Back to Top

حافظه RAM چیست ؟

حافظه (RAM(Random Access Memory شناخته ترين نوع حافظه در دنيای  کامپيوتر است . روش دستيابی به اين نوع از حافظه ها  تصادفی است ، چون می توان به هر سلول حافظه مستقيما" دستيابی پيدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM  اطلاعات را در مجموعه ای از سلول های حافظه ذخيره و صرفا" امکان دستيابی به آنها بصورت ترتيبی وجود خواهد داشت. ( نظير نوار کاست ) در صورتيکه داده مورد نظر در محل جاری نباشد هر يک از سلول های حافظه به ترتيب بررسی شده تا داده مورد نظر پيدا گردد. حافظه های  SAM در موارديکه پردازش داده ها الزاما" بصورت ترتيبی خواهد بود مفيد می باشند ( نظير حافظه موجود بر روی کارت های گرافيک ). داده های ذخيره شده در حافظه RAM با هر اولويت دلخواه قابل دستيابی خواهند بود.

ادامه مطلب...

PCI چیست ؟

PCI

در کامپيوتر از عناصر سخت افزاری متفاوتی استفاده می گردد. تمامی عناصر فوق نيازمند ارتباط سريع با يکديگر می باشند. در صورتيکه عناصر سخت افزاری موجود که دارای پتانسيل های اختصاصی خود می باشند، قادر  به ايجاد ارتباط با يکديگر نباشند، عملا" از امکانات  موجود استفاده درستی نخواهد شد. گذرگاه (Bus) با نيت کمک به هدف فوق ارائه شده اند. گذرگاه ، کانال و يا مسيری است که بين عناصر کامپيوتر قرار گرفته و دارای انواع متفاوتی است . گذرگاه PCI)Peripheral Component Interconnect)  يکی ازنمونه های فوق است .

ادامه مطلب...

آموزش ریست پسورد (رمز عبور) روتر سیسکو

در این مقاله قصد داریم روش ریست کردن رمز عبور روتر های سیسکو رو برایتان آموزش دهیم، ما فرض را بر این گرفتیم که شما حداقل دانش فنی در زمینه روتر های سیسکو و روش مقدماتی کارکرد آن ها را دارا هستید و کمی با کارکرد روتر آشنایی دارید پس از بیان خیلی موارد ساده و پیش پا افتاده خودداری می کنیم . فقط یک خواهش دارم که اگر تازه وارد هستید و تا به امروز با روترها کار نکردید زیاد درگیر این مقاله نباشید چون میتونه به IOS شما و حتی پورت های فیزیکی روتر شما صدمه وارد کند و ما بعدش هیچ مسئولیتی رو قبول نمیکنیم . ولی خود در کل شما بعد از اینکه این مقاله رو بخونید براحتی می تونید رمز یک روتر رو ریست کنید .

ادامه مطلب...

سرورهای جدید آی‌بی‌ام برای محیط‌های ابری

شرکت «آی‌بی‌‌ام» دو سال پیش بخش سرورهای x86 خود را به شرکت چینی لنوو فروخت، اما بازار فناوری‌های ابری به اندازه‌ای سودآور و فعال است که حتی شرکتی مانند آی‌بی‌ام را نیز به وسوسه می‌اندازد. این شرکت به‌تازگی دو سرور جدید از سری Power خود به نام‌های Power E870C و Power E880C را معرفی کرد. این سرورهای طوری طراحی شده‌اند که بتوانند در محیط‌های بسیار بزرگ و مقیاس‌پذیر ابری و توزیعی کار کنند و ده‌ها کار ناهمگن را به طور موازی سامان بدهند. به‌علاوه، برای ترافیک‌های بار کاری مختلف انعطاف‌پذیری داشته باشند. سرورهای جدید از سیستم‌عامل‌های لینوکس اوبونتو و یونیکس پشتیبانی می‌کنند و بسیار به سرورهای x86 شرکت‌هایی مانند فیسبوک و مایکروسافت شبیه هستند، با این تفاوت که دربردارنده مجموعه ویژگی‌هایی برای استفاده در ابر عمومی و ابر خصوصی هستند.

ادامه مطلب...

نگاهی به ویژگی‌های محرمانگی و امنیت در Windows 10

پرش از ویندوز 8 یا به عبارت دقیق‌تر از ویندوز 8.1 به ویندوز 10، این سؤال را برای بسیاری ایجاد کرده است که چرا ویندوز 9 حذف شد. حقیقت این است که ویندوز 8 به ذائقه بسیاری از کاربران خوش. شاید پرش از این ویندوز به ویندوز 10، منجر به گسستگی کامل ویندوز 10 از ویندوز 8 گردد. انتظار می‌رود که ویندوز 10 در پایان سال 2015 عرضه گردد، اما بسیاری از افراد فرصت تست این نسخه ویندوز را پیدا کرده‌اند. این مقاله به برخی ویژگی‌های مورد انتظار در ویندوز 10 با تأکید بر امنیت و محرمانگی در این ویندوز می‌پردازد. در این بخش از مقاله به ویژگی‌های امنیتی ویندوز نگاهی خواهیم انداخت. در بخش دوم به هرچیزی که فکر می‌کنیم بخشی از خانواده ویندوز 10 است خواهیم پرداخت. همچنین بخش دوم به شرح مبسوط ویژگی‌های مورد اشاره در این مقاله نیز می‌پردازد.

ادامه مطلب...

بررسی نحوه امن سازی دامین کنترلر ها

DC ها یک Physical Storage را برای AD DS Datastore فراهم می‌کنند. علاوه بر آن؛ با فراهم سازی سرویس‌ها و داده‌ها به سازمان ها این اجازه را می دهند که به صورت موثر سرورها، Workstation ها، کاربران و نرم افزار ها را مدیریت نمایند. اگر یک نفوذگر با دسترسی بالا به DC ها متصل شود، آن کاربر اجازه دستکاری، تخریب و نابود سازی AD DS Database و در واقع تمامی سیستم ها و حساب‌های کاربری تحت مدیریت Active Directory را خواهد داشت. از انجائیکه DC ها قابلیت خواندن و نوشتن برروی AD DS Datastore را خواهند داشت، به خطر افتادن DC به این معنا خواهد بود که Active Directory Forest دیگر نمی‌تواند قابل اعتماد باشد مگر آنکه امکان Recover کردن با استفاده از یک Backup مناسب وجود داشته باشد. در بسیاری از سناریو های به مخاطره افتادن دامین کنترلر ها، بازگرداندن نسخ پشتیبان قادر به حل مشکلات ایجاد نمی باشد. در ادامه لیستی از برخی از اقدامات اولیه جهت امن سازی دامین کنترلر ها، ذکر شده است.

ادامه مطلب...

نرم افزارهای ضدويروس

با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات موجود بر روی آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتی ايجاد شده ، می بايست نرم افزارهای ضدويروس بطور دائم بهنگام شده تا امکان شناسائی ويروس های جديد ، وجود داشته باشد .

ادامه مطلب...

پورت های آسيب پذير

امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده  در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب  منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی امکان پذیر گردد .

ادامه مطلب...

امضای ديجيتال

شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده بروز يک خطاء در سيستم باشد! در حقيقت ما شاهد استفاده از امضای ديجيتال در يک نامه الکترونيکی می باشيم . به منظور ايجاد امضای ديجيتال از يک الگوريتم رياضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام  ، استفاده می شود . ماحصل عمليات ، توليد رشته ای  مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که  " اين شخص يک پيام را نوشته است "  بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

ادامه مطلب...

SpyWare چيست ؟ نحوه تشخيص Spyware

اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است  . در صورتی که فرآيند پخش آگهی های تجاری با آگاهی و رضايت استفاده کننده اينترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآيند فوق بدون آگاهی و يا کسب مجوز کاربران انجام شده و با نصب يک برنامه ناخواسته از سيستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حريم خصوصی کاربران در معرض تهديد قرار گرفته و اين موضوع می تواند پيامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اينگونه نرم افزارها از محدوده وظايف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضايت آنان می نمايند. ما امروزه شاهد تولد نسل جديدی از نرم افزارهای جاسوسی می باشيم که از آنان با نام Spyware ياد می گردد . نصب اينگونه نرم افزارهای ناخواسته ،  مسائل متعددی را برای کاربران بدنبال خواهد داشت .

ادامه مطلب...

Spam چيست ؟ کاهش میزان Spam

Spam  يکی از متداولترين و  در عين حال منفی ترين جنبه های  دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

Spam چيست ؟
Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند  . 

ادامه مطلب...