پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
مركزى براى امنیت شبكه Network Security
نوشته شده در 20 آبان 1389
بازدید : 51
نویسنده : مولوی

امروزه استفاده از تكنولوژى شبكه اهمیت بسیار زیادى دارد و این اهمیت براى شركت هاى تجارى كه مى خواهند در بازار رقابت باقى بمانند دو چندان است. در واقع سیستم عامل هاى جدید نیاز به مكانیسم هایى براى مدیریت اشیا و روابط توزیع شده در محیط شبكه دارند. Directory Service مكانى است براى ذخیره سازى اطلاعات در مورد كلیت شبكه، مثل برنامه هاى كاربردى، فایل ها، پرینترها و كاربران. بر همین اساس سرویس Active Directory یك راه مطمئن براى نامگذارى، تشریح، محل قرارگیرى، نحوه دسترسى، مدیریت ایمنى و اطلاعات در مورد این منابع را فراهم مى سازد. با این وجود Active Directory مانند یك تقسیم كننده اصلى در سیستم عامل شبكه كار مى كند. از سوى دیگر این سرویس مركزى براى مدیریت سیستم ها و رابط بین این منابع توزیع شده است. اكتیو دایركتورى به خاطر اینكه این توابع اصلى را براى سیستم عامل فراهم كند مى بایست با سیستم هاى مدیریتى و مكانیسم هاى ایمنى سیستم عامل شبكه در ارتباط باشد تا درستى اطلاعات و اختصاصى بودن آن را تضمین نماید. Directory Service نیز نقش مهمى را در توانایى شركت ها براى تعریف و نگهدارى زیربناى شبكه، اجراى مدیریت سیستم و كنترل تمام تجاربى را كه كاربران از سیستم هاى اطلاعاتى شركت به دست مى آورند بر عهده دارد.


:: موضوعات مرتبط: اینترنت , ,



تنظیم یک Firewall
نوشته شده در 20 آبان 1389
بازدید : 55
نویسنده : مولوی

نرم افزاراست که برروی یک کامپیوترنصب می شود تا جلوی ترافیک های ناخواسته رابگیرد. شما می توانید نرم افزارهای رایگان firewall رابرای استفاده بروی کامپیوترهای خود ازاینترنت منتقل کنید . همه این نرم افزارها کارمشترکی انجام می دهند امانوع firewall مورد نیازشمابرای محافظت ازشبکه LAN خودمیتواند کمی پیچیده باشد .یک firewall بنابه ذات خود،ورودکاربرانی که می خواهند به سیستم شما دستیابی پیدانمایند راکنترل می نماید . یک وجود دارد می باشد چنین firewall هایی ممولاً دارای 2 کارت شبکه هستند وsandbox نامیده میشوند.

این شبکه معمولاءدارای کانکتورجداگانه می باشد که بسته های اطلاعاتی راازدستگاه مسیریاب ( router ) دریافت نموده وبه کانکتورجداگانه بروی اولین کارت شبکه firewall ارسال می نماید . این بسته های اطلاعاتی ازنظرمجازبوده و اجاره داشتن برای استفاده ازشبکه داخلی کنترول می شوند. اگرآنهامجازشناخته نشوند نادیده گرفته خواهند شد. درصورتی که مجازشناخته شوند ازطریق کارت شبکه دوم ارسال خواهند شد . وبه این ترتیب اجازه می یابند به شبکه داخلی دسترسی پیدا کنند.

این نوع firewall خوب ومناسب است اماراه بهترانجام آن به وسیله سرورپراکسی می باشد .درصورتی که شبکه شما ازTCP/IP استفاده می کند ( که اغلب شبکه هاهمین طورند) هرگاه کامپیوتردارای آدرس منحصربه فردی می باشد.این آدرس هابه کاربران غیرمجازمی توانداجازه ورود به شبکه داخلی رابدهد .چگونه می توان جلوی این کارراگرفت .

سرورهای پراکسی پاسخ این پرسش هستند چون آنها آدرس های IP رابرای جهان خارج غیرقابل رویت می کنند. یک سرورپراکسی پاسخ بین شبکه داخلی وشبکه خارجی قرارمی گیرد ونقش واسطه ای را ایفا می کند که ترافیک های ورودی و خروجی راتغیرمی دهد .نرم افزارTCP/IP هرکامپیوترباید به گونه ای تنظیم شود که  به دنبال یک سرورپراکسی درآدرس IP خاصی بگردد.هنگامی که کاربری برروی یک آدرس اینترنت کلیک کنید بسته های اطلاعاتی مستقیمآ ازطریق firewall به سایت وب فرستاده نمیشود نرم افزارپراکسی تقاضای کامپیوترداخلی رادریافت نموده درخواستها ازکامپیوترمقصد رااستخراج نموده وهمان تقاضاهاراارسال می نماید.نکته دراینجا این است که تقاضابه همراه آدرسIP سرورپراکسی ارسال می شود نه باادرس IP کامپیوترداخلی هرکس خارج ازشبکه داخلی فقط آدرس سرورپراکسی (proxy) رامی بینید وهیچ یک از ادرس های IP کامپیوترهای داخلی رانخواخد دید.

سرورپراکسی بسته های اطلاعاتی ورودی رادریافت نموه آدرس IP آنهارایاداشت نموده وبکاربری که آدرس دهی شده ارسال می نماید. انواع بسیارمتنوع firewall وبسته های نرم افزاری مختلفی برای این منظورپیاده سازی شده است . شما می توانید برروی کامپیوترخود یک firewall بسیارپیچیده نصب کنیدویا ازسرورپراکسی برای محافطت ازکل شبکه LAN خوداستفاده نمایید .انواع مختلف پیکربندی ها بسیارزیاد است وشرح همه آنها دریک فصل امکان پذیرنمی باشد.

تعدادزیادی HOWTO واطلاعات دیگروجود دارد که به شما نشان می دهند چگونه firewall مورد نیازخود را تنظیم نمایید .دیدن سایت ردهت قبل ازهرجای دیگرتوصیه می شود .قسمت پشتیبانی (support) برابرای دیدن مطالب مربوط به             firewall  ببینید. این قسمت سایت رسمی پروژه firewall لینوکس است که جدید ترین اطلاعات مربوط به firewall را دارد.


:: موضوعات مرتبط: اینترنت , ,



منطقی شبکه logical Topology
نوشته شده در 20 آبان 1389
بازدید : 59
نویسنده : مولوی

ساختار منطقی شبکه طرز استفاده کمپیوتر ها را از وسایل انتقال داده مانند کیبل را تعیین و کنترول میکند . ساختار ها منطقی که در شبکه های محلی Local Area Network  یا استفاده میشود قرار ذیل اند .

  •      ساختار توزیعی Broadest
  •      ساختار Token Passing

در ساختار توزیعی هر host  های دیگر داده خود را بالای وسیله شبکه روان میکند . Hostها میتواند بدون در نظر گرفتن نوبت داده خود را روان کند تکنالوژی Ethernet به همین اساس کار میکند.

در ساختار  Token Ring یک سگنال ا لکترونیکی که بنام Token  یاد میشود ، به شکل دورانی در شبکه از یک Host  به  Host  دیگر میرود.اگر Host  معلومات داده برای فرستادن نداشته باشد . Token را به host دیگر پاس میدهد. تکنالوژی token Ring  و

 (Fiber Distributed داده Interface)  FDDI   از همین ساختار منطقی استفاده میکند.

ظرفیت ارتباط ‌‌‌ Bandwidth

مقدار معلومات یکه در یک لین شبکه در یک وقت معین جریان پیدا کرده میتواند به نام ظرفیت ارتباط یاد میشود . وقتیکه با شبکه سروکار داریم باید روی دلایل ذیل ظرفیت ارتباط را بفهمیم .

1 . ظرفیت ارتباط محدود Finite  است قوانین فزیکی و تکنالوژی ، ظرفیت ارتباط را محدود میسازد نظربه ساختمان فزیکی یک وسیله ظرفیت ارتباط وسایل Media  فرق میکند . وهمچنین تکنالوژی به چه سرعت میتواند . داده را بالای Media قرار دهد مثلاً سرعت مودیم modem در صورت استفاده از کیبل TP Twisted Pair   را 56Kbps محدود است تکنالوژی DSL (Digital Subscriber Line) هم از کیبل TP استفاده میکند ولی دارای سرعت بیشتر است. کیبل نوری فایبر Fiber Optic  نظربه توانایی فزیکی خود در تیوری دارای ظرفیت ارتباط نا محدود بوده ولی ظرفیت ارتبا ط حقیقی توسط تکنالوژی که داده  را بالای فایبر می گذارد مربوط مشود .

2.      ظرفیت ارتباط مفت نیست . برای  LAN میتوانیم از وسایل استفاده کینم . که دارای ظرفیت ارتباط زیاد باشد ولی در WAN باید ظرفیت ارتباط را ازتهیه کننده گان خدمات انترنیت یا ISP  ( Internet Services Provider) خریداری نمایم پس مهم است تا ظرفیت ارتباط را بفهمیم . 

3.      ظرفیت ارتباط یک عامل مهم در اثنای بررسی و تحلیل اجراات شبکه میباشد . هم چنین در اثنای دیزاین شبکه های جدید نیز ظرفیت ارتباط دارای اهمیت میباشد

4.      ضرورت به ظرفیت  ارتباط روز به روز زیاد میشود . هرقدر که تکنالوژی سریع به میان می آید . به همان اندازه پروگرام ها پیشرفت نموده وبه ظرفیت ارتباط زیاد ضرورت پیدا میکند .

برای درک بهتر مفهوم ظرفیت ارتباط شبکه آب را مثال آورده میتوانیم . در شبکه آب نل هایکه دارای  قطر متفاوت است جهت رساندن آب استفاده میشود . قطر نل را میتوانیم . با ظرفیت ارتباط مقایسه نماییم .

واحد قیاسی برای ظرفیت ارتباط در عبور رقمی Digital Transmission  به بت در یک ثانیه bit per second  BPS

  اندازه میشود . واحدات بزرگتر آن عبارت اند از  :

 کیلو بت در ثانیه Kbps

میگا بت در ثانیه Mbps

گیگا بت در ثانیه Gbps

ترابت در ثانیه Tbps

جدول ذیل واحدات رانشان میدهد .

 

Unit of Bandwidth Abbreviation Equivalence                           

 

1 bps = fundamental unit of bandwidth          

Bps    

Bite per second

 1 kbps = 1,000 bps = 103 bps                                                                      

Kbps  

Kilobits per second      

 1 mega = 1,000,000 pbs = 106 bps                   

Mpbs 

Mega bots per second  

1 Giga = 1,000,000,000 bps = 109bps              

Gpbs  

Gigabits per second     

 1 Terabits= 1,000,000,000,000 bps = 1012 bps

Tpbs  

Terabits per second     

       
 
 توان عملیاتی   (Throughput)

توان عملیاتی عبارت از ظرفیت ارتباط  حقیقی و اندازه شده است . در وقت معین از روز در راه معین شبکه ودر اثنای که نوع معین از داده را به کمپیوتر خود می آوریم یعنی توان عملیاتی عبارت از مقدار معلومات است که به کمپیوتر ما می آید . وظرفیت ارتباط عبارت از مقدار معلومات است که آمده میتواند . قطر نل آب را با ظرفیت ارتباط ، وو مقدار آب که می آید به توان عملیاتی مقایسه کرده میتوانیم . توان عملیاتی همیشه کمتر از ظرفیت ارتباط میباشد . عوامل ذیل توان عملیاتی را تعین میکند .

1.                وسایل شبکه

2.                نوع داده

3.                ساختار شبکه

4.                تعداد استفاده کننده گان شبکه

5.                نوع کمپیوتر استفاده کننده .

6.                نوع کمپیوتر سرور

7.                شرایط برق 

برای محاسبه نمودن وقت عبور دادن داده وفایل ها نیز از ظرفیت ارتباط Bandwidth و توان عملیاتی Throughput استفاده میشود . برای این محاسبه از دو فورمول ذیل استفاده کرده میتوانیم .

در فورمول فوق :

T: وقت مورد ضرورت برای عبوردادن داده

S: مقدار معلومات

BW: ظرفیت ارتباط

P: توان عملیاتی


:: موضوعات مرتبط: اینترنت , ,



ساختا ر شبکه Network Topologies
نوشته شده در 20 آبان 1389
بازدید : 69
نویسنده : مولوی

هدف از ساختار شبکه ساختمان فزیکی و ساختمان منطقی شبکه است یا به عباره دیگر در ساختار شبکه دو بخش ذیل شامل است .

·                    ساختار فزیکی Physical Topology

·                    ساختار منطقی logical topology

ساختار فزیکی ، شکل فزیکی و حقیقی شبکه را تعریف میکند . این ساختار طرزوصل شدن کمپیوتر ها را تعین مینماید .

ساختار های فزیکی مروجه قرار قرار ذیل میباشند

ساختار بس BUS

این ساختار یک کیبل عمومی را استفاده نموده و تمام کمپیوتر ها توسط کیبل های فرعی به این کیبل عمومی وصل میگردد کیبل عمومی را بنام segment, Backbone, Trunk  هم یاد میکند شکل ذیل ساختار بس را نشان میدهد در این ساختار برای وصل کردن کمپیوتر ها ازهب یا سویچ استفاده نمیگردد . بلکه صرف از کیبل استفاده میشود . به چندین شکل تطبیق شده میتواند شکل مشهور آن استفاده از متصل کننده که به  شکل T  است میباشد . در این ساختار معمولاً ز کیبل کویکسل coaxial استفاده میشود . از متصل کننده BNC در NIC و همچنین در قسمت متصل کننده شکل T استفاده میشود . در یک وقت صرف یک کمپیوتر میتواند داده را روان کند هر دو طرف کیبل عمومی باید توسط پایان دهنده TERMINATER پایان داده شود . در صورتیکه در هردو طرف کیبل پاییان دهنده نباشد . سگنال از یک طرف کیبل دوباره به طرف داخل می آید . در صورت موجودیت پایان دهنده در هر دو طرف کیبل سگنال توسط پایان دهنده جذب گردیده و کیبل از آن خالی میشود . مصرف کم نصب Installation آن آسان و عدم ضرورت به سویچ از فواید این ساختار میباشد . نقص این ساختار این است که در صورت قطع شدن کیبل از یک قسمت آن سبب قطع شدن ارتباط عمومی در شبکه میشود . هم چنین یافتن وحل مشکلات میباشد . اگر ترافیک زیاد باشد سرعت آن کم وقابلیت توسعه آن نیز کم است

 

ساختار حلقه Ring

 در این ساختار هرکمپیوتر به دو کمپیوتر دیگر وصل گردیده که در نتجیه ساختار حلقوی ایجاد میگردد

شکل ذیل ساختار Ring را نشان میدهد .

 

ساختار ستاره Star

این ساختار مشابه به ساختار ستاره توسعه یافته Extended Star بوده و تنها به عوض وصل کردن هب ها یا سویچ ها سیستمی که شبکه را کنترول میکند ( مانند سرور ها )  باهم وصل میگردد .  در این ساختار وسایل به اساس یک تسلسل Hierarchy  با هم وصل میشود . شکل ذیل ساختار سلسله ای را نشان میدهد

 

ساختار Mesh

در این ساختار هر کمپیوتر به تمام کمپیوتر های داخل شبکه به شکل مستقیم وصل میگردد . در این ساختار از هر کمپیوتر به تمام کمپیوتر های دیگر که در شبکه اند راه مستقل موجودیت از این ساختار در صورتیکه ارتباطات کمپیوتر ها در شبکه نهایت مهم باشد و نیابد قطع گردد . استفاده میشود شکل ذیل ساختارStar  ر ا  نشان میدهد . طوریکه در شکل دیده میشود . در این ساختار هر کمپیوتر به هر کمپیوتر دیگر به شکل جداگانه وصل است . اگر یک کیبل قطع هم شود ازکیبل دیگر استفاده شده میتواند انترنیت یک مثال خوب Mesh  است .


:: موضوعات مرتبط: اینترنت , ,



رسانه ها Media
نوشته شده در 20 آبان 1389
بازدید : 65
نویسنده : مولوی

رسانه در شبکه به دو شکل میباشد.

1-   Wireless

2-   Wired

Wireless Media:

برای ارتباط دادن چندین کمپیوتر یعنی (برای شبکه ساختن) چندین راه های وجود دارد اما این طریقه ارتباط دادن چندین کمپیوتر با سهولت تر میباشد بخاطری که بدون لین کمپیوترها با همدیگر ارتباط میگیرند.پس گفته میتوانیم زمان که کمپیوترها با هم دیگر بدون لین ارتباط  داده شده باشند همان شبکه را بنام شبکه بیسیم یاد میکنند.        

Wire Media

این نوع رسانه توسط لین تشکیل میگردد یعنی زمان که شما شبکه را میسازید اگر کمپیوترها توسط یک لین با هم دیگر ارتباط گرفته باشند پس گفته میتوانیم که این شبکه Wired یعنی سیمی است و برای نیتورک ساختن چندین رقم کیبل ها وجود دارد.

1-                 UTP

2-                 Coaxial

3-                 Fiber Optic

UTP: مخفف Unshielded Twisted Pairs یعنی جوره های پیچ خورده گی بی پوش است که این کیبل به پنج دسته تقسیم شده است و از این کیبل در شبکه های امروزی زیادتر استفاده میکنند.

           


کیبل UTP   

1-    Category 1 = این کیبل UTP 90 % برای تیلیفون ها استفاده میشد که صرف صدا را انتقال میداد.

2-    Category 2 = این کیبل UTP  برای انتقال دادن معلومات استفاده میشود که دارای چهار جوره و سرعتش 4 M bps میباشد.

3-    Category 3 = این کیبل UTP برای انتقال دادن معلومات استفاده میشود که دارای چهار جوره و سرعتش 10 M bps میباشد.

4-    Category 4 = این کیبل UTP برای انتقال دادن معلومات استفاده میشود که دارای چهار جوره و سرعتش 16 M bps میباشد.

5-    Category 5 = این کیبل UTP برای انتقال دادن معلومات استفاده میشود که  دارای چهار جوره

مسی و سرعتش 100 M bps میباشد.

نوت: در این کیبل از ارتباط دهنده های(Connector)  Rj45 استفاده میکنند.

 


:: موضوعات مرتبط: اینترنت , ,



عبور رقمی Digital و قیاس Analog
نوشته شده در 20 آبان 1389
بازدید : 62
نویسنده : مولوی

سیستم ها رادیو ، تلویزیون و تلیفون ها از هوا سیم و امواج الکترو مقناطیسی استفاده میکند . شکل این امواج مانند شکل امواج  روشنی و صوت است . ازهمین سبب بنام امواج قیاسی یاد میشود . همچنین این امواج مانند امواج روشنی و صوت شکل و اندازه خود را تغیر میدهد .

ظرفیت ارتباط قیاسی ، توسط مقدار طیف الکترو مقناطیسی Electromagnetic Spectrum   که توسط سگنال اشغال میشود اندازه میگردد . و احد قیاسی آن هرتز Hertz میباشد . هرتز عبارت از تعداد دوران ها در یک ثانیه بوده که بنام فریکانس هم یاد میشود .

واحدات بزرگتر آن قرار ذیل است . کیلو هرتز میگاهرتز و گیگاهرتز .عبور رقمی Digital ، نظربه عبور قیاسی Analog دارای مزایای ذیل میباشد .

سگنال و یدیویی انالوگ که به فریکانسهای بیتشرضرورت دارد ، نمی تواند در باند کو چک آن عبور داده شود . ولی در عبور رقمی تمام معلومات (تصویر و صدا و معلومات ) به شکل بت ها بوده ومی تواند در هر  Bandwidth انتقال داده شود . عبور رقمی نظربه عبور رقمی کمتر دچار غلطی ها میشود.

ارتباط دو طرفه و یک طرفه Half – Duplex& Full – Duplex

 

وسایل میتواند به دوشکل ارتباط برقرار نماید :یک طرفه همزمان  Half – Duplex

دوطرفه همزمان در روش Half – Duplex یک وسیله نمیتواند همزمان هم معلومات را اخذ (Receive ) و هم ارسال transmit  نماید . یعنی وقتیکه از جانب مقابل معلومات برایش می آید در آن وقت معلومات را فرستاده نمیتواند و وقتیکه معلومات را روان میکند در آن وقت معلومات را گرفته نمیتواند . پروتوکول ایتر نت Ethernet   اولی سابقه که در آن از کیبل کویکسل Coaxial استفاده گردیده بود . به روش یکطرفه همزمان Half – Duplex کار میکرد . در Half – Duplex در یک وقت صرف یک وسیله میتواند از کیبل استفاده نماید . اگر در عین وقت دو وسیله معلومات را روان کند ، سبب تصادم Collision  معلومات میشود . در صورت وقوع Collision وسیله که اول از Collision خبر میشود یک سگنال را جهت خبر ساختن دیگر وسایل در شبکه روان میکند. این سگنال را بنام Jam Signal یاد مینماید . بعد از شنیدن این سگنال تمام وسایل برای مدتی از فرستان معلومات خود داری میکند .

در روش  Full – Duplex یک وسیله میتواند همزمان هم معلومات را اخذ(Receive ) و هم ارسال transmitنماید . در روش تصادم Collision واقع نمیشود .شکل ذیل عبور Full – Duplex را نشان میدهد .حالت Half – Duplexو Full – Duplex مربوط به دو چیز میگردد .مربوط به کییل Mediaمربوط به وسایل شبکه مانند سویچ و NICکیبل های UTP ، STP وفایبر ، هم به شکل Half – Duplex وهم ه شکل Full – Duplex کار میکند . این نوع کیبل ها را ه های جداگانه برای رفت و آمد داده دارد . ولی کیبل های Coaxial تنها به شکل Half – Duplex کارکرده میتواند .

همچنین وسایل شبکه مانند سویچ وکارت شبکه NIC و هم میتواند به شکل و هم به شکل Full – Duplex کارنماید . قابل یاد آوری است که در اثنای ارتباط ، باید هر دوطرف ارتباط یابه شکل

  Half – Duplex و یابه شکل Full – Duplexکار نماید. وسایل که میتواند به هر دو روش کار کند از طریق پروسه که بنام Auto –negotiation  یاد میشود همرای جانب مقابل خود را عیار میسازد . برای عیار ساختن کارت شبکه به روش Half – Duplex ویا Full – Duplex طور ذیل عمل کنید .

1.                    بعد از آن ، از دکمه Advanced بالای speed & Duplex فشار آورده در آنجا سرعت از صفحه کنترولی Control Panel  ویندوز ، بالای اختیار system ، از آنجا بالای Hard ware و بعد از آن بالای device Manager فشار آورید .

2.                بالای علامه + که همرای Network  Adapter است فشار آورده و بعد از آن ،توسط دکمه طرف راست موس بالای کارت شبکه فشار آورده و از مینوی که ظاهر مگردد . بالای Properties فشار آورید .

3.                و حالت Duplex  مورد نظر خود را تعین نمایند .


:: موضوعات مرتبط: اینترنت , ,



کیبل نوری FIBER OPTIC
نوشته شده در 20 آبان 1389
بازدید : 65
نویسنده : مولوی

در کیبل های مسی کیبل های کویکسل و کیبل UTP انتقال دادهتوسط سیگنال الکتریکی صورت میگیرد .در کیبل های نوری انتقال دادهتوسط نور LIGHT صورت میگیرد .

نور یک نوع انرژی الکترومقناطیسی است که در کیبل فایبر میتواند دادهرا انتقال دهد.
 
 

تداخلات و مزاحمت های بیرونی بالای کیبل نوری تاثیر ندارد . ولی سیگنال بعد از طی نمودن مسافه

درکیبل نوری هم ضعیف میگردد .  روشنی که در کیبل های نوری جهت انتقال دادهاستفاده میشود .

ازنوع انرژی الکترومقناطیسی است این انرژی در حقیقت موج الکترومقناطیس است و میتواند در خلا

،هوا ،و بعضی مواد مانند شیشه حرکت نمایند .  یک صفت مهم این امواج طول  موج آن میباشد

در حقیقت تمام انواع امواج الکترومقناطیسی دارای طول موج فریکانس مختلف ولی سرعت آنها

مساوی است . سرعت این امواج در خلا 300000 کیلو متر در یک ثانیه است . طول موج این

امواج از 1000000000متر تا به 0.000000000000001 متر میباشد فریکانس آنها از یک

هرتز تا 1024 هرتز است اگر این امواج را به اساس طول موج  آنها بشکل تنازلی مرتب نمایم ،

این شکل مرتب آنها را بنام طیف امواج الکترومقناطیسی elector magnetic spectrum  

یاد میکند در طیف الکترومقناطیسی امواج به ترتیب طول موج شان به شکل ذیل قراردارد :

امواج برقی و تیلیفون power &telephone waves  امواج رادیویی radio Wave

مایکروویو Micro waves امواج تحت قرمز infrared امواج قابل رویت visible light

  امواج ماورا بنفش یا ultra Violet    X-Ray  و gamma Ray  امواج قابل رویت توسط

چشم انسان قابل رویت بوده و برای انتقال دادهاستفادهشده نمیتواند متباقی امواج توسط چشم

انسان قابل رویت نبوده و برای انتقال دادهاستفاده شده میتواند کیبل نوری دارای پنج قسمت ذیل

میباشد .

هسته یا Core هسته کیبل نوری ازشیشه بوده وظیفه آن انتقال سیگنال است

 


:: موضوعات مرتبط: اینترنت , ,



رنگ آمیزی Color Coding
نوشته شده در 20 آبان 1389
بازدید : 88
نویسنده : مولوی

در این روزها عمومآ شبکه ها از کیبل UTP ساخته میشوند و برای شبکه ساختن به کیبل های ترتیب شده UTP ضرورت است همچنان تمام کیبل های شبکه به دو شکل رنگ آمیزی میگردند.

1-    Cross Cable

2-    Straight Cable

Cross Cable: زمان که شما یک کمپیوتر را به کمیپوتر دیگر بدون کدام وسیله خواسته باشید که ارتباط بدهید از رنگ آمیزی ذیل استفاده نمائید یعنی این کیبل صرف برای ارتباط دادن دو کمپیوتر استفاده میشود.



 

Straight Cable: اگر شما خواسته باشید که چندین کمپیوتر را توسط Switch یا Hub ارتباط بدهید از رنگ آمیزی Straight کیبل استفاده نمائید یعنی زمان که دو آله مختلف را با هم ارتباط دادین از رنگ آمیزی ذیل استفاده نمائید.


  


:: موضوعات مرتبط: اینترنت , ,



Open System Interconnection
نوشته شده در 20 آبان 1389
بازدید : 61
نویسنده : مولوی

شبکه های کمپیوتری درسال های 1980 توسعه بیشتر پیدا کرد در هر قسمت دنیا شبکه های کمپیوتری ایجاد گردید وضرورت به این شد تا این شبکه ها ، که تکنالوژی های مختلف در آن بکار رفته بود ، باهم وصل شود در آن زمان معیار ها standards برای وسایل شبکه به شکل درست تعریف نگردیده بود . درشبکه ها ، وسایل نا موافق Incompatible به میان آمد و این وسایل مختلف بدون معیار ها standards نمی توانست باهم ارتباط برقرار نماید از همین سبب در دهه 1980 کمپنی ها به مشکل وصل کردن standardization Organization که یک ارگان بین المللی برای بوجود آوردن معیار ها است ، مادل های مانند TCP/IP,SNA, Decent رامورد مطالعه و تحقیق قرار داد . تا یک راه حل درست وقابل تطبیق برای حل این مشکلات ایجاد نماید . به این منظور ISO مادل OSI را درسال 1984 به میان آورد در این مادل تولید کننده گان وسایل باید مجموعه ازستندرد ها یا معیار ها را درنظر گرفته و وسایل شبکه را تولید نمایئد.در مادل OSI برای کم ساختن پیچیده گی ، ارتباطات وسایل در شبکه های کمپیوتری به هفت لایه / مرحله layer تقسیم گردیده است . این هفت لایه قرار ذیل میباشد .

هر لایه دارای ستندرد ها و پروتوکول ها ی معین میباشد . که مربوط همان لایه بوده و طرز کار وسایل رادر امور مربوطه همان لایه کنترول ومعیاری مینماید . تقسیم ارتباطات وسایل در شبکه های کمپیوتری به لایه ها دارای مزایای ذیل میباشد .پیچیده گی کم میشود .این تقسیم انترفس ها را ستندرد میکند .

انجنیری مادیولی Modular Engineering را ایجاد میکند .

تکنالوژی های متفاوت میتواند باهم کارکند .تدریس شبکه ها ووسایل شبکه را آسان میکند


:: موضوعات مرتبط: اینترنت , ,



آدرس هاي آیپی IP Addresses
نوشته شده در 20 آبان 1389
بازدید : 67
نویسنده : مولوی

کمپيوتر ها ووسائل ديگر در  Network  داراي آدرس فزيکي بوده و بنام آدرس  MAC  ياد ميشود. آدرس MAC بالاي NIC بوده و در اثناي شروع کمپيوتر در مرحله که NIC  توسط بايوس (BIOS)  شناخته ميشود. اين آدرس به RAM  کمپيوتر نقل ميگردد. آدرس MAC کمپيوتر تغير نميکند و تنها در صورت تغير دادن NIC ميتواند تغير داده شود. اين ادرس در لايه دوم  (Data Link Layer)  جهت شناخت انترفس ها استفاده ميشود. آدرس هاي  MAC  بدون ساختار (Structure)  بوده و نمي تواند جهت شناخت مجموعه از وسائل در يک  شبکه استفاده گردد. يا به عباره ديگر توسط آدرسهاي  MAC  نمي توانيم Network  را شناسائي نمائيم. هر وسيله بايد به شکل جداگانه شناخته شود.

از همين سبب آدرسهاي  IP  که وجود فزيکي نداشته بلکه به شکل منطقي ميباشد، استفاده ميگردد.  اين آدرس ها داراي  ساختار منطقي بوده وميتوانيم آنرا تغير دهيم. توسط اين آدرسها ميتوانيم  Network  ها را شناسائي کنيم. آدرسهاي  IP  را بنام  آدرس منطقي  (Logical Address)  و بنام آدرس Network   هم ياد ميکند.

آدرسهاي  IP  داراي نمونه ها بوده که نمونه چهارم  (IP v4) آن هنوز بيشتر مورد استفاده است. اين نمونه آدرسهاي  IP  در سال  1981   معرفي گرديد. نمونه که جديدا معرفي گرديده و بنام نمونه ششم  (IP v6)  ياد ميشود در آينده استفاده خواهد شد.  مادر اينجا صرف نمونه چهارم آدرسهاي   IP  را مورد بحث قرار ميدهيم.

آدرس هاي  IP v4  داراي  طول 32  بت بوده وهر آدرس به چهار بخش جدا گرديده است. هر بخش داراي هشت بت بوده و بنام  Octet  ياد ميشود(Octet  به معني هشت است).  هر Octet توسط نقطه از هم جدا ميگردد. هر Octet  ميتواند از صفر تا  255   قيمت اخذ نمايد.


:: موضوعات مرتبط: اینترنت , ,



هک کردن از طریق داس
نوشته شده در 18 آبان 1389
بازدید : 50
نویسنده : مولوی

هک کردن آسان ، با داس
مطلبي كه در اينجا ميخوانيد يكمي پيچيده است بنابراين اصلا نگران نباشيد گام به گام با اين متن پيش برويد سعي ميكنم خيلي ساده عنوان كنم اصلا نگران نباشيد
خلاصه كاري كه ما ميكنيم اين است كه ما با كارهاي زير ميخواهيم به ويندوز 2000 يا ايكس پي حمله كنيم از بيرون دستگاه بدون اينكه به قرباني فايلي بديم اجرا كنه يا هر ارتباط ديگري با قرباني داشته باشيم يعني ميخوايم خيلي حرفه اي نه مثل اين هكر هاي تازه كار كه تروجان ميدن به مردم خيلي حرفه اي خودمان ميخوايم يك پورت روي دستگاه قرباني باز كنيم بدون اينكه حتي يك كلمه هم با قرباني حرف بزنيم خوب حالا كه فهميديد چيكار ميخوام بكنيم من يكبار ديگه هم خلاصه بگم يك اي پي انتخاب ميكنيد و بعد هكش ميكنيد اولين كاري كه ميكنيم اين است كه اي پي مورد نظر يا همان قرباني را براي باز بودن پورت 445 امتحان ميكنيم
Start->run->CMD
را براي باز كردن يك صفحه كامند پرومت بزنيد و بعد با دستور
telnet ip 445
امتحان ميكنيم كه ايا پورت 445 باز است يا نه البته شما اگر حرفه اي هستيد حتما مثل هكر هاي حرفه اي براي
اين كارها يك برنامه خاص را استفاده ميكني بنا به سليقه خودتان كه از چه برنامه اي خوشتان مياد ولي در اينجا
از دستوراتي استفاده ميكنيم كه هر كسي خواست اين كار را انجام بدهد نياز به برنامه خاصي نداشته باشه و با كمترين امكانات ميخوايم به نتيجه برسيم
خوب توجه كنيد به جا اي پي در دستور بالا بايد اي پي قرباني را وارد كنيد و اگر اين دستور را وارد كرديد و اتصال برقرار شد يعني پورت 445 باز است پس گام اول را برداشتيد و اگر اتصال برقرار نشد و پيغام خطا دريافت كرديد قرباني شما به اين نوع حمله نفوذ پذير نيست
خوب حالا به گام دوم ميرويم در زير كد هاي حمله به اين پورت را مشاهده ميكنيد اين كدها را بايد كامپايل بفرمائيد و فايل اجرايي كه بدست مي اوريد را بصورت زير استفاده ميكنيد
expl [options]
در خط بالا طرز استفاده به اين ترتيب است اولين كلمه expl نام فايل اجرايي است كه بعد از كامپايل ايجاد كرديد target يك عدد يك رقمي است كه مقدار 0 براي ويندوز ايكس پي است و مقدار 1و2 براي ويندوز 2000 است در اخر اين نوشته طرز تشخيص اينكه كدام عدد را استفاده كنيد يعني از كجا بفهميد قرباني ويندوز ايكس پي است كه 0 بزنيد يا قرباني ويندوز 2000 است كه 1 يا 2 بزنيد را ميخوانيد
victim ip همان اي پي قرباني شما است كه پورت 445 ان باز بود
binport شماره پورتي است كه ميخواهيد روي دستگاه قرباني براي شما باز بشود و به ان پورت وصل بشويد و قرباني را هك كنيد
option يك دستور است كه در ادامه تك دستور اين برنامه را توضيح ميدهم
خوب دوست من كار بسيار ساده است فرض كنيد اي پي قرباني من 217.0.0.1 است و من طبق ان چيزهايي كه بالا گفتم اين كارهاي را به تريتب انجام ميدهدم
1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445
3- اگر وصل شد از برنامه حمله كه قبلا كامپال كردم و الان اماده استفاده است استفاده ميكنم
4- پنجره قبلي را كه در 2 دستور قبل باز كردم ميبندم
5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745
----بعد از اينكه دستور خط 6 را زدنيد اين نوشته ها را مشاهده ميكنيد----
*[*] Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
*[*] Connecting to 217.0.0.1:445 ... OK
*[*] Attacking ... OK
7-حمله انجام شد و پورت مورد نظر شما كه در خط شماره 6 من شماره پورت 24745 را انتخاب كردم الان باز شده تا ما وارد دستگاه قرباني بشويم
8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745
10-به احتمال 95 درصد شما موفق شديد دستگاه قرباني را هك كنيد و اين خطوط را مشاهده خواهيد كرد
* Microsoft Windows XP [Version 5.00.2600]
* (C) Copyright 1985-2001 Microsoft Corp.
*
* C:WINNTsystem32>
11- دوست من در اين جا شما هر دستوري بزنيد روي دستگاه قرباني اجرا ميشود مثل اگر بزنيد format C: مي توانيد هارد قرباني را فرمت كنيد
ولي توجه كنيد يك هكر در اوج قدرت دست به خرابكاري نميزنه !!! پس هر كاري خواستيد بكنيد ولي خرابكاري نه !!!
و اما چطوري تشخيص بدهيد كه دستگاه قرباني شما ويندوز 2000 است كه از عدد 1 يا 2 استفاده كنيد يا ويندوز ايكس پي هست كه از عدد0 استفاده كنيد ؟ شما كافي است كه همان دستور بالا را كه براي حمله استفاده مكنيد بزنيد و فقط به اخرش -t اضافه كنيد يعني اينطوري
expl 0 217.0.0.1 24745 -t
بعد از زدن اين دستور برنامه به شما نسخه ويندوز را اعلام ميكند اگر نسخه ويندوز را winnt 5.0اعلام كرد يعني ويندوز 2000 است و شما عدد 1 يا 2 استفاده كنيد و اگر winnt 5.1 را اعلام كرد ويندوز ايكس پي است

اميدوارم كه مطلب بالا مورد استفاده شما قرار گرفته باشد توجه كنيد براي اينكه همه بتوانند اين مطلب را استفاده كنند مجبور شدم كه خيلي جاها را ساده كنم ولي در سورس اصلي برنامه ميتوانيد به اصل دستور عمل ها پی ببريد .
توجه به اين نكته ضروري است كه با اين روش شما هر اي پي را كه بخواهيد ميتوانيد به احتمال 80% هك كنيد استفاده از مطلب بالا فقط درصورتيكه هدف شما يادگيري و افزايش معلومات باشد مجاز ميباشد


:: موضوعات مرتبط: اینترنت , برنامه نویسی , ترفندستان , ,



هک از طریق پورت ۲۱ یا ftp
نوشته شده در 18 آبان 1389
بازدید : 55
نویسنده : مولوی

شما برای این کار می توانید از ابزار های به خصوصی مانند ftp clinet یا برنامه های از این قبیل استفاده
کنید اما من به لحاظ این که کار را راحت کنم آموزش این قسمت را به وسیله ی داس کامپیوتر که همه ی
شما بر روی کامپیوتر خود دارید و نیازی به دنالود یا نصب آن ندارید شروع می کنیم.مراحل کار به ترتیب زیر
نوشته شده است
۰-مثلا ما می خواهیم سایت www.saiedhackerpro.persianblog.com را به وسیله ی پورت ۲۱ هک کنیم .
اگر شما بخواهید سایت دیگری را هک کنید در هر جا که اسم سایت www.saiedhackerpro.persianblog.com نوشته شده بود را حذف کنید و اسم سایت مورد نظر را قرار دهید.


:: موضوعات مرتبط: نرم افزار , اینترنت , برنامه نویسی , ,



دستورات مهم Run :
نوشته شده در 18 آبان 1389
بازدید : 53
نویسنده : مولوی

حتما شما نیز تا به حال با Run موجود در ویندوز خود سروکار داشته اید. برای استفاده مفید از Run دستورات خاصی وجود دارد که هر یک کار مفیدی را انجام میدهد. به عنوان مثال دستوری که اطلاعات سخت افزاری و هم چنین اطلاعات سیستمی اعم از رم و کارکرد CPU و غیره را به نمایش میگذارد. دانستن این دستورات ویندوزی بهتر و مدیریت آسانتر را برایتان به ارمغان خواهد آورد.

از منوی استارت وارد محیط Run شوید.

حال کافی است هر یک از این کدها را در آنجا وارد کنید:

 

REGEDIT

با تايپ این دستور رجيستری ويندوز باز ميشود وبا استفاده از ان متوانيد قسمت های مختلف ويندوز را بنا به سليقه و خواست خود تغيير دهيد .متذکر می شويم در رجيستری چيزی را که نميدانيد حذف يا تغيير ندهيد .

 

CMD

با تايپ اين دستور محيط سيستم عامل داس روبروی شما ظاهر می شود و می توانيد فرمان های خود را برای اين سيستم عامل تايپ نماييد.

 

PERFMON

با تايپ اين دستور برنامه سيستم مانيتور اجرا می شود و در آن جزيياتی در مورد فضای اشغال شده از رم و يا مقدار بازدهی سی پی یو و همچنين مقدار اطلاعات خواننده شده از هارد را برای شما به صورت نمودار بيان می نمايد.

 

SYSEDIT

با تايپ اين دستور ويرایشگر فايل های سيستمی اجرا می شود و می توانيد آنها را ويرايش نماييد .متذکر ميشويم در صورت تغييرات اشتباه ممکن است سيستم شما بالا نيايد .

 

FIREWALL

با تايپ اين دستور می توانيد ديواره آتش ويندوز خود را فعال ويا غير فعال کنيد . فعال بودن ديواره آتش برای امنيت در شبکه ونيز جلوگيری از ورود هکرها به سيتم شما بسيار موثر است.

Drwtsn32

با تايپ اين دستور برنامه دکتر واتسون اجرا می شود اين برنامه در گزارش و همچنين عيب يابی مشکلات نرم افزاری بسيار مفيد می باشد .

 

NTBACKUP

با تايپ اين دستور برنامه گرفتن نسخه پشتيبان بر روی سيستم شما اجرا شده و می توانيد از سيستم خود نسخه پشتيبان تهيه نماييد .

 

DISKMGMT

با تايپ اين دستور برنامه مديريت ديسک شما اجرا شده و می توانيد با استفاده از آن ديسک سخت خود را مديريت نماييد ويا هر يک از پارتيشن ها را حذف نماييد .

 

DEVMGMT

با تايپ اين دستور ميتوانيد سخت افزار های نصب شده بر روی سيستم خود را بازبينی نماييد و يا يک از آنها را حذف و يا نصب نماييد .

 

EDUCEDIT

با تايپ اين دستور می توانيد يک کاراکتر بسازيد و يا يک کاراکتر را ويرايش نما ييد.

 

MSCONFIG

با تايپ اين دستور ميتوانيد نرم افزارهای را که در هنگام بالا آمدن سيستم بر روی قسمت سيستم ترايي ويندوز قرار می گيرند غير فعال کنيد .ضمنا اگر سيستم شما دير Shut Down می شود به اين قسمت سری بزنيد

:: موضوعات مرتبط: نرم افزار , برنامه نویسی , ,



احتمال افزايش سهميه حج دانش آموزي
نوشته شده در 18 آبان 1389
بازدید : 54
نویسنده : مولوی

جام جم آنلاين: مدير کل فعاليت هاي قرآني، فرهنگي و اردويي وزارت آموزش و پرورش با اشاره به کاهش سهميه حج دانش آموزان از 11 هزار نفر در سال 87 به 500 نفر در سال گذشته و امسال گفت: در حال پيگيري هستيم تا بتوانيم اين سهميه را براي سال هاي آينده افزايش دهيم.

محمدتقي فخريان در گفت و گو با مهر با بيان اين مطلب افزود: سال گذشته سهميه عمره دانش آموزي به دليل شيوع آنفلوآنزاي خوکي از 11 هزار دانش آموز به 500 نفر کاهش پيدا کرد و تعداد کمي از دانش آموزان توفيق شرکت در اين مراسم معنوي را داشتند اما سازمان حج و زيارت اين سهميه را براي سال جاري هنوز افزايش نداده است.

مديرکل فعاليت هاي قرآني ، فرهنگي و اردوهاي وزارت آموزش و پرورش درباره سفر دانش آموزان به کربلا که چندي پيش از سوي يکي از مسئولان سازمان دانش آموزي عنوان شده بود ، گفت: آموزش و پرورش به شکل مستقل نمي تواند کارواني را مهيا کند و دانش آموزان را به سفر ببرد ولي سازمان دانش آموزي و اتحاديه انجمن هاي اسلامي مي توانند دانش آموزان را در قالب کاروان هاي سازمان حج به عتبات عاليات ببرند.

فخريان از تدوين دستورالعمل اردوهاي برون مرزي دانش آموزان خبر داد و گفت: در نظر داشتيم دستورالعمل اردوهاي داخلي و خارجي را با هم تدوين کنيم اما شوراي عالي انقلاب فرهنگي موافقت نکرد و هم اکنون در حال تدوين دستورالعمل جداگانه اي در اين زمينه هستيم.

مديرکل فعاليت هاي قرآني، فرهنگي و اردوهاي وزارت آموزش و پرورش افزود: اين دستورالعمل شامل سفرهاي خارجي علمي، ورزشي، زيارتي و فرهنگي است که دانش آموزان مي توانند در طول تحصيل خود از آن بهره مند شوند.


:: موضوعات مرتبط: نرم افزار , خواندنی های روز , ,



بازدید : 65
نویسنده : مولوی

جام جم آنلاين: ثبت نام آزمون دوره کارداني 1389 دانشگاه علمي کاربردي از ساعت 9 صبح روز يکشنبه 23 آبان آغاز و در روز يکشنبه 30 آبان ماه پايان مي‌پذيرد لذا کليه داوطلبان متقاضي ثبت نام مي توانند در اين روزها نسبت به ثبت نام اقدام کنند.

به گزارش مهر، داوطلبان شرکت کننده در اين آزمون بايد داراي ديپلم نظام قديم آموزش متوسطه (چهارساله يا شش­ساله نظري و هنرستان) يا ديپلم سه ساله نظام جديد، ديپلم نظام جديد فني و حرفه‌اي و يا ديپلم نظام جديد کاردانش باشند.

ثبت‌نام براي شرکت در آزمون دوره‌هاي کارداني دانشگاه جامع علمي ـ کاربردي سال 1389 که در دفترچه راهنما درج شده، منحصراً به دو روش و از طريق سايت اينترنتي سازمان سنجش آموزش کشور به نشاني: www.sanjesh.org امکان‌پذير است. لذا داوطلبان لازم است به يکي از دو روش پرداخت اينترنتي و مراجعه به دفاتر پستي اقدامات لازم را به عمل آورند.

در روش اول داوطلب بايد به سايت سازمان سنجش مراجعه و دفترچه راهنماي ثبت‌نام از طريق سايت سازمان را دريافت کنند با توجه به اينکه پرداخت هزينه ثبت‌نام در اين روش به صورت اينترنتي انجام مي‌شود، داوطلبان لازم است به وسيله کارت‌هاي عضو شبکه بانکي شتاب که پرداخت الکترونيکي آنها فعال است، با مراجعه به سايت سازمان و پرداخت مبلغ 64 هزار ريال به عنوان وجه ثبت‌نام شرکت در آزمون، نسبت به ثبت‌نام اقدام کنند.

داوطلبان در روش دوم بايد با مراجعه به دفاتر پستي براي تهيه دفترچه راهنماي شرکت در آزمون و کارت اعتباري اقدام کنند همچنين پرداخت مبلغ 64 هزار ريال بابت دريافت يک کارت اعتباري ثبت‌نام و دفترچه راهنماي شرکت در آزمون از داوطلب دريافت مي شود.

داوطلب بايد پس از مطالعه دفترچه راهنماي شرکت در آزمون و آشنايي با کليه شرايط و ضوابط آزمون با مراجعه به سايت اينترنتي سازمان سنجش نسبت به ثبت‌نام اقدام کنند.

دفترچه راهنماي آزمون دوره‌هاي کارداني دانشگاه جامع علمي ـ کاربردي سال 1389و همچنين نحوه ورود به سايت براي ثبت‌نام و اقدامات لازم براي انجام ثبت‌نام اينترنتي در سايت سازمان آمده است.

داوطلبان آزمون مي توانند از 7 تا 9 آذرماه جهت مشاهده يا ويرايش اطلاعات خود به سايت سازمان سنجش آموزش کشور مراجعه کنند.

تاريخ پرينت و دريافت کارت ورود به جلسه از طريق سايت سازمان طي اطلاعيه‌اي که در روزهاي دوشنبه 6 و 13 دي ماه در نشريه پيک سنجش منتشر خواهد شد، به ‌اطلاع داوطلبان خواهد رسيد.

آزمون کليه گروه­هاي آموزشي اين دوره در روز جمعه 17 آذرماه برگزار خواهد شد.


:: موضوعات مرتبط: خواندنی های روز , ,



بازدید : 56
نویسنده : مولوی

جام جم آنلاين: معاون آموزش ابتدايي وزير آموزش و پرورش از اختصاص سه درصد از اعتبارات عمراني استان‌ها به تجهيز مدارس ابتدايي به فن‌آوري IT خبر داد.

 

فاطمه قربان در گفت‌وگو با ايسنا، اظهار داشت: در راستاي توسعه IT و فن‌آوري‌هاي نوين آموزش در شيوه‌هاي يادگيري، وزارت آموزش و پرورش در صدد است تا زير ساخت‌هاي اين تحول را در مدارس ابتدايي فراهم كند.

وي افزود: با توجه به اين كه تجهيز مدارس ابتدايي به عنوان يكي از اولويت‌هاي ورود به اين فن‌آوري است، مقرر شده است تا سه درصد از اعتبارات عمراني استان‌هاي كشور به امر تجهيز مدارس ابتدايي با اولويت تهيه سخت افزاري‌هاي IT انجام شود.

معاون آموزش ابتدايي وزير آموزش و پرورش تصريح كرد: بر اساس اين برنامه در فاز اول در هر منطقه آموزش و پرورش استان‌ها حداقل دو مدرسه ابتدايي به سخت افزارهاي فن‌آوري‌هاي نوين مجهز مي‌شوند، به طوري كه تا پايان امسال حدود يك هزار مدرسه ابتدايي به فن‌آوري IT تجهيز مي‌شود.

قربان در پايان خاطر نشان كرد: اين برنامه هم اكنون در دست اجراست و اميدواريم با فراهم شدن زير ساخت‌هاي اين شيوه نوين آموزش، از سال‌هاي آتي تمام مدارس ابتدايي كشور را به اين فن‌آوري تجهيز كنيم تا در راستاي ايجاد و توسعه شيوه‌هاي نوين آموزش در راستاي تحول بنيادين گام‌هايي برداشته شود.


:: موضوعات مرتبط: نرم افزار , خواندنی های روز , ,