دسته بندی | کامپیوتر و IT |
بازدید ها | 20 |
فرمت فایل | doc |
حجم فایل | 12 کیلو بایت |
تعداد صفحات فایل | 10 |
*مقاله درباره انتقال اطلاعات*
فهرست مطالب
عنوان صفحه
اهداف کلی.............................. 1
«مودم»................................. 2
انتقال اطلاعات بین کامپیوترها........... 3
شبکه ها................................ 5
انتقال اطلاعات
قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.
آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات
2-آشنایی با اصطلاح شبکه (Network) و انواع آن
3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر
4-معرفی روشهای استفاده از کامپیوتر
بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که
می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 14 |
فرمت فایل | doc |
حجم فایل | 8 کیلو بایت |
تعداد صفحات فایل | 12 |
*مقاله درباره انواع صفحه کلیدهای کامپیوتری*
مقدمه: قطعا پیشرفت همگام نرمافزار و سختافزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخشها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافتهاند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.
اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیمهـــــا و کابلهای به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بیسیم برایتان مفید خواهد بود.
صفحه کلیدهــای بیسیم دقیقا همانند صفحه کلیدهای معمولی عمل میکننـــــد با این تفاوت که در نوع بیسیم، دادههای تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل میشوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده میشود. استفاده از این نوع صفحه کلید باعث میشود تا حداقل یک سیم از سیمهای به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بیسیم به همراه صفحه کلید بیسیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیمهای پشت میز کامپیوتر کاهش یابند.
فناوری بیسیم به شما این امکان را میدهد تا ماوس یا صفحه کلید بیسیم خود را در مکانهایی قرار دهید که دستیابی بـــــه آن موقعیتها از طریق صفحه کلید معمولی امکانپذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بیسیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بیسیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمیشود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید میتواند وسیلهای مناسب برای کامپیوتر خانگی شما محسوب شـــــود، زیرا انعطافپذیری بیشتری در کار با کامپیوتر فراهم میکند و به علاوه از سیمهای مزاحم نیز دیگر خبری نخواهد بود.
دسته بندی | کامپیوتر و IT |
بازدید ها | 18 |
فرمت فایل | doc |
حجم فایل | 333 کیلو بایت |
تعداد صفحات فایل | 48 |
*تحقیق درباره امنیت اطلاعات در شبکه*
- سرویس های امنیتی در شبکه ...... 3
- دیوار آتش ..................... 6
- اصول رمزنگاری ................. 17
- رمزگذاری جانشینی و جایگشتی..... 19
- رمزگذاری DES................... 23
- رمزگذاری RSA................... 30
- اصول احراز هویت در شبکه ....... 38
- امضاهای دیجیتالی .............. 43
1)مقدمه
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)
با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکههای جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:
· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
· انتقام جویی و ضربه زدن به رقیب
· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
· رقابت ناسالم در عرصة تجارت و اقتصاد
· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)
بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.