engineer

سایت آموزشی IT

engineer

سایت آموزشی IT

engineer

در این سایت به آموزش مباحث IT و شبکه پرداخته ایم..
امید است به آموزشی جز در دریای بیکران علم و خدمتی ناچیز برای علم جویان

www.papyru3.ir

۷ مطلب در آذر ۱۳۹۵ ثبت شده است

TCP/IP مهمترین پروتکل ارتباطی در شبکه های کامپیوتری و به ویژه شبکه اینترنت می باشد.در اینترنت پروتکل های مختلفی وجود دارد که هر یک وظیفه خاص خود را انجام می دهند . در وهله اول و قبل از اینکه توضیح بدهیم که TCP/IP  چیست ، بایستی بدانیم که منظور و مفهوم از پروتکل چیست ؟ پروتکل ها با توجه به تعریفی که در کتاب پروفسور تنن باوم به نام شبکه های کامپیوتری آمده است به قوانین و روال هایی که برای برقراری ارتباطات مورد استفاده قرار می گیرند اطلاق می شود. اما در زبان عامیانه پروتکل یک زبان مشترک بین سیستم های کامپیوتری است که آنها را قادر می سازد بتوانند با همدیگر تبادل اطلاعات داشته باشند. 

۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آذر ۹۵ ، ۲۲:۴۱
enigma tg

با خواندن این مقاله دیگر می توانید متوجه این شوید که NAT چیست و استفاده آن برای کاربران چگونه است . و همچنین از مزایای آن باخبر می شوید و استفاده از (Network Address Translation (NAT را برای شبکه تان الزامی میدانید. 

Image



دوستان عزیز ، اینترنت بزرگتر از چیزی است که هر کسی تصور آن را می کند. هر چند که نمی توان آمار دقیقی از اینترنت بدست آورد ، اما هم اکنون حدود 100میلیون HOST و همچنین 350 میلیون کاربر اکتیو در آن وجود دارد که این تعداد عملا بیشتر از تعداد مردم ایالت متحده می باشد. در حقیقت نرخ رشد اینترنت با کاربرانش در هر سال ، دو برابر سال قبلی اش می باشد. 

حالا سوالی که اینجا در ذهن همه ایجاد می شود این است که چه مقدار از NAT ، برای اینترنت استفاده می کنند و پاسخی هم که به این سوال باید داد این است که تقریبا همه چیز یا همه شبکه ها و همچنین همه سرورها و ... باید از NAT استفاده کنند . 

۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آذر ۹۵ ، ۲۲:۳۶
enigma tg

پروتکل (transmission control protocol (tcp یک پروتکل ارتباط محور (connection oriented) است و عملکرد آن بدین صورت است که برای هر پکت ارسالی توسط کامپیوتر مبدا باید یک پکت ack از سرور مقصد مبنی بر دریافت صحیح و بدون نقص پکت دریافت کند . اگر طی زمان مشخصی این پیام ack توسط مبدا دریافت نگردد فرایند ارسال پکت مجددا تکرار خواهد شد و کاربر آن بیشتر در مواردی است که نیاز به اطمینان از صحت انتقال اطلاعات داریم مانند پروتکل های FTP , Telnet . http , SMTP , pop3 , ...

پروتکل (User datagram protocol (UDP یک پروتکل بدون ارتباط محور (connection less) است . بر خلاف tcp در این پروتکل هیچ گونه پیام ack مبنی بر دریافت پکت از سوی سرور ارسال نشده و بیشتر در مواردی مانند انتقال صوت voip یا ویدئو که پهنای باند در این موارد از اهمیت بالایی برخوردار است بکار می رود زیرا در صورت استفاده از پروتکل tcp جهت انتفال این ترافیک هر پیام ack به ازای دریافت پکت خود باعث اشغال پهنای باند خواهد شد .


یکی دیگر از مهترین فرق های این دو پروتکل این است که در پروتکل TCP به وسیله 3Way - Handshake ابتدا Connections برقرار می شود. در صورت برقرای بدون مشکل Connections سپس بسته ها ارسال می شود .

اما در UDP بدون اینکه هیچ گونه Connection ایی شکل بگیرد و به صورت کامل یکطرفه بسته ها ارسال می شود.



۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آذر ۹۵ ، ۲۲:۱۷
enigma tg

3- مقاله امنیت و الگوریتم امنیت داده ها




دانلود فایل PDF 

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۱۹
enigma tg



امنیت شبکه های کامپیوتری

 

شهره لیثی بهرمانی

 

مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. این مساله در محورهای زیز بررسی شده است:

·         کلیات امنیت شبکه کامپیوتری

·         امنیت شبکه های بی سیم

·         آشنایی با فایروال



کلیات امنیت شبکه کامپیوتری

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۱۸
enigma tg


2- مقاله فایروال ویندوز


دانلود فایل word


دانلود فایل PDF

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۰۴
enigma tg


2- مقاله از دیتاسنتر


دانلود فایل PDF


3- مقاله از دیتاسنتر


دانلود فایل PDF


۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۱:۵۶
enigma tg