هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم. بهره برداري از منابع بدون استفاده سادهترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود. حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد. براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود :: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , network , آموزش , شبکه , , :: برچسبها: توانمندي هاي گريد محاسباتي , گريد محاسباتي , DNS Cache , DNS , , :: بازدید از این مطلب : 1050 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ما هاتنگ، رئیس تنسنت بزرگترین شرکت اینترنتی در اسیا در میزان دارایی و ثروت از وانگ جیانلین سرمایه دار مشهور چین پیشی گرفت و دومین مرد ثروتمند چین شناخته شد.ما هاتنگ چینی ۱۲٫۱ میلیارد دلار ثروت دارد. “ما” ۴۲ ساله از کمپانی تنسنت و محصولات آن از جمله وی چت و ویکسین سو و منفعت… . . :: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , , :: برچسبها: صاحب وی چت کیست ؟ , وی چت , صاحب وی چت , صمد سهراب , IT , secyrity , , :: بازدید از این مطلب : 514 |
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
اگر در هنگام نصب نرم افزار در ویندوز 8 با مشکلات مختلفی مواجه شده ایم و در اکثر اوقات فکر می کنیم این مشکل به خاطر ویندوز 8 است و این نرم افزار دیگر بر روی ویندوز 8 نصب نمی شود. در حالی که اینطور نیست و راه حل خاص خود را دارد.
![]() . . .
:: موضوعات مرتبط: فناوری اطلاعات , آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , , :: برچسبها: حل مشکل نصب نشدن "نرم افزار" در "ویندوز 8" , ویندوز 8 , مشکل نصب نشدن "نرم افزار" , صمد , سهراب , صمد سهراب , samad sohrab , IT , security , , :: بازدید از این مطلب : 943 |
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
در این مقاله میخواهیم بررسی کنیم که بهترین تبلت های موجود در بازار که دارای صفحه نمایش عالی و مناسب هستند کدام اند؟ در این مقاله ۶ تبلت پر فروش در بازار را از نظر کیفیت صفحه نمایش بررسی میکنیم.
:: موضوعات مرتبط: فناوری اطلاعات , , :: برچسبها: بررسی صفحه نمایش تبلت ها , تبلت , , :: بازدید از این مطلب : 438 |
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
منظور از رایانش ابری استفاده از منابع محاسباتی (سخت افزار و نرم افزار) مجموعه ای از سرورها از طریق یک شبکه است. به عبارت دیگر در این روش، بجای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود ا بر روی کامپیوتر شخصی خود نصب کند، از طریق هر کامپیوتر متصل به شبکه خدمات مورد نیاز خود را بصورت وب سرویس دریافت می کند. نرم افزارهای کاربردی بر روی سرورهای پر سرعت شبکه نصب می شوند و کاربر می تواند به تمامی این نرم افزارها از طریق شبکه دسترسی پیدا کند. در این روش فایلهای کاربر نیز بر روی سرور ذخیره شده و از هر کامپیوتر متصل به شبکه قابل دسترسی هستند.
این روش مزایای بسیار زیادی دارد. به جای اینکه کاربر مجبور به تهیه و نصب تمامی نرم افزارهای مورد نیاز باشد (که معمولا ارزان نیز نیستند)، نسخه شبکهای این نرم افزارها بر روی سرورهای مرکزی شرکت نصب می شوند. بدین ترتیب تمامی کاربران مجاز در هر لحظه دسترسی به نرم افزارهای مورد نیاز خود دارند و فایل های تولید شده را نیز بر روی سرورها ذخیره می کنند که نیاز به جابجایی آنها و مشکل مدیریت نسخه ها را برطرف می کند.
در حال حاضر شرکت های زیادی در دنیا خدمات رایانش ابری ارائه می کنند که کاربر می تواند در ازای پرداخت مبلغ معینی از طریق اینترنت به برنامه های کاربردی موجود بر روی سرورهای آنها دسترسی پیدا کند. بدین ترتیب او به فایل های داده خود از هر نقطه متصل به اینترنت نیز دسترسی خواهد داشت.
رایانش ابری نگراین هایی را نیز در بر دارد که بیشتر به امنیت داده ها، محرمانگی و مالکیت دادهها مربوط می شود. :: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , , :: برچسبها: رایانش ابری یا cloud computing چیست؟ , cloud computing , رایانش ابری , , :: بازدید از این مطلب : 612 |
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
قدس آنلاین - محسن رنگیان: اپل، برای اولین بار، جای کوکا کولا را در صدر رده بندی بهترین برندهای جهان در سال جاری از آن خود کرد. به گزارش گروه دانش و فناوری قدس آنلاین، در گزارشی که سالانه توسط InterBrand منتشر میشود، نام 100 برند برتر جهان معرفی شده است. این گزارش بیشتر بر عملکرد مالی محصولات برند، قدرت برندها در انتخاب مشتریان و توانایی آن ها برای اعلام یک قیمت متناسب با کیفیت محصول، استوار است. بنا بر گزارش InterBrand، ارزش برند اپل حدود 98.3 میلیارد دلار برآورد شده است. این جایگاه به لطف رکورد خوب فروش آیفون و آی پدهای اپل، در کنار فروش 72 میلیون دلاری رایانه های مکینتاش، به دست آمده است. InterBrand همچنین به طور مشخص، روشی را که اپل به منظور ایجاد یک کانال یکپارچه با مشتریان، انتخاب کرده است، به عنوان یکی از علل مهم بیان می کند. در این گزارش، گوگل نیز عملکرد خوبی داشته و خود را به مقام دوم رسانده است. دارنده رتبه اول سال گذشته، یعنی کوکا کولا، به رده سوم تنزل پیدا کرده است. بر طبق این گزارش، شرکت های تکنولوژی دیگر نیز عملکرد قابل قبولی در این سال داشته و شرکت هایی مانند IBM، مایکروسافت، سامسونگ، اینتل، Cisco، HP، Oracle و آمازون، توانسته اند خود را در بین 20 برند برتر جهان جای دهند. :: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , , :: برچسبها: اپل برترین برند جهان در سال 2013 شد , برترین برند جهان , اپل , برترین برند جهان در سال 2013 , , :: بازدید از این مطلب : 499 |
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
حالا بنیانگذار مایکروسافت می گوید ما هنگام ساخت ویندوز می خواستیم یک دکمه روی کیبرد برای این کار داشته باشیم. اما فرد طراح کیبرد استاندارد IBM این امکان را در اختیار ما قرار نداد.
این کلیدهای ترکیبی در واقع توسط دیوید بردلی از شرکت IBM به وجود آمده اند و در ابتدا با این هدف طراحی شده اند که کاربران بتوانند کامپیوترشان را با استفاده از آن ریستارت کنند. اما آقای بردلی در مصاحبه ای که اخیرا انجام داده می گوید نمی داند که چرا بیل گیتس و مایکروسافت در نهایت تصمیم گرفتند از آن به عنوان کلیدهای ورود به ویندوز هم استفاده کنند.
حالا در مصاحبه ای که با بیل گیتس انجام شده از او پرسیده شد که چرا هر بار برای ورود به ویندوز، کاربران باید سه انگشتی سراغ این کلیدهای مشهور می رفتند؟
و پاسخ گیتس این بوده که «هنگام ورود لازم بود که با کیبورد یک سیگنال به نرم افزار کامپیوتر بدهید تا پنجره عبور را به شما نشان بدهد. ما نتوانستیم یک دکمه اختصاصی را داشته باشیم و در نهایت ترکیب Control-Alt-Delete را انتخاب کردیم.» و در حالی که می خندید گفت که «این یک اشتباه بود.»
اما این اشتباه بزرگ به عنوان یک عملکرد ویندوز در نسل های بعدی هم باقی ماند و حالا تبدیل به یک نماد مشهور برای این سیستم عامل شده است. نمادی که افراد زیادی با آن شوخی هم می کنند. :: موضوعات مرتبط: فناوری اطلاعات , ویندوز8 , آموزش , سیستم عامل , سیستم عامل , , :: برچسبها: بیل گیتس , Control-Alt-Delete , صمد , سهراب , , :: بازدید از این مطلب : 580 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ه گزارش دريچه فناوري اطلاعات باشگاه خبرنگاران؛ برای متصلکردن رایانه به اینترنت، چند راه مشخص وجود دارد که معمولا عبارتند از اتصال از طریق سیم ویژه به مودم یا اینترنت کابلی، اتصال به یک شبکه وای ـ فای و نیز گزینه اتصال از طریق خطوط Dial-up که البته این آخری سرعت و کارایی چندانی ندارد. .... :: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , اینترنت , network , , :: برچسبها: وایمکس چيست؟ , وایمکس , samad , sohrab , samad sohrab , mobile , modem , internet , , :: بازدید از این مطلب : 585 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
با کلی هیجان و بعد از جستوجو در بازارکامپیوتر یک تلفن هوشمند و تبلت را که چند سالی است در فکر خریدن آن هستید تهیه میکنید. :: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , سیستم عامل , ویروس و آنتی ویروس , , :: برچسبها: تحریمهای اینترنتی علیه کاربران ایرانی , تحریمهای اینترنتی , کاربران ایرانی , صمد سهراب , :: بازدید از این مطلب : 625 |
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
فلش مموری ها راهی ارزان و ساده برای پشتیبان گیری از اطلاعات و جابجایی داده ها بین کامپیوترها هستند. اما از آنجایی که روزانه استفاده از پردازش ابری و اینترنت بیسیم گسترش پیدا می کند، فلش مموری ها آن استفاده گذشته خود را از دست می دهند. احتمالا شما هم الان در کشوی میزتان چند فلش مموری دارید که چندان مورد استفاده قرار نمی گیرند؟ اگر می خواهید نفس تازه ای به فلش مموری های خود بدهید در پست امروز چند روش استفاده غیرمعمول اما مفید آموزش خواهیم داد تا نفس تازه ای به روح خسته فلش مموری هایتان بدمید! ۱- نصب توزیعی از لینوکس اگر از استفاده کنندگان یا دوستداران لینوکس باشید می دانید که اغلب توزیع های لینوکس را می توان از طریق دیسک زنده یا Live CDs بدون نیاز به نصب کامل......... :: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , Unix , , :: برچسبها: ۱۰ استفاده فوق العاده فلش مموری که فکرش را هم نمی کنید! , فلش مموری , flash , :: بازدید از این مطلب : 573 |
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
سیستم عامل ها امروزه برای آسان کردن انجام کارها برخلاف گذشته که فقط دارای رابط کاربری متنی بودند از یک رابط کاربری گرافیکی (Graphic User Interface / GUI) نیز استفاده می کنند که کار با آن برای هرکس آسان و قابل انجام است. اما رابطهای متنی هنوز در سیستم عاملها باقی مانده و بسیاری از کارها در آن انجام داده می شود. در رابطهای متنی مانند Terminal در لینوکس و CMD در ویندوز کاربران به جای استفاده از اشیا باید از دستور نویسی استفاده کنند که شاید حرفه ای تر و در بعضی مواقع برخلاف ظاهر بسیار آسانتر باشد. در این پست قصد معرفی چند دستور(نسبتا پیشرفته) و یا ترفند در CMD ویندوز را داریم؛ روش اول: به منوی Start/All Programs/Accessories رفته و سپس Command Prompt را اجرا کنید. روش دوم: کلیدهای Win+R را زده تا وارد Run شوید سپس در کادر متنی cmd را تایپ کرده و با زدن OK برنامه خط فرمان اجرا خواهد شد. دستورات؛ برای استفاده از این دستور title را نوشته و با یک فاصله(Space) عنوان مورد نظر را بنویسید. ۲: ?/ :: موضوعات مرتبط: فناوری اطلاعات , Unix , , :: برچسبها: 12 دستور کاربردی در CMD , CMD , Unix , , :: بازدید از این مطلب : 765 |
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
:: موضوعات مرتبط: امنیت , فناوری اطلاعات , Nod32 Password & Username , , :: برچسبها: سبک ترین و سریعترین آنتی ویروس های سال ۲۰۱۳ , آنتی ویروس های سال ۲۰۱۳ , صمد سهراب , :: بازدید از این مطلب : 738 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
رای خیلی هایی که عینک گوگل را ندارند، این سوال پیش آمده که واقعا از پشت عینک گوگل چه چیزهایی را می توان دید؟
:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , , :: برچسبها: اولین تصاویر منتشره از پشت عینک جدید گوگل را ببینید , عینک جدید گوگل , تصاویر منتشره , :: بازدید از این مطلب : 783 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
بهنیه سازی موتور جستجو (SEO) برای هر نوع اقدام موفق وبلاگ نویسی بسیار مهم و حیاتی است. بنابراین، می بایست به شیوه ای درست اجرا شود. SEO خود به دلایل بیشماری کاملا پیچیده و دشوار است، اما بیش از همه به دلیل استفاده گوگل از یک محاسبه عددی (الگوریتم) است، که عوامل مختلفی را هنگام رتبه بندی یک صفحه وب در محاسبه بکار می برد، و آنها به تغییر دادن آن ادامه می دهند. در اصل اسطوره و افسانه SEO بسیار زیادی موجود است که دانستن اینکه چه چیزی ۱۰۰% درست بوده بسیار دشوار شده است، اما می توانم شما را راهنمایی کنم که کدامیک از اشتباه هایSEO را نباید مرتکب شوید: ۱٫ خرید لینک ها چنانچه وبگاه شما...... :: موضوعات مرتبط: فناوری اطلاعات , اینترنت , , :: برچسبها: وبلاگ نویسان , ۱۰ اشتباه SEO که باید از آنها پرهیز کنید , veblog , :: بازدید از این مطلب : 515 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
یتنا- آیا تا به حال دقت کردهاید که @ کاراکتری است که تقریبا با هیچ حرفی روی کیبور اشتباه گرفته نمیشود؟ :: موضوعات مرتبط: فناوری اطلاعات , اینترنت , , :: برچسبها: @ از کجا آمد؟ , network , server , , :: بازدید از این مطلب : 614 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
پیش از این در رابطه بار سرور ها به مبحث مجازی سازی مراکز داده پرداختیم. این بار می خواهیم بدانیم که استفاده از میکروسرورها چه مزیت هایی دارد. وقتی که یک میکروسرور کم هزینه می تواند کار را انجام دهد چرا باید انرژی، فضا، پول را در سرورهای سطح بالا صرف کنید ؟ در اینجا نگاهی به میکرو سرورهایی که می توانند در مرکز داده استفاده شوند، می اندازیم. میکرو سرورها، سرورهای ارزان، فراوان و کوچک هستند. آنها سرورهایی هستند که...... :: موضوعات مرتبط: فناوری اطلاعات , مدیریت فناوری اطلاعات , , :: برچسبها: ۱۰ چیزی که باید درباره میکروسرورها بدانید , MicroServer , server , :: بازدید از این مطلب : 622 |
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
“ارائه سرورهای اختصاصی مجازی VPS”… حتما به این جمله در تبلیغات شرکتهای ارائه دهنده خدمات میزبانی وب زیاد برخورد کردهاید و شاید برایتان سوال پیش آمده باشد که سرور مجازی چیست؟ فرق آن با دیگر سرویسهای میزبانی وب چیست؟ آیا VPS به درد کار من میخورد و نیازهای من را برطرف میکند یا نه؟ در این پست قصد دارم VPS را به بیانی ساده توضیح دهم و بررسی فنی و نحوه راه اندازی آن را موکول میکنیم به پستهای آینده. سرور اختصاصی مجازی چیست؟وی پی اس یا همان سرور خصوصی مجازی “Virtual Private Server” نوعی....... :: موضوعات مرتبط: فناوری اطلاعات , network , , :: برچسبها: VPS , :: بازدید از این مطلب : 655 |
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه......... :: موضوعات مرتبط: فناوری اطلاعات , اینترنت , , :: برچسبها: آموزش شبكه كردن چند كامپيوتر , شبکه کردن کامپیوتر ها , شبکه کردن , شبکه , :: بازدید از این مطلب : 723 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند :: موضوعات مرتبط: امنیت , فناوری اطلاعات , ویندوز8 , اینترنت , , :: برچسبها: امنیت رمز عبور , رمز عبور , امنیت اطلاعات , :: بازدید از این مطلب : 567 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
بدافزارها در دنیای موبایل هم دست از کاربران بر نمی دارند . شاید قبلا زیاد بدافزارهای موبایلی مورد توجه قرار نمی گرفتند ؛ اما حالا که قدرت پردازشی گوشی ها و تبلت ها بالاتر رفته......... :: موضوعات مرتبط: امنیت , فناوری اطلاعات , , :: برچسبها: انروید , IT , security , :: بازدید از این مطلب : 696 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
وال استریت ژورنال گزارش می دهد که اپل تولید جانشین بعدی آیفون 5 را در ماه های آینده آغاز خواهد کرد. بر اساس گفته های برخی منابع ناشناس، تولید آیفون جدید در سه ماهه دوم ۲۰۱۳ آغاز خواهد شد و احتمالا...... :: موضوعات مرتبط: فناوری اطلاعات , , :: برچسبها: درباره عرضه آیفون جدید , عرضه آیفون جدید , , :: بازدید از این مطلب : 527 |
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , اینترنت , , :: برچسبها: اینترنت و اینترانت و اکسترانت , اینترنت , اینترانت , اکسترانت , extranet , فناوری اطلاعات , :: بازدید از این مطلب : 612 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
شباهتها:
دارای ضوابط استانداردی هستند (ضوابط TCP/IP) در کل هر سه از چهار لایه مربوطه استفاده می کنند. برای شناسایی ماشین مقصد و سایر کامپیوترها و ایجاد ارتباط با آنها از کد شناسه IP استفاده می کنند. هر سه می توانند از یک برنامه های مشترک استفاده کنند. تفاوتها: اینترنت: اینترنت شبکه کاملا وسیع و آزاد است که از تعداد زیادی شبکه های خصوصی و عمومی تشکیل شده است.
منابع در اینترنت برای عموم آزاد است و کاربران می توانند صفحات وب را مشاهده کنند. اینترانت: اینترانت یک شبکه خصوصی است که یک سازمان بر آن نظارت دارد.در اینترانت فقط اطلاعاتی که سازمان قرار داده است قابل دسترسی است و ارتباطی با بیرون نداره.
اکسترنت (Extrant ): اکسترانت یک اینترانت است که به طور کاملا خصوصی اداره می شود. اکسترنت ها برای اینکه بتوانند اینترانت را گسترش دهند به کار بران خود اجازه می دهند از اینترنت نیز از راه های مطمئن دسترسی داشته باشند. منبع:http://www.hamcelac.blogfa.com :: موضوعات مرتبط: فناوری اطلاعات , اینترنت , , :: برچسبها: اینترنت و اینترانت و اکسترانت , اینترنت , اینترانت , اکسترانت , extranet , فناوری اطلاعات , :: بازدید از این مطلب : 702 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
فعال کردن Logon Auditing :: موضوعات مرتبط: امنیت , فناوری اطلاعات , , :: برچسبها: متوجه شدن زمان ورود کاربران در ویندوز , security , :: بازدید از این مطلب : 610 |
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network) است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی میکند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش میرساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید میکرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکتهای ارائه دهنده خدمات شبکه میتوان پیدا کرد.دید سیسکو این است «تغییر روش زندگی، کار، بازی و آموزش». :: موضوعات مرتبط: امنیت , فناوری اطلاعات , , :: برچسبها: cisco , ccna , IT , security , CEH , ccda , :: بازدید از این مطلب : 736 |
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تا به حال به اين مساله فكر كرده ايد كه وقتي آدرسي را در مرورگر خود مي نويسيد(IE,Firefox,Opera,Safari,Chrome,…) چه اتفاقاتي مي افتد كه منجر به نمايش يك سري متون و تصاوير مي شود (و يا گاهي اوقات ممكن است به دلايل خاصي به شما اجازه ي ديدن آن صفحات را ندهد). در مورد صفحات ASP نيز روال كار به همين منوال است ، با اين تفاوت كه در مرحله ي سوم پس از اين كه سرويس دهنده ي وب ، صفحه ي وب را پيدا كرد (در صورتي كه پسوند asp داشته باشد) ابتدا قسمتهايي از صفحه كه حاوي كدهاي ASP است را ترجمه كرده ، اجرا مي كند و كدهاي HTML ي را به عنوان خروجي اجراي كدهاي ASP توليد مي كند . سپس صفحه HTML آماده شده را براي مرورگر مي فرستد . به همين دليل اگر شما در مرورگر خود View Source كنيد هيچ اثري از كد ASP مشاهده نخواهيد كرد .
· يك محصول توليدي ديگري بنامChili ASP كه می توانيد آن را از سايت Chilisoft تهيه كنيد .
SSH مخفف Secure shell protocol:پروتکلی است که به شما اجازه می دهد تا به کامپیوتر سرور به صورت ریموت یا از راه دور متصل شوید تا بتوانید از سرور نگهداری کنید برای مثال : فایل های داخل سرور را بتوانید کپی کنید , جابجا کنید , پاک کنید, پوشه و شاخه جدید ایجاد کنید و اسکریپت اجرا کنید .
:: موضوعات مرتبط: فناوری اطلاعات , , :: برچسبها: SSH , IT , security , :: بازدید از این مطلب : 2051 |
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
|
|
|