فروش سرور اچ پی و فروش سرور S U P E R M I C R O و راه اندازی مرکز داده و مجازی سازی
سایت تخصصی راه اندازی سرور های مجازی ، کلاسترینگ و گرید
درباره سایت


مرکز فروش سرور های Supermicro و سرورهای HP
آخرین مطالب

واژه نامه ی بیسیم

Description: واژه نامه ی بیسیم

۲G: امروزه رایج‌ترین نوع ارتباط تلفنی بی‌سیم است که ارتباطات اطلاعاتی کندی را فراهم می‌سازد و تمرکز اصلی آن روی کیفیت صدا است.

۲.۵G: یک استاندارد حد وسط و رابط بین ۲G و ۳G است. برقراری ارتباط به طریقه دیجیتال زمینه پست الکترونیکی و مرور وب آسان را فراهم می‌سازد.

۳G: به عنوان سومین نسل از تکنولوژی ارتباطات بی‌سیم عمل می‌کند و حاکی از پیشرفت‌های سریع و قریب الوقوع در ارتباطات صوتی و اطلاع‌رسانی بی‌سیم با انواع استانداردهای موجود می‌باشد. مصرف اصلی این تکنولوژی، بالا بردن سرعت انتقال داده به ۲ مگابیت در ثانیه است



ادامه مطلب ...

 

نکاتی درباره گذار به فناوری EDGE

Description: نکاتی درباره گذار به فناوری EDGE 

واپسین پله میان(۲) GPRS و (۳) UMTS شبكه EDGE است كه نویدبخش سه برابرسازی ظرفیت شبكه‌های GSM با صرف اندكی هزینه است.

 

فناوری EDGE به بهره‌بردار امكان می‌دهد با ارائه مجموعه‌ای از خدمات اینترنتی و چندرسانه‌ای به درآمدهای تازه‌ای دست یابد. EDGE ساده و ارزان می‌نماید اما به هر حال دست آورد ارتقاء دادن شبكه GPRS‌ به شبكه EDGE‌ باید از چنان كیفیت خدماتی برخوردار باشد كه برآورنده نیازهای كاربرد‌های داده‌ محور باشد



ادامه مطلب ...

کاربرد های RFID


Description: كاربردهای RFID

امروزه تكنولوژی‌های جدید، سیستم‌های شناسایی را در جهت سامانه‌های خودكار و مستقل از دخالت نیروی انسانی سوق داده‌اند. در این میان RFID یكی از جدید‌ترین روش‌های شناسایی مذكور می‌‌باشد. RFID شناسایی خودكار از طریق امواج رادیویی است و بیشتر از آنچه خودمان انتظارش را داریم، می‌تواند تأثیر بسیار زیادی در زندگی روزمره و صنایع مختلف داشته باشد.



ادامه مطلب ...

فناوری Ether loop

Description: فناوری Ether loop

فن آوری Etherloop راهكاری برای مسائل همیشگی xDSL های معمول است . این روش از ساده سازی نصب و استفاده و قابلیت گسترش موجود در Ethernet در مصارف xDSL استفاده می كند.

 

با گسترش روز افزون اینترنت و جایگاه غیر قابل انكار آن در زمینه ارتباطات و سرگرمی ، ارائه دهندگان سرویس برای پاسخگویی به نیاز متقاضیان سرویس های پر سرعت ، اقدام به ایجاد هزاران شبكه دسترسی مبتنی بر تكنولوژی xLSL كردند . مشكل از آنجا آغاز شد كه تحلیل گران پی به این نكته مهم بردند كه با وجود رسوخ تكنولوژی xDSL و حذف مودم های كابلی ، روش های معمول استفاده از تكنولوژی xDSL ، به هیچ وجه نمی تواند پاسخگوی نیازهای موجود باشد .

ارائه دهندگان سرویس به تلاش خود جهت دستیابی به روش های علمی كه از به هدر رفتن منابع و افرایش قیمت جلوگیربی كند و در عین حال زمان فروش را كاهش دهد و حداكثر سود را تضمین نماید ادامه دادند.



ادامه مطلب ...

ساختار اولیه شبکه

Description: ساختار اولیه شبکه

در دنیای امروز اکثر اطلاعات از طریق کانال های شبکه ای منتقل می شوند. شبکه و سیستم های انتقال اطلاعات مبنا و پایه کارهای روزمره ما هستند. ارتباطات تلفنی، اینترنت، شبکه های کوچک خانگی یا شرکتی، شبکه های بین بانکی، معاملات پولی تنها مثال هایی از این نیاز بشر هستند.

یکی از معیارهای سنجش کشورهای پیشرفته، توانایی آنها در انتقال و مخابره اطلاعات است. هر چه سرعت مخابره اطلاعات بیشتر باشد، آن کشور از صنعت، فناوری و دانش بالاتری برخوردار است. در دنیایی که زمان حرف اول را می زند، جنگ بر سر به دست آوردن ثانیه هاست.

اما به راستی شبکه چیست؟ چقدر با مفاهیم اولیه شبکه آشنایی دارید؟ در پس اتصال دو تا کامپیوتر به یکدیگر چه می گذرد؟

 



ادامه مطلب ...

زبان اينترنت

Description: زبان اينترنت

زبان اینترنت شامل قسمت هایی می باشد

 

شبكه ابر بزرگراه اطلاعات : اينترنت

وب و www و w3 : كل وب

صغحه وب ( web page ) : يك پرونده ساده وب هر چيزي كه در پنجره مرورگرتان (browser ) ميتوانيد بينيد.

مرورگر، مرورگر وب  ( browser , web browser ) : قسمتي از نرم افزار كه در كامپيوتر و به شما اجازه مي دهد تا صفحات وب را ببينيد. معمولترين مرورگرهاي وب يا web browser ها عبارتند از Internet Explorer  و Netscape .



ادامه مطلب ...

روتر ها چگونه کار می کنند؟

Description: روتر ها چگونه کار می کنند؟

اینترنت یکی از بزرگترین پیشرفتهای صنعت ارتباطات در قرن بیستم می باشد. اینترنت به افراد اجازه می دهد تا در طی چند ثانیه برای هم Email بفرستند و مطالب مختلف را در سایتهای مختلف بخوانند. ما به دیدن قسمتهای مختلف اینترنت مانند صفحه های وب، پیامهای Email و فایلهای download ی که اینترنت را به یک رسانه پویا تبدیل کرده اند عادت کرده ایم. اما هیچ یک از اینها هرگز به کامپیوتر شما نمی رسند مگر به کمک قطعه ای که حتی ممکن است شما هیچگاه آن را ندیده باشید. در حقیقت اکثر مردم هرگز رو در ماشین با تکنولوژیی که به صورت عمده موجب وجود اینترنت است نایستاده اند: روتر (Router).

 

روترها کامپیوترهای اختصاصی هستند که پیغامهای شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می دارند. در این فصل ما به این ماشینها که در پشت صحنه باعث کار کردن اینترنت هستند نگاهی می اندازیم



ادامه مطلب ...

 

خطاهاي اتصال به اينترنت

Description: خطاهاي اتصال به اينترنت(قسمت دوم)

خطاهای اینترنت : 659 ، 660 ، 661 و



ادامه مطلب ...

خطاهاي اتصال به اينترنت

Description: خطاهاي اتصال به اينترنت

بسیاری از کاربران اینترنتی هنگام اتصال به اینترنت دچار مشکل می شوند و با یکی از خطاهای زیر مواجه می شوند، اما دلیل آن نامعلوم است و حتماً به ISP خودتون زنگ می زنید تا اونها هم چک کنند، کلی طول می کشه، اما اگر این خطاها را در یک فایل متنی داشته باشید دیگر نیازی به این کار نیست، خودتان مشکلتون را می فهمید...

 



ادامه مطلب ...

پروتکل SIP

Description: پروتکل SIP

تعجب نکنید! سوده، همان "سوئیچ" است یعنی سامانه‌ای مخابراتی که به ارتباطات و کاربران تلفن، سمت و سو می‌دهد. هفتاد سال پیش هنگامی که فناوری راه‌آهن به ایران آمد و فرهنگستان نخست، در اوج هنر‌نمایی‌های خود بود، مدیران راه‌آهن، جدا از فرهنگستان و ‌خودسرانه، "سوزن" را برای "سوئیچ" وضع کردند و مسئول آن را "سوزن‌بان" خواندند.

 



ادامه مطلب ...

آشنایی با پروتکل FTP

Description: آشنایی با پروتکل FTP

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است



ادامه مطلب ...

آشنایی با DHCP

Description: آشنایی با DHCP

با وجود یک سرویس دهنده DHCP در شبکه، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می‌باشند. وضعیت فوق، برای کاربرانی که دارای یک Laptop بوده و تمایل به اتصال به شبکه‌های متعدد را داشته باشند، ملموس تر خواهد بود چراکه با برای ورود به هر یک از شبکه‌ها و استفاده از منابع موجود ، ضرورتی به انجام تنظیماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت



ادامه مطلب ...

استراتژی طراحی شبکه

Description: استراتژی طراحی شبکه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند .



ادامه مطلب ...

آشنایی با پروتکل SSL و عملکرد آن

Description: آشنایی با پروتکل SSL و عملکرد آن

راه‌حلی جهت برقراری ارتباطات ایمن میان یك سرویس‌دهنده و یك سرویس‌گیرنده است كه توسط شركت Netscape ارایه شده است. در واقع SSL پروتكلی است كه پایین‌تر از لایه كاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد.



ادامه مطلب ...
چهار شنبه 22 آذر 1391برچسب:NETSH,پيکربندي شبكه,NETSH Export , :: 9:6 :: نويسنده : علیرضا مردانی

 

نكته درباره ابزارهاي netsh

1 – NETSH چيست؟

NETSH
يكي از قوي*ترين ابزارهاي شناخته*شده شبكه است كه به همراه ويندوز 2000 و ويندوز 2003 سرور ارائه مي*شود. اين ابزار به*عنوان پيش*فرض به*همراه سيستم عامل و در پوشه systemroot%\system32 % نصب مي*شود. NETSH در ويندوز XP نيز در دسترس است.



ادامه مطلب ...


 

 

 

 

 

 

 

 

انواع Raid سخت افزاری :

 

اطلاعات بوت هاردها روی کارت Raid  می باشد و نمی توان این هارد ها را به دستگاه Pc وصل کرد و از اطلاعات ان استفاده کردو با خرابی کارت Raid  کلیه اطلاعات از بین می رود.

 



ادامه مطلب ...

مقدمه اي بر IPSec

 IP Security يا IPSec رشته اي از پروتكلهاست كه براي ايجاد VPN مورد استفاده قرار  مي گيرند. مطابق با تعريف IETF (Internet Engineering Task Force) پروتكل IPSec به اين شكل تعريف مي شود:

 

يك پروتكل امنيتي در لايه شبكه توليد خواهد شد تا خدمات امنيتي رمزنگاري را تامين كند. خدماتي كه به صورت منعطفي به پشتيباني تركيبي از تاييد هويت ، جامعيت ، كنترل دسترسي و محرمانگي بپردازد.

 

در اكثر سناريوها مورد استفاده ،IPSec به شما امكان مي دهد تا يك تونل رمزشده را بين دو شبكه خصوصي ايجاد كنيد.همچنين امكان تاييد هويت دو سر تونل را نيز براي شما فراهم   مي كند.اما IPSec تنها به ترافيك مبتني بر IP اجازه بسته بندي و رمزنگاري مي دهد و درصورتي كه ترافيك غير IP  نيز در شبكه وجود داشته باشد ، بايد از پروتكل ديگري مانند GRE در كنار IPSec استفاده كرد.

 

IPSec به استاندارد de facto در صنعت براي ساخت VPN تبديل شده است.بسياري از فروشندگان تجهيزات شبكه ، IPSec را پياده سازي كرده اند و لذا امكان كار با انواع مختلف تجهيزات از شركتهاي مختلف ، IPSec را به يك انتخاب خوب براي ساخت VPN مبدل كرده است.



ادامه مطلب ...

اصول اوليه پيكربندی روتر 
پيكربندی روتر ، از جمله اهداف مشترك تمامی مديران شبكه های كامپيوتری است . با اين كه پيكربندی روتر برای انجام عمليات پيچيده بين شبكه ای چالش های مختص به خود را دارد ، ولی انجام برخی از عمليات اوليه كار مشكلی بنظر نمی آيد . برای پيكربندی يك روتر لازم است كه در ابتدا با برخی مفاهيم كليدی آشنا شويم تا در ادامه بتوانيم با سرعت بيشتری از CLI ( برگرفته از   command-line interface ) استفاده نمائيم.
در ادامه با برخی از اين مفاهيم كليدی آشنا می شويم .



ادامه مطلب ...

مقدمه اي بر فايروال

فايروال وسيله اي است كه كنترل دسترسي به يك شبكه را بنابر سياست امنيتي شبكه تعريف مي كند.علاوه بر آن از آنجايي كه معمولا يك فايروال بر سر راه ورودي يك شبكه مي نشيند لذا براي ترجمه آدرس شبكه نيز بكار گرفته مي شود. ............................... . .



ادامه مطلب ...

مبانی  زيرساخت شبکه های مبتنی بر ويندوز

سازمان ها و موسسات بمنظور برپاسازی شبکه و اتصال هر يک از مراکز  به دفاتر مرکزی  ،  نيازمند پيکربندی و مديريت شبکه های کامپيوتری می باشند. ويندوز 2000 ،  مجموعه ای از سرويس های شبکه  مبتنی بر  پروتکل های استاندارد  و تکنولوژی های لازم بمنظور ايجاد يک شبکه مطمئن را ارائه می نمايد . در اين مقاله به بررسی : عناصر لازم در زيرساخت شبکه های مبتنی بر ويندوز ،جايگاه  يک اينترانت در شبکه های مبتنی بر ويندوز ، روش های  دستيابی از راه دور، نحوه اتصال يک سازمان  از راه دور به يک اينترانت، روش های دستيابی بمنظور برقراری ارتباط با اينترنت و اهداف يک   اکسترانت ، اشاره می گردد.



ادامه مطلب ...
دو شنبه 20 آذر 1391برچسب:access point,Wireless ,PCMCIA,Ad-Hoc, :: 16:31 :: نويسنده : علیرضا مردانی

تجهيزات و پيکربندی يک شبکه Wireless



تجهيزات و پيکربندی يک شبکه
Wireless
سخت افزار مورد نياز به منظور پيکربندی يک شبکه بدون کابل به ابعاد شبکه مورد نظر بستگی دارد . عليرغم موضوع فوق ، در اين نوع شبکه ها اغلب و شايد هم قطعا" به يک
access point و يک اينترفيس کارت شبکه نياز خواهد بود . در صورتی که قصد ايجاد يک شبکه موقت بين دو کامپيوتر را داشته باشيد ، صرفا" به دو کارت شبکه بدون کابل نياز خواهيد داشت .



ادامه مطلب ...

 

مختصری درباره WIMAX


امروزه دسترسی به اينترنت در بيشتر موارد به سه طريق زير امکان پذير است :


1-دسترسی باند پهن (Broad Band):


دسترسی خانگی معمولا از طريق DSL يا مودمهای کابلی صورت می گيرد در ادارات معمولا از خطوط E1 يا E3 استفاده می کنند .


2-دسترسی WIFI:


در منزل ممکن است شما يک روتر WIFIراه اندازی کرده باشيد که به شما اجازه می دهد از Laptop در حين حرکت استفاده کنيد . در جاده ها شما ميتوانيد در رستورانها , هتلها , کافی شاپها , يا کتابخانه ها نقاط دسترسی WIFI را پيدا کنيد .


3-دسترسی Dial-Up:


اگر شما هنوز از Dial-Up استفاده می کنيد يا شانس دسترسی به اينترنت پرسرعت را نداريد يا فکر می کنيد دسترسی اينترنت پر سرعت خيلی گران است .


 

 



ادامه مطلب ...

آشنائی با روتر
استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر ( اينترنت و يا ساير سايت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از يک شبکه به شبکه ای ديگر " . مثلا" در صورتی که يک شرکت دارای شعبه ای در تهران و  يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط  leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد .



ادامه مطلب ...

 

تنظیمات سیستم عامل  XP  به عنوان یک سرور VPN  Virtual Private Network 

Configure Windows XP Professional to VPN server

برای اینکه بخواهیم تنظیمات VPN سرور را در سیستم عامل خود انجام دهیم باید مراحل زیر را انجام دهیم.

ویندوز XP این قابلیت را دارد که به عنوان یک VPN سرور عمل کند منتها با محدودیتهای خاص خودش , مثلا از هر اینترفیس یک ارتباط می توان برقرار کرد.اینترفیس هایی که این قابلیت را دارند به قرار زیر میباشند

Dial-up modem serial interface
Infrared interface
Parallel port interface
VPN interface

 

وظیفه Cache  در CPU و رابطه آن بر روي Main Board

 

در هنگام خريد CPU، بدون شك با عبارتي نظير سلرون، پنتيوم  مواجه مي شويم. ممكن است يك CPU سلرون با نوع پنتيوم  داراي سرعت يكساني باشند. اما هنگامي كه قيمت هر يك را  سوال مي كنيم متعجب مي شويم. تفاوت هر يك از اينها در يك  حافظه درون ساخته به نام Chache ( كش ) يا حافظه پنهان  است كه هر چند نسب به ديسك سخت و حتي RAM مقدار  بسيار ناچيزي دارد، اما بسيار پر ارزش تر، گرانتر و سريع تر است. اما حافظه پنهان تنها مخصوص CPU نيست.



ادامه مطلب ...

 

در سری مقالات قبل در مورد سه موضوع مهم توضیح داده شد، برای مروری کوتاه و یادآوری آنچه در گذشته گفته شد باید این موارد اشاره کنم:

 

چه کسانی نیاز به  سرور اختصاصی دارند و چرا؟

 

 

سرور اختصاصی برای کسانی که به کسب و کار اینترنتی فکر می‌کنند و به دنبال جذب و حفظ ترافیک بالایی هستند مورد نیاز است

شرکت‌ها به چه تعداد سرور نیاز دارند و چرا؟

هر شرکتی با اندازه متوسط, حداقل به سه و یا چهار سرور نیاز دارد

چه کسانی نیاز به اتاق سرور دارند و چرا؟

با توجه به اینکه هر شرکتی با اندازه متوسط حداقل به سه و یا چهار سرور نیاز دارد و جهت حفظ امنیت اطلاعات سرور‌ها و دور از دسترس بودن سرور‌ها از عوام، محل نگهداری این سرور‌ها باید در محیطی بسته و مهر و موم شده باشد معمولاً پیشنهاد می‌شود از رک استفاده کنیم، گذشته از اینکه شرکت‌های با اندازه بزرگ‌تر به تعداد سرور‌های بیشتری نیاز دارند اما همچنان استفاده از رک یکی از بهترین محل‌های نگهداری سرور است، اما همان‌طور که می‌دانیم رک‌ها از نظر استحکام چندان قابل اعتماد نیستند چون معمولاً تمام رک‌ها به گونه‌ای طراحی شده‌اند که از اطراف محصور شده و جنس حصار‌ها ورق فلزی مستحکم و ضخیمی است اما علت بی‌اعتمادی به آنها این است که تمام رک‌ها از سمت جلو پوششی از جنس شیشه دارند و اگر روزی سرقتی اتفاق بیفتد درب شیشه‌ای شکننده است و به راحتی سرور‌های داخل رک قابل دسترس خواهند بود.



ادامه مطلب ...

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 28
بازدید ماه : 726
بازدید کل : 40041
تعداد مطالب : 136
تعداد نظرات : 1
تعداد آنلاین : 1


استخاره آنلاین با قرآن کریم