مرور رده

مقاله

تفاوت Hashing و Encryption در چیست؟

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت (این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود) که در نهایت نمایانگر رشته اصلی باشد در هم سازی یا Hashing گفته می شود. معمولا برای انجام این عملیات یک تابع یا Function انجام می شود که به تابع درهم سازی یا Hash Function معروف است. از…
ادامه مطلب ...

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت سوم

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم. قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی دارای یک طرح باشید که در آن چگونگی صدور Certificate،…
ادامه مطلب ...

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت دوم

در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم. قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و چندین فرزند یا Child وجود دارد، مشابه این طراحی را در بسیاری از ساختارهای مشابه مانند ساختار DSN و همچنین Domain…
ادامه مطلب ...

طراحی و معماری زیرساخت کلید عمومی یا PKI قسمت اول

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابهاماتی می افتیم که همیشه در این مسئله جزئی از کار…
ادامه مطلب ...

آشنایی با مجوزهای دسترسی گنو/لینوکس

«مسئله‌ی دسترسی»، ریشه در سیستم عامل گنو/لینوکس و به طور مشخص «دسترسی‌ها در لینوکس» دارد. آنچه در اینجا مطرح می‌شود برای افرادی که تجربه‌ی زیادی در کار با این سیستم عامل ندارند ممکن است کمی نامانوس باشد ولی جای نگرانی نیست. سعی می‌کنیم این مفاهیم را به شکلی ساده و قابل فهم بیان کنیم. (بیشتر…)
ادامه مطلب ...

سیگنال های دریافتی در شبکه های وایرلس

امروزه در بیشتر مکان هایی که ما حضور داریم، میتونیم به صورت وایرلس به اینترنت وصل بشیم و ساعت ها خودمون رو سرگرم کنیم. شاید بعضی جاهارو اصلا چون اینترنت نداره نمیریم! ولی چیزی که قبل از این مسئله از لحاظ فنی مهم هست، اینه که این سیگنال هایی که به دست ما میرسند و نبودشون شاید باعث عدم حضور ما در اونجا بشه، چطور به دست ما میرسند؟ چرا بعضی وقتا ما…
ادامه مطلب ...

مستندسازی شبکه – رک دیاگرام چیست؟

رک دیاگرام چیست؟ دیاگرامی است که تجهیزاتی رو که در یک رک سازماندهی شدن به صورت 2 وجهی نشون میده. این دیاگرام برای این رسم میشه که ارتفاع تجهیزات و ارتفاع محل استقرار هر یک از تجهیزات درون رک و همچنین نمای پشت و جلوی هر یک رو در قالب رک نمایش بده. (بیشتر…)
ادامه مطلب ...

معرفی پروتکل جدید شبکه که می‌تواند سرعت و امنیت اینترنت را افزایش دهد

محققان در دانشگاه آلبرگ، MIT و کلتک موفق به توسعه‌ی یک تکنیک مبتنی بر ریاضیات شده‌اند که می‌تواند سرعت انتقال داده‌های اینترنتی را تا ده برابر افزایش دهد. این شیوه بر هوشمندسازی چشمگیر گره‌های (نودهای) شبکه و نیز افزایش قابلیت انطباق آن‌ها متکی است. (بیشتر…)
ادامه مطلب ...

تفاوت پروتکل‌های ایمیل POP3 ،IMAP و Exchange چیست؟

در صورتی که از نرم‌افزاری‌های مدیریت ایمیل روی گوشی‌هوشمند، تبلت یا کامپیوتر خود استفاده کرده باشید، با واژه‌هایی چون POP3، IMAP یا Exchange در تنظیمات روبرو شده‌اید. در ادامه به بررسی انواع پروتکل‌های ایمیل و همچنین تفاوت آن‌ها خواهیم پرداخت. (بیشتر…)
ادامه مطلب ...