تور لحظه آخری
امروز : پنجشنبه ، 28 تیر 1403    احادیث و روایات:  امام حسن عسکری (ع):نشانه‏هاى مؤمن پنج چيز است: ... و بلند گفتن بسم اللّه‏ الرحمن الرحيم.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

خرید ووچر پرفکت مانی

تریدینگ ویو

کاشت ابرو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

سرور اختصاصی ایران

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

دانلود کتاب صوتی

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

آراد برندینگ

سایبان ماشین

مبل استیل

بهترین وکیل تهران

کی شاپ

خرید دانه قهوه

دانلود رمان

وکیل کرج

آمپول بیوتین بپانتین

پرس برک

بهترین پکیج کنکور

خرید تیشرت مردانه

خرید نشادر

خرید یخچال خارجی

وکیل تبریز

اجاره سند

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ووچر پرفکت مانی

خرید سی پی ارزان

خرید ابزار دقیق

بهترین جراح بینی خانم

تاثیر رنگ لباس بر تعاملات انسانی

خرید ریبون

ثبت نام کلاسینو

خرید نهال سیب سبز

خرید اقساطی خودرو

امداد خودرو ارومیه

ایمپلنت دندان سعادت آباد

موسسه خیریه

 






آمار وبسایت

 تعداد کل بازدیدها : 1806995716




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

بررسي فارسي اصطلاحات كامپيوتري -


واضح آرشیو وب فارسی:سایت ریسک: t=27784">بررسي فارسي اصطلاحات كامپيوتري Mahmoodi 24 دي 1383, 20:19قسمته اول منبع: Half-duplex : بعضي از مودمها داراي سوئيچي هستند که به شما اجازه انتخاب بين Half-duplex و Full-duplex را ميدهد. انتخاب درست براي اين سوئيچ بستگي به برنامه اي دارد که از مودم براي انتقال داده استفاده ميکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روي صفحه نمايش شما ظاهر مي شود (به همين دليل به اين حالت Local Echo هم گفته مي شود). در حالت Full-duplex داده منتقل شده تا زماني که توسط طرف مقابل دريافت نشده و به شما بازگشت نداده شده است، به نمايش در نمي آيد (Remote Echo). اگر شما برنامه اي ارتباطي را اجرا مي کنيد و در آن هر کاراکتر دوبار ظاهر مي شود احتمالا مودم شما بجاي اينکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتيجه هر کاراکتر دو بار اکو مي شود يک بار Local Echo و بار ديگر Remote Echo . DRM ؛ مخفف Digital Rights Management مي باشد و سيستمي است براي حفاظت از حق کپي رايت داده هاي موجود در اينترنت و ساير رسانه هاي ديجيتال توسط فعال نمودن توزيع مطمئن داده ها و يا غيرفعال نمودن توزيع غيرقانوني داده ها. مثلا يک DRM سيستم از مالکيت معنوي دارنده اثر توسط Encrypting حفاظت مي کند بنابراين داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش ديگر علامت گذاري محتوا توسط Digital Watermark يا روشهاي مشابه، براي جلوگيري از توزيع آزادانه اطلاعات است. LCP : مخفف Link Control Protocol مي باشد. اين پروتکل بخشي از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طريق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گيرنده ي پيام، بسته هاي LCP را براي تصميم گيري در مورد چگونگي انتقال بسته هاي داده مي فرستند. يک بسته ي LCP هويت شما را هنگام برقراري ارتباط با ISP بررسي مي کند و سپس در مورد پذيرش يا رد درخواست اتصال شما تصميم مي گيرد. اين بسته همچنين سايز قابل قبول بسته هاي داده تبادلي بين طرفين را مشخص مي کند. همچنين بدنبال مشکل در پيکربندي ارتباطي مي گردد و در صورت وجود مشکل به ارتباط خاتمه مي دهد. انتقال داده در شبکه، تا زماني که LCP هويت شما را تائيد نکرده باشد ممکن نخواهد بود. Dongle : وسيله ايست که براي کنترل دسترسي به برنامه اي خاص، به کامپيوتر متصل مي شود. اين وسيله موثرترين ابزار براي محافظت از نرم افزار در برابر کپي است. در کامپيوترهاي PC اين وسيله به پورت موازي و در کامپيوترهاي MAC به پورت ADB متصل مي شود. تمامي اطلاعات ورودي و خروجي پورت از Dongle عبور مي کنند ولي Dongle مانع عبور آنها نمي شود و مي توان از پورت، همانند زماني که هيچ وسيله اي به آن متصل نيست استفاده کرد. چندين Dongle را مي توان به يک پورت متصل کرد. USB : مخفف Bus Universal Serial مي باشد كه يك استاندارد Bus خارجي است كه نرخ انتقال داده در آن به 12Mbps مي رسد. هر USB پورت مي تواند براي اتصال 127 وسيله جانبي، مثل موس، مودم، كيبورد، دوربين ديجيتالي و ... مورد استفاده قرار گيرد ( براي اين كار يه يك USB Hub احتياج داريد). USB از Hot Plugging و Plug And Play پشتيباني مي كند. اين فناوري در سال 1996 عرضه شد؛ در آن زمان توليد كنندگان كمي اين پورت را در محصولاتشان عرضه مي كردند ولي در سال 1998 و با محصول پر فروش iMac اين فناوري عمومي شد و امروزه اين فناوري تا حدي گسترده شده كه تمامي MotherBoard هاي جديد داراي USB پورت هستند. هم اكنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 كه اختلاف آنها در سرعت تبادل اطلاعات با كامپيوتر است. اينطور انتظار ميرود كه USB كم كم جاي پورتهاي سري و موازي را بگيرد. در اينصورت وسايلي مانند مانيتور، پرينتر، كيبورد و موس را بايد به USB پورت MotherBoard متصل كنيد. Virus : به برنامه يا قطعه اي كد گفته مي شود كه پس از اجرا در سيستم كپي هايي از خودش را به فايلهاي مورد نظر اضافه كرده و آنها را آلوده مي كند و بسته به نوع آن اعمال مختلفي را از ظاهر شدن پيغامي خاص در صفحه تا رساندن آسيبهاي بسيار جدي به سيستم انجام مي دهد. ويروسها اين قابليت را دارند كه خود را تكثير كنند. حتي ويروس ساده اي كه اقدام به توليد كپي از خود در سيستم ميكند مي تواند خطر آفرين باشد چون براي اين كار از منابع سيستم بهره مي گيرد و ممكن ياعث ايجاد وقفه در سيستم شود. ويروسهاي خطرناكتر قابليت انتشار در شبكه ها و عبور از سيستمهاي امنيتي را دارند. Micro Virus ها نوع خاصي از ويروسها هستند كه به جاي آلوده كردن فايلهاي اجرايي يا بوت سكتور، Document هاي Word را آلوده مي كنند. Worm : كرم را مي توان نوع خاصي از ويروس دانست كه براي انتشار از طريق شبكه طراحي شده اند. كرمها معمولا از طريق ايميل يا برنامه هاي اشتراك گذاري فايلها ( p2p ) منتشر مي شوند. كرمها ضمن آلوده كردن كامپيوتري كه در آن قرار دارد از طريق Contact هاي موجود در آن براي تمامي آنها ارسال مي شود و با عناوين فريبنده گيرنده را به گشودن فايل الحاقي ترغيب مي كند. كرمها بدليل ارسال به كاربران بسيار زياد در زمان كم، ترافيك شبكه را بسيار بالا برده و باعث كند شدن فعاليت Mail Server ها مي شود. Dropper : همچنين با نامهاي Virus Dropper و Dropper Program شناخته مي شود. برنامه اي است كه پس از اجرا يك ويروس اسب تروا يا يك كرم را درون كامپوتر شما بارگذاري مي كند. Dropper خود يك ويروس نيست و خواص ويروس نظير تكثير شدن را ندارد. شايد بيشتر بتوان آنرا شبيه اسب تروا دانست كه حاوي كدهاي مخرب است و توسط برنامه هاي ويروس ياب قابل شناسايي نيست خوشبختانه استفاده از Dropper ها غير متداول است وگرنه مطمئنا مشكلات بزرگي را باعث مي شدند. Spyware : نام ديگر آن Ad-Aware است. Spyware به هر برنامه اي كه به جمع آوري اطلاعات شخصي افراد هنگام اتصال به اينترنت مي پردازد اطلاق مي شود. Spywareها معمولا جزئي پنهاني درون برنامه هاي رايگان و يا برنامه هايي با مدت استفاده محدود ( Freeware Or Shareware ) هستند كه مي توان آنها را از اينترنت دانلود كرد. Spywareها پس از نصب به Monitor كردن فعاليتهاي شما در اينترنت مي پردازند و اطلاعات كسب شده را در پس زمينه ارتباط اينترنتي شما براي نويسندگانش مي فرستد. Spywareها قابليت جمع آوري اطلاعات در مورد آدرسهاي ايميل، شماره كارتهاي اعتباري و حتي پسوردهاي شما را دارند. Spyware را مي توان شبيه اسب تروا دانست چون در هر دو مورد شما هنگام نصب يك برنامه اين برنامه ها را نيز ناخواسته در سيستمتان نصب مي كنيد. يكي از روشهاي معمول قرباني شدن نصب برنامه هايي است كه براي تبادل فايل ها در اينترنت وجود دارد ( اين برنامه ها peer-to-peer ناميده مي شوند نظير Kaaza ). نكته دردناكتر در مورد Spywareها اينست كه اين برنامه ها چون براي فعاليت از منابع سيستم شما استفاده مي كنند ممكن است باعث ناپايداري سيستم و يا حتي Crash بشود. همچنين اين برنامه ها از پهناي باند اتصال اينترنتي شما مي كاهند.( بدليل استفاده از اتصال اينترنتي براي ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه هاي اجرايي مستقلي هستند قابليت هاي ديگري از جمله Monitor كردن كليد هاي فشرده شده كيبورد، گشتن بدنبال فايل يا برنامه اي خاص در سيستم، نصب Spyware هاي ديگر خواندن Cookie ها و تغيير صفحه وب پيش فرض را دارند.Licensing Agreement ها كه قبل از نصب اكثر برنامه ها بايد با مفاد آن موافقت كنيد ممكن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جايي كه كمترين احتمال ديده شدن را دارد ) ولي از آنجا كه هيچكس تمايلي به خواندن متن طولاني Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سيستم نصب مي كنيد. Trojan Horse : برنامه ايست مخرب كه ظاهرعادي و بي آزاري دارد. اين برنامه پس از اجرا در كامپيوتر هدف،‌ اختيار كامل آنرا بدست نفوذ گران مي دهد و به آنها اجازه انجام هر كاري را در سيستم مورد حمله مي دهد. اسب تروا قابليت تكثير خود را ندارد ولي مي تواند حامل ويروس يا كرم باشد. يك اسب تروا از دو قسمت تشكيل شده است: يك قسمت كه بايد توسط طعمه دانلود و اجرا شود كه معمولا حجم كمي دارد (زير kb 100 ) مثلا برنامه اي كه ادعا مي كند كشنده فلان ويروس است ممكن است خود يك اسب تروا باشد، و قسمت دوم اسب تروا كه روي كامپوتر مهاجم قرار دارد و پس از اجراي جزء ديگر برنامه روي كامپيوتر قرباني و دريافت آدرس IP قرباني توسط مهاجم اين دو قسمت برنامه با هم ارتباط برقرار كرده و مهاجم قادر خواهد بود در كامپيوتر قرباني مانند كامپيوتر خود Expelor كند و به حذف اضافه و تغيير هر چيز مورد علاقه اش بپردازد. همانطور كه اشاره شد طعمه يك اسب تروا شدن به اين آساني ها نيست زيراخود فرد بايد مرتكب اين اشتباه بشود. البته بعضي سايتها اين كار را براي شما انجام مي دهند! كه اين مشكل هم با نصب يك فايروال مناسب حل شدني است. به حملاتي از اين دست Back Door مي گويند چون شبيه زماني است كه شخصي از در پشتي منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسيب برساند. عبارت اسب تروا يا Trojan Horse برگرفته از يكي از داستانهاي كتاب ايلياد هومر نويسنده يونان باستان است كه در آن مهاجمان اسب بزرگ چوبي را يه نشانه صلح و آشتي ( البته با تعدادي جنگجو در درون آن ) به درون شهر محاصره شده تروا مي فرستند و ...! Mahmoodi 03 بهمن 1383, 08:30منبع: Protocol : فرمتي از پيش تعريف شده براي برقراري ارتباط بين دو كامپيوتر.بعبارت ديگر مجموعه اي از قوانين كه دو دستگاه براي انتقال موفق داده، از آنها پيروي مي كنند. برخي از مواردي كه يك پروتوكل آنها را مشخص مي كند عبارتند از: - نحوه تشخيص خطا و تصحيح خطاهاي احتمالي كه حين تبادل داده ممكن است اتفاق بيفتد. - روش متراكم سازي داده ها - چگونگي اعلان پايان يك فريم داده توسط فرستنده - چگونگي اعلان دريافت يك فريم داده توسط گيرنده و نحوه ادامه ارسال داده در صورت عدم موفقيت گيرنده، در دريافت صحيح داده ها - طول هر فريم داده - و ....... تا كنون انواع مختلفي از پروتوكلها براي استفاده هاي مختلف طراحي شده اند و هر كدام داراي معايب و مزايايي هستند برخي از پروتوكلها ساده، برخي با قابليت اطمينان بيشتر و برخي داراي سرعت بالاتر هستند. برخي از پروتوكلهاي متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضيحات كامل در مورد عملكرد هر پروتوكل در متنهايي با نام RFC توسط IETF انتشار مي يابند ( مثلا RFC شماره 791 ، اطلاعات جامعي را در مورد پروتوكل IP ارائه مي كند) . IP : مخفف Internet Protcol . اين پروتوكل فرمت بسته هاي داده (Ip Datagram) و نحوه آدرس دهي در آنها را مشخص مي كند. اين پروتوكل بدليل نقايصي كه دارد با پروتوكل TCP همراه شده و ارسال و دريافت داده را ميسر مي سازد. اين پروتوكل را مي توان شبيه سيستم پست معمولي دانست چون در آن بين فرستنده و گيرنده ارتباطي برقرار نمي شود و فرستنده اطلاعي از دريافت و يا عدم دريافت پيام توسط گيرنده ندارد و ديگر اينكه بسته هاي ارسالي الزاما با همان ترتيبي كه فرستاده شده اند توسط گيرنده دريافت نخواهند شد. لذا براي رفع اين نواقص از پروتوكل TCP كمك گرفته مي شود كه باعث برقراري يك ارتباط مجازي بين فرستنده و گيرنده مي شود. اين دو پروتوكل با يكديگر مدل TCP/IP را تشكيل مي دهند كه اساس كار اينترنت بر پايه اين مدل است. هم اكنون IPV4 (ورژن شماره 4 پروتوكل Ip) در اينترنت مورد استفاده قرار مي گيرد ولي با توجه به رشد سريع اينترنت و محدوديت آدرس دهي در اين ورژن ، IPV6 در آينده مورد استفاده قرار خواهد گرفت. TCP : مخفف Transmission Control Protocol . در اين پروتوكل قبل از ارسال داده ها، بين فرستنده و گيرنده يك ارتباط مجازي ايجاد مي گردد. TCP به هر بسته داده يك شماره سريال اختصاص مي دهد در مقصد اين شماره سريالها بررسي مي شود تا از دريافت تمامي بسته ها و ترتيب درست آنها اطمينان حاصل شود. مقصد پس از دريافت هر بسته شماره بسته بعدي را به مبدا اعلام مي كند. مبدا در صورتي كه پاسخ مناسبي از مقصد در مدت زمان معيني دريافت نكند، بسته قبلي را مجددا ارسال خواهد كرد. بدين ترتيب بسته ها با اطمينان كامل (از دريافت در مقصد) در اينترنت منتقل مي شوند. HTTP : مخفف Hypertext Transfer Protocol . اين پروتوكل در وب مورد استفاده قرار مي گيرد. در اين پروتوكل نحوه فرمت و چگونگي انتقال داده ها مشخص مي شود همچنين HTTP وظيفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص مي كند. مثلا وقتي شما آدرس يك سايت را در مرورگر وب خود وارد مي كنيد يك دستور HTTP به وب سروري كه صفحه مورد نظر شما در آن قرار دارد، فرستاده مي شود و باعث مي شود تا صفحه مورد نظر براي شما ارسال شود. HTTP يك پروتوكل Stateless ناميده مي شود زيرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا مي شود. به همين دليل است كه ايجاد وب سايتهايي كه متناسب با ورودي كاربر عكس العمل مناسب را انجام دهند، مشكل است. البته اين نقيصه HTTP توسط برخي تكنيكها نظير Activex , Java , JavaScript , Cookie برطرف شده است. FTP : مخفف File Transfer Protocol . از اين پروتوكل در اينترنت براي تبادل فايلها استفاده مي شود. عملكرد FTP نظير عملكرد پروتوكل HTTP براي دريافت يك صفحه وب از يك سرور يا SMTP براي انتقال نامه هاي الكترونيكي در اينترنت است. اين سه پروتوكل از پروتوكلهاي تابعه TCP/IP بشمار مي آيند. از FTP غالبا براي دريافت فايل از يك سرور و يا ارسال فايل به آن استفاده مي شود (مثل ارسال صفحات وب ساخته شده از كاربر به سرور).




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 2651]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن