مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۵۳ مطلب با موضوع «آموزش شبکه» ثبت شده است

یک پایه لپ تاپ جالب و کاربردی   نلسون موتا پایه لپ تاپ بسیار جالبی طراحی کرده است. این پایه از جنس آلومینیوم است و برای یک لپ تاپ با نمایشگر 17 اینچ به اندازه کافی استحکام دارد. و می تواند تا سه کیلو گرم وزن را تحمل کند.   این نگهدارنده پایه بسیار انعطاف پذیری دارد، که به شما اجازه می دهد لپ تاپ خود را در هر وضعیتی قرار دهید. می توانید روی زمین بنشینید یا بایستید و با لپ تاپ خود کار کنید.  راستش را بخواهید من خیلی وسوسه شدم یکی از آنها را بخرم ولی متوجه شدم این وسیله ارزشمند هنوز در حد طرح است. و هنوز تا زمان نگارش این مطلب به مرحله تولید نرسیده است. البته چنین وسیله مفیدی به زودی در بازار یافت خواهد شد. با چنین پایه ای می توانید بدون نگرانی از گرم شدن یا صدمه دیدن لپ تاپ آنرا در هر محلی حتی در رختخواب استفاده کنید.
موافقین ۰ مخالفین ۰ ۲۱ بهمن ۸۸ ، ۱۴:۱۴
Shahram Ghasemi
"توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. " .... فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز به کار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:  1- توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب، مدیر می تواند به راحتی به بخش های مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع در شرایط بحرانی مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تست های یک فایروال توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت ها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارت های واسطی باشد که روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبتنی بر url و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است. 3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه ها می شود به پیکربندی غلط فایروال برمی گردد لذا پیکربندی سریع و ساده یک فایروال امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه یا ابزاری که بتواند سیاست های امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.  4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است. فایروالی که نتواند امنیت خود را تامین کند قطعا اجازه ورود هکرها و مهاجمان را به سایر بخش های شبکه نیز خواهد داد. امنیت در دو بخش از فایروال، تامین کننده امنیت فایروال و شبکه است:  الف- امنیت سیستم عامل فایروال: اگر نرم افزار فایروال روی سیستم عامل جداگانه ای کار می کند نقاط ضعف امنیتی سیستم عامل می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و به روزرسانی آن از نکات مهم در امنیت فایروال است.  ب- دسترسی امن به فایروال جهت مقاصد مدیریتی: یک فایروال باید مکانیسم های امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. از جمله این روش ها می توان رمزنگاری همراه با روش های مناسب تعیین هویت را نام برد تا شبکه بتواند در مقابل نفوذگران تاب بیاورد. نقل از : وبلاگ دانشجویی مهندسی کامپیوتر
موافقین ۰ مخالفین ۰ ۰۴ بهمن ۸۸ ، ۰۹:۴۸
Shahram Ghasemi
- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، .... در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند. شناسایی هدف مورد نظر 2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد. 3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند. شناسایی مولفه های سیستم مورد نظر 4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.  به دست گرفتن کنترل 5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربری خود را تایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند. 6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند. 7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است. 8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.  منبع : تبیان
۲ نظر موافقین ۰ مخالفین ۰ ۰۲ بهمن ۸۸ ، ۱۸:۴۸
Shahram Ghasemi
آلبرت گونزالس، رییس یک حلقه هکری که یکی از بزرگترین موارد سرقت هویت در فضای مجازی را رهبری کرده بود، تمامی 19 اتهام وارده را پذیرفت.    به نقل از سی نت، وی که 28 ساله و اهل میامی است در آگوست سال 2008 به سرقت اطلاعات میلیون ها کارت اعتباری که برای خرید از مغازه های خرده فروشی و فروشگاه های زنجیره ای به کار می رفت متهم شده بود. از میان این فروشگاه ها می توان به TJX Companies، Club، OfficeMax، Boston Market، Barnes & Noble، Sports Authority، Forever21 و DSW اشاره کرد. وی به جرم توطئه، کلاهبرداری، سرقت هویت و پولشویی به 15 تا 25 سال زندان محکوم خواهد شد. میزان محکومیت دقیق وی نیز به زودی مشخص می گردد. تعداد کارت های اعتباری هک شده توسط وی بیش از 130 میلیون عدد تخمین زده می شود که در تاریخ ایالات متحده بی سابقه بوده است
۱ نظر موافقین ۰ مخالفین ۰ ۲۷ دی ۸۸ ، ۱۷:۳۶
Shahram Ghasemi
آدرس های اینترنتی در دنیا در حال تمام شدن است به گزارش باشگاه خبرنگاران به نقل از شبکه تلویزیونی فاکس نیوز، کسانی که فکر می کنند اینترنت منبعی نامحدود است باید در تفکر خود تجدید نظر کنند .   به گزارش باشگاه خبرنگاران به نقل از شبکه تلویزیونی فاکس نیوز، کسانی که فکر می کنند اینترنت منبعی نامحدود است باید در تفکر خود تجدید نظر کنند . براساس جدید ترین گزارش هایی که در آمریکا منتشر شده است به احتمال زیاد از اوایل سال دوهزار و ده آدرس های اینترنتی در دنیا به پایان خواهد رسید .   علت به پایان رسیدن آدرس های اینترنتی در دنیا این است که برای ایجاد هر پایگاه اینترنتی و طبیعتا آدرس مربوط به آن ، یک آدرس عددی هم وجود دارد که شاید به چشم کاربران اینترنتی نیاید .    سیستم اینترنتی در دنیا اکنون ظرفیت محدود چهارمیلیارد و سیصد میلیون آدرس اینترنتی را دارد که بیشتر این ظرفیت مصرف شده است. دیوید لی میلر خبرنگار شبکه تلویزیونی فاکس نیوز درگزارش خود در این باره اورده است: اینترنت چهار دهه پیش متولد شد .هیچ کس در ان زمان نمی توانست تصور کند که اینترنت تا چه حد می تواند موفق عمل کند.    امروزه نه تنها رایانه ها به اینترنت متصل هستند بلکه تلفن های همراه نیز به اینترنت وصل هستند . استفاده انفجاری از اینترنت باعث شده است تا کمبود آدرس اینترنتی به وجود آید . وینت سِرف که از وی به عنوان پدر اینترنت یاد می شود می گوید زمانی که اینترنت را راه اندازی کرده بود فکر می کرد ظرفیت بیش از چهار میلیارد آدرس اینترنتی نه تنها کافی خواهد بود بلکه زیاد هم هست.   درحالی که اکنون کارشناسان رایانه ای در دنیا به فکر ایجاد ظرفیت آدرس های جدید اینترنتی هستند ، یکی از مشکلات اصلی مربوط به ایجاد ظرفیت جدید این است که سیستم جدید با سیستم قبلی همخوانی ندارد.   ظرفیت آدرس در سیستم جدید اینترنتی قابل مقایسه با سیستم قبلی نیست و به قیاس خورشید و توپ گلف می ماند. در ظرفیت سازی جدید به ازای هر انسانی که روی کره زمین زندگی می کند بیش از هزار آدرس اینترنتی وجود خواهد داشت یعنی حدود هفت تریلیون آدرس اینترنتی.   از آنجا که سیستم قدیمی ادرس های اینترنتی با سیستم جدید مطابقت ندارد ارائه دهندگان سرویس های اینترنتی باید همزمان به دو سیستم قدیمی و جدید سرویس بدهند تا دو سیستم سازگار شوند. اگر سازگاری دو سیستم محقق نشود دو سیستم اینترنتی جداگانه در دنیا ایجاد خواهد شد.
موافقین ۰ مخالفین ۰ ۲۰ دی ۸۸ ، ۱۱:۱۲
Shahram Ghasemi
هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در کامپیوتر می‌باشد. در گفتگوهای امروزی 'هک' به معنی نفوذ به یک سیستم کامپیوتری می‌باشد.گستردگی واژه هک منحصر به کامپیوتر نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی, نقاشی و ... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد. واژه هَکِر از واژه هک مشتق می‌شود. معنی اصلی هک سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها است. و هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه هکر بیشتر در زمینه کامپیوتر به کار می‌رود و برای اشاره به چندین گروه از کاربران کامپیوتر استفاده می‌گردد. تاریچه استفاده از واژه هک و هکر به استفاده آن در انستیتوی فن آوری ماساچوست MIT در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر , به معنی کسی می‌باشد که توانایی پیاده سازی و ساخت هک‌های جدید را دارد.  ویژگی مشترک هکرهاویژگی مشترک این گروه‌ها در استفاده آنها از کامپیوتر و امکانات آن در سطحی بالاتر از سطح عمومی و پشتوانه توانمند تکنیکی آنهاست.   1. متخصصان امنیت کامپیوتر که توانایی ورود به سیستم های کامیپوتری و دردست گرفتن کنترل آنها را دارند.   2. کاربران خانگی که علاقه‌مند به تغییر دادن عمده نرم‌افزار و سخت افزار کامپیوترشان هستند تا بتوانند عملکرد آن را بهبود ببخشند و یا قابلیت های جدید و پیش‌بینی نشده‌ای به آن بیافزایند.اگرچه امروزه واژه‌ هکر غالبا برای اشاره کردن به افراد گروه اول بکار می‌رود.تاریخچه مختصر هکرهاواژه هک در سال ۱۹۵۰، زمانی که هنوز کامپیوتر و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شده است. با آغاز دوران دیجیتال و خصوصا عصر کامپیوتر واژه هکر نیز معنایی جدید بخود گرفت و عموما به جامعه‌ای با یک فرهنگ اشتراکی متشکل از برنامه‌نویسان و مهندسی الکترونیک خبره‌ای اطلاق می‌گشت که با دادن راهکارهای جدید و تازه افق کار با کامپیوتر را گسترش می‌دادند. اعضای این جامعه که اصطلاحا هکر نامیده می‌شدند نقش بسزایی در بوجود آمدن و همه گیر شدن بسیاری از پدیده‌های عصر اینترنت داشتند. پدیده‌هایی همچون سیستم‌عامل یونیکس، یوزنت، وب و جنبش نرم افزار آزاد.امروزه واژه هکر در فرهنگ عامه به متخصصان امنیت کامپیوتری اطلاق می‌شود که توانایی نفوذ و به کنترل گرفتن سیستم های کامپیوتری را برای مقاصد مختلف دارند. این کاربرد خاص از این واژه برخلاف کاربرد تاریخی کلمه عموما بار منفی با خود به همراه دارد.                مروری بر هک و هکراصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند.در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند.آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند.با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند.در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند.در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد.● روشها و اهداف هکرهامنبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند:● ثبت ضربات صفحه کلیدبرخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.● سرقت رمزعبورراههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.● ویروس نویسیآلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P۲P) است.● دسترسی مخفیانهمشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.● ایجاد زامبیکامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.● جاسوسی ایمیلهکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.● فرهنگ هکرهابسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است.شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت.برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ۹۰ قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند.وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند.بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند.به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند.هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.        خبرگزاری فارس ( www.farsnews.net )     هکر
۱ نظر موافقین ۰ مخالفین ۰ ۱۵ دی ۸۸ ، ۰۸:۵۰
Shahram Ghasemi
ماهیت وب  بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد . کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.  اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود.  اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.  ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه)  بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد. مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.  بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگردد و نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.  ابزار ها و تکنولوژی  سالها مذاکرات زیادی درباره اینکه چه ابزارهای خاصی در فرایند گسترش وب استفاده میشود، وجود داشت. به هر جهت امروزه خیلی از ابزارهای ویرایشگر وب در رده های چهارم و پنجم قرار گرفتند. این مذاکرات بیشتر پیرامون آن بود که طراحان وب از کدام ابزارها استفاده کنند  بطور ایده آل ترکیب کدهای دستی و WYSIWYG بهترین گزینه از نقطه نظر توسعه امروزی است. انجام این عمل ساده زمان زیادی برای توسعه یک سایت HTML با کد نویسی را میگیرد. احتیاجات به روز رسانی اطلاعات مستلزم آن است که بین صفحه وب و یک سایت محلی اتحاد و پیوستگی ایجاد شود. امروزه WYSIWYG از استاندارد خارج شده است.  و از Dream Wearer , Front Page استفاده میشود. در آینده میتوانید تشکیلات خود را به آخرین درجه پیشرفت برسانیدو همواره با زمان جلو روید.  ولی وب یک رسانه خطی نیست و به همین سبب خواص متفاوت تری دارد و هنگامی که در داد وستد از آن به عنوان یک قالب خطی استفاده شود خواص متفاوتی از خود بروز میدهد. بیشترین ویژگی متفاوت وب در برقراری ارتباط دو طرفه با کاربران میباشد. صنعت چاپ نمیتواند مشاهدات کاربران را بصورت فرم تخصصی در آورد. ودر یک جمله دیگرمیتوان گفت رسانه وب میتواند امکانات ارتباط دو طرفه را به بهترین صورت انجام دهد و برای کاربر فرم شخصی ایجاد کند. و این پدیده یک ارتباط مستقیم بین تجار و کاربران(خریداران) را برقرار می کند .در طی این دوره شما از ابزارهای زیادی در توسعه صفحات وب بهره خواهید گرفت اما توجه داشته باشید که هدف از این دوره کامل کردن مهارت شما در تمامی این زمینه ها بصورت حرفه ای نیست بلکه هدف از این دوره آگاهی شما از امکاناتی است که هر کدام از این ابزارها به شما میدهند و این شما هستید که در نهایت تصمیم گیرنده اصلی خواهید بود که کدام ابزار فواید بیشتری برای نظام مند شدن مقاصدتان دارد کاربران وب و نکاتی در طراحی سایت حدس می زنید که چه مقدار از متن صفحه وب شما به طور واقعی توسط کاربر خوانده می شود ؟ تمام آن ؟ بیشتر آن ؟ حقیقت آن است که کابران اغلب هیچ مقداری از آن را نمی خوانند . به دنبال این جمله باید گفت که در حدود 80% از مردم فقط در مندرجات سایت پویش می کنند و به دنبال نکات و عبارات کلیدی می گردند . به طور متوسط 25 % کاربرای در خواندن روی مانیتور نسبت به خواندن از روی چاپ آهسته تر عمل می کنند . بنابراین ،این واقعیت چگونه بر ساختار صفحه شما اثر می گذارد ؟ به عنوان یک طرح شما باید صفحه ای ایجاد کنید که کاربران بتوانند سریع آن را کاوش کرده و اطلاعات مطالبه کرده را پیدا کنند .  بخاطر آورید که یکی از تناقضات در طراحی وب این است که تصور کنید که وب فرم دیگری از رسانه چاپ است . هنگامی که طرح یک صفحه با مندرجات مشابه به یک مجله و یا بروشور ایجاد می کنید کاربران به طور مسلم به سایت دیگری خواهد رفت چراکه شما در نظر نگرفتید که ماهیت مطالب بر روی وب باید با دیگر رسانه ها به خصوص چاپ متفاوت باشد.هنگامی که کاربران به سایت شما می رسند اولین حسی که درآنها ایجاد می شود از اهمیت زیادی برخوردار است. مثلا ممکن است سایت وب شما که به قصد تجارت ایجاد شده است فقط یک پنجره داشته باشد ولی به هر حال اگر به نظر مشتری غیر جذاب باشد شما مشتری خود را به رقیب خود واگذار کردید. بنابراین اگر بدانید که بازدید کنندگان فقط سایت شما را مرور می کنند متوجه خواهید شد که چرا نباید کاربران را مجبور به خواندن مطالبی کنید که برای آنها جالب نیست . کاربران را راضی نگه دارید و آنچه را که می خواهند به آنها عطا کنید، حتما آنها به سایت شما باز خواهند گشت .(قابل ذکر است قواعد بازار یابی در سایتهای تجاری متفاوت تر از دنیای واقعی می باشد) کاربران نمی خواهند که صفحات در هم و نا مربوط را ببینند و از طرفی محتویات و مندرجات سایت نیز ضروری است پس با این وجود ساختار و انتشار آن هر دو با هم از اهمیت برخوردار هستند . معمولا کاربران سایت شما را برای اطلاعات ویژه ای که در مورد جستجو و یا خرید و ... می خواهند بازدید می کنند . هر چقدر این عمل برای آنها آسانتر باشد، کارشان را راحت و سریعتر انجام میدهند. کاربران وب فقط علاقه مند به آنچه که می خواهند بیابند هستند . کسانی که در کارهای تجارت خرده و جزئی هستند اعتقاد بر این دارند که مشتری ها خود خواه هستند ، ولی آنها می دانند که پرداخت صورتحساب است که درهای تجارت را باز نگه می دارد و اگر شما این نکته را درک کنید صفحه ای بوجود خواهید آورد که ساختار آن اهداف تجاری کاربران را تامین کند . سایتی نظیر سایت http://www.cnn.com را در نظر بگیرید . به محض ورود به سایت سریعا می توانید مرور کلی از کل سایت داشته باشید و یا به عبارت دیگر شما می توانید کل سایت را با نگاه از یک عبارت به عبارت بعدی مرور کنید و آنچه را که بخواهید خیلی سریع بدست آورید . بنابراین تمایل به دیدن مجدد سایت رادارید .سایت فوق از نمونه سایتهای موفق در جهان می باشد. یا همین سایت میکرورایانه خیلی ساده و جالب بود صفحه اول سایت بسیار ساده است و طراح سایت انگار رسما بلندگو در دست گرفته و جار می زند که در این سایت اینها را خواهید دید کلیت سایت در همان صفحه اول برای همه جار زده می شود . اگر کمی گرافیک و زیبایی به آن اضافه شود بسیار خوب خواهد بود.
موافقین ۰ مخالفین ۰ ۰۹ دی ۸۸ ، ۱۲:۰۲
Shahram Ghasemi
ساختار سایت و URL مان alt='ساختار سایت و URL' ند شاخه های دیگر، وب سایت نیز در فرمهای شاخه ای و مرتبه ای بنا شده است. این شاخه ها قالب اطلاعاتی که مرورگرها برای پیدا کردن (URL) به آنها نیاز دارند ایجاد می کند. نام فایل نقش مهمی را در قسمت آدرس وب بازی می کند. نام فایل بهمراه URL به کمک یکدیگر، برای درک بهتر کاربر از ساختار وب سایت کمک می کنند.  ساختار سایت ساختار یک سایت دقیقا بیان می کند که چگونه یک سایت در وب سرور ذخیره می شود. می توانید به فایلهایی که بر روی سرور وجود دارند فکر کنید. آنها همان عملی را که وقتی در روی PC ها قرار دارند انجام می دهند. بر روی یک PC درایو اولیه C:\ می باشد، ساختار را با زیر ساختارهای دیگر مانند زیر ادامه دهید. Program Files یا My Document Windows و ... هر شاخه شما را به زیر شاخه های بیشتری هدایت می کند. این نوع نظامبندی ساختاری را که به مدیریت سیستم شما کمک می کند ایجاد میکند، وقتی کاربر آدرس http://www.Company.com را در قسمت نوار آدرس مرورگر وارد می کند، مرورگر به آن شاخه ها دسترسی پیدا می کند که این مسیر می تواند با مسیر C:\drive سیستم خود قابل مقایسه باشد و در طرف دیگر آن نامگذاری فایلها و طریقه گذاشتن آن در سرور تعیین می شود.  وب سرور همچنین فایلها و تصاویر را در شاخه هایی که شما ایجاد کردید ذخیره می کنند. ساختار فایلها بر روی سرور به شاخه و زیر شاخه هایی تقسیم می شود که پیشنهاد می شود محلی برای مدیریت در خواستهای شما باشد. تمامی فایلهایی که بر روی شاخه PC شما قرار دارند را در نظر بگیرید مدیریت این فایلها مشکل به نظر می رسند.  وقتی ساختاری توسعه می یابد توجه کنید که هر فولدر در زیر شاخه ای وجود دارد وشما میتوانید در هر زیر شاخه تصاویری را قرار دهید. بهتر است تمرینی برای نگهداری فایلها در زیر شاخه ها و نظم بندی ساختار داشته باشید. این ساختار می تواند توسعه پیدا کند و فایلهای جدیدی در زیر شاخه ها قرار گیرد. از این جهت شما باید از روش های قابل فهم و معنی داری برای ساختار سایت استفاده کنید.  URLS   URLبرای محاسبه موقعیت و عمق یک وب سایت استفاده می شود. برای مثال اگر کاربران بخواهند اطلاع پیدا کنند که در کدام قسمت سایت قرار دارند می توانند با نگاه کردن به URL آدرس بار این کار را انجام دهند تا بتوانند موقعیت خود را تشخیص دهند. با مثال فوق در نظر بگیرید که یک URL چگونه بر موقعیت جاری اشاره می کند.  http://www.company.com/marketing/newproducts/pricing این روش فقط موقعی کار می کند که شاخه ها نام های معنی دار داشته باشند. دوباره تاکید می کنیم که نام فایلها بسیار مهم است و به پیمایش و ساختار سایت کمک می کند.
موافقین ۰ مخالفین ۰ ۰۷ دی ۸۸ ، ۱۷:۰۲
Shahram Ghasemi
روشهای جستجو درموتورهای جستجوگر هر مرحله‌، جستجوی اطلاعات به یک روش شناسی ساختاری برای تضمین موفقیت جستجو نیاز دارد. حتی در گذشته که منابع الکترونیکی و اینترنتی اختراع نشده بود، انتخاب استراتژی های جستجو برای افراد، کار آسانی محسوب نمی شد.(لنکستر[۲۴]، ۱۹۷۸) از آنجائی که متغیرهای فراوانی در امر جستجوی اطلاعات دخیل هستند، نمی‌توان به سادگی یک روش گام به گام را به عنوان متودولوژی جهت تضمین موفقیت جستجو، بیان کرد. با این وجود مارچیونینی[۲۵](۱۹۹۵) قدمهایی را در بازیابی اطلاعات ذکر می‌کند که بین آنها روابط پیچیده‌ای وجود دارد:   » تعریف مسئله   » انتخاب منبع   » فرمول ‌بندی سؤال   » اجرای سؤال   » آزمون نتایج   » استخراج اطلاعات   » انعکاس  مطالعه اولیه‌فیدل(۱۹۸۶) بر روی جستجوی کاربران برای بازیابی اطلاعات ذخیره شده الکترونیکی، با این عقیده شروع می‌شد که کاربران روزی خودشان جستجو خواهند کرد. در نتیجه رواج اینترنت، جامعه اطلاعاتی یقینا به این مرحله رسیده و فرایند جستجوی اطلاعات سهل تر از گذشته شده است.  نویسنده مشابهی، مطالعه عمیقی در سال ۱۹۹۱ بر روی انتخاب کلیدواژه های جستجو توسط جستجوگران انجام داد که نتایج آن در سه مقاله بیان شد. در ابتدا یک مطالعه نمونه با ۴۷ جستجوگر پیوسته حرفه‌ای انجام شد و ثابت کرد که یک مدل رسمی رفتار جستجو می‌تواند حتی با تعداد کمی از جستجوکنندگان ایجاد شود.  در مقاله دوم، نتایج ثابت کرد که جستجوکنندگان انتخاب کلیدواژه هایشان را بر اساس اصطلاح ‌نامه و فهرست نامه‌ها پایه گذاری می‌کنند و اینکه جستجوهای پایگاههای اطلاعاتی چند رسانه‌ای، وجود اصطلاحنامه هایی با کیفیت عالی و تغییر دادن از زبانی به زبان دیگر را پیشنهاد می‌کند.  در مقاله سوم، تفاوت مهمی بین روش‌شناسی که جستجوکنندگان در هنگام جستجو از آن استفاده می کردند، مشاهده شد. جستجوکنندگان عملگرا تلاش می‌کنند که بهترین استراتژی‌جستجو را برای دستیابی به یک بازیابی دقیق به کار گیرند.این افراد در طول تعاملات خود، توانایی های سیستم را به حداکثر می رسانند اما فضای خاص درخواست جستجوی اصلی را فراموش نمی کنند. آنها همچنین ممکن است معنای خاص درخواست جستجوی اصلی را در تلاشی برای یافتن نتایجی بهتر، تغییر دهند.(فیدل، ۲۰۰۱ ) نویسنده دیگری یک طرح تلفیقی را طراحی و امتحان کرد که میزان موفقیت جستجوکنندگان را افزایش می‌داد. آن طرح با اجازه دادن به کاربر برای تمرکز کردن بر مفاهیم - درحالیکه مسائل فنی مربوط به یک برنامه، مانند یک عملگر، را رها می کند – قابل دستیابی بود.(ویدمن[۲۶]، ۲۰۰۱ ) بر طبق مطالعه‌ای که توسط کولتا [۲۷](۱۹۹۱) صورت گرفت، یک جستجوگر در طول جستجوی اطلاعات از شش مرحله با احساسات و افکار خاص که مشخصه هر مرحله است، باید عبور کند:   » آشنایی   » انتخاب   » اکتشاف   » فرمول ‌بندی   » گردآوری   » نمایش  الیور [۲۸] و الیور [۲۹](۱۹۹۷) ثابت کردند که سطوح بالای یادگیری و اکتساب دانش در طول فعالیتهای جستجو زمانی محقق می شوند که محتوا و هدف فعالیت شناخته شده باشد. ثابت شد که درک اینکه یادگیری بطور اتوماتیک در طول جستجوی اطلاعات اتفاق می‌افتد، اشتباه است.  یک مطالعه تجربی توسط یوآن [۳۰](۱۹۹۷) برای بررسی تأثیر سطح تجربه جستجوکنندگان بر رفتار اطلاع یابی آنها انجام شد.  رفتار اطلاع یابی گروهی از دانشجویان حقوق در طول یک دوره یکساله نمایش داده شد. او دریافت که تجربه جستجو بر جنبه‌هایی از رفتار آنها تأثیر داشت که این جنبه‌ها عبارتنداز: افزایش تسلط و مجموعه خصیصه‌ها، الگوی کاربرد زبان، افزایش سرعت جستجو و تغییر جنبه‌های یادگیری. با این وجود مقدار تجربه تأثیر مثبتی بر تعداد اشتباهاتی که روی می‌داد یا بر اصلاح آن اشتباهات نداشت.  لارج، تد [۳۱] و هارتلی [۳۲](۱۹۹۹) دو جنبه اساسی را برای موفقیت در بازیابی اطلاعات درست و دقیق در یک جستجوی پیوسته معرفی می‌کنند:   » تکنیک های خاص کردن جستجو زمانی که یک جستجو پاسخهای فراوانی را ارائه می‌کند.   » تکنیک های عام کردن جستجو زمانی که یک جستجو پاسخهای کم و یا هیچ پاسخ مرتبطی را ارائه نمی‌کند.
موافقین ۰ مخالفین ۰ ۰۶ دی ۸۸ ، ۱۵:۰۲
Shahram Ghasemi
راه اندازی شبکه کوچک اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیاندازید . با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند  وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .  در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .  ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم  ▪ روشهای اتصال:  برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :  سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .  ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .  قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .  ـ استفاده از فناوری بی سیم  ـ استفاده از سیم کشی برق داخل ساختمان  ـ استفاده از سیم کشی تلفن داخل ساختمان  هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید  به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و ۹۸ پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند  ▪ گام های اولیه :  برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :  ۱) انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است  ۲) خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است  ۳) تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند  از این سه مرخله قدم سوم از همه مهم تر است .  ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .  به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .  نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .  اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .  کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .  ▪ به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :  ـ نام گذاری کامپیوتر  ـ دادن آدرس IP  ـ به اشتراک گذاشتن فایل ها  ـ به اشتراک گذاشتن چاپگر  ـ انجام تنظیمات امنیتی  ـ به اشتراک گذاشتن اتصال اینترنت  ▪ نام گذاری کامپیوتر:  بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.  در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .  علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .  ▪ ویندوز اکس پی :  برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :  ۱) پنجره control panel را باز کنید  ۲) اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .  ۳) در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید  ۴) همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .  ۵) در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc ۱ بگذارید .  ۶) در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .  ۷) در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .  ▪ ویندوز ۹۸  برای نام گذاری کامپیوتر در ویندوز ۹۸ این مراحل را دنبال کنید:  ۱) با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .  ۲) در کادر محاوره ظاهر شده ، به صفحه identification بروید .  ۳) در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .  ▪ آدرس IP  آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .  در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .  در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از ۰ تا ۲۵۵ است که با علامت نقطه از قسمت بعدی جدا می شود .  مثلا ۱۹۲.۱۶۸.۰.۱ یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت ۲۵۵.۲۵۵.۲۵۵.۰ تایین می کنیم .  در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .  مثلا در کامپیوتر اول آدرس ۱۹۲.۱۶۸.۰.۱ و برای کامپیوتر دوم آدرس ۱۹۲.۱۶۸.۰.۲ را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم
موافقین ۰ مخالفین ۰ ۰۵ دی ۸۸ ، ۱۳:۰۲
Shahram Ghasemi