کتاب آموزش نکته به نکته ویندوز ۲۰۰۰ حرفهای به همراه تستهای استاندارد مایکروسافت ‘جهت آمادگی برای …’
- admin
- معرفی کتاب
- 19th دسامبر 2016
- بدون نظر
بازدید
کتاب آموزش نکته به نکته ویندوز ۲۰۰۰ حرفهای به همراه تستهای استاندارد مایکروسافت ‘جهت آمادگی برای …’
نویسنده : علیرضا آقاقدیراصفهانی
محل نشر : اصفهان
تاریخ نشر : ۱۳۸۲/۰۴/۲۳
رده دیویی : ۰۰۵.۴۴۶۹
قطع : وزیری
جلد : شومیز
تعداد صفحه : ۶۲۰
نوع اثر : تالیف
زبان کتاب : فارسی
شماره کنگره : QA۷۶/۳/آ۸
نوبت چاپ : ۱
تیراژ : ۳۰۰۰
شابک : ۹۶۴-۶۷۳۳-۵۰-۶
ادامه مطلب + دانلود...
بازدید
کتاب آموزش ویندوز ۱۰ بصورت تصویری و گام به گام
ویندوز ۱۰ (Windows 10) با اسم رمز آستانه_سرآغاز (Threshold) تازه ترین نسخهٔ سیستم عامل از خانواده ویندوز NT شرکت مایکروسافت است و نسخه پس از ویندوز ۸٫۱ بشمار میآید. ویندوز ۱۰ نخستین بار در ۸ مهر ماه ۱۳۹۳ در یک رویداد رسانه ای پرده برداری شد. ارتقاء به این ویندوز برای دارندگان ویندوز ۷ و ویندوز ۸٫۱ (به غیر از نسخههای Enterprise) در سال اول رایگان است. در ادامه مایکروسافت تصمیم دارد تا با فروش اشتراک یک ساله ویندوز، سود خود را تأمین کند. این سیستم عامل در رایانههای شخصی، رایانههای همراه، تبلتها، تلفنهای هوشمند و رایانههای شخصی یکپارچه بهکار میرود. نسخهٔ نهایی این سیستم عامل در ۷ مرداد (۲۷ جولای) و از طریق ویندوز آپدیت در دسترس همگان قرار گرفته است.
مشخصات و توضیحات کتاب آموزش ویندوز ۱۰ به شرح زیر است:
آموزش گام به گام و تصویری نصب و دانلود ویندوز ۱۰
بررسی کلی محیط و ویژگی های ویندوز ۱۰
بیش از سی ترفند کاربردی و بدرد بخور ویندوز ۱۰
طریقه حذف و بازگشت از ویندوز ۱۰ به ویندوز ۷ و ویندوز ۸٫۱ مایکروسافت و….
ادامه مطلب + دانلود...
بازدید
مایکروسافت در تاریخ ۸ مهر نسخه جایگزین ویندوز ۸ را با نام ویندوز ۱۰ رونمایی کرد حالا بخشی از میانبر هایی را برای کیبورد این ویندوز معرفی کرده است. علاوه بر کلید های میانبر که میان سیستم عامل ها مشترک هستند و برای هر ورژن از ویندوز کلید های میانبر جدیدی نیز معرفی می شود و آخرین محصول مایکروسافت نیز ازین قائده مستثنی نیست.
ادامه مطلب + دانلود...
بازدید
مایکروسافت اکسس ( Microsoft Access ) یکی از اجزای مایکروسافت آفیس است که برای ایجاد پایگاه دادههای رابطه ای مورد استفاده قرار میگیرد . این نرمافزار پایگاه داده جت را با یک واسط کاربری گرافیکی و ابزاری جهت تولید نرم افزار ترکیب نمود.
در کتاب آموزش اکسس ۲۰۱۰ که بصورت تصویری و کامل میباشد با کارکردن با نسخه ۲۰۱۰ نرم افزار access آشنا میشوید و اصول ساختن یک دیتابیس با آنرا بصورت تصویری و کامل می آموزید.
ادامه مطلب + دانلود...
بازدید
امروزه با پیشرفت تکنولوژی و کامپیوتری شدن کارها ، اکثر شرکت ها و ادارات و از سیستم شبکه های کوچک و بزرگ استفاده میکنند که همین موضوع نیاز به افراد خبره و ماهر در زمینه های مربوط به شبکه های کامپیوتری را فزونی بخشیده است . از این رو برخی می توانند پس از گذراندن آموزش های ابتدایی شبکه ، با خواندن آموزش CCNA مهارت های خود را در این زمینه بالا ببرند . و ما نیز میخواهیم با معرفی کتاب آموزش CCNA به زبان فارسی ، شما را در رسیدن به هدفتان همراهی کنیم . دوره های سیسکو ، به راه اندازی ساختاربندی نگهداری و عیب یابی شبکه های کامپیوتری غالبا در بستر سخت افزاری می پردازند ، طراحی فیزیکی شبکه ، تنظیم ، راه اندازی و نگهداری روترها و سوئیچ های شرکت سیسکو از مباحث مهم این دوره آموزشی شبکه سیسکو است.
ادامه مطلب + دانلود...
بازدید
ادامه مطلب + دانلود...
بازدید
خوانندگان عزیز پس از مطالعه این کتاب قادر خواهند بود انواع شبکه های مبتنی بر مایکروسافت را به راحتی راه اندازی نموده و به مدیریت آنها بپردازند. مواردی همچون آدرس های IPv4 و IPv6، سرویس های Active Directory، DNS، DHCP، Group Policy، File Server، Print Server، NAT، و همچنین مدیریت حساب های کاربری، گروه ها و واحدهای سازمانی از جمله مواردی هستند که به خوبی در این کتاب پوشش داده شده اند.
این کتاب ۵۹۳ صفحه ای را نویسنده آن جناب آقای اسماعیل یزدانی برای انتشار رایگان در پایگاه دانلود کتاب تک بوک ارسال کرده اند.
ادامه مطلب + دانلود...
بازدید
کارآفرینی
گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری میباشد. دوستان و آشنایان از قدرت پول وی شگفتزده شدهاند و این شگفتزدگی موجب سرگرمی متداول دربارها و رستورانها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسهانگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست. طلوع برقآسای گیتس همراه با شهرت و اقبال وی موید ظهور یک نظم تجاری جهانی جدید است نظمی که تحت تسلط رده دیگری از رهبران تجاری قرار دارد. میتوان آنها را آدمهای غیرحرفهای در امور کامپیوتر یا Nerds نامید ولی آنها چیزهایی را میدانند که بیشتر ما از آنها آگاهی نداریم. آنها نیروی بالقوه فنآوری جدید را به گونهای درک میکنند که مدیران همه فن حریف سنتی فکرش را هم نمیتوانند بکنند. آنها در مورد چیزهایی که ما واقعا درک نمیکنیم خیلی خیلی زیرکاند و این زیرکی همه ما را ناراحت میکند.
وقتی که نوبت به آینده میرسد آنها آن را به دست میآورند ولی ما به دست نمیآوریم. گیتس که از نظر فنی باسواد و از لحاظ روشنفکری نخبهگراست نشانهای از رهبران آتی میباشد. گرچه او در رد موند واشنگتن مستقر است احتمالا میتوان وی را از بزرگترین بازرگانان ناحیه سلیکون ولی (Silicon Valley) نامید. از نظر برخیها در شرکت مایکروسافت او یک چهره صوفیانه و تقریبا مذهبی است در حالی که از نظر دیگران در صنعت او ضدمسیح است. هر دو نظر غیرمتعارف به نظر میرسد ولی جای تردید نیست که نفوذ او تا چه اندازه قدرتمند میباشد. (با این همه سروصدا که درباره سوءاستفاده ادعایی از قدرت انحصار شده فراموش کردن آنچه در گذشته در دهه ۱۹۷۰ بر سر شرکت آیبیام آمد و هدف تحقیقات ضد تراست بود، آسان میباشد). با همه این احوال، حافظه ضعیف میشود. امروزه ما شرکت آی- بی- ام را در مقایسه با شرکت مایکروسافت مقدستر تلقی میکنیم. ماهیت قدرت چنین است. یعنی ما از آنچه کمتر درک میکنیم ترس بیشتری داریم.
شما در شیوه مدیریت گیتس سرنخی از سبک رهبری در دانشکدههای بازرگانی نخواهید یافت. درواقع، استادان و کارشناسان مدیریت در مورد آنچه رئیس هیئت مدیره مایکروسافت و مدیر اجرایی آن را اینقدر موفق ساخته به طور عجیبی ساکت هستند. شاید هم احساس حقارت و بیاعتنایی میکنند. گیتس سرانجام هاروارد را که در آن تحصیل حقوق میکرد رها نمود. دانشگاهیان بیشتر رهبران تجاری سنتی یعنی مدیران اجرایی سنتی را ترجیح میدهند.
پس ما برای شناخت آنچه این امر را قابل توجه و مهم میسازد به کجا باید مراجعه کنیم؟ کجا بهتر از خود دانشنامه مایکروسافت یعنی Encarta است؟ در این دانشنامه تحت مدخل گیتس، ویلیام، هنری سوم آمده که «بیشتر موفقیت گیتس در توانایی وی نسبت به برگردان دیدهای فنی به استراتژی بازار و آمیختن خلاقیت با بینش فنی بستگی دارد.» سرانجام آنچه بیل گیتس را متمایز از هر رهبر تجاری دیگر در تاریخ میکند احتمالا نفوذی است که او بر زندگیهای ما دارد. در حالی که قدرت غولهای پیشین معمولا در یک بخش یا صنعت متمرکز بود، قدرت نرمافزاری مایکروسافت چنگهای خود را در هر حوزهای از زندگی ما گسترانده است.
سلطانهای رسانهای مانند روبرت مرداک ما را ناراحت میکنند زیرا آنها قدرتی دارند که آنچه را که در روزنامهها و تلویزیونهایمان ظاهر میشود کنترل میکنند. ولی نفوذ افرادی که نرمافزار را مینویسند غیرقابل پیشبینی است. دانشنامه Encarta که مایکروسافت تولید نموده فقط نمونهای است از چند مورد که چگونه بیل گیتس و شرکتش در هر جنبه از زندگی ما نفوذ میکند. از اینکه ما از تسلط بازار نرمافزاریاش احساس ناراحتی کنیم تعجبی ندارد. اینکه از او بدگویی شود و مورد حمله قرار گیرد شگفتآور نیست. روی هم رفته، چندتا از رهبران تجاری فرصت بازنویسی تاریخ را پیدا میکنند؟
ولی در شرایط هوچیگری و ضدهوچیگری، بیل گیتس چه نوع فردی است؟ آیا او فردی تیزهوش است که اصولا فقط در کامپیوتر تیز و باهوش بوده و در زمان و مکان مناسب قرار گرفته، یا اینکه چیزی بدیمنتردرباره مردی وجود دارد که میتوانست به راحتی در دهه بیست زندگی خود کنارهگیری نماید یا بازنشسته شود ولی ترجیح میدهد که بیشتر روزها ۱۶ ساعت در روز کار کند.
داستانها در مورد گیتس ریاضیدان نابغه و برنامهنویس کامپیوتر و درباره سایر گیتسها، بازرگان بیرحمی که برای شکست یا سرکوب رقابت با تمام توان بیرون میرود، به طور فراوان وجود دارد. تنها با جدا کردن واقعیت از خیال میتوان شروع به کشف گیتس واقعی نمود. آنچه از این تحلیل به جا میماند یک تصویر به مراتب پیچیدهتر است.
این تنها یک داستان استعداد فنی و ثروت زیاد نیست، بلکه یک بینش قابل توجه تجاری و شور و شوق وسوسهانگیز برای بردن و پیروز شدن است. همچنین سرگذشتی است پیرامون یک سبک رهبری کاملا متفاوت از آنچه دنیای تجاری و کسب و کار قبلا به خود دیده است.
آنچه که بیل گیتس به رهبران تجاری آینده پیشنهاد میکند الگوی جدید است الگویی که ویژگیها و مهارتهایی را که خیلی مناسب برای چالشهای قرن بیست و یکم است گردهم میآورد. بیل گیتس با وجود همه خطاهایش مطالب زیادی برای یاد دادن نسل بعدی بازرگانان و مدیران دارد.
از زمان تشکیل مایکروسافت، گیتس این تصور خود را که روزی که روی هر میز و در هر خانه یک کامپیوتر باشد دنبال نموده است. (جالب اینکه شعار اصلی او عبارت بود از «روزی روی هر میز و در هر خانه یک کامپیوتر باشد که از نرمافزار مایکروسافت استفاده کند» ولی بخش آخر شعار این روزها از قلم افتاده چون که برخی افراد را ناراحت میکند)
اکنون با نگاهی به گذشته پی میبریم که گسترش کامپیوترهای شخصی از اداره به خانه تقریبا اجتنابناپذیر به نظر میرسد.
بازاندیشی و بازنگری موضوع خیلی خوبی است ولی همانطور که گیتس نشان داده آیندهنگری و دوراندیشی خیلی سودآورتر میباشد.
همچنین مهم است یادآور شویم که صفحات نمایش و صفحات کلید همه جا حاضر و فراگیرند که همه ما امروزه وجود آنها را بدیهی میپنداریم چند دهه قبل جزء داستانهای علمی تخیلی بود. در دهه ۱۹۶۰ هنگامی که آیندهگراها در آمریکا سعی کردند که روند شکلگیری اجتماع را در باقیمانده قرن پیشبینی کنند آنها طلوع و ظهور کامپیوتر شخصی (PC) را کاملا نادیده گرفتند. بنابراین این امر تصادفی نیست که گیتس جوان کتابهای علمی و تخیلی را به خود اختصاص دهد.
اینکه بیل گیتس به تنهایی مسبب بردن کامپیوتر شخصی به خانهها و ادارات در سراسر دنیا باشد و یا اینکه هنری فورد بانی ظهور و پیدایش اتومبیل بوده، نادرست است. ولی وجه اشتراک آنها در این است که آنها نقش اصلی و محوری در تبدیل تصورات به واقعیت بازی کردهاند.
گیتس با دگرگونی مایکروسافت و تبدیل آن به یک بازیگر مهم در صنعت کامپیوتر و استفاده از جایگاه برتر جدید برای ایجاد بستری جهت رشد خیلی زیاد در برنامههای کاربردی فکر خود را به منصه ظهور گذاشت. گیتس از همان ابتدا و خیلی زود دریافت که اگر بخواهد فکرش را به نتیجه برساند، لازم و ضروری است که یک استاندارد صنعتی ایجاد شود. او همچنین میدانست که اگر هرکسی زودتر و قبل از همه به آنجا برسد فرصت و شانس مهمتری برای داشتن قدرت در صنعت کامپیوتر خواهد داشت.
چند سال قبل از این که شرکت آی- بی- ام برای یافتن یک سیستم عامل در کامپیوتر شخصی جدیدش به گیتس نزدیک شود گیتس تاسف عدم وجود یک سیستم عامل مشترک را میخورد و پیشبینی میکرد که بدون یک سیستم عامل نیروی بالقوه کامپیوترهای شخصی شناخته نخواهد شد. مقالههایی که در آن زمان نوشت خبر از آن میداد که این فکر را بیش از هرکس دیگری در ذهن داشته است. با وجود آن، حقیقت این است که هنگامی که این فرصت دست داد گیتس آنچه را که میخواست به خوبی دید و آن را با هر دو دست گرفت. از آن موقع تاکنون او به همین نحو عمل کرده است.
در اوایل دهه ۱۹۸۰، گیتس طراح اصلی حرکت مایکروسافت از تولیدکننده زبانهای برنامهنویسی به یک شرکت نرمافزاری متنوع تبدیل گردید که همهچیز از سیستم عامل نظیر ویندوز گرفته تا کاربردهایی مانند Excel, Word همچنین ابزارهای برنامهنویسی را تولید میکرد. در این فرآیند او صنعت کامپیوتر را دگرگون کرد.
آنهایی که از او انتقاد میکنند و او را متهم به گرایشهای انحصارطلبانه میکنند ممکن است هر از چند گاهی درنگ نمایند و اینکه جایگاه انقلاب کامپیوتر شخصی در حال حاضر بدون دخالت به موقع و مصلحتجویانه بیل گیتس در کجا بود، فکر و اندیشه کنند. سرانجام، با تمام خطاهایش، جر و بحث کردن در مورد این ادعا که بیل گیتس نقش مهمی در هدایت دوران تکنولوژیکی جدید داشته سخت و دشوار است. همچنین یادآوری این نکته ارزشمند است که برخلاف بسیاری از افراد خیلی ثروتمند جهان، او هنوز به دنبال تلاش برای معاش است.
متخصصان کامپیوتر وارث زمین خواهند بود
گیتس یکی از معدود مدیران موسس، اجرایی و فنی در صنعت کامپیوتر شخصی است که باقی مانده و از نظر تجاری موفق بوده است. او براستی یک کارشناس حقیقی و متخصص کامپیوتر است.
ویلیام هنری گیتس سوم در ۲۸ اکتبر ۱۹۵۵ در شهر سیاتل از ایالت واشنگتن به دنیا آمد. والدینش به خاطر وجود کلمه سوم در نامش او را «تری» نامیدند و اعضای خانواده هرگز او را با نام دیگری صدا نکردند. گیتس متفکری استثنایی بود به طوری که در سن ۸ یا ۹ سالگی دانشنامه خانوادگی را از اول تا آخر میخواند. (شرکتش یعنی مایکروسافت بعدا اولین دانشنامه روی دیسک فشرده را در دنیا به نام انکارتا (Encarta) منتشر کرد.) ولی اولین هدیه واقعی او درباره ریاضیات بود که در آن ماهر بود.
بیل جوان همراه با شریک همیشگی و دوستش پل آلن قبلا و در سن ۱۲ سالگی شیفته کامپیوتر و درگیر پروژههای مختلف برنامهنویسی بود و برنامهنویسی را در سراسر دوره دبیرستان انجام میداد. او و آلن بعدا شرکت مایکروسافت را بنیان گذاشتند.
گیتس که دانشآموزی برجسته و باهوش بود برخلاف بیشتر کودکان باهوش، به نظر میرسید که در هر کاری که انجام میدهد بینظیر است. شور و شوق وی برای بردن و برنده شدن از همان سنین اولیه معلوم و آشکار بود. در لیک ساید، در مدرسه خصوصی و نخبهگرای سیاتل که برخی از تیزهوشترین دانشآموزان را در وست کوست آمریکا جذب میکند عشق وی به ریاضیات سبب دلبستگی و اشتغال ذهن او به کامپیوتر گردید. حتی در لیک ساید، بیل گیتس برجسته و ممتاز بود. از اینرو بچهها سربهسر او میگذاشتند زیرا او آشکارا خیلی باهوشتر از بقیه دانشآموزان بود.
به طوری که جیمز والاس و جیم اریکسون در کتابشان به نام هارد درایو خاطرنشان میکنند: «حتی در محیطی مثل لیک ساید که بچههای باهوش در خور احترامند، دانشآموزی به تیزهوشی گیتس از سوی تعدادی دیگر از دانشآموزان مورد تمسخر قرار میگیرد.»
ادامه مطلب + دانلود...
بازدید
۱٫ فایروال (Firewall)
۲٫ ویروس کشها (Anti Virus)
۳٫ گروه های خبری (News Group)
۴٫ Chat Room
۵٫ نرم افزارهای Adware
۶٫ Home Page Hijackers
۷٫ Scum Ware
۸٫ Pop Ups
۹٫ Spam Service Messanger
۱۰٫ Windows Updates
لیست فوق دربرگیرنده مفاهیم پایه ای در امنیت اینترنت می باشد که در این نوشتار هریک به تفکیک مورد بحث قرار خواهد گرفت.
Firewall
فایروال سخت افزار یا نرم افزاری جهت محافظت کامپیوتر در برابر حملات افراد ناشناس می باشد. نوع سخت افزاری آن نظیر Pix Firewall بیشتر در ادارات و سازمانهای بزرگ مورد استفاده می باشد و در کامپیوترهای شخصی و مصارف محدود غالبا از انواع نرم افزاری آن استفاده می شود.
وقتی به اینترنت وصل هستید فایروال کلیه ترافیک اطلاعات رد و بدل شده را کنترل می نماید و در این راستا تابع قوانینی است که اهم آنها در زیر آمده است
الف- از ترافیک شدید ناشی از یک آدرس مشخص جلوگیری می نماید
ب- جلوگیری از نوع خاص پروتکلها نظیر Telnet و FTP که به کاربران دیگر اجازه دسترسی به کامپیوترتان را می دهد .
ج- از ترافیکهای مشکوک جلوگیری می نماید.
د- از کاوش کاربران ناشناس روی کامپیوتر جلوگیری می نماید.
و- فایلهای خاصی که سبب کاهش ایمنی می شود Block می شوند
وقتی به اینترنت وصل هستید کامپیوترتان آدرس خاصی و منحصر به فردی بنام IP بخود می گیرد. توسط این آدرس کاربران دیگر در نقاط مختلف قادر خواهند بود توسط روشهایی به کامپیوترتان دسترسی یافته و آن را کاوش نمایند.
معرفی فایروال
شما می توانید از نسخه آزمایشی مجانی Trustix Personal Firewall برروی کامپیوترتان و Trustix Enterprise Firwall در شبکه سازمان یا شرکتتان استفاده نمایید. برای دسترسی به این فایروالها به آدرسهای زیر مراجعه نمایید.
http://www.personalfirewall.trustix.com/index.html
http://firewall.trustix.com/small
فایروال Windows XP
شرکت مایکروسافت نسخه ضعیف و محدود شده ای را در سیستم عامل خود قرارداده است که افراد متخصص در زمینه IT را به نوعی متحیر ساخته است. این فایروال بسیار محدود عمل کرده و تنها ایجاد ترافیک یک طرفه می نماید که البته در Service Pack 2 شرکت مایکروسافت سعی در اصلاح آن شده است.
نتیجه آنکه اگر نیاز به محافظت سیستم کامپیوتری خود از حمله اشخاص ناشناس دارید فایروال نصب کنید.
ویروس کشها :
ویروس چیست ؟ آیا با ویروس آشنا هستید؟
کامپیوتر شما نمی تواند بدون وجود ویروس کشها در امان باشد و به فعالیت معمولی خود بدون هیچگونه مشکلی ادامه دهد. ویروس در واقع برنامه نرم افزاری کوچکی است که ممکن است به برنامه های دیگر بچسبد و یا بطور مستقل به فعالیت مخرب خود بپردازد. ویروسها قادر هستند بدون وابستگی به ماهیت کاربر خود تکثیر شده و نسخه های متعدد شبیه خود را بوجود آورد. تکثیر مداوم و سرایت آن به کامپیوترهای دیگر علاوه بر به هدر رفتن منابع سخت افزاری سبب مختل شدن نرم افزارهای مختلف می شود و یا ممکن است صدمات جبران ناپذیری به کامپیوتر و BIOS سیستم بزند. ویروسها از لحاظ دسته بندی کلی به Virus و Trojan و Worm تقسیم می شوند.
برای محافظت کامپیوتر نیاز به نصب ویروس کش مناسب و بروزرسانی لیست ویروسهای آن است . نرم افزار ضد ویروس Trustix ویروس کشی جدید و قدرتمند می باشد که توسط شرکت Trustix به بازاز عرضه شده است. برای تهیه نسخه مجانی آن به آدرس http://antivirus.trustix.com مراجعه کنید.
گروه خبری News Group
گروه خبری ، محلی برای گفتگو کاربران مختلف در مورد مطالب متنوع می باشد که معمولا این مطالب در قالب نوشتار است. کاربران مختلف این مطالب را خوانده به آنها جواب می دهند. یکی دیگر از امکانات این گروه ها امکان به اشتراک گذاری اطلاعات مختلف نظیر مقاله ، فیلم ، عکس و موسیقی است . در سالهای اخیر شاهد بوجود آمدن روزنامه های الکترونیکی در قالب این گروه های خبری هستیم.گروه های خبری می تواند مفید و سرگرم کننده و یا گاهی مخرب است. گروههای خبری زیادی در مورد موضوعات مختلف وجود دارند نظیر گروههای کامپیوتری ، فیلم و . . .
متاسفانه در سالهای اخیر گروههای غیر اخلاقی و غیر قانونی بوجود آمده اند که لزوم پرهیز از آنها بخصوص برای نوجوانان امری جدی است. باندهای بزهکاری خاصی روی اینترنت وجود دارند که با ترویج افکار خاص اهداف خود را دنبال می کنند لذا هر آنچه در این گروه های خبری است نباید باور کرد. مدارس معمولا این گروههای خبری را محدود می سازند .
Chat Room
امروزه کمتر جوانی با مفهوم چت در اینترنت آشنا نیست. در واقع چت راهی برای ارتباط مردم در اقصی نقاط عالم می باشد. آیا با مضرات چت آشنا هستید؟ آیا به راستی با چه کسی گفتگو می کنید؟ آیا طرف مقابلتان را می شناید؟ فریب جوانان و نوجوانان از طریق چت امری است که از جانب گروه های بزهکاری صورت می گیرد.
Adware
Adware ها راهی برای تبلیغ محصولات روی اینترنت می باشد و هدف آن فروش بیشتر و درنتیجه کسب سود بیشتر است. سایتها و ابزارهای مختلفی هستند که با آنها پیشنهاد آگهی های Banner می شود . شما نیاز به پرداخت پول جهت دیدن این نوع تبلیغات ندارید بلکه آنها بطور خودکار و ناخواسته روی کامپیوتر شما باز شده و موجب آزار شما می شوند . حتی دیده شده باز شدن بعضی از این پنجره ها سبب محاوره کوتاه Banner با کاربر شده و نرم افزارهای خاصی روی سیستم شما بطور ناخواسته نصب می شود که ممکن است سبب سوء استفاده از منابع کامپیوترتان توسط کاربران ناشناس شود. برای مقابله با این برنامه ها استفاده از Trustix Personal Firewall توصیه می شود.
Home Page Hijackers
Hijackerها نرم افزارهایی هستند که بطور ناخواسته روی کامپیوتر نصب می شوند و به محض نصب یکی از این نرم افزارهای مزاحم Home Page کامپیوتر شما تغییر کرده و سایت خاصی جایگزین آن می شود. در واقع Hijacker ها منشا فایل خود را در Startup Folder یا Registry Run Key قرار می دهند و به محض روشن شدن کامپیوتر و بالا آمدن سیستم عامل اجرا خواهند شد. این روند ، روندی نا خواسته و مخرب است که حتی در صورت تمایل کاربر به برگرداندن Home Page ، Hijacker دوباره آن را به حالت اول در می آورد. لذا نیاز به کشف محل نرم افزار Hijacker و حذف آن از سیستم است.
Scum Ware
نرم افزارهایی هستند که ممکن است بطور انتخابی و یا ناخواسته روی سیستم کامپیوتر نصب شوند. این نرم افزارها کاربر را قادر می سازد تا منابع خود را روی اینترنت به اشتراک گذارد و یا از منابع به اشتراک گذاشته دیگران استفاده نماید. نرم افزار Kazaa یکی از نرم افزارهایی است که توسط کاربر روی سیستم نصب می شود و امکان به اشتراک گذاری را فراهم می آورد.تنها با مراجعه به سایت Download.com متوجه شدم این نرم افزار هفت میلیون بار Download شده و مورد استفاده قرارگرفته است. نسخه های ناخواسته Scum ware ها روی سیستم نصب می شوند که لینکهای تبلیغاتی و گاها غیر تبلیغاتی سایتهای مختلف را بدون در نظر گرفتن تمایل کاربر به کامپیوترتان مرتبط می سازد.
Pop Ups
وقتی Website ای را باز می کنید پنجره های کوچکی خودکار باز می شوند که حاوی مطالب تبلیغاتی در هر زمینه ای هستند.نمی توان گفت اینکار ریسک جدی در امنیت کامپیوتر است اما بسیار آزاردهند می باشد. تکنیک جدید برای استفاده از پنجره Pop Ups قراردادن این پنجره هادر پایین صفحه website می باشد. آیا تا به حال با بستن پنجره ای بازشدن پنجره ناخواسته دیگری را تجربه کرده اید؟ نرم افزارهای مختلفی برای مقابله با Pop Upها بوجود آمده اند که به Anti pop ups معروفند.بهترین روشی که برای مقابله وجود دارد نصب Google Toolbar می باشد که علاوه بر امکان جستجو روی اینترنت از باز شدن این گونه پنجره ها جلوگیری می نماید.
http://toolbar.google.com
Messanger Service Spam
زمانیکه شرکت مایکروسافت ویندوز NT خود را به بازار عرضه کرد سرویس خاصی را در قلب سیستم عامل قرارداد که این سرویس در ویندوز ۲۰۰۰ و ویندوز XP هم قرارگرفت. کسی واقعا دلیل فعال شدن این سرویس را در سیستم عامل ویندوز نمی داندو تنها این سرویس Spammerها را قادر می سازد وقتی به اینترنت وصل هستید تبلیغات مزاحمت ساز را برایتان ارسال نمایند. آیا از اینکه کامپیوتر شما سرویسی برای استفاده دیگران دارد ناراحت نیستید؟ با نصب Service Pack2 در ویندوزXP قادر به از کارانداختن این سرویس خواهید شد.
Windows Update
وقتی ویندوز جدیدی نصب می کنید این ویندوز بروزرسانی نشده است. لذا نیاز به Update آن دارید. سرویسی در ویندوز وجود دارد که وقتی به اینترنت وصل هستید سیستم شمارا Scan کرده و به شما پیغام می دهد که آیا نیاز به نصب Update جدید هست؟ برای بروزرسانی ویندوز کامپیوتر خود به سایت مایکروسافت مراجعه نمایید.
راه های مصونیت از خطرات اینترنتی
آیا هرگز شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته شده است در خیابان های شهر قدم بزنید.
با این حال بسیاری از مردم از روی سهل انگاری زمانی که در اینترنت هستند، این اطلاعات را در اختیار دیگران قرار می دهند.
اما اگر احتیاط نکنید ممکن است رایانه شما به ویروس آلوده شود، یا اطلاعات شخصی شما در اختیار خیلی ها قرار گیرد و جعبه پست الکترونیکی شما از آگهی های ناخواسته تبلیغاتی پر شود.
اما برای مصون ماندن از این خطرات و مشکلات، راه های ساده ای پیش رو دارید.
یکی از ساده ترین راه های پرهیز از مشکلات، خودداری در استفاده از نرم افزارهای مرورگر شرکت “مایکروسافت” است.
حساب های جداگانه پست الکترونیکی می تواند به خصوصی ماندن فعالیت های شما کمک کند
برنامه های مایکروسافت به این دلیل هدف سوء استفاده قرار می گیرد که عمومیت دارند. اکثریت قریب به اتفاق ویروس های رایانه ای و تخلفات، نقاط آسیب پذیر مرورگرهای مایکروسافت را هدف می گیرند و اگر استفاده از آن را کنار بگذارید از بسیاری از آنها پرهیز کرده اید.
در صورتی که روی رایانه خود سیستم عامل مکینتاش یا “لینکس” را نصب کنید، حداکثر محکم کاری را به خرج داده اید.
اما همین که برای خواندن ای میل ها، گردش در اینترنت یا اداره یک “وب سرور” (web server) از برنامه های مایکروسافت استفاده نکنید گام بزرگی برداشته اید.
جایگزین های زیادی هست که می توان به جای برنامه “اینترنت اکسپلورر” (Internet Explorer)، “اوت لوک” (Outlook) و “آی آی اس” ( Internet Information Server) به کار برد که به همان خوبی کار می کند.
بسیاری از این برنامه ها رایگان و از طریق اینترنت قابل دسترسی است.
اگر نمی توانید یا نمی خواهید برنامه های مایکروسافت را کنار بگذارید، حداقل اطمینان حاصل کنید که آخرین پیوست های امنیتی “اینترنت اکسپلورر”، “اوت لوک” و “آی آی اس” را نصب می کنید.
همچنین حتما باید نرم افزار ضد ویروس روی رایانه داشته باشید و آن را مرتبا روزآمد کنید.
همچنین اگر از ارتباط “باند پهن” (اینترنت با سرعت بالا) استفاده می کنید باید حتما برنامه های معروف به “فایر وال” (دیوار دفاعی) را نصب کنید که رایگان هستند.
اگر نگران فراموش کردن کلمات رمز یا نگران فاش شدن آنها هستید، بهتر است برای نگهداری آنها از برنامه ای به نام صندوق ایمنی کلمات رمز استفاده کنید.
این برنامه، کلمات رمز را در نقطه ای از رایانه نگهداری می کند و خود به وسیله یک کلمه رمز محافظت می شود.
استفاده از پست الکترونیکی نیز با خطرات زیادی همراه است. اصل بنیادی در استفاده از پست الکترونیکی این است که نسبت به هر پیام غیرمنتظره مشکوک باشید.
روی پیام هایی که از غریبه ها دریافت می کنید و دارای پیوست است کلیک نکنید و بلافاصله آن را پاک کنید. بسیاری از موفق ترین ویروس ها در داخل فایل های پیوست پنهان می شوند.
همچنین مفید است برای خصوصی ماندن فعالیت های خود، برای کارهای مختلف از آدرس مختلف پست الکترونیکی استفاده کنید.
رمز عبور خود را در مکان امنی قرار دهید
مثلا برای تبادل پیام با افراد نزدیک به خود از یک آدرس استفاده کنید و برای استفاده از سیستم پیام های فوری ( instant messaging) آدرس دیگری را به کار گیرید.
اگر در جعبه پست الکترونیکی خود آگهی های ناخواسته دریافت می کنید، می توانید آدرس پست الکترونیکی خود را عوض کنید.
مهم ترین چیزی که باید به هنگام مرور اینترنت به خاطر داشته باشید این است که نباید اطلاعات شخصی خود را مگر در صورت لزوم واگذار کنید.
تقضا برای دریافت اطلاعات شخصی از سوی بانک ها و واگذرکنندگان کارت های اعتباری منطقی است، اما بسیاری از سایت ها هستند که این اطلاعات را طلب می کنند، اما در ازای آن خدمات ارزشمندی ارائه نمی کنند.
سایت هایی وجود دارد که به شما می گوید مرورگری که شما از آن استفاده می کنید چه اطلاعاتی از شما را در اختیار دیگران می گذارد. همین سایت ها ابزاری برای پیشگیری از نشت اطلاعات شخصی شما عرضه می کنند.
یکی از مفیدترین ابزارها، برنامه هایی است که به شما اجازه می دهد “کوکی”های (Cookies ) خود را مشاهده و اداره کنید. کوکی، فایلی است که وب سایت ها روی رایانه شما نصب می کنند تا در دفعات بعدی شما را شناسایی کنند.
ادامه مطلب + دانلود...
بازدید
تاریخچه DNS
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده میگردید. در آن زمان ، اسامیکامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج میگردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار میگرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامیکامپیوترهای میزبان بود ، میبایست از فایل فوق استفاده مینمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال ۱۹۸۴ تکنولوژی DNS معرفی گردید .
پروتکل DNS
DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشینهای متعددی مستقر میشود ( مشابه ریشههای یک درخت که از ریشه اصلی انشعاب میشوند) . امروزه اکثر شرکتها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود میباشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا مینمایند . در صورتی که از ویندوز ۲۰۰۰ و اکتیو دایرکتوری استفاده مینمائید، قطعا از DNS به منظور ترجمه اسامیکامپیوترها به آدرسهای IP ، استفاده میشود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژیهای قدیمیبود و از پروتکلهایی استفاده میگردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain مینماید ، استفاده میشود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر میشود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
پروتکل DNS و مدل مرجع OSI
پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده مینماید . پروتکل UDP نسبت به TCP دارای overhead کمتری میباشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .
فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستمهای عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا میبایست از پروتکل UDP به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهایی مواجه شده و عملا امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد. پروتکل DNS از پورت ۵۳ به منظور ارائه خدمات خود استفاده مینماید. بنابراین یک سرویس دهنده DNS به پورت ۵۳ گوش داده و این انتظار را خواهد داشت که هر سرویس گیرندهای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.
DNS
DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. به منظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم .
قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال ۱۹۸۳ به سفارش شرکت IBM طراحی گردید. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه ” حمل ” ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast به منظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds2000 قصد ارسال اطلاعات به کامپیوتری با نام Exeter را دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds2000 ارسال می نماید.
همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا” برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .
• بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .
• پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .
• در صورتی که امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد. ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا” در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .
Flat NetBios NameSpace
به منظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا” از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتی که از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا” پاسخگوئی به آنها بسادگی میسر نخواهد شد.
• چند نفر با نام احمد دارای گواهینامه هستند؟
• چند نفر با نام رضا دارای گواهینامه هستند؟
در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا ” راننده ای با نام احمد قبلا” نیز مرتکب تخلف شده است یا خیر ؟” در صورتی که از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا” نیز تخلف داشته است .
یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا” در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.
سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می بایست دارای یک نام متمایز از دیگران باشد. در صورتی که دو کامپیوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی یکسانی باشند پیامهای ارسالی از یک کامپیوتر به کامپیوتر دیگر که دارای چندین نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.
اینترفیس های NetBIOS و WinSock
DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتکل های شبکه و خصوصا” نحوه ارتباط آنها با پروتکل TCP/IP آشنا شویم .
برنامه های با قابلیت اجراء بر روی شبکه هائی با سیستم های عامل مایکروسافت، با استفاده از دو روش متفاوت با پروتکل TCP/IP مرتبط می گردنند.
• اینترفیس سوکت های ویندوز (WinSock)
• اینترفیس NetBIOS
اینترفیس های فوق یکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اینترفیس NetBIOS استفاده می نمایند از نام کامپیوتر مقصد بعنوان ” نقطه آخر” برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا” مراقبت های لازم را در خصوص نام کامپیوتر مقصد به منظور ایجاد یک session انجام خواهند داد. در حالیکه پروتکل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی کامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
به منظور حل مشکل فوق( برنامه هائی که از NetBIOS بکمک اینترفیس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اینترفیس netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیکه درخواستی برای دستیابی به یک منبع در شبکه از طریق یک برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یک IP تبدیل خواهد شد. زمانیکه نام NetBIOS کامپیوتر به یک آدرس فیزیکی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتکل TCP/IP را طی تا وظایف محوله دنبال گردد. شکل زیر نحوه انجام عملیات فوق را نشان می دهد.
اینترفیس Winsock
اغلب برنامه هائی که براساس پروتکل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام کامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپیوتر مقصد قادر به ایجاد یک ارتباط خواهند بود.
کامپیوترها جهت کار با اعداد ( خصوصا” IP ) دارای مسائل و مشکلات بسیار ناچیزی می باشند.در صورتی که انسان در این رابطه دارای مشکلات خاص خود است . قطعا” بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر یک از ما طی روز به وب سایت های متعددی مراجعه و صرفا” با تایپ آدرس مربوطه که بصورت یک نام خاص است (www.test.com) از امکانات سایت مربوطه بهره مند می گردیم. آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی کامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائیکه برنامه های Winsock نیازمند آگاهی از نام کامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.
موارد اختلاف بین NetBIOS و WinSock
برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یک کامپیوتر، نام NetBIOS را به یک IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپیوتر (Host name) در مقابل IP استفاده کرد.
ادامه مطلب + دانلود...