فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

ترفند های جالب یاهو مسنجر

حذف یک آی دی یاهو برای همیشه اگر می خواهید یک ID را برای همیشه حذف کنید با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 10
ترفند های جالب یاهو مسنجر

فروشنده فایل

کد کاربری 4421
کاربر

ترفند های جالب یاهو مسنجر

حذف یک آی دی یاهو برای همیشه

اگر می خواهید یک ID را برای همیشه حذف کنید:

با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید.

حالا در پایین صفحه مجدد کلمه عبور همان ID تان را وارد کنید و بروی کلید YES و یا همان Terminate this Account کلیک کنید.

ID شما کاملا از روی سرور یاهو حذف شد.


ترفند های یاهو

background برای یاهو مسنجر کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 16
ترفند های یاهو

فروشنده فایل

کد کاربری 4421
کاربر

ترفند های یاهو

برای یاهو مسنجر

کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید.

عکسی رو که میخواهید استفاده کنید به فرمت BMP در بیارید.

اسمه عکسو به background تغییر نام بدین.

عکسو به جایی که یاهو رو نصب کردین به آدرس زیر کپی کنید:....................................


ترفند ویندوز, رجیستری , اینترنت و …

در این بخش حدود 30 ترفند که شامل کامپیوتر رجیستری و اینترنت هستند را به شما آموزش میدهیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 28
ترفند ویندوز, رجیستری , اینترنت و …

فروشنده فایل

کد کاربری 4421
کاربر

ترفند ویندوز, رجیستری , اینترنت و …

در این بخش حدود 30 ترفند که شامل کامپیوتر , رجیستری و اینترنت هستند را به شما آموزش میدهیم ...

غیر فعال کردن گزارش خطا درWindows XP :

کنترل پنل خود را باز کنید. سپس واردSystem شوید. بر روی زبانه Advanced کلیک کنید. سپس بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با فشار بر روی OK صفحات خارج شوید.
________________________________________

غیر فعال کردن پخش اتوماتیک CD در :Windowx XP

My Computer را باز و بر روی CD Rom خود کلیک کنید. سپسProperties را انتخاب کرده و بر روی Auto Play کلیک نمایید. در Drop Down Box می توانید فعال یا غیر فعال بودن این ویژگی را معلوم کنید.
________________________________________

غیر فعال کردن Shared Do*****ent در:Windowx XP

وارد ریجستری شوید. حال به قسمت زیر بروید :
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace/DelegateFolders
حالا {59031a47-3f7-2 44a7-89c5-5595fe6b30ee} را حذف کنید.
________________________________________

استفاده از امکانات NTFS در :Windowx XP

اگر آشنایی شما با قابلیتهای NTFS به قبل از ورود ویندوز XP باز می گردد حتماً بعد از نصب ویندوز XP با این مساله مواجه شده اید که بطور پیش فرض دسترسی لازم برای استفاده از امکانات NTFS از طریق برگه Security که یکی از چند برگه موجود هنگام مشاهده خصوصیات یک فایل و یا پوشه می باشد وجود ندارد. چنانچه از فایل سیستم NTFS استفاده می کنید ، برای فعال کردن برگه Security مراحل زیر را طی کنید :
1- با Double-Click کردن بر روی My Computer آن را باز کنید.
-2 به منوی Tools بروید و Folder Options را انتخاب کنید. این گزینه را می توانید در کنترل پنل نیز بیابید.
3- به برگه view بروید و در پایین لیست گزینه File Sharing Use Simple را از حالت انتخاب خارج کنید.
حالا اگر بر روی یک فایل و یا پوشه Right-Click کنید و Properties را انتخاب کنید شاهد ظاهر شدن برگه ی Security خواهید بود که به شما این امکان را میدهد تا دسترسی به فایلها و پوشه ها توسط کاربرانی که به صورت Local وارد سیستم می شوند را محدود کنید.


تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 62 کیلو بایت
تعداد صفحات فایل 17
تاریخچه جهانی هک

فروشنده فایل

کد کاربری 4421
کاربر

تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.


پروکسی سرور

چکیده امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 40
پروکسی سرور

فروشنده فایل

کد کاربری 4421
کاربر

پروکسی سرور

چکیده:

امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم.

مقدمه:

در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را می‌فهمد. در دنیایی که هر چیزی امکان‌پذیر است ما باید از منابع خود در مقابل کسانی که اجازه دستیابی ندارند محافظت کنیم و همچنین ما باید اطلاعات خود را از هکرهای کامپیوتر محافظت کنیم. بنابراین به چیزهایی نیاز پیدا می‌کنیم که در دنیای کامپیوتر از ما محافظت کنند. بدین‌گونه برخی از کلماتی که تایپ می‌کنیم باید توسط یک نرم‌افزار کنترلی در شبکه اینترنت محافظت بشوند.

پروکسی سرورها و فایروال‌ها دو ابزار کنترلی در عبور و مرور شبکه‌ای هستند. این مقاله سعی دارد شما را با تعدادی از مفاهیم جدید وسیاست‌های جدید حفاظتی درباره گردش داده‌ها در در شبکه‌ها آشنا‌تر سازد. ماکروسافت‌ پروکسی سرور 2.0 در یک سازمان کامپیوترها را آسانتر، ایمن‌تر و از راه کم هزینه‌تری برای دستیابی به اینترنت آماده می‌سازد. پروکسی سرور نسخه 2.0 یک فایروال توسعه‌پذیر است و همچنین دارای خافظه نهان سرور است که امنیت را به وجود می‌آورد و باعث بهتر شدن اجرای شبکه و همچنین کم کردن هزینه ارتباط می‌شود.

اما در حقیقت پروکسی سرور در شبکه داخلی از کامپیوترها پیروی می‌کند و وقتی که یک درخواست مشتری تقاضایی را می‌سازد، پروکسی سرور این درخواست را تفسیر می‌کند و سپس برای جواب دادن آنرا به اینترنت می‌دهد، وقتی که یک کامپیوتر شبکه را جواب داد پورکسی سرور پاسخ را به کامپیوتر مشتری که درخواست را داده است برمی‌گرداند.

پروکسی سرور تمام پروتکلهای اینترنتی از قبیل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتکلهای اخبار و Mail(حرف زدن اینترنتی) IRC، ( دسته ویدیویی) VDOlive را پشتیبانی می‌کند. پروکس سرور همچنین پروتکل IPX/SPX را پشتیبانی می‌کند که این پروتکل قدرت انتخابی یکی از پروتکلهای TCP/IP یا IPX/SPX بر روی شبکه را به ما می‌دهد. شما می‌توانید از مرور گروبی که در سیستم عامل دلخواهتان اجرا کرده‌اید به سایتهای اینترنتی دسترسی داشته باشید و همچنین می‌توانید از نسخه Bit 16 یا Bit32 ویندوز برای دادن درخواستهایتان استفاده کنیدبدون اینکه درخواستهایتان را اصلاح کنید.

پروکسی سرور در محیطهای چند شبکه‌ای چند سروری بهتر عمل می‌کند. پروکسی سرور هم‌اکنون پیکر بندی زنجیره‌ای یاآبشاری را پشتیبانی می‌کند و شما می‌توانید آن را در پشت فایروال موجودتان نگه دارید. پروکسی سرور همچنین می‌تواند از پست اینترنتی داخلی و یا سرورهای کاربردی پیروی کند و می‌تواند پروکسهای معکوس را بر روی وب سرور شما انجام دهد. پروکسی سرور همچنین می‌تواند از ساکسنرهای (Socks) استاندارد پشتیبانی کند و مانند یک سرور ساکسنر SocksServer) در قبال مشتری‌های شما عمل ‌کند.


فهرست مطالب:

چکیده. 1

مقدمه: 1

ادراک پروکسی سرور. 3

خصوصیات پروکسی سرور. 5

نهان‌سازی توزیع شده: 6

نهان‌سازی مبتنی بر ساختار آرایه‌ای.. 6

پروتکل‌ مسیر یابی نهان‌سازی آرایه‌ (CARP) 9

امنیت دیواره آتش... 9

بسته‌های فیلترگذاری پویا: 9

بسته‌های اخطار دهنده و واقعه‌نگار. 10

سندیت پروکسی به پروکس... 10

پشتیبانی بهتر انتشار وب.. 11

افزایش INTERQPERABITITY.. 12

پشتیبانی ساکسنر(Socks) نسخه 4.3q. 13

دسته‌بندی مجازی.. 13

بهبود مدیریت.. 13

خط فرمان مدیریت.. 13

مدیریت آرایه‌ای.. 14

اسناد پیکربندی مشتری.. 14

پیکربندی پشتیبانی کردن و ترمیم کردن.. 14

بالا بودن کارآیی.. 14

اسکریپت‌های پیکربندی مشتری.. 15

پروتکل مسیریابی آرایه‌ای کش... 15

2) سرویس پروکسی Winsoec. 16

سرویس پروکسی Socks. 16

پشتیبانی socks را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی.. 16

پرویس پروکسی وب.. 16

همسازی پروکسی CERN.. 17

نهان‌سازی ایستا HTIP,FIP. 17

پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب.. 18

سطح امنیت کاربرد برای هر پروتکل کاربردی.. 18

محدود کردن دستیابی به سایت‌های اینترنتی.. 19

تراکم آدرسهای IP. 19

سروسی پروکسی WInsock. 20

پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی.. 21

تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری.. 21

سازگاری برنامه کاربردی با سوکت ویندوز v 10. 21

کنترل دستیابی درون‌باندی و برون‌باندی.. 22

محدود کردن دسترسی به سایت‌های اینترنتی.. 22

کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند. 22

تراکم آدرس IP. 22

اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود. 23

سازگاری با پایه ویندوز کامپیوترهای مشتری.. 23

سرویس پروکسی ساکز (Socks) 23

DNS چه هست؟. 26

WINS چه هست؟. 28

هر سیستم WINS موارد زیر را شامل می‌شود. 28

استفاده از WINS منافع زیر را دارد : 29

DHCP چه‌ هست؟. 30

نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه می‌کند. 32

1.سرور DHPC.. 34

2. مشتری DHPC.. 34

3.عامل رله کردن DHPC.. 34

پورتها چه هستند؟. 34

یک نمونه از سرور پروکسی با استفاده از زبان جاوا: 36