✅ اجزاء و مولفه هاي كتاب راهنماي هنرآموز در آموزش دروس شاخه فني و حرفه اي 🔰
💠 @reshteComputer 💠
💠 @reshteComputer 💠
Flowgorithm@reshtecomputer.rar
1.1 MB
◘فایل #نصبی زیپ شده (rar) درس #ساخت_محتوای_الکترونیکی ◘
🌀 #نرم_افزار #فلوگوریتم #Flowgorithm🌀
❤️ فایل رمز ندارد ❤️
📚 دهمیا 🖥 کامپیوتر 📚
💠 @reshteComputer 💠
🌀 #نرم_افزار #فلوگوریتم #Flowgorithm🌀
❤️ فایل رمز ندارد ❤️
📚 دهمیا 🖥 کامپیوتر 📚
💠 @reshteComputer 💠
کانال رشته کامپیوتر
Flowgorithm@reshtecomputer.rar
👆🏻 نرم افزار Flowgorithm ابزاری برای 👆🏻
🔰 رسم فلوچارت و اجرای گام به گام آن به منظور مشاهده نتایج میانی
🔰 تبدیل فلوچارت به 15 زبان برنامه نویسی از جمله جاوا و C#
🔰 پشتیبانی از انواع حلقه ها و کلی امکانات دیگر
منبع : #dahcomputer
📚 دهمیا 🖥 کامپیوتر 📚
💠 @reshteComputer 💠
🔰 رسم فلوچارت و اجرای گام به گام آن به منظور مشاهده نتایج میانی
🔰 تبدیل فلوچارت به 15 زبان برنامه نویسی از جمله جاوا و C#
🔰 پشتیبانی از انواع حلقه ها و کلی امکانات دیگر
منبع : #dahcomputer
📚 دهمیا 🖥 کامپیوتر 📚
💠 @reshteComputer 💠
سلام بر دوستان محترم
کانال در حال عضو گیری است و تا چند روز اینده اماده به کار خواهد شد .
لطفا کانال ما را به دوستان خود معرفی کنید.
هواڵ نیری سلیمان خطر
@soliman_news
کانال در حال عضو گیری است و تا چند روز اینده اماده به کار خواهد شد .
لطفا کانال ما را به دوستان خود معرفی کنید.
هواڵ نیری سلیمان خطر
@soliman_news
کانال رشته کامپیوتر
سلام بر دوستان محترم کانال در حال عضو گیری است و تا چند روز اینده اماده به کار خواهد شد . لطفا کانال ما را به دوستان خود معرفی کنید. هواڵ نیری سلیمان خطر @soliman_news
وارد شود
انواع خبر ها درمورد هنرستان در این کانال گذاشته خواهد شد
انواع خبر ها درمورد هنرستان در این کانال گذاشته خواهد شد
آخرین نحسی سال 95 اینه که چهارشنبه سوری افتاده جمعه 😞😞
یکم بیشتر بیاندیشید به عمق فاجعه پی میبرید 😊😊
#زنگ_تفریح
💠 @reshteComputer 💠
یکم بیشتر بیاندیشید به عمق فاجعه پی میبرید 😊😊
#زنگ_تفریح
💠 @reshteComputer 💠
قابل توجه دوستانی که سوال کرده بودند .... موضوع کانال عوض نمیشه و دیگه پست درباره انسانی و ریاضی نمیزاریم
دوستان عزیز دیگه نظر ندهید با توجه رای ها و انتقاد برخی از دوستان عزیزمان این کار انجام نمیگردد .
Amali-TolidMohtava15-95-96.pdf
633.4 KB
✅ #سوالات مرحله عملی استانی ✅
پانزدهمین دوره مسابقات علمی کاربردی
🔴 گرایش تولید محتوای الکترونیکی
💠 @reshteComputer 💠
پانزدهمین دوره مسابقات علمی کاربردی
🔴 گرایش تولید محتوای الکترونیکی
💠 @reshteComputer 💠
“من دیگه از فردا نمیام”چیست ؟
جمله ای که در این روزها دانشآموزان به همدیگر قول میدهند اما ...
فرداش زودتر از همه به مدرسه میان😳😐✋️
#زنگ_تفریح
💠 @reshteComputer 💠
جمله ای که در این روزها دانشآموزان به همدیگر قول میدهند اما ...
فرداش زودتر از همه به مدرسه میان😳😐✋️
#زنگ_تفریح
💠 @reshteComputer 💠
کانال رشته کامپیوتر
❤️ پایانه پت ( PAT ) ❤️ 💠 @reshtecomputer 💠
👈 پایانه پت چیست و چگونه جایگزین کیس کامپیوتر می گردد؟👉 ✅پایانه پت وسیله ای است کوچک که جایگزینی پرسرعت، مطمئن، کوچک و ارزان برای کیس کامپیوتر محسوب می شود.
✅پایانه پت از طریق بکارگیری پردازشگر، حافظه و هارد یک سیستم مرکزی(سرور) امکان دسترسی چندین کاربر را به طور مستقل و همزمان به سیستم مرکزی (سرور) را فراهم می سازد.
✅کلیه قطعات اعم از کیبورد ، موس و مانیتور بجای اتصال به کیس یه پایانه پت متصل می گردند و سپس از طریق کابل شبکه به یک کامپیوترمرکزی ، مرتبط خواهند شد و از همه امکانات سخت افزاری و نرم افزاری سرور استفاده می کنند.
#معرفی
💠 @reshtecomputer 💠
eyd.pdf
266.1 KB
◘ فایل پی دی اف #نمونه_سوال تکلیف عید نوروز برای درس #تولید_محتوا ◘
📚 دهمیا 🖥 کامپیوتر 📚
💠 @reshteComputer 💠
📚 دهمیا 🖥 کامپیوتر 📚
💠 @reshteComputer 💠
در این مطلب میخوانیم که خرابکارها چگونه میتوانند با اسکن درگاه IP ها، مودمهای متصل به اینترنت را پیدا و سعی در Login کردن به آنها داشته باشند. در انتها راههای محافظت از مودمها را میخوانیم.اکثر کاربران اینترنت فراموش میکنند رمزعبور پیشفرض مودمهایشان را تغییر دهند. همین بزرگترین آسیبپذیری محسوب میشود و خرابکاران از آن استفاده میکنند.
تمام چیزی که خرابکارها برای سعی ساده در login کردن به مودمها نیاز دارند یک Port اسکنر، مرورگر و ارتباط اینترنتی است.
جهت اسکن درگاه یا Port از Nmap که کوتاه شده Network Mapper است استفاده میکنند. nmap یک پویشگر امنیتی است که سرویسدهندهها و میزبانها را در شبکه پیدا کرده و یک نگاشت از شبکه را ایجاد میکند.( zenmap نسخه گرافیکی nmap است)
سپس با دستورهای nmap در یک رنج IP، به IPهایی که درگاه ۸۰ (http) آنها باز است میرسند. ادامه کار آنها وارد کردن IP در مرورگر و رسیدن به نام مودم است. با یک جستجوی ساده در گوگل به نام کاربری و رمزعبور پیشفرض آن دستگاه میرسند و وارد مودم قربانی میشوند.
هنگامی که خرابکار وارد مودم قربانی شود میتواند:
شماره تلفن قربانی را بدست بیاورد
رمز Wi-Fi و SSID را پیدا کند، از رمز و نام Wi-Fi میتواند به اطلاعات دیگری برسد
حملات فیشینگ انجام دهد
DNS را به وبسایتهای مخرب هدایت کند
غیره
چگونه از ورود غیرمجاز خرابکاران به مودم جلوگیری کنیم؟
برای جلوگیری از اسکن درگاه باید دیواره آتش را تنظیم کنید. مهمترین نکته امنیت شبکه Wi-Fi است که شامل تغییر دادن نام کاربری و رمزعبور پیشفرض مودم نیز میشود. با یک جستجوی ساده در موتورهای جستجو میتوان به رمزعبور پیشفرض دستگاههای مختلف رسید.
بنابراین حتما اطلاعات پیشفرض را تغییر دهید. فراموش نکنید رمزعبوری که انتخاب میکنید باید پیچیده، طولانی و قدرتمند باشد و SSID را مخفی کنید.
💠 @reshtecomputer 💠