شبکه امنیتی فناوری اطلاعات و ارتباطات

تفاوت زندگی سالم با تکنولوژی ایمن را با ما تجربه کنید

شبکه امنیتی فناوری اطلاعات و ارتباطات

تفاوت زندگی سالم با تکنولوژی ایمن را با ما تجربه کنید

این بلاگ براساس تجربه چندین و چند ساله تمامی اساتید مجرب و حرفه ای در زمینه های فناوری اطلاعات،شبکه،امنیت،هک،جاسوسی،انواع زبان برنامه نویسی،ساخت نرم افزار و تمامی مواردی که چه به طور مستقیم و غیر مستقیم با کامپیوتر در ارتباط هست در این بلاگ به مرور زمان قرار داده میشود به امید آنکه روزی لذت صحیح استفاده کردن را همه با توان خود تجربه کنند.

بایگانی

۶۸ مطلب در بهمن ۱۳۹۴ ثبت شده است

مایکروسافت روی تماس ویدیوی هولوگرامی کار می کند

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۱۱:۵۱ ب.ظ


مایکروسافت روی تماس ویدیوی هولوگرامی کار می کند

بیش از یک دهه می شود که مردم از سرویس های VoIP یا صدا روی پروتکل اینترنت استفاده می کنند و در این مدت زمان، هیچ ابداع خاصی صورت نپذیرفته اما شاخه Research مایکروسافت در تلاش است تا تکانی اساسی به این ماجرا بدهد و در نظر دارد تا تماس ویدیویی هولوگرامی را امکان پذیر سازد.

در حقیقت، این نوع تماس، مشاهده طرفین در محیط شخصی خود امکان پذیر می کند. مایکروسافت نام این پروژه را Room2Room گذاشته است. Microsoft Research برای ساخت تکنولوژی جدیدش از پروژه RoomAlive بهره گرفته است.

RoomAlive از دوربین های عمقی و پروژکتورهای دیجیتالی کینکت بهره می گیرد تا یک اتاق را به محوطه ای واقعیت افزوده ایجاد کند. طی این فرآیند، بدن ها باید به صورت کامل اسکن شود تا قابلیت ایجاد هولوگرام در اتاق ثانی را داشته باشد.

با این حال، Room2Room چیزی نیست که فعلا عموم مردم بتوانند از آن استفاده کنند، به این علت که نیازمند سخت افزار خاص و گران قیمتی است. با این حال، به کار گیری تکنولوژی مذکور در هولولنز می تواند راه حلی اساسی برای برطرف ساختن مشکل سخت افزار باشد.

  • عرفان محمد هاشمی

MAGMA BOX BLACKBERRY IMEI REPAIR MEP0 UNLOCKER SAMSUNG HTC M8 S-OFF UNLOCK 7040N

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۱۱:۴۹ ب.ظ

http://www.ebay.com/itm/MAGMA-BOX-BLACKBERRY-IMEI-REPAIR-MEP0-UNLOCKER

-SAMSUNG-HTC-M8-S-OFF-UNLOCK-7040N-/141699

731036?var=&hash=item20fdf64e5c:m:mDwfcrb9b5rWColNA21SQ3A

  • عرفان محمد هاشمی

کمپانی ARM از چیپ گرافیکی mali-dp650 پرده برداشت

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۱۱:۴۵ ب.ظ


کمپانی ARM از چیپ گرافیکی Mali-DP650 پرده برداشت

آیا مبحث 4K بدل به یک استاندارد در صنعت تلفن های هوشمند شده است؟ در پاسخ به این پرسش باید بگوییم برای فراگیر شدن محصولاتی مانند اکسپریا Z5 پریمیوم شاید می بایست قدری دیگر نیز صبر کنیم، ولی هر چه که زمان می گذرد با محتوای دارای رزولوشن 4K و خصوصاً‌ ویدئوهای بهره مند از چنین کیفیتی بیشتر و بیشتر سر و کار خواهیم داشت.

شاید به همین خاطر است که شرکت ARM پیش از سایرین دست به کار شده و امروز از یک چیپ گرافیکی جدید ویژه ی موبایل ها با نام «Mali-DP650» پرده برداشته، که نه تنها می تواند نمایش محتوای 4K روی -صفحه نمایش- اسمارت فون ها را میسر سازد، بلکه قادر است استریم آنها بر روی نمایشگرهای دیگر ابزارهای جانبی را نیز مدیریت نماید.

در روزهایی که هنوز به کارگیری صفحه نمایش هایی با رزولوشن ۳۸۴۰ در ۲۱۶۰ در تبلت ها و اسمارت فون ها مزیت خاصی را در پی ندارد، به نظر می رسد تمرکز ARM بیشتر بر استریم بی نقص محتوای 4K از موبایل به دیگر دیوایس ها قرار گرفته.

در این ایام بسیاری از تلفن های هوشمند قادر به ضبط ویدئوهای 4K هستند و تماشای این ویدئوها روی تلویزیون های بزرگ با چنین رزولوشنی لذتی دو چندان دارد. استریم ویدئو از اسمارت فون به یک نمایشگر جانبی 4K مانند تلویزیون دو چالش اساسی را با خود به همراه می آورد، یکی اینکه رزولوشن صفحه نمایش این دو ممکن است با یکدیگر همخوانی نداشته باشد و دوم اینکه نرخ دوباره سازی تصاویرشان فرق کند که این امور سبب تداخل در استریم و نمایش صحیح محتوی خواهد شد.

اینجاست که Mali-DP650 وارد صحنه شده و مسائلی که در بالا به آنها پرداختیم را از سر راه بر میدارد. پردازنده ی مورد بحث برای نمایشگرهای موبایلی ۲.۵K (دارای رزولوشن های ۲۵۶۰ در ۱۶۰۰ و ۲۵۶۰ در ۱۴۴۰) بهینه شده ولی از صفحه نمایش های با رزولوشن بالا تر مانند ۳۸۴۰ در ۲۱۶۰ پیکسلی و با وضوح پایین تر مثل ۱۹۲۰ در ۱۰۸۰ پیکسلی هم پشتیبانی می کند.

ARM هنوز در رابطه با تاریخ عرضه ی Mali-DP650 و اینکه کدام چیپ ها به آن مجهز خواهند بود حرف خاصی را به میان نیاورده و برای مشخص شدن این جزئیات می بایست قدری دیگر نیز منتظر بمانیم.



بیشتر بخوانید : http://digiato.com/article/2016/01/21/%da%a9%d9%85%d9%be%d8%a7%d9%86%db%8c-arm-%d8%a7%d8%b2-%da%86%db%8c%d9%be-%da%af%d8%b1%d8%a7%d9%81%db%8c%da%a9%db%8c-mali-dp650-%d9%be%d8%b1%d8%af%d9%87-%d8%a8%d8%b1%d8%af%d8%a7%d8%b4%d8%aa/#ixzz3xuVdm8RV

  • عرفان محمد هاشمی

باز کردن پسورد آیفون

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۱۰:۰۸ ب.ظ

با IP-BOX آشنا شوید؛ ابزاری که به راحتی آیفون را هک می کند

مهم نیست از آیفون خود بوسیله ی اثر انگشت محافظت می نمایید و یا پین کد، زیرا ظاهراً به تازگی روشی پیدا شده که از طریق آن هر کسی می تواند این شیوه های امنیتی ارائه شده در اسمارت فون اپل را دور زده و به اطلاعات درون آن دست پیدا کند.

اینترنشنال بیزنس تایم در گزارشی آورده که هک کردن آیفون با استفاده از وسیله ای که تنها ۱۲۰ پوند قیمت دارد و هر کسی می تواند آن را از طریق اینترنت تهیه نماید به سادگی امکان پذیر است.

برای اینکه بدانید ابزار مذکور چگونه عمل می کند، در ادامه با دیجیاتو همراه باشید.

وسیله ی مورد بحث IP-BOX نام داشته و با استفاده از تکنیک بروت فورس (Bruteforce) و حدس زدن پی در پی پین کد در نظر گرفته شده برای آیفون، عاقبت به عبارت صحیح دست پیدا کرده و موبایل هدف را هک می نماید.

اپل تلفن هوشمند خودش را به صورت پیش فرض در برابر حملات Bruteforce ایمن سازی کرده و سیستم عامل نصب شده بر روی این محصول، برای تعداد دفعاتی که می توان پین کد را به صورت اتفاقی وارد کرد محدودیتی مشخص دارد.

همچنین اگر کاربر در تنظیمات موبایل خودش گزینه های لازم را انتخاب نموده باشد، پس از ۱۰ بار وارد کردن اشتباهی کد چهار رقمی از پیش تعریف شده، محتوای موجود بر روی تلفن پاکسازی خواهد گشت.

اما IP-BOX این توانایی را دارد تا از همه ی تدابیر امنیتی یاد شده عبور نماید. حتی در مقابل این وسیله محافظت شدن از آیفون توسط حسگر اثر انگشت نیز فایده ای ندارد، زیرا با وجود فعال بودن تاچ آی دی کاربر بازهم موظف است برای مواقع ضرورت (مثلاً در صورت قطع شدن انگشت) یک کد را در اسمارت فونش تعریف نماید.

screen_shot_2015-03-17_at_18_04_20

ابزار مورد اشاره مستقیماً به باتری آیفون وصل شده و هر بار که پسورد را به اشتباه وارد می نماید منبع تغذیه موبایل را غیر فعال می کند، این بدان معناست که اسمارت فون پیش از اینکه متوجه شود در حال هک شدن است خاموش می گردد.

از این طریق IP-BOX به سادگی آزادی عمل پیدا می کند تا به صورت پی در پی گذرواژه را حدس بزند و سپس از طریق سنسور نوری که برای آن در نظر گرفته شده و به نمایشگر آیفون متصل گشته از صحت یا عدم صحت هر پسوردی که وارد می کند مطلع می شود. در اصل حسگر میزان روشنایی صفحه نمایش را مانیتور کرده و بر اساس تغییرات آن و مقدار نورش متوجه می گردد چه زمان پسورد صحیح است.

اولین تغییر در میزان روشنایی نمایشگر به معنی وارد شدن پسورد درست و موفقیت IP-BOX خواهد بود.

34gvkeu

  • عرفان محمد هاشمی

اینترنت

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۰۹:۲۰ ب.ظ

اینترنت (به انگلیسیInternet) (مخفف interconnected networks شبکه‌های به هم پیوسته) را باید بزرگ‌ترین سامانه‌ای دانست که تاکنون به دست انسان طرّاحی، مهندسی و اجرا شده است. ریشهٔ این شبکهٔ عظیم جهانی به دههٔ ۱۹۶۰باز می‌گردد که سازمان‌های نظامی ایالات متّحدهٔ آمریکا برای انجام پروژه‌های تحقیقاتی برای ساخت شبکه‌ای مستحکم، توزیع شده و باتحمل خطا سرمایه‌گذاری نمودند. این پژوهش به همراه دوره‌ای از سرمایه‌گذاری شخصی بنیاد ملی علوم آمریکا برای ایجاد یک ستون فقرات اینترنت جدید، سبب شد تا مشارکت‌های جهانی آغاز گردد و از اواسط دههٔ ۱۹۹۰، اینترنت به صورت یک شبکهٔ همگانی و جهان‌شمول در بیاید. وابسته شدن تمامی فعّالیت‌های بشر به اینترنت در مقیاسی بسیار عظیم و در زمانی چنین کوتاه، حکایت از آغاز یک دوران تاریخیِ نوین در عرصه‌های گوناگون علوم، فناوری، و به خصوص در نحوه تفکّر انسان دارد. شواهد زیادی در دست است که از آنچه اینترنت برای بشر خواهد ساخت و خواهد کرد، تنها مقدار بسیار اندکی به واقعیت درآمده‌است.

اینترنت سامانه‌ای جهانی از شبکه‌های رایانه‌ای به هم پیوسته است که از پروتکلِ «مجموعه پروتکل اینترنت» برای ارتباط با یکدیگر استفاده می‌کنند. به عبارت دیگر اینترنت، شبکهٔ شبکه‌هاست که از میلیون‌ها شبکه خصوصی، عمومی، دانشگاهی، تجاری و دولتی در اندازه‌های محلی و کوچک تا جهانی و بسیار بزرگ تشکیل شده است که با آرایه وسیعی از فناوری‌های الکترونیکی و نوری به هم متصل شده‌اند. اینترنت در برگیرنده منابع اطلاعاتی و خدمات گسترده‌ای است که برجسته‌ترین آنها وب جهان‌گستر و رایانامه هستند. سازمان‌ها، مراکز علمی و تحقیقاتی و موسسات متعدد، نیازمند دستیابی به شبکه اینترنت برای ایجاد یک وب‌گاه، دستیابی از راه دور وی‌پی‌ان، انجام تحقیقات و یا استفاده از سیستم رایانامه، هستند. بسیاری از رسانه‌های ارتباطی سنتی مانند تلفن و تلویزیون نیز با استفاده از اینترنت تغییر شکل داده‌اند ویا مجدداً تعریف شده‌اند و خدماتی جدید همچون صدا روی پروتکل اینترنت و تلویزیون پروتکل اینترنت ظهور کردند. انتشار روزنامه نیز به صورت وب‌گاه، خوراک وب و وب‌نوشت تغییر شکل داده‌است. اینترنت اشکال جدیدی از تعامل بین انسان‌ها را از طریقپیام‌رسانی فوری، تالار گفتگو و شبکه‌های اجتماعی به وجود آورده‌است.

در اینترنت هیچ نظارت مرکزی چه بر امور فنّی و چه بر سیاست‌های دسترسی و استفاده وجود ندارد. هر شبکه تشکیل دهنده اینترنت، استانداردهای خود را تدوین می‌کند. تنها استثنا در این مورد دو فضای نام اصلی اینترنت، نشانی پروتکل اینترنت و سامانه نام دامنه است که توسط سازمانی به نام آیکان مدیریت می‌شوند. وظیفه پی بندی و استاندارد سازی پروتکل‌های هسته‌ای اینترنت، IPv4 و IPv6 بر عهده گروه ویژه مهندسی اینترنت است که سازمانی بین‌المللی و غیرانتفاعی است و هر فردی می‌تواند در وظایفشان با آن مشارکت کند.

مبنای قابلیت‌های شبکه، وجود رایانه‌ها و استفاده از پردازشگرهای رمزگذار و رمزگشاست. وجود شبکه‌های مخابراتی که در ابتدا در قرن نوزدهم ایجاد شده بودند بنیانی مهم برای شکل‌گیری هر نوع شبکهٔ الکترونیکی محسوب می‌شدند و این پیشرفت‌ها با ایجاد نظریه اطلاعات در دهه ۱۹۴۰ تکمیل شدند[۱] و پیشرفت علم الکترونیک به کندی پیش می‌رفت. افتتاح پروژه اسپوتنیک توسط اتحاد جماهیر شوروی سوسیالیستی زنگ خطر را برای ایالات متحده به صدا درآورد تا با تأسیس آرپا یا موسسه پروژه‌های تحقیقاتی پیشرفته در سال ۱۹۵۸ (میلادی) پیشروی در زمینه فناوری را بازیابد.[۲][۳] آرپا اداره فناوری پردازش اطلاعات (IPTO) را تاسیس نمود تا پروژه SAGE راکه برای اولین بار سامانه‌های رادار سراسر کشور را با هم شبکه کرده بود پیشتر برد. هدف IPTO دست یافتن به راههایی برای پاسخ به نگرانی ارتش امریکا در باره قابلیت مقاومت شیکه‌های ارتباطیشان را پاسخ دهد، و به عنوان اولین اقدام رایانه هایشان را در پنتاگون، کوه چاین و دفتر مرکزی فرماندهی راهبردی هوایی (SAC) را به یکدیگر متصل سازد. جی. سی. آر لیکلایدر که از ترویج کنندگان شبکه جهانی بود به مدیریت IPTO رسید. لیکلایدر در سال ۱۹۵۰ (میلادی) پس از علاقه‌مند شدن به فناوری اطلاعات از آزمایشگاه روانشناسی صدا در دانشگاه هاروارد به ام آی تی رفت. در ام آی تی او در کمیته‌ای مشغول به خدمت شد که آزمایشگاه لینکلن را تاسیس کرد و بر روی پروژه SAGE کار می‌کرد. در سال ۱۹۵۷ (میلادی) او نایب رئیس شرکت بی بی ان (BBN) شد. در آنجا بود که اولین محصول PDP-۱ را خرید و نخستین نمایش عمومی اشتراک زمانی را هدایت نمود.

برای مشاهده کل مطلب بر روی ادامه مطلب کلیک نمایید

  • عرفان محمد هاشمی

نرم افزار های کاربردی

عرفان محمد هاشمی |

از این به بعد به طور روزانه در صفحه  نرم افزار های کاربردی شما عزیزان میتوانید نرم افزار های مورد نیاز خود را دانلود نمایید.

  • عرفان محمد هاشمی

آشنایی با شبکه VLAN

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۰۵:۰۰ ب.ظ

آشنایی با شبکه VLAN

 

 

 

 

VLAN یا همان شبکه های محلی مجازی یکی از تکنولوژی های جدید می باشد که به سرعت در حال رشد است. این نوع شبکه ها باعث شده تا از تجهزات گران قیمت کمتر استفاده شود. در این مطلب آموزشی در مورد VLAN و وضعیت شبکه های کنونی مطالب با ارزشی آماده کرده ایم.

 


وضعیت شبکه های فعلی
تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند، استفاه می شود. سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند. با این که سوئیچ ها برای انواع شبکه ها، گزینه ای مناسب می باشند، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود. سوئیچ ها، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند.


در یک شبکه کوچک، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد. در چنین مواردی و در اغلب مواقع، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ، پیام های Braodcast را دریافت می نمایند. چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند.


در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه، مشکل اشاره شده ملموس تر خواهد بود. همواره احتمال وجود پیام های Braodcast در یک شبکه وجود خواهد داشت.
یکی دیگر از مسائل مهم، موضوع امنیت است. در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود .

در شبکه ای بزرگ که دارای سرویس دهندگان فایل، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید. بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت.

به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی، انجام داد.
 

 

معرفی VLAN
به منظور ایجاد VLAN، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید، نیاز می باشد. تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند که صرفا" می بایست به منظور فعال نمودن VLAN، یک نرم افزار اضافه را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند. (برداشتی کاملا" اشتباه). با توجه به این که در شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است، استفاده گردد (دقت در زمان تهیه یک سوئیچ)، در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت.


هر VLAN که بر روی سوئیچ ایجاد می گردد، به منزله یک شبکه مجزا می باشد. بدین ترتیب برای هر VLAN موجود یک Broadcast Domain جداگانه ایجاد می گردد. پیام های roadcast ، به صورت پیش فرض، از روی تمامی پورت هائی از شبکه که عضوی از یک VLAN مشابه نمی باشند،  می گردند. ویژگی فوق، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه )

در حقیقت، سوئیچی که قادر به حمایت از VLAN می باشد، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید (مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN). بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود.


فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نماییم. بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نماییم. یکی دیگر از روش های تامین خواسته فوق، استفاده از VLAN است. بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند، استفاده و دوازده VLAN را ایجاد نمود. بدیهی است، هزینه برپا سازی چنین شبکه هایی به مراتب کمتر از حالتی است که از دوازده سوئیچ جداگانه، استفاده شده باشد.
در زمان ایجاد VLAN، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN، قادر به پشتیبانی از تعداد مشخصی VLAN است. مثلا" یک سوئیچ ممکن است 64 و یا 266 VLAN را حمایت نماید.

  • عرفان محمد هاشمی

آموزش شبکه

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۰۴:۲۶ ب.ظ

آموزش شبکه با استفاده از LAN و آموزش راه اندازی شبکه وایرلس در 

http://ictns.blog.ir/page/%D8%B4%D8%A8%DA%A9%D9%87

قرار داده میشود.

  • عرفان محمد هاشمی

آموزش راه اندازی کافی نت

عرفان محمد هاشمی | پنجشنبه, ۱ بهمن ۱۳۹۴، ۰۴:۱۲ ب.ظ

آموزش راه اندازی کافی نت

 

 

آموزش راه اندازی کافی نت

 

 

امروزه با پیشرفت ارتباطات و نیاز به سیستم های کامپیوتری شاید برایتان مقدور نباشد در هر مکان کامپیوتر خود را همراه داشته باشید و یا امکان استفاده از اینترنت در هر جایی فراهم نباشد.

 

بعضی مکان ها برای این منظور ساخته شده اند (کافی نت) که از چند سیستم کامپیوتر تشکیل شده و همگی این سیستم ها به اینترنت متصل هستند و قابلیت اشتراک گذاری فایل با یکدیگر و کامپیوتر اصلی را دارند.

 

در این مطلب راه اندازی کافی نت را آموزش خواهیم داد.

 

در یک کافی نت شرط اصلی راه اندازی آن اتصال کامپیوتر ها به هم و اینترنت است. برای این کار دو روش وجود دارد:

 

1. استفاده از شبکه وایرلس

2. استفاده از شبکه LAN

 

آموزش راه اندازی شبکه به صورت وایرلس

 

آموزش راه اندازی شبکه به صورت LAN

 

بعد از اتصال کامپیوتر ها به یکدیگر شما نیاز به یک نرم افزار مدیریت کافی نت دارید. این نرم افزار برای مدیریت هزینه کاربر و مدت زمان استفاده آن بکار میرود و میتواند بر روی سیستم ها از طریق سیستم سرور نظارت کامل داشته باشد و آن را مدیریت کند.


نرم افزار مدیریت کافی نت دانلود با کلیک بر لینک زیر.

http://dl1.sarzamindownload.com/sdlftpuser/92/03/20/Antamedia.Internet.Cafe_7.5.exe


  • عرفان محمد هاشمی

آموزش بالا بردن امنیت اینترنت وایرلس (WiFi) و شبکه های بی سیم

 

 

 

 

بسیاری از کاربران در خانه و محل کار از اینترنت بی سیم استفاده می کنند، به این دلیل که ارتباط با آن آسان و بدون محدودیت است. اما ممکن است این آسانی و بدون محدودیت بودن کار دست کاربران دهد و باعث هک شدن و یا ایجاد اختلال شود. آیا می دانید برای بالا بردن امنیت و کارآیی شبکه وایرلس خود چه اقداماتی باید انجام دهید؟

 

برای مشاهده کامل مطلب روی ادامه مطلب کلیک کنید.


 

  • عرفان محمد هاشمی