.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

شرکت‌های کنونی، با تجزیه و تحلیل چرخه زندگی مشتری، به افزایش ارزش مشتری دست یافته‌اند. ابزار و فناوری‌های انبار داده، داده‌کاوی و دیگر روش‌های مدیریت ارتباط با مشتری، روش‌هایی هستند که فرصت‌های جدیدی را برای تجارت فراهم کرده‌اند.
در واقع، امروزه دیدگاه محصول محوری جای خود را به مشتری محوری داده است. بنابراین . . .

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: Data Mining , ,
:: برچسب‌ها: PPDM , Data mining , Privacy Presering Data Mining , داده کاوی , نقش داده کاوی در مدیریت ارتباط با مشتری , صمد سهراب , ویژگی Data Mining , امنیت ملی داده کاوی ,
:: بازدید از این مطلب : 3855
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 22 فروردين 1393

t1

دنیای فناوری، چه در حالت پیچیده و تخصصی و چه در موارد ابتدایی ساده، همیشه شگفتی‌ها و حقایق جالبی را برای رونمایی داشته و دارد! پس شاید برای شما هم جالب باشد تا از ۱۰ مورد از حقایقی که امروزه درباره فناوری می‌توان به یاد داشت، خبردار شوید! در ادامه مطلب با این ۱۰ مورد، همراهمان باشید.

.

.

.بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , ,
:: برچسب‌ها: چگونه از دستگاه "آندروید" خود در مقابل "ویروس" محفاظت کنیم؟ , ۱۰ چیزی که تا یک هفته پیش درباره فناوری نمی‌دانستیم! , آندروید , ویروس , "آندروید" خود در مقابل "ویروس" , صمد سهراب ,
:: بازدید از این مطلب : 430
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 اسفند 1392

آی پی را به صورت کامل و کاربردی بشناسید.

 

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: network , IPV6 , ,
:: برچسب‌ها: آدرس دهی IPv6 , IPv6 , IP , TCP/IP , IPv6 چیست؟ , صمد , سهراب , صمد سهراب , IP چیست؟ , IP ,
:: بازدید از این مطلب : 726
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 22 بهمن 1392

حفظ امنیت در فضای سایبری این روزها به یکی از مهمترین دغدغه و معضل کاربران اینترنت تبدیل شده است که دلیل اصلی آن را باید در حجم عظیم جاسوسی ها و هک های صورت گرفته طی سالهای و به خصوص ماههای اخیر برای سرقت اطلاعات کاربران دانست. در این میان باید گفت که استفاده از هرگونه ابزار و امکانی برای جلوگیری از سرقت اطلاعات و رصد شدن فعالیت ها باید یکی از مشغولیت های فکری وب گردان امروزی باشد.



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ترفند های کامپیوتری , ,
:: برچسب‌ها: چگونه مانع از رصد شدن وب گردی خود در اینترنت شویم؟ , وب گردی در اینترنت , اینترنت , امنیت , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 580
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 7 بهمن 1392


IPv6 فقط يك پروتكل منفرد و تك نمي باشد بلكه شامل يك خانواده اي از پروتكل ها است كه جايگزين خانواده پروتكل IPv4 مي شود. خانواده IPv6 دربرگيرنده پروتكل پايه IPv6 و معماري آدرس دهي جديد آن مي باشد.

IPv6 همچنين شامل پروتكل بسط يافته ICMPv6 كه فراهم كننده امكانات تنظيمات خودكار و كشف همسايه (همانند عملكرد ARP در IPv4) ، كشف مسير MTU (به اين دليل مهم مي باشد كه فقط نود سرچشمه در IPv6 مي تواند بسته ها را Fragment كند.) ، پيغام دهي اطلاعاتي و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP براي IPv4) و كاركردهاي مربوط به Mobile IPv6 مي باشد.

DHCPv6  نسخه جديد DHCP براي IPv6 مي باشد. از آنجايي كه IPv6 داراي امكان تنظيم خودكار آدرس هاي IP مي باشد، DHCPv6 هميشه مورد نياز نيست. DHCPv6 كاملا ًاز نو طراحي شده و فقط از نظر مفهومي شبيه به DHCP مي باشد. DHCPv6 همچنين شامل كاركردهاي جديد مثل تنظيم مجدد و تصديق (authentication) سرچشمه سرور مي باشد.

پروتكل هاي Interior Routing براي IPv6 شامل RIPng (next generation RIP) و OSPFv3مي باشد. RIPng خيلي شبيه به RIPv2 مي باشد كه براي تبليغ IPv6 network prefixes درست شده اند. بنابراين اين
پروتكل براي استفاده در شبكه هاي كوچك و متوسط بسيار مناسب مي باشد.



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: خانواده پروتكل IPv6 , پروتكل IPv6 , پروتكل IPv6 چیست؟ , صمد , سهراب , صمد سهراب , ip , IPv6 ,
:: بازدید از این مطلب : 598
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
.


تاكنون تلاش های گسترده ای به منظور استمرار حيات IPv4 و غلبه بر محدوديت تعداد آدرس های IP انجام شده است . استفاده از سياست های مختلف و NAT نمونه هائی در اين زمينه می باشد . بر اساس آخرين گزارشات منتشرشده توسط مراكز ذيصلاح ، محدوديت فضای آدرس دهی IP يك تهديد جدی است و فقط بيست و پنج درصد از فضای آدرس دهی IPv4 باقی مانده است . با اين كه شايد در برخی از كشورها اين موضوع نگران كننده نباشد ولی گسترش استفاده از دستگاه های گوناگون مبتنی بر IP ، استفاده از IPv6 را به يك ضرورت تبديل كرده است . 
در IPv4 ، آدرس های IP سی و دو بيتی توسط چهار اكتت يا هشت بيت ( از صفر تا 255 كه در مبنای ده نوشته می گردند ) كه توسط نقطه از هم جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی در اين زمينه می باشد .

131.107.20.60
192.168.118.183

در IPv6 ، آدرس های IP يكصد و بيست و هشت بيتی توسط هشت شانزده بيت ( از صفر تا FFFF نوشته شده در مبنای شانزده ) كه با يك colon از يكديگر جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی‌ در اين زمينه می باشد .

3ffe:2900:d005:4:104a:2a61:0:0
3ffe:ffff:4004:1952:0:7251:bc9b:a73f

در مواردی كه در يك آدرس IPv6 چندين بلاك صفر وجود داشته باشد ، از "::" به منظور كوتاه تر شدن شكل نمايش آن استفاده می گردد .

fe80:0:0:0:0:70:77:26 
          =
fe80::70:77:26



:: موضوعات مرتبط: آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: آدرس دهی IPv6 , IPv6 , IP , TCP/IP , IPv6 چیست؟ , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 555
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
.

معاون شرکت فناوری اطلاعات از تشکیل گروه ضربت برای مهاجرت به نسخه 6 آدرس های عددی اینترنتی خبر داد و گفت: توزیع نسخه 4 آدرسهای عددی اینترنتی تا چند ماه دیگر در کل دنیا به اتمام می رسد به همین دلیل مقدمات کار برای مهاجرت به نسخه 6 این پروتکل آغاز شد.
علی اصغر انصاری در گفتگو با خبرنگار مهر اظهار داشت: نسخه 4 آدرسهای عددی اینترنتی از 30 سال پیش در حال استفاده است که پیش بینی می شود توزیع آن تا چند ماه دیگر در کل دنیا به اتمام برسد به همین دلیل با تشکیل گروه ضربت درصدد فراهم آوردن مقدمات کار برای مهاجرت به نسخه 6 این پروتکل هستیم.



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: مهاجرت از IPv4 به IPv6 در ایران , مهاجرت از IPv4 به IPv6 , IPv6 , IP , IT , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 505
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

اگرچه بسته‌هایی(Packet) از جنس IPv6 در برخی از روترها در حال جابه‌جا شدن هستند و بعضی از سازمان‌ها مقدمات مهاجرت خود را به این نسخه  فراهم کرده‌اند، اما هنوز متخصصان شبکه و مدیران مربوطه نسبت به خطرات موجود در این نسخه آگاه نیستند و همین مورد باعث می‌شود که شبکه آنها به راحتی مورد نفوذ قرار گیرد. در روزهای گذشته برای آگاه سازی این ریسک‌ها در IPv6، یک نظرسنجی از اعضای انجمن شناخته‌شده gogoNET صورت گرفت و بزرگترین ریسک‌های امنیتی از آنها سوال شد که در ادامه نتیجه آنها را با هم بررسی می‌کنیم.

IPv6-security-chart-v2.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , IPV6 , ,
:: برچسب‌ها: بزرگترین ریسک‌ها در امنیت IPv6 , ریسک‌ها در امنیت IPv6 , امنیت IPv6 , IPv6 , امنیت اطلاعات , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 1271
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

ستون دیگر stream_id نام دارد که از نوع uniqueidentifier ROWGUIDCOL است. همان‌گونه که در یاد دارید، در FileStream نیز ناگزیر به تعریف چنین ستونی بودیم. بنابراین FileTable استثناء نیست و در این‌جا نیست چنین فیلدی توسط SQL Server تعریف می‌شود. اگر فایل‌ها و پوشه‌ها جابه‌جا نمی‌شدند می‌توانستید از هر دو ستون path_locator یا stream_id برای شناسایی یک رکورد از جدول بهره ببرید. ولی با جابه‌جایی یک فایل و یا به عبارت دیگر تغییر پدر آن در ساختار سلسله‌مراتبی، مقدار path_locator نیز تغییر می‌کند، پس ناگزیر به استفاده از این ستون برای ارجاع به یک ردیف در جدول هستیم.
هر ردیف از جدول نمایان‌گر یک فایل یا پوشه است، بنابراین به ستونی نیاز داریم که بتوانیم این موضوع را نشان دهیم. بر این پایه از ستون is_directory بهره می‌بریم که 1 بودن آن نشان‌دهنده‌ى این است که این ردیف از جدول به یک پوشه ارجاع دارد.

.

.

.

ادامه در بقیه . . .

منبع :http://www.dotnettips.info



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 584
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

پیش از آشنایی با FileTable نیاز است که پیشینه‌ای از شیوه‌های ذخیره‌سازی فایل و یا بهتر بگویم BLOB در SQL Server را داشته باشیم. نخستین شیوه‌ى نگه‌داری فایل استفاده از Image است که در SQL Server 2000 کاربرد داشت و هم‌اکنون استفاده از آن به دلیل کاهش بسیار کارآیی منسوخ‌شده است. به دلایل مشکلات بسیار فراوان Image هم‌زمان بسیاری از طراحان پایگاه داده‌ها، جهت کاهش حجم جدول‌ها و پیروی آن حجم پایگاه داده‌ها، فایل را در سیستم‌فایل نگه‌داری می‌کردند و تنها مسیر آن را در فیلدی از نوع کاراکتری در پایگاه‌داده‌ها ذخیره می‌کردند. این روش هرچند از حجم پایگاه داده‌ها می‌کاست ولی به دلیل عدم دخالت SQL Server در مدیریت فایل‌ها مشکلات دیگری را به وجود آورد.

.

.

.

بقیه متن در ادامه . . .

منبع : http://www.dotnettips.info



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: آشنایی با FileTable در SQL Server 2012 , SQL Server 2012 , آشنایی با FileTable , SQL , SQL Server , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 996
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

سازمان فناوری اطلاعات ایران، مجری مهاجرت از IPv4 به IPv6

 

معاون رگولاتوری گفت: با تصویب کمیسیون تنظیم مقررات ارتباطات، آدرس‌های عددی اینترنتی (IP Address) ساماندهی می‌شوند.



:: موضوعات مرتبط: IPV6 , ,
:: برچسب‌ها: مهاجرت از IPv4 به IPv6 در ایران , مهاجرت از IPv4 به IPv6 , IPv6 , IP , IT , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 542
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

 


Windows Admin Password Hack [www.MihanDownload.com].jpgهمانطور که می دانید شما با استفاده از قسمت Create a Password پخش تنظیمات User Accounts می توانید پسوردی را بر روی ویندوز خود قرار دهید تا در هنگام بالا آمدن قفل شود و تنها فردی که پسورد را داشته باشد بتواند آنرا باز کند. اما ممکن شما به دلایل مختلف این پسورد را فراموش کنید و یا قصد ورود به سیستم دوست تان را داشته باشید که ناگهان با قفل ویندوز رو به رو میشوید. در نگاه اول راهی برای ورود به سیستم وجود ندارد مگر با عوض کردن ویندوز اما امروز در میهن دانلود ترفندی را به شما آموزش می دهیم که با استفاده از آن به راحتی می توانید پسورد ادمین ویندوز را هک کنید. برای اینکار لازم است تا ابتدا فایل ISO را که در ادامه مطلب قرار داده شده دریافت و با استفاده از یک نرم افزار رایت دیسک مانند Nero بر روی CD رایت کنید. پس از اینکار سی دی رایت شده را درون سی دی رام رایانه مورد نظر قرار دهید و پس از آن خواهید دید که دیگر ویندوز در هنگام بالا آمدن از شما پسوردی را طلب نمی کند. در واقع این فایل با اجرا نمودن یک برنامه لینوکس ساده پسورد Administrator را در ویندوز تغییر میدهد و شما با تغییر پسورد مدیر سیستم میتوانید از تمام اختیارات مدیر استفاده کنید.


 



:: موضوعات مرتبط: آموزش , نرم افزار , ترفند های کامپیوتری , Hack , ,
:: برچسب‌ها: هک پسورد ادمین ویندوز , هک پسورد , هک , پسورد , Hack , samad sohrab , صمد سهراب ,
:: بازدید از این مطلب : 647
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

همانطور که میدانید اکثر ISP ها درگیر مشکلات ناشی از پهنای باند کم می باشندکه با داشتن یک عدد DNS Cache می توانیم در ترافیک مربوط به Resolve آدرسها صرفه جویی کرده و شاهد افزایش محسوس سرعت باز شدن صفحات وب باشیم.
DNS Cache بدین ترتیب عمل می نماید که آدرسهای IP و DNS درخواست شده را در حافظه خود ذخیره نموده و در صورت درخواست کلاینت به وی ارائه می دهد. بنابراین نیازی به جستجو در اینترنت برای آن آدرس نیست.
مختصری درباره DNS:

 

.

.

.

 



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , آموزش , شبکه , ,
:: برچسب‌ها: آموزش تصویری Microsoft DNS Cache , Microsoft DNS Cache , DNS Cache , DNS , IT , صمد سهراب , ,
:: بازدید از این مطلب : 840
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

 دو روش مختلف برای بررسی اعتبار کاربران ومعرفی آنها به سرویس دهنده دارد .


روش نخست : بررسی اعتبار ویندوز NT :

ویندوزNT می تواند از ویژگیهای بسیار بیشتری در سیستم امنیتی خود استفاده کند، از جمله: حداقل طول برای کلمات عبور، تاریخ انقضای کلمات عبور، جلوگیری از برقراری ارتباط بعد از چند اقدام ناموفق. به هنگام استفاده از این روش، کاربر برای دستیابی به سرویس دهنده نیازی به ارائهID برقراری ارتباط و کلمه عبور ندارد، در عوضSQL سرور نام کاربر را از ویندوزNT می خواهد وآن را با فهرست کاربران مجاز مقایسه می کند.
مراحل زیر شما را درآماده سازیSQL سرور برای استفاده از روش بررسی اعتبار ویندوز NT یاری می کنند :
SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید .
گزینه Properties را انتخاب کنید .
تب Security را پیدا کنید وآن را برگزینید .
گزینه Windows NT Authentication را انتخاب کنید .
SQL Server را دوباره راه اندازی کنید .

.

.

.

 



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 562
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392


نقش ها اساسا گروههایی هستند که می توانید برای گروه بندی کاربرانی به کار برید که نیازهای دستیابی آنها مشابه است .
انواع نقش های مختلفی که می توانید به کار برید عبارتند از :
نقش های از پیش تعریف شده سرویس دهنده نقش های از پیش تعریف شده بانک اطلاعاتی نقش عمومی نقش های شخصی بانک اطلاعاتی

نقش های از پیش تعریف شده سرویس دهنده نقش های سرویس دهنده برای آن هستند تا برخی از کارهای مدیریتی سرویس دهنده را به اشخاص دیگر واگذار کنید .
هفت نقش از پیش تعریف شده سرویس دهنده به شرح زیر هستند :
.

.

.

 



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , نقش ها در sql , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 598
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

 SQL سرور واژه ها و مفاهیم زیادی دارد كه باید با آنها آشنا شوید. این مفاهیم شامل مراحلی است كه SQL سرور با انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از :
ID برقراری ارتباط (Login ID) : ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد .
كلمه عبور : هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد .
ID کاربر : یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند .
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت .
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد .
نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید .
نقش برنامه کاربردی : یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود .
گروه های ویندوز NT : امنیت SQL سرور، شدیدا بر امنیت ویندوز NT بیان شده است
گروه های ویندوز NT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت .



:: موضوعات مرتبط: امنیت , اخبار داغ , sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 559
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
.
آموزش نصب برنامه بر روی مک؛ تمام چیزهایی که باید بدانید!
 
 
نصب نرم‌افزار بر روی سیستم‌عامل مک با ویندوز تفاوت‌های زیادی دارد. بسته به نوع نرم‌افزاری که قصد نصب آنرا دارید راه‌های گوناگونی برای نصب نرم‌افزار وجود دارد.


:: موضوعات مرتبط: آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: آموزش نصب برنامه بر روی مک , آموزش نصب برنامه , نصب برنامه بر روی مک , صمد سهراب , samad sohrab , IT , secure , ,
:: بازدید از این مطلب : 602
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود: چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟ چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟ زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟

به گزارشدریچه فناوری اطلاعاتباشگاه خبرنگاران؛امروز من به شما نشان می دهم که چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنید. من بسیاری از نظرات مردم را که می گویند ویروس فقط برایPCاست و نه برای تلفن همراه است را شنیده ام. این فقط یک تصور غلط است. ویروس ها حتی گوشی های همراه را هم آلوده می کنند. بنابراین من به شما برخی از اقدامات احتیاطی ای که می توانید از ویروس رهایی یابید را نشان می دهم. راه های فراوانی برای خلاص شدن از همه این ها وجود دارد اما برخی از روش ها بسیار مفید است که من شخصا قبلا آزمایش کرده بودم. در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود:
چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟
چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟
زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟
چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنیم؟
 
.
.
.
 


:: موضوعات مرتبط: آموزش , سیستم عامل , ویروس و آنتی ویروس , ترفند های کامپیوتری , ,
:: برچسب‌ها: چگونه از دستگاه "آندروید" خود در مقابل "ویروس" محفاظت کنیم؟ , آندروید , ویروس , "آندروید" خود در مقابل "ویروس" , صمد سهراب ,
:: بازدید از این مطلب : 511
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

ما هاتنگ، رئیس تنسنت بزرگترین شرکت اینترنتی در اسیا در میزان دارایی و ثروت از وانگ جیانلین سرمایه دار مشهور چین پیشی گرفت و دومین مرد ثروتمند چین شناخته شد.ما هاتنگ چینی ۱۲٫۱ میلیارد دلار ثروت دارد. “ما” ۴۲ ساله از کمپانی تنسنت و محصولات آن از جمله وی چت و ویکسین سو و منفعت…

wechat

.

.



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , ,
:: برچسب‌ها: صاحب وی چت کیست ؟ , وی چت , صاحب وی چت , صمد سهراب , IT , secyrity , ,
:: بازدید از این مطلب : 448
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

اگر در هنگام نصب نرم افزار در ویندوز 8 با مشکلات مختلفی مواجه شده ایم و در اکثر اوقات فکر می کنیم این مشکل به خاطر ویندوز 8 است و این نرم افزار دیگر بر روی ویندوز 8 نصب نمی شود. در حالی که اینطور نیست و راه حل خاص خود را دارد.

 

.

.

.

 



:: موضوعات مرتبط: فناوری اطلاعات , آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: حل مشکل نصب نشدن "نرم افزار" در "ویندوز 8" , ویندوز 8 , مشکل نصب نشدن "نرم افزار" , صمد , سهراب , صمد سهراب , samad sohrab , IT , security , ,
:: بازدید از این مطلب : 877
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 25 آذر 1392

گوشی‌های موبایل چیزهای فوق‌العاده‌ای هستند، اما بدون شبکه‌های موبایل، با آنها نمی‌توان وب‌‌گردی کرد، تماس تلفنی برقرار کرد یا پیامک زد. ما معمولا به زیرساخت‌های بزرگی که برقراری این شبکه را میسر می‌کنند، توجه نمی‌کنیم، اما در این پست می‌خواهیم به شما نشان بدهیم که اگر چشمان ما توانایی دیدن این شبکه‌ها را داشتند، چه منظره‌ای می‌دیدند!

در عکس زیر شهر شیکاگو را می‌بیند و اینکه چطور دکل‌ها و آنتن‌ها، شهر را به صورت یک کندوی عسل پوشش داده‌اند، در هر گوش این شش ضلعی‌ها دکل یا آنتنی قرار دارد.

.

.

.

.



:: موضوعات مرتبط: mobile , عکس , شبکه , ,
:: برچسب‌ها: سیگنال‌ های شبکه‌ موبایل , موبایل , سیگنال‌ , صمد , سهراب , صمد سهراب , samad sohrab , security , IT , PHD , ,
:: بازدید از این مطلب : 477
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 23 آذر 1392

 

از آنجایی که بحث بایدها و نبایدها در خرید بسیار است، بر آن شدیم تا یک مشاوره خرید تبلت را نیز ایجاد کنیم و در آن به سئوالات عزیزان پاسخ داده و هر چند وقت یک‌بار، تبلت‌هایی که نسبت به قیمتشان ارزش خرید دارند و آن‌هایی که چنین ارزشی را ندارند به شما معرفی کنیم. پس قبل از خواندن این مطلب اول از همه به تاریخ آپدیت آن نگاه کنید و اگر سوالی هم درباره خرید تبلت دارید در انجمن مطرح کنید تا بهترین پاسخ‌ها را بگیرید.

مدل‌هایی که بایستی الان خرید!

.

.

.

 



:: موضوعات مرتبط: اخبار داغ , mobile , ,
:: برچسب‌ها: تبلت‌هایی که می خریم! , تبلت‌ها , تبلت‌ , صمد , سهراب , صمد سهراب , samad sohrab , security , IT , ,
:: بازدید از این مطلب : 494
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 23 آذر 1392

NOD32 IDs Update Time: November 25,2013 16:47:24

 

Username:TRIAL-0100189550
Password:bv3eppar39

Username:TRIAL-0100189514
Password:mvrkhfvkvr

Username:TRIAL-0100189452
Password:pfds3pxfds

Username:TRIAL-0100189742
Password:xrcrm94x7m

Username:TRIAL-0100189740
Password:29c2u4r26r

Username:TRIAL-0100189737
Password:rdknj8f57u



:: موضوعات مرتبط: Nod32 Password & Username , ویروس و آنتی ویروس , ,
:: برچسب‌ها: NOD32 Password and Username , NOD32 , NOD32 Password , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 445
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 5 آذر 1392
.

یک تلفن هوشمند با دوربین جلوی قدرتمند 13 مگاپیکسلی و پردازنده 8 هسته‌ای!

2

با نام مانکی کینگ 2، با دو دوربین 13 مگاپیکسلی یکی در جلو و دیگری در عقب، ساخت کشور چین بوده که پس از مدل مانکی کینگ 1، حالا آمده است تا یکی از اولین‌ها باشد.

 



:: موضوعات مرتبط: mobile , ,
:: برچسب‌ها: یک تلفن هوشمند , دوربین جلوی قدرتمند 13 مگاپیکسلی و پردازنده 8 هسته‌ای! , موبایل , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 452
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 5 آذر 1392


3dneon29 از زمانی که بخش ۳D یا سه بعدی به نرم افزار محبوب فتوشاپ اضافه شده است آموزش های فراوان و متعددی در این زمینه در دنیای مجازی منتشر شده است. امروز. . .

 

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: آموزش , گرافیک , ,
:: برچسب‌ها: آموزش ایجاد یک متن نئونی با فتوشاپ CS6 , فتوشاپ , صمد سهراب , صمد , سهراب , ,
:: بازدید از این مطلب : 619
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 1 آذر 1392

آیا تا بحال بصورت اتفاقی گوشی موبایلتان را داخل سینک ظرف شویی انداخته اید؟ یا بدتر از داخل توالت افتاده است؟

 

 



:: موضوعات مرتبط: mobile , آموزش , سیستم عامل , ,
:: برچسب‌ها: طریقه نجات تلفن همراهتان زمانی که خیس میشود , تلفن همراه , نجات تلفن همراه , صمد سهراب ,
:: بازدید از این مطلب : 519
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 28 مرداد 1392

با کلی هیجان و بعد از جست‌وجو در بازارکامپیوتر یک تلفن هوشمند و تبلت را که چند سالی است در فکر خریدن آن هستید تهیه می‌کنید.

از آنجا که قبل از خرید کلی تحقیق هم کرده‌اید نمی‌گذارید جناب فروشنده شما را گول بزند و قیمت بالایی را به بهانه نصب نر‌م‌افزارهای کاربردی و غیر کاربردی از شما بگیرد. خودتان دست به کار می‌شوید و شروع می‌کنید به نصب نرم‌افزارهایی که به آنها نیاز دارید، اما زمان زیادی نمی‌گذرد که متوجه مسدود بودن اکثر فروشگاه‌های آنلاینی می‌شوید که اقدام به ارائه نرم‌افزارهای مختلف یا اپلیکیشن‌های رنگا‌رنگ به کاربرانشان می‌کنند. در مرحله بعد سعی می‌کنید با دور زدن این تحریم‌ها و استفاده از یک فیلتر شکن . . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , سیستم عامل , ویروس و آنتی ویروس , ,
:: برچسب‌ها: تحریم‌های اینترنتی علیه کاربران ایرانی , تحریم‌های اینترنتی , کاربران ایرانی , صمد سهراب ,
:: بازدید از این مطلب : 546
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 27 مرداد 1392
 
 
رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم با هشدار به کاربران گوگل گفت: مراقب هک حساب کاربری خود توسط مجرمان سایبری باشید.

به گزارش سیتنا (citna.ir)، سرگرد محمدرضایی در این باره اظهارکرد: اخیرا مشاهده شده است که برای برخی از کاربران Gmail پیامک‌هایی با این مضمون ارسال می‌شود‌، اکانت شما هک شده است، لازم است که ما برای تایید هویت‌تان با شما تماس بگیریم.

وی ادامه داد: این افراد با ارسال این پیام از فرد مورد نظر می‌خواهند با ارسال یک پیام با متن READY پاسخ دهند.

رییس پلیس فتا قم با بیان اینکه افراد سودجو در نهایت با سوء استفاده از سادگی کاربران از این طریق‌، اطلاعات اکانت افراد را توسط ارتباط پیامکی به سرقت می‌برند، در هشداری به کاربران افزود: مراقب هک حساب کاربری خود توسط مجرمان سایبری باشید.

رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم‌ از کاربران خواست‌، در صورت دریافت هرگونه پیام مشکوک، سریعا پلیس را در جریان قرار داده تا اقدامات لازم در این زمینه صورت بگیرد.


:: موضوعات مرتبط: امنیت , اخبار داغ , مدیریت فناوری اطلاعات , ,
:: برچسب‌ها: هشدار پلیس فتا در مورد هک حساب کاربران Gmail , Gmail , هشدار پلیس فتا در مورد هک , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 567
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : پنج شنبه 3 مرداد 1392
.

محققان آزمایشگاه رباتیک بریستول برای اولین بار توانسته‌اند تلفن همراه را با استفاده از ادرار شارژ کنند.

به گزارش قدس آنلاین به نقل از ایسنا، به ادعای این محققان، آنها توانسته‌اند اولین تلفن همراه جهان با سوخت سلول‌های سوخت میکروبی را تولید کنند.

به گفته آنها از آنجایی که ادرار یک محصول زائد نهایی بوده و بر ماهیت نامنظم باد یا خورشید تکیه نداشته، می‌تواند منبع قابل اعتمادی برای تامین سوخت باشد.سلولهای سوخت میکروبی مبدلهای انرژی هستند که ماده آلی را بطور مستقیم با استفاده از متابولیسم ریزموجودات زنده به برق تبدیل می‌کنند.بازده برق این سلولها نسبتا کوچک بوده و محققان در حال حاضر تنها توانسته‌اند سطوح کم انرژی را برای دوره‌های کوتاه مدت شارژ در مخازن ذخیره کنند.اگرچه آنها مدعی شده‌اند که این اولین بار است که دانشمندان توانسته‌اند بطور مستقیم باتری یک دستگاه مانند تلفن همراه را شارژ کنند که یک دستاورد چشمگیر است.به باور محققان می‌توان این فناوری را در دستشویی برای جمع آوری ادرار و تولید برق کافی به منظور تامین نیروی دوش و روشنایی یا حداقل ریش‌تراش برقی نصب کرد.

این پژوهش در مجله Physical Chemistry Chemical Physics منتشر شده است.

 



:: موضوعات مرتبط: تکنولوژی , mobile , ,
:: برچسب‌ها: رونمایی از اولین تلفن همراه جهان که با ادرار شارژ می‌شود , ولین تلفن همراه جهان که با ادرار شارژ می‌شود , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 491
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 30 تير 1392
.
 
هر کسی که یک گوشی هوشمند در جیب خود دارد، به احتمال زیاد به طور منظم هم به اینترنت وصل می‌شود. با هر بار سرک کشیدن در اینترنت، یک بسته‌ی اطلاعاتی تازه به جمع متادیتا ها افزوده می شود. در آن میان، مکانی که کاربر در آن به سر می‌برد هم به چشم می‌خورد.
 

ادوارد اسنودن در ادامه‎ی افشاگری‎هایش در گفت‌وگو با گاردین می‌گوید:......



:: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , mobile , ,
:: برچسب‌ها: دوربین مخفی ای که داوطلبانه حمل می‎کنیم! , گوشی هوشمند , کنترل افراد با موبایل , صمد سهراب ,
:: بازدید از این مطلب : 586
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 23 تير 1392

رای اینکار ما از نرم افزار WinToFlash استفاده می کنیم که می تواند از ویندوز XP تا ویندوز ۸ را به فلش منتقل کند تا بعدا بتوانیم از طریق این فلش ویندوز را روی کامپیوترهای دیگر نصب کنیم.

فنجون: در اینجا ما به سی دی نصب ویندوز مورد نظر و یک فلش USB با حداقل حجم ۴ گیگ نیاز داریم.
 
۱) از فلش خود بک آپ بگیرید چون تمام اطلاعات آن از بین خواهد رفت
 
۲) نرم افزار WinToFlash را دانلود کنید. برای اینکار می توانید نسخه ی رایگان آن را از سایت سازنده دریافت کنید. لینک در انتهای همین مطلب است.
 
۳) WinToFlash را اجرا کنید و به تب Advanced mode بروید. البته می توانید از ٌWizard mode هم استفاده کنید اما Advanced mode تنظیمات بیشتری دارد. در اینجا اگر چه ما کاری به تنظیمات آن نداریم اما باز هم به Advanced mode می رویم! 
 
۴) از منوی Task ویندوز مورد نظرتان را انتخاب کنید. گزینه های دیگری مثل Create bootable MS-DOS USB Drive هم وجود دارد که بسیار مفید هستند البته برای کاربرهای حرفه ای تر. در پایان گزینه ی Create را انتخاب کنید.
 
photos معرفی نرم افزار برای نصب ویندوز از روی فلش USB
 

5) در قسمت بعد در تب اول در کادر اول با استفاده از گزینه ی Select مسیر.....



:: موضوعات مرتبط: آموزش , سیستم عامل , ,
:: برچسب‌ها: آموزش نصب ویندوز از روی فلش , آموزش , نصب ویندوز از روی فلش , آموزش نصب ویندوز , صمد سهراب ,
:: بازدید از این مطلب : 994
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 17 تير 1392

mail-encryption

این روزها بحث امنیتی و حریم خصوصی بسیار جدی تر شده است. حتما شما هم در مورد سیستم قدرتمند جاسوسی آمریکا و جاسوسی از کل دنیا مطالبی را خوانده اید. برنامه‌ی PRISM که توسط یکی از پیمانکاران سابق سیا به نام ادوارد اسنودن افشا شد، می توانست به اطلاعات کاربران سراسر دنیا از طریق ۹ شرکت بزرگ تکنولوژی دنیا دسترسی داشته باشد. شرکت هایی مثل اپل، گوگل، فیسبوک، مایکروسافت، یاهو و چند شرکت دیگر. از این موارد و سیستم های بسیار قدرتمند که بگذریم، می توانیم ایمیل های خود را رمزنگاری کرده تا.........



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: رمزنگاری ایمیل های ارسالی با Secure Gmail , رمزنگاری ایمیل , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 534
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 15 تير 1392

یک مقام دفاعی ارشد آمریکایی در مصاحبه با وال‌استریت‌ژورنال که به نظر از قدرت سایبری ایران هراسان است می‌گوید: هکرهای ایرانی می‌توانند به همه جا نفوذ کند؛ از بخش‌های مالی گرفته تا حتی نفوذ به وال‌استریت.

 

lativan_hacker_neo

به گزارش سیتنا (citna.ir)، وقتی در سال ۲۰۱۰، "ویروس استاکس‌نت" "Stuxnet"  به "تاسیسات هسته‌ای ایران" در "نطنز" حمله کرد، بسیاری از مقامات آمریکایی اذعان کردند که این حمله ویروسی با دستور مستقیم باراک اوباما رییس جمهور آمریکا صورت گرفت. در همان زمان برخی از مقامات بلندپایه اطلاعاتی و تحلیلگران مستقل امریکایی در دانشگاه کلمبیا از این اقدام باراک اوباما بسیار خشمگین شده و هشدار دادند این قبیل اقدامات سایبری علیه کشوری مانند ایران می‌تواند واکنش‌های شدیدتری از طرف ایران به همراه داشته باشد.

در حالی که مقامات ایران بارها اعلام کرده‌اند........



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: هکرهای ایرانی , خطرناک‌تر از هکرهای چینی! , هکرهای ایرانی , هکرهای چینی , هکر , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 528
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 28 خرداد 1392

شاید بسیاری از کاربران نام برنامه CPU-Z را شنیده باشند. به کمک این برنامه که برای رایانه های مبتنی بر ویندوز در دسترس است ، می توانید اطلاعات مربوط به سیستم خود از جمله پردازشگر ، چیپست ، پردازشگر گرافیکی و … را مشاهده کنید. حالا CPUID که سازنده این برنامه می باشد نسخه مخصوص به سیستم عامل اندروید آن را معرفی کرده است.

gsmarena_001

همان طور انتظار می رود با نصب این برنامه بر روی اندروید قادر خواهید بود تا اطلاعات و جزییات مربوط به دستگاه خود را مشاهده کنید. این موارد شامل سرعت پردازنده و هسته های آن ، اطلاعات سیستمی از قبیل نسخه برنامه دستگاه ، حافظه موقت و داخلی ، جزییات باطری و سنسورها می باشد.

این برنامه به صورت رایگان ارائه شده است و ابزاری مفید برای کاربرانی است که قصد دارند اطلاعات بیشتری از دستگاه های اندرویدی خود به دست آورند. برای دانلود آن اینجا کلیک کنید



:: موضوعات مرتبط: mobile , ,
:: برچسب‌ها: CPU-Z برای اندروید ارائه شد , CPU-Z , آندروید , صمد سهراب , صمد , سهراب , samad sohrab , ,
:: بازدید از این مطلب : 537
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 26 خرداد 1392
.

جهت بهبود خدمات امنیتی شرکت Av-comparatives اقدام به نظر سنجی از کاربران در زمینه ویروس کشها و پروسه تست آنها نموده است. این شرکت نتایج حاصل از این تحقیق و پژوهش بسیار رضایت بخش می داند و از تمامی افرادی که  در این زمینه آنها را یاری نموده اند سپاس گذاری می کند.

داده های کلیدی

مدت زمان پژوهش : ۲۰  دسامبر ۲۰۱۲ – ۲۰ ژانویه ۲۰۱۳

تعداد پاسخهای معتبر از طرف کاربران : ۴۷۱۵

ساختار این پژوهش و نظر سنجی به گونه ای بود که تا حد امکان کاربران را از ارائه پاسخ های نا معتبر منع می نمود. این نظر سنجی به گونه ای بود که بیشتر کاربران روزانه و پایدار نرم افزارهای امنیتی مورد هدف قرار گرفتد و  پاسخ کاربران عادی در نتایج حاصله لحاظ نشده است.

همانطور که قبلا نیز متذکر شدیم نتایج حاصله از این نظر سنجی بسیار ارزشمند است و در این گزارش نیز پاسخ برخی از پرسش ها را با شما به اشتراک خواهیم گذاشت.

۱ – اهل کجا هستید؟

نیمی از کاربران  از اروپا، یک چهارم نیز از آسیا و حدود ۱۶ درصد نیز از آمریکای شمالی بودند.

001

۲ – آمار سیستم عامل هایی که مخاطبین نظر سنجی استفاده می کنند به این شرح است:

....



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: جامع ترین نظرسنجی امنیتی در سال ۲۰۱۳ , جامع ترین نظرسنجی امنیتی , نظرسنجی امنیتی , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 601
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392

تا به حال به اين مساله فكر كرده ايد كه وقتي آدرسي را در مرورگر خود مي نويسيد(IE,Firefox,Opera,Safari,Chrome,…) چه اتفاقاتي مي افتد كه منجر به نمايش يك سري متون و تصاوير مي شود (و يا گاهي اوقات ممكن است به دلايل خاصي به شما اجازه ي ديدن آن صفحات را ندهد).
زماني كه يك صفحهُ
HTML درخواست مي شود :
· ابتدا اين تقاضا به يك كامپيوتري كه سرويس دهنده ي وب (
WebServer) نام دارد ارسال مي شود . ( مهمتزين هدف هر سرويس دهنده ی وبی , سرويس دادن به صفحات html است . )
· سرويس دهنده ي وب تقاضايي كه از مرورگر آمده رامي خواند و سپس ،
· صفحه مربوطه رادرسرويس دهنده پيدامي كند .
· صفحه ي وب يافته شده را از طريق شبكه به مرورگر درخواست كننده مي فرستد.

در مورد صفحات ASP نيز روال كار به همين منوال است ، با اين تفاوت كه در مرحله ي سوم پس از اين كه سرويس دهنده ي وب ، صفحه ي وب را پيدا كرد (در صورتي كه پسوند asp داشته باشد) ابتدا قسمتهايي از صفحه كه حاوي كدهاي ASP‌ است را ترجمه كرده ، اجرا مي كند و كدهاي HTML ي را به عنوان خروجي اجراي كدهاي ASP توليد مي كند . سپس صفحه  HTML آماده شده را براي مرورگر مي فرستد . به همين دليل اگر شما در مرورگر خود View Source كنيد هيچ اثري از كد ASP مشاهده نخواهيد كرد .


خوب بنابراين , برای اين كه كار خود را برای يادگيری ASP شروع كنيم اول بايد يك سرويس دهنده ی وب مناسب انتخاب كرده و آن را روی سيستم خود نصب كنيم .
سرويس دهنده هايي كه ASP را پشتيباني مي كنند :
 
ما يكروسافت دو سرويس دهنده ی وب كه قابليت اجرای كدهای ASP را دارد معرفی نموده است :
· ( IIS )
سرويس دهندهُ اطلاعات اينترنت كه روی Win2000 , WinXP نصب می شود . اين برنامه همراه ويندوزهای ذكر شده ارائه شده است و با استفاده از يك Add Windows Component ساده می توانيد آن را روی سيستم خود نصب كنيد .

 


· يك محصول توليدي ديگري بنامChili ASP  كه می توانيد آن را از سايت Chilisoft   تهيه كنيد .
Chili ASP وقتي يكبارInstall شد شما را قادر ميسازد تا ASP را روي سرويس دهنده هاي ديگري كه روي ويندوز95/NT   اجرا مي شوند، اجراكنيد .بعلاوهChili ASP  بزودي براي سرويس دهنده هايUNIX  نيزقابل دستيابي خواهد بود.
 
· (
PWS ) سرويس دهنده وب شخصي.
اين سرويس دهنده به عنوان يكی از سرويس پك های
WinNT (WindowsNTOptionPack4) ارائه شده است و می توانيد آن را از آدرس http://www.microsoft.com/windows/ie/pws/default.htm?RLD=23 دانلود كنيد .
 بعد از اينكه
PWS يا IIS را نصب كرديم، خواهيم ديد در درايوی كه ويندوز روی آن نصب است, دايركتوريInetpub  ايجاد شده است و دايركتوری های ديگری نيز تحت آن نصب شده است .كه عبارتند از :
IISSamples
homepage  : كه شامل مثالهايي ازصفحاتASP  مي باشد .
Scripts : اين زيردايركتوري خالي است كه يك مكان پيش فرض براي اسكريپتهايASP مي باشد كه ايجاد مي كنيم.
WebPub  : اين زيردايركتوري خالي است كه يك دايركتوري مجازي مخصوص است كه براي فايلهاي منتشر شده از طريق ويزاردPublish   است .
wwwroot كه ريشهُ مسير سايت وب شما مي باشد . كه خود شامل زير دايركتوريهاي زيادي است ، و مكاني است كه دايركتوريهاي فيزيكي سايت وب خود را بايد در آنجا ايجاد كنيد . براي قابل استفاده كردن سرويسهاي وب و اينكه مطمئن باشيم تمام صفحاتي كه ايجاد مي كنيم براي هر شخصي روي اينترنت يا شبكه محلي قابل دسترس است . بايد روي دكمه start button در پنجره PWS كليك كنيم . با اين كار سرويسهاي وب شروع به بالا آمدن مي كند و تمام صفحات اختصاصي را تحت پرونده يwwwroot  براي دنياي بيرون قابل دستيابي مي كند . با نوشتن يك برنامه ساده اين مساله برايتان روشن تر می شود .
 

باتوجه به شكل در می يابيم كه PWS ، در واقع به كامپيوتر مايك آدرس URL داده است كه اگر روی آن كليك كنيم ما را به HomePage خودمان خواهد برد و اين HomePage يك فايل با نام default.htm يا default.asp می باشد كه در دايركتوری ريشه وب يعنی c:Inetpubwwwroot   قرار دارد . بنابراين آدرس http://jet600 در مثال بالا معادل با آدرس فيزيكی d:inetpubwwwroot است .
همانطور كه احتمالا خودتان نيز متوجه شده ايد , نوشتن و تست كردن يك برنامه و يا سايت ASP نيازی به اتصال به اينترنت ندارد و شما می توانيد روی كامپيوتر خودتان نيز يك سرويس دهنده ی وب داشته باشيد و همزمان مرورگری را باز كنيد كه نقش سرويس گيرنده ی وب و يا درخواست دهنده ی صفحات را بازی می كند , و بدينوسيله برنامه ی خود را تست و اجرا كنيد . كافی است برنامه های ASP خود را نوشته (در فايلهايي با فرمت html و با پسوند asp) و آنها را در مرورگر خود ببينيد البته توجه داشته باشيد كه فايل ASP شما بايد در مسير ريشة وب (C:Inetpubwwwroot) قرار داشته باشد در غير اينصورت بايد مسير آن را برای سرويس دهنده وب خود بشناسانيد تا همه بتوانند با است

:: موضوعات مرتبط: فناوری اطلاعات , ,
:: برچسب‌ها: web server , IT , CEH , CCNA , security , صمد سهراب ,
:: بازدید از این مطلب : 864

|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 17 فروردين 1392
.

صفحه قبل 1 2 3 4 5 ... 36 صفحه بعد

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی