بچه های مهندسی فناوری اطلاعات بوکان
نمونه سوال - کتاب - مقاله - جزوه - پروژه - تحقیق و ...
درباره وبلاگ


هنگامی كه قصد انجام كاری را كردید، باید درهای تردید را به طور كامل ببندید.((نیچه)) سلام.. اول از همه باید بدونین یه بیکار با اسم من کامنت میذاره گفتم بدونین تا بعدا نیاین بگین تو کامنت بی ربط گذاشتی.. باهام همراه شو دوست من هر کی بخواد میتونه لینکم کنه فقط بگه بلینکمش زیر کامنتا جواب میدم میتونید ببینید برا آپام کسیو خبر نمیکنم چون زود به زود آپ میکنم هر کی بخواد میتونه بیاد ببینه هر کی میخواد بیشتر بدونه رجوع کنه به پروفایلم چه مغرورانه اشک ریختیم چه مغرورانه سکوت کردیم چه مغرورانه التماس کردیم چه مغرورانه از هم گریختیم... غرور هدیه ی شیطان بود و عشق هدیه ی خداوند... هدیه ی شیطان را به هم تقدیم کردیم و هدیه ی خداوند را پنهان کردیم... (¯`v´¯) `•.¸.•´ ☻/ /▌ / \ ܓܨܓܨܓܨܓܨܓܨܓܨܓ ☻ ♥ ☻ /█\ ./█\ ܓܨܓܨܓܨܓܨܓܨܓܨܨ ☻♥☻ \█/\█/ .||. ||. ܓܨܓܨܓܨܓܨܓܨܓܨܓܨ

____________________
دسته بندی

کتاب *** جزوه

سیستم عامل

شبکه های کامپیوتری

مبانی کامپیوتر

اینترنت

طراحی صفحات وب

محیط های چند رسانه ای

فناوری اطلاعات

امنیت شبکه های کامپیوتری

زبان C

اخبار فناوری

مقالات

کارآفرینی

دانولد نرم افزار ها

دانولد پروژه

پایگاه داده

آموزش نرم افزار

طراحی و پیاده سازی کتابخانه الکترونیکی

فیلم

فایل های کمکی Chm

____________________
آرشیو

فروردين 1391

دی 1390

آذر 1390

آبان 1390

مهر 1390

ارديبهشت 1390

فروردين 1390

اسفند 1389

____________________
مطالب اخیر

یک نوجوان 17 ساله چینی کلیه اش را برای خرید iPad2 فروخت
تعداد کاربران فیس بوک از مرز 700 میلیون گذشت
هر آنچه در مورد Windows 8 باید بدانید
گوگل به کسی که کروم را هک کند، 20 هزار دلار جایزه می دهد
مدیریت شبکه های بی سیم
افزایش ترافیک و میزان بازدید وبسایت خود
نسخه جدید مرورگر قدرتمند اپرا – Opera v11.0 Build 1156 Final
طراحی و ساخت پوسترهای زیبا
بهینه سازی و افزایش سرعت اینترنت
ابزار پارتیشن بندی حرفه ای و سریع
بزرگنمایی تصاویر بدون افت کیفیت
نسخه ای جدید از یکی از سریعترین نرم افزار های مدیریت دانلود دنیا
بوتر
متخصص چشمان شما!!
صفحه کلید صورتک‌های دیجیتالی
لپ تاپ سه بعدی HP
معرفی رسمی آندروید 3 توسط گوگل
ابررایانه‌ای برای کشف چگونگی آغاز جهان
شناسایی اصول ترسیم خطوط موج دار و دارای عمق
شناسایی اصول حرکت دادن اشیاء بر روی خط
شناسایی اصول اعمال خطوط دور قلم مو
شناسایی اصول کپی کردن، تبدیل و حذف خطوط محیطی
پليس از توانمندي هكرهاي كلاه سفيد و ‌صورتي بهره مي‌گيرد
طی یک هفته قیمت لپ تاپ ۶۰ هزارتومان افزایش یافت
نخستین گوشی نسل چهارمی در ژاپن عرضه شد
همراه اول بر بستر آی‌پی
صدا مشکل گوشی جديد گوگل
جشنواره فروش تبلت‌های ایسوس تمدید شد
فيس‌بوک اسلامي در راه است
تجارت امن و شرکای تجاری در الکامپ2011
اینترنت ملی به بن‌بست رسید
گوگل کروم دومين مرورگر محبوب دنيا شد
هرزنامه‌هاي كوچك، خطرهاي بزرگ
سي‌شارپ براي همه
آش نخورده و دهان سوخته!
دور اما نزديک...!!!
مادربوردهاي چيپ‌ست X58 ويژه ريزپردازنده‌هاي Core i7
با استفاده از نرم‌افزار سوت‌زن
بررسي نرم‌افزارهاي سازماني در لينوکس
مرد کرومي مي‌آيد
جدایی سونی از اریکسون! سونی با قیمت ۱.۴۷میلیارد دلار سهم اریکسون را می خرد
تعیین اهداف جهانی برای دسترسی به اینترنت پرسرعت توسط سازمان ملل
نوکیا Lumia 710 فرزند کوچک نوکیا با ویندوز فون
طبق اطلاعات درز کرده، نوکیا امروز ویندوزفون های لومیا ۸۰۰ و ۷۱۰ را رونمایی می کند
پایان شایعات نوکیا، رونمایی از لومیا 800 پسر بزرگ انبه خور
ترموستات هوشمند برای تنظیم دمای خانه
نمایشگر Sportiiiis برای عینک ورزشکار
کامپیوتر مولتی تاچ C325 لنووو معرفی شد
پیک یویو، چاپ ایده ها بر روی واقعیت

____________________
نویسنده

ا . مازیار

____________________
لینک ها

کیت اگزوز ریموت دار برقی

ارسال هوایی بار از چین

خرید از علی اکسپرس

الوقلیون

____________________
لینک ها

«جێژوان» پـاتـوق بــچـه‌هـای بـــوكان

مقاله دات نت

پروژه هاي دانشجویی رايگان

سایت تخصصی پروژه های دانشجویی

بانک پی دی اف

دانولد پروژه

دانشگاه آزاد بوکان

گروه دانشجویان کامپیوتر

بۆ بـــــــــۆکان

دانشگاه علمی کاربردی بوکان

دیکشنری کردی_انگلیسی

ویکیپیدیایی کوردی

بوکان سیتی

رپ اوا

کیت اگزوز

زنون قوی

چراغ لیزری دوچرخه


تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان دانشجویان فناوری اطلاعات بوکان و آدرس itgroups.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





____________________
امکانات

RSS 2.0

فال حافظ

قالب های نازترین

جوک و اس ام اس

جدید ترین سایت عکس

زیباترین سایت ایرانی

نازترین عکسهای ایرانی

بهترین سرویس وبلاگ دهی

ورود اعضا:

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 34
بازدید دیروز : 2
بازدید هفته : 36
بازدید ماه : 36
بازدید کل : 106482
تعداد مطالب : 152
تعداد نظرات : 4
تعداد آنلاین : 1



Alternative content


برچسب:,

آشنائی با پروتكل FTP

 امروزه از پروتكل های متعددی در شبكه های كامپيوتری استفاده می گردد كه صرفا" تعداد اندكی از آنان به منظور انتقال داده طراحی و پياده سازی شده اند . اينترنت نيز به عنوان يك شبكه گسترده از اين قاعده مستثنی نبوده و در اين رابطه از پروتكل های متعددی استفاده می شود. 

برای بسياری از كاربران اينترنت همه چيز محدود به وب و پروتكل مرتبط با آن يعنی HTTP است ، در صورتی كه در اين عرصه از پروتكل های متعدد ديگری نيز  استفاده می گردد. FTP  نمونه ای در اين زمينه است .

پروتكل FTP چيست ؟
تصوير اوليه اينترنت در ذهن بسياری از كاربران،  استفاده از منابع اطلاعاتی و حركت از سايتی به سايت ديگر است و شايد به همين دليل باشد كه اينترنت در طی ساليان اخير به سرعت رشد و متداول شده است . بسياری از كارشناسان اين عرصه اعتقاد دارند كه اينترنت گسترش و  عموميت خود را مديون  سرويس وب می باشد .
فرض كنيد كه سرويس وب را از اينترنت حذف نمائيم . برای بسياری از ما اين سوال مطرح خواهد شد كه چه نوع استفاده ای را می توانيم از اينترنت داشته باشيم ؟ در صورت تحقق چنين شرايطی ،  يكی از عملياتی كه كاربران قادر به انجام آن خواهند بود ،  دريافت داده ، فايل های صوتی ، تصويری و ساير نمونه فايل های ديگر با استفاده از پروتكل
FTP (برگرفته از File Transfer Protocol ) است.  

جهت دریافت فایل بر روی لینک زیر کلیک کنید ؟ 

upload/itgroups/file/ashnayi-ba-ftp.rar

برچسب:,

رویکردی عملی به امنیت شبکه لایه بندی شده

 امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

جهت دربافت فایل بر روی لینک زیر کلیک کنید ؟

upload/itgroups/file/amniyate-shabake-laye.rar