آموزش نرم افزارCcleaner+دانلود
| نویسنده: ساسان: |
آموزش حذف فایل های مهم برای همیشه - آموزش نرم افزارCCleaner
+دانلود
اکثر کاربران کامپیوتر ، دارای یک سری فایل مهم و با ارزش بر روی کامپیوترشان هستند که ، در صورتیکه این اطلاعات مورد سوءاستفاده قرار بگیرد با مشکلات مهمی مواجه می شوند .
دسته بندی : <-CategoryName->
HTML چیست ؟ ؟ ؟
| نویسنده: ساسان: |
HTML چیست ؟
عبارت HTML مخفف Hyper Text Markup Language به معنی زبان نشانه گذاری فوق متن است. Html زبان استاندارد طراحی صفحات وب است و کليه کدهای صفحه اعم از طرف سرور و طرف مشتری در نهايت به کدهای HTML تبديل شده و توسط مرورگر نمايش داده می شوند.به عبارت دیگر مرورگر ها هیچکدام از کدها و کنترل های سمت سرور همچون کدهای asp و php را نمیشناسند و کد قابل فهم برای آنها اچ تی ام ال می باشد.کامپایلر های زبان های برنامه نویسی سروری در نهایت کد های خود را برای نمایش به کد اچ تی ام ال تبدیل میکنند و برای مرورگر میفرستند تا به کاربران نمایش داده شود.HTML یک زبان نشانه گذاری است ، به اين معنی که بخش های مختلف توسط اجزايی به نام تگ از هم جدا شده ، که هر کدام دارای کاربرد و خواص مربوط خود هستند . اين تگ ها به مرورگر اعلام می کنند که هر بخش از صفحه چه نوع عنصری است و بايد به چه صورت نمايش داده شود .در مقاله ی تگ و خواص آن به این موصوع به طور مفصل پرداخته شده است.
دسته بندی : <-CategoryName->
بیت تورنت (bit torrent) چیست ؟ ؟ ؟
| نویسنده: ساسان: |
بیت تورنت (bit torrent) چیست؟
بیت تورنت نام یک پروتکل اشتراک فایل در شبکه های نظیر به نظیر است که برای توزیع حجم وسیعی از اطلاعات استفاده می شود. بیت تورنت یکی از رایج ترین پروتکل ها برای انتقال فایلهای بزرگ است و تخمین زده می شود که 35 درصد از ترافیک اینترنت را بخود اختصاص داده است.
دسته بندی : <-CategoryName->
Proxy Server چیست؟
| نویسنده: ساسان: |
Proxy Server چیست؟
Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .
كاربرد Proxy Server ها
دسته بندی : <-CategoryName->
چگونگی مقابله با مار گزیدگی!!!
| نویسنده: ساسان: |
کمک های اولیه مار گزیدگی
کمک های اولیه مار گزیدگی
دسته بندی : <-CategoryName->
FireWall چیست ؟
| نویسنده: ساسان: |
FireWall چیست ؟
ديواره آتشين (Firewall) ديواره آتشين (Firewall) سيستمى است بين كاربران يك شبكه محلى و يك شبكه بيرونى (مثل اينترنت) كه ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم كاربرى اين نرم افزارها صرفاً در جهت فيلترينگ سايت ها نيست. براى آشنايى بيشتر با نرم افزارهاى ديواره هاى آتشين، آشنايى با طرز كار آنها شايد مفيدترين راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبكه وارد ديواره آتش مى شوند و منتظر مى مانند تا طبق معيارهاى امنيتى خاصى پردازش شوند. حاصل اين پردازش احتمال وقوع سه حالت است:
۱- اجازه عبور بسته صادر مى شود.
۲- بسته حذف مى شود.
۳- بسته حذف مى شود و پيام مناسبى به مبدا ارسال بسته فرستاده مى شود.
• ساختار و عملكرد با اين توضيح، ديواره آتش محلى است براى ايست بازرسى بسته هاى اطلاعاتى به گونه اى كه بسته ها براساس تابعى از قواعد امنيتى و حفاظتى پردازش شده و براى آنها مجوز عبور يا عدم عبور صادر شود. همانطور كه همه جا ايست بازرسى اعصاب خردكن و وقت گير است ديواره آتش نيز مى تواند به عنوان يك گلوگاه باعث بالا رفتن ترافيك، تاخير، ازدحام و بن بست شود. از آنجا كه معمارى TCP/IP به صورت لايه لايه است (شامل ۴ لايه: فيزيكى، شبكه، انتقال و كاربردى) و هر بسته براى ارسال يا دريافت بايد از هر ۴ لايه عبور كند بنابراين براى حفاظت بايد فيلدهاى مربوطه در هر لايه مورد بررسى قرار گيرند.
بيشترين اهميت در لايه هاى شبكه، انتقال و كاربرد است چون فيلد مربوط به لايه فيزيكى منحصر به فرد نيست و در طول مسير عوض مى شود. پس به يك ديواره آتش چند لايه نياز داريم. سياست امنيتى يك شبكه مجموعه اى از قواعد حفاظتى است كه بنابر ماهيت شبكه در يكى از سه لايه ديواره آتش تعريف مى شوند. كارهايى كه در هر لايه از ديواره آتش انجام مى شود عبارت است از:
۱- تعيين بسته هاى ممنوع (سياه) و حذف آنها يا ارسال آنها به سيستم هاى مخصوص رديابى (لايه اول ديواره آتش)
۲- بستن برخى از پورت ها متعلق به برخى سرويس ها مثلTelnet، FTP و... (لايه دوم ديواره آتش)
۳- تحليل برآيند متن يك صفحه وب يا نامه الكترونيكى يا .... (لايه سوم ديواره آتش)
دسته بندی : <-CategoryName->
10 اشتباه متداول مديران شبكه
| نویسنده: ساسان: |
10 اشتباه متداول مديران شبكه
با بررسي بدترين نقايص امنيتي سازمانها، متوجه ميشويد كه مديران شبكه اشتباهات مشابهي را به دفعات مرتكب ميشوند؛ در حالي كه بهسادگي ميتواند مانع بروز اين اشتباهات شوند. در سال 2007 مؤسسه Verizon Business، نود نقص امنيتي را تحليل کرد. اين نقايص زمينهساز 285 ميليون تهديد امنيتي بودند. اغلب اين رخدادها شامل جرائم سازماندهي شده بودند كه در جريان آنها ابتدا يك نقطه بدون محافظ در شبكه شناسايي شده و سپس اطلاعات مربوط به كارتهاي اعتباري، شمارههاي تأمين اجتماعي يا اطلاعات شخصي كاربران شبكه به سرقت رفته است.
دسته بندی : <-CategoryName->
امضای دیجیتال
| نویسنده: ساسان: |
امضای دیجیتال
یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.
دسته بندی : <-CategoryName->
سیستم عامل لینوکس
| نویسنده: ساسان: |
سیستم عامل لینوکس Linux وتاریخچه آن
لینوکس (Linux)
نام لینوکس «Linux» از "Linux kernel" برگرفته شده است. که در سال 1991 توسط لینوس توروالدز آغاز گردید. منافع و کتابخانه های سیستم از سیستم عامل GNU می آیند که در سال 1983 توسط ریچارد استالمن آغاز شد . مشارکت و مداخلۀ GNU دلیل نام حاصلۀ Linux / GNU است. لینوکس که در زمنیۀ کاربردش در سرورها بسیار مشهور است ، توسط ادغاماتی نظیر Dell ، هولت پاکارد، Sun Micro system , Red Hat, Oracle corporation, Novel, IBM حمایت می شود. Linux به عنوان یک سیتسم عامل برای میزان وسیعی از سخت افزارهای کامپیوتری به کار می رود، نظیر کامپیوترهای Desktop ، ابر کامپیوترها ، سیستم های بازی ویدئویی نظیر پلی استیشن 2 و پلی استیشن 3 ، بازیهای arcade متعدد و دستگاههای تعبیه شده نظیر تلفن های همراه و ردیاب ها.
تاریخچه
سیستم عامل UNIX در دهۀ 1960 پر بار شد وگسترش یافت و برای اولین بار در سال 1970 به بازار آمد .موجودیت وسیع و قابلیت جابجایی آن بدین معنا بود که مورد توجه قرار گرفته وتوسط موسسات دانشگاهی ، تجارتخانه ها و غیره با طرح خود که بر تولید گران سیستم های دیگر اثر می گذاشت کپی و اصلاح شد.
دسته بندی : <-CategoryName->
تفاوت زن ومرد
| نویسنده: ساسان: |
این دیگه نه نداره همه میدونن!!!!!!
خخخخخخخ
دسته بندی : <-CategoryName->
آخرین مطالب
» VOIP چيست؟ ( 1392/12/12 )
» آشنایی با تکنولوژی WiFi ( 1392/12/11 )
» Checksum چیست؟ ( 1392/10/26 )
» Unicode چیست ؟ ( 1392/8/28 )
» نحوه چسپاندن فونت به فایلword ( 1392/8/25 )
» همه چيز دربارۀ SSD ها ( 1392/8/24 )
» انواع مشکلات یک کامپیوتر ( 1392/8/23 )
» ميان برهاي مجازي با كمك كيبورد ( 1392/8/22 )
» نکات مفید در نرم افزار word ( 1392/8/22 )
» کد تقلب بازی GTA Vبرایxbox وps3 ( 1392/8/21 )
» والپیپر زیبا ( 1392/8/20 )
» آموزش بازیابی رمز عبور در ویندوز۷ ( 1392/8/19 )
» تفاوت DVD-R با DVD+R ( 1392/8/10 )
» 15 روش افزایش سرعت ویندوز ( 1392/8/9 )
» اینترنت اشیا چیست؟؟؟ ( 1392/8/8 )
» میان افزار چیست؟؟؟ ( 1392/8/7 )
» آموزش ساخت کلید میانبر جدید درویندوز7برای نرم افزار ( 1392/8/6 )
» هوش مصنوعی چیست؟؟؟ ( 1392/8/5 )
» موبایل ویروسی شده ( 1392/8/5 )
» آموزش رمز گذاری بر روی فلش مموری بدون نرم افزار ( 1392/8/4 )