راهنمایی جامع برای شروع و ورود به دنیای کامپیوتر
کتابی که پیش روی شماست، یکی از پایهایترین و مقدماتیترین منابع برای آشنایی با مفاهیم اولیه کامپیوتر و فناوری اطلاعات (IT) است. این اثر بهگونهای تدوین شده که نقطهی آغازین ورود به دنیای فناوری محسوب شود؛ به عبارت دیگر، میتوان آن را قدم اول هر مسیر آموزشی در حوزه رایانه و IT دانست.
مطالب این کتاب با زبانی ساده و قابل درک برای علاقهمندان، دانشجویان و هنرجویان تنظیم شده است و بهعنوان پیشنیاز بسیاری از دورهها و آموزشهای تخصصیتر عمل میکند. بنابراین، مطالعه آن به شما کمک میکند تا بنیانی محکم برای یادگیریهای بعدی خود بسازید و با مفاهیم کلیدی این حوزه به شکلی روان و کاربردی آشنا شوید.
مقدمه ——– 28 ——–
مخاطبین هدف این دوره چه کسانی هستند؟ ——– 30 ——–
فصل 1 ——– 32 ——–
سیستمهای نشانهگذاری (Notational Systems) ——– 32 ——–
بیت (Bit) ——– 32 ——–
ذخیرهسازی دادهها (Storing Data) ——– 34 ——–
دادههای دودویی (Binary Data) ——– 34 ——–
بیت (Bit) ——– 36 ——–
دادههای هگزادسیمال (Hexadecimal Data) ——– 37 ——–
نمونه تبدیل اعداد ——– 37 ——–
تشخیص انواع دادهها ——– 38 ——–
نکته آزمون (Exam Tip): ——– 38 ——–
رمزگذاری کاراکترها (Character Encoding) ——– 38 ——–
بایت و بیت در پردازش متن ——– 39 ——–
استاندارد ASCII ——– 39 ——–
استاندارد Unicode ——– 39 ——–
مقایسه سیستمهای دادهای ——– 39 ——–
تاریخچه ASCII و Unicode ——– 40 ——–
نحوه نمایش کاراکترهای غیرانگلیسی ——– 40 ——–
ترکیب دادههای هگزادسیمال و باینری برای رمزگذاری ——– 40 ——–
انواع دادهها (Data Types) – ——– 41 ——–
سیستمهای ذخیرهسازی و نوع دادهها ——– 41 ——–
نکته آزمون (Exam Tip): ——– 41 ——–
دادههای بولی (Boolean Data) ——– 42 ——–
کاربردهای دادههای بولی ——– 42 ——–
اصطلاحات تخصصی ——– 43 ——–
ترکیب دادههای بولی با سایر انواع دادهها ——– 43 ——–
کاربردهای پیشرفته دادههای بولی ——– 43 ——–
مزایای استفاده از دادههای بولی ——– 43 ——–
دادههای عددی (Numeric Data) ——– 43 ——–
اعداد صحیح (Integers) ——– 44 ——–
اعداد اعشاری (Floating——–Point / Floats) ——– 44 ——–
نحوه ذخیره و پردازش دادههای عددی ——– 45 ——–
دادههای متنی (Text Data) ——– 45 ——–
کاراکتر تک Char ——– 46 ——–
رشتههای متنی Strings ——– 46 ——–
مزایای انتخاب نوع داده مناسب ——– 47 ——–
فصل 2 ——– 49 ——–
ورودی (Input) ——– 49 ——–
تعریف ورودی (Input) ——– 49 ——–
اهمیت ورودی در محاسبات ——– 49 ——–
انواع ورودی (Types of Input) در محاسبات و فناوری اطلاعات ——– 50 ——–
ورودی انسانی (Human Input) ——– 50 ——–
الف) کیبورد (Keyboard) ——– 50 ——–
ب) ماوس (Mouse) ——– 50 ——–
ج) صفحه لمسی (Touchscreen) ——– 50 ——–
د) ورودی صوتی (Voice Input) ——– 50 ——–
ورودی ماشینی یا غیر انسانی (Non——–Human Input) ——– 51 ——–
الف) حسگرها (Sensors) ——– 51 ——–
ب) ورودی از فایلها (File Input) ——– 51 ——–
ج) ورودی شبکهای (Network Input) ——– 51 ——–
مزایا و معایب ورودی انسانی ——– 51 ——–
ورودی در دنیای واقعی ——– 52 ——–
۱. سیستمهای بانکی ——– 52 ——–
۲. بازیهای ویدیویی ——– 52 ——–
۳. ترموستاتهای هوشمند و خانههای هوشمند ——– 52 ——–
۴. سیستمهای فروشگاهی و انبارداری ——– 52 ——–
پردازش (Processing) ——– 53 ——–
اهمیت پردازش در سیستمهای IT ——– 53 ——–
واحدهای پردازش اصلی (Main Processing Units) ——– 53 ——–
اجزای اصلی CPU ——– 54 ——–
حافظه دسترسی تصادفی RAM (Random Access Memory / ——– 54 ——–
انواع پردازش دادهها ——– 56 ——–
پردازش اعداد صحیح (Integer Processing) ——– 56 ——–
پردازش اعداد اعشاری (Floating——–point Processing) ——– 57 ——–
مزایا و چالشهای پردازش عددی ——– 57 ——–
پردازش منطقی (Logical Processing) ——– 57 ——–
پردازش داده متنی (Text Processing) ——– 58 ——–
پردازش تصویر و صوت (Multimedia Processing) ——– 59 ——–
خروجی (Output) ——– 61 ——–
انواع خروجی (Types of Output) ——– 62 ——–
۱. خروجی بصری (Visual Output) ——– 62 ——–
۲. خروجی صوتی (Audio Output) ——– 62 ——–
۳. خروجی دادهای (Data Output) ——– 63 ——–
۱. خروجی بصری (Visual Output) ——– 63 ——–
۲. خروجی صوتی (Audio Output) ——– 63 ——–
۳. خروجی دادهای (Data Output) ——– 64 ——–
دستگاهها و فناوریهای خروجی ——– 64 ——–
۱. مانیتور و نمایشگرها ——– 64 ——–
۲. چاپگرها ——– 64 ——–
۳. بلندگوها و هدستها ——– 64 ——–
۴. سیستمهای شبکهای و APIها ——– 65 ——–
خروجی در صنایع مختلف IT ——– 65 ——–
ذخیرهسازی (Storage) ——– 66 ——–
اهمیت ذخیرهسازی در سیستمهای IT ——– 66 ——–
انواع ذخیرهسازی ——– 66 ——–
۱. ذخیرهسازی موقت (Volatile Storage) ——– 66 —————————————————————-
۲. ذخیرهسازی دائم (Non——–Volatile Storage) ——– 67 ——–
۱. هارد دیسک (HDD – Hard Disk Drive) ——– 67 ——–
۲. حافظه حالت جامد (SSD – Solid State Drive) ——– 67 ——–
۳. ذخیرهسازی نوری (Optical Storage) ——– 67 ——–
ساختار دادهها در ذخیرهسازی ——– 67 ——–
۱. بیت (Bit) ——– 67 ——–
۲. بایت (Byte) ——– 68 ——–
۳. بلاک (Block) ——– 68 ——–
۴. فایل (File) ——– 68 ——–
تکنیکهای ذخیرهسازی دادهها ——– 68 ——–
اصول ذخیرهسازی ترتیبی ——– 68 ——–
ترتیب دادهها ——– 68 ——–
مزایا و معایب ذخیرهسازی ترتیبی ——– 69 ——–
تکنیکها و الگوریتمهای ذخیرهسازی ترتیبی ——– 69 ——–
۲. ذخیرهسازی تصادفی (Random Access Storage) ——– 70 ——–
دسترسی مستقیم به دادهها ——– 70 ——–
تکنیکها و الگوریتمهای ذخیرهسازی تصادفی ——– 71 ——–
ذخیرهسازی در سیستمهای ابری (Cloud Storage) ——– 72 ——–
فصل 3 ——– 76 ——–
ارزش دادهها (Value of Data) ——– 76 ——–
داده و اطلاعات به عنوان دارایی ——– 76 ——–
داده (Data): ——– 76 ——–
اطلاعات (Information): ——– 76 ——–
اهمیت سرمایهگذاری در امنیت دادهها ——– 77 ——–
رابطه داده با تولید اطلاعات ——– 77 ——–
مالکیت فکری و محصولات دیجیتال ——– 78 ——–
انواع مالکیت فکری در فضای دیجیتال ——– 78 ——–
۱. حق نشر (Copyright) ——– 78 ——–
۲. علامت تجاری (Trademark) ——– 78 ——–
۳. اختراع (Patent) ——– 78 ——–
۴. اسرار تجاری (Trade Secrets) ——– 78 ——–
تصمیمگیریهای کسبوکاری مبتنی بر داده (Data——–Driven Decisions) ——– 79 ——–
اطلاعات (Information) ——– 80 ——–
تصمیمگیریهای کسبوکاری مبتنی بر داده (Data——–Driven Business Decisions) ——– 80 ——–
حق نسخهبرداری (Copyrights) ——– 81 ——–
علائم تجاری (Trademarks) ——– 82 ——–
اصول و قوانین پایه علائم تجاری ——– 82 ——–
انواع علائم تجاری و کاربردهای صنعتی ——– 83 ——–
نمادها ——– 84 ——–
اختراعات (Patents) ——– 84 ——–
انواع اختراعات ——– 85 ——–
مراحل ثبت اختراع ——– 85 ——–
امنیت دادهها (Securing Data) ——– 86 ——–
اهمیت امنیت دادهها در کسبوکار ——– 86 ——–
ریسکهای ناشی از عدم امنیت دادهها: ——– 87 ——–
ریسکهای ناشی از عدم امنیت دادهها ——– 87 ——–
۱. نفوذ به سیستمها و سرقت دادهها (Data Breach) ——– 87 ——–
۲. از دست رفتن اعتماد مشتریان (Loss of Trust) ——– 87 ——–
۳. خسارات مالی (Financial Losses) ——– 88 ——–
پیامدهای قانونی و مقرراتی (Legal and Regulatory Consequences) ——– 88 ——–
اقدامات امنیتی ضروری در کسبوکارها ——– 88 ——–
۱. اقدامات فنی (Technical Controls) ——– 88 ——–
۲. آموزش کارکنان (Employee Training) ——– 88 ——–
۳. سیاستها و فرآیندهای امنیتی (Security Policies and Procedures) ——– 89 ——–
۴. نظارت و ارزیابی مستمر (Continuous Monitoring and Assessment) ——– 89 ——–
استانداردها و چارچوبهای ITF+ در امنیت دادهها ——– 89 ——–
مثالهای صنعتی و کاربردی ——– 89 ——–
مراحل اصلی امنیت دادهها ——– 90 ——–
محافظت از داراییهای فکری ——– 92 ——–
امنیت دادههای شخصی ——– 92 ——–
انواع دادههای شخصی ——– 92 ——–
تهدیدات امنیتی دادههای شخصی ——– 93 ——–
اقدامات امنیتی برای حفاظت از دادههای شخصی ——– 93 ——–
رمزگذاری دادهها (Data Encryption) ——– 93 ——–
احراز هویت چندمرحلهای (Multi——–Factor Authentication – MFA) ——– 93 ——–
محدود کردن دسترسی بر اساس نقش (Role——–Based Access Control – RBAC) ——– 93 ——–
آموزش کارکنان در مورد تهدیدات امنیتی ——– 93 ——–
تهیه نسخه پشتیبان (Backup) ——– 93 ——–
پایش و نظارت بر شبکه و سیستمها ——– 94 ——–
بهروزرسانی نرمافزارها و سیستمها ——– 94 ——–
چالشها در امنیت دادههای شخصی ——– 94 ——–
فصل 4 ——– 97 ——–
واحدهای اندازهگیری (Units of Measure) – ——– 97 ——–
اهمیت واحدهای اندازهگیری در فناوری اطلاعات ——– 97 ——–
۱. واحدهای ذخیرهسازی دادهها (Storage Units) ——– 97 ——–
بایتها (Bytes) ——– 97 ——–
۲. واحدهای توان عملیاتی (Throughput Units) ——– 98 ——–
توان عملیاتی شبکه (Network Throughput) ——– 98 ——–
واحدهای اندازهگیری توان عملیاتی ——– 98 ——–
تفاوت توان عملیاتی (Throughput) و پهنای باند (Bandwidth) ——– 99 ——–
عوامل مؤثر بر توان عملیاتی شبکه ——– 99 ——–
بهینهسازی توان عملیاتی شبکه ——– 99 ——–
توان عملیاتی دیسکها (Disk Throughput) ——– 99 ——–
واحدهای اندازهگیری توان عملیاتی دیسک ——– 99 ——–
عوامل مؤثر بر توان عملیاتی دیسک ——– 100 ——–
بهینهسازی توان عملیاتی دیسک ——– 101 ——–
۳. واحدهای سرعت پردازش (Processing Speed Units) ——– 101 ——–
واحدهای انتقال داده (Throughput) ——– 102 ——–
واحدهای استاندارد ذخیرهسازی داده ——– 102 ——–
روشهای انتقال داده در شبکهها ——– 103 ——–
1. شبکههای سیمی (Wired Networks) ——– 103 ——–
2. شبکههای بیسیم (Wireless Networks) ——– 104 ——–
3. شبکههای فیبر نوری (Fiber——–Optic Networks) ——– 104 ——–
توان عملیاتی شبکه و چندگانههای bps (Multiples of bps) ——– 105 ——–
اهمیت توان عملیاتی در شبکه ——– 106 ——–
اندازهگیری سرعت پردازنده (Measuring Processor Speed) ——– 106 ——–
مرکز پردازش و نقش CPU ——– 106 ——–
چرخه (Cycle) ——– 106 ——–
واحد اندازهگیری سرعت پردازنده: هرتز (Hertz) ——– 107 ——–
چگونگی عملکرد ساعت داخلی CPU ——– 107 ——–
مقایسه با حافظه و شبکه ——– 107 ——–
چرخههای پردازنده و دستورالعملها (CPU Cycles and Instructions) ——– 108 ——–
توسعه در فناوری CPU ——– 108 ——–
نسلهای اولیه ——– 108 ——–
نسلهای میانی ——– 108 ——–
پردازندههای مدرن ——– 109 ——–
واحدهای مرتبط با سرعت پردازنده ——– 109 ——–
فناوریهای افزایش توان پردازنده ——– 109 ——–
کش CPU ——– 110 ——–
فناوریهای توربو و بهینهسازی فرکانس ——– 110 ——–
تاثیر فرکانس و هستهها بر عملکرد واقعی ——– 110 ——–
تاریخچه تکامل CPU ——– 110 ——–
فصل 5 ——– 112 ——–
روششناسی رفع اشکال ——– 112 ——–
شناسایی مشکل (Identify the Problem) ——– 112 ——–
انجام تحقیق (Conduct Research) ——– 114 ——–
ایجاد نظریه (Establish a Theory) ——– 114 ——–
آزمایش نظریه (Test the Theory) ——– 114 ——–
برنامهریزی اقدامات (Establish a Plan of Action) ——– 115 ——–
پیادهسازی یا ارجاع مشکل (Implement or Escalate) ——– 115 ——–
تایید عملکرد (Verify Functionality) ——– 115 ——–
مستندسازی (Document Your Work) ——– 115 ——–
واسطهای دستگاههای ورودی/خروجی (Input/Output Device Interfaces) ——– 116 ——–
تعریف رابط دستگاه (Device Interface) ——– 116 ——–
انواع رابطها و کانکتورها (Interfaces and Connectors) ——– 116 ——–
رابطهای سیمی (Wired Interfaces) ——– 116 ——–
رابطهای بیسیم (Wireless Interfaces) ——– 117 ——–
تطبیق کابل و کانکتور با دستگاه ——– 117 ——–
رابطهای شبکه (Network Interfaces) ——– 117 ——–
شبکههای سیمی (Wired Networks) ——– 117 ——–
شبکههای بیسیم (Wireless Networks) ——– 118 ——–
شبکههای سیمی (Wired Networks) ——– 119 ——–
شبکههای بیسیم (Wireless Networks) ——– 120 ——–
مقایسه شبکههای سیمی و بیسیم ——– 121 ——–
رابطهای دستگاههای جانبی (Peripheral Interfaces) ——– 122 ——–
USB (Universal Serial Bus) ——– 122 ——–
انواع کانکتور USB ——– 122 ——–
FireWire ——– 123 ——–
انواع FireWire ——– 123 ——–
کاربردهای FireWire ——– 124 ——–
Serial ATA (SATA) ——– 125 ——–
رابطهای گرافیکی (Graphic Interfaces) ——– 127 ——–
VGA (Video Graphics Array) ——– 127 ——–
DVI (Digital Visual Interface) ——– 127 ——–
HDMI (High——–Definition Multimedia Interface) ——– 128 ——–
نسخههای HDMI ——– 128 ——–
. DisplayPort و Mini DisplayPort ——– 128 ——–
نصب دستگاههای جانبی (Installing Peripherals) ——– 130 ——–
سناریوهای نصب دستگاههای جانبی (Peripheral Installation Scenarios) ——– 131 ——–
سناریو ۱: اتصال پرینتر به لپتاپ شخصی در خانه ——– 131 ——–
سناریو ۲: راهاندازی اسکنر در محیط اداری ——– 132 ——–
سناریو ۳: اتصال هارد اکسترنال به سرور ——– 132 ——–
انواع دستگاههای جانبی (Peripheral Types) ——– 133 ——–
۱. کیبورد و ماوس (Keyboards and Mice) ——– 133 ——–
۲. نمایشگرها (Displays) ——– 134 ——–
۳. دستگاههای همهکاره (All——–in——–One, AIO) ——– 134 ——–
۴. بلندگوها و هدفونها (Speakers and Headphones) ——– 134 ——–
۵. پرینترها و اسکنرها (Printers and Scanners) ——– 134 ——–
۶. دوربینها (Cameras) ——– 134 ——–
۷. هارد دیسکهای خارجی (External Hard Drives) ——– 135 ——–
دستگاههای ساده با فناوری Plug——–and——–Play (PnP) ——– 135 ——–
۲. نصب دستی دستگاههای تخصصی یا قدیمی ——– 138 ——–
۳. دستگاههای شبکهای برای کل دفتر ——– 138 ——–
فصل 6 ——– 142 ——–
اجزای داخلی رایانه (Internal Computing Components) ——– 142 ——–
۱. مادربرد (Motherboard) ——– 142 ——–
۲. واحد پردازش مرکزی (CPU – Central Processing Unit) ——– 143 ——–
۳. حافظه دسترسی تصادفی (RAM – Random Access Memory) ——– 143 ——–
۴. واحد پردازش گرافیکی (GPU – Graphics Processing Unit) ——– 144 ——–
۵. دستگاههای ذخیرهسازی (Storage Devices) ——– 144 ——–
۶. منبع تغذیه (PSU – Power Supply Unit) ——– 145 ——–
۷. سیستم خنککننده (Cooling System) ——– 145 ——–
اجزای جانبی و تکمیلی در رایانههای مدرن ——– 146 ——–
رابطه بین اجزای داخلی ——– 146 ——–
اهمیت اجزای داخلی در کارایی سیستم ——– 146 ——–
واحد پردازش مرکزی (CPU – Central Processing Unit) ——– 146 ——–
سازندگان CPU و تنوع آنها ——– 146 ——–
. شرکت Intel اینتل ——– 147 ——–
شرکت AMD ایامدی Advanced Micro Devices ——– 147 ——–
شرکت ARM (ARM Holdings) ——– 148 ——–
Apple Silicon ——– 148 ——–
پردازندهها در دستگاههای مک (Mac Processors) ——– 149 ——–
مکهای مبتنی بر پردازندههای Intel (تا ۲۰۲۰ ——– 149 ——–
مهاجرت به Apple Silicon از ۲۰۲۰ به بعد ——– 150 ——–
نسلهای Apple Silicon ——– 150 ——–
CPU در دستگاههای موبایل (Smartphones & Tablets) ——– 151 ——–
عملکرد و ویژگیهای CPU ——– 151 ——–
مادربرد (Motherboard یا System Board) ——– 151 ——–
فرمویر Firmware ——– 152 ——–
حافظه (MEMORY) ——– 153 ——–
ویژگی مهم RAM – ناپایداری (Volatility) ——– 153 ——–
درایوهای دیسک (DISK DRIVES) ——– 153 ——–
کارتهای شبکه (NETWORK INTERFACE CARDS – NIC) ——– 154 ——–
واحد پردازش گرافیکی (GPU – Graphics Processing Unit) ——– 154 ——–
برق و خنکسازی (POWER AND COOLING) ——– 155 ——–
نیاز به خنکسازی (Cooling): ——– 155 ——–
فصل 7 ——– 158 ——–
انواع خدمات اینترنت (Internet Service Types) ——– 158 ——–
انواع متداول خدمات اینترنتی ——– 158 ——–
Dial——–up دیال آپ ——– 158 ——–
DSL (Digital Subscriber Line خط دیجیتال مشترک ——– 158 ——–
Cable Internet اینترنت کابلی ——– 159 ——–
Fiber——–Optic Internet اینترنت فیبر نوری ——– 159 ——–
Satellite Internet اینترنت ماهوارهای ——– 159 ——–
Cellular Internet اینترنت سلولار – اینترنت موبایل ——– 159 ——–
Leased Line خط اختصاصی اجارهای ——– 159 ——–
Broadband (باند پهن) چیست؟ ——– 160 ——–
تفاوت Broadband با Dial——–up ——– 160 ——–
ویژگیهای کلیدی Broadband ——– 160 ——–
انواع فناوریهای Broadband ——– 161 ——–
Dial——–up Modems مودمهای دیالآپ ——– 162 ——–
مودم (Modem) چیست؟ ——– 162 ——–
صدای مودمهای دیالآپ ——– 163 ——–
DSL (Digital Subscriber Line خط دیجیتال مشترک ——– 163 ——–
تعریف DSL ——– 164 ——–
تفاوت اصلی DSL با Dial——–up ——– 164 ——–
انواع DSL ——– 164 ——–
نحوه کار DSL ——– 164 ——–
اینترنت کابلی Cable Internet ——– 165 ——–
Coaxial Cable (کابل کواکسیال) چیست؟ ——– 166 ——–
DOCSIS ——– 166 ——–
اینترنت فیبر نوری Fiber——–Optic Internet ——– 167 ——–
ساختار کابل فیبر نوری ——– 168 ——–
ویژگیهای اصلی اینترنت فیبر نوری ——– 168 ——–
نحوه عملکرد اینترنت فیبر نوری ——– 169 ——–
استانداردهای اینترنت فیبر نوری ——– 169 ——–
اتصالات بیسیم Wireless Connections ——– 170 ——–
انواع اتصالات بیسیم ——– 171 ——–
Wi——–Fi وایفای ——– 171 ——–
بلوتوث Bluetooth ——– 171 ——–
شبکههای سلولی: G/4G/5G) Cellular Networks ——– 171 ——–
Satellite Internet (اینترنت ماهوارهای ——– 172 ——–
Infrared مادون قرمز ——– 172 ——–
امنیت در ارتباطات بیسیم ——– 172 ——–
کاربردهای ارتباطات بیسیم ——– 172 ——–
اینترنت ماهوارهای و پوشش جهانی ——– 173 ——–
اینترنت اشیاء (IoT) و نیاز به اتصال سریع و ایمن ——– 173 ——–
نقش Edge Computing در شبکههای آینده ——– 173 ——–
اساس ارتباطات بیسیم Radio Frequency (RF) ——– 173 ——–
امنیت و چالشهای فناوریهای بیسیم ——– 174 ——–
کاربردهای عملی و تحول در زندگی روزمره ——– 174 ——–
کاربردهای RF در IT و شبکه ——– 174 ——–
مزایای Radio Frequency (RF) ——– 174 ——–
معایب Radio Frequency (RF) ——– 175 ——–
امنیت در RF ——– 175 ——–
اینترنت ماهوارهای (Satellite Internet) ——– 175 ——–
ترکیب RF و اینترنت ماهوارهای ——– 175 ——–
نحوه کار اینترنت ماهوارهای ——– 175 ——–
انواع ماهوارهها برای اینترنت ——– 176 ——–
امنیت اینترنت ماهوارهای ——– 176 ——–
فصل 8 ——– 179 ——–
ذخیرهسازی (Storage) ——– 179 ——–
ذخیرهسازی فرّار یا Volatile Storage ——– 179 ——–
ویژگیهای RAM ——– 179 ——–
نسلهای مختلف RAM ——– 180 ——–
Nonvolatile Storage ذخیرهسازی غیرفرّار ——– 180 ——–
ویژگیهای ذخیرهسازی غیرفرّار ——– 180 ——–
انواع حافظه غیرفرّار ——– 180 ——–
رابطه RAM و حافظه غیرفرّار ——– 180 ——–
روشهای اندازهگیری Nonvolatile Storage ——– 181 ——–
هارد دیسکهای مغناطیسی ——– 181 ——–
نحوه کار HDD ——– 181 ——–
Solid——–State Drives (SSD) درایوهای حالت جامد ——– 182 ——–
Flash Drives ——– 182 ——–
ویژگیهای Flash Drives ——– 183 ——–
Secure Digital (SD) Cards ——– 183 ——–
نسلها و استانداردها SD Cardها ——– 184 ——–
معماریSD Card ——– 184 ——–
Optical Drives درایوهای نوری ——– 185 ——–
انواع دیسکهای نوری ——– 188 ——–
خدمات ذخیرهسازی سازمانی (Enterprise Storage Services) ——– 190 ——–
ذخیرهسازی ابری Cloud Storage ——– 191 ——–
نسلها و انواع Cloud Storage ——– 191 ——–
ویژگیهای Cloud Storage: ——– 193 ——–
سرورهای فایل File Servers ——– 193 ——–
ذخیرهسازی متصل به شبکه Network Attached Storage (NAS) ——– 193 ——–
آرایههای افزونه دیسک RAID ——– 194 ——–
نسلها و انواع RAID ——– 194 ——–
فصل 9 ——– 198 ——–
دستگاههای محاسباتی (Computing Devices) ——– 198 ——–
کامپیوترهای دسکتاپ Desktop Computers – ——– 198 ——–
Workstations ایستگاههای کاری ——– 198 ——–
سرورها Servers – ——– 199 ——–
کاربردهای سرورهای کامپیوتری ——– 199 ——–
دستگاههای موبایل Mobile Devices ——– 200 ——–
ویژگیهای Mobile Devices: ——– 200 ——–
لپتاپها Laptop Computers ——– 201 ——–
کاربردهای لپتاپها ——– 201 ——–
مزایای لپتاپها ——– 202 ——–
معماری لپتاپها ——– 202 ——–
روش کارکرد لپتاپها ——– 202 ——–
ویژگیها ی لپتاپها: ——– 202 ——–
گوشیهای هوشمند Smartphones ——– 203 ——–
تبلتها Tablets ——– 203 ——–
لپتاپهای تبدیلشونده Convertible Laptops ——– 203 ——–
کنسولهای بازی Gaming Consoles ——– 204 ——–
اینترنت اشیا (Internet of Things – IoT) ——– 204 ——–
دستگاههای IoT خانگی ——– 205 ——–
سیستمهای خانه هوشمند: ——– 205 ——–
دستگاههای IoT در محیط کاری ——– 205 ——–
IoT در مراقبتهای بهداشتی ——– 205 ——–
مزایا و چالشهای IoT ——– 206 ——–
شبکهبندی TCP/IP (TCP/IP Networking) ——– 206 ——–
انواع شبکهها (Network Types) ——– 206 ——–
کاربردهای شبکههای محلی ——– 207 ——–
معماری شبکههای محلی ——– 207 ——–
شبکههای بیسیم (Wireless Networks) ——– 207 ——–
کاربردهای شبکههای بیسیم ——– 207 ——–
مزایای شبکههای بیسیم ——– 208 ——–
معماری شبکههای بیسیم ——– 208 ——–
روش کارکرد شبکههای بیسیم ——– 208 ——–
شبکههای شخصی (Personal Area Networks – PANs) ——– 209 ——–
مزایا و اهمیت شبکهها ——– 209 ——–
شبکهبندی TCP/IP (TCP/IP Networking) ——– 209 ——–
TCP/IP چیست؟ ——– 210 ——–
تاریخچه TCP/IP ——– 210 ——–
کاربردهای TCP/IP ——– 210 ——–
مزایای TCP/IP ——– 210 ——–
۵. معماری TCP/IP لایهها ——– 211 ——–
Transmission Control Protocol (TCP) ——– 211 ——–
Internet Control Message Protocol (ICMP) ——– 212 ——–
آدرسدهی شبکه (Network Addressing) ——– 212 ——–
آدرسهای IP (IP Addresses) ——– 212 ——–
تعریف آدرس IP ——– 212 ——–
تاریخچه و تکامل آدرسهای IP ——– 213 ——–
ساختار آدرسهای IP ——– 213 ——–
۴.۱ IPv4 ——– 213 ——–
کلاسهای آدرس IPv4 ——– 213 ——–
۴.۲ IPv6 ——– 213 ——–
مزایای IPv6 نسبت به IPv4 ——– 213 ——–
انواع آدرسهای IP ——– 214 ——–
کاربردهای آدرس IP ——– 214 ——–
مزایای سیستم آدرسدهی IP ——– 214 ——–
روش کارکرد آدرس IP ——– 214 ——–
MAC Address آدرس کنترل دسترسی رسانه ——– 215 ——–
تعریف MAC Address ——– 215 ——–
تاریخچه MAC Address ——– 215 ——–
ساختار MAC Address ——– 215 ——–
نحوه استفاده از آدرسهای IP در شبکه ——– 217 ——–
آدرسهای IP در ارتباطات شبکه ——– 217 ——–
روشهای تخصیص IP Address ——– 217 ——–
شناسایی آدرسهای معتبر IPv4 ——– 218 ——–
قوانین شناسایی آدرسهای معتبر IPv4 ——– 218 ——–
آدرسهای MAC (Media Access Control Addresses) ——– 218 ——–
Domain Name System (DNS) ——– 219 ——–
۳.۲ رکوردهای DNS ——– 219 ——–
پروتکل تفکیک آدرس (Address Resolution Protocol – ARP) ——– 220 ——–
کاربردهای ARP ——– 220 ——–
معماری ARP ——– 220 ——–
وبسایتها و پروتکلهای وب ——– 221 ——–
پروتکل HTTP ——– 221 ——–
HTTP امن HTTPS ——– 222 ——–
زبانهای طراحی و نمایش صفحات وب ——– 222 ——–
ایمیل و پروتکلهای مرتبط ——– 222 ——–
چگونگی کارکرد ایمیل ——– 223 ——–
دریافت ایمیل و پروتکلها ——– 223 ——–
نسخههای امن پروتکلهای ایمیل ——– 223 ——–
پروتکلهای برنامه کاربردی (Application Protocols) ——– 224 ——–
FTP و SFTP – انتقال فایل ——– 224 ——–
DNS سیستم نام دامنه ——– 224 ——–
DHCP پروتکل پیکربندی خودکار شبکه ——– 224 ——–
MQTT پروتکل پیامرسانی سبک برای IoT ——– 225 ——–
Telnet و SSH – دسترسی از راه دور ——– 225 ——–
سوئیچها (Switches) ——– 225 ——–
نحوه عملکرد سوئیچها ——– 226 ——–
سوئیچها و اتصال دستگاهها ——– 226 ——–
انواع سوئیچها ——– 226 ——–
پروتکل مدیریت ساده شبکه (SNMP – Simple Network Management Protocol) ——– 227 ——–
عملکرد و مزایای SNMP ——– 228 ——–
کاربردهای SNMP ——– 228 ——–
SNMP و سایر پروتکلها ——– 228 ——–
فایروالها (Firewalls) ——– 229 ——–
نحوه عملکرد فایروالها ——– 229 ——–
نقاط دسترسی (Access Points) ——– 230 ——–
عملکرد نقاط دسترسی ——– 231 ——–
انواع نقاط دسترسی ——– 231 ——–
مزایا و اهمیت نقاط دسترسی ——– 232 ——–
شبکههای بیسیم (Wireless Networking) ——– 233 ——–
اتصال شبکههای بیسیم به شبکههای سیمی ——– 233 ——–
استانداردهای شبکه بیسیم ——– 234 ——–
بازههای فرکانسی (Frequency Ranges) ——– 235 ——–
استانداردهای 802.11 (802.11 Standards) ——– 235 ——–
توضیح تخصصی: آنتنهای MIMO ——– 235 ——–
خلاصه استانداردها و سرعتها ——– 236 ——–
انتشار سیگنالهای بیسیم (Wireless Signal Propagation) ——– 236 ——–
آنتنهای بیسیم (Wireless Antennas) ——– 237 ——–
محل قرارگیری دستگاههای بیسیم (Wireless Device Placement) ——– 238 ——–
تداخل (Interference) ——– 238 ——–
امنیت شبکههای بیسیم (Wireless Security) ——– 238 ——–
SSID ——– 239 ——–
رمز عبور نقاط دسترسی (Access Point Passwords) ——– 239 ——–
کنترل دسترسی بیسیم (Wireless Access Control) ——– 239 ——–
رمزنگاری شبکههای بیسیم (Wireless Encryption) ——– 240 ——–
Wired Equivalent Privacy (WEP) ——– 241 ——–
توضیح تخصصی: WEP و آسیبپذیریها ——– 241 ——–
Wi——–Fi Protected Access (WPA) ——– 241 ——–
Wi——–Fi Protected Access v2 (WPA2) ——– 241 ——–
توضیح تخصصی: AES و CCMP ——– 241 ——–
Wi——–Fi Protected Access v3 (WPA3) ——– 241 ——–
استفاده از VPN برای افزایش امنیت ——– 242 ——–
فصل 10 244
سیستم عامل 244
مدیریت دیسک 244
مدیریت حافظه 244
مدیریت پردازش و زمانبندی 245
مدیریت برنامهها 245
مدیریت دستگاهها 245
کنترل دسترسی و حفاظت 246
انواع سیستمعاملها 246
سیستمعاملهای دسکتاپ 246
سیستمعاملهای موبایل 247
سیستمعاملهای سرور 247
سیستمعاملهای تعبیهشده (Embedded) 247
مجازیسازی (Virtualization) و سرورهای مجازی (Virtual Servers) 248
هایپروایزرها (Hypervisors) 249
انواع هایپروایزرها: 249
کاربرد مجازیسازی در محیطهای سازمانی 249
تاریخچه مجازیسازی و تحولات آن در دهه گذشته 250
بررسی کامل انواع هایپروایزرها و مقایسه مزایا و معایب آنها 251
هایپروایزر نوع اول (Type 1 / Bare——–metal Hypervisor) 251
هایپروایزر نوع دوم (Type 2 / Hosted Hypervisor) 251
جزئیات عملکرد ماشینهای مجازی و تعامل آنها با سختافزار 252
مزیت تعامل با سختافزار: 252
فصل 11 ——– 256 ——–
فایلها و سیستمهای فایل (Files and Filesystems) ——– 256 ——–
نمونههای معروف سیستم فایل ——– 256 ——–
عملکرد سیستم فایل و نقش سیستمعامل ——– 256 ——–
ساختار فایلها و سازماندهی دادهها ——– 257 ——–
انواع سیستم فایل و کاربرد آنها ——– 257 ——–
تعامل سیستم فایل با سختافزار و نرمافزار ——– 258 ——–
فایلها و پوشهها (Files and Folders) ——– 258 ——–
نام فایلها و پسوندها (Filenames and Extensions) ——– 258 ——–
تعامل سیستم فایلها با سختافزار و نرمافزار ——– 260 ——–
ویژگیهای سیستم فایل (Filesystem Features) ——– 260 ——–
فشردهسازی (Compression) ——– 260 ——–
نحوه عملکرد فشردهسازی: ——– 260 ——–
توضیح تخصصی: ——– 260 ——–
رمزگذاری (Encryption) ——– 261 ——–
ژورنالینگ (Journaling) ——– 261 ——–
ویژگیهای مهم سیستم فایلها ——– 261 ——–
تعامل با کاربران و نرمافزارها ——– 262 ——–
انواع سیستم فایلها (Filesystem Types) ——– 262 ——–
NTFS ——– 262 ——–
FAT32 ——– 262 ——–
ext4 ——– 263 ——–
سیستم فایلهای اپل (Apple Filesystems) ——– 263 ——–
سیستمعامل و مدیریت برنامهها (Operating Systems and Applications) ——– 264 ——–
برنامهها (Applications) ——– 264 ——–
فایل اجرایی (Executable File): ——– 264 ——–
فرآیندها (Processes) ——– 265 ——–
ابزارهای نظارت بر فرآیندها ——– 265 ——–
خدمات (Services) ——– 265 ——–
تعامل فرآیندها، خدمات و سیستمعامل ——– 266 ——–
درایورها (Drivers) ——– 266 ——–
رابطها (Interfaces) ——– 266 ——–
رابط گرافیکی کاربر (GUI – Graphical User Interface) ——– 266 ——–
رابط خط فرمان (CLI – Command Line Interface) ——– 267 ——–
نقش رابطها و درایورها در عملکرد سیستم ——– 267 ——–
ابزارهای سیستمعامل (Utilities) ——– 268 ——–
زمانبندی وظایف (Task Scheduling) ——– 268 ——–
نرمافزارها و نقش آنها در کامپیوترها (Software and Its Role in Computers) ——– 269 ——–
نرمافزارهای بهرهوری (Productivity Software) ——– 269 ——–
نرمافزارهای همکاری (Collaboration Software) ——– 270 ——–
نرمافزارهای کسبوکار (Business Software) ——– 270 ——–
نرمافزارهای بهرهوری (Productivity Software) ——– 271 ——–
نرمافزارهای همکاری (Collaboration Software) ——– 272 ——–
نرمافزارهای کسبوکار (Business Software) ——– 272 ——–
نرمافزارهای نصبشده بهصورت محلی ——– 273 ——–
نرمافزارهای میزبانیشده روی شبکه محلی (Local Network–Hosted Applications) ——– 274 ——–
نرمافزارهای میزبانیشده در فضای ابری (Cloud——–Hosted Applications) ——– 274 ——–
معماری نرمافزار (Application Architecture) ——– 275 ——–
نرمافزارهای یکلایه (One——–Tier Applications) ——– 275 ——–
نرمافزارهای دولایه (Two——–Tier Applications) ——– 276 ——–
نرمافزارهای سهلایه (Three——–Tier Applications) ——– 276 ——–
نرمافزارهای n——–لایه (n——–Tier Applications) ——– 277 ——–
فصل 12 ——– 279 ——–
نحوه عملکرد وب ——– 279 ——–
پروتکل HTTP و HTTPS ——– 279 ——–
فرآیند دسترسی به وب ——– 279 ——–
معماری دو لایهای وب ——– 279 ——–
سازگاری مرورگرها ——– 279 ——–
جزئیات تخصصی مرورگرها ——– 280 ——–
زبان HTML ——– 280 ——–
مرورگرها و امنیت ——– 280 ——–
انواع درخواستهای HTTP ——– 280 ——–
نکات کاربردی برای توسعهدهندگان وب ——– 281 ——–
پیکربندی مرورگرهای وب ——– 281 ——–
حافظه پنهان مرورگر (Web Cache) ——– 281 ——–
اهمیت کش و کوکیها در عملکرد و امنیت ——– 282 ——–
تنظیمات دیگر مرورگرها ——– 282 ——–
مرور خصوصی (Private Browsing) ——– 283 ——–
نکات تخصصی درباره مرور خصوصی ——– 283 ——–
غیر فعال کردن اسکریپتهای سمت کلاینت (Deactivate Client——–Side Scripting) ——– 283 ——–
نحوه پیکربندی مسدودکننده اسکریپت در Chrome ——– 283 ——–
اهمیت مرور خصوصی و کنترل اسکریپتها در امنیت وب ——– 284 ——–
افزونهها و افزودنیهای مرورگر (Browser Add——–Ons) ——– 284 ——–
پنجرههای پاپآپ (Pop——–Ups) ——– 285 ——–
سرورهای پروکسی (Proxy Servers) ——– 286 ——–
گواهیهای دیجیتال (Digital Certificates) ——– 287 ——–
نقش گواهیهای دیجیتال در HTTPS ——– 287 ——–
هشدارهای مرتبط با گواهیهای دیجیتال ——– 287 ——–
فصل 13 ——– 290 ——–
سازگاری نرمافزارها (Software Compatibility) ——– 290 ——–
اهمیت سازگاری نرمافزار در سازمانها ——– 291 ——–
بهترین شیوههای نصب نرمافزار (Software Installation Best Practices) ——– 291 ——–
مجوزهای نرمافزاری (Software Licensing) ——– 291 ——–
انواع مجوزهای نرمافزار مالکیتی ——– 292 ——–
مدلهای پرداخت و اشتراک ——– 292 ——–
کلیدهای محصول (Product Key / Serial Number) ——– 292 ——–
زبانهای برنامهنویسی و دستهبندیهای آنها ——– 293 ——–
کدهای تفسیر شده ——– 293 ——–
زبانهای اسکریپتی ——– 293 ——–
زبانهای نشانهگذاری ——– 294 ——–
کدهای کامپایل شده (Compiled Code) ——– 294 ——–
زبانهای تخصصی (Specialized Languages) ——– 295 ——–
زبانهای اسمبلی ——– 295 ——–
زبانهای پرس و جو ——– 295 ——–
شناسایی زبانهای برنامهنویسی (Identifying Languages) ——– 296 ——–
زبانهای تفسیر شده (Interpreted Languages) ——– 296 ——–
زبانهای کامپایل شده (Compiled Languages) ——– 297 ——–
زبانهای پرس و جو (Query Languages) ——– 297 ——–
زبانهای اسمبلی (Assembly Languages) ——– 297 ——–
(Pseudocode) ——– 298 ——–
فلوچارتها (Flowcharts) ——– 300 ——–
نمادهای اصلی فلوچارت ——– 300 ——–
فلوچارتها (Flowcharts) ——– 302 ——–
نمادهای اصلی فلوچارت ——– 302 ——–
متغیرها و آرایهها (Variables and Arrays) ——– 303 ——–
متغیرها (Variables) ——– 304 ——–
آرایهها (Arrays) ——– 304 ——–
انواع دادهها (Data Types) ——– 305 ——–
دادههای متنی (Text Data) ——– 305 ——–
کدپستی (ZIP Codes) ——– 305 ——–
دادههای بولی (Boolean Data) ——– 305 ——–
توابع (Functions) ——– 305 ——–
اشیاء (Objects) ——– 306 ——–
پایگاه دادهها (Databases) ——– 306 ——–
پایگاه دادهها در مقابل فایلهای تخت (Databases vs. Flat Files) ——– 306 ——–
مراحل اصلی کار با دادهها در پایگاه دادهها ——– 307 ——–
ساختاربندی دادهها (Structuring Data) ——– 309 ——–
دادههای ساختاریافته (Structured Data) ——– 309 ——–
پایگاه دادههای رابطهای (Relational Databases) ——– 309 ——–
دادههای بدون ساختار (Unstructured Data) ——– 310 ——–
منابع دادههای بدون ساختار ——– 310 ——–
تحلیل و استفاده از دادههای بدون ساختار ——– 310 ——–
پایگاه دادههای رابطهای (Relational Databases) ——– 311 ——–
کلیدهای پایگاه داده (Database Keys) ——– 311 ——–
کلید اصلی (Primary Key) ——– 311 ——–
کلید خارجی (Foreign Key) ——– 311 ——–
زبان پرسوجوی ساختاریافته (SQL) ——– 313 ——–
زبان تعریف دادهها (DDL) ——– 313 ——–
زبان دستکاری دادهها (Data Manipulation Language – DML) ——– 314 ——–
روشهای دسترسی به پایگاه داده (Database Access Methods) ——– 315 ——–
نوشتن دستورات SQL ——– 315 ——–
ابزارهای ساخت پرسوجو و گزارش (Query and Report Builders) ——– 315 ——–
ارسال دادهها (Exporting Data) ——– 315 ——–
تعامل برنامهای (Programmatic Interactions) ——– 315 ——–
فصل 14 ——– 318 ——–
مثلث CIA (CIA Triad) ——– 318 ——–
محرمانگی (Confidentiality) ——– 319 ——–
صحت اطلاعات (Integrity) ——– 321 ——–
دسترسیپذیری (Availability) ——– 322 ——–
امنیت دستگاهها (Device Security) ——– 324 ——–
نرمافزارهای ضدویروس (Antivirus Software) ——– 325 ——–
وظایف نرمافزار ضدویروس ——– 325 ——–
فایروالهای میزبان (Host Firewalls) ——– 325 ——–
عملکرد فایروالهای میزبان ——– 325 ——–
رمزهای عبور (Passwords) ——– 325 ——–
بهروزرسانی و پچ (Updates and Patching) ——– 326 ——–
رعایت اصول مرور امن وب (Safe Web Browsing Practices) ——– 326 ——–
مقایسه فایروال میزبان و شبکه ——– 327 ——–
روشهای پیشرفته احراز هویت ——– 327 ——–
سناریوهای واقعی از شکست امنیتی به دلیل عدم بهروزرسانی ——– 328 ——–
ابزارهای مدیریت متمرکز امنیت دستگاهها ——– 328 ——–
امنیت نرمافزار (Software Security) ——– 329 ——–
منابع نرمافزار (Software Sources) ——– 329 ——–
حذف نرمافزار (Removal of Software) ——– 329 ——–
حریم خصوصی (Privacy) ——– 330 ——–
انواع اطلاعات خصوصی ——– 331 ——–
انتظار از حریم خصوصی ——– 331 ——–
سیاستها و روشهای امنیتی (Security Policies and Procedures) ——– 331 ——–
سیاستها و چارچوبهای امنیتی ——– 332 ——–
کنترل دسترسی (Access Control) ——– 333 ——–
شناسایی (Identification) ——– 333 ——–
احراز هویت (Authentication) ——– 334 ——–
مجوزدهی (Authorization) ——– 334 ——–
احراز هویت و مجوزدهی در دنیای دیجیتال ——– 334 ——–
حسابرسی و نظارت (Accounting) ——– 334 ——–
طراحی سیستمهای کنترل دسترسی ——– 335 ——–
عوامل احراز هویت (Authentication Factors) ——– 335 ——–
چیزی که میدانید (Something You Know) ——– 336 ——–
چیزی که هستید (Something You Are) ——– 336 ——–
چیزی که دارید (Something You Have) ——– 336 ——–
احراز هویت مبتنی بر مکان (Location——–Based Authentication) ——– 337 ——–
احراز هویت چندعاملی (Multifactor Authentication – MFA) ——– 337 ——–
ورود یکپارچه (Single Sign——–On – SSO) ——– 337 ——–
مجوزدهی و مدلهای کنترل دسترسی (Authorization and Access Control Models) ——– 338 ——–
اصل حداقل امتیاز (Principle of Least Privilege) ——– 338 ——–
مدلهای مجوزدهی (Authorization Models) ——– 338 ——–
انواع حسابها در سیستمهای کنترل دسترسی (Account Types in Access Control Systems) ——– 340 ——–
حسابهای کاربری عادی (User Accounts) ——– 340 ——–
حسابهای مدیر سیستم (Administrator Accounts) ——– 340 ——–
حسابهای مهمان (Guest Accounts) ——– 341 ——–
حسابهای مشترک یا عمومی (Shared/Generic Accounts) ——– 341 ——–
حسابهای سرویس (Service Accounts) ——– 341 ——–
عدم انکار (Nonrepudiation) ——– 342 ——–
امضای دیجیتال (Digital Signatures) ——– 342 ——–
سیاستهای رمز عبور (Password Policies) ——– 344 ——–
طول رمز عبور (Password Length) ——– 344 ——–
پیچیدگی رمز عبور (Password Complexity) ——– 344 ——–
انقضای رمز عبور (Password Expiration) ——– 344 ——–
تاریخچه رمز عبور (Password History) ——– 344 ——–
بازنشانی رمز عبور (Password Resets) ——– 344 ——–
عدم استفاده مجدد رمز عبور (Password Reuse) ——– 345 ——–
مدیران رمز عبور (Password Managers) ——– 345 ——–
رمزنگاری (Cryptography) ——– 346 ——–
رمزگذاری دادهها (Encrypting Data) ——– 346 ——–
رمزگشایی دادهها (Decrypting Data) ——– 346 ——–
کاربردهای رمزنگاری (Uses of Encryption) ——– 346 ——–
دادههای ذخیرهشده (Data at Rest) ——– 347 ——–
دادههای در حال انتقال (Data in Transit) ——– 347 ——–
| رنگ | تماما رنگی |
|---|---|
| تعداد صفحات | 350 |
| قطع و نوع جلد | وزیری (شومیز) |
| شابک | 978-622-420-215-9 |
| رده بندی کنگره | QA۷۶/۷۶ |
| شماره ملی | ۹۶۷۳۵۹۳ |
| ویرایش | اول |
| سال انتشار | 1404 |
| انتشارات | یافته |
| نوع فایل |
25/09/30
من حسین سیلانی هستم، کارشناس ارشد امنیت اطلاعات و بنیانگذار و توسعهدهنده پروژه های لینوکس Emperor-OS، Little-Psycho و Predator-OS. با سالها تجربه عملی و مدارک مرتبط در حوزههای مختلفی از جمله: مدیریت سیستمهای لینوکس/ویندوز، طراحی UX/UI، توسعه فرانتاند وب، سئو، طراحی گرافیک، علم داده و یادگیری ماشین است.
آکادمی آموزشی کندوی دانش رد کردن