جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

کتاب آموزش نکته به نکته ویندوز ۲۰۰۰ حرفه‌ای به همراه تستهای استاندارد مایکروسافت ‘جهت آمادگی برای …’

135

بازدید

کتاب آموزش نکته به نکته ویندوز ۲۰۰۰ حرفه‌ای به همراه تستهای استاندارد مایکروسافت ‘جهت آمادگی برای …’

آموزش نکته به نکته ویندوز 2000 حرفه‌ای به همراه تستهای استاندارد مایکروسافت نویسنده :
محل نشر : اصفهان
تاریخ نشر : ۱۳۸۲/۰۴/۲۳
رده دیویی : ۰۰۵.۴۴۶۹
قطع : وزیری
جلد : شومیز
تعداد صفحه : ۶۲۰
نوع اثر : تالیف
زبان کتاب : فارسی
شماره کنگره : QA۷۶/۳/آ۸
نوبت چاپ : ۱
تیراژ : ۳۰۰۰
شابک : ۹۶۴-۶۷۳۳-۵۰-۶



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

کتاب آموزش ویندوز ۱۰

62,377

بازدید

کتاب آموزش ویندوز ۱۰ ۴٫۱۸/۵ (۸۳٫۵۳%) ۱۷ امتیازs
دانلود کتاب آموزش ویندوز 10

کتاب آموزش ویندوز ۱۰ بصورت تصویری و گام به گام

ویندوز ۱۰ (Windows 10) با اسم رمز آستانه_سرآغاز (Threshold) تازه‌ ترین نسخهٔ سیستم‌ عامل از خانواده ویندوز NT شرکت مایکروسافت است و نسخه پس از ویندوز ۸٫۱ بشمار می‌آید. ویندوز ۱۰ نخستین بار در ۸ مهر ماه ۱۳۹۳ در یک رویداد رسانه ‌ای پرده برداری شد. ارتقاء به این ویندوز برای دارندگان ویندوز ۷ و ویندوز ۸٫۱ (به غیر از نسخه‌های Enterprise) در سال اول رایگان است. در ادامه مایکروسافت تصمیم دارد تا با فروش اشتراک یک ساله ویندوز، سود خود را تأمین کند. این سیستم عامل در رایانه‌های شخصی، رایانه‌های همراه، تبلت‌ها، تلفن‌های هوشمند و رایانه‌های شخصی یکپارچه به‌کار می‌رود. نسخهٔ نهایی این سیستم عامل در ۷ مرداد (۲۷ جولای) و از طریق ویندوز آپدیت در دسترس همگان قرار گرفته است.

مشخصات و توضیحات کتاب آموزش ویندوز ۱۰ به شرح زیر است:
آموزش گام به گام و تصویری نصب و دانلود ویندوز ۱۰
بررسی کلی محیط و ویژگی های ویندوز ۱۰
بیش از سی ترفند کاربردی و بدرد بخور ویندوز ۱۰
طریقه حذف و بازگشت از ویندوز ۱۰ به ویندوز ۷ و ویندوز ۸٫۱ مایکروسافت و….



نويسنده / مترجم : انزل وب
زبان کتاب : فارسی
حجم کتاب : 9 مگابایت
نوع فايل : PDF
تعداد صفحه : 90

 ادامه مطلب + دانلود...

شناخت ۱۰ کلید میانبر پرکاربرد در ویندوز ۱۰

882

بازدید

شناخت 10 کلید میانبر پرکاربرد در ویندوز 10

مایکروسافت در تاریخ ۸ مهر نسخه‌ جایگزین ویندوز ۸ را با نام ویندوز ۱۰ رونمایی کرد حالا بخشی از میانبر هایی را برای کیبورد این ویندوز معرفی کرده است. علاوه بر کلید های میانبر که میان سیستم عامل ها مشترک هستند و برای هر ورژن از ویندوز کلید های میانبر جدیدی نیز معرفی می شود و آخرین محصول مایکروسافت نیز ازین قائده مستثنی نیست.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

کتاب آموزش تصویری اکسس ۲۰۱۰

77,145

بازدید

کتاب آموزش تصویری اکسس ۲۰۱۰ ۳٫۹۳/۵ (۷۸٫۶۰%) ۴۳ امتیازs
دانلود کتاب اکسس 2010

 

مایکروسافت اکسس ( Microsoft Access ) یکی از اجزای مایکروسافت آفیس است که برای ایجاد پایگاه داده‌های رابطه ‌ای مورد استفاده قرار می‌گیرد . این نرم‌افزار پایگاه داده جت را با یک واسط کاربری گرافیکی و ابزاری جهت تولید نرم ‌افزار ترکیب نمود.
در کتاب آموزش اکسس ۲۰۱۰ که بصورت تصویری و کامل میباشد با کارکردن با نسخه ۲۰۱۰ نرم افزار access آشنا میشوید و اصول ساختن یک دیتابیس با آنرا بصورت تصویری و کامل می آموزید.



نويسنده / مترجم : مهندس شاهین شاکری ، مهندس ندا مفاخری
زبان کتاب : فارسی
حجم کتاب : 20 مگابایت
نوع فايل : PDF
تعداد صفحه : 165

 ادامه مطلب + دانلود...

دانلود کتاب آموزش ++CCNA

28,673

بازدید

دانلود کتاب آموزش ++CCNA 3.73/5 (74.55%) 22 امتیازs

دانلود رایگان کتاب آموزش ++CCNA

امروزه با پیشرفت تکنولوژی و کامپیوتری شدن کارها ، اکثر شرکت ها و ادارات و از سیستم شبکه های کوچک و بزرگ استفاده میکنند که همین موضوع نیاز به افراد خبره و ماهر در زمینه های مربوط به شبکه های کامپیوتری را فزونی بخشیده است . از این رو برخی می توانند پس از گذراندن آموزش های ابتدایی شبکه ، با خواندن آموزش CCNA مهارت های خود را در این زمینه بالا ببرند . و ما نیز میخواهیم با معرفی کتاب آموزش CCNA به زبان فارسی ، شما را در رسیدن به هدفتان همراهی کنیم . دوره های سیسکو ، به راه اندازی ساختاربندی نگهداری و عیب یابی شبکه های کامپیوتری غالبا در بستر سخت افزاری می پردازند ، طراحی فیزیکی شبکه ، تنظیم ، راه اندازی و نگهداری روترها و سوئیچ های شرکت سیسکو از مباحث مهم این دوره آموزشی شبکه سیسکو است.



نويسنده / مترجم : فرشید باباجانی
زبان کتاب : فارسی
حجم کتاب : 13.6 مگابایت
نوع فايل : PDF
تعداد صفحه : 275

 ادامه مطلب + دانلود...

۱۰ ویژگی بسیار خوب ویندوز ۸

270

بازدید

۱ – دسترسی به دوربین از قسمت صفحه نمایش لمسی : مایکروسافت به این نکته پی برد که یکی از کارهایی که برای کاربران ویندوز جذابیت دارد همین نمایش عکس ها در صفحه نمایش لمسی است سپس با خودش گفت که چرا در یک عکس متوقف می شود ؟ در ویندوز ۸٫۱ کاربران می توانند از قابلیت اسلاید شو عکس ها که با استفاده از SkyDrive ذخیره کرده اند استفاده کنند ، یا حتی می توانند عکس ها را وقتی با دوربین گرفته می شوند در سمت راست صفحه نمایش مشاهده کنند.


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

کتاب آموزش پیکربندی و مدیریت ویندوز سرور ۲۰۰۸ R2

19,500

بازدید

کتاب آموزش پیکربندی و مدیریت ویندوز سرور ۲۰۰۸ R2 2.64/5 (52.86%) 42 امتیازs
کتاب آموزش پیکربندی و مدیریت ویندوز سرور 2008 R2

ویندوز سرور ۲۰۰۸R2 دومین نسخه از ویندوز سرور ۲۰۰۸ و یکی از پرطرفدارترین محصولات در زمینه سیستم عامل شبکه است که پس از انتشار توانست به سرعت جای خود را در انواع شبکه های کوچک و بزرگ باز نماید. با توجه به اینکه اکثر شرکت­ها در سرتاسر دنیا جهت مدیریت شبکه و کاربران آن از این سیستم عامل استفاده می کنند، آشنایی با پیکربندی و مدیریت آن برای متخصصین فعال در این زمینه امری ضروری خواهد بود. در این کتاب تلاش شده است به زبانی ساده و گویا، مهمترین و ضروری ترین اقدامات پیکربندی جهت استفاده از ویندوز سرور ۲۰۰۸ و ۲۰۰۸R2 به صورت گام به گام و کاملاً مصور آموزش داده شوند.

خوانندگان عزیز پس از مطالعه این کتاب قادر خواهند بود انواع شبکه های مبتنی بر مایکروسافت را به راحتی راه اندازی نموده و به مدیریت آنها بپردازند. مواردی همچون    آدرس های IPv4 و IPv6، سرویس های Active Directory، DNS، DHCP، Group Policy، File Server، Print Server، NAT، و همچنین مدیریت حساب های کاربری، گروه ها و واحدهای سازمانی از جمله مواردی هستند که به خوبی در این کتاب پوشش داده شده اند.

این کتاب ۵۹۳ صفحه ای را نویسنده آن جناب آقای اسماعیل یزدانی برای انتشار رایگان در پایگاه دانلود کتاب تک بوک ارسال کرده اند.



نويسنده / مترجم : اسماعیل یزدانی
زبان کتاب : فارسی
حجم کتاب : 21 مگابایت
نوع فايل : pdf
تعداد صفحه : 593

 ادامه مطلب + دانلود...

پدیده گیتس

603

بازدید

کارآفرینی

بیل گیتس در سن ۴۳ سالگی ثروتمندترین مرد جهان بود. او از سن ۲۰ سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود ۵۰ بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند.
گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می‌باشد. دوستان و آشنایان از قدرت پول وی شگفت‌زده شده‌اند و این شگفت‌زدگی موجب سرگرمی متداول دربارها و رستوران‌ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه‌انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست. طلوع برق‌آسای گیتس همراه با شهرت و اقبال وی موید ظهور یک نظم تجاری جهانی جدید است نظمی که تحت تسلط رده دیگری از رهبران تجاری قرار دارد. می‌توان آنها را آدم‌های غیرحرفه‌ای در امور کامپیوتر یا Nerds نامید ولی آنها چیزهایی را می‌دانند که بیشتر ما از آنها آگاهی نداریم. آنها نیروی بالقوه فن‌آوری جدید را به گونه‌ای درک می‌کنند که مدیران همه فن حریف سنتی فکرش را هم نمی‌توانند بکنند. آنها در مورد چیزهایی که ما واقعا درک نمی‌کنیم خیلی خیلی زیرک‌اند و این زیرکی همه ما را ناراحت می‌کند.
وقتی که نوبت به آینده می‌رسد آنها آن را به دست می‌آورند ولی ما به دست نمی‌آوریم. گیتس که از نظر فنی باسواد و از لحاظ روشنفکری نخبه‌گراست نشانه‌ای از رهبران آتی می‌باشد. گرچه او در رد موند واشنگتن مستقر است احتمالا می‌توان وی را از بزرگترین بازرگانان ناحیه سلیکون ولی (Silicon Valley) نامید. از نظر برخی‌ها در شرکت مایکروسافت او یک چهره صوفیانه و تقریبا مذهبی است در حالی که از نظر دیگران در صنعت او ضدمسیح است. هر دو نظر غیرمتعارف به نظر می‌رسد ولی جای تردید نیست که نفوذ او تا چه اندازه قدرتمند می‌باشد. (با این همه سروصدا که درباره سوءاستفاده ادعایی از قدرت انحصار شده فراموش کردن آنچه در گذشته در دهه ۱۹۷۰ بر سر شرکت آی‌بی‌ام آمد و هدف تحقیقات ضد تراست بود، آسان می‌باشد). با همه این احوال، حافظه ضعیف می‌شود. امروزه ما شرکت آی- بی- ام را در مقایسه با شرکت مایکروسافت مقدس‌تر تلقی می‌کنیم. ماهیت قدرت چنین است. یعنی ما از آنچه کمتر درک می‌کنیم ترس بیشتری داریم.
شما در شیوه مدیریت گیتس سرنخی از سبک رهبری در دانشکده‌های بازرگانی نخواهید یافت. درواقع، استادان و کارشناسان مدیریت در مورد آنچه رئیس هیئت مدیره مایکروسافت و مدیر اجرایی آن را اینقدر موفق ساخته به طور عجیبی ساکت هستند. شاید هم احساس حقارت و بی‌اعتنایی می‌کنند. گیتس سرانجام هاروارد را که در آن تحصیل حقوق می‌کرد رها نمود. دانشگاهیان بیشتر رهبران تجاری سنتی یعنی مدیران اجرایی سنتی را ترجیح می‌دهند.
پس ما برای شناخت آنچه این امر را قابل توجه و مهم می‌سازد به کجا باید مراجعه کنیم؟ کجا بهتر از خود دانشنامه مایکروسافت یعنی Encarta است؟ در این دانشنامه تحت مدخل گیتس، ویلیام، هنری سوم آمده که «بیشتر موفقیت گیتس در توانایی وی نسبت به برگردان دیدهای فنی به استراتژی بازار و آمیختن خلاقیت با بینش فنی بستگی دارد.» سرانجام آنچه بیل گیتس را متمایز از هر رهبر تجاری دیگر در تاریخ می‌کند احتمالا نفوذی است که او بر زندگی‌های ما دارد. در حالی که قدرت غول‌های پیشین معمولا در یک بخش یا صنعت متمرکز بود، قدرت نرم‌افزاری مایکروسافت چنگ‌های خود را در هر حوزه‌ای از زندگی ما گسترانده است.
سلطان‌های رسانه‌ای مانند روبرت مرداک ما را ناراحت می‌کنند زیرا آنها قدرتی دارند که آنچه را که در روزنامه‌ها و تلویزیون‌هایمان ظاهر می‌شود کنترل می‌کنند. ولی نفوذ افرادی که نرم‌افزار را می‌نویسند غیرقابل پیش‌بینی است. دانشنامه Encarta که مایکروسافت تولید نموده فقط نمونه‌ای است از چند مورد که چگونه بیل گیتس و شرکتش در هر جنبه از زندگی ما نفوذ می‌کند. از این‌که ما از تسلط بازار نرم‌افزاری‌اش احساس ناراحتی کنیم تعجبی ندارد. این‌که از او بدگویی شود و مورد حمله قرار گیرد شگفت‌آور نیست. روی هم رفته، چندتا از رهبران تجاری فرصت بازنویسی تاریخ را پیدا می‌کنند؟
ولی در شرایط هوچی‌گری و ضدهوچی‌گری، بیل گیتس چه نوع فردی است؟ آیا او فردی تیزهوش است که اصولا فقط در کامپیوتر تیز و باهوش بوده و در زمان و مکان مناسب قرار گرفته، یا اینکه چیزی بدیمن‌تردرباره مردی وجود دارد که می‌توانست به راحتی در دهه بیست زندگی خود کناره‌گیری نماید یا بازنشسته شود ولی ترجیح می‌دهد که بیشتر روزها ۱۶ ساعت در روز کار کند.
داستان‌ها در مورد گیتس ریاضی‌دان نابغه و برنامه‌نویس کامپیوتر و درباره سایر گیتسها، بازرگان بی‌رحمی که برای شکست یا سرکوب رقابت با تمام توان بیرون می‌رود، به طور فراوان وجود دارد. تنها با جدا کردن واقعیت از خیال می‌توان شروع به کشف گیتس واقعی نمود. آنچه از این تحلیل به جا می‌ماند یک تصویر به مراتب پیچیده‌تر است.
این تنها یک داستان استعداد فنی و ثروت زیاد نیست، بلکه یک بینش قابل توجه تجاری و شور و شوق وسوسه‌انگیز برای بردن و پیروز شدن است. همچنین سرگذشتی است پیرامون یک سبک رهبری کاملا متفاوت از آنچه دنیای تجاری و کسب و کار قبلا به خود دیده است.
آنچه که بیل گیتس به رهبران تجاری آینده پیشنهاد می‌کند الگوی جدید است الگویی که ویژگی‌ها و مهارت‌هایی را که خیلی مناسب برای چالش‌های قرن بیست و یکم است گردهم می‌آورد. بیل گیتس با وجود همه خطاهایش مطالب زیادی برای یاد دادن نسل بعدی بازرگانان و مدیران دارد.
از زمان تشکیل مایکروسافت، گیتس این تصور خود را که روزی که روی هر میز و در هر خانه یک کامپیوتر باشد دنبال نموده است. (جالب اینکه شعار اصلی او عبارت بود از «روزی روی هر میز و در هر خانه یک کامپیوتر باشد که از نرم‌افزار مایکروسافت استفاده کند» ولی بخش آخر شعار این روزها از قلم افتاده چون که برخی افراد را ناراحت می‌کند)
اکنون با نگاهی به گذشته پی می‌بریم که گسترش کامپیوترهای شخصی از اداره به خانه تقریبا اجتناب‌ناپذیر به نظر می‌رسد.
بازاندیشی و بازنگری موضوع خیلی خوبی است ولی همانطور که گیتس نشان داده آینده‌نگری و دوراندیشی خیلی سودآورتر می‌باشد.
همچنین مهم است یادآور شویم که صفحات نمایش و صفحات کلید همه جا حاضر و فراگیرند که همه ما امروزه وجود آنها را بدیهی می‌پنداریم چند دهه قبل جزء داستان‌های علمی تخیلی بود. در دهه ۱۹۶۰ هنگامی که آینده‌گراها در آمریکا سعی کردند که روند شکل‌گیری اجتماع را در باقیمانده قرن پیش‌بینی کنند آنها طلوع و ظهور کامپیوتر شخصی (PC) را کاملا نادیده گرفتند. بنابراین این امر تصادفی نیست که گیتس جوان کتاب‌های علمی و تخیلی را به خود اختصاص دهد.
این‌که بیل گیتس به تنهایی مسبب بردن کامپیوتر شخصی به خانه‌ها و ادارات در سراسر دنیا باشد و یا اینکه هنری فورد بانی ظهور و پیدایش اتومبیل بوده، نادرست است. ولی وجه اشتراک آنها در این است که آنها نقش اصلی و محوری در تبدیل تصورات به واقعیت بازی کرده‌اند.
گیتس با دگرگونی مایکروسافت و تبدیل آن به یک بازیگر مهم در صنعت کامپیوتر و استفاده از جایگاه برتر جدید برای ایجاد بستری جهت رشد خیلی زیاد در برنامه‌های کاربردی فکر خود را به منصه ظهور گذاشت. گیتس از همان ابتدا و خیلی زود دریافت که اگر بخواهد فکرش را به نتیجه برساند، لازم و ضروری است که یک استاندارد صنعتی ایجاد شود. او همچنین می‌دانست که اگر هرکسی زودتر و قبل از همه‌ به آنجا برسد فرصت و شانس مهم‌تری برای داشتن قدرت در صنعت کامپیوتر خواهد داشت.
چند سال قبل از این که شرکت آی- بی- ام برای یافتن یک سیستم عامل در کامپیوتر شخصی جدیدش به گیتس نزدیک شود گیتس تاسف عدم وجود یک سیستم عامل مشترک را می‌خورد و پیش‌بینی می‌کرد که بدون یک سیستم عامل نیروی بالقوه کامپیوترهای شخصی شناخته نخواهد شد. مقاله‌هایی که در آن زمان نوشت خبر از آن می‌داد که این فکر را بیش از هرکس دیگری در ذهن داشته است. با وجود آن، حقیقت این است که هنگامی که این فرصت دست داد گیتس آنچه را که می‌خواست به خوبی دید و آن را با هر دو دست گرفت. از آن موقع تاکنون او به همین نحو عمل کرده است.
در اوایل دهه ۱۹۸۰، گیتس طراح اصلی حرکت مایکروسافت از تولیدکننده زبان‌های برنامه‌نویسی به یک شرکت نرم‌افزاری متنوع تبدیل گردید که همه‌چیز از سیستم عامل نظیر ویندوز گرفته تا کاربردهایی مانند Excel, Word همچنین ابزارهای برنامه‌نویسی را تولید می‌کرد. در این فرآیند او صنعت کامپیوتر را دگرگون کرد.
آنهایی که از او انتقاد می‌کنند و او را متهم به گرایش‌های انحصارطلبانه می‌کنند ممکن است هر از چند گاهی درنگ نمایند و این‌که جایگاه انقلاب کامپیوتر شخصی در حال حاضر بدون دخالت به موقع و مصلحت‌جویانه بیل گیتس در کجا بود، فکر و اندیشه کنند. سرانجام، با تمام خطاهایش، جر و بحث کردن در مورد این ادعا که بیل گیتس نقش مهمی در هدایت دوران تکنولوژیکی جدید داشته سخت و دشوار است. همچنین یادآوری این نکته ارزشمند است که برخلاف بسیاری از افراد خیلی ثروتمند جهان، او هنوز به دنبال تلاش برای معاش است.
متخصصان کامپیوتر وارث زمین خواهند بود
گیتس یکی از معدود مدیران موسس، اجرایی و فنی در صنعت کامپیوتر شخصی است که باقی مانده و از نظر تجاری موفق بوده است. او براستی یک کارشناس حقیقی و متخصص کامپیوتر است.
ویلیام هنری گیتس سوم در ۲۸ اکتبر ۱۹۵۵ در شهر سیاتل از ایالت واشنگتن به دنیا آمد. والدینش به خاطر وجود کلمه سوم در نامش او را «تری» نامیدند و اعضای خانواده هرگز او را با نام دیگری صدا نکردند. گیتس متفکری استثنایی بود به طوری که در سن ۸ یا ۹ سالگی دانشنامه خانوادگی را از اول تا آخر می‌خواند. (شرکتش یعنی مایکروسافت بعدا اولین دانشنامه روی دیسک فشرده را در دنیا به نام انکارتا (Encarta) منتشر کرد.) ولی اولین هدیه واقعی او درباره ریاضیات بود که در آن ماهر بود.
بیل جوان همراه با شریک همیشگی و دوستش پل آلن قبلا و در سن ۱۲ سالگی شیفته کامپیوتر و درگیر پروژه‌های مختلف برنامه‌نویسی بود و برنامه‌نویسی را در سراسر دوره دبیرستان انجام می‌داد. او و آلن بعدا شرکت مایکروسافت را بنیان گذاشتند.
گیتس که دانش‌آموزی برجسته و باهوش بود برخلاف بیشتر کودکان باهوش، به نظر می‌رسید که در هر کاری که انجام می‌دهد بی‌نظیر است. شور و شوق وی برای بردن و برنده شدن از همان سنین اولیه معلوم و آشکار بود. در لیک ساید، در مدرسه خصوصی و نخبه‌گرای سیاتل که برخی از تیزهوش‌ترین دانش‌آموزان را در وست کوست آمریکا جذب می‌کند عشق وی به ریاضیات سبب دلبستگی و اشتغال ذهن او به کامپیوتر گردید. حتی در لیک ساید، بیل گیتس برجسته و ممتاز بود. از این‌رو بچه‌ها سربه‌سر او می‌گذاشتند زیرا او آشکارا خیلی باهوش‌تر از بقیه دانش‌آموزان بود.
به طوری که جیمز والاس و جیم اریکسون در کتابشان به نام هارد درایو خاطرنشان می‌کنند: «حتی در محیطی مثل لیک ساید که بچه‌های باهوش در خور احترامند، دانش‌آموزی به تیزهوشی گیتس از سوی تعدادی دیگر از دانش‌آموزان مورد تمسخر قرار می‌گیرد.»


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

امنیت در اینترنت

659

بازدید

امنیت در اینترنت ۳٫۰۰/۵ (۶۰٫۰۰%) ۳ امتیازs
آیا تا به حال در مورد امنیت کامپیوتر  خود، وقتی Online هستید فکر کردید؟ آیا تاکنون به اهمیت اطلاعاتتان و خطر دسترسی دیگران به این اطلاعات توجه کرده اید ؟ آیا با مفاهیم امنیتی کامپیوتر آشنا هستید؟ آیا راه های مقابله با عوامل خارجی و مخرب را می دانید؟ در این نوشتار سعی شده است تا با مفاهیم اصلی و پایه ای امنیت در شبکه و اینترنت آشنا شوید همچنین منابع مختلف جهت بالابردن ایمنی کامپیوترتان معرفی شده است. برای رسیدن به این مهم مفاهیم پایه زیر مدنظر هستند
۱٫       فایروال (Firewall)
۲٫       ویروس کشها (Anti Virus)
۳٫       گروه های خبری (News Group)
۴٫       Chat Room
۵٫       نرم افزارهای Adware
۶٫       Home Page Hijackers
۷٫       Scum Ware
۸٫       Pop Ups
۹٫       Spam Service Messanger
۱۰٫   Windows Updates
لیست فوق دربرگیرنده مفاهیم پایه ای در امنیت اینترنت می باشد که در این نوشتار هریک به تفکیک مورد بحث قرار خواهد گرفت.
Firewall
فایروال سخت افزار یا نرم افزاری جهت محافظت کامپیوتر در برابر حملات افراد ناشناس می باشد. نوع سخت افزاری آن نظیر Pix Firewall  بیشتر در ادارات و سازمانهای بزرگ مورد استفاده می باشد و در کامپیوترهای شخصی و مصارف محدود غالبا از انواع نرم افزاری آن استفاده می شود.
وقتی به اینترنت وصل هستید فایروال کلیه ترافیک اطلاعات رد و بدل شده را کنترل می نماید و در این راستا تابع قوانینی است که اهم آنها در زیر آمده است
الف- از ترافیک شدید ناشی از یک آدرس مشخص جلوگیری می نماید
ب- جلوگیری از نوع خاص پروتکلها نظیر Telnet  و FTP که به کاربران دیگر اجازه دسترسی به کامپیوترتان را می دهد .
ج- از ترافیکهای مشکوک جلوگیری می نماید.
د- از کاوش کاربران ناشناس روی کامپیوتر جلوگیری می نماید.
و- فایلهای خاصی که سبب کاهش ایمنی می شود Block می شوند
وقتی به اینترنت وصل هستید کامپیوترتان آدرس خاصی و منحصر به فردی بنام IP بخود می گیرد. توسط این آدرس کاربران دیگر در نقاط مختلف قادر خواهند بود توسط روشهایی به کامپیوترتان دسترسی یافته و آن را کاوش نمایند.
 
معرفی فایروال
شما می توانید از نسخه آزمایشی مجانی Trustix Personal Firewall برروی کامپیوترتان و Trustix Enterprise Firwall در شبکه سازمان یا شرکتتان استفاده نمایید. برای دسترسی به این فایروالها به آدرسهای زیر مراجعه نمایید.
http://www.personalfirewall.trustix.com/index.html
http://firewall.trustix.com/small
فایروال Windows XP
شرکت مایکروسافت نسخه ضعیف و محدود شده ای را در سیستم عامل خود قرارداده است که افراد متخصص در زمینه IT را به نوعی متحیر ساخته است. این فایروال بسیار محدود عمل کرده و تنها ایجاد ترافیک یک طرفه می نماید که البته در Service Pack 2 شرکت مایکروسافت سعی در اصلاح آن شده است.
نتیجه آنکه اگر نیاز به محافظت سیستم کامپیوتری خود از حمله اشخاص ناشناس دارید فایروال نصب کنید.
ویروس کشها :
ویروس چیست ؟ آیا با ویروس آشنا هستید؟
کامپیوتر شما نمی تواند بدون وجود ویروس کشها در امان باشد و به فعالیت معمولی خود بدون هیچگونه مشکلی ادامه دهد. ویروس در واقع برنامه نرم افزاری کوچکی است که ممکن است به برنامه های دیگر بچسبد و یا بطور مستقل به فعالیت مخرب خود بپردازد. ویروسها قادر هستند بدون وابستگی به ماهیت کاربر خود تکثیر شده و نسخه های متعدد شبیه خود را بوجود آورد. تکثیر مداوم و سرایت آن به کامپیوترهای دیگر علاوه بر به هدر رفتن منابع سخت افزاری سبب مختل شدن نرم افزارهای مختلف می شود و یا ممکن است صدمات جبران ناپذیری به کامپیوتر و BIOS سیستم بزند. ویروسها از لحاظ دسته بندی کلی به Virus و Trojan و Worm تقسیم می شوند.
برای محافظت کامپیوتر نیاز به نصب ویروس کش مناسب و بروزرسانی لیست ویروسهای آن است . نرم افزار ضد ویروس Trustix ویروس کشی جدید و قدرتمند می باشد که توسط شرکت Trustix به بازاز عرضه شده است. برای تهیه نسخه مجانی آن به آدرس http://antivirus.trustix.com مراجعه کنید.
گروه خبری  News Group
گروه خبری ، محلی برای گفتگو کاربران مختلف در مورد مطالب متنوع می باشد که معمولا این مطالب در قالب نوشتار است. کاربران مختلف این مطالب را خوانده به آنها جواب می دهند. یکی دیگر از امکانات این گروه ها امکان به اشتراک گذاری اطلاعات مختلف نظیر مقاله ، فیلم ، عکس و موسیقی است . در سالهای اخیر شاهد بوجود آمدن روزنامه های الکترونیکی در قالب این گروه های خبری هستیم.گروه های خبری می تواند  مفید و سرگرم کننده و یا گاهی مخرب است. گروههای خبری زیادی در مورد موضوعات مختلف وجود دارند نظیر گروههای کامپیوتری ، فیلم و . . .
متاسفانه در سالهای اخیر گروههای غیر اخلاقی و غیر قانونی بوجود آمده اند که لزوم پرهیز از آنها بخصوص برای نوجوانان امری جدی است. باندهای بزهکاری خاصی روی اینترنت وجود دارند که با ترویج افکار خاص اهداف خود را دنبال می کنند لذا هر آنچه در این گروه های خبری است نباید باور کرد. مدارس معمولا این گروههای خبری را محدود می سازند .

Chat Room
امروزه کمتر جوانی با مفهوم چت در اینترنت آشنا نیست. در واقع چت راهی برای ارتباط مردم در اقصی نقاط عالم می باشد. آیا با مضرات چت آشنا هستید؟ آیا به راستی با چه کسی گفتگو می کنید؟ آیا طرف مقابلتان را می شناید؟ فریب جوانان و نوجوانان از طریق چت امری است که از جانب گروه های بزهکاری صورت می گیرد.
 Adware
Adware ها راهی برای تبلیغ محصولات روی اینترنت می باشد و هدف آن   فروش بیشتر و درنتیجه کسب سود بیشتر است. سایتها و ابزارهای مختلفی هستند که با آنها پیشنهاد آگهی های Banner می شود . شما نیاز به پرداخت پول جهت دیدن این نوع تبلیغات ندارید بلکه آنها بطور خودکار و ناخواسته روی کامپیوتر شما باز شده و موجب آزار شما می شوند . حتی دیده شده باز شدن بعضی از این پنجره ها سبب محاوره کوتاه Banner با کاربر شده و نرم افزارهای خاصی روی سیستم شما بطور ناخواسته نصب می شود که ممکن است سبب سوء استفاده از منابع کامپیوترتان توسط کاربران ناشناس شود. برای مقابله با این برنامه ها استفاده از Trustix Personal Firewall توصیه می شود.
Home Page Hijackers
Hijackerها نرم افزارهایی هستند که بطور ناخواسته روی کامپیوتر نصب می شوند و به محض نصب یکی از این نرم افزارهای مزاحم Home Page کامپیوتر شما تغییر کرده و سایت خاصی جایگزین آن می شود. در واقع Hijacker ها منشا فایل خود را در Startup Folder یا Registry Run Key قرار می دهند و به محض روشن شدن کامپیوتر و بالا آمدن سیستم عامل اجرا خواهند شد. این روند ، روندی نا خواسته و مخرب است که حتی در صورت تمایل کاربر به برگرداندن Home Page ، Hijacker دوباره آن را به حالت اول در می آورد. لذا نیاز به کشف محل نرم افزار Hijacker و حذف آن از سیستم است.
 Scum Ware
نرم افزارهایی هستند که ممکن است بطور انتخابی و یا ناخواسته روی سیستم کامپیوتر نصب شوند. این نرم افزارها کاربر را قادر می سازد تا منابع خود را روی اینترنت به اشتراک گذارد و یا از منابع به اشتراک گذاشته دیگران استفاده نماید. نرم افزار Kazaa یکی از نرم افزارهایی است که توسط کاربر روی سیستم نصب می شود و امکان به اشتراک گذاری را فراهم می آورد.تنها با مراجعه به سایت Download.com متوجه شدم این نرم افزار هفت میلیون بار Download شده و مورد استفاده قرارگرفته است. نسخه های ناخواسته Scum ware ها روی سیستم نصب می شوند که لینکهای تبلیغاتی و گاها غیر تبلیغاتی سایتهای مختلف را بدون در نظر گرفتن تمایل کاربر به کامپیوترتان مرتبط می سازد.
Pop Ups
وقتی Website ای را باز می کنید پنجره های کوچکی خودکار باز می شوند که حاوی مطالب تبلیغاتی در هر زمینه ای هستند.نمی توان گفت اینکار ریسک جدی در امنیت کامپیوتر است اما بسیار آزاردهند می باشد. تکنیک جدید برای استفاده از پنجره Pop Ups قراردادن این پنجره هادر پایین صفحه website  می باشد. آیا تا به حال با بستن پنجره ای بازشدن پنجره ناخواسته دیگری را تجربه کرده اید؟ نرم افزارهای مختلفی برای مقابله با Pop Upها بوجود آمده اند که به Anti pop ups  معروفند.بهترین روشی که برای مقابله وجود دارد نصب Google Toolbar می باشد که علاوه بر امکان جستجو روی اینترنت از باز شدن این گونه پنجره ها جلوگیری می نماید.
http://toolbar.google.com
Messanger Service Spam
زمانیکه شرکت مایکروسافت ویندوز NT خود را به بازار عرضه کرد سرویس خاصی را در قلب سیستم عامل قرارداد که این سرویس در ویندوز ۲۰۰۰ و ویندوز XP هم قرارگرفت. کسی واقعا دلیل فعال شدن این سرویس را در سیستم عامل ویندوز نمی داندو تنها این سرویس Spammerها را قادر می سازد وقتی به اینترنت وصل هستید تبلیغات مزاحمت ساز  را برایتان ارسال نمایند. آیا از اینکه کامپیوتر شما سرویسی برای استفاده دیگران دارد ناراحت نیستید؟ با نصب Service Pack2 در ویندوزXP قادر به از کارانداختن این سرویس خواهید شد.
Windows Update
وقتی ویندوز جدیدی نصب می کنید این ویندوز بروزرسانی نشده است. لذا نیاز به Update آن دارید. سرویسی در ویندوز وجود دارد که وقتی به اینترنت وصل هستید سیستم شمارا Scan کرده و به شما پیغام می دهد که آیا نیاز به نصب Update جدید هست؟ برای بروزرسانی ویندوز کامپیوتر خود به سایت مایکروسافت مراجعه نمایید.
راه های مصونیت از خطرات اینترنتی
آیا هرگز شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته شده است در خیابان های شهر قدم بزنید.
با این حال بسیاری از مردم از روی سهل انگاری زمانی که در اینترنت هستند، این اطلاعات را در اختیار دیگران قرار می دهند.
اما اگر احتیاط نکنید ممکن است رایانه شما به ویروس آلوده شود، یا اطلاعات شخصی شما در اختیار خیلی ها قرار گیرد و جعبه پست الکترونیکی شما از آگهی های ناخواسته تبلیغاتی پر شود.
اما برای مصون ماندن از این خطرات و مشکلات، راه های ساده ای پیش رو دارید.
یکی از ساده ترین راه های پرهیز از مشکلات، خودداری در استفاده از نرم افزارهای مرورگر شرکت “مایکروسافت” است.
حساب های جداگانه پست الکترونیکی می تواند به خصوصی ماندن فعالیت های شما کمک کند
برنامه های مایکروسافت به این دلیل هدف سوء استفاده قرار می گیرد که عمومیت دارند. اکثریت قریب به اتفاق ویروس های رایانه ای و تخلفات، نقاط آسیب پذیر مرورگرهای مایکروسافت را هدف می گیرند و اگر استفاده از آن را کنار بگذارید از بسیاری از آنها پرهیز کرده اید.
در صورتی که روی رایانه خود سیستم عامل مکینتاش یا “لینکس” را نصب کنید، حداکثر محکم کاری را به خرج داده اید.
اما همین که برای خواندن ای میل ها، گردش در اینترنت یا اداره یک “وب سرور” (web server) از برنامه های مایکروسافت استفاده نکنید گام بزرگی برداشته اید.
جایگزین های زیادی هست که می توان به جای برنامه “اینترنت اکسپلورر” (Internet Explorer)، “اوت لوک” (Outlook) و “آی آی اس” ( Internet Information Server) به کار برد که به همان خوبی کار می کند.
بسیاری از این برنامه ها رایگان و از طریق اینترنت قابل دسترسی است.
اگر نمی توانید یا نمی خواهید برنامه های مایکروسافت را کنار بگذارید، حداقل اطمینان حاصل کنید که آخرین پیوست های امنیتی “اینترنت اکسپلورر”، “اوت لوک” و “آی آی اس” را نصب می کنید.
همچنین حتما باید نرم افزار ضد ویروس روی رایانه داشته باشید و آن را مرتبا روزآمد کنید.
همچنین اگر از ارتباط “باند پهن” (اینترنت با سرعت بالا) استفاده می کنید باید حتما برنامه های معروف به “فایر وال” (دیوار دفاعی) را نصب کنید که رایگان هستند.
اگر نگران فراموش کردن کلمات رمز یا نگران فاش شدن آنها هستید، بهتر است برای نگهداری آنها از برنامه ای به نام صندوق ایمنی کلمات رمز استفاده کنید.
این برنامه، کلمات رمز را در نقطه ای از رایانه نگهداری می کند و خود به وسیله یک کلمه رمز محافظت می شود.
استفاده از پست الکترونیکی نیز با خطرات زیادی همراه است. اصل بنیادی در استفاده از پست الکترونیکی این است که نسبت به هر پیام غیرمنتظره مشکوک باشید.
روی پیام هایی که از غریبه ها دریافت می کنید و دارای پیوست است کلیک نکنید و بلافاصله آن را پاک کنید. بسیاری از موفق ترین ویروس ها در داخل فایل های پیوست پنهان می شوند.
همچنین مفید است برای خصوصی ماندن فعالیت های خود، برای کارهای مختلف از آدرس مختلف پست الکترونیکی استفاده کنید.
رمز عبور خود را در مکان امنی قرار دهید
مثلا برای تبادل پیام با افراد نزدیک به خود از یک آدرس استفاده کنید و برای استفاده از سیستم پیام های فوری ( instant messaging) آدرس دیگری را به کار گیرید.
اگر در جعبه پست الکترونیکی خود آگهی های ناخواسته دریافت می کنید، می توانید آدرس پست الکترونیکی خود را عوض کنید.
مهم ترین چیزی که باید به هنگام مرور اینترنت به خاطر داشته باشید این است که نباید اطلاعات شخصی خود را مگر در صورت لزوم واگذار کنید.
تقضا برای دریافت اطلاعات شخصی از سوی بانک ها و واگذرکنندگان کارت های اعتباری منطقی است، اما بسیاری از سایت ها هستند که این اطلاعات را طلب می کنند، اما در ازای آن خدمات ارزشمندی ارائه نمی کنند.
سایت هایی وجود دارد که به شما می گوید مرورگری که شما از آن استفاده می کنید چه اطلاعاتی از شما را در اختیار دیگران می گذارد. همین سایت ها ابزاری برای پیشگیری از نشت اطلاعات شخصی شما عرضه می کنند.
یکی از مفیدترین ابزارها، برنامه هایی است که به شما اجازه می دهد “کوکی”های (Cookies  ) خود را مشاهده و اداره کنید. کوکی، فایلی است که وب سایت ها روی رایانه شما نصب می کنند تا در دفعات بعدی شما را شناسایی کنند.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

آموزش DNS

890

بازدید

 DNS  از کلمات Domain Name System اقتباس و  یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه  اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query )  که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد . 
تاریخچه DNS
DNS  ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود.  همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و  امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال ۱۹۸۴ تکنولوژی DNS معرفی گردید .
پروتکل DNS
DNS   ، یک بانک اطلاعاتی توزیع شده  است  که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند . در صورتی که از ویندوز ۲۰۰۰ و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور  ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS  خود را با نام ( WINS ( Windows Internet Name Service  طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند.  بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . 
 از پروتکل DNS  در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain  می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir  را تایپ نمائید ،  یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
پروتکل DNS و مدل مرجع OSI
 پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده می‌نماید . پروتکل UDP نسبت به TCP دارای overhead کمتری می‌باشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل  داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .
 فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستم‌های عامل اجازه  استفاده از پروتکل TCP برای DNS را نداده و صرفا  می‌بایست از پروتکل UDP  به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهایی مواجه شده و عملا امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد.  پروتکل DNS از پورت ۵۳ به منظور ارائه خدمات خود استفاده می‌نماید. بنابراین  یک سرویس دهنده DNS به پورت ۵۳ گوش داده و این انتظار را خواهد داشت که هر سرویس گیرنده‌ای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.
DNS
DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. به منظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم .
قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال ۱۹۸۳ به سفارش شرکت IBM طراحی گردید. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه ” حمل ” ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast به منظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds2000 قصد ارسال اطلاعات به کامپیوتری با نام Exeter را  دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds2000 ارسال می نماید.
 
همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا” برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .
•    بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .
•    پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .
•     در صورتی که امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد. ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا” در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .
Flat NetBios  NameSpace
به منظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا” از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتی که از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا” پاسخگوئی به آنها بسادگی میسر نخواهد شد.
•    چند نفر با نام احمد دارای گواهینامه هستند؟
•    چند نفر با نام رضا دارای گواهینامه هستند؟
در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا ” راننده ای با نام احمد قبلا” نیز مرتکب تخلف شده است یا خیر ؟” در صورتی که از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا” نیز تخلف داشته است .
یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا” در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.
سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می بایست دارای یک نام متمایز از دیگران باشد. در صورتی که دو کامپیوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی یکسانی باشند پیامهای ارسالی از یک کامپیوتر به کامپیوتر دیگر که دارای چندین نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.
اینترفیس های NetBIOS و WinSock
 DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتکل های شبکه و خصوصا” نحوه ارتباط آنها با پروتکل TCP/IP آشنا شویم .
برنامه های با قابلیت اجراء بر روی شبکه هائی با سیستم های عامل مایکروسافت، با استفاده از دو روش متفاوت با پروتکل TCP/IP مرتبط می گردنند.
•     اینترفیس سوکت های ویندوز (WinSock)
•    اینترفیس NetBIOS
اینترفیس های فوق یکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اینترفیس NetBIOS استفاده می نمایند از نام کامپیوتر مقصد بعنوان ” نقطه آخر” برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا” مراقبت های لازم را در خصوص نام کامپیوتر مقصد به منظور ایجاد یک session انجام خواهند داد. در حالیکه پروتکل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی کامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
به منظور حل مشکل فوق( برنامه هائی که از NetBIOS بکمک اینترفیس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اینترفیس  netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیکه درخواستی برای دستیابی به یک منبع در شبکه از طریق یک برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یک IP تبدیل خواهد شد. زمانیکه نام NetBIOS کامپیوتر به یک آدرس فیزیکی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتکل TCP/IP را طی تا وظایف محوله دنبال گردد. شکل زیر نحوه انجام عملیات فوق را نشان می دهد.
 

اینترفیس Winsock 
اغلب برنامه هائی که براساس پروتکل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام کامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپیوتر مقصد قادر به ایجاد یک ارتباط خواهند بود.
کامپیوترها جهت کار با اعداد ( خصوصا” IP ) دارای مسائل و مشکلات بسیار ناچیزی می باشند.در صورتی که انسان در این رابطه دارای مشکلات خاص خود است . قطعا” بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر یک از ما طی روز به وب سایت های متعددی مراجعه و صرفا” با تایپ آدرس مربوطه که بصورت یک نام خاص است (www.test.com) از امکانات سایت مربوطه بهره مند می گردیم. آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی کامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائیکه برنامه های Winsock نیازمند آگاهی از نام کامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.
موارد اختلاف بین NetBIOS و WinSock 
برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یک کامپیوتر، نام NetBIOS را به یک IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپیوتر (Host name) در مقابل IP استفاده کرد.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi