<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >
<channel>
<title>                        چالدران</title>
<link>https://yordoghli.blogfa.com</link>
<description>                    این وبلاگ هرچی بخواهید دررابطه بادنیای كـــــامپيوتر برای شما فراهم می کند .</description>
<language>fa</language>
<generator>blogfa.com</generator>
<lastBuildDate>Thu, 21 Apr 2011 13:28:00 +0330</lastBuildDate>
<item>
<title>(( تقسیم یک خط اینترنت بین چند کامپیوتر ))</title>
<link>https://yordoghli.blogfa.com/post/57</link>
<description>ابتدا یاد آوری می کنم که ارتباط بین کامپیوتر ها به سه روش ممکن است: ۱) از طریق کابل شبکه (RJ-۴۵) که برای این نوع اشتراک به تعدادی از این کابل ها و یک دستگاه تقسیم کننده یا HUB نیاز دارید. تعداد پورت های HUB باید حداقل یکی بیشتر از تعداد کامپیوترهای شما باشد (مگر اینکه از یکی از خود کامپیوترها برای تقسیم اینترنت استفاده کنید). استفاده از این کابل ها بهترین، ارزانترین و پرطرفدارترین روش برای تشکیل شبکه است.</description>
<pubDate>Thu, 21 Apr 2011 13:28:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/57</guid>
</item>
<item>
<title>((امضای دیجیتالی چیست؟ ))</title>
<link>https://yordoghli.blogfa.com/post/56</link>
<description>شاید تاکنون نامه های الکترونیکی متعددی را دریافت کرده اید که دارای مجموعه ای از حروف و اعداد در انتهای آن است. در نخستین نگاه ممکن است این گونه تصور شود که این اطلاعات بی فایده است و شاید هم نشان دهنده بروز یک خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یک نامه الکترونیکی هستیم. به منظور ایجاد یک امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام، استفاده می شود.</description>
<pubDate>Wed, 20 Apr 2011 14:58:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/56</guid>
</item>
<item>
<title>اشغال نشدن تلفن در مواقغ استفاده از اینترنت </title>
<link>https://yordoghli.blogfa.com/post/55</link>
<description>در این روش با تنطیماتی که انجام میدهید خط تلفن شما امکان پاسخگویی مکالمات تلفنی را هم همزمان با استفاده از اینترنت خواهد داشت. یعنی به هنگام تماس به خط تلفن شما ، میتوانید از اینترنت خارج شوید و پاسخ تلفن را بدهید. برای این کار دو امکان در سیستم و تلفن شما وجود داشته باشد: resultset previous اشغال نشدن تلفن موقع استفاده از اينترنت باید خط شما قابلیت پشت خطی را داشته باشد (از طریق مخابرات می توانید این قابلیت را برای خط تلفن خود درخواست کنید) ۱) از منوی</description>
<pubDate>Wed, 30 Mar 2011 08:19:38 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/55</guid>
</item>
<item>
<title></title>
<link>https://yordoghli.blogfa.com/post/54</link>
<description>ای کاش میشد سرنوشت را ازسرنوشت.سرنوشت ننوشت گرنوشت بدنوشت.اماباورکن سرنوشت را نمیتوان ازسرنوشت</description>
<pubDate>Tue, 30 Mar 2010 08:30:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/54</guid>
</item>
<item>
<title>قره کلیسای چالدران</title>
<link>https://yordoghli.blogfa.com/post/53</link>
<description>تاریخچه قره کلیسا : به استناد منابع تاریخی ارامنه، در دوره ساسانیان بخشی از ارامنه عمدتاً پیرو دین زرتشت بوده‌ و بخشی نیز آیین مهر پرستی داشته‌اند. برای نخستین بار در سال43 میلادی دو نفر از مبشرین حضرت مسیح به‌نام‌های طاطاوس و بارتلمیوس از شمال بین‌النهرین گذشته و برای تبلیغ در شهر ( آرداز) که مرکز پادشاهی ارامنه بود اقامت میکنند و بدون توجه به دستور سنادوک ( پادشاه زرتشتی ارمنستان) به تبلیغ آیین مسیح دست میزنند و در نتیجه 3500نفر از جمله دختر پادشاه به</description>
<pubDate>Sun, 14 Feb 2010 14:17:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/53</guid>
</item>
<item>
<title>ترفند پسورد</title>
<link>https://yordoghli.blogfa.com/post/50</link>
<description>همون طور که میدانید برای تغییر پسورد در ویندوز XP، بایستی پسورد قبلی را تایپ کرده و سپس پسورد جدید را جایگزین نمایید. شما می توانید با استفاد از این ترفند بدون نیاز به دانستن پسورد قبلی، پسورد جدیدی را بر روی حساب کاربری خود در ویندوز XP قرار دهید. البته به شرطی که در حساب کاربری خود حضور داشته باشید. بدین منظور: از منوی Start بر روی Run کلیک نمایید. عبارت control userpasswords2 را وارد کرده و Enter بزنید.</description>
<pubDate>Thu, 24 Sep 2009 11:19:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/50</guid>
</item>
<item>
<title>فيلترينگ پورت ها </title>
<link>https://yordoghli.blogfa.com/post/49</link>
<description>firewalls اطلاعات و ايمن سازی کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زبانی ساده بيش از هر زمان ديگر احساس می شود، چراکه هر يک از عوامل انسانی و غيرانسانی دارای جايگاه تعريف شده ای در نطام مهندسی امنيت اطلاعات می باشند. آشنائی اصولی و منطقی با اين نطام مهندسی و آگاهی از عناصر موجود در اين ساختار به همراه شناخت علمی نسبت به مسئوليت هر يک از عناصر فوق، امری لازم و حياتی است.</description>
<pubDate>Tue, 08 Sep 2009 11:41:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/49</guid>
</item>
<item>
<title>شنود مکالمات تلفنی به کمک نرم افزار </title>
<link>https://yordoghli.blogfa.com/post/48</link>
<description>شنود مکالمات تلفنی به کمک نرم افزار سرمايه , در دنیایی که تکنولوژی با زندگی مردم عجین شده است و هر روز انواع و اقسام نرم افزارها پا به میدان می گذارند بسیاری از کارهای غیرممکن به راحتی امکان پذیر شده تا آنجا که امروزه سرک کشیدن در اطلاعات افراد به راحتی به کمک نرم افزارها صورت می گیرد. تا آنجا که باید گفت امروزه بسیاری از نرم افزارها را می توان یافت که به کمک آنها می توان در سیستم های دیگران نفوذ کرده و اطلاعات آنها را به سرقت برد.</description>
<pubDate>Mon, 07 Sep 2009 16:19:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/48</guid>
</item>
<item>
<title>لیست کامل پورت وrun programs </title>
<link>https://yordoghli.blogfa.com/post/47</link>
<description>Ports TCP/UDP Service or Application ------ --------- ------------------------ 7 tcp echo 11 tcp systat 19 tcp chargen 21 tcp ftp-data 22 tcp ssh 23 tcp telnet 25 tcp smtp 42 tcp nameserver 43 tcp whois 49 udp tacacs 53 udp dns-lookup 53 tcp dns-zone 66 tcp oracle-sqlnet 69 udp tftp 79 tcp finger 80 tcp http 81 tcp alternative for http 88 tcp kerberos or alternative for http 109 tcp pop2 110 tcp pop3 111 tcp sunrpc 118 tcp sqlserv 119 tcp nntp 135 tcp</description>
<pubDate>Wed, 02 Sep 2009 14:33:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/47</guid>
</item>
<item>
<title>چگونه هک نشویم</title>
<link>https://yordoghli.blogfa.com/post/46</link>
<description>1- اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد. 2- تا جایی که ممکن است در انتخاب پسوردها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ...</description>
<pubDate>Sun, 30 Aug 2009 08:50:00 +0330</pubDate>
<dc:creator>yordoghli</dc:creator>
<guid>yordoghli.blogfa.com/post/46</guid>
</item>
</channel>
</rss>
