Loading…
  • مرتب سازی بر اساس
UNITY
مقاله: آموزش مباني شبكه قسمت چهارم - مفاهيم Workstation و Server
آموزش مباني شبكه قسمت چهارم - مفاهيم Workstation  و Server در ادامه سری مقالات مبانی شبکه به بررسی تفاوت بین سرور و Workstation ای همان ایستگاه های کاری می پردازیم . در مقالات قبلی در خصوص سخت افزارهای شبکه و انجام تنظیمات مربوط به TCPIP صحبت کردیم . سخت افزارهای شبکه مانند کارت شبکه برای برقراری ارتباطات فیزیکی بین دو یا چند کامپیوتر در شبکه استفاده می شدند و این در حالی است که TCPIP زبان مشترک بین ایندو برای برقراری ارتباط است . در این مقاله بیشتر در ...
UNITY
مقاله: آموزش مبانی شبکه قسمت سوم - سرویس نامگذاری دامنه یا DNS سرور
آموزش مبانی شبکه قسمت سوم - سرویس نامگذاری دامنه یا DNS سرور در ادامه مجموعه مقالات مبانی شبکه های کامپیوتری و در قسمت سوم از این سری مقالات به بررسی شیوه فعالیت DNS سرور بصورت مقدماتی می پردازیم . در قسمت قبلی از این سری مقالات به این مسئله اشاره کردیم که چگونه تمامی کامپیوترهایی که در یک شبکه قرار گرفته اند یک محدوده آدرس IP مشترک را استفاده می کنند . و همچنین به این مسئله اشاره کردیم که در صورتیکه کامپیوترها بخواهند با کامپیوتری در شبکه ای دیگر ارتباط ب...
UNITY
مقاله: آموزش مبانی شبکه قسمت دوم- مسیریاب ها یا روترها
آموزش مبانی شبکه قسمت دوم- مسیریاب ها یا روترها در ادامه سری مقالات آموزش مبانی شبکه به سراغ ادامه معرفی سخت افزارهای شبکه و مهمترین اجزاء آن که مسیریاب یا Router می باشد می پردازیم . در قسمت اول از این سری از مقالات من در مورد اجزاء ساده شبکه که هاب و سویچ بودند برای شما توضیح دادم . در ادامه شما را با یکی از مهمترین اجزاء شبکه که مسیریاب یا Router نام دارد آشنا خواهم کرد. حتی اگر در زمینه شبکه های کامپیوتری تازه وارد هستید به احتمال زیاد کل...
UNITY
مقاله: آموزش مبانی شبکه قسمت اول - سخت افزار شبکه
آموزش مبانی شبکه قسمت اول - سخت افزار شبکه در این سری مقالات به شما از ابتدا و مبانی اولیه ایجاد یک شبکه کاربردی را به شما آموزش می دهیم . در این مقاله به شما انواع اجزاء شبکه و شرح فعالیت هر یک از آنها را شرح می دهیم . تا کنون در هر مقاله ای که بنده در وب سایت انجمن حرفه ای های فناوری اطلاعات ایران قرار داده ام فرض را بر این گرفته ام که شما یک مدیر شبکه با حداقل دانش و تجربه در زمینه شبکه هستید اما بر اساس درخواست بسیاری از دوستان از بنده...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه – قسمت پنجم
رفع مشکلات ارتباطی شبکه – قسمت پنجم در ادامه سری مقالات رفع مشکلات ارتباطی شبکه به بررسی و تحلیل نتایج بدست آمده از دستور TRACERT می پردازیم . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه از دستور TRACERT برای پیدا کردن مشکلات ارتباطی شبکه بین کامپیوتر مبدا و سرور مقصد که ممکن است در شبکه ای خیلی خیلی دور قرار داشته باشد استفاده کنیم و بعد از آن روش ساده ای از نحوه استفاده از این دستور را به شما آموزش دادیم ، در این ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه – قسمت چهارم
رفع مشکلات ارتباطی شبکه – قسمت چهارم در ادامه سری مقالات رفع ایرادهای شبکه مربوط به سیستم عامل های شرکت مایکروسافت در مورد اشکالات مربوط به ز بین رفتن بسته های اطلاعاتی در شبکه یا Packet Loss صحبت خواهیم کرد و به شما آموزش می دهیم که چگونه مسیری که یک بسته اطلاعاتی در شبکه طی می کند که به مقصد مورد نظر برسد را بررسی و تحلیل کنید . در چند مقاله قبلی از همین سری آموزش رفع اشکال شبکه در مورد استفاده هایی که می توان از دستور Ping برای پ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت سوم
رفع مشکلات ارتباطی شبکه - قسمت سوم در این مقاله و در ادامه مباحث به شما آموزش می دهم که بتوانید از صحت تنظیمات انجام شده بر روی کارت شبکه خود و پرتکل TCPIP اطمینان حاصل کنید . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه می توانید بفهمید که آدرس IP های موجود بر روی کارت شبکه شما چیست و همچنین آدرس IP اصلی کارت شبکه شما چیست . قدم بعدی این است که مطمئن شوید که آدرس دهی در پروتکل TCPIP چگونه انجام شده است و از ص...
wisemadguy
مقاله: تفاوت ويندوز 32 بيتي با 64 بيت
تفاوت ويندوز 32 بيتي با 64 بيت در كشور ما به روز بودن مساله مهمي است . مردم دوست دارند در همه چيز به روز باشند : لباس - ماشين - تلويزيون - ضبط - گوشي موبايل ... ويندوز ! مثلا مايكروسافت امروز خبر ويندوز 8 را مي دهد فردا شما با خيل عظيم كاربراني مواجه هستيد كه از شما مي خواهند ويندوز 8 روي سيستمشان نصب كنيد حال اگر بپرسيد مگر چه مزيتي دارد نميدانند . همين قضيه راجع به ويندوز 32 بيتي و ويندوز 64 بيتي نيز صادق است . اما آيا واقعا ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت دوم
رفع مشکلات ارتباطی شبکه - قسمت دوم در این مقاله از مجموعه مقالات رفع ایرادهای ارتباطی شبکه های ویندوزی و پیرو مقاله قبلی به ادامه رفع مشکلات ارتباطی بین شبکه های ویندوزی خواهم پرداخت ، در اینجا قصد دارم شما را با رفع مشکلات ناشی از تنظیمات نادرست کارت شبکه و تنظیمات IP ماشین برای پیدا کردن دلیل اصلی مشکل بپردازم . در مقاله قبلی شما را با نحوه استفاده از دستور Ping و برخی از تست های ساده ارتباطی شبکه آشنا کردیم و همچنین در مورد تجز...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت اول
رفع مشکلات ارتباطی شبکه - قسمت اول در این سری از مقالات قصد دارم به شما آموزش تکنیک های مختلف رفع اشکال های ارتباطی در شبکه ، بین کامپیوتر هایی که از سیستم عامل ویندوز استفاده می کنند را توضیح بدهم . در حال حاضر سخت افزار ها و نرم افزارهایی که در شبکه ها استفاده می شود تا حد زیادی قابل اتکا و اعتماد هستند اما گهگاه پیش می آید که همین تجهیزات نرم افزاری و سخت افزاری با مشکلاتی مواجه می شوند. در این سری از مقالات شما را با روش های...
UNITY
مقاله: تفاوت فایروال نرم افزاری و سخت افزاری
تفاوت فایروال نرم افزاری و سخت افزاری در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند . فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند . مثلا شما می توانید...
wisemadguy
مقاله: خطرناک ترین گونه های کاربران آی تی !
خطرناک ترین گونه های کاربران آی تی ! در طی سالها کار در حیطه آی تی ، متوجه شدم می توان کاربران را به لحاظ رفتاری که حین بروز مشکل از خود نشان می دهند و نوع گفتمانی که در این موارد با دفتر انفورماتیک دارند دسته بندی کرد و هر روز بیشتر جذب این موضوع شدم زیرا در آن قسمت از کار آی تی که با کاربران سر و کار دارید خیلی مهم هست که بتوانید روابط عمومی خوبی داشته باشید . این ویژگی کمکی به قسمت فنی کارتان نمی کند ولی از آنجا که با عده زیادی ن...
wisemadguy
مقاله: اشتراك گذاري پرينتر - روشها و دسترسی ها
اشتراك گذاري پرينتر - روشها و دسترسی ها مهم نيست كاربر شما سالي يك پرينت بخواهد بگيرد يا روزي يكي يا دائما در حال پرينت گرفتن باشد او به يك پرينتر نياز خواهد داشت پس كاربري نمي توان يافت كه پرينتر نخواهد و از طرف ديگر هيچ سازمان يا شركتي نمي تواند براي هر يك از كاركنانش يك پرينتر بخرد و اينجاست كه شير كردن يا آنطور كه دوست دارم در فارسي بگويم "به اشتراك گذاري پرينتر در ويندوز" معني مي يابد ، يعني يك پرينتر روي يك كامپيوتر نصب ...
wisemadguy
مقاله: نکات بسیار مفید برای عیب یابی دستگاه و رفع ایرادهای شبکه
نکات بسیار مفید برای عیب یابی دستگاه و رفع ایرادهای شبکه در این مقاله فرض شده شما مفاهیم اولیه شبکه را یاد گرفته و بعنوان کارشناس شبکه مشغول به کار شده اید . موضوع این نیست که شما از پس رفع عیب خاصی بر می آیید یا نه بلکه هدف این است که با داشتن معلومات بیشتر و گردآوری شده در یکجا ، مجهزتر به رویارویی با مشکلات بروید . پیش از آنکه به سراغ بحث اصلی برویم یک توصیه برایتان دارم . بعضی مشکلات خیلی کوچک هستند ، مثلا یک کلید روشن- خاموش بجای بالا به سمت پای...
UNITY
مقاله: پرتال یا portal چیست ؟
پرتال یا portal چیست ؟ کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سایت چیست می تواند برایشان جالب باشد ، اما نکته مهم اینجاست که در عین ساده بودن معنا و مفهوم پرتال این مفهوم می تواند بسیار پیچیده باشد ، در این مقا...
UNITY
مقاله: قفل گذاري روي نرم افزار و روش هاي مقابله با سرقت نرم افزار
قفل گذاري روي نرم افزار و روش هاي مقابله با سرقت نرم افزار شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای جلوگیری از به سرقت رفتن نرم افزار خود از روش های زیر استفاده کنید : 1 شماره كليد سي دي CD Key Numb...
wisemadguy
مقاله: هفت لایه OSI و استفاده های آن
 هفت لایه OSI  و استفاده های آن زمانی که شبکه را شروع می کنید متوجه می شوید اساتید شما تاکید زیادی روی یادگیری و به یادسپاری لایه های OSI یا مدل مرجع OSI دارند و از آن جالب تر زمانی می شود که برای مصاحبه کاری به جایی می روید و متوجه می شوید آنها هم از OSI از شما می پرسند و اگر بلد نباشید همانجا با شما خداحافظی می کنند . اما آیا واقعا تا این حد مهمه ؟ -- بله : در حقیقت همانطور که وقتی می خواهید ببینید آیا کسی ریاضی بلد است ...
UNITY
مقاله: کاربران شبکه و ایرادهای بنی اسرائیلی !!!! تجربیات پشتیبانی شبکه
کاربران شبکه و ایرادهای بنی اسرائیلی !!!!  تجربیات پشتیبانی شبکه این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد . ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئیس می روند و ضمن اظهار فراوانی کارشان و اینکه چقدر دوست دارند سریعتر کارهای "مردم" را راه ب...
UNITY
مقاله: تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات پیشرفته
تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات پیشرفته 26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملیات بازرسی یا Audit خیلی ساده است ، شما تا زمانی که سقف منزلتان تخریب نشده است نخواهید فهمید که نم دا...
UNITY
مقاله: تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات متوسط
تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات متوسط 14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب های امنیتی یا همان Security Template هایی که از این طریق اعمال می شوند می توانند شامل Password Polic...
UNITY
مقاله: تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات مقدماتی
تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات مقدماتی شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین نیستند و در سازمان ها و شرکت های بزرگ کشور هنوز این سیستم عامل ویندوز XP است که حرف اول را می زند ، م...
UNITY
مقاله: معرفی انواع کنترل های دسترسی یا Access Control
معرفی انواع کنترل های دسترسی یا Access Control یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع را دسترسی می نامند . دسترسی صرفأ یک موضوع منطقی و یا فنی نیست ، هرگز قسمت فیزیکی قضیه را فراموش نکنی...
UNITY
مقاله: معرفی انواع ویروس های کامپیوتری
معرفی انواع ویروس های کامپیوتری یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخرب یا جلوگیری از انتشار آن می تواند راهکارهایی را ارائه دهد ، در این مقاله در انجمن تخصصی فناوری اطل...
UNITY
مقاله: امنیت اطلاعات قسمت سوم : خط مشی ها
امنیت اطلاعات قسمت سوم : خط مشی ها برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : * خط مشی های مدیریتی ( Management Policies) * نیازهای طراحی نرم افزار ( Software Design Needs) * طرح و برنامه بازیابی از حادثه ( Disaster Recovery Plan) * خط مشی های اطلاعاتی ( Information Policies) * خط مشی های امنیتی ( Security P...
UNITY
مقاله: امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات
امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است -- * امنیت فیزیکی * امنیت عملیاتی * مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی می کنید . شما باید به تمامی جنبه های مربوط به امنیت اطلاعات در سازمان خود نگاه عمی...
UNITY
مقاله: امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات
امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مختلف ( مانند یک حمله هکری که معمولا خیلی انجام می شود ) توسط افرادی که مسئول امنیت اطلاعات هستند در ن...
UNITY
مقاله: آموزش ایجاد Child Domain در ویندوز سرور 2008
آموزش ایجاد Child Domain در ویندوز سرور 2008 برای اینکه بتونید در ویندوز سرور 2008 یک Child Domain ایجاد کنید ، براحتی از طریق کنسولی که در ادامه میگم عملیاتش رو انجام میدیم ، فقط باید یادمون باشه که باید دسترسی مدیریتی به این کنسول داشته باشم . خوب با استفاده از روش زیر و به ترتیب میتونید براحتی یک Child Domain ایجاد کنید: 1.از طریق start وارد Administrative Tools بشید و Server Manager رو باز کنید . -- 2.در قسمت Roles Summery قسمت Add ...
UNITY
مقاله: چک لیست طراحی و نصب و راه اندازی اکتیو دایرکتوری
چک لیست طراحی و نصب و راه اندازی اکتیو دایرکتوری بسیاری از دوستان از بنده درخواست یک چک لیست رو داشتند که وقتی میخان اکتیودایرکتوری رو طراحی و پیاده سازی کنند از اون استفاده کنند و موردی رو از قلم نندازند ، بنده یک چک لیست آماده کردم که از این طریق شما هیچ مشکلی در طراحی و پیاده سازی ساختار اکتیودایرکتوری نخواهید داشت ، البته این چک لیست بر اساس یک سازمان ایده آل در نظر گرفته شده و شما میتونید بر حسب نیازتون بعضی از موارد رو در طراحی در نظر نگیر...
UNITY
مقاله: آشنایی با سطوح دسترسی در IOS سیسکو
آشنایی با سطوح دسترسی در IOS سیسکو آیا میدانستید که سیسکو برای دسترسی به دستورات مربوط به تجهیزات خود از قبیل روتر و سویچ و غیره 16 سطح دسترسی مختلف برای اجرای دستورات دارد ؟ بسیاری از مدیران شبکه که با تجهیزات سیسکو کار میکنند به این سطوح دسترسی اهمیت نمیدهند و یا حتی از وجود چنین سطوح دسترسی در این تجهیزات بی اطلاع هستند . در تجهیزات سیسکو با داشتن سطج دسترسی بالاتر میتوانید قدرت مانور بیشتری با دستورات داشته و تنظیمات پیشرفته تر...
UNITY
مقاله: آموزش قرار دادن رمز عبور بر روی تجهیزات سیسکو ( روتر ها و سویچ ها )
آموزش قرار دادن رمز عبور بر روی تجهیزات سیسکو ( روتر ها و سویچ ها ) چندین روش برای قرار دادن رمز عبور بر روی تجهیزات سیسکو وجود دارد که ما در این مقاله به بررسی و آموزش دو نوع از آنها خواهیم پرداخت : 1.قرار دادن رمز عبور برای محیطenable : دستور enable برای دسترسی به محیط PRIVILEGED EXEC است ، و سطح دسترسی مدیریتی 15 در تجهیزات سیسکو محسوب می شود. برای قرار دادن رمز عبور بر روی این محیط کافی است از دستور enable password در سطح دسترسی USER EXEC به شرح ذیل استفاد...
UNITY
مقاله: معرفی دوره هک قانونمند یا Certified Ethical Hacker
معرفی دوره هک قانونمند یا Certified Ethical Hacker هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها را یاد بگیری و راهکارهای پیشگیرانه خود را در مقابل اینگونه حملات اعمال کنید . در دوره هک قانونمند ...
UNITY
مقاله: دیواره های آتش یا فایروال های نسل بعدی Next Generation Firewalls
دیواره های آتش یا فایروال های نسل بعدی Next Generation Firewalls فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این نشانگر یک قانون است : یا همه چیز یا هیچ چیز. فایروال های جدید تر این امکان را دارند که ترافیک ...
حسین احمدی
مقاله: چگونگی استفاده از ModelBinder در ASP.NET MVC
در این مقاله قصد دارم تا در مورد ModelBinder ها در ASP.NET MVC توضیح بدم. ModelBinder ها زمانی به کار می آیند که قصد داشته باشید مقادیر پارامتر ورودی یک Action رو از یک منبع دلخواه پر کنید. برای آشنایی بیشتر یک مثال میزنم. برای این مثال از ASP.NET MVC 3 استفاده کردم، کد این مثال با اندکی تغییر در MVC 2 هم قابل استفاده هست. یک پروژه داخل Visual Studio 2010 ایجاد کنید و نام اون رو ModelBinding بذ...
حسین احمدی
مقاله: آموزش Entity Framework Code-First - تعریف رابطه ها (بخش اول)
در ادامه سری مقالات آموزشی Entity Framework قصد دارم در باره رابطه ها و نحوه تعریف آنها بوسیله Fluent API و Attribute بنوسم. رابطه ها و استفاده آنها در Entity Framework در دو بخش ارائه خواهند شد. بخش اول به تعریف ساده رابطه ها خواهیم پرداخت، در بخش دوم نحوه تغییر در تعریف رابطه ها بوسیله Fluent API و Attribute را بررسی خواهیم کرد. در ابتدا تعریفی از رابطه را ارائه داده و انواع رابطه و چگونگی استفا...
UNITY
مقاله: 10 دستور IOS‌ سیسکو که باید بدانید
10 دستور IOS‌ سیسکو که باید بدانید IOS سیسکو دارای هزاران دستور مختلف است و انجام تنظیمات آن ممکن است شما را دچار مشکل کند ، در اینجا به شما ده دستور بسیار کاربری و مفید در مورد استفاده از IOS سیسکو را به شما معرفی می کنیم: 1-علامت سئوال ؟ : شاید برای شما استفاده و تایپ کردن علامت سئوال ؟ در IOS سیسکو برای گرفتن کمک و راهنمای دستورات بسیار بدیهی و مشخص باشد .اما باید بدانید که IOS سیسکو به هنگام استفاده از علامت سئوال و گرفت...
UNITY
مقاله: مهمترین دلایل مهاجرت کارشناسان IT به کشورهای خارجی
مهمترین دلایل مهاجرت کارشناسان IT به کشورهای خارجی اگر در زمینه فناوری اطلاعات فعالیت می کنید حتما به فکر مهاجرت از ایران و رفتن به یکی از کشور های کانادا یا استرالیا افتاده اید . در این مقاله کوچک می خواهم به بررسی علل و عوامل تاثیر گذار بر روی این مسئله بپردازم ، در طی سالهای اخیر شمار افرادی که از طریق ویزای کار تخصصی به کشورهای خارجی مهاجرت کرده اند بسیار افزایش یافته است بطوریکه شما کسی را نمی شناسید که در زمینه تخصصی فناوری اطلاعات تجربه و م...
UNITY
مقاله: چرا نرم افزارها را کرک می کنند ؟
چرا نرم افزارها را کرک می کنند ؟ شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن را در اختیار ما قرار می دهد !! و جالب اینکه کاملا رایگان !!! بنده همیشه یک پاسخ قانع کننده برای این ...
UNITY
مقاله: Exchange Server یا اکسچنج سرور چیست ؟
Exchange Server یا اکسچنج سرور چیست ؟ اکسچنج سرور یا Exchange Server یکی از سری محصولات محبوب و معروف از سرورهای مایکروسافت هست که در شبکه های بزرگ استفاده میشه و همونجور که از اسمش پیداست قسمت سرور قضیه هست و طبیعتا برای اتصال و استفاده از اون باید از یک قسمت دیگه به عنوان کلاینت استفاده کرد . کاربرد اصلی این محصول در اصل استفاده به عنوان یک ایمیل سرور یا همون پست الکترونیک هست ، سرويس پست الكترونيك يا سرويس دهنده ايميل در واقع يك نر...
UNITY
مقاله: معرفي سيستم هاي تشخيص نفوذ Intrusion Detection Systems و انواع آن
معرفي سيستم هاي تشخيص نفوذ Intrusion Detection Systems و انواع آن مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند كه مي توانند از بروز حملات هكري به شبكه ها تا حد زيادي جلوگيري كنند .يك IDS يا سيستم تشخيص نفوذ ، ك...
UNITY
مقاله: آموزش لینوکس بصورت مقایسه ای با ویندوز
آموزش لینوکس بصورت مقایسه ای با ویندوز چرا ما از دستورات یا command ها به جای استفاده از محیط گرافیکی GUI در لینوکس استفاده می کنیم ؟ در جواب این سئوال باید بگویم که استفاده از دستورات یا command از نظر سیستم عامل بهترین زبان برای برقراری ارتباط با سخت افزار و سیستم است . همانطور که شما به زبان فارسی سخن می گویید ، در صورتیکه که کسی بخواهد با شما ارتباط برقرار کند بهتر است از زبان فارسی برای برقراری ارتباط با شما استفاده کند. ساخت...
UNITY
مقاله: ویژگی‌های یک آنتی ‌ویروس خوب چیست ؟
ویژگی‌های یک آنتی ‌ویروس خوب چیست ؟ بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و اینکه بگویید فلان آنتی ویروس مناسب است و فلان آنتی ویروس مناسب نیست بدون داشتن اطلاعات کافی درست نیس...
UNITY
مقاله: شبکه رو از کجا شروع کنم ؟
شبکه رو از کجا شروع کنم ؟ (یک سئوال همیشگی ) سلام بر همه دوستان و اساتید گرامی ، من یک دانشجوی رشته کامپیوتر ( صنایع ، مدیریت و ... ) هستم که به شبکه خیلی علاقه مند هستم و میخام وارد سیستم کاری شبکه بشم ، ولی دقیقا نمیدونم از کجا شروع کنم و مسیر درست برای ادامه دادن این راه کدومه ، یکی میگه باید دوره MCSE بخونم یکی دیگه میگه Cisco بخونم ، بعضیا میگن بشین لینوکس بخون رو بورسه ، من خیلی گیج شدم ، کسی هست که بتونه دقیقا این م...
حسین احمدی
مقاله: آموزش Entity Framework Code-First - تعریف Mapping با Fluent API
آموزش Entity Framework Code-First - تعریف Mapping با Fluent API بخش چهارم از سری مقالات آموزشی Entity Framework Code-First را شروع می کنیم. در قسمت قبل نحوه تغییر Mapping را با استفاده Attribute ها بررسی کردیم. در این بخش قصد دارم تا در مورد Fluent-API در Code-First بنویسم. ابتدا بهتر است در مورد Fluent-API بیشتر توضیح بدهم. بر اساس توضیح سایت Wikipedia، مفهوم Fluent API یا Fluent Interface به معنی پیاده سازی API شی گرا می باشد که قابلیت خوانایی آن را افزای...
حسین احمدی
مقاله: آموزش Entity Framework Code-First - تعریف Mapping با استفاده از Attribute ها
آموزش Entity Framework Code-First - تعریف Mapping با استفاده از Attribute ها در بخش های قبلی در مورد مقدمات استفاده از Entity Framework Code-First و همچنین درباره کلاس های DbContext و DbSet مطالبی را مطرح کردیم. در ادامه به نحوه تغییر Mapping با استفاده از Attribute ها می پردازیم. همانطور که گفتیم Mapping به ایجاد رابطه میان کلاس ها و Property کلاس ها و جداول بانک اطلاعاتی می گوییم، برای مثال، خصوصیت FirstName داخل کلاس Customer به ستون FirstName داخل جدول Customers اشا...
حسین احمدی
مقاله: آموزش Entity Framework Code-First - آشنایی با کلاس های DbContext و DbSet
آموزش Entity Framework Code-First - آشنایی با کلاس های DbContext و DbSet در مقاله قبلی در مورد چگونگی ارتباط بین بانک اطلاعاتی و برنامه توسط Entity Framework Code-First نوشتیم. در این بخش در مورد کلاس DbContext و DbSet ها بیشتر بحث می کنیم. مروری بر کلاس DbContext و DbSet همانطوری که در بخش قبلی مطرح کردیم، کلاس Context ما باید از کلاس DbContext ارث بری کند. کلاس DbContext در حقیقت یک Container برای Entity های ما هست که وظیفه شناسایی و تعریف Mapping ها را به صورت ...