Loading…
  • مرتب سازی بر اساس
hamideh_smi7
مقاله: آموزش الفبای سـئو :: اسپایدر یا (Crawlers) در سئو چیست؟ - قسمت هفتم
آموزش الفبای سـئو :: اسپایدر یا (Crawlers) در سئو چیست؟ - قسمت هفتم به نام خدا ، سلام خدمت کاربران ITPRO ای.با یک مطلب بسیار مهم در سئو در گروه مطلب «اصول و الفبای سئو(SEO)» با شما همراه هستم. در این مقاله قصد داریم که شما را با یک اصطلاح کاربردی و یک مفهوم جدید و در عین حال مهم در الفبای سئو آشنا کنیم. حتما شما هم تا به حال لغتی به نام خزنده ها یا اسپایدرهای موتورهای جستجو را شنیده اید.زمانیکه شما تصمیم می گیرید که به عنوان یک متخصص سئو وارد بازار ک...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: پیوند عمیق یا (DeepLinking) در سئو چیست؟-قسمت ششم
آموزش الفبای سـئو :: پیوند عمیق یا (DeepLinking) در سئو چیست؟-قسمت ششم به نام خدا ، سلام دوستان ITPRO ای. با مطلبی دیگر از مجموعه مقالات و آموزشهای الفبای سئو تحت عنوان «پیوند عمیق یا (Deeplinking)» با شما علاقه مندان به مبحث سئو همراه هستم.خب اگر از افرادی هستید که این گروه مطلب را دنبال می کنید پس حتما می دانید که در این سری مقالات تک تک مفاهیم کاربردی و الفبای سئو را بررسی می کنیم و با نحوه ی عملکرد هریک از اصطلاحات آشنا می شویم. این مقاله به اهمیت م...
amir_9025
مقاله: Error Correction Code (کد تصحیح خطا) یا به اختصار ECC چیست ؟
Error Correction Code (کد تصحیح خطا) یا به اختصار ECC چیست ؟ Error Correction Code (کد تصحیح خطا) یا به اختصار ECC قابلیتی فوق العاده مهم در حافظه های RAM است که از به وجود آمدن خطا های احتمالی ناشی از پردازش داده ها جلوگیری میکند و به حفظ یکپارچگی داده ها کمک شایانی میکند. ECC در حافظه های RAM موجود در سرور های مراکز داده استفاده میشود. ECC روشی برای شناسایی و تصحیح خطا های حافظه تک بیتی است. single-bit memory errors یا خطای حافظه تک بیتی یک خطای بوجود آمد...
moein2v
مقاله: ارباب حلقه ها - STP - قسمت دوم
ارباب حلقه ها - STP - قسمت دوم مفاهیم اصلی در STP پروتکل STP برای اینکه بتواند آرایش شبکه رو به صورت یک گراف یا یک درخت بدون Loop ( حلقه ) شکل دهد ، نیاز داشت که یک ریشه یا Root (یک سوییچ به عنوان ریشه یا Root)انتخاب کند . ◘ محاسبات STP براساس Bridge ID و Path Cost صورت می گیرد . ◘ برای اینکه Root Switch یا Root Bridge را بتوانیم انتخاب کنیم از Bridge ID استفاده می کنیم . هر چقدر مقدار Bridge ID کمت...
UNITY
مقاله: تکنیک های Enumeration در فرآیند هک قانونمند
تکنیک های Enumeration در فرآیند هک قانونمند همانطور که قبلا در ITPRO در خصوص فرآیند Enumeration در هک قانونمند صحبت کردیم ، در این فرآیند مهاجم اطلاعاتی از قبیل اسامی کاربران شبکه ، اسامی گروه ها ، Routing Table ها ، اطلاعات مربوط به پروتکل SNMP و بسیاری دیگر از اطلاعات را به دست می آورد. در این قمست از مطالب ITPRO ما با هم به بررسی تکنیک هایی که مهاجمین برای Enumerate کردن اطلاعات استفاده می کنند و همچنین راهکارهای مقابله با آنها می پردازی...
moein2v
مقاله: ارباب حلقه ها - STP - قسمت یکم
ارباب حلقه ها - STP - قسمت یکم پروتکل STP در لایه 3 ، پروتکل های مسیر یابی به ازای هر مسیر Down شده مسیر جدیدی را برای رسیدن به مقصد انتخاب میکنند و می توانند برای رسیدن به مقصد از چندین مسیر متفاوت استفاده کنند ; اما در لایه 2 فقط و فقط باید از یک مسیر برای رسیدن به مقصد استفاده کرد . در لایه 2 برای حل مشکلات احتمالی لینک ها و استفاده از مسیر های Redundant می توانیم از پروتکل STP استفاده کنیم . کلیت کار STP ...
moein2v
مقاله: دنیای Vlan ها - قسمت دهم
دنیای  Vlan  ها - قسمت دهم VTP Version پروتکل VTP در از طرف شرکت سیسکو ارایه شده که آخرین نسخه VTP v3 است . در شکل زیر تفاوت های نسخه 1و2 با نسخه 3 از جمله وجود Primary Server و Secondry Server و همچنین قابلیت های بهتر Authentication مشخص گردیده است . خصوصیات VTP Version2 1-پیام Domain های دیگر نیز توسط Relay , VTP Transparent می شوند . در VTP v1 پیام ها زمانی Relay می شوند که مربوط به همان VTP Doma...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: تحلیل زیگزاگی در دیجیتال مارکتینگ چیست؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: تحلیل زیگزاگی در دیجیتال مارکتینگ چیست؟ به نام خدا ، سلام خدمت کاربران ITPRO ای و دوستان علاقه مند به مبحث دیجیتال مارکتینگ.با مقاله ای دیگر تحت عنوان تحلیل زیگزاگی در دیجیتال مارکتینگ و همچنین در دنیای تجارت الکترونیک با شما همراه هستم. این سری مقالات در گروه مطلب «اصول و مبانی دیجیتال مارکتینگ (Digital Marketing)» قرار میگیرد و اگر علاقه مند هستید که بیشتر با نحوه ی کار دیجیتال مارکتینگ و مفاهیم کاربردی در آن آشنا شوید پ...
moein2v
مقاله: دنیای Vlan ها - قسمت نهم
دنیای  Vlan  ها - قسمت نهم VTP پروتکل VTP جهت مدیریت همه Vlan ها بین سوییچ های سیسکو استفاده می شود . در شبکه های بزرگ مدیریت و ایجاد Vlan ها بر روی سوییچ های مجموعه شبکه کاری وقت گیر و دشوار هست . شرکت سیسکو VTP را به منظور مدیریت که شامل افزودن ، حذف و تغییر نام VLan ها می باشد ، ارایه کرده است . با استفاده از پروتکل VTP کار مدیریت VLan ها بسیار ساده تر شده است . پروتکل VTP متعلق به لایه Data L...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: نرخ تبدیل یا (Conversion Rate Optimization) در سئو چیست؟-قسمت پنجم
آموزش الفبای سـئو :: نرخ تبدیل یا (Conversion Rate Optimization) در سئو چیست؟-قسمت پنجم به نام خدا ، سلام دوستان ITPRO ای.با مقاله ای دیگر از گروه مطلب «اصول و الفبای سئو (SEO)» تحت عنوان نرخ تبدیل و بهینه سازی آن با شما همراه هستم.اگر از افرادی باشید که این گروه مطلب را دنبال می کنید قطعا دیگر این موضوع را میدانید که در این سری مطالب به مفاهیم پایه ای و کاربردی سئو می پردازیم که قبل از اینکه شما در امور مربوط به بهینه سازی موتورهای جستجو و صفحات وبسایت متخصص شوید قطعا ...
moein2v
مقاله: دنیای Vlan ها - قسمت هشتم
دنیای  Vlan  ها - قسمت هشتم آشنایی با پروتکل DTP بر طبق این پروتکل ، سوییچ های سیسکو بدون نیاز به فرمان Switchport mode trunk و فقط با یک Paly & Plug میتوانند با یکدیگر Trunk شوند . در واقع لازم نیست که حتما Trunk رو به صورت دستی در دو سمت لینک روی دوسوییچ تنظیم کنیم ; سیسکو می تواند به صورت خودکار بین دو سوییچ Trunk بر قرار کند . DTP برای مذاکره بین Trunk شدن یا عدم Trunk شدن لینک بین دو سوییچ توسط...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: محتوای بصری چیست؟ و چه اهمیتی دارد؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: محتوای بصری چیست؟ و چه اهمیتی دارد؟ به نام خدا ، سلام به همه ی کاربران ITPRO ای.با مقاله ای تحت عنوان : محتوای بصری چیست و چه اهمیتی دارد؟ در گروه مطلب «اصول و مبانی دیجیتال مارکتینگ» با شما دوستان همراه هستم.همان طور که از اسم این مقاله پیداست قرار هست درمورد فرمت های مختلف محتوای بصری و اینکه چه اهمیتی دارد صحبت کنیم.یک جمله ی قدیمی و تکراری که من همیشه در مقالاتم استفاده میکنم این است که ، همان طور که می دانید امروز...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: بانس ریت یا (Bounce Rate) در سئو چیست؟-قسمت چهارم
آموزش الفبای سـئو :: بانس ریت یا (Bounce Rate) در سئو چیست؟-قسمت چهارم به نام خدا سلام دوستان ITPRO ای.با مبحثی دیگر از آموزش الفبای سئو باشما همراه هستم.خب همان طور که میدانید در این گروه مطلب قصد داریم که به آموزش تک تک مفاهیم پایه ای و ابتدایی در سئو بپردازیم از این رو یکی دیگر از این مفاهیم پایه ای و کاربردی که در دنیای سئو باید به خوبی با آن آشنایی داشته باشــید مفهوم بانس ریت یا به انگلیسی Bounce Rate است.که اغلب متخصصین سئو با این واژه و نحوه ی کاربردش آشن...
moein2v
مقاله: دنیای Vlan ها - قسمت هفتم
دنیای  Vlan  ها - قسمت هفتم Native Vlan مفهوم Native Vlan : به Vlan ای گفته می شود که ترافیک آن در Trunk فاقد Tag باشد. در 802.1q به صورت پیش فرض Vlan 1 به صورت Native می باشد یعنی ترافیک Vlan 1 به صورت Untagged در Trunk ارسال می گردد . نکته : چرا ترافیک در Tag ، Native Vlan نمیخورد ؟ چون اگر Tag زده شود ، منجر به افزایش Overhead بر روی پورت های Trunk خواهد شد . پروتکل dot.1q از N...
moein2v
مقاله: دنیای Vlan ها - قسمت ششم
دنیای  Vlan  ها - قسمت ششم Q-in-Q Tunneling تصور کنین که یک ISP قصد داره تا ارتباط دو شعبه از دو تا از مشتری هایش رو که دارای ساختار Vlan هستند را در لایه 2 به هم ارتباط بده . فرض کنید این دو شعبه ساختار Vlan بندی کاملا مشابه و یکسان داشته باشند . همانطور که در شکل میبینید Customer 1 , Customer 2 هر دو دارای دو شعبه هستند که شامل VLan های مشابه نیز می باشند . حال Service Provider ( سرویس دهنده ای...
moein2v
مقاله: دنیای Vlan ها - قسمت پنجم
دنیای  Vlan  ها - قسمت پنجم Trunk و نقش آن در انتقال ترافیک Vlan ها Vlan ها به 2 صورت بر روی سوییچ تعریف می شوند . 1- Local Vlan که Vlan ها همه روی یک سوییچ تعریف می شوند . 2- End to End Vlan که بر روی سوییچ های مختلف تعریف می شوند . هنگامی که تمامی Vlan را روی یک سوییچ تعریف میکنیم ارتباطی بین Vlan ها وجود ندارد ، در صورتی که بخواهیم ارتباطی بین Vlan ها بر قرار کنیم نیاز به یک Device لایه 3 ( ...
amir_9025
مقاله: Central Processing Unit ( واحد پردازش مرکزی ) یا CPU چیست ؟
Central Processing Unit ( واحد پردازش مرکزی ) یا CPU چیست ؟ Central Processing Unit یا واحد پردازش مرکزی که به اختصار CPU نامیده میشود یک قطعه سخت افزار از کامپیوتر است که مسئول تفسیر و اجرای اکثر دستورات از سخت افزار و نرم افزارها را در کامپیوتر است و به عنوان مغز کامپیوتر از آن یاد میشود. CPU از دو جزء اصلی تشکیل شده است که عبارتست از Arithmetic Logic Unit یا ALU که واحد منطق محاسباتی نیز نام دارد و وظیفه انجام محاسب ریاضی و منطقی را دارد. دومین جزء از پ...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: مدل 5M در تبلیغـات چیست؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: مدل 5M در تبلیغـات چیست؟ به نام خدا ، سلام دوستان Itpro ای.در این مقاله که دومین مقاله از گروه مطلب :«اصول و مبانی دیجیتال مارکتینگ» هست قرار است که درباره ی معنا و مفهوم واژه ای تحت عنوان 5M در تبلیغات صحبت کنیم.خب بسیار پر واضح است که امروزه افراد بسیار زیادی در حال مهاجرت از کارسنتی به سمت کار مدرن هستند.یعنی چی؟یعنی اینکه شاید اگر تا دو روز پیش شخصی دوست داشت که مغازه ای داشته باشه و سوپرمارکت راه اندازی...
amir_9025
مقاله: RAM یا Random Access Memory کامپیوتر چیست ؟
RAM یا Random Access Memory کامپیوتر چیست ؟ RAM مخفف Random Access Memory و به معنای حافظه دسترسی تصادفی است. RAM یک سخت افزار فیزیکی در داخل کامپیوتر است که داده ها را به صورت موقت در خود ذخیره میکند. حال لازم نیست که تعداد RAM ها در کامپیوتر یک عدد باشد شما با توجه به نیاز های خود و البته پشتیبانی مادربورد از تعداد RAM بیشتری نیز استفاده کنید هر چه تعداد RAM ها در سیستم بیشتر باشد اطلاعات بیشتری در واحد زمان میتوانند در RAM بصورت موقت ذخی...
moein2v
مقاله: دنیای Vlan ها - قسمت چهارم
دنیای  Vlan  ها - قسمت چهارم عضویت اینترفیس های سوییچ در Vlan عضویت اینترفیس های سوییچ در Vlan ها به 2 صورت انجام میگیره : 1- Static Vlan 2- Dynamic Vlan عضویت پورت ها در Vlan به روش Static در روش Static هر پورت رو باید معادل یک Vlan قرار بدیم ( نه کلاینت ) به همین علت هست که به این روش Port Base Vlan نیز گفته می شود و خوبیه این روش اینه که کلاینت ها نمیتوانند در شبکه جا به جا بشوند و به قولی Por...
amir_9025
مقاله: Product Key چیست ؟
Product Key چیست ؟ Product Key یا کلید محصول یک کد عددی و منحصر بفرد با طول متغیر است که برای بسیاری از نرم افزار هایی که نصب میشوند مورد نیاز است. Product Key به تولید کنندگان آن محصول کمک میکند که هر نسخه از نرم افزار آنها به صورت قانونی و مشروع توسط مصرف کنندگان تهیه شده است. اکثر نرم افزار ها و سیستم عامل ها شامل Product Key هستند. به عنوان قاعده کلی هنگامی که شما نرم افزار غیر رایگان را نصب میکنید از شما Produc...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: بک لینک یا (Link Building) در سئو چیست؟-قسمت سوم
آموزش الفبای سـئو :: بک لینک یا (Link Building) در سئو چیست؟-قسمت سوم به نام خدا ، سلام دوستان ITPRO ای.با شما همراه هستم با مطلب دیگری تحت عنوان : بک لینک یا (Link Building) در سئو چیست؟ اگر از کاربرانی هستید که این گروه مطلب را دنبال می کنید حتما با مطالب قبلی به خوبی آشنا شده اید . دراین مقالات در حال بررسی اصول و الفبای سئو هستیم .یعنی بررسی مفاهیمی که در سئو به ما کمک بزرگی می کند. بنابراین در دو مقاله گذشته درباره ی اهمیت موضوع متن های لنگر یا همان (Anchor...
hamideh_smi7
مقاله: آموزش اصول و مبانی دیجیتال مارکتینگ :: قیف بازاریابی یـا (Marketing Funnel) چیست؟
آموزش اصول و مبانی دیجیتال مارکتینگ :: قیف بازاریابی یـا (Marketing Funnel) چیست؟ به نام خدا ، سلام دوستان ITPRO ای.همان طور که میدانید امروزه فناوری اطلاعات و ارتباطات بسیار گسترش یافته است و سبب شده است که گستره ی ارتباطات افراد فراتر از مرزهای جغرافیایی حرکت کند و امروزه شاهد آن هستیم که برندهای جهانی و فروشگاه های اینترنتی جهانی همچون آمازون دارای کاربران و مشتریان در سرتاسر دنیا هستند. و این یعنی افراد می توانند بدون هیچ محدودیتی از کشوری که در آن حضور دارند از محصول ی...
moein2v
مقاله: دنیای Vlan ها - قسمت سوم
دنیای  Vlan  ها - قسمت سوم Vlan ID هر Vlan یک شماره مخصوص به خود داره که بهش میگن Vlan ID و بوسیله همین Vlan , Vlan ID صدا زده می شود . در کل میشه 2 به توان 12 که برابرست با 4096 عدد Vlan بر روی یک سوییچ تعریف کرد ( این عدد 12 نشون دهنده همون 12 بیت هدر Vlan هست ) در کل از 4094 تا Vlan میتونیم استفاده کنیم و Vlan های 0 و 4095 فقط برای سیستم استفاده میشوندو رزرو شدن و ما نمیتونیم این Vlan هارو ببینی...
amir_9025
مقاله: Mainboard ، Motherboard یا System Board در کامپیوتر چیست ؟
Mainboard ، Motherboard یا System Board در کامپیوتر چیست ؟ Motherboard یا مادربورد کامپیوتر وسیله ای است که تمامی سخت افزار های کامپیوتر اعم از CPU ، RAM ، کارت گرافیک ، هارد دیسک و ... همه و همه برای کارکردشان ابتدا باید به مادربورد سیستم متصل شوند. Motherboard یک قطعه از سخت افزار کامپیوتر است که به عنوان Backbone یا ستون فقرات کامپیوتر شناخته میشود. کلمه mother در Motherboard نیز دقیقاََ به همین موضوع اشاره دارد که تمامی قطعات سخت افزاری را در خود نگه ...
ALPHA
مقاله: استاندارد IPxy ؟! ... ضد آب و گرد و غبار ؟!
 استاندارد IPxy ؟! ... ضد آب و گرد و غبار ؟! سلام و عرض خسته نباشید خدمت همگی. امروز بنده مطلبی را آماده کردم که باید تا آخر خواند تا یک وقت اشتباها گوشی خود را نابود نکنید ! امروزه بحث ضد آب و گرد و غبار بودن گوشی بالا گرفته و افراد زیادی هستند تا ضد آب و گرد و غبار بودن گوشی خود را تست کنند. اما مشکل اصلی این جا پیش می آید که اکثر این افراد بدون آگاهی این کار را انجام می دهند. ضد آب و گرد و غبار بودن گوشی از قبل توسط شرکت ها تس...
amir_9025
مقاله: Optical Drive یا درایو نوری چیست ؟
Optical Drive یا درایو نوری چیست ؟ Optical Drive یا همان درایو نوری سخت افزاری است که میتواند داده ها را روی DVD ، CD و ... که هر یک از این ها اطلاعات بسیار زیادی نسبت به فلاپی دیسک ها میتوانند در خودشان ذخیره کنند بنویسد و آنها را از روی دیسک بخواند. Optical Drive معمولا با اسامی نظیر Optical Disk Drive ، CD Drive ، DVD Drive یا اختصاراََ ODD و همچنین BD Drive نیز شناخته شود. برخی از شرکت های معروف سازنده Optical Drive ها نظیر Mem...
moein2v
مقاله: دنیای Vlan ها - قسمت دوم
دنیای  Vlan  ها - قسمت دوم آدرس دهی منطقی و لایه 3 قبول ، اما چرا در لایه 2 نیز آدرس دهی داریم ؟ پاسخ : فرض کنین که بخواهید یک عکس از لب تاپ خودتون به سیستم فرد دیگری انتقال بدهید یکی از راه ها اینه که از FTP همراه با IP آدرس سیستم مقصد استفاده کنیم . تا اینجا ارتباط لایه Application رو تا لایه 3 مشخصا درک میکنیم ولی اینکه این دیتا ( عکس ) بخواهد بر روی رسانه ( کابل ) مسی قرار بگیره و منتقل بشه ، Eth...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: تگ Alt یا (Image Alt Text) در سئو چیست؟-قسمت دوم
آموزش الفبای سـئو :: تگ Alt یا (Image Alt Text) در سئو چیست؟-قسمت دوم به نام خدا سلام دوستان ITPRO ای.باشما همراه هستم با قسمت دیگری از آموزش اصول و الفبای سئو (SEO) در این مقاله قرار هست با جزء دیگری از مفاهیم ابتدایی و کاربردی در سئو آشنا شویم.قبل از اینکه به توضیح این ویژگی و مفهوم در سئو بپردازیم بهتر است خلاصه ای از آنچه در مطلب قبل گفته شد را با هم مرور کنیم.گفتیم که واژه ای در سئو تحت عنوان متن لنگر یا همان Anchor Text اهمیت دارد که دارای انواع مختلفی بو...
hamideh_smi7
مقاله: آموزش الفبای سـئو :: انکرتکست یـا (Anchor Text) در سئو چیست؟-قسمت اول
آموزش الفبای سـئو :: انکرتکست یـا (Anchor Text) در سئو چیست؟-قسمت اول به نام خدا،سلام به کاربران ITPRO ای.با شما همراه هستم با یک مطلب جدید در یک گروه مطلب جدید تحت عنوان «اصول و الفبای سئو (SEO)».همان طور که می دانید امروزه بازار وبسایت های اینترنتی و کسب و کارهای تحت وب رو به گسترش است.بنابراین بسیاری از صاحبان کسب و کار زمانیکه یک وبسایت را برای صنعت و تجارت خودشان راه اندازی می کنند این انتظار برایشان بوجود می آید که به خوبی رشد کنند و مشتریان و مخ...
moein2v
مقاله: دنیای Vlan ها - قسمت یکم
دنیای  Vlan ها - قسمت یکم Vlan Vlan یا Virtual Lan درواقع یک LAN مجازی هستش که شامل یک سری از پورت های یک سوییچ و یا تعدادی سوییچه که منطقا ( یا بخوام بهتر بگم از لحاظ منطقی ) در یک Broadcast Domain مستقل و مجزا قرار دارند ... پس هدف از ایجاد Vlan ها ، جدا کردن محدوده BroadCast Domain ها می باشد ; در واقع می تونم بگم اگر بخواهیم Broadcast گروهی از کلاینت ها نسبت به دیگر کلاینت ها رو در یک یا چند سوییچ م...
amir_9025
مقاله: معرفی انواع پورت های سخت افزاری - قسمت ششم : FireWire
معرفی انواع پورت های سخت افزاری - قسمت ششم : FireWire استاندارد IEEE 1394 معمولا به نام FireWire شناخته میشود که یک نوع استاندارد اتصال برای انواع دستگاه ها مانند دوربین های دیجیتالی ، پرینتر ها ، اسکنر ها و هارد دیسک های اکسترنال میباشد. اصطلاحات IEEE 1394 و FireWire معمولا به نوع کابل ها، پورت ها و اتصالات مربوط به اتصال این نوع دستگاه های اکسترنال به کامپیوتر ها اشاره می کنند. USB نیز یک استاندارد مشابه FireWire است که برای دستگاه هایی مانند فلش د...
amir_9025
مقاله: Uninterruptible Power Supply ( منبع تغذیه اضطراری ) یا UPS چیست ؟
Uninterruptible Power Supply ( منبع تغذیه اضطراری ) یا UPS چیست ؟ Uninterruptible Power Supply یا منبع تغذیه اضطراری که به اختصار UPS هم گفته میشود و با نام Battery Backup هم آنرا میشناسند همانطور که از نام آن نیز پیداست برای فراهم نمودن منبع برق مورد نیاز سخت افزار های کامپیوتر و سایر تجهیزات دیجیتال در مواقع نبود برق شهری استفاده میشود. دستگاه های UPS علاوه بر تامین نیروی برق مورد نیاز برای اجزای مختلف کامپیوتر به عنوان Battery Backup همچنین میتوانند به عنوان ...
moein2v
مقاله: انواع روش های سوئیچینگ
انواع روش های  سوئیچینگ روش های سوئیچینگ سوییچ ها به منظور مسیریابی ترافیک موجود در شبکه از سه روش سوییچینگ استفاده می کنند . 1. Store and forward 2. Cut through 3. Fragment Free Store and Forward در این روش سوییچ در ابتدا کل بسته اطلاعاتی رو ذخیره میکنه ، سپس به خطایابی اون بسته میپردازه و در صورتی که خطایی در اون بسته پیدا بکنه سریعا اون بسته رو حذف میکنه ولی در صورتی که خطایی پیدا نکرد سوییچ آدرس ...
amir_9025
مقاله: منظور از فشرده سازی فایل ها چیست ؟
منظور از فشرده سازی فایل ها چیست ؟ به زبان ساده یک فایل فشرده یا Compressed فایلی است که در آن attribute مربوط به فشرده سازی فایل در آن فعال باشد. با استفاده از compressed attribute میتوان فایل هایی با حجم بزرگتر را به فایل هایی با حجم کوچکتر تبدیل کرد و به همین ترتیب در فضای هارد دیسک صرفه جویی کرد. اکثر کامپیوتر های ویندوزی به صورت پیشفرض برای نشان دادن فایل های فشرده از رنگ آبی روی آیکون فایل و فولدر استفاده میکنند. فعال کردن at...
amir_9025
مقاله: Volume Serial Number یا به اختصار VSN چیست ؟
Volume Serial Number یا به اختصار VSN یک مقدار هگزادسیمالی منحصر بفرد برای یک درایو است که در طول فرآیند فرمت شدن درایو به درایو اختصاص داده میشود. volume serial number در disk parameter block که خود بخشی از volume boot record است ذخیره میشود. volume serial number توسط شرکت مایکروسافت و IBM در سال 1987 در پروژه توسعه سیستم عامل OS/2 به فرآیند فرمت شدن درایو اضافه شد. توجه کنید که volume serial nu...
hharddy
مقاله: یادگیری کاتلین برای چه کسانی مناسب است؟
یادگیری کاتلین برای چه کسانی مناسب است؟ سلام این روز ها در اکثر سخنرانی های IT که درباره زبان های برنامه نویسی صحبت میشود کاتلین یکی از عناصر جدا نشدنی به حساب میاد که این اتفاق بعد از اعلام خبر پشتیبانی رسمی گوگل از کاتلین در پروژه های اندرویدی بیشتر هم شد. شاید شما هم به فکر افتاده باشید که دست به کار بشید و این زبان برنامه  نویسی جدیدی که حسابی سر و صدا کرده و یاد بگیرید. یا شاید اصلا گیج شده باشید که یاد گیری کاتلین برای ...
amir_9025
مقاله: دیسک SSD یا Solid State Drive چیست ؟
دیسک SSD یا Solid State Drive چیست ؟ اگر شما به یک لپتاپ را در نظر بگیرید احتمالا برخی از آنها را خواهید دید که با دیسک SSD مجهز شده اند. اگر تا بحال از دیسک های SSD استفاده کرده باشید حتما میدانید که سرعت این دیسک ها از هارد دیسک های HDD بیشتر است زیرا قطعه مکانیکی در آن وجود ندارد و مانند فلش مموری هایی با حجم و اندازه بزرگتر هستند. Solid State Drive یا SSD چیست ؟ -- Solid State (حالت جامد) یک اصطلاح است که اشاره به مدارات ال...
amir_9025
مقاله: منظور از Seek Time در هارد دیسک چیست ؟
قبلا در انجمن تخصصی فناوری اطلاعات ایران به صورت مفصل درباره انواع قطعات درون هارد دیسک صحبت کرده ایم و با آنها بخوبی آشنا شدیم حال در این مطلب میخواهیم به مفهوم Seek Time در هارد دیسک بپردازیم. Seek Time به زبان ساده به مدت زمان لازم برای حرکت بازوی محرک هارد دیسک برای رسیدن به Track مورد نظر Seek Time (زمان جستجو) میگویند. اگر بخواهیم تعریف آکادمیک Seek Time را بیان کنیم : مدت زمانی است که طول ...
ارسطو عباسی
مقاله: چرا باید از یک سیستم مدیریت محتوا استفاده کنیم؟
چرا باید از یک سیستم مدیریت محتوا استفاده کنیم؟ -- همیشه برای‌م جای سوال بود که چرا دیگر وردپرس را رها نمی‌کنم و خودم مشغول ساختن یک سیستم مدیریت محتوا نمی‌شوم. ۲ سالی می‌شود که از وردپرس استفاده می‌کنم و راستش را بگویم هر روز بیشتر به آن علاقه‌مند می‌شوم. منظورم آن است که هر چیزی را خواسته باشم برای‌م فراهم آورده است. پس دلیلی نمی‌توانم پیدا کنم. جدای از آن امروز می‌خواهیم بدانیم چرا باید از یک سیستم مدیریت محتوا استفاده کنیم و چرا در توس...
UNITY
مقاله: روشهای جلوگیری از حملات IP Spoofing
روشهای جلوگیری از حملات IP Spoofing خوب تا اینجای کار در خصوص انواع و اقسام روشهای شناسایی حمله IP Spoofing در ITPRO صحبت کرده ایم ، اما به عنوان یک هکر کلاه سفید یا هکر قانونمند شما باید راهکارهای مقابله با این حمله را نیز یاد بگیرید. در فرآیند هک قانونمند ، هکر به عنوان کارشناس تست نفوذ یا Pen Tester هم شناخته می شود و باید کارهایی را انجام بدهد که یک هکر واقعی در دنیا واقعی انجام نمی دهد ، یعنی باید بتواند علاوه بر شناسایی آسیب پ...
ارسطو عباسی
مقاله: وب را طراحی کنیم یا برنامه‌نویسی؟
وب را طراحی کنیم یا برنامه‌نویسی؟ دنیای توسعه وب دنیای بسیار پرشاخه و گسترده‌ای است. از طرفی افرادی وجود دارند که یک وبسایت را طراحی می‌کنند، از طرفی افرادی آن را برای موتورهای جستجوگر بهینه می‌کنند، از طرفی دیگر افرادی آن را داینامیک می‌کنند و… . پس با صنعت بسیار پیچیده و پر از رمز و راز طرف هستید. در این مطلب قصد دارم به شما بگویم که فرق دو مورد طراحی و برنامه‌نویسی در حوضه وب چیست و چه دانشی برای تبدیل شدن به هرکدام این موارد ل...
bsiz1757
مقاله: اینترنت اشیا یا IOT چیست و چرا باید علم آن را یاد بگیریم؟
اینترنت اشیا یا IOT چیست و چرا باید علم آن را یاد بگیریم؟ اینترنت اشیا چیست؟ اینترنت اشیاء یا اینترنت همه چیز (Internet of Things ) جدیدترین تکنولوژی مورد بحث در دنیای فناوری اطلاعات محسوب می شود که قرار است امکان اتصال همه چیز را از طریق شبکه های ارتباطی فراهم کند. با وجود اینکه گفته شده است ۵ میلیارد دستگاه در طول سال ۲۰۱۵ به اینترنت متصل شده اند، پیش بینی می شود که با توجه به روند سرعت جابجایی اطلاعات، تا سال ۲۰۲۰ بالغ بر ۵۰ میلیارد شی در دنیا از طر...
hamideh_smi7
مقاله: آشنایی با زبان برنامه نویسی پایتون و کـاربردهای آن
آشنایی با زبان برنامه نویسی پایتون و کـاربردهای آن به نام خدا سلام و عرض ادب خدمت کاربران itpro ای.با مقاله ای دیگر تحت عنوان : آشنایی با زبان برنامه نویسی پایتون و کاربردهای آن در گروه مطلب چه زبان برنامه نویسی را انتخاب کنیم؟ با شما همراه هستم.در این مقاله قرار هست درباره ی زبان پایتون صحبت شود.اینکه چجور زبانی هست؟ خلاصه تاریخچه آن به چه شکل بوده؟ چه ویژگی ها و قابلیت هایی دارد؟ و چه افرادی معمولا از این زبان برنامه نویسی استفاده می کنند. ز...
azizbandzan
مقاله: Rogue DHCP چیست ؟ جلوگیری از آن در WISP ها به کمک میکروتیک
Rogue DHCP چیست ؟ جلوگیری از آن در WISP  ها به کمک میکروتیک Rogue DHCP چیست ؟ جلوگیری از آن در WISP ها به کمک میکروتیک Rogue DHCP سرور ها در واقع DHCP سرور هایی هستند که یا بصورت مناسبی تنظیم نشده اند و یا اینکه ناخواسته یا بدون مجوز و بدون اطلاع مدیر شبکه در شبکه فعالیت میکنند . بیشتر اینگونه سرور ها برای فعالیت های مخرب مورد استفاده قرار می گیرند و در حملات مخرب به شبکه کاربر دارند. حتی اگر این سرور ها عملیات تخریبی انجام نداده و صرفا بصورت تصادفی در ...
hamideh_smi7
مقاله: تفاوت وظایف متخصص سئو با متخصص دیجیتال مارکتینگ چیست؟
تفاوت وظایف متخصص سئو با متخصص دیجیتال مارکتینگ چیست؟ به نام خدا سلام دوستان itpro ای.همان طور که از نام مطلب پیداست قرار هست در این مقاله درباره ی تفاوت ها ی کاری و توانایی های متخصص سئو و یک متخصص دیجیتال مارکتینگ صحبت کنیم و توانایی هایی را که هر کدام از این دو عنوان در دنیای فناوری اطلاعات و دیجیتالی لازم دارند را مورد بررسی قرار دهیم.در همین راستا بهتر است به مقدمه ای دراین باره بپردازیم. مقدمه: -- امروزه کسب و کارهای نوپای بسیاری رو ب...
hamideh_smi7
مقاله: روش های موثر Email-Marketing در توسعه تجارت الکترونیک
روش های موثر Email-Marketing در توسعه تجارت الکترونیک به نام خدا ، سلام دوستان itpro ای.با توجه به گسترش فناوری اطلاعات و ارتباطات و توسعه ی کسب و کار های متنوع در دنیای دیجیتالی ، امروزه شاهد اهمیت موضوع دیجیتال مارکتینگ و تجارت الکترونیک هستیم.به همین جهت افراد بسیاری هستند که وبسایت های متنوعی با تجارت ها و صنعت های متنوع راه اندازی می کنند و در همین راستا دانستن نکات اساسی در دیجیتال مارکتینگ به توسعه ی کسب و کار کمک خواهد کرد.یکی از روش های ...
MehrdadFeshangchi
مقاله: بهترین راهکارهای امنیت شبکه در AZURE Microsoft
بهترین راهکارهای امنیت شبکه در AZURE Microsoft Azure(تلفظ=آژورمعنی=لاجورد) شمارا قادر می‌سازد ماشین‌ها و لوازم مجازی را به سایر دستگاه‌های شبکه وصل کنید و آن‌ها را در شبکه‌های مجازی قرار دهید. Azure یک ساختار شبکه مجازی است که به شما اجازه می‌دهد تا کارت‌های مجازی شبکه را به یک شبکه مجازی وصل کنید و ارتباطات مبتنی بر TCP IP را بین دستگاه‌های فعال شده برقرار کنید. دستگاه‌های مجازی لاجوردی متصل به شبکه مجازی Azure، قادر به اتصال به دستگاه‌های م...
fa.dashti
مقاله: منبع حملات سایبری و گزارش Intrusion Analysis و Forensics شرکت Mandiant در سال 2017
منبع حملات سایبری و گزارش Intrusion Analysis و Forensics شرکت Mandiant در  سال 2017 در این مقاله سعی میکنیم به منبع حملات سایبری بپردازیم ، با توجه به آخرین تحقیقات و آمار بدست آمده از حملات سایبری نتایج زیر بدست آمده است که باعث بوجود آمدن این حملات می باشد: 1 نفوذگران سایبری (که از مهمترین عوامل می باشد) 2 خطای کاربران و کارمندان و فعالیت های ناخواسته 3 شرکای تجاری و همکار (3rd Party) 4 نقطه ضعف امنیتی در محصولات 5 کاربران و کارمندان –Insider حال با توجه به موارد گفته...
fa.dashti
مقاله: تحلیل و بررسی گزارش UTMگارتنر در سال 2017
تحلیل و بررسی گزارش UTMگارتنر در سال 2017 گزارش UTM شرکت گارتنر در سال 2017 گزارش Gartner در سال 2017 برای تجهیزات UTM منتشر گردیده است و باز هم طبق معمول و برای هشتمین سال متوالی Fortigate در جایگاه نخست قرار گرفت. اما آنچه در این گزارش قابل توجه است نقطه ضعف های سایر vendor ها می باشد . نکته دیگر پایین آمدن جایگاه برخی محصولات مانند Juniper است. اما آیا همه چیز درست نوشته شده است : 1. در مورد محصول Cisco ، بزرگترین ایرا...