Loading…
  • مرتب سازی بر اساس
amir_9025
مقاله: معرفی انواع پورت های سخت افزاری - قسمت سوم : VGA
معرفی انواع پورت های سخت افزاری - قسمت سوم : VGA با عرض سلام و خسته نباشید به تمامی دوستان عزیزم در وبسایت تخصصی فناوری اطلاعات ایران.در این سری از مقالات قصد داریم شما رو با یکی از شناخته شده ترین و البته پرکاربردترین پورت های سخت افزاری که برای اتصال کارت گرافیک به مانیتور از آن استفاده میشود آشنا کنیم این پورت پورتی به جز VGA نیست.در تصویر فوق کابل VGA را مشاهده میکنید.در این مقاله نسبتا کوتاه ضمن معرفی این کانکتور،کانکتور VGA رو با کانکتور...
Alighalehban
مقاله: آشنایی با مبانی ارتباطات ماهواره ای - بخش اول
آشنایی با مبانی ارتباطات ماهواره ای - بخش اول امروز قصد دارم در مورد یکی از سرفصل هایی که در رشته خودم با اون سروکار دارم رو به صورت خلاصه برای شما بنویسم ارتباطات ماهواره ای صرفا راه کاری است برای ارتباط دو ایستگاه زمینی که بسیار از همدیگر دور میباشند وبرای همین جهت این دو ایستگاه زمینی برای ارتباط با همدیگر نیاز به رابط دارند که این رابط ماهواره نام دارد که نقش رله ارتباطی بین این دو ایستگاه را بازی میکند در این حالت یک ایستگاه اطلاعات را ب...
amir_9025
مقاله: معرفی انواع پورت های سخت افزاری - قسمت دوم : HDMI
معرفی انواع پورت های سخت افزاری - قسمت دوم : HDMI همه شما تا حدی با کابل HDMI آشنایی دارید و میدانید که اکثر تلویزیون های اسمارت و دوربین های فیلم برداری و ... از این پورت پشتیبانی میکنند.در این آموزش میخواهیم شما را با انواع کابل های HDMI و ورژن های مختلفش آشنا کنیم.HDMI مخفف High Definition Multimedia Interface(رابط چند رسانه ای با کیفیت بسیار بالا) میباشد. قبل از اینکه کابل HDMI رایج شود برای تبدیل داده های ویدئویی دیجیتالی از یک منبع به ...
Alighalehban
مقاله: استخراج اطلاعات کاربران اکتیودایرکتوری توسط PowerShell
استخراج اطلاعات کاربران اکتیودایرکتوری توسط PowerShell برای افرادی که بصورت حرفه ای در زمینه شبکه فعال هستند می دونن که در صورت تسلط به poweshell خیلی از مواردی رو که برای اون نیاز به نصب نرم افزار جانبی هستش رو میشه مستقمیما از طریق powershell حلش کرد بطور مثال در این مقاله میخواهیم نحوه استخراج جزئی ترین اطلاعات کاربران اکتیو دایرکتوری رو از طریق دستورات powershell یاد بگیریم در پاورشل ماژول ویژه ای برای ارتباط و کار با اکتیو دایرکتوری وجود دارد با ...
araf56
مقاله: مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند 7 گام تا رمزگذاری اطلاعات توسط باج افزارها -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت...
Alighalehban
مقاله: کپی اطلاعات یک دیتابیس به دیتابیس دیگر با جدول های مشابه و غیرمشابه و خصوصیات شرطی توسط Query و wizard
کپی اطلاعات یک دیتابیس به دیتابیس دیگر با جدول های مشابه و غیرمشابه و خصوصیات شرطی توسط  Query  و wizard در صورتیکه بخواهید اطلاعات موجود در جدولی را در یک دیتابیس به جدولی در دیتابیس دیگر و یا دیتابیس موجود منتقل کنید میتوانید از دستورات زیر کمک بگیرید دستور برای حالتی که هر دو جدول در یک دیتابیس باشند و تمامی فیلدهای جداول عین هم باشند دستور برای حالتی که هر دو جدول در یک دیتابیس باشند ولی فیلدهای مبدا و مقصد متفاوت باشند دستور برای حالتی باشدکه دو جدول در دو دیتابیس متفاوت قرار داشته ...
Alighalehban
مقاله: آشنایی کامل با انواع Load Balancer , الگوریتم و کاربردها
آشنایی کامل با انواع Load Balancer , الگوریتم و کاربردها اگر بخواهیم تعریف ساده ای از لود بالانسر Load Balancer داشته باشیم همانطور که اسم آن پیداست Load Balancer ابزاری است برای توزیع بارکاری و درخواست های دریافتی بین سرورهای مختلف .بسیاری از شرکت های تجاری و سازمان ها که از اپلیکیشن های انلاین و مبتنی بر کلاود برای ارائه خدمات خود بهره می برند برای اینکه بتوانند خدمات بهینه و همیشه در دسترس برای کاربران و مشتریان خود فراهم سازند از این روش برای ارائه...
Alighalehban
مقاله: امن ترین روش ارسال نقطه به نقطه اطلاعات کدگذاری شده توسط ironsftp
امن ترین روش ارسال نقطه به نقطه اطلاعات کدگذاری شده توسط ironsftp امروزه برنامه ها پروتکل ها و نرم افزارهای فراوانی برای به اشتراک گذاری امن اطلاعات به صورت نقطه به نقطه بین دو کاربر وجود دارد که این روش ها این اطمینان را به کاربران میدهند که اطلاعات ارسالی به غیر از دو نفر ارسال کننده به دست دیگری نخواهد افتاد از جمله ابزاری های مهم روزمره که امروزه برای این امر مورد استفاده میباشد sftp و scp میباشند ولی این ابزار جدیدی که در ذیل به معرفی ان خواهیم پرداخت یک ...
amir_9025
مقاله: معرفی انواع پورت های سخت افزاری - قسمت اول : USB Ports
معرفی انواع پورت های سخت افزاری - قسمت اول : USB Ports شما حتما با پورت های USB آشنایی دارید و میدانید که فلش مموری ها و انواع دستگاه های جانبی پرتابل مانند(کیبورد،ماوس،سی دی رام های اکسترنال،هارد دیسک های اکسترنال،حافظه های SSD، و ...)از این پورت پشتیبانی میکنند.بسیاری از افراد هنوز که هنوز است با انواع کابل های USB آشنایی ندارند در این مقاله بر آن شدیم تا شما را با انواع پورت های USB و انواع کانکتور های آنان به طور کامل آشنا کنیم. USB چیست؟ US...
Alighalehban
مقاله: تکنولوژی FinFET و رکورد 100 میلیون ترانزیستور در هر میلی مترمربع برای اینتل
تکنولوژی FinFET و رکورد 100 میلیون ترانزیستور در هر میلی مترمربع برای اینتل همان طور که می دانید طبق پیش بینی قانون مور میزان تراکم تعداد ترانزیستور ها در هر میلی مترمربع در هر دو سال دو برابر خواهد شد بر همین اساس شرکت اینتل اعلام کرد که توانسته رکورد جدیدی در این زمینه ثبت کرده و حتی قانون مور را نیز به نوعی با این تکنولوژی جدید دست خوش تغییر کرده است تا جایی که توانسته اند تعداد100 میلیون ترانزیستور را در هر میلی متر مکعب جای دهند وبر این اساس این بار نه تنها 2برابر ب...
amir_9025
مقاله: معرفی انواع Expansion Cards(کارت های توسعه)-قسمت سوم:Network Card(کارت شبکه)
معرفی انواع Expansion Cards(کارت های توسعه)-قسمت سوم:Network Card(کارت شبکه) تصویری که در بالا مشاهده میکنید تصویری بسیار آشناست که همه روزه با آن سر و کار دارید،بله،این تصویر یک کارت شبکه است که به لطف آن میتوانید در اینترنت گشت و گذار کنید.در این مقاله بر آن شده ایم تا به طور دقیق تر با انواع کارت شبکه و مکانیزم کاری آن و همچنین وظایف یک کارت شبکه صحبت کنیم.با ما همراه باشید... کارت شبکه را با اسامی Network Interface Card(NIC) ، Network Adapter Card ، LAN Card، Networ...
amir_9025
مقاله: معرفی انواع Expansion Cards(کارت های توسعه)-قسمت دوم:Graphics Card(کارت گرافیک)
معرفی انواع Expansion Cards(کارت های توسعه)-قسمت دوم:Graphics Card(کارت گرافیک) امروزه همه ما کم و بیش با کارت گرافیک و کارخانه های سازنده آنها نظیر NVIDIA و یا AMD آشنایی داریم و میدانیم که به طور گسترده ای این سخت افزار مورد استفاده گیمر ها و کسانی که کارهای گرافیکی انجام میدهند،قرار میگیرد.کارت گرافیک را با اسامی Video Card ، VGA Card ، Graphics Card ، Graphics adapter، Video adapter، Display adapter نیز میشناسند.در تصویر فوق یک نمونه از کارت گرافیک شرکت AMD را مشاهده می...
ehsan192
مقاله: دامهای اینترنت اشیاء IOT
دامهای اینترنت اشیاء IOT سرمقاله ماه مارس مجله PC Magazine با عنوان دامهای اینترنت اشیاء IOT که بوسیله آقای دان کوستا سردبیر این مجله نوشته شده است به نقص ها و مخاطرات احتمالی این تکنولوژی با دو مثال واقعی پرداخته است .سردبیر PC Magazine می نویسد ، به عنوان فردی که زندگی خود را با نویسندگی درباره تکنولوژی سپری می کنم ، به تکنولوژی خوش بین هستم . ما در دوره خارق العاده ای زندگی می کنیم ، کامپیوتر ها ارزان هستند ، حجم بز...
amir_9025
مقاله: معرفی انواع Expansion Cards(کارت های توسعه)-قسمت اول:Sound Card(کارت صدا)
معرفی انواع Expansion Cards(کارت های توسعه)-قسمت اول:Sound Card(کارت صدا) سلام مجدد دارم خدمت دوستان عزیزم در وبسایت ITPRO.در این سری از آموزش قصد داریم انواع کارت های توسعه رو با هم بررسی کنیم.در این قسمت شما را با Sound Card یا کارت صدا و مکانیزم کاری آن آشنا میکنیم.با ما همراه باشید... -- Sound Card(کارت صدا): کارت صدا یکی از کارت های توسعه است که برای ارسال و دریافت صدا در کامپیوتر استفاده میشود.کارت های صدا توسط راهنمای انجام تنظیمات آن و نصب درایورش در کامپیو...
amir_9025
مقاله: معرفی حافظه اصلی سیستم ( RAM ) و انواع آن-قسمت پایانی
معرفی حافظه اصلی سیستم ( RAM ) و انواع آن-قسمت پایانی سلامی گرم دارم خدمت تمامی دوستان عزیزم در وبسایت ITPRO.امیدوارم سال نوی پربرکت و سرشار از موفقیت داشته باشید.در این آموزش قصد داریم به مبحث RAM خاتمه بدیم.با ما همراه باشید... -- RAM Compatibility and Speed(سازگاری انواع RAM ها و سرعت هایشان): توجه کردن به این نکته که حافظه های DDR1 ، DDR2 و DDR3 با یکدیگر ناسازگار هستند یک امر مهم میباشد.بدین صورت که شما نمیتوانید هر حافظه RAM ی را به هر اسلات...
ارسطو عباسی
مقاله: ضبط دوره های آموزشی با لینوکس || ابزارهای مورد نیاز برای مدرس شدن در آی تی پرو
ضبط دوره های آموزشی با لینوکس || ابزارهای مورد نیاز برای مدرس شدن در آی تی پرو سلام، همونطور که می دونید لایسنس های نرم افزاری در بسیاری از کشورهای جهان به شدت مورد پایمالی قرار می گیره و به هیچ عنوان برای این کپی رایت ها احترامی گذاشته نمیشه، دلایلی مختلف داره که اساسا نمی خوایم توی این مقاله راجب به اون ها صحبت بکنیم اما چیزی که اخیرا باهاش خیلی مواجهه می شیم تعداد زیادی از دوستان بی سواد به صورت مکرر لینوکس رو مورد تهاجم قرار می دند و می گن فلان نرم افزار رو نداره و فلان ...
مهدی عادلی
مقاله: Source control ها قسمت چهارم: عملیات عمومی سورس کنترل TFS
Source control ها قسمت چهارم: عملیات عمومی سورس کنترل TFS با سلام به دوستان ITPRO در مقاله قبلی در مورد سورس کنترل گیت صحبت کردیم و عملیات معمول و مهم را برای این سیستم سورس کنترل گفتیم. در این مطلب می خواهیم در مورد TFS و اعمالی که بر روی آن انجام می شود صحبت کنیم. TFS برخلاف گیت یک سورس کنترل توزیع شده نیست و یک سورس کنترل متمرکز است. بنابراین این سورس کنترل Repository محلی ندارد پس اعمالی که معادل کامیت در گیت بود وجود ندارد و همه ی کار های آن با سر...
مهدی عادلی
مقاله: Source control ها قسمت سوم: عملیات عمومی سورس کنترل Git
Source control ها قسمت سوم: عملیات عمومی سورس کنترل Git سلام به ITPROهای عزیز تا الان با توجه به دو مقاله قبلی یک دید کلی از سورس کنترل ها به دست آورده ایم. در این مطلب می خواهیم در مورد عملیات و کارهایی که می شود در سورس کنترل انجام داد نیز صبحت کنیم. در این بخش ابتدا به کارها و عملیاتی که می توان بر روی Git انجام داد صحبت می کنیم و سپس به اعمالی که می توان بر روی TFS می توان انجام داد صحبت خواهیم کرد. دقت کنید که این عملیات مربوط به کارهایی است که هن...
مهدی عادلی
مقاله: source controlها قسمت دوم: انواع سورس کنترل ها و خصوصیات هرکدام از آنها
source controlها قسمت دوم: انواع سورس کنترل ها و خصوصیات هرکدام از آنها سلام به ITPRO های عزیز. در مقاله قبلی درمورد لزوم استفاده از سورس کنترل ها صحبت شد. حال به ادامه بحث در مورد سورس کنترل ها می پردازیم. در کار های تیمی معمولا سورس کنترل را بر روی یک سرور راه اندازی می کنند و همه ماشین ها و برنامه نویسان به آن متصل می شوند و سورس برنامه را از آن دریافت می کنند. -- انواع source control ها (version control System) -- سورس کنترل ها انواع مختلفی دارند. و این دسته ب...
مهدی عادلی
مقاله: Source control ها قسمت اول: معرفی source controlها و لزوم استفاده از آنها
Source control ها قسمت اول: معرفی source controlها و لزوم استفاده از آنها سلام به دوستان ITPRO. تصور کنید که با یکی از دوستانتان در حال فعالیت بر روی یک پروژه هستید. یعنی قسمتی از کار را شما برعهده دارید و انجام می دهید و قسمتی دیگر را دوست شما انجام می دهد. حال شما چگونه با همدیگر هماهنگ می شوید؟ یعنی چگونه دوست شما از کارهایی که شما انجام داده اید مطلع می شود و یا شما چطور به کارهایی که اوانجام داده است دسترسی خواهید داشت؟ خب راه معمول و ساده ای که الان هم انجام می شو...
Alighalehban
مقاله: آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی
آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از بین بردن اطلاعات را دسته بندی کنیم به دو دسته سخت افزاری و نرم افزاری تقسیم می شوند . در روش سخت افزاری...
مهدی عادلی
مقاله: معرفی سرویس جدید گوگل به نام Firebase
معرفی سرویس جدید گوگل به نام Firebase با سلام به دوستان ITPRO. یکی از تکنولوژی هایی که امروزه در حال پیشرفت و محبوب شدن است پلتفرم firebase می باشد. Firebase یک پلتفرم برای تولید برنامه‌های موبایل و وب است که با ابزار هایی که دارد کمک می‌کند که برنامه نویسان بتوانند با کمک آن برنامه‌های با کیفیت تری تولید کنند. Firebase از یک سری ویژگی‌هایی ساخته شده است که برنامه نویسان می‌توانند با ترکیب کردن آن‌ها می‌توانند نیاز های خود را برطرف ک...
ARP
مقاله: تعریف ساده پروتکل
با سلام خدمت همه عزیزان و دوستداران سایت آی تی پرو امروز خواستم کمی در مورد واژه پروتکل صحبت کنم.. من همیشه دوست دارم مطالب رو خیلی ساده یاد بگیرم و همونطور ساده هم بیان کنم .. به گفته انیشتین که اگه بتونی یه مطلب رو به مامانبزرگت بفهمونی مطمئن باش اون مطلب رو بطور کامل درک کردی. خب بریم سراغ پروتکل : ببینین پروتکل همه ما میدونیم و خوندیم که قانونه .. یعنی چی که قانونه.. بزارین ساده تر بگم .. شم...
amir_9025
مقاله: معرفی حافظه اصلی سیستم ( RAM ) و انواع آن-قسمت دوم
معرفی حافظه اصلی سیستم ( RAM ) و انواع آن-قسمت دوم سلام خدمت دوستان عزیزم.در این قسمت از مجموعه آموزشی درباره تکنولوژی های تک کاناله،دو کاناله و سه کاناله در مادربوردها و CPU ها صحبت میکنیم.با ما باشید... -- Single Channel, Dual Channel, and Triple Channel: بسیاری از مادربوردها و CPU های امروزی از حافظه هایی با معماری Single Channel(تک کاناله)، Dual Channel(دو کاناله) و Triple Channel(سه کاناله) پشتیبانی میکنند.هر کانال تکی به طور جداگانه در هر...
amir_9025
مقاله: معرفی حافظه اصلی سیستم ( RAM ) و انواع آن-قسمت اول
معرفی حافظه اصلی سیستم ( RAM ) و انواع آن-قسمت اول سلام خدمت دوستان گل وبسایت ITPRO،ایام به کام و عید سعید نوروز سال 1396 بر شما پیشاپیش مبارک.در این سری از مقالات قصد داریم راجع به مکانیزم کاری RAM ، انواع RAM و بررسی قابلیت هایش بپردازیم.با ما همراه باشید... -- هنگامی که تکنسین ها درباره حافظه سیستم صحبت میکنند آنها در واقع از Random Access Memory یا "حافظه دسترسی تصادفی" صحبت میکنند.RAM جزئی جدایی ناپذیر از یک کامپیوتر است و اگر نبا...
amir_9025
مقاله: بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت پایانی
بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت پایانی درودی مجدد بر دوستان عزیز وبسایت ITPRO.در این مقاله قصد داریم شما را با انواع سوکت هایی که در CPU های شرکت اینتل و AMD بکار برده میشوند آشنا کنیم.در پایان مقاله هم به شرح اتصالات پاور میردازیم.با ما همراه باشید... -- انواع سوکت های CPU: CPU در سوکتی که روی مادربورد قرار دارد جای میگیرد.زمانی بود که همه مادربورد ها از یک نوع Socket پشتیبانی میکردند،اما امروزه دیگر چنین نیست.امروزه انواع محتلفی s...
araf56
مقاله: افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET
افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET معرفی باج افزار Spora -- باج افزارها، بدافزارهایی نوظهور که در یکی دو سال اخیر به شدت توسعه و گسترش پیدا کرده اند. از دلایل افزایش روزافزون آنها، می توان به غیر قابل ردگیری بودن و در آمد زا بودن آنها برای مهاجمان اشاره کرد. بدافزارهایی که بطور معمول از طریق پیوست های ایمیل وارد سیستم و شبکه شده و سپس در طی مراحلی اقدام به رمزگذاری اطلاعات مربوطه بر اساس قوانین و قواعد رمزنگاری کرده. امکان ...
amir_9025
مقاله: بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت سوم
بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت سوم با سلام و خسته نباشید خدمت دوستان عزیز.در این مقاله به ادامه مباحث استاندارد های expansion slot ها و چیپست پل شمالی و پل جنوبی که حتما به گوشتان خورده است میپردازیم. -- PCIe : همانطور که در مقاله قبلی به صورت خلاصه وار گفته شد این استاندارد یکی از پرکاربردترین استانداردها در بین استانداردهای اسلات های توسعه است و جایگزین اسلات های PCI ، AGP و PCI-X شده است.سرعت این اسلات تا 2 گیگابایت بر ثانیه ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 4
اموزش کامل دوره CEH v9 فصل دوم پارت 4 بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- دوستان من برگشتم ببخشید که دیر شد ولی برگشتم کلا.... -- دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... -- -- هک قانونمند چیه؟ اصن یعنی چی؟ هک قانونمند شامل اس...
amir_9025
مقاله: بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت دوم
بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت دوم سلام مجدد خدمت دوستان عزیز.در قسمت قبل درباره قطعاتی که روی Motherboard نصب میشوند و همچنین استاندارد های Motherboard ها صحبت کردیم در این راجع به سرعت BUS و اسلات های توسعه صحبت خواهیم کرد.با ما همراه باشید... -- Busses(گذرگاه ها): یک bus در یک کامپیوتر به ارتباط بین دو یا چند کامپوننت یا اجزاء در اشاره دارد و آن برای انتقال داده بین کامپوننت ها استفاده میشود.یک کامپیوتر با bus های چندگانه بطو...
amir_9025
مقاله: راه اندازی سرویس DFS در ویندوز سرور 2012-قسمت سوم
راه اندازی سرویس DFS در ویندوز سرور 2012-قسمت سوم اگر چه ویندوز سرور 2008 و 2012 فرآیند Replication را در تکنولوژی سرویس DFS بهبود بخشیده است اما ما در این مقاله به شرح آنچه که مایکروسافت برای بهبود بیشتر و سلامت و نگهداری آن توصیه کرده است میپردازیم.در این مقاله به Best Practice های مایکروسافت درباره سرویس DFS میپردازیم. -- Backup Strategy(استراتژی پشتیبان گیری): اینکه فکر کنید فولدرها و فایل ها در DFS tree ذخیره میشوند و با سرور های دیگر ای...
amir_9025
مقاله: راه اندازی سرویس DFS در ویندوز سرور 2012-قسمت دوم
راه اندازی سرویس DFS در ویندوز سرور 2012-قسمت دوم در مقاله قبل راجع به تفاوت های stand-alone DFS namespace و domain based DFS namespace صحبت کردیم.حال در این مقاله درباره توپولوژی های replication بین سرور های DFS صحبت میکنیم. -- چرا Replicate میکنیم؟ سئوالی که ممکن است برایتان پیش بیاید این است که ما چرا از Replication در سرور های DFS استفاده میکنیم و این کار چه مزیت هایی به همراه دارد.به طور فنی شما به DFS سرور های چندگانه نیاز ندارید.اما ت...
amir_9025
مقاله: راه اندازی سرویس DFS در ویندوز سرور 2012-قسمت اول
راه اندازی سرویس DFS در ویندوز سرور 2012-قسمت اول وقتی زمان آن میرسد که مدیران شبکه تصمیم به راه اندازی File Server میکنند مدیران شبکه از سرویس DFS یا Distributed File System (سیستم فایل توزیع شده) استفاده میکنند تا از دست روش های قدیمی و سنتی راه اندازی فایل سرور نظیر Standalone Share Point خود را خلاص کنند.دلیل عمده استفاده مدیران شبکه از سرویس DFS افزونگی یا Redundancy ای هست که این سرویس به ارمغان می آورد.علاوه بر این سرویس DFS دسترسی پذیری ر...
amir_9025
مقاله: بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت اول
بررسی قسمت های مختلف مادربورد ( Motherboard یا Mainborad ) کامپیوتر - قسمت اول سلام خدمت دوستان گل ITPRO . در این سری مقالات قصد داریم درباره Motherboard کامپیوتر صحبت کنیم و اجزاء مختلفتش رو با هم بررسی کنیم.با ما همراه باشید... -- Motherboards(مادربوردها): motherboard یکی از اجزای اساسی و جدایی ناپذیر از یک کامپیوتر است و در واقع یک مادربورد کامل که شامل RAM ، CPU ، هارددیسک ، کارت گرافیک و اسلات های توسعه و غیره است یک کامپیوتر را تشکیل میدهد.Motherboard ها بر اساس فا...
amir_9025
مقاله: آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت پایانی
آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت پایانی سلامی مجدد خدمت دوستان عزیزم.در این قسمت که آخرین قسمت از مبحث BIOS است به مباحثی از جمله Monitoring سیستم با BIOS ، نگاهی گذرا به UEFI و BIOS Flashing و درنهایت به مبحث Troubleshoot یا عیب زدائی کردن مشکلات سیستم خواهیم پرداخت.با ما همراه باشید... -- Monitoring قطعات سیستم با استفاده از BIOS: تعدادی از BIOS ها این قابلیت را دارند که قطعات سیستم را در هنگام بروز مشکل مانیتور کنیم و گزارش های...
sivHD
مقاله: مجموعه مشکلات مشترک در ویندوز 10 در موضوعات و قسمت های مختلف
مجموعه مشکلات مشترک در ویندوز 10 در موضوعات و قسمت های مختلف سلام و عرض ادب خدمت شما سروران و اساتید گرامی و همه کاربرای خوب و محترم مجموعه بزرگ itpro که یکی از پیشگامان توسعه علم به صورت مجازی در کشور عزیزمون ایران هست. بنده حسین نداف زاده هستم. بعد از مدت تقریبا میشه گفت خیلی طولانی این اولین مقاله ای هست که میزارم امیدوارم کیفیت کافی رو هم از لحاط محتوا هم از لحاظ کاربرد داشته باشه. خب؛ بدون اینکه بخام حاشیه برم میرم سر اصل موضوع چون مطلب به صورت مق...
amir_9025
مقاله: آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت سوم
آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت سوم سلام خدمت همه دوستان عزیز وبسایت ITPRO. با قسمت سوم از آموزش BIOS سیستم در خدمت شما عزیزان هستیم امیدواریم با تشویق هر چه بیشتر شما دوستان به تکمیل شدن و با کیفیت تر شدن این مجموعه آموزشی به ما کمک کنید.در قسمت قبل رابط کاربری BIOS رو با هم بررسی کردیم و تنظیماتش رو تا حدودی یاد گرفتیم حالا در این قسمت در مورد تراشه TPM و فرآیند POST بحث خواهیم کرد و در آموزش بعدی این سری آموزش رو به امید خدا به ...
araf56
مقاله: فناوری نامرئی رادیویی در برابر فناوری مرئی نوری
فناوری نامرئی رادیویی در برابر فناوری مرئی نوری فناوری LI FI در مقایسه با WI FI -- مطالب و مقالات زیادی پیرامون فناوری بی سیم WI FI وجود دارد و اکثریت با توجه به دامنه گسترده کاربردی این فناوری، کم و بیش اطلاعاتی در ارتباط با این فناوری دارند. به همین جهت، در ادامه با شرح مختصری بر فناوری LI FI به مقایسه آن با WI FI می پردازیم. هر چند این فناوری هم نوظهور نیست ولی به هر حال با توجه به عملیاتی نشدن عمومی اون، اطلاعات کمتری نسبت به آن وج...
araf56
مقاله: معرفی جاسوس افزاری که باج افزار شد!(Killdisk)
معرفی جاسوس افزاری که باج افزار شد!(Killdisk) معرفی بدافزار Killdisk -- بدافزارها، برنامه‌های رایانه‌ای مخربی هستند که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند و موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند. طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در انواع و اقسام آن و در کاربردهای مختلف تهیه و منتشر...
amir_9025
مقاله: آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت دوم
آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت دوم با سلامی دوباره خدمت دوستان گل ITPRO ای.در مقاله قبل درباره BIOS صحبت کردیم و با ساز و کارش آشنا شدیم حالا تو این مقاله میخوایم رابط کاربری اش و پیکربندی تنظیماتش رو به شما عزیزان آموزش بدیم.این مقاله نسبتا طولانی خواهد بود در مقایسه با مقاله قبلی پس حوصله کنید تا BIOS رو از صفر تا صدش بخوبی درک و پیکربندی کنیم تا بعد ها مشکلی نداشته باشیم.با من همراه باشید ... دسترسی به BIOS Application(رابط کا...
amir_9025
مقاله: معرفی قابلیت Data Deduplication و مفاهیم مربوط به آن
معرفی قابلیت Data Deduplication و مفاهیم مربوط به آن Data deduplication اغلب به نام های intelligent compression(فشرده سازی هوشمند) و یا single-instance storage(اینو واقعا نمیتونم معادل فارسیشو پیدا کنم!) نیز مشهور است. Data deduplication فرآیندی است که از افزونگی ناشی از کپی شدن اطلاعات تکراری و در نهایت از overhead شدن دستگاه های ذخیره سازی اطلاعات جلوگیری به عمل می آورد. تکنیک Data deduplication از این اطمینان حاصل میکند که تنها یک نمونه از داده...
amir_9025
مقاله: آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت اول
آشنایی با BIOS و نحوه پیکربندی تنظیمات آن-قسمت اول سلام خدمت دوستان عزیز ITPRO ای.در این سری مقالات قصد دارم به شما BIOS رو به طور کامل معرفی کنم و تنظیماتش رو با هم پیکربندی کنیم... BIOS چیست؟ -- BIOS یا Basic Input/Output System سخت افزاری است که شامل کد های نرم افزاری است که کامپیوتر را با دستورالعمل های اصلی قادر میسازد تا Start شود.وقتی کامپیوتر روشن میشود آن برنامه ای را در داخل BIOS به اجرا در می آورد تا قطعات سیستم را از لحاظ سلامتی ...
araf56
مقاله: معرفی باج افزارای که خود را اجاره می دهد!
معرفی باج افزارای که خود را اجاره می دهد! اجاره باج افزار -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سال 2016 است، که فایلهای سیستم قربا...
araf56
مقاله: باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند!
باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند! معرفی باج افزار Spora -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سایبری میشند....
UNITY
مقاله: چرا حقومان کم است ؟ بررسی دلایل تفاوت میزان حقوق در ایران و کشورهای جهان اول
چرا حقومان کم است ؟ بررسی دلایل تفاوت میزان حقوق در ایران و کشورهای جهان اول شاید این موضوع با توجه به ماهیت وب سایت ITPRO بیشتر در زمینه فناوری اطلاعات مشهود باشد اما می توان آن را به سمت و سوی شرکت ها و سازمان هایی که در حوزه های دیگر هم فعالیت می کنند بسط داد ، سئوال اینجاست ، سئوالی که اکثر کارشناسان فناوری اطلاعات از خودشان می پرسند و در رویای مهاجرت به سمت کشورهای اروپایی و جهان اول بسر می برند ، چرا حقوق ما پایین است ؟ چرا دخل و خرج ما که متخصص هستیم در ایران اینقدر...
araf56
مقاله: کاربران اینترنت در خاورمیانه و جهان برای سال 2016
کاربران اینترنت در خاورمیانه و جهان برای سال 2016 آمار استفاده از اینترنت در خاور میانه (Middle East) -- اینترنت و کاربرد روزافزون آن، موجب حرکت بی محابا و رو به شتاب مردم به سمت این فضای سایبری عظیم الجثه شده! گویی تمام مردم به گونه ای مسخ این فضا شده باشند و بدون اینکه متوجه باشند به سمت اون سوق پیدا می کنند. وجود فناوری هایی چون گوشی های هوشمند در بسترهای مخابراتی و پرسرعت و همچنین اینترنت اشیاء که امکان اتصال اشیاء دوروبرمونو به اینترن...
Kingdeface
مقاله: مجوزهای دسترسی یا Permissions در سیستم عامل لینوکس
مجوزهای دسترسی یا Permissions در سیستم عامل لینوکس یکی از ویژگی های امنیتی یا ساختار اولیه امنیت در سیستم عامل لینوکس برپایه ی سطح دسترسی (Permissions) یا مالکیت تعریف شده است . لینوکس یک سیستم عامل چند کاربره(multi user) است که مجوز و اجازه ی دسترسی یک راه محافظت سیستم در برابر خرابکاری ها و دسترسی های غیر مجاز است. فایل ها و دایرکتوری ها در لینوکس"متعلق به" شخصی است که آنها را ایجاد کرده و دارای یک سری سطوح دسترسی است که بیانگر کارها...
farahani1395
مقاله: امنیت شبکه چیست و شامل چه مفاهیمی است ؟
امنیت شبکه چیست و شامل چه مفاهیمی است ؟ به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد. انواع حملات شبکه -- Port Scanner -- نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را...
سید محمد باقر موسوی
مقاله: چطور با پایتون یک برنامه Admin Page Finder ساده بنویسیم؟
چطور با پایتون یک برنامه Admin Page Finder ساده بنویسیم؟ سلام، وقتتون بخیر. امروز میخوایم یه برنامه ساده ولی کاربردی توی پایتون رو با هم یاد بگیریم. میدونیم که معمولا سایت ها یک صفحه برای ورود مدیر دارن. حالا هر سایتی بسته به عوامل مختلف، اسم های متفاوتی برای این صفحه داره. مثلا ممکنه باشه admin.php یا مثلا اگه سایت با وردپرس نوشته شده باشه بصورت پیش فرض فک کنم wp-admin باشه. حالا ما میخوایم یه برنامه بنویسیم که اسم یک سایت رو بگیره و آدرس صفحه ورود مدی...
سید محمد باقر موسوی
مقاله: چطور با پایتون یک برنامه ARP Poisoning بنویسیم؟
چطور با پایتون یک برنامه ARP Poisoning بنویسیم؟ سلام و وقت بخیر. در این مقاله قصد داریم یک برنامه ساده به زبان پایتون بنویسیم که توی ترمینال لینوکس (یعنی بدون محیط گرافیکی و command-based) اجرا بشه و عمل ARP Poisoning رو برامون انجام بده. اگر با برنامه نویسی در لینوکس آشنا باشید میدونید که ایجاد یک فایل متنی و تبدیلش به یک برنامه چه مراحلی داره. اگر اطلاعاتی در این مورد ندارید میتونید از این لینک استفاده کنید. سعی میکنم حتی الامکان توضیحات پای...