.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

پياده‌سازي IPV6 :

 

     براي پياده‌سازي پروتكل IPV6 استراتژي‌هاي متفاوتي وجود دارد، اما نكته مشترك در كليه استراتژي‌هاي حركت از لبه به سمت هسته مركزي شبكه مي‌باشد. با اين ديدگاه، شبكه به يكباره ارتقاء پيدا نمي كند. به همين دليل هزينه زيادي نيز در بر نخواهد داشت. به تدريج و با صرف هزينه ها در حد متعادل مي‌توان IPV6 را جايگزين IPV4 نمود.

از ديدگاه ارايه‌دهندگان سرويس، پياده‌سازي IPV6 در شبكه زماني اهميت بالايي پيدا مي‌كند كه به‌علت كمبود فضاي آدرس‌دهي، ارايه‌دهندگان نتوانند سرويس‌هاي موردنظر خود را به‌راحتي پياده‌سازي نمايند. با استفاده از فضاي آدرس‌دهي منحصربه‌فرد در پروتكل IPV6 مكانيزم‌هاي دسترسي و همچنين امنيت براي كليه سرويس‌ها و كاربران ساده‌تر مي‌گردد.

پياده سازي اين پروتكل در سه فاز اصلي زير صورت مي پذيرد:

●  ارائه سرويس‌هاي مبتني بر IPV6 در سطح دسترسي مشتركين.

●  پياده سازي  IPV6 در هسته مركزي شبكه.

 

بقیه در ادامه مطلب . . .



:: برچسب‌ها: پياده‌سازي IPV6 , نيازمندي‌هاي شبكه براي پياده‌سازي IPV6 , نيازمندي‌هاي شبكه , ,
:: بازدید از این مطلب : 445
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 29 دی 1392


IPv6 فقط يك پروتكل منفرد و تك نمي باشد بلكه شامل يك خانواده اي از پروتكل ها است كه جايگزين خانواده پروتكل IPv4 مي شود. خانواده IPv6 دربرگيرنده پروتكل پايه IPv6 و معماري آدرس دهي جديد آن مي باشد.

IPv6 همچنين شامل پروتكل بسط يافته ICMPv6 كه فراهم كننده امكانات تنظيمات خودكار و كشف همسايه (همانند عملكرد ARP در IPv4) ، كشف مسير MTU (به اين دليل مهم مي باشد كه فقط نود سرچشمه در IPv6 مي تواند بسته ها را Fragment كند.) ، پيغام دهي اطلاعاتي و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP براي IPv4) و كاركردهاي مربوط به Mobile IPv6 مي باشد.

DHCPv6  نسخه جديد DHCP براي IPv6 مي باشد. از آنجايي كه IPv6 داراي امكان تنظيم خودكار آدرس هاي IP مي باشد، DHCPv6 هميشه مورد نياز نيست. DHCPv6 كاملا ًاز نو طراحي شده و فقط از نظر مفهومي شبيه به DHCP مي باشد. DHCPv6 همچنين شامل كاركردهاي جديد مثل تنظيم مجدد و تصديق (authentication) سرچشمه سرور مي باشد.

پروتكل هاي Interior Routing براي IPv6 شامل RIPng (next generation RIP) و OSPFv3مي باشد. RIPng خيلي شبيه به RIPv2 مي باشد كه براي تبليغ IPv6 network prefixes درست شده اند. بنابراين اين
پروتكل براي استفاده در شبكه هاي كوچك و متوسط بسيار مناسب مي باشد.



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: خانواده پروتكل IPv6 , پروتكل IPv6 , پروتكل IPv6 چیست؟ , صمد , سهراب , صمد سهراب , ip , IPv6 ,
:: بازدید از این مطلب : 598
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
.

شايد نياز به توسعه تعداد آدرس های IP با توجه به وضعيت بحرانی موجود به عنوان يكی از اهداف مهم طراحی و پياده سازی IPv6 ذكر شود ولی تمام داستان به اينجا ختم نمی شود و دلايل متعدد ديگری نيز در اين زمينه مطرح می باشد . IPv6 بگونه ای طراحی شده است تا ضمن ايجاد يك محيط همگراء زمينه استفاده از صوت ، تصوير و سرويس های داده را بر روی شبكه ای با زيرساخت IP فراهم نمايد . بدين منظور ، امكانات و پتانسيل های پيشرفته ای در IPv6 پيش بينی شده است :

  •  افزايش فضای آدرس دهی : يكی از مهمترين مزايای IPv6 ، افزايش تعداد فضای آدرس دهی است . فضای آدرس دهی IPv6 به اندازه ای زياد است كه شايد نتوان آن را با فضای آدرس دهی IPv4 مقايسه نمود . در IPv4 ، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد در حالی كه اين عدد در IPv6 به عدد  340,282,366,920,938,463,463,374,607,431,768,211,456  می رسد . افزايش آدرس های سراسری قابل روت به سازمان ها اين اجازه را خواهد داد  كه مسير خود را از آدرس های IP غيرقابل روت ارائه شده توسط NAT جدا نموده و برنامه های مورد  نياز خود را در يك محيط واقعی  end-to-end استفاده نمايند .
      .

  • .

  • .

  • بقیه در ادامه مطلب . . . 



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: امكانات و ويژگی های جديد IPv6 , ويژگی های جديد IPv6 , IPv6 , آدرس های IP , ,
:: بازدید از این مطلب : 453
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 29 دی 1392


تاكنون تلاش های گسترده ای به منظور استمرار حيات IPv4 و غلبه بر محدوديت تعداد آدرس های IP انجام شده است . استفاده از سياست های مختلف و NAT نمونه هائی در اين زمينه می باشد . بر اساس آخرين گزارشات منتشرشده توسط مراكز ذيصلاح ، محدوديت فضای آدرس دهی IP يك تهديد جدی است و فقط بيست و پنج درصد از فضای آدرس دهی IPv4 باقی مانده است . با اين كه شايد در برخی از كشورها اين موضوع نگران كننده نباشد ولی گسترش استفاده از دستگاه های گوناگون مبتنی بر IP ، استفاده از IPv6 را به يك ضرورت تبديل كرده است . 
در IPv4 ، آدرس های IP سی و دو بيتی توسط چهار اكتت يا هشت بيت ( از صفر تا 255 كه در مبنای ده نوشته می گردند ) كه توسط نقطه از هم جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی در اين زمينه می باشد .

131.107.20.60
192.168.118.183

در IPv6 ، آدرس های IP يكصد و بيست و هشت بيتی توسط هشت شانزده بيت ( از صفر تا FFFF نوشته شده در مبنای شانزده ) كه با يك colon از يكديگر جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی‌ در اين زمينه می باشد .

3ffe:2900:d005:4:104a:2a61:0:0
3ffe:ffff:4004:1952:0:7251:bc9b:a73f

در مواردی كه در يك آدرس IPv6 چندين بلاك صفر وجود داشته باشد ، از "::" به منظور كوتاه تر شدن شكل نمايش آن استفاده می گردد .

fe80:0:0:0:0:70:77:26 
          =
fe80::70:77:26



:: موضوعات مرتبط: آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: آدرس دهی IPv6 , IPv6 , IP , TCP/IP , IPv6 چیست؟ , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 554
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
.

لیست مشاغلی که در گروه  فناوری اطلاعات و رایانه جای میگیرد بسیار عریض و طویل است با این همه برخی از این مشاغل در سال جدید میلادی با افزایش تقاضا روبرو خواهند بود و برای اطلاع از این مسأله نیز پژوهشهای مختلفی انجام گرفته که در ادامه به توضیح نتایج بدست آمده از این پژوهش خواهیم پرداخت.



:: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , آموزش , شبکه , سیستم عامل , گرافیک , نرم افزار , ,
:: برچسب‌ها: مشاغل پر متقاضی صنعت IT در سال 2014 , مشاغل پر متقاضی , مشاغل پر متقاضی صنعت IT , it , IT , samadsohrab , ,
:: بازدید از این مطلب : 455
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 24 دی 1392

رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی مازندران، از شناسایی و دستگیری هکر 11 ساله خبر داد.

.

.

.

 



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: دستگیری هکر 11 ساله در مازندران , هکر 11 ساله , دستگیری هکر , هکر , ,
:: بازدید از این مطلب : 358
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 24 دی 1392

معاون شرکت فناوری اطلاعات از تشکیل گروه ضربت برای مهاجرت به نسخه 6 آدرس های عددی اینترنتی خبر داد و گفت: توزیع نسخه 4 آدرسهای عددی اینترنتی تا چند ماه دیگر در کل دنیا به اتمام می رسد به همین دلیل مقدمات کار برای مهاجرت به نسخه 6 این پروتکل آغاز شد.
علی اصغر انصاری در گفتگو با خبرنگار مهر اظهار داشت: نسخه 4 آدرسهای عددی اینترنتی از 30 سال پیش در حال استفاده است که پیش بینی می شود توزیع آن تا چند ماه دیگر در کل دنیا به اتمام برسد به همین دلیل با تشکیل گروه ضربت درصدد فراهم آوردن مقدمات کار برای مهاجرت به نسخه 6 این پروتکل هستیم.



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: مهاجرت از IPv4 به IPv6 در ایران , مهاجرت از IPv4 به IPv6 , IPv6 , IP , IT , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 503
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

اگرچه بسته‌هایی(Packet) از جنس IPv6 در برخی از روترها در حال جابه‌جا شدن هستند و بعضی از سازمان‌ها مقدمات مهاجرت خود را به این نسخه  فراهم کرده‌اند، اما هنوز متخصصان شبکه و مدیران مربوطه نسبت به خطرات موجود در این نسخه آگاه نیستند و همین مورد باعث می‌شود که شبکه آنها به راحتی مورد نفوذ قرار گیرد. در روزهای گذشته برای آگاه سازی این ریسک‌ها در IPv6، یک نظرسنجی از اعضای انجمن شناخته‌شده gogoNET صورت گرفت و بزرگترین ریسک‌های امنیتی از آنها سوال شد که در ادامه نتیجه آنها را با هم بررسی می‌کنیم.

IPv6-security-chart-v2.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , IPV6 , ,
:: برچسب‌ها: بزرگترین ریسک‌ها در امنیت IPv6 , ریسک‌ها در امنیت IPv6 , امنیت IPv6 , IPv6 , امنیت اطلاعات , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 1271
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

ستون دیگر stream_id نام دارد که از نوع uniqueidentifier ROWGUIDCOL است. همان‌گونه که در یاد دارید، در FileStream نیز ناگزیر به تعریف چنین ستونی بودیم. بنابراین FileTable استثناء نیست و در این‌جا نیست چنین فیلدی توسط SQL Server تعریف می‌شود. اگر فایل‌ها و پوشه‌ها جابه‌جا نمی‌شدند می‌توانستید از هر دو ستون path_locator یا stream_id برای شناسایی یک رکورد از جدول بهره ببرید. ولی با جابه‌جایی یک فایل و یا به عبارت دیگر تغییر پدر آن در ساختار سلسله‌مراتبی، مقدار path_locator نیز تغییر می‌کند، پس ناگزیر به استفاده از این ستون برای ارجاع به یک ردیف در جدول هستیم.
هر ردیف از جدول نمایان‌گر یک فایل یا پوشه است، بنابراین به ستونی نیاز داریم که بتوانیم این موضوع را نشان دهیم. بر این پایه از ستون is_directory بهره می‌بریم که 1 بودن آن نشان‌دهنده‌ى این است که این ردیف از جدول به یک پوشه ارجاع دارد.

.

.

.

ادامه در بقیه . . .

منبع :http://www.dotnettips.info



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 583
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

پیش از آشنایی با FileTable نیاز است که پیشینه‌ای از شیوه‌های ذخیره‌سازی فایل و یا بهتر بگویم BLOB در SQL Server را داشته باشیم. نخستین شیوه‌ى نگه‌داری فایل استفاده از Image است که در SQL Server 2000 کاربرد داشت و هم‌اکنون استفاده از آن به دلیل کاهش بسیار کارآیی منسوخ‌شده است. به دلایل مشکلات بسیار فراوان Image هم‌زمان بسیاری از طراحان پایگاه داده‌ها، جهت کاهش حجم جدول‌ها و پیروی آن حجم پایگاه داده‌ها، فایل را در سیستم‌فایل نگه‌داری می‌کردند و تنها مسیر آن را در فیلدی از نوع کاراکتری در پایگاه‌داده‌ها ذخیره می‌کردند. این روش هرچند از حجم پایگاه داده‌ها می‌کاست ولی به دلیل عدم دخالت SQL Server در مدیریت فایل‌ها مشکلات دیگری را به وجود آورد.

.

.

.

بقیه متن در ادامه . . .

منبع : http://www.dotnettips.info



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: آشنایی با FileTable در SQL Server 2012 , SQL Server 2012 , آشنایی با FileTable , SQL , SQL Server , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 995
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

سازمان فناوری اطلاعات ایران، مجری مهاجرت از IPv4 به IPv6

 

معاون رگولاتوری گفت: با تصویب کمیسیون تنظیم مقررات ارتباطات، آدرس‌های عددی اینترنتی (IP Address) ساماندهی می‌شوند.



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: مهاجرت از IPv4 به IPv6 در ایران , مهاجرت از IPv4 به IPv6 , IPv6 , IP , IT , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 541
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

 


Windows Admin Password Hack [www.MihanDownload.com].jpgهمانطور که می دانید شما با استفاده از قسمت Create a Password پخش تنظیمات User Accounts می توانید پسوردی را بر روی ویندوز خود قرار دهید تا در هنگام بالا آمدن قفل شود و تنها فردی که پسورد را داشته باشد بتواند آنرا باز کند. اما ممکن شما به دلایل مختلف این پسورد را فراموش کنید و یا قصد ورود به سیستم دوست تان را داشته باشید که ناگهان با قفل ویندوز رو به رو میشوید. در نگاه اول راهی برای ورود به سیستم وجود ندارد مگر با عوض کردن ویندوز اما امروز در میهن دانلود ترفندی را به شما آموزش می دهیم که با استفاده از آن به راحتی می توانید پسورد ادمین ویندوز را هک کنید. برای اینکار لازم است تا ابتدا فایل ISO را که در ادامه مطلب قرار داده شده دریافت و با استفاده از یک نرم افزار رایت دیسک مانند Nero بر روی CD رایت کنید. پس از اینکار سی دی رایت شده را درون سی دی رام رایانه مورد نظر قرار دهید و پس از آن خواهید دید که دیگر ویندوز در هنگام بالا آمدن از شما پسوردی را طلب نمی کند. در واقع این فایل با اجرا نمودن یک برنامه لینوکس ساده پسورد Administrator را در ویندوز تغییر میدهد و شما با تغییر پسورد مدیر سیستم میتوانید از تمام اختیارات مدیر استفاده کنید.


 



:: موضوعات مرتبط: آموزش , نرم افزار , ترفند های کامپیوتری , Hack , ,
:: برچسب‌ها: هک پسورد ادمین ویندوز , هک پسورد , هک , پسورد , Hack , samad sohrab , صمد سهراب ,
:: بازدید از این مطلب : 646
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

همانطور که میدانید اکثر ISP ها درگیر مشکلات ناشی از پهنای باند کم می باشندکه با داشتن یک عدد DNS Cache می توانیم در ترافیک مربوط به Resolve آدرسها صرفه جویی کرده و شاهد افزایش محسوس سرعت باز شدن صفحات وب باشیم.
DNS Cache بدین ترتیب عمل می نماید که آدرسهای IP و DNS درخواست شده را در حافظه خود ذخیره نموده و در صورت درخواست کلاینت به وی ارائه می دهد. بنابراین نیازی به جستجو در اینترنت برای آن آدرس نیست.
مختصری درباره DNS:

 

.

.

.

 



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , آموزش , شبکه , ,
:: برچسب‌ها: آموزش تصویری Microsoft DNS Cache , Microsoft DNS Cache , DNS Cache , DNS , IT , صمد سهراب , ,
:: بازدید از این مطلب : 839
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم.

  بهره برداري از منابع بدون استفاده

 ساده‌ترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود.

 حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد.

 براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود



:: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , network , آموزش , شبکه , ,
:: برچسب‌ها: توانمندي هاي گريد محاسباتي , گريد محاسباتي , DNS Cache , DNS , ,
:: بازدید از این مطلب : 982
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

 دو روش مختلف برای بررسی اعتبار کاربران ومعرفی آنها به سرویس دهنده دارد .


روش نخست : بررسی اعتبار ویندوز NT :

ویندوزNT می تواند از ویژگیهای بسیار بیشتری در سیستم امنیتی خود استفاده کند، از جمله: حداقل طول برای کلمات عبور، تاریخ انقضای کلمات عبور، جلوگیری از برقراری ارتباط بعد از چند اقدام ناموفق. به هنگام استفاده از این روش، کاربر برای دستیابی به سرویس دهنده نیازی به ارائهID برقراری ارتباط و کلمه عبور ندارد، در عوضSQL سرور نام کاربر را از ویندوزNT می خواهد وآن را با فهرست کاربران مجاز مقایسه می کند.
مراحل زیر شما را درآماده سازیSQL سرور برای استفاده از روش بررسی اعتبار ویندوز NT یاری می کنند :
SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید .
گزینه Properties را انتخاب کنید .
تب Security را پیدا کنید وآن را برگزینید .
گزینه Windows NT Authentication را انتخاب کنید .
SQL Server را دوباره راه اندازی کنید .

.

.

.

 



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 562
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392


نقش ها اساسا گروههایی هستند که می توانید برای گروه بندی کاربرانی به کار برید که نیازهای دستیابی آنها مشابه است .
انواع نقش های مختلفی که می توانید به کار برید عبارتند از :
نقش های از پیش تعریف شده سرویس دهنده نقش های از پیش تعریف شده بانک اطلاعاتی نقش عمومی نقش های شخصی بانک اطلاعاتی

نقش های از پیش تعریف شده سرویس دهنده نقش های سرویس دهنده برای آن هستند تا برخی از کارهای مدیریتی سرویس دهنده را به اشخاص دیگر واگذار کنید .
هفت نقش از پیش تعریف شده سرویس دهنده به شرح زیر هستند :
.

.

.

 



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , نقش ها در sql , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 597
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

 SQL سرور واژه ها و مفاهیم زیادی دارد كه باید با آنها آشنا شوید. این مفاهیم شامل مراحلی است كه SQL سرور با انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از :
ID برقراری ارتباط (Login ID) : ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد .
كلمه عبور : هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد .
ID کاربر : یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند .
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت .
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد .
نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید .
نقش برنامه کاربردی : یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود .
گروه های ویندوز NT : امنیت SQL سرور، شدیدا بر امنیت ویندوز NT بیان شده است
گروه های ویندوز NT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت .



:: موضوعات مرتبط: امنیت , اخبار داغ , sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 559
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
.

ThreatSense Update:

 

Username:TRIAL-0102355878
Password:9da4c2xncm

Username:TRIAL-0102355867
Password:7dkrf52ax7

Username:TRIAL-0102355852
Password:cjktd2fcpx

Username:TRIAL-0102357713
Password:5bk4s54xnr

Username:TRIAL-0102357706
Password:47vpr5suct

Username:TRIAL-0102357696
Password:fx4tx9xk9c



:: موضوعات مرتبط: Nod32 Password & Username , ویروس و آنتی ویروس , ,
:: برچسب‌ها: NOD32 IDs Update Time: December 26,2013 , NOD32 , Update node 32 , node 32 , pass none 32 , user node 32 , samad sohrab , ,
:: بازدید از این مطلب : 493
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
.
آموزش نصب برنامه بر روی مک؛ تمام چیزهایی که باید بدانید!
 
 
نصب نرم‌افزار بر روی سیستم‌عامل مک با ویندوز تفاوت‌های زیادی دارد. بسته به نوع نرم‌افزاری که قصد نصب آنرا دارید راه‌های گوناگونی برای نصب نرم‌افزار وجود دارد.


:: موضوعات مرتبط: آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: آموزش نصب برنامه بر روی مک , آموزش نصب برنامه , نصب برنامه بر روی مک , صمد سهراب , samad sohrab , IT , secure , ,
:: بازدید از این مطلب : 602
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود: چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟ چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟ زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟

به گزارشدریچه فناوری اطلاعاتباشگاه خبرنگاران؛امروز من به شما نشان می دهم که چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنید. من بسیاری از نظرات مردم را که می گویند ویروس فقط برایPCاست و نه برای تلفن همراه است را شنیده ام. این فقط یک تصور غلط است. ویروس ها حتی گوشی های همراه را هم آلوده می کنند. بنابراین من به شما برخی از اقدامات احتیاطی ای که می توانید از ویروس رهایی یابید را نشان می دهم. راه های فراوانی برای خلاص شدن از همه این ها وجود دارد اما برخی از روش ها بسیار مفید است که من شخصا قبلا آزمایش کرده بودم. در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود:
چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟
چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟
زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟
چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنیم؟
 
.
.
.
 


:: موضوعات مرتبط: آموزش , سیستم عامل , ویروس و آنتی ویروس , ترفند های کامپیوتری , ,
:: برچسب‌ها: چگونه از دستگاه "آندروید" خود در مقابل "ویروس" محفاظت کنیم؟ , آندروید , ویروس , "آندروید" خود در مقابل "ویروس" , صمد سهراب ,
:: بازدید از این مطلب : 510
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

ما هاتنگ، رئیس تنسنت بزرگترین شرکت اینترنتی در اسیا در میزان دارایی و ثروت از وانگ جیانلین سرمایه دار مشهور چین پیشی گرفت و دومین مرد ثروتمند چین شناخته شد.ما هاتنگ چینی ۱۲٫۱ میلیارد دلار ثروت دارد. “ما” ۴۲ ساله از کمپانی تنسنت و محصولات آن از جمله وی چت و ویکسین سو و منفعت…

wechat

.

.



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , ,
:: برچسب‌ها: صاحب وی چت کیست ؟ , وی چت , صاحب وی چت , صمد سهراب , IT , secyrity , ,
:: بازدید از این مطلب : 446
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی