیم پیش رو دارید. با انتخاب اولین گزینه می توانید یک ماشین مجازی با تنظیمات دلخواه ایجاد کنید. گزینه ی دوم برای ایجاد ماشین مجازی با تنظیمات پیش فرض است. و گزینه ی سوم نیز برای افزودن یک فایل wmc که قبلا آن را ساخته ایم، است. نکته: بعد از ساخت یک ماشین مجازی، یک فایل با پسوند wmc ایجاد می شود که تمامی تنظیمات در آن قرار دارد. بنابراین فایل هایی با پسوند wmc مخصوص Virtual PC هستند. ما برای ادامه ی کار، گزینه ی اول را انتخاب می کنیم تا بتوانیم تنظیمات مورد نظر خودمان را اعمال کنیم. در صفحه ی بعد باید محلی که قصد داریم فایل wmc ذخیره شود را انتخاب کنیم. همچنین یک نام نیز در انتها باید برای فایلمان در نظر بگیرید. مطابق شکل ۳٫ منبع : NETWORKPROF.com
۱ نظر موافقین ۰ مخالفین ۰ ۲۶ اسفند ۸۹ ، ۱۵:۱۵
Shahram Ghasemi
تا به حال به این مساله فکر کرده اید که وقتی آدرسی را در مرورگر خود می نویسید(ie,netscape,…) چه اتفاقاتی می افتد که منجر به نمایش یک سری متون و تصاویر می شود (و یا گاهی اوقات ممکن است به دلایل خاصی به شما اجازه ی دیدن آن صفحات را ندهد). زمانی که یک صفحهُ HTML درخواست می شود : · ابتدا این تقاضا به یک کامپیوتری که سرویس دهنده ی وب (WebServer) نام دارد ارسال می شود . ( مهمتزین هدف هر سرویس دهنده ی وبی , سرویس دادن به صفحات html است . ) · سرویس دهنده ی وب تقاضایی که از مرورگر آمده رامی خواند و سپس ، · صفحه مربوطه رادرسرویس دهنده پیدامی کند . · صفحه ی وب یافته شده را از طریق شبکه به مرورگر درخواست کننده می فرستد. در مورد صفحات ASP نیز روال کار به همین منوال است ، با این تفاوت که در مرحله ی سوم پس از این که سرویس دهنده ی وب ، صفحه ی وب را پیدا کرد (در صورتی که پسوند asp داشته باشد) ابتدا قسمتهایی از صفحه که حاوی کدهای ASP‌ است را ترجمه کرده ، اجرا می کند و کدهای HTML ی را به عنوان خروجی اجرای کدهای ASP تولید می کند . سپس صفحه  HTML آماده شده را برای مرورگر می فرستد . به همین دلیل اگر شما در مرورگر خود View Source کنید هیچ اثری از کد ASP مشاهده نخواهید کرد . خوب بنابراین , برای این که کار خود را برای یادگیری ASP شروع کنیم اول باید یک سرویس دهنده ی وب مناسب انتخاب کرده و آن را روی سیستم خود نصب کنیم . سرویس دهنده هایی که ASP را پشتیبانی می کنند : ما یکروسافت دو سرویس دهنده ی وب که قابلیت اجرای کدهای ASP را دارد معرفی نموده است : · ( IIS ) سرویس دهندهُ اطلاعات اینترنت که روی Win2000 , WinXP نصب می شود . این برنامه همراه ویندوزهای ذکر شده ارائه شده است و با استفاده از یک Add Windows Component ساده می توانید آن را روی سیستم خود نصب کنید . · یک محصول تولیدی دیگری بنامChili ASP  که می توانید آن را از سایت Chilisoft   تهیه کنید . Chili ASP وقتی یکبارInstall شد شما را قادر میسازد تا ASP را روی سرویس دهنده های دیگری که روی ویندوز۹۵/NT   اجرا می شوند، اجراکنید .بعلاوهChili ASP  بزودی برای سرویس دهنده هایUNIX  نیزقابل دستیابی خواهد بود. · (PWS ) سرویس دهنده وب شخصی. این سرویس دهنده به عنوان یکی از سرویس پک های WinNT (WindowsNTOptionPack4) ارائه شده است و می توانید آن را از آدرس http://www.microsoft.com/windows/ie/pws/default.htm?RLD=23 دانلود کنید . بعد از اینکه PWS یا IIS را نصب کردیم، خواهیم دید در درایوی که ویندوز روی آن نصب است, دایرکتوریInetpub  ایجاد شده است و دایرکتوری های دیگری نیز تحت آن نصب شده است .که عبارتند از : homepage  : که شامل مثالهایی ازصفحاتASP  می باشد . IISSamples Scripts : این زیردایرکتوری خالی است که یک مکان پیش فرض برای اسکریپتهایASP می باشد که ایجاد می کنیم. WebPub  : این زیردایرکتوری خالی است که یک دایرکتوری مجازی مخصوص است که برای فایلهای منتشر شده از طریق ویزاردPublish   است . wwwroot که ریشهُ مسیر سایت وب شما می باشد . که خود شامل زیر دایرکتوریهای زیادی است ، و مکانی است که دایرکتوریهای فیزیکی سایت وب خود را باید در آنجا ایجاد کنید . برای قابل استفاده کردن سرویسهای وب و اینکه مطمئن باشیم تمام صفحاتی که ایجاد می کنیم برای هر شخصی روی اینترنت یا شبکه محلی قابل دسترس است . باید روی دکمه start button در پنجره PWS کلیک کنیم . با این کار سرویسهای وب شروع به بالا آمدن می کند و تمام صفحات اختصاصی را تحت پرونده یwwwroot  برای دنیای بیرون قابل دستیابی می کند . با نوشتن یک برنامه ساده این مساله برایتان روشن تر می شود . باتوجه به شکل در می یابیم که PWS ، در واقع به کامپیوتر مایک آدرس URL داده است که اگر روی آن کلیک کنیم ما را به HomePage خودمان خواهد برد و این HomePage یک فایل با نام default.htm یا default.asp می باشد که در دایرکتوری ریشه وب یعنی c:\Inetpub\wwwroot   قرار دارد . بنابراین آدرس http://jet600 در مثال بالا معادل با آدرس فیزیکی d:\inetpub\wwwroot است . همانطور که احتمالا خودتان نیز متوجه شده اید , نوشتن و تست کردن یک برنامه و یا سایت ASP نیازی به اتصال به اینترنت ندارد و شما می توانید روی کامپیوتر خودتان نیز یک سرویس دهنده ی وب داشته باشید و همزمان مرورگری را باز کنید که نقش سرویس گیرنده ی وب و یا درخواست دهنده ی صفحات را بازی می کند , و بدینوسیله برنامه ی خود را تست و اجرا کنید . کافی است برنامه های ASP خود را نوشته (در فایلهایی با فرمت html و با پسوند asp) و آنها را در مرورگر خود ببینید البته توجه داشته باشید که فایل ASP شما باید در مسیر ریشة وب (C:\Inetpub\wwwroot) قرار داشته باشد در غیر اینصورت باید مسیر آن را برای سرویس دهنده وب خود بشناسانید تا همه بتوانند با استفاده از URL به آن دسترسی داشته باشند. برای این منظور مبحث دایرکتوریهای مجازی مطرح می شود که در درس بعدی به آن می پردازیم . نویسنده : راحله مقصودی فرد منبع : http://majidonline.com/page.php?page=content&op=cntshow&code=62
موافقین ۰ مخالفین ۰ ۲۳ دی ۸۹ ، ۰۲:۳۱
Shahram Ghasemi
استفاده از RAS سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد عبارتند از: 1)در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد. 2)در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد. اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود. به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد. ارتباط سیستم ها در یک اینترانت در برخی سازمان ها، اطلاعات یک دپارتمان خاص به دلیل حساسیت بالا، به طور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسئله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه های خارجی به وجود می آورد. VPN اجازه می دهد که شبکه دپارتمان مذکور به صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به صورتی که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه). البته لازم به یادآوری است که نیازی نیست VPN سرور به صورت یک Router مسیر یاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبکه مقصد دست می یابند. علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می توانند به منظور محرمانه ماندن رمز نگاری شوند. برای کاربرانی که دارای اعتبار نامه مجاز نیستند، اطلاعات مقصد به صورت خودکار غیر قابل رویت خواهند بود. مبانی Tunneling Tunneling یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation) نیز شناخته می شود که روشی است برای استفاده از زیر ساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل دیگری باشد. اطلاعات به جای اینکه به صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می شوند. این سزایند اضافی که به پکت متصل می شود، اطلاعات مسیر یابی را برای پکت فراهم می کند تا اطلاعات به صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به صورت اصلی خود تبدیل می شوند. این عملیات را از ابتدا تا اتمام کار Tunneling می نامند. نگهداری تونل مجموعه عملیات متشکل از پروتکل نگهداری تونل و پروتکل تبادل اطلاعات تونل به نام پروتکل Tunneling شناخته می شوند. برای اینکه این تونل برقرار شود، هم کلاینت و هم سرور می بایست پروتکل Tunneling یکسانی را مورد استفاده قرار دهند. از جمله پروتکل هایی که برای عملیات Tunneling مورد استفاده قرار می گیرند PPTP و L2TP هستند که در ادامه مورد بررسی قرار خواهند گرفت. پروتکل نگهداری تونل پروتکل نگهداری تونل به عنوان مکانیسمی برای مدیریت تونل استفاده می شود. برای برخی از تکنولوژی های Tunneling مانند PPTP و L2TP یک تونل مانند یک Session می باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینکه باید با نوع تونل منطبق باشند، می بایست از برقرار شدن آن نیز مطلع شوند. هر چند بر خلاف یک Session، یک تونل ذریافت اطلاعات را به صورتی قابل اطمینان گارانتی نمی کند و اطلاعات ارسالی معمولا به وسیله پروتکلی بر مبنای دیتا گرام مانند UDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یک پروتکل کپسوله کردن مسیر یابی عمومی اصلاح شده به نام GRE برای وقتی که PPTP استفاده می گردد، پیکربندی و ارسال می شوند. ساخته شدن تونل یک تونل باید قبل از این که تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به وسیله یک طرف تونل یعنی کلاینت آغاز می شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت می کند. برای ساخت تونل یک عملیات ارتباطی مانند PPP انجام می شود. سرور تقاضا می کند که کلاینت خودش را معرفی کرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی که قانونی بودن و معتبر بودن کلاینت مورد تایید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط کلاینت به سرور ارسال می گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. برای روشن شدن مطلب، مثالی می زنیم. اگر محیط عمومی را، که غالبا نیز همین گونه است، اینترنت فرض کنیم، کلاینت پیغام ساخته شدن تونل را از آدرس IP کارت شبکه خود به عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می کند. حال اگر ارتباط اینترنت به صورت Dialup از جانب کلاینت ایجاد شده باشد، کلاینت به جای آدرس NIC خود، آدرس IP را که ISP به آن اختصاص داده به عنوان مبدا استفاده خواهد نمود. نگهداری تونل در برخی از تکنولوژی های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود. هر دو انتهای تونل باید از وضعیت طرف دیگر تونل با خبر باشندو نگهداری یک تونل معمولا از طریق عملیاتی به نام نگهداری فعال (KA) اجرا می گردد که طی این پروسه به صورت دوره زمانی مداوم از انتهای دیگر تونل آمار گیری می شود. این کار هنگامی که اطلاعاتی در خال تبادل نیست انجام می پذیرد. پروتکل تبادل اطلاعات تونل زمانی که یک تونل برقرار می شود، اطلاعات می توانند از طریق آن ارسال گردند. پروتکل تبادل اطلاعات تونل، اطلاعات را کپسوله کرده تا قابل عبور از تونل باشند. وقتی که تونل کلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یک سرایند (مخصوص پروتکل تبادل اطلاعات) را بر روی پکت اضافه می کند. نتیجه این کار این است که اطلاعات از طریق شبکه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می شوند. تونل سرور پکت ها را دریافت کرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به صورت اصلی در می آورد. انواع تونل تونل ها به دو نوع اصلی تقسیم می گردند: اختیاری و اجباری تونل اختیاری تونل اختیاری به وسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته می شود. کامپیوتر کاربر نقطه انتهایی تونل بوده و به عنوان تونل کلاینت عمل می کند. تونل اختیاری زمانی تشکیل می شود که کلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. هنگامی که کلاینت به عنوان تونل کلاینت قصد انجام عملیات دارد، پروتکل Tunneling مورد نظر باید بر روی سیستم کلاینت نصب گردد. تونل اختیاری می تواند در هر یک از حالت های زیر اتفاق بیفتد: -کلاینت ارتباطی داشته باشد که بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد. -کلاینت ممکن است قبل از اینکه بتواندتونل را پیکربندی کند، ارتباطی را از طریق Dialup برای تبادل اطلاعات برقرار کرده باشد. این معمول ترین حالت ممکن است. بهترین مثال از این حالت، کاربران اینترنت هستند. قبل از اینکه یک تونل برای کاربران بر روی اینترنت ساخته شود، آن ها باید به ISP خود شماره گیری کنند و یک ارتباط اینترنتی را تشکیل دهند. تونل اجباری تونل اجباری برای کاربرانی پیکربندی و ساخته می شود که دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، کاربر، نقطه انتهایی تونل نیست. بلکه یک Device دیگر بین سیستم کاربر و تونل سرور، نقطه انتهایی تونل است که به عنوان تونل کلاینت عمل می نماید. اگر پروتکل Tunneling بر روی کامپیوتر کلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد. این امکان وجود دارد که یک کامپیوتر دیگر و یا یک Device شبکه دیگر، تونلی از جانب کامپیوتر کلاینت ایجاد نماید. این وظیفه ای است که به یک متمرکز کننده دسترسی (AS) به تونل، ارجاع داده شده است. در مرخله تکمیل این وظیفه، متمرکز کننده دسترسی یا همان AS باید پروتکل Tunneling مناسب را ایجاد کرده و قابلیت برقراری تونل را در هنگام اتصال کامپیوتر کلاینت داشته باشد. هنگامی که ارتباط از طریق اینترنت برقرار می شود، کامپیوتر کلاینت یک تونل تامین شده (Network Access Service) NAS را از طریق ISP احضار می کند. به عنوان مثال یک سازمان ممکن است قراردادی با یک ISP داشته باشد تا بتواند کل کشور را توسط یک متمرکز کننده دسترسی به هم پیوند دهد. این AC می تواند تونل هایی را از طریق اینترنت برقرار کند که به یک تونل سرور متصل باشند و از آن طریق به شبکه خصوصی مستقر در سازمان مذکور دسترسی پیدا کنند. این پیکربندی به عنوان تونل اجباری شناخته می شود، به دلیل این که کلاینت مجبور به استفاده از تونل ساخته شده به وسیله AC شده است. یک بار که این تونل ساخته شد، تمام ترافیک شبکه از سمت کلاینتو نیز از جانب سرور به صورت خودکار از طریق تونل مذکور ارسال خواهد شد. به وسیله این تونل اجباری، کامپیوتر کلاینت یک ارتباط PPP می سازد و هنگامی که کلاینت به NAS، از طریق شماره گیری متصل می شود، تونل ساخته می شود و تمام ترافیک به طور خودکار از طریق تونل مسیریابی و ارسال می گردد. تونل اجباری می تواند به طور ایستا و یا خودکار و پویا پیکربندی شود. تونل های اجباری ایستا پیکربندی تونل های Static معمولا به تجهیزات خاص برای تونل های خودکار نیاز دارند. سیستم Tunneling خودکار به گونه ای اعمال می شودکه کلاینت ها به AC از طریق شماره گیری (Dialup) متصل می شوند. این مسئله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبکه دارد که به این ها هزینه های جانبی نیز اضافه می گردد. برای مثال کاربران احتیاج دارند که با یک شماره تلفن خاص تماس بگیرند، تا به یک AC متصل شوند که تمام ارتباطات را به طور خودکار به یک تونل سرور خاص متصل می کند. در طرح های Tunneling ناحیه ای، متمرکز کننده دسترسی بخشی از User Name را که Realm خوانده می شود بازرسی می کند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیک شبکه، تونل را تشکیل دهد. تونل های اجباری پویا در این سیستم انتخاب مقصد تونل بر اساس زمانی که کاربر به AC متصل می شود، ساخته می شود. کاربران دارای Realm یکسان، ممکن است تونل هایی با مقصد های مختلف تشکیل بدهند. البته این امر به پارامترهای مختلف آنها مانند User Name، شماره تماسف محل فیزیکی و زمان بستگی دارد. تونل های Dynamic، دارای قابلیت انعطاف عالی هستند. همچنین تونل های پویااجازه می دهند که AC به عنوان یک سیستم Multi-NAS عمل کند، یعنی اینکه همزمان هم ارتباطات Tunneling را قبول می کند و هم ارتباطات کلاینت های عادی و بدون تونل را. در صورتی که متمرکز کننده دسترسی بخواهد نوع کلاینت تماس گسرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همکاری یک بانک اطلاعاتی سود ببرد. برای این کار باید AC اطلاعات کاربران را در بانک اطلاعاتی خود ذخیره کند که بزرگترین عیب این مسئله این است که این بانک اطلاعاتی به خوبی قابل مدیریت نیست. بهترین راه حل این موضوع، راه اندازی یک سرور RADIUS است، سروری که اجازه می دهد که تعداد نا محدودی سرور، عمل شناسایی USER های خود را بر روی یک سرور خاص یعنی همین سرور RADIUS انجام دهند، به عبارت بهتر این سرور مرکزی برای ذخیره و شناسایی و احراز هویت نمودن کلیه کاربران شبکه خواهد بود. پروتکل های VPN عمده ترین پروتکل هایی که به وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: PPTP، L2TP، IPSEC، IP-IP. البته پروتکل امنیتی SSL نیز جزء پروتکل های مورد استفاده در VPN به شمار می آید، ولی به علت اینکه SSL بیشتر بر روی پروتکل های HTTP، LDAP، POP3، SMTP و... مورد استفاده قرار می گیرد، بحث در مورد آن را به فرتی دیگر موکول می کنیم. پروتکل PPTP پروتکل Tunneling نقطه به نقطه، بخش توسعه یافته ای از پروتکل PPP است که فریم های پروتکل PPP را به صورت IP برای تبادل آنها از طریق یک شبکه IP مانند اینترنت توسط یک سرایند، کپسوله می کند. این پروتکل می تواند در شبکه های خصوصی از نوع LAN-to-LAN نیز استفاده گردد. پروتکل PPTP به وسیله انجمنی از شرکت های مایکروسافت، Ascend Communications، 3com، ESI و US Robotics ساخته شد. PPTP یک ارتباط TCPرا (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظرAcknowledgment آن می ماند) برای نگهداری تونل و فریم های PPP کپسوله شده توسط (Generic Routing Encapsulation) GRE که به معنی کپسوله کردن مسیریابی عمومی است، برای Tunneling کردن اطلاعات استفاده می کند. ضمنا اطلاعات کپسوله شده PPP قابلیت رمز نگاری و فشرده شدن را نیز دارا هستند، تونل های PPTP باید به وسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP، CHAP، MS-CHAP، PAP) می شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده می گردد که پروتکل احراز هویت یکی از پروتکل های EAP، TLS و یا MS-CHAP باشد. باید توجه شود که رمز نگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تامین می کند و در صورتی که به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsec استفاده شود. پروتکل L2TP پروتکل L2TP ترکیبی است از پروتکل های PPTP و (Layer 2 Forwarding) L2F که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP. L2TP نوعی پروتکل شبکه است که فریم های PPP را برای ارسال بر روی شبکه های IP مانند اینترنت و علاوه بر این برای شبکه های مبتنی بر X.25، Frame Relay و یا ATM کپسوله می کند. هنگامی که اینترنت به عنوان زیر ساخت تبادل اطلاعات استفاده می گردد، L2TP می تواند به عنوان پروتکل Tunneling از طریق اینترنت مورد استفاده قرار گیرد. L2TP برای نگهداری تونل از یک سری پیغام های L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات به صورت Connection Less که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی شود و اطلاعات را، به مقصد رسیده فرض می کند) استفاده می کند. در L2TP نیز فریم های PPP کپسوله شده می توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec را به جای رمزنگاری PPP توصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP، CHAP، MS-CHAP، PAP) بررسی و تایید شود. PPTP در مقابل L2TP هر دو پروتکل PPTP و L2TP از پروتکل PPP برای ارتباطات WAN استفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سرایند اضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایند. هر چند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت ها عبارتند از: 1)شبکه انتقال که PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کند. حال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکه های دیگر مانند Frame Relay، X.25 و یا ATM. 2)L2TP قابلیت فشرده سازی سرایند را داراست. هنگامی که فشرده سازی سرایند انجام می گیرد، L2TP با حجم 4 بایت عمل می کند، در حالی که PPTP با حجم 6 بایت عمل می نماید. 3)L2TP متد احراز هویت را تامین می کند، در حالی که PPTP این گونه عمل نمی کند، هر چند وقتی که PPTP یا L2TP از طریق پروتکل امنیتی Ipsec اجرا می شوند، هر دو، متد احراز هویت را تامین می نمایند. 4)PPTP رمزنگاری مربوط به PPP را استفاده می کند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده می نماید. پروتکل Ipsec Ipsec یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی می کند. Ipsec به وسیله متد ESP می تواند اطلاعات IP را به صورت کامل کپسوله کرده و نیز رمزنگاری کند. به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه شده به IP را پردازش کرده و سپس کنار می گذارد و بعد از آن رمزهای ESP و پکت را باز می کند. بعد از این مراحل است که پکت IP به صورت عادی پردازش می شود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشد. پروتکل IP-IP این پروتکل که با نام IP-IN-IP نیز شناخته می شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling به صورت Multicast است که در شبکه هایی که سیستم مسیریابی Multicast را پشتیبانی نمی کنند کاربرد دارد. ساختار پکت IP-IPتشکیل شده است از: سرایند IPخارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می تواند شامل هر چیزی در محدوده IP مانند TCP، UDP، ICMP و اطلاعات اصلی پکت باشد. مدیریت VPN در بیشتر موارد مدیریت یک VPN مانند مدیریت یک RAS سرور (به طور خلاصه، سروری که ارتباط ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می کند)، می باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد. مدیریت کاربران VPN بیشتر مدیران شبکه برای مدیریت کاربران خود ار یک پایگاه داده مدیریت کننده اکانت ها برروی کامپیوتر DC و یا از سرور RADIUS استفاده می نمایند. این کار به سرور VPN اجازه می دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند. مدیریت آدرس ها و Name Server ها سرور VPN باید رشته ای از آدرس های IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طریق پروتکل کنترل IP به نام IPCP به درگاه های VPN Server یا Client اختصاص دهد. در VPN هایی که مبتنی بر ویندوز 2000 پیکربندی می شوند، به صورت پیش فرض، IP آدرس هایی که به Client های VPN اختصاص داده می شود، از طریق سرور DHCP گرفته می شوند. البته همان طور که قبلا گفته شد شما می توانید یک رشته IP را به صورت دستی یعنی ایستا به جای استفاده از DHCP اعمال کنید. ضمنا VPN Server باید توسط یک سیستم تامین کننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.
موافقین ۰ مخالفین ۰ ۳۱ شهریور ۸۹ ، ۰۶:۵۶
Shahram Ghasemi
Spyware چیست؟Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید.صفحه ای که به محض بازشدن اینترنت اکسپلورر باز می شود (صفحه پیش فرض IE شما) یا تغییر تنظیمات مرورگر اینترنت بدون اطلاع شما تغییر پیدا کرده است.یک Tool bar جدید که شما قصد نصب آن را نداشتید درExplorer دیده می شود و خلاص شدن از آن راحت نیست و پس از پاک کردن یا حذف آن دوباره مشاهده می شود.کامپیوتر شما برای تمام کردن و اجرا یک عمل بیشتر از سابق وقت صرف می کند.Spyware اغلب از طریق نرم افزارهایی منتقل می شود که آگهی های تبلیغاتی را نمایش می دهند یا نرم افزارهایی که اطلاعات حساس یا شخصی شما را ردیابی می کنند. البته این به معنی این نیست که هر آگهی تبلیغاتی یا هر نرم افزاری مخرب است.مثلا" شما برای دریافت فایل های موسیقی در یک سایت فرم ثبت نام را پر می کنید اما برای دریافت سرویس های مختلف این سایت مجبور به دریافت آگهی های تبلیغاتی نیز هستید اگر موقع نصب با کلیه موارد توافق کنید پس باید توجه داشته باشید که امکان حضور آگهی هم در کامپیوتر شما وجود دارد و شما اجازه داده اید. که آن سایت فعالیت های شما را زمانی که در اینترنت هستید پیگیری کند.شناخت و کنترل Spywareنوع دیگر برنامه های ناخواسته آنهایی هستند که تغییراتی روی کامپیوتر شما ایجاد می کنند که باعث کند شدن ،خراب و restart شدن سیستم می شود. این برنامه ها می توانند صفحه اول یا پیش فرض Internet Explorer کامپیوتر شما را تغییر بدهند و یا ابزارهای مختلف در جستجوگر کامپیوتر شما اضافه کنند که شما اصلا" تمایلی به نصب آنها نداشته اید. این برنامه ها اغلب به گونه ای نصب می شوندو یا تغییراتی ایجاد می کنند که برگرداندن کامپیوتربه حالت قبلی یا به حالت اصلی سیستم گاهی غیر ممکن می شود این نوع برنامه های نا خواسته هم Spyware نامیده می شوند. نکته اصلی در همه این موارد این است که شما یا کسی که با کامپیوتر شما کار می کند دانسته یا ندانسته برای نصب چنین برنامه های موافقت خود را اعلام می کنید.یکی از روشهای آلوده شدن به Spyware، نصب همزمان آن با برنامه های دیگری است که شما واقعا" قصد نصب آنها را دارید،مثل برنامه های به اشتراک گذاری فیلم یاموسیقی هرزمان که برنامه ای را نصب می کنید مطمئن باشید که تمام موافقت نامه های مرتبط و همچنین مستندات آن نرم افزار را به دقت مطالعه کرده اید. نشانه های Spyware اگر هر یک از موارد زیر را در کامپیوتر مشاهده کردید احتمال وجود Spyware یا دیگر برنامه های ناخواسته ُنصب شده وجود دارد.▪ مشاهده آگهی های تبلیغاتی در تمام مدت بعضی از برنامه هاشما را با آگهی های تبلیغاتی بمباران می کنند که اصلا" ربطی به سایت هائی که شما در حال مشاهده آن هستید ندارد و بصورت POPUP دائما" روی صفحه مونیتور باز می شوند اگر به محض متصل شدن به اینترنت POPUP های متعدد می بینید به احتمال بسیار زیاد آلوده به Spyware هستید.تنظیمات کامپیوتر شما تغییر کرده و نمی توانید آن را به حالت اولیه برگردانید.بعضی از برنامه های ناخواسته قابلیت تغییر پارامترهای کامپیوتر شما را دارند به این معنی که می توانند صفحه home page شما را به صورت پیش فرض روی لینک خاصی قرار داده اید تغییر دهد و یا اگر بخواهید Search انجام دهید صفحه ای را مشاهده می کنید که قبلا" ندیده بودید و گاهی ممکن است متوجه شوید که تغییراتی که در کامپیوتر داده اید ثبت نشده و مجددا" با شرایط قبلی کار می کند.مرورگر اینترنت شما حاوی ابزارهایی است که شما هیچ گاه نصب نکرده اید.Spyware می تواند در مرورگر اینترنت شما Tool bar های مختلفی ایجاد کند حتی اگر بخواهید این Tool bar را حذف کنید ممکن است موفق نشوید.بعضی از Spyware ها در ظاهر کار بخصوصی انجام نمی دهند ولی تمام فعالیت های خود را پنهانی انجام می دهند و تنها چیزی که شما را مشکوک می کند کندی بیش ازحد معمول، مشغول بودن CPU، مراجعه بی دلیل به دیسک سخت، و یا خرابی در اجرای یک برنامه خاص که قبلا" بدون اشکال انجام می شد است که حاکی از وجود Spyware و فعالیت آن در پشت صحنه ُفعالیتهای کامپیوتر شماست.▪ چگونه از شر Spyware خلاص شوید:http://www.sgnec.net/admin/images/arts/gator.gifبسیاری از برنامه های نا خواسته مثل Spyware ها به گونه ای طراحی شده اند که به آسانی پاک نشود. اگر بخواهید آنها را مثل برنامه های دیگر پاک کنید بعد از روشن شدن مجدد کامپیوتر برنامه دوباره ظاهر می شود. اگر برای پاک کردن نرم افزارهای نا خواسته دچار مشکل هستید ممکن است نیاز به ابزاری داشته باشید که باید از اینترنت دریافت کنید. بسیاری از شرکت های کامپیوتری برنامه های مجانی و یا بسیار ارزان پیشنهاد می دهند که کامپیوتر شما را چک می کنند و برنامه های خراب یا Spyware را پاک می کند.بعضی از ISP ها نرم افزارهای ضد Spyware در بسته بندی های نرم افزاری خود ارائه می کنند. اگر ISP شما ابزار خاصی ارائه نمی کند برنامه های مختلف را بررسی کنید و یا از دوستان و آشنایان مورد اعتماد در خصوص برنامه هایی که آنها استفاده می کنند سوال کنید. البته بعد از نصب ضد Spyware اغلب نرم افزار های بدون پول دریافت شده از اینترنت شما کار نخواهد کرد.  از بین بردن Spyware۱) یکی از ابزارهای مجانی که در این لیست به آن اشاره شده را اجرا کنید Lavasoft Ad Aware یا Spybot Search & Destroy ۲) از این ابزار برای اسکن کامپیوتر خود استفاده کنید تا تمام Spyware ها یا برنامه های ناخواسته را پاک کنید۳) فایلهای خراب یا برنامه های مخرب پیدا شده را بررسی و بازرسی کنید۴) فایلهای مشکوک رابرای پاک کردن علامت گذاری کنید و ازهمان ابزارها برای پاک کردن آنها استفاده کنید جلوگیری از Spyware Spyware ها وارد حریم خصوصی کامپیوتر شما شده و شما را با POP-UP های مختلف بمباران می کنند و باعث کم شدن سرعت و یا حتی خراب شدن کامپیوتر شما می شود. در زیر به چند روش جلوگیری از خطرات Spyware اشاره شده است.۱) نرم افزار خود را به روز آوری کنید:اگر از ویندوز XP استفاده می کنید یک روش جلوگیری از وجود خطرات Spyware اطمینان از به روز بودن تمام نرم افزار است ابتدا از طریق Windows Update مطمئن باشید که تمام اصلاحیه های ویندوز را دریافت کرده اید و وضعیت اتوماتیک به روزآوری اصلاحیه ها را انتخاب کنید.۲) تنظیم کردن پارامترهای مرورگر اینترنت:قسمت امنیتی Internet Explorer را به گونه ای تنظیم کنید که نحوه دریافت و مقدار دسترسی به اینترنت را به خوبی کنترل کند. اگر از ویندوز XP یا SP۲ استفاده کنید مرورگر اینترنت شما به اندازه کافی در مقابل Spyware محافظت شده است.برای بررسی وضعیت فعلی امنیتی مرورگر اینترنت خود Option های IE بررسی کنید.۳) از یک فایر وال استفاده کنید: با توجه به اینکه اغلب Spyware ها به همراه برنامه های مورد نیاز شما نصب می شوند نصب یک دیواره آتش ضروری است. این عمل باعث می شوند هکر ها نتواند به راحتی در سیستم شما نفوذ کنند. برای دریافت دیواره آتش خوب می توانید از لینک زیر استفاده کنید :http://www.sgnec.net/Trustix.asp#PF۴) دریافت فایلهایی که به سلامت آنها مطمئن هستید:برای محافظت مناسب از کامپیوتر خود را مقابل Spyware رعایت چند نکته ضروری است:برنامه هایی را که مایل به download هستید فقط از سایت هایی مطمئن بگیریدتمام اخطارهای امنیتی وتوافق های مربوط به مجوز شرایط اختصاصی سازی نرم افزاری را که نصب می کنید به دقت بخوانیدبرای بستن یک پنجره که باز شده هیچگاه کلید های "OK" و یا "Agree" را نزنید بلکه علامت X قرمز رنگ را بزنید.تا آنجا که امکان دارد از نصب برنامه های به اشتراک گذاری موسیقی و فیلم مجانی خوداری کنید مگر اینکه مطمئن باشید تمام اطلاعات لازم نصب نرم افزار را می دانید.
موافقین ۰ مخالفین ۰ ۰۹ خرداد ۸۹ ، ۰۹:۳۸
Shahram Ghasemi
توصیه‌ی کارشناسان به کاربران اینترنتی: بر روی سیستم‌های خود "رمزهای ورود دومرحله‌یی" نصب کنید. رمزنگاری نکردن "Password" برای سیستم‌هایی که تنها در یک مرحله رمز عبور می‌خواهند، می‌تواند تهدیدات امنیتی زیادی به‌وجود آورد. به گزارش آزانس خبری پرشین هک از ایسنا، براساس مطالعات انجام شده، بیشتر شرکت‌ها تمایل به استفاده از فناوری ورود‌ یک مرحله‌یی به سیستم‌های رایانه‌یی دارند، چراکه تعداد دفعاتی که سیستم رمز ورود می‌خواهد، کمتر است. این گزارش نشان می‌دهد، تنها 11 درصد از شرکت‌ها و سازمان‌های انگلیس در سیستم‌های رایانه‌یی خود از دو رمز ورود استفاده می‌کنند که به‌گفته‌ی مقامات مربوطه، این میزان طی دو سال آینده کاهش نیز خواهد یافت. نتایج این مطالعه همچنین نشان می‌دهد، رایج‌ترین فناوری قدرتمند امنیتی بعد از کارت‌های هوشمند، استفاده از سخت‌افزارهای زمان‌دار است
۱ نظر موافقین ۰ مخالفین ۰ ۰۹ ارديبهشت ۸۹ ، ۱۱:۲۶
Shahram Ghasemi
خطا درصفحه لطفا مقالات دیگری را مطالعه کنید
۲ نظر موافقین ۰ مخالفین ۰ ۰۷ ارديبهشت ۸۹ ، ۰۷:۲۶
Shahram Ghasemi
گانگسترها در دنیای مجازیگانگسترها بیش از 10000 وب سایت را برای بدست آوردن رمزهای بانکی آلوده کرده اند.گانگسترها در حال حاضر حمله ای جدید را شروع کرده اند حمله به وب سایت ها! آنها متخصصین ماهری در زمینه هک و امنیت اینترنت و برنامه نویسی را به استخدام خود در آورده اند تا بتواند اهداف جنایتکارانه خود را در دنیای مجازی به پیش ببرند.جنایتکارانی که احتمال می رود در شرق اروپا ساکن هستند بیش از ده هزار صفحه وب معروف (شامل آژانس های مسافرتی، هتل ها، خیریه ها، سازمانهای دولتی و ...) را آلوده کرده اند تا بتوانند از آنها سوء استفاده کنند. بیشترین این وب سایت ها در ایتالیا هستند ولی این حمله ها در حال گسترش به اسپانیا و ایالات متحده آمریکاست.شما می توانید فقط با 350 هزار تومان از وب سایت های روسی یک بسته نرم افزاری هک بخرید. نفوذگران در این روش کدهایی را در وب سایت قربانی می کارند که در نتیجه آن کامپیوتر هر کسی که آن وب سایت را (که به یک وب سایت آلوده تبدیل شده است) باز می کند یک Keylogger دریافت می کند. این Keylogger به هکرها اجازه می دهد هر فعالیتی را کامپیوتر قربانی انجام می دهد مشاهده کنند. بدین ترتیب آنها می توانند اطلاعات و رمزهای عبور حساب بانکی آن شخص را بدست آورند.هیچ کس نمی داند چند کامپیوتر در دنیا به این روش آلوده شده است اما حقیقت این است که سیستم های امنیتی موجود می توانند از هر 1000 مورد فقط تعداد کمی را شناسایی کنند.دن هوبارد از شرکت امنیتی Firm Websense می گوید، علت اینکه خلافکاران دنیای مجازی ایتالیا را هدف قرار داده اند. ممکن است از هجوم فصلی مردم به وب سایت های توریستی این کشور باشد یا اینکه آنها توانسته اند به فایروال یکی از بانک های ایتالیایی نفوذ کنند و مشکل اینجاست که شناسای این گونه موارد بسیار مشکل است.حمله تروجان ها چیز تازه ای نیست اما طبق ادعای متخصصین امنیت امروزه این حمله ها در مقیاس بسیار وسیع تری انجام می گیرد.محققان پس از ردیابی این حملات متوجه شده اند که حملات به سمت سرورهایی که در هنگ کنگ، سان فرانسیسکو و شیکاگو قرار گرفته اند در حال انتقال است.FBI و متخصصین پلیس اروپا در حال ردگیری خرابکاران هستند تا منبع اصلی را شناسایی کنند.علت اینکه خلافکاران فضای مجازی اینقدر قوی عمل می کنند این است که آنها از نرم افزارهایی استفاده می کنند که برای شناسایی انواع مختلف روش های نفوذ راه حل دارند. و هر نقطه ضعف امنیتی که در سرورها و وب سایت ها وجود داشته باشد  آنها را در برابر این خلافکاران به شدت آسیب پذیر می کند. در حالیکه سرورها و وب سایت ها سعی در حفاظت بیشتر دارند اما اکثر کاربران اینترنت معمولاً دانش کافی در این زمینه ندارند و خیلی زود کامپیوترشان آلوده می شود. و مشکل این است که هر چه روش های امنیتی تقویت می شوند از آن طرف هم روش های نفوذ هم پیچیده می شوند.
موافقین ۰ مخالفین ۰ ۳۱ فروردين ۸۹ ، ۱۵:۲۶
Shahram Ghasemi
نظافت پورت های بلا استفادهپورت ها یا درگاه ها برای اتصال تجهیزات و ابزارهای مختلف به کامپیوتر مورد استفاده قرار می گیرند و معمولاً تعداد پورت ها بیش از آن است که همه آنها استفاده شود و تعدادی از آنها غیر قابل استفاده باقی می مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششی باقی می ماند.این پورت ها عبارتند از:- پورت اترنت- پورت USB- پورت پارالل- پورت سری (سریال)نظافت پورت ها کار بسیار ساده ای است ولی قبل از شروع باید نکاتی را رعایت کنید تا کامپیوتر شما صدمه نبیند.قبل از تمیز کاری کامپیوتر خود را شات دان دهید و کابل آن را از پریز برق جدا کنید. اگر بیشتر کثیفی از گرد و غبار تشکیل شده است یک بلوئر هوای (دمنده هوا) مخصوص کامپیوتر خریداری کنید این دمنده ها خیلی گران نیستند و از آن برای تمیز کاری داخل کامپیوتر هم می توانید استفاده کنید.اگر کثیفی ها کمی چسبناک تر هستند و با هوای فشرده نمی توانید آنها را از بین ببرید بهتر است از یک مسواک استفاده کنید تا کاملاً داخل شکاف ها را تمیز کنید. ولی این کار را به نرم و با حوصله انجام دهید.تمیز کننده های اسفنجی هم برای نظافت قسمت های بزرگتر می توانند استفاده شوند برای این منظور اسفنج خود را به الکل آغشته کنید و سپس پورت مورد نظر را تمیز کنید قبل از اینکه دوباره از کامپیوتر استفاده کنید اجازه دهید تا پورت ها کاملاً خشک شوند.توضیحات فوق فقط برای نظافت پورت های خارجی بود که با توجه به آنها می توانید به راحتی هر پورت خارجی کامپیوتر را بدون مشکل تمیز کنید.
۲ نظر موافقین ۰ مخالفین ۰ ۲۸ فروردين ۸۹ ، ۱۶:۲۴
Shahram Ghasemi
٭ هوای تمیزتر با هواپیمای الکتریکی ٭ اتومبیلی برای نجات سیاره خاکی ٭ خارق العاده ترین اتوبوس جهان+عکس ٭ یک موتور سیکلت نامتعارف دوست داشتنی ٭ حقایق جالبی درباره اهرام مصر ٭ مرد خورشیدی ٭ پنکه بدون پره اختراع شد ٭ روش‌هایی ساده برای افزایش عمر CD ها ٭ گرانترین مجسمه دنیا به فروش رفت ٭ Night Photos of Las Vegas and New York ٭ تصویر هزاران پنگوئن در کنار یکدیگر همبستگی دارن ٭ ساختمانی زبیا ساخته شده در داخل تپه ٭ تاکسی های جالب و مدرن ٭ پرینتری که جوهر ندارد ! ٭ هتلی مجلل بر فراز آسمان ٭ ساعت حلزونی ٭ چت روم ٭ به یاد او که بودن را ممکن ساخت ... ٭ شعر طنز ویروس ٭ اس ام اس های تبریک سال 1389 SMS سال 89 مبارک ... ٭ wifi چیست؟ ٭ زندگی بدون سر! عجیب ولی واقعی ٭ عکسهای دیدنی از یک عروسی تجملاتی و لوکس ٭ کم کردن وزن ٭ عکس های گرافیکی ٭ فواره های دبی ٭ UPS (Uninterruptible Power Supplies) ٭ سنترینو چیست؟ ٭ مطالبی که تا کنون منتشر کردیم ٭ مطالبی که تاکنون منتشرکردیم ٭ مطالبی که تاکنون منتشر کردیم ٭ لیست مطالبی که تاکنون نوشته ایم ٭ لیست مطالبی که تاکنون منتشر کردیم ٭ مطالبی که ااکنون منتشرکردیم ٭ اساس کار پرینتر لیزر ٭ SATA و IDE چه هستند؟ ٭ میزان حافظه و نوع RAM ٭ آشنایی با Bluetooth ٭ شبکه خانگی کامپیوتری با استفاده از خط تلفن ٭ LAN یا شبکه محلی ٭ ساخت یک صفحه پویای خطای 404 اختصاصی ٭ چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟ ٭ مطالبی که تاکنون نوشتیم وشما خواندید ٭ استفاده ی طولانی تر از باطری لپ تاپ ٭ کارت صدای On-board ٭ hijacking چیست؟ ٭ علائم یک سیستم هک شده ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ تقدیم با عشق به نیکی جان ٭ اصول امنیت وب سایت ٭ تفاوت BIOS و CMOS چیست؟ ٭ ماشین پرنده ٭ سریعترین موتور سیکلت جهان ٭ کاوینی سوپر اسپرت 6 چرخ ٭ تسلا ابر اتومبیل الکتریکی ٭ حقایق جالبی در باره تایلند ٭ جلوگیری از چین چروک صورت با ماسک موز ٭ قیافه جوانی داشته باشید ٭ چگونه از حلقه سیاه زیر چشم رهایی یابید! ٭ اسرار زیبایی از گذشته تا کنون ٭ رژیم غذایی مناسب برای مردان متأهل ٭ چگونه می توانید از سرطان سینه درامان باشید ٭ اصول امنیت وب سایت ٭ چرا ویندوز کامپیوتر من کند است؟ ٭ چهار ویژگی جدید در ویندوز 7 ٭ دوست خوبم معذرت می خوام ؟ ٭ چگونه صفحه یک تلوزیون LCD را تمیز کنیم ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ نظافت پورت های بلا استفاده ٭ چگونه یک لپ تاپ مسافرتی انتخاب کنیم ٭ ویروسها و مشکلات آنها در اینترنت ٭ مزیت های ویندوز7 ٭ کرمها ( worms ) شرارتهای Email ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ چگونه رتبه سایت خود را در alexa بالا ببریم ٭ VoIP و امنیت آن ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ چگونه لنز مناسب انتخاب کنیم؟ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ قیافه جوانی داشته باشید ٭ برترین سرویس های وبلاگ غیر ایرانی ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ معرفی سرویس های مختلف پست الکترونیک ٭ چگونه گفتو موثر داشته باشیم؟ ٭ مخفی کردن دایمی فایل ها ٭ نصب ویندوزxp از بوت ٭ سه توصیه برای جلوگیری از به هدر رفتن باتری لپ تاپ: ٭ ارسال SMS بدون افتادن شماره برای فرد مورد نظر ٭ لغات تخصصی پر کاربرد کامپیوتر ٭ مکمل‌های ویتامینی خوب یا بد؟ ٭ مشخصه های مهم یک فایروال ٭ نحوه حمله یک خرابکار به کامپیوتر شما ٭ سخنی از شکسپیر ٭ وصله امنیتی فایرفاکس ٭ درباره هارد دیسک ٭ طراح لوگو های گوگل کیست؟ ٭ ترفند ارسال عکس رنگی به وسیله sms ٭ بزرگ‌ترین هکر تاریخ آمریکا به 25 سال زندان محکوم شد ٭ نامه یک دختر زشت به پروردگار .... ٭ روسپی و راهب ٭ پیغام رسان شوم! ٭ یک ساعت ویژه ٭ گل صداقت.... ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ آدرس های اینترنتی در دنیا در حال تمام شدن است ٭ پندهای بسیار زیبای زرتشت به پسرش ٭ تاریخچه محصولات مایکروسافت ویندوز از ابتدا تا کنون Microsoft Windows ٭ اتصال به اینترنت از طریق شبکه گاز ٭ تاریخچه اینترنت از شبکه آپارانت تا شبکه جهانی کنونی The Internet ٭ آشنایی با روند اختراع و کشف 9 پدیده جدید ٭ مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spam ٭ راهنمای خرید و انتخاب وب کم ٭ آشنایی با دیسک چند منظوره دیجیتالی ٭ آنچه درباره هک hack و هکرها Hacker باید بدانیم ٭ مدرسه فارکس: آشنایی با مبانی بازار بین المللی بورس فارکس Forex ٭ تاریخچه تاسیس شرکت زیمنس ٭ تزئین پس زمینه پوشه‌ها در ویندوز XP ٭ صفحه خوش‌آمدگویی به سبک ویندوز ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ مدیریت محتوا ٭ ساختار سایت و URL ٭ روشهای جستجو ٭ راه اندازی شبکه کوچک راه اندازی شبکه کوچک ٭ ترفندهای افزایش امنیت لینوکس ٭ انواع حملات ویروسها و هکرها ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ Vlan چیست ٭ RSS چیست؟ ٭ Proxy Server چیست؟ ٭ IP چیست؟ ٭ Data Center چیست ٭ 10 روش مقابله با هکرها ٭ متدولوژی نفوذ به شبکه ٭ بازرسی بدنی وقیحانه زنان ایرانی در فرودگاه استانبول ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ ایمن سازی سرویس دهنده FTP ٭ انتقال اطلاعات مابین دو کامپیوتر ٭ تاریخچه سرویس وبلاگ فارسی بلاگفا ٭ توصیه های امنیتی توسط مشهورترین هکر تاریخ ٭ electronic money ٭ Interactive Television - IPTV ٭ نکاتی برای سرعت بیشتر کامپیوتر ٭ تغییر پسورد بدون دانستن پسورد قبلی ٭ درجه بندی بازی های رایانه ای ٭ MAC Address چیست ٭ وایمکس ٭ امضای دیجیتالی چیست ٭ سرویس تلفن اینترنتی اسکایپ ٭ کاربران ایرانی چه موضوعاتی را سرچ می کنند ٭ کلیدهای کاربردی برای کار در محیط اینترنت ٭ بالا بردن سرعت اینترنت ٭ جرم سایبر Cyber Crimes ٭ پولدارترین مردان و زنان دنیا ٭ mobile journalism ٭ پاک کردن آدرس های URL ٭ تعریف background برای یاهو مسنجر ٭ رازهای Windows Media Player 10 ٭ منشی یاهو مسنجر ٭ داشتن چند ID به طور همزمان ٭ معرفی پرکاربردترین فرمت های موسیقی ٭ ویندوز سالم ٭ تعمیر CD خش ‌دار با خمیردندان ٭ فرار از پسورد ویندوز ٭ خرد شدن فایل ها ٭ مثلث برمودا ٭ مشهورترین هکرهای جهان ٭ آیا فرزندتان به واکسن آنفلوانزا نیاز دارد؟ ٭ چندنکته درباره واکسن آنفلوآنزا ٭ طب سنتی برای درمان آنفلوآنزای خوکی ٭ افزایش طول عمر مبتلایان به ایدز ٭ فایرفاکس دمای لپ‌تاپ‌ها را بالا می‌برد ٭ روشن شدن رایانه در کمتر از 7 ثانیه ٭ چندنکته‌ درباره آلودگی ویروسی رایانه ٭ رابطه درجه حرارت وتلفن همراه ٭ انتقال Add list ها از یک ID به ID دیگر ٭ نگاهی به ترفندهای ویندوز ٭ You may be a victim of software counterfeiting ٭ ازدواج ٭ چگونه پیشنهاد ازدواج بدهیم؟ ٭ نامه یه دختر ایده آل به شوهر آینده اش ٭ پرینت گرفتن صحیح و آسان در مرورگر فایرفاکس ٭ بازگرداندن Driver قبلی ، در صورتی که Driver جدید سخت افزار درست کار نکند ٭ روزنه های زندگی ٭ فرشته ٭ نگاهی به تاریخچه مرورگرهای وب، Browser، از اولین تا به امروز ٭ زندگی نامه استیو جابز Steve Jobs، مدیر ارشد عملیاتی شرکت رایانه‌ای اپل Apple ٭ آشنایی با مبانی و تعریف فناوری نوین دیسک بلو-ری Blu-ray Disc-BD ٭ روزنامه آنلاین یا روزنامه چاپی+ آدرس اینترنتی ۱۲۰۰۰ روزنامه آنلاین از سراسر جهان! ٭ خود را بپذیریم ، انکار نکنیم ٭ پخش تلویزیون روی موبایل چیست؟ ٭ خداحافظ سیگنال آنالوگ؟ ٭ شرکت های گارانتی کننده ٭ راهنمای جامع بهینه سازی و افزایش رتبه در موتورهای جستجو ٭ پیج رنک page rank ٭ چگونه در گوگل نتایج جستجوی بهتری بدست آوریم ٭ بهینه سازی وبلاگ و سایت برای موتور جستجوگر ٭ چگونه رتبه سایت خود را در اینترنت پیدا کنید ؟ ٭ چگونه به خواسته های واقعی خود برسیم؟ ٭ تصمیم گیری و هدف گذاری ٭ رمز و راز تغییر چیست ؟ ٭ چگونه هدف مند باشیم ؟ ٭ آشنایی با WWW وURL ٭ اشنایی با اشتراک(account Internet) ٭ جلوگیری از ویروسی شدن فلش‌ها ٭ محافظ پورت USB ٭ خصوصیت مانیتورهای CRT؟ ٭ منظور از دستور العمل ها در رایانه چیست؟ ٭ ورودی و خروجی در کامپیوتر چیست؟ ٭ پردازش چیست؟ ٭ تاریخچه اینترنت در ایران ٭ تاریخچه اینترنت ٭ حافظه چیست؟ ٭ تاریخچه کامپیوتر ٭ سرعت مرورگر خودرا افزیش دهیم ٭ نمایش ورژن ویندوز بر روی صفحه دسکتاپ ٭ گوگل بانمک برای شما ٭ آموزش راه اندازی و تنظیم یک شبکه LAN ٭ راهنمای راه اندازی شبکه با windows ۲۰۰۸ ٭ آیا میدانستید ٭ بهترین لحظات زندگى ٭ واژه دوستت دارم به زبان های مختلف ٭ sms ٭ سیزده خط برای زندگی ٭ ضرب المثل و سخنان بزرگان جهان در مورد ازدواج ٭ اس ام اس هایی عاشقانه جدید و بسیار زیبا ٭ معنی عشق؟ ٭ فداکاری حقیقی ٭ چرا حلقه ازدواج باید در انگشت چهارم قرار بگیرد ؟ ٭ داستان پندآموز ٭ داستان گنجشک وخدا ٭ محاکمه عشق ٭ تهدیدهای تلفن همراه ٭ جک ٭ sms ٭ لطیفه ٭ داستان جالب وکوتاه ٭ چگونه خبر بد را بدهیم؟ ٭ واژه نامه موتورهای جستجوگرها ٭ بهینه سازی وبلاگ وسایت ٭ ثبت سایت در موتورهای جستجوگر ٭ راههای افزایش ترافیک سایت ٭ آپلود سنترهای رایگان ٭ شمارنده برای سایت ووبلاگ ٭ مرجع خطاهای مودم ٭ بوق‌های بایوس چه می گویند؟ ٭ بهبود کارایی هارد دیسک، با استفاده از NTFS ٭ راه های عیب یابی سیستم ٭ علل خرابی هارددیسک ٭ آشنایی با قطعات کامپیوتر ٭ علائم خرابی کامپیوتر ٭ پورت IEEE 1394   ٭ سیستم کامپیوتری چند کاربره   ٭ اسلات GEAR چیست؟ ٭ آشنایی با هاب و نحوه عملکرد آن   ٭ درباره IDE ها بیشتر بدانیم ٭ Serial SATA چیست؟   ٭ معرفی پورت USB   ٭ V-Ranger انقلابی در زمینه Overclocking   ٭ درباره بایوس BIOS بیشتر بدانید ٭ آشنایی بیشتر با سی دی رایترها ٭ مجموعه کامل کدهای ریجستری 11 ٭ مجموعه کامل کدهای ریجستری 13 ٭ مجموعه کامل کدهای ریجستری 12 ٭ مجموعه کامل کدهای ریجستری10 ٭ مجموعه کامل کدهای ریجستری 3 ٭ مجموعه کامل کدهای ریجستری 9 ٭ مجموعه کامل کدهای ریجستری 8 ٭ مجموعه کامل کدهای ریجستری 7 ٭ مجموعه کامل کدهای ریجستری 6 ٭ مجموعه کامل کدهای ریجستری5 ٭ مجموعه کامل کدهای ریجستری4 ٭ مجموعه کامل کدهای ریجستری ٭ ترفندهای ویندوز5 ٭ ترفندهای ریجستری2 ٭ ترفندهای ویندوز4 ٭ ترفندهای ویندوز3 ٭ ترفندهای ویندوز 2 ٭ کلیدهای میان بر ٭ ترفندهای ویندوز ٭ طریقه صحیح نصب بلوتوث ٭ آشنایی با حافظه فلش USB ٭ پیدا کردن عکس های مخفی شده ٭ قراردادن تصویر در مدیا پلیر به جای خواننده ٭ آشنایی با ویروس ها ونحوه عملکرد آن ها ٭ چند کار جالب که با جی میل می توانید انجام دهید ٭ چت کردن بدون نیازبه نرم افزار یاهو ٭ وبلاگ چیست وچگونه آن را بسازیم؟ ٭ سیستم فایل NTFS چیست ؟ ٭ Directx چیست وچکار می کند؟ ٭ ارسال و دریافت فکس از طریق ویندوز ٭ SEO چیست ؟ ٭ BLUETOOTH چیست؟ ٭ Microsoft Sharepoint 2003 ٭ عوض کردن IP سیستم ٭ مخفی کردن IP در برابر هکرها ٭ گذشتن از پسورد ( BIOS ) ٭ چگونگی استفاده از nslookup ٭ تقسیم بندی آدرس‌های ip ٭ چگونه به ویندوز حمله کنیم ٭ نحوه اتصال شبکه به سرور ٭ فایروال ( firewall ) چیست؟ ٭ آموزش هایپر ترمینال ٭ تقسیم یک خط اینترنت بین چند کامپیوتر ٭ ْQuality of Voice Over IP ٭ معرفی تکنولوژی WIMAX  ٭ اصطلاحات کاربردی شبکه ٭ virtual private network ٭ SSL چیست ٭ اصطلاحات شبکه های بیسیم ٭ اتصال کامپیوتر به اینترنت باسیم کارت ٭ عیب یابی کامپیوتر ٭ بوق‌های بایوس چه می گویند؟ ٭ علل خرابی هارددیسک ٭ قطعه شناسی
موافقین ۰ مخالفین ۰ ۲۱ فروردين ۸۹ ، ۲۳:۴۹
Shahram Ghasemi
٭ هوای تمیزتر با هواپیمای الکتریکی ٭ اتومبیلی برای نجات سیاره خاکی ٭ خارق العاده ترین اتوبوس جهان+عکس ٭ یک موتور سیکلت نامتعارف دوست داشتنی ٭ حقایق جالبی درباره اهرام مصر ٭ مرد خورشیدی ٭ پنکه بدون پره اختراع شد ٭ روش‌هایی ساده برای افزایش عمر CD ها ٭ گرانترین مجسمه دنیا به فروش رفت ٭ Night Photos of Las Vegas and New York ٭ تصویر هزاران پنگوئن در کنار یکدیگر همبستگی دارن ٭ ساختمانی زبیا ساخته شده در داخل تپه ٭ تاکسی های جالب و مدرن ٭ پرینتری که جوهر ندارد ! ٭ هتلی مجلل بر فراز آسمان ٭ ساعت حلزونی ٭ چت روم ٭ به یاد او که بودن را ممکن ساخت ... ٭ شعر طنز ویروس ٭ اس ام اس های تبریک سال 1389 SMS سال 89 مبارک ... ٭ wifi چیست؟ ٭ زندگی بدون سر! عجیب ولی واقعی ٭ عکسهای دیدنی از یک عروسی تجملاتی و لوکس ٭ کم کردن وزن ٭ عکس های گرافیکی ٭ فواره های دبی ٭ UPS (Uninterruptible Power Supplies) ٭ سنترینو چیست؟ ٭ مطالبی که تا کنون منتشر کردیم ٭ مطالبی که تاکنون منتشرکردیم ٭ مطالبی که تاکنون منتشر کردیم ٭ لیست مطالبی که تاکنون نوشته ایم ٭ لیست مطالبی که تاکنون منتشر کردیم ٭ مطالبی که ااکنون منتشرکردیم ٭ اساس کار پرینتر لیزر ٭ SATA و IDE چه هستند؟ ٭ میزان حافظه و نوع RAM ٭ آشنایی با Bluetooth ٭ شبکه خانگی کامپیوتری با استفاده از خط تلفن ٭ LAN یا شبکه محلی ٭ ساخت یک صفحه پویای خطای 404 اختصاصی ٭ چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟ ٭ مطالبی که تاکنون نوشتیم وشما خواندید ٭ استفاده ی طولانی تر از باطری لپ تاپ ٭ کارت صدای On-board ٭ hijacking چیست؟ ٭ علائم یک سیستم هک شده ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ تقدیم با عشق به نیکی جان ٭ اصول امنیت وب سایت ٭ تفاوت BIOS و CMOS چیست؟ ٭ ماشین پرنده ٭ سریعترین موتور سیکلت جهان ٭ کاوینی سوپر اسپرت 6 چرخ ٭ تسلا ابر اتومبیل الکتریکی ٭ حقایق جالبی در باره تایلند ٭ جلوگیری از چین چروک صورت با ماسک موز ٭ قیافه جوانی داشته باشید ٭ چگونه از حلقه سیاه زیر چشم رهایی یابید! ٭ اسرار زیبایی از گذشته تا کنون ٭ رژیم غذایی مناسب برای مردان متأهل ٭ چگونه می توانید از سرطان سینه درامان باشید ٭ اصول امنیت وب سایت ٭ چرا ویندوز کامپیوتر من کند است؟ ٭ چهار ویژگی جدید در ویندوز 7 ٭ دوست خوبم معذرت می خوام ؟ ٭ چگونه صفحه یک تلوزیون LCD را تمیز کنیم ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ نظافت پورت های بلا استفاده ٭ چگونه یک لپ تاپ مسافرتی انتخاب کنیم ٭ ویروسها و مشکلات آنها در اینترنت ٭ مزیت های ویندوز7 ٭ کرمها ( worms ) شرارتهای Email ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ چگونه رتبه سایت خود را در alexa بالا ببریم ٭ VoIP و امنیت آن ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ چگونه لنز مناسب انتخاب کنیم؟ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ قیافه جوانی داشته باشید ٭ برترین سرویس های وبلاگ غیر ایرانی ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ معرفی سرویس های مختلف پست الکترونیک ٭ چگونه گفتو موثر داشته باشیم؟ ٭ مخفی کردن دایمی فایل ها ٭ نصب ویندوزxp از بوت ٭ سه توصیه برای جلوگیری از به هدر رفتن باتری لپ تاپ: ٭ ارسال SMS بدون افتادن شماره برای فرد مورد نظر ٭ لغات تخصصی پر کاربرد کامپیوتر ٭ مکمل‌های ویتامینی خوب یا بد؟ ٭ مشخصه های مهم یک فایروال ٭ نحوه حمله یک خرابکار به کامپیوتر شما ٭ سخنی از شکسپیر ٭ وصله امنیتی فایرفاکس ٭ درباره هارد دیسک ٭ طراح لوگو های گوگل کیست؟ ٭ ترفند ارسال عکس رنگی به وسیله sms ٭ بزرگ‌ترین هکر تاریخ آمریکا به 25 سال زندان محکوم شد ٭ نامه یک دختر زشت به پروردگار .... ٭ روسپی و راهب ٭ پیغام رسان شوم! ٭ یک ساعت ویژه ٭ گل صداقت.... ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ آدرس های اینترنتی در دنیا در حال تمام شدن است ٭ پندهای بسیار زیبای زرتشت به پسرش ٭ تاریخچه محصولات مایکروسافت ویندوز از ابتدا تا کنون Microsoft Windows ٭ اتصال به اینترنت از طریق شبکه گاز ٭ تاریخچه اینترنت از شبکه آپارانت تا شبکه جهانی کنونی The Internet ٭ آشنایی با روند اختراع و کشف 9 پدیده جدید ٭ مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spam ٭ راهنمای خرید و انتخاب وب کم ٭ آشنایی با دیسک چند منظوره دیجیتالی ٭ آنچه درباره هک hack و هکرها Hacker باید بدانیم ٭ مدرسه فارکس: آشنایی با مبانی بازار بین المللی بورس فارکس Forex ٭ تاریخچه تاسیس شرکت زیمنس ٭ تزئین پس زمینه پوشه‌ها در ویندوز XP ٭ صفحه خوش‌آمدگویی به سبک ویندوز ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ مدیریت محتوا ٭ ساختار سایت و URL ٭ روشهای جستجو ٭ راه اندازی شبکه کوچک راه اندازی شبکه کوچک ٭ ترفندهای افزایش امنیت لینوکس ٭ انواع حملات ویروسها و هکرها ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ Vlan چیست ٭ RSS چیست؟ ٭ Proxy Server چیست؟ ٭ IP چیست؟ ٭ Data Center چیست ٭ 10 روش مقابله با هکرها ٭ متدولوژی نفوذ به شبکه ٭ بازرسی بدنی وقیحانه زنان ایرانی در فرودگاه استانبول ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ ایمن سازی سرویس دهنده FTP ٭ انتقال اطلاعات مابین دو کامپیوتر ٭ تاریخچه سرویس وبلاگ فارسی بلاگفا ٭ توصیه های امنیتی توسط مشهورترین هکر تاریخ ٭ electronic money ٭ Interactive Television - IPTV ٭ نکاتی برای سرعت بیشتر کامپیوتر ٭ تغییر پسورد بدون دانستن پسورد قبلی ٭ درجه بندی بازی های رایانه ای ٭ MAC Address چیست ٭ وایمکس ٭ امضای دیجیتالی چیست ٭ سرویس تلفن اینترنتی اسکایپ ٭ کاربران ایرانی چه موضوعاتی را سرچ می کنند ٭ کلیدهای کاربردی برای کار در محیط اینترنت ٭ بالا بردن سرعت اینترنت ٭ جرم سایبر Cyber Crimes ٭ پولدارترین مردان و زنان دنیا ٭ mobile journalism ٭ پاک کردن آدرس های URL ٭ تعریف background برای یاهو مسنجر ٭ رازهای Windows Media Player 10 ٭ منشی یاهو مسنجر ٭ داشتن چند ID به طور همزمان ٭ معرفی پرکاربردترین فرمت های موسیقی ٭ ویندوز سالم ٭ تعمیر CD خش ‌دار با خمیردندان ٭ فرار از پسورد ویندوز ٭ خرد شدن فایل ها ٭ مثلث برمودا ٭ مشهورترین هکرهای جهان ٭ آیا فرزندتان به واکسن آنفلوانزا نیاز دارد؟ ٭ چندنکته درباره واکسن آنفلوآنزا ٭ طب سنتی برای درمان آنفلوآنزای خوکی ٭ افزایش طول عمر مبتلایان به ایدز ٭ فایرفاکس دمای لپ‌تاپ‌ها را بالا می‌برد ٭ روشن شدن رایانه در کمتر از 7 ثانیه ٭ چندنکته‌ درباره آلودگی ویروسی رایانه ٭ رابطه درجه حرارت وتلفن همراه ٭ انتقال Add list ها از یک ID به ID دیگر ٭ نگاهی به ترفندهای ویندوز ٭ You may be a victim of software counterfeiting ٭ ازدواج ٭ چگونه پیشنهاد ازدواج بدهیم؟ ٭ نامه یه دختر ایده آل به شوهر آینده اش ٭ پرینت گرفتن صحیح و آسان در مرورگر فایرفاکس ٭ بازگرداندن Driver قبلی ، در صورتی که Driver جدید سخت افزار درست کار نکند ٭ روزنه های زندگی ٭ فرشته ٭ نگاهی به تاریخچه مرورگرهای وب، Browser، از اولین تا به امروز ٭ زندگی نامه استیو جابز Steve Jobs، مدیر ارشد عملیاتی شرکت رایانه‌ای اپل Apple ٭ آشنایی با مبانی و تعریف فناوری نوین دیسک بلو-ری Blu-ray Disc-BD ٭ روزنامه آنلاین یا روزنامه چاپی+ آدرس اینترنتی ۱۲۰۰۰ روزنامه آنلاین از سراسر جهان! ٭ خود را بپذیریم ، انکار نکنیم ٭ پخش تلویزیون روی موبایل چیست؟ ٭ خداحافظ سیگنال آنالوگ؟ ٭ شرکت های گارانتی کننده ٭ راهنمای جامع بهینه سازی و افزایش رتبه در موتورهای جستجو ٭ پیج رنک page rank ٭ چگونه در گوگل نتایج جستجوی بهتری بدست آوریم ٭ بهینه سازی وبلاگ و سایت برای موتور جستجوگر ٭ چگونه رتبه سایت خود را در اینترنت پیدا کنید ؟ ٭ چگونه به خواسته های واقعی خود برسیم؟ ٭ تصمیم گیری و هدف گذاری ٭ رمز و راز تغییر چیست ؟ ٭ چگونه هدف مند باشیم ؟ ٭ آشنایی با WWW وURL ٭ اشنایی با اشتراک(account Internet) ٭ جلوگیری از ویروسی شدن فلش‌ها ٭ محافظ پورت USB ٭ خصوصیت مانیتورهای CRT؟ ٭ منظور از دستور العمل ها در رایانه چیست؟ ٭ ورودی و خروجی در کامپیوتر چیست؟ ٭ پردازش چیست؟ ٭ تاریخچه اینترنت در ایران ٭ تاریخچه اینترنت ٭ حافظه چیست؟ ٭ تاریخچه کامپیوتر ٭ سرعت مرورگر خودرا افزیش دهیم ٭ نمایش ورژن ویندوز بر روی صفحه دسکتاپ ٭ گوگل بانمک برای شما ٭ آموزش راه اندازی و تنظیم یک شبکه LAN ٭ راهنمای راه اندازی شبکه با windows ۲۰۰۸ ٭ آیا میدانستید ٭ بهترین لحظات زندگى ٭ واژه دوستت دارم به زبان های مختلف ٭ sms ٭ سیزده خط برای زندگی ٭ ضرب المثل و سخنان بزرگان جهان در مورد ازدواج ٭ اس ام اس هایی عاشقانه جدید و بسیار زیبا ٭ معنی عشق؟ ٭ فداکاری حقیقی ٭ چرا حلقه ازدواج باید در انگشت چهارم قرار بگیرد ؟ ٭ داستان پندآموز ٭ داستان گنجشک وخدا ٭ محاکمه عشق ٭ تهدیدهای تلفن همراه ٭ جک ٭ sms ٭ لطیفه ٭ داستان جالب وکوتاه ٭ چگونه خبر بد را بدهیم؟ ٭ واژه نامه موتورهای جستجوگرها ٭ بهینه سازی وبلاگ وسایت ٭ ثبت سایت در موتورهای جستجوگر ٭ راههای افزایش ترافیک سایت ٭ آپلود سنترهای رایگان ٭ شمارنده برای سایت ووبلاگ ٭ مرجع خطاهای مودم ٭ بوق‌های بایوس چه می گویند؟ ٭ بهبود کارایی هارد دیسک، با استفاده از NTFS ٭ راه های عیب یابی سیستم ٭ علل خرابی هارددیسک ٭ آشنایی با قطعات کامپیوتر ٭ علائم خرابی کامپیوتر ٭ پورت IEEE 1394   ٭ سیستم کامپیوتری چند کاربره   ٭ اسلات GEAR چیست؟ ٭ آشنایی با هاب و نحوه عملکرد آن   ٭ درباره IDE ها بیشتر بدانیم ٭ Serial SATA چیست؟   ٭ معرفی پورت USB   ٭ V-Ranger انقلابی در زمینه Overclocking   ٭ درباره بایوس BIOS بیشتر بدانید ٭ آشنایی بیشتر با سی دی رایترها ٭ مجموعه کامل کدهای ریجستری 11 ٭ مجموعه کامل کدهای ریجستری 13 ٭ مجموعه کامل کدهای ریجستری 12 ٭ مجموعه کامل کدهای ریجستری10 ٭ مجموعه کامل کدهای ریجستری 3 ٭ مجموعه کامل کدهای ریجستری 9 ٭ مجموعه کامل کدهای ریجستری 8 ٭ مجموعه کامل کدهای ریجستری 7 ٭ مجموعه کامل کدهای ریجستری 6 ٭ مجموعه کامل کدهای ریجستری5 ٭ مجموعه کامل کدهای ریجستری4 ٭ مجموعه کامل کدهای ریجستری ٭ ترفندهای ویندوز5 ٭ ترفندهای ریجستری2 ٭ ترفندهای ویندوز4 ٭ ترفندهای ویندوز3 ٭ ترفندهای ویندوز 2 ٭ کلیدهای میان بر ٭ ترفندهای ویندوز ٭ طریقه صحیح نصب بلوتوث ٭ آشنایی با حافظه فلش USB ٭ پیدا کردن عکس های مخفی شده ٭ قراردادن تصویر در مدیا پلیر به جای خواننده ٭ آشنایی با ویروس ها ونحوه عملکرد آن ها ٭ چند کار جالب که با جی میل می توانید انجام دهید ٭ چت کردن بدون نیازبه نرم افزار یاهو ٭ وبلاگ چیست وچگونه آن را بسازیم؟ ٭ سیستم فایل NTFS چیست ؟ ٭ Directx چیست وچکار می کند؟ ٭ ارسال و دریافت فکس از طریق ویندوز ٭ SEO چیست ؟ ٭ BLUETOOTH چیست؟ ٭ Microsoft Sharepoint 2003 ٭ عوض کردن IP سیستم ٭ مخفی کردن IP در برابر هکرها ٭ گذشتن از پسورد ( BIOS ) ٭ چگونگی استفاده از nslookup ٭ تقسیم بندی آدرس‌های ip ٭ چگونه به ویندوز حمله کنیم ٭ نحوه اتصال شبکه به سرور ٭ فایروال ( firewall ) چیست؟ ٭ آموزش هایپر ترمینال ٭ تقسیم یک خط اینترنت بین چند کامپیوتر ٭ ْQuality of Voice Over IP ٭ معرفی تکنولوژی WIMAX  ٭ اصطلاحات کاربردی شبکه ٭ virtual private network ٭ SSL چیست ٭ اصطلاحات شبکه های بیسیم ٭ اتصال کامپیوتر به اینترنت باسیم کارت ٭ عیب یابی کامپیوتر ٭ بوق‌های بایوس چه می گویند؟ ٭ علل خرابی هارددیسک ٭ قطعه شناسی
۲ نظر موافقین ۰ مخالفین ۰ ۱۹ فروردين ۸۹ ، ۱۹:۴۹
Shahram Ghasemi