تور لحظه آخری
امروز : چهارشنبه ، 7 آذر 1403    احادیث و روایات:  امام علی (ع):بر زبان مؤمن نورى (الهى) است و درخشان و برزبان منافق شيطانى است كه سخن مى‏گويد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

رفع تاری و تشخیص پلاک

پرگابالین

 






آمار وبسایت

 تعداد کل بازدیدها : 1834841168




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

آشنايي با تعدادي از واژه هاي كامپيوتري


واضح آرشیو وب فارسی:سایت ریسک: View Full Version : آشنايي با تعدادي از واژه هاي كامپيوتري Solid Snake02-10-2005, 02:44 PMمنبع:دانستنيهاي كامپيوتر ،الكترونيك ومخابرات Virus : به برنامه يا قطعه اي كد گفته مي شود كه پس از اجرا در سيستم كپي هايي از خودش را به فايلهاي مورد نظر اضافه كرده و آنها را آلوده مي كند و بسته به نوع آن اعمال مختلفي را از ظاهر شدن پيغامي خاص در صفحه تا رساندن آسيبهاي بسيار جدي به سيستم انجام مي دهد. ويروسها اين قابليت را دارند كه خود را تكثير كنند. حتي ويروس ساده اي كه اقدام به توليد كپي از خود در سيستم ميكند مي تواند خطر آفرين باشد چون براي اين كار از منابع سيستم بهره مي گيرد و ممكن ياعث ايجاد وقفه در سيستم شود. ويروسهاي خطرناكتر قابليت انتشار در شبكه ها و عبور از سيستمهاي امنيتي را دارند. Micro Virus ها نوع خاصي از ويروسها هستند كه به جاي آلوده كردن فايلهاي اجرايي يا بوت سكتور، Document هاي Word را آلوده مي كنند. Worm : كرم را مي توان نوع خاصي از ويروس دانست كه براي انتشار از طريق شبكه طراحي شده اند. كرمها معمولا از طريق ايميل يا برنامه هاي اشتراك گذاري فايلها ( p2p ) منتشر مي شوند. كرمها ضمن آلوده كردن كامپيوتري كه در آن قرار دارد از طريق Contact هاي موجود در آن براي تمامي آنها ارسال مي شود و با عناوين فريبنده گيرنده را به گشودن فايل الحاقي ترغيب مي كند. كرمها بدليل ارسال به كاربران بسيار زياد در زمان كم، ترافيك شبكه را بسيار بالا برده و باعث كند شدن فعاليت Mail Server ها مي شود. Dropper : همچنين با نامهاي Virus Dropper و Dropper Program شناخته مي شود. برنامه اي است كه پس از اجرا يك ويروس اسب تروا يا يك كرم را درون كامپوتر شما بارگذاري مي كند. Dropper خود يك ويروس نيست و خواص ويروس نظير تكثير شدن را ندارد. شايد بيشتر بتوان آنرا شبيه اسب تروا دانست كه حاوي كدهاي مخرب است و توسط برنامه هاي ويروس ياب قابل شناسايي نيست خوشبختانه استفاده از Dropper ها غير متداول است وگرنه مطمئنا مشكلات بزرگي را باعث مي شدند. Spyware : نام ديگر آن Ad-Aware است. Spyware به هر برنامه اي كه به جمع آوري اطلاعات شخصي افراد هنگام اتصال به اينترنت مي پردازد اطلاق مي شود. Spywareها معمولا جزئي پنهاني درون برنامه هاي رايگان و يا برنامه هايي با مدت استفاده محدود ( Freeware Or Shareware ) هستند كه مي توان آنها را از اينترنت دانلود كرد. Spywareها پس از نصب به Monitor كردن فعاليتهاي شما در اينترنت مي پردازند و اطلاعات كسب شده را در پس زمينه ارتباط اينترنتي شما براي نويسندگانش مي فرستد. Spywareها قابليت جمع آوري اطلاعات در مورد آدرسهاي ايميل، شماره كارتهاي اعتباري و حتي پسوردهاي شما را دارند. Spyware را مي توان شبيه اسب تروا دانست چون در هر دو مورد شما هنگام نصب يك برنامه اين برنامه ها را نيز ناخواسته در سيستمتان نصب مي كنيد. يكي از روشهاي معمول قرباني شدن نصب برنامه هايي است كه براي تبادل فايل ها در اينترنت وجود دارد ( اين برنامه ها peer-to-peer ناميده مي شوند نظير Kaaza ). نكته دردناكتر در مورد Spywareها اينست كه اين برنامه ها چون براي فعاليت از منابع سيستم شما استفاده مي كنند ممكن است باعث ناپايداري سيستم و يا حتي Crash بشود. همچنين اين برنامه ها از پهناي باند اتصال اينترنتي شما مي كاهند.( بدليل استفاده از اتصال اينترنتي براي ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه هاي اجرايي مستقلي هستند قابليت هاي ديگري از جمله Monitor كردن كليد هاي فشرده شده كيبورد، گشتن بدنبال فايل يا برنامه اي خاص در سيستم، نصب Spyware هاي ديگر خواندن Cookie ها و تغيير صفحه وب پيش فرض را دارند.Licensing Agreement ها كه قبل از نصب اكثر برنامه ها بايد با مفاد آن موافقت كنيد ممكن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جايي كه كمترين احتمال ديده شدن را دارد ) ولي از آنجا كه هيچكس تمايلي به خواندن متن طولاني Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سيستم نصب مي كنيد. Trojan Horse : برنامه ايست مخرب كه ظاهرعادي و بي آزاري دارد. اين برنامه پس از اجرا در كامپيوتر هدف،‌ اختيار كامل آنرا بدست نفوذ گران مي دهد و به آنها اجازه انجام هر كاري را در سيستم مورد حمله مي دهد. اسب تروا قابليت تكثير خود را ندارد ولي مي تواند حامل ويروس يا كرم باشد. يك اسب تروا از دو قسمت تشكيل شده است: يك قسمت كه بايد توسط طعمه دانلود و اجرا شود كه معمولا حجم كمي دارد (زير kb 100 ) مثلا برنامه اي كه ادعا مي كند كشنده فلان ويروس است ممكن است خود يك اسب تروا باشد، و قسمت دوم اسب تروا كه روي كامپوتر مهاجم قرار دارد و پس از اجراي جزء ديگر برنامه روي كامپيوتر قرباني و دريافت آدرس IP قرباني توسط مهاجم اين دو قسمت برنامه با هم ارتباط برقرار كرده و مهاجم قادر خواهد بود در كامپيوتر قرباني مانند كامپيوتر خود Expelor كند و به حذف اضافه و تغيير هر چيز مورد علاقه اش بپردازد. همانطور كه اشاره شد طعمه يك اسب تروا شدن به اين آساني ها نيست زيراخود فرد بايد مرتكب اين اشتباه بشود. البته بعضي سايتها اين كار را براي شما انجام مي دهند! كه اين مشكل هم با نصب يك فايروال مناسب حل شدني است. به حملاتي از اين دست Back Door مي گويند چون شبيه زماني است كه شخصي از در پشتي منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسيب برساند. عبارت اسب تروا يا Trojan Horse برگرفته از يكي از داستانهاي كتاب ايلياد هومر نويسنده يونان باستان است كه در آن مهاجمان اسب بزرگ چوبي را يه نشانه صلح و آشتي ( البته با تعدادي جنگجو در درون آن ) به درون شهر محاصره شده تروا مي فرستند و ...! Half-duplex : بعضي از مودمها داراي سوئيچي هستند که به شما اجازه انتخاب بين Half-duplex و Full-duplex را ميدهد. انتخاب درست براي اين سوئيچ بستگي به برنامه اي دارد که از مودم براي انتقال داده استفاده ميکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روي صفحه نمايش شما ظاهر مي شود (به همين دليل به اين حالت Local Echo هم گفته مي شود). در حالت Full-duplex داده منتقل شده تا زماني که توسط طرف مقابل دريافت نشده و به شما بازگشت نداده شده است، به نمايش در نمي آيد (Remote Echo). اگر شما برنامه اي ارتباطي را اجرا مي کنيد و در آن هر کاراکتر دوبار ظاهر مي شود احتمالا مودم شما بجاي اينکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتيجه هر کاراکتر دو بار اکو مي شود يک بار Local Echo و بار ديگر Remote Echo . DRM ؛ مخفف Digital Rights Management مي باشد و سيستمي است براي حفاظت از حق کپي رايت داده هاي موجود در اينترنت و ساير رسانه هاي ديجيتال توسط فعال نمودن توزيع مطمئن داده ها و يا غيرفعال نمودن توزيع غيرقانوني داده ها. مثلا يک DRM سيستم از مالکيت معنوي دارنده اثر توسط Encrypting حفاظت مي کند بنابراين داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش ديگر علامت گذاري محتوا توسط Digital Watermark يا روشهاي مشابه، براي جلوگيري از توزيع آزادانه اطلاعات است. LCP : مخفف Link Control Protocol مي باشد. اين پروتکل بخشي از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طريق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گيرنده ي پيام، بسته هاي LCP را براي تصميم گيري در مورد چگونگي انتقال بسته هاي داده مي فرستند. يک بسته ي LCP هويت شما را هنگام برقراري ارتباط با ISP بررسي مي کند و سپس در مورد پذيرش يا رد درخواست اتصال شما تصميم مي گيرد. اين بسته همچنين سايز قابل قبول بسته هاي داده تبادلي بين طرفين را مشخص مي کند. همچنين بدنبال مشکل در پيکربندي ارتباطي مي گردد و در صورت وجود مشکل به ارتباط خاتمه مي دهد. انتقال داده در شبکه، تا زماني که LCP هويت شما را تائيد نکرده باشد ممکن نخواهد بود. Dongle : وسيله ايست که براي کنترل دسترسي به برنامه اي خاص، به کامپيوتر متصل مي شود. اين وسيله موثرترين ابزار براي محافظت از نرم افزار در برابر کپي است. در کامپيوترهاي PC اين وسيله به پورت موازي و در کامپيوترهاي MAC به پورت ADB متصل مي شود. تمامي اطلاعات ورودي و خروجي پورت از Dongle عبور مي کنند ولي Dongle مانع عبور آنها نمي شود و مي توان از پورت، همانند زماني که هيچ وسيله اي به آن متصل نيست استفاده کرد. چندين Dongle را مي توان به يک پورت متصل کرد. USB : مخفف Bus Universal Serial مي باشد كه يك استاندارد Bus خارجي است كه نرخ انتقال داده در آن به 12Mbps مي رسد. هر USB پورت مي تواند براي اتصال 127 وسيله جانبي، مثل موس، مودم، كيبورد، دوربين ديجيتالي و ... مورد استفاده قرار گيرد ( براي اين كار يه يك USB Hub احتياج داريد). USB از Hot Plugging و Plug And Play پشتيباني مي كند. اين فناوري در سال 1996 عرضه شد؛ در آن زمان توليد كنندگان كمي اين پورت را در محصولاتشان عرضه مي كردند ولي در سال 1998 و با محصول پر فروش iMac اين فناوري عمومي شد و امروزه اين فناوري تا حدي گسترده شده كه تمامي MotherBoard هاي جديد داراي USB پورت هستند. هم اكنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 كه اختلاف آنها در سرعت تبادل اطلاعات با كامپيوتر است. اينطور انتظار ميرود كه USB كم كم جاي پورتهاي سري و موازي را بگيرد. در اينصورت وسايلي مانند مانيتور، پرينتر، كيبورد و موس را بايد به USB پورت MotherBoard متصل كنيد. Protocol : فرمتي از پيش تعريف شده براي برقراري ارتباط بين دو كامپيوتر.بعبارت ديگر مجموعه اي از قوانين كه دو دستگاه براي انتقال موفق داده، از آنها پيروي مي كنند. برخي از مواردي كه يك پروتوكل آنها را مشخص مي كند عبارتند از: - نحوه تشخيص خطا و تصحيح خطاهاي احتمالي كه حين تبادل داده ممكن است اتفاق بيفتد. - روش متراكم سازي داده ها - چگونگي اعلان پايان يك فريم داده توسط فرستنده - چگونگي اعلان دريافت يك فريم داده توسط گيرنده و نحوه ادامه ارسال داده در صورت عدم موفقيت گيرنده، در دريافت صحيح داده ها - طول هر فريم داده - و ....... تا كنون انواع مختلفي از پروتوكلها براي استفاده هاي مختلف طراحي شده اند و هر كدام داراي معايب و مزايايي هستند برخي از پروتوكلها ساده، برخي با قابليت اطمينان بيشتر و برخي داراي سرعت بالاتر هستند. برخي از پروتوكلهاي متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضيحات كامل در مورد عملكرد هر پروتوكل در متنهايي با نام RFC توسط IETF انتشار مي يابند ( مثلا RFC شماره 791 ، اطلاعات جامعي را در مورد پروتوكل IP ارائه مي كند) . IP : مخفف Internet Protcol . اين پروتوكل فرمت بسته هاي داده (Ip Datagram) و نحوه آدرس دهي در آنها را مشخص مي كند. اين پروتوكل بدليل نقايصي كه دارد با پروتوكل TCP همراه شده و ارسال و دريافت داده را ميسر مي سازد. اين پروتوكل را مي توان شبيه سيستم پست معمولي دانست چون در آن بين فرستنده و گيرنده ارتباطي برقرار نمي شود و فرستنده اطلاعي از دريافت و يا عدم دريافت پيام توسط گيرنده ندارد و ديگر اينكه بسته هاي ارسالي الزاما با همان ترتيبي كه فرستاده شده اند توسط گيرنده دريافت نخواهند شد. لذا براي رفع اين نواقص از پروتوكل TCP كمك گرفته مي شود كه باعث برقراري يك ارتباط مجازي بين فرستنده و گيرنده مي شود. اين دو پروتوكل با يكديگر مدل TCP/IP را تشكيل مي دهند كه اساس كار اينترنت بر پايه اين مدل است. هم اكنون IPV4 (ورژن شماره 4 پروتوكل Ip) در اينترنت مورد استفاده قرار مي گيرد ولي با توجه به رشد سريع اينترنت و محدوديت آدرس دهي در اين ورژن ، IPV6 در آينده مورد استفاده قرار خواهد گرفت. TCP : مخفف Transmission Control Protocol . در اين پروتوكل قبل از ارسال داده ها، بين فرستنده و گيرنده يك ارتباط مجازي ايجاد مي گردد. TCP به هر بسته داده يك شماره سريال اختصاص مي دهد در مقصد اين شماره سريالها بررسي مي شود تا از دريافت تمامي بسته ها و ترتيب درست آنها اطمينان حاصل شود. مقصد پس از دريافت هر بسته شماره بسته بعدي را به مبدا اعلام مي كند. مبدا در صورتي كه پاسخ مناسبي از مقصد در مدت زمان معيني دريافت نكند، بسته قبلي را مجددا ارسال خواهد كرد. بدين ترتيب بسته ها با اطمينان كامل (از دريافت در مقصد) در اينترنت منتقل مي شوند. HTTP : مخفف Hypertext Transfer Protocol . اين پروتوكل در وب مورد استفاده قرار مي گيرد. در اين پروتوكل نحوه فرمت و چگونگي انتقال داده ها مشخص مي شود همچنين HTTP وظيفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص مي كند. مثلا وقتي شما آدرس يك سايت را در مرورگر وب خود وارد مي كنيد يك دستور HTTP به وب سروري كه صفحه مورد نظر شما در آن قرار دارد، فرستاده مي شود و باعث مي شود تا صفحه مورد نظر براي شما ارسال شود. HTTP يك پروتوكل Stateless ناميده مي شود زيرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا مي شود. به همين دليل است كه ايجاد وب سايتهايي كه متناسب با ورودي كاربر عكس العمل مناسب را انجام دهند، مشكل است. البته اين نقيصه HTTP توسط برخي تكنيكها نظير Activex , Java , JavaScript , Cookie برطرف شده است. FTP : مخفف File Transfer Protocol . از اين پروتوكل در اينترنت براي تبادل فايلها استفاده مي شود. عملكرد FTP نظير عملكرد پروتوكل HTTP براي دريافت يك صفحه وب از يك سرور يا SMTP براي انتقال نامه هاي الكترونيكي در اينترنت است. اين سه پروتوكل از پروتوكلهاي تابعه TCP/IP بشمار مي آيند. از FTP غالبا براي دريافت فايل از يك سرور و يا ارسال فايل به آن استفاده مي شود (مثل ارسال صفحات وب ساخته شده از كاربر به سرور). Bridge : وسيله ايست كه دو Lan مختلف يا دو سگمنت از يك Lan را كه از پروتوكل ارتباطي يكساني استفاده مي كنند، به يكديگر متصل مي سازد. Bridge توانايي كنترل ترافيك، ----- كردن بسته هاي داده و ... را دارد. توسط Bridge مي توان يك Lan با تعداد ايستگاههاي كاري زياد را به سگمنت هاي كوچكتري تقسيم كرد كه در نتيجه هر سگمنت مانند يك شبكه مستقل عمل كرده و برقراري ارتباط ايستگاهها راحتتر انجام مي شود. هرگاه دو ايستگاه بطور همزمان اقدام به ارسال بسته هاي داده در شبكه كنند، تصادم (collision) رخ مي دهد كه مانع ارسال صحيح داده مي شود و هر چه تعداد ايستگاهها بيشتر باشد، احتمال رخ دادن تصادم نيز بيشتر مي گردد . Bridge با تقسيم شبكه به چندين سگمنت از احتمال رخ دادن تصادم مي كاهد. همچنين اگر پيامي از يك ايستگاه براي ايستگاهي ديگر در همان سگمنت ارسال شود Bridge مانع انتشار پيام در سگمنت هاي ديگر شده و بار ترافيك ساير سگمنت ها را سنگين نمي كند. Repeater : ساده ترين جزء ارتباطي در شبكه Lan ، كه سيگنالهاي ارتباطي در كابلها را تقويت يا دوباره سازي مي كند، Repeater مي باشد. سيگنالهاي ارتباطي در طول مسير كابلها بر اثر عواملي مانند نويز و غيره دچار تغيير شكل و يا ميرايي (ضعيف شدن تدريجي) مي شوند. يك Repeater آنالوگ مي تواند سيگنالهاي دريافتي را تقويت نمايد، در حاليكه Repeater ديجيتال توانايي بازسازي سيگنالهاي دريافتي با كيفيتي نزديك به كيفيت اصلي را داراست. با استفاده از Repeater ها مي توان طول كابلهاي داده را افزايش داد و در نتيجه ايستگاههاي كاري كه در فاصله دورتري (البته تا حد معيني از فاصله) از يكديگر واقعند را نيز مي توان بهم متصل كرد كه در نهايت باعث گسترش فيزيكي شبكه مي شود. Router : وسيله ايست كه وظيفه انتقال بسته هاي داده بين شبكه هاي مختلف را بر عهده دارد. يك روتر حداقل به دو شبكه LAN ، WAN و يا يك LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ يعني انتقال بسته هاي داده بين دو شبكه كه از پروتوكلهاي مختلف در ارتباطات داخلي خود استفاده مي كنند، را نيز به درستي انجام مي دهد. روترها در GATEWAY ، يعني محل ارتباط دو شبكه قرار دارند. در Header هر بسته داده، مشخصات ايستگاه گيرنده آن مشخص شده است. روتر پس از خواندن آدرس گيرنده، بر اساس جدول مسيريابي و الگوريتم هاي مسيريابي و با توجه به بار ترافيك شبكه، بسته را از كوتاهترين و كم ترافيك ترين مسير به مقصد مي رساند. روترها براي تشخيص مسير مناسب، توسط پروتوكلهايي نظير ICMP با يكديگر ارتباط برقرار مي كنند. دو نوع روتر داريم؛ روتر Static كه جدول مسيريابي آن توسط مدير شبكه مقدار دهي مي شود و روتر Dynamic كه جدول مسريابي را خودش تنظيم مي كند و بطور اتوماتيك آن را Update مي نمايد. همچنين اين روتر اطلاعات خود را با مسيرياب بعدي مبادله مي كند. Gateway : Gateway ؛ يك عضو در شبكه مي باشد كه به مثابه يك ورودي به شبكه اي ديگر است . طبق اين تعريف ISP شما كه باعث برقراري ارتباط شما با اينترنت مي شود يك Gateway است. Gateway مي تواند سخت افزاري يا نرم افزاري باشد و وظيفه اصلي آن تبديل پروتوكل ها به يكديگر است. مثلا اگر شما در يك LAN از پروتوكلي خاص استفاده مي كنيد، براي اتصال به اينترنت احتياج به Gateway داريد تا اين پروتوكل را به پروتوكل مورد استفاده در اينترنت تبديل كند. Gateway همچنين به عنوان يك Proxy Server يا Firewall عمل مي كند. Hub : وسيله ايست داراي چندين پورت كه از آن براي اتصال ايستگاههاي كاري موجود در يك LAN (اعم از كامپيوتر، پرينتر و...) به يكديگر استفاده مي شود. مي توان عملكرد آنرا شبيه يك Repeater چند پورته (Multi Port) دانست. هر ايستگاه توسط كابلي به يكي از پورتهاي موجود در هاب متصل مي شود و به اين طريق اطلاعات ارسالي از يك ايستگاه براي ساير ايستگاهها قابل دسترسي خواهد بود. يك Passive Hub اطلاعات ارسالي از يك ايستگاه را فقط به يك ايستگاه ديگر ارسال مي كند ( و نه ساير ايستگاهها ) و در مقابل، Active Hub اطلاعات ورودي را روي همه پورتها كپي مي كند و بدين ترتيب اطلاعات براي همه ايستگاهها ارسال مي شود. استفاده از هاب عمل حذف و اضافه كردن ايستگاهها به شبكه را بدليل عدم نياز به پيكربندي مجدد، آسانتر مي سازد. زین العابدین علی26-10-2009, 12:38 AMانالوگ در پروتکل های شبکه محلی کدام دسته از پروتکل ها برای انتقال پکت ها و بسته ها و کدام پروتکل برای انتقال فریم ها استفاده می شود hamid_diablo01-11-2009, 07:49 PMmercuiiiiiiiiiiiiii alireza_12815-05-2010, 03:47 AMبا عرض سالام و خسته نباشید خدمت همه ی اعضای سایت، بالاخص استادان و مدیران،لطفا هر کسی راجع به این سوال اطلاعاتی داره جواب بده؟ هنگام pack & unpack در برنامه ی ollyDbg در قسمت jump مشکل دارم،نمیدونم چیکار کنم؟؟؟؟؟:13: سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 354]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن