دانلود مقاله پورت کامپیوتر

Word 570 KB 18525 77
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۳۰,۰۰۰ تومان
قیمت: ۲۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم.

    پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است.

    از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد.

    کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند.

    دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
    پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند.

    (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد.

    پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است.

    معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است.

    متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است.

    این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد.

    بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند.

    برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید.

    USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

    پویش پورت
    پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند .

    مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا آنان باز مى باشند .

    مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند .

    عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند .

    هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند .

    بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب!

    ) .

    از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد .

    ( پورت هاى خوش نام ) .

    به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .


    نحوه عملکرد برنامه هاى پویش پورت ها
    برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) .

    در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند.

    آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .


    برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند .

    مهاجمان به منظور پویش پورت ها از دو روش عمده آشکار و یا مخفى ، استفاده مى نمایند .

    در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) .

    در پویش مخفى ، مهاجمان از روش هائى نظیر پویش کند استفاده نموده تا احتمال شناسائى آنان کاهش یابد .

    با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .



    برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند .

    مثلا یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .


    نحوه پیشگیرى و حفاظت
    مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند .

    مثلا مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد .

    ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .


    به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا اقدام به پویش پورت ها نمود .

    با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) .

    پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد .

    در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود.

    در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
    مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند .

    مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد .

    به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود .

    در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

    نرم افزارهاى پویش پورت ها به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود : Nmap ( یا Network Mapper ) FoundStone Vision FoundStone FPort FoundStone ScanLine FoundStone SuperScan FireWalls.com Port Scan ( بررسى online وضعیت پورت ها ) TCP/IP چیست؟

    TCP/IP استاندارد شبکهى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکهاى به کار میرفت.

    در اوایل دههى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: "ارتباطات بین شبکهاى شامل دو بخش اصلى میشود: انتقال سریع پیام و کنترل همهجانبهى مکالمات." TCP/IP نام خود را از دو تفاهمنامهى بااهمیت (تفاهمنامهى کنترل انتقال Transmission Control Protocol و تفاهمنامهى اینترنت Internet Protocol) وام گرفتهاست.

    TCP/IP در واقع مجموعهاى از تفاهمنامههاى مختلف مانند HTTP و FTP است که در حوزههاى دیگر داراى اهمیت هستند.

    TCP/IP براى مصرفکنندگان واقعى مناسب و بیدردسر است.

    آغاز TCP/IP TCP/IP به پروژهى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حملهى هستهاى) مربوط میشود.

    وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهمنامه براى گسترش این طرح حمایت خود را اعلام کردند.

    به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.

    TCP/IP براى اهداف آموزشى با نسخهى 4 (این نسخه هنوز هم متداول است) به بازار آمد.

    براى کسب اطلاعات بیشتر میتوانید به این آدرس مراجعه کنید: www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction موارد استفادهى TCP/IP IP به لایهى 3 مدل شبکهاى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات میپردازد) مربوط است.

    TCP (در لایهى چهارم، لایه انتقال) ارتباطات بین دستگاهها را بررسى میکند.

    هر دستگاه کاربرد خاصى دارد و به دلیل آنکه TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار میگیرد، ویژگیهاى شبکهى زیربنایى اهمیت چندانى ندارد.

    خدمات TCP/IPاز یک مدل مشترى- سرور استفاده میکنند که در این مدل میزبان، دادهها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم میکند.

    ویژگیهاى بارز TCP/IP TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده میکند و میتواند هر نوع فناورى شبکهاى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند.

    با وجود پیش‌رفتهاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

    چگونه میتوانیم کار با TCP/IP را یاد بگیریم.

    فقط یک روز براى آموختن دستورالعملها وقت لازم است و میتوانید در کمتر از 3 روز آموزشهاى عملى مربوط را تکمیل کنید.

    موارد استفادهى TCP/IP در انتقال دادهها و شبکههاى صوتى TCP/IP در چه سیستمى اجرا میشود؟

    به طور تقریبى در تمام شبکههاى گسترده، بدون سیم و محلى (بدون توجه به تامینکننده)عدهى کمى از مردم میدانند: TCP/IP به دلیل ویژگیهاى یاد شده پدیدهاى بدون مرز نام گرفته است.

    مسیر طى شده توسط هر پیام با مسیر پیامهاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

    چه تحولاتى در این زمینه در جریان است؟

    نسخهى شمارهى 6 IP تحت عنوان آیندهى اینترنت به بازار معرفى شده است.

    قیمت TCP/IP حقوق افراد با مهارتهاى TCP/IP به دلیل تنوع حوزهى فعالیت، بسیار متفاوت است و انتظار میرود در آیندهاى نزدیک این میزان به بیشترین حد در محدودهى شغلهاى مشابه برسد.

    آموزش آموزشهاى مورد نظر را میتوانید از تامینکنندگان تجهیزات شبکه و آموزشگاههاى مستقل فرابگیرید.

    دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند.

    میتوانید به این آدرسها مراجعه کنید: امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.

    تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند.

    از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

    ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است.

    توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد.

    عناوین برخی از این موضوعات به شرح زیر هستند : - امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه - امنیت تجهیزات شبکه در سطوح منطقی - بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : - امنیت فیزیکی - امنیت منطقی 1- امنیت فیزیکی امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند.

    با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از

کلمات کلیدی: پورت - پورت USB - پورت کامپیوتر

تحقیق دانش آموزی در مورد دانلود مقاله پورت کامپیوتر , مقاله دانشجویی با موضوع دانلود مقاله پورت کامپیوتر , پروژه دانشجویی درباره دانلود مقاله پورت کامپیوتر

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است . از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد  چاپگر  اسکنر  هارد درایوهای خارجی  کارت های شبکه  Tape  درایوهای Removable  CD burners مبانی پورت های موازی ...

کنترلر USB ، باید بافرهایی برای ذخیره داده‌هایی که دریافت می‌کند یا داده‌هایی که آماده فرستادن روی باس هستند، داشته باشد. بعضی از تراشه‌ها مانند NET2888 محصول NetChip ، از رجیسترهای به عنوان بافر استفاده می‌شکند. در حالی که برخی دیگر ، از جمله EZ-USB شرکت سیپرس [1] از بخشی از حافظه داده به عنوان بافر بهره می‌برند. رجیسترهایی که داده‌های رسیده یا منتقل شده را نگهداری می‌کنند، ...

پردازشگر مرکزی (CPU) ریزپردازنده بمنزله مغز کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود ریز پردازنده است . ◄ حافظه این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما با ریزپردازنده مرتبط می باشند. در ...

هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد. در بسیاری از سیستم ها، BIOS متنی را نشان میدهد که توصیف کننده ی چیزهایی مثل مقدار حافظه ی RAM، نوع دیسک سخت و … در آن سیستم است. این نشان میدهد که درطول فرآیند بوت شدن سیستم، BIOS مقدار قابل ملاحظه ای عملیات را انجام میدهد تا سیستم شما آماده به کار شود. در این قسمت برخی از این ...

کارت گرافیک دو پردازنده ای گیگابایت مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن ...

نحوه انتخاب یک اسکنر اسکنر یکی از تجهیزات جانبی مهم در کامپیوتر محسوب می گردد . کاربرانی که با تصاویر سروکار داشته و تمایل به نشر حرفه ای آنان را دارند، می توانند با استفاده از اسکنر تصاویر مورد نظر خود را اسکن و در ادامه پس از ایجاد محتوی دیجتال ، با بکارگیری نرم افزارهای ویرایش تصاویر،عملیات دلخواه خود را بر روی تصاویر انجام دهند . در صورتیکه قصد ارسال یک عکس که توسط دوربین ...

شاید تا کتون در مورد کامپیو تر های کیفی مطالبی را مطالعه یا شنیده باشید . در کل کامپیوترهای امروزی در مدل کیفی به همان اندازه کامپیوترهای رومیزی دارای قدرت محاسباتی هستند . بی آنکه به اندازه آنها فضا اشغال کنند . می توانید یک کامپیوتر کیفی را با خود به مسافرت ببرید و به امور محاسباتی خود بپردازید و یا در منزل یا در محل کار آن را همراه داشته باشید . در اینجا به این نکته می ...

ثبات کنترل پورت موازی یک ثبات خروجی است. خواندن این مکان آخرین مقدار نوشته شده به ثبات کنترل، بجزء برای بیت 5 که فقط نوشتنی است، را بر می گرداند. بیت 5 یا بیت مسیر داده، تنها در PS/2 و دیگر سیستم هایی که از پورت موازی دو طرفه پشتیبانی می کنند وجود دارد. اگر شما در این بیت صفر بنویسید، خطوط داده و strobe به عنوان بیت های ورودی هستند، دقیقاً مثل پورت موازی یکطرفه، اگر شما در این ...

هدف پورت موازی یک سیستم کامپیوتر راهی جهت کنترل پروژه‌های سخت‌افزاری می باشد. در این فصل با بررسی انواع پورت‌های موازی، نحوه استفاده از این پورت را به عنوان نمونه در چندپروژه خواهیم آورد. نحوه برنامه‌ریزی پورت‌های موازی و استفاده از وقفه‌ها در کنترل پورت‌ها را نیز مورد بررسی قرار می دهیم. دراین فصل سعی خواهیم کرد با بررسی پورت موازی یا چاپگرها،نحوۀ استفاده از آن در پروژه‌ها و ...

قطعا مطلع هستید که اولین بار شبکه غیر محلی در سال 1960 توسط آژانس پروژه های تحقیقاتی پیشرفته سازمان دفاع آمریکا با نام آرپانت متولد شد. در آن زمان تنها هدف از طراحی این شبکه حول این محور بود تا هر کامپیوتر به کامپیوتردیگری متصل شود و پیامهای ارسالی بتوانند از یک نقطه شبکه به هرنقطه دیگر، از مسیرهای مختلفی بگذرند که با گذشت زمان و ارتباط این شبکه با چندین شبکه ارتباطی دیگر مفهوم ...

ثبت سفارش