-
NTFS چیست؟
یکشنبه 6 دیماه سال 1394 13:08
NTFS مخفف NT File System است و امن ترین و قوی ترین سیستم فایل برای ویندوزهای NT ، 2000 ، XP و Vista است. این سیستم فایل با پشتیبانی از کنترل دسترسی و امتیازات مالکیت، ایجاد امنیت می کند . به این معنا که می توانید برای یک گروه از کاربران یا فردی اجازه ی دسترسی به فایل های خاصی را تعیین کنید. در حال حاضر در سیستم عامل...
-
RAM چیست و چگونه کار میکند؟
یکشنبه 6 دیماه سال 1394 12:01
RAM (حافظه دسترسی تصادفی) یکی از انواع حافظههای اصلی است که وظیفه حفظ دادهها به صورت موقت را دارد. یکی از وظایف اصلی RAM واسطه گری بین Hard Drive Disk و CPU است. کلمه RAM به چه معناست؟ کلمه RAM (رم) مخفف عبارت Random Access Memory به معنای "حافظه دسترسی تصادفی" یا "حافظه با دسترسی تصادفی" است....
-
حافظه ROM چیست؟
یکشنبه 6 دیماه سال 1394 11:44
حافظه ROM چیست؟ نوع دیگری از حافظه RAMدر کامپیوترهای شخصی استفاده می شود که آن را تراشه ROM می نامند.عبارت ROM مخفف Read-only memory و به معنی حافظه فقط خواندنی است.ویژگی های این نوع تراشه کاملا معکوس تراشه های RAMو به شرح زیر است: اطلاعات مستقر در حافظه ROM فقط خواندنی هستند و کاربران امکان پاک کردن یا حذف و تغییر...
-
کارت اعتباری ( credit card ) چیست و با کارت بدهی (debit card) چه تفاوتی دارد؟
شنبه 9 آبانماه سال 1394 01:02
در حدود نیمی از کسانی که از کارت اعتباری استفاده می کنند از دو کارت معتبر VISA Card و MAster Card به ره می برند. عصر بانک ؛ کارتهای اعتباری اصطلاحا به سری کارتهائی اطلاق می گردد که شخص با توجه به میزان اعتباری که بانک صادر کننده کارت به او داده ، بدون داشتن موجودی امکان برداشت از حساب خود ( تا سقف اعتبار )را دارد و پس...
-
گسترش نفوذ شبکه های اجتماعی
جمعه 29 دیماه سال 1391 14:46
گسترش نفوذ شبکه های اجتماعی چند سالی بیشتر از شکل گیری شبکه های اجتماعی نگذشته است ولی نفوذ و گسترش این شبکه ها در زندگی روزمره با سرعت بسیار زیادی که داشته اند، باعث تغییر در نحوه زندگی و گذاران اوقات فراغت و حتی در محل کار شده اند. اما این نفوذ چقدر بوده است و چه مقدار از زمان روزانه کاربران را به خود اختصاص داده...
-
گوگل با خریدBufferBox وارد حوزه تحویل کالا می شود
جمعه 29 دیماه سال 1391 14:21
Normal 0 false false false false EN-US X-NONE AR-SA گوگل با خرید BufferBox وارد حوزه تحویل کالا می شود گوگل را می توان در حال حاضر سلطان بی چون و چرای وب دانست. شرکت گوگل که با موتور جستجوی خود معروف شد، در حال گسترش خدمات خود در حوزه های مختلف است. حوزه هایی مانند ایمیل، خدمات ابری و خدماتی که روی تبلت ها و گوشی های...
-
روی گوشی اندرویدی خود به چه برنامه هایی نیاز دارید؟
جمعه 29 دیماه سال 1391 14:01
روی گوشی اندرویدی خود به چه برنامه هایی نیاز دارید؟ اگر به تازگی یک گوشی موبایل اندرویدی خریداری کردهاید، فارغ از اینکه چه برند، سایز و یا مدلی است، برنامههایی که روی آن نصب خواهید کرد میتواند باعث شود که گوشی شما تا چه میزان در کارها به کمک شما بیاید و کارهای روزمره شما را راحتتر کند. این موضوع در وهله اول کاملاً...
-
اثر جدید «بتهون» پس از دو قرن!
یکشنبه 12 آذرماه سال 1391 12:09
اثر جدید «بتهون» پس از دو قرن! محققان اسکاتلندی با استفاده از فناوری «سیماتیکس» و استخراج DNA موی سر بتهون، موفق به ساخت یک آهنگ شدند و بدین ترتیب، اثری جدید را پس از گذشت دو قرن از مرگ این موسیقیدان ارائه کردند. به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، موی سر بتهون برای رسیدن به دستان محققان، راه درازی...
-
گوشیهای تلفن همراه، انسان را «خودخواه» می کند!
یکشنبه 12 آذرماه سال 1391 12:02
نتایج تحقیقی در آمریکا نشان داد که استفاده کنندگان از گوشیهای تلفن همراه خودخواه میشوند! استفاده از گوشیهای تلفن همراه رفتار خودخواهانه را در فرد تقویت کرده و تمایل وی برای تعامل اجتماعی را کاهش می دهد. پژوهشگران بازاریابی در دانشگاه مریلند آمریکا با انجام آزمایش در این خصوص ابراز عقیده کرده اند که در زمان کوتاهی...
-
«چک الکترونیکی» ضد سرقت با قابلیت حذف هزینه انتقال موجودی
یکشنبه 12 آذرماه سال 1391 11:57
«چک الکترونیکی» ضد سرقت با قابلیت حذف هزینه انتقال موجودی محققان موفق به ارائه یک «چک الکترونیکی» شده اند که سیستم قدیمی چک های معمول را سهولت بخشیده و اکثر هزینه های پردازش و انتقال موجودی در بانکها را حذف می کند. به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، این دفترچه چک فناوری پیشرفته شبیه نمونه های...
-
BCC در ایمیل چیست و چه کاربردی دارد؟
یکشنبه 23 مهرماه سال 1391 13:32
به منظور ارسال نامه های الکترونیکی از برنامه های متعددی نظیر Outlook استفاده می گردد . برای مشخص نمودن آدرس دریافت کنندگان یک Email می توان از فیلدهای To و یا CC استفاده نمود . در برخی موارد استفاده از فیلد BCC گزینه ای مناسب و در عین حال ایمن تر به منظور ارسال نامه های الکترونیکی است. BCC چیست ؟ BCC از کلمات blind...
-
ذخیره سازی امن اطلاعات (رمزنگاری اطلاعات)
یکشنبه 23 مهرماه سال 1391 13:18
ذخیره سازی امن اطلاعات (رمزنگاری اطلاعات) در زمینه تولید نرم افزار و طراحی وب، گاها پیش می آید که نیاز به ذخیره سازی اطلاعات به صورت امن باشد، برای مثال جهت ذخیره کردن کلمه عبور کاربران و یا دیگر اطلاعات حیاتی که ارزشمند میباشند. در این شرایط از الگوریتم های رمزنگاری استفاده میشود. الگوریتم های رمزنگاری به دو بخش کلی...
-
هاست و دامین چیست؟
یکشنبه 23 مهرماه سال 1391 13:13
این سوالیست که اکثر افرادی که به فکر وب مستری افتاده اند و قصد راهاندازی وبسایت دارند برایشان مطرح میشود! تفاوت هاست و دامین با تعریف آنها مشخص میشود: هاست (هوست) : Host به فضایی گفته میشود که دادهها و کدهای وبسایت بر روی آن قرار میگیرند و امکاناتی از قبیل دسترسی به دیتابیس، ارسال و دریافت ایمیل، اجرای کدها و …...
-
حفاظت کامپیوتر قبل از اتصال به اینترنت
چهارشنبه 19 مهرماه سال 1391 11:27
Normal 0 false false false EN-US X-NONE AR-SA حفاظت کامپیوتر قبل از اتصال به اینترنت تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات...
-
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
چهارشنبه 19 مهرماه سال 1391 11:23
Normal 0 false false false EN-US X-NONE AR-SA پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری آیا شما از جمله افرادی می باشید که به ظاهر افراد و نحوه برخورد آنان بسیار اهمیت داده و با طرح صرفا" یک سوال از حانب آنان، هر آنچه را که در ارتباط با یک موضوع خاص می دانید در اختیار آنان قرار می دهید ؟ رفتار فوق گرچه می...
-
توصیه هائی برای کاهش Spam
چهارشنبه 19 مهرماه سال 1391 11:20
Normal 0 false false false EN-US X-NONE AR-SA توصیه هائی برای کاهش Spam Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های...
-
آشنائی با محتویات فعال و کوکی
چهارشنبه 19 مهرماه سال 1391 11:16
Normal 0 false false false EN-US X-NONE AR-SA آشنائی با محتویات فعال و کوکی هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی استفاه می نمایند ....
-
جایگاه نرم افزارهای ضدویروس
چهارشنبه 19 مهرماه سال 1391 11:11
Normal 0 false false false EN-US X-NONE AR-SA جایگاه نرم افزارهای ضدویروس با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و اطلاعات موجود بر روی آن...
-
چند عادت خوب امنیتی
چهارشنبه 19 مهرماه سال 1391 11:09
Normal 0 false false false EN-US X-NONE AR-SA چند عادت خوب امنیتی به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادیکه مشهور به کاربران کامپیوتر شده ایم...
-
Patch چیست ؟
سهشنبه 18 مهرماه سال 1391 12:55
Normal 0 false false false EN-US X-NONE AR-SA Patch چیست ؟ تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر...
-
مراقب ضمائم نامه های الکترونیکی باشید !
سهشنبه 18 مهرماه سال 1391 11:36
Normal 0 false false false EN-US X-NONE AR-SA مراقب ضمائم نامه های الکترونیکی باشید ! ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ، تبدیل شده اند ....
-
نحوه انتخاب و حفاظت رمزهای عبور
سهشنبه 18 مهرماه سال 1391 11:30
Normal 0 false false false EN-US X-NONE AR-SA Normal 0 false false false EN-US X-NONE AR-SA نحوه انتخاب و حفاظت رمزهای عبور Normal 0 false false false EN-US X-NONE AR-SA انتخاب و حفاظت رمزهای عبور رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند ....
-
پروتکل های SIP & H.323
سهشنبه 7 شهریورماه سال 1391 03:09
پروتکل های SIP & H.323 حجم فایل:28kb نوع فایل:Word لینک دانلود: http://s3.picofile.com/file/7483270856/SIP_H_323.docx.html
-
آشنایی با مفاهیم NAT
پنجشنبه 22 تیرماه سال 1391 23:27
800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 قبل از اینکه نگاهی عمیق به مقوله NAT داشته باشیم می بایست بدانیم که عملکرد NAT چگونه است. بسته به نوع استفاده ، NAT روشهای پیاده سازی مختلفی دارد ولی همه آنها دارای یک مفهوم می باشند. NAT بسیار متداول شده تا آنجایی که در قابلیت پشتیبانی از...
-
آشنایی با ملزومات شبکه
پنجشنبه 22 تیرماه سال 1391 23:07
800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 حتما همه شما تا به حال تجربه ی اتصال به اینترنت را داشته اید و کم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نکاتی هر چند مختصر در مورد شبکه و قطعات مورد نیاز در آن خواهیم گفت. همان طور که می دانید اینترنت، متشکل از شبکه...
-
domainها، تعاریف و امنیت پایه
پنجشنبه 22 تیرماه سال 1391 23:01
مولفه هاى امنیتى NT چه هستند؟ مولفههاى متفاوتى وجود دارند که هریک در مدل امنیتى NT نقشى دارند. به دلیل تعداد پیچیدگى مولفهها در مدل امنیتى، هریک از این مولفهها به تنهایى و همچنین چگونگى کارکردن آنها با یکدیگر باید مورد بررسى قرار گیرد . Local Security Authority (LSA) LSA همچنین با عنوان Security Subsystem شناخته...
-
آموزش شبکه در 4 مبحث
پنجشنبه 22 تیرماه سال 1391 22:39
800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 تعریف شبکه : در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم . اما هدف از ایجاد شبکه...
-
تجزیه و تحلیل سیگنال ها و سیستم ها
جمعه 9 تیرماه سال 1391 14:13
تجزیه و تحلیل سیگنال ها و سیستم ها اپنهایم فصل اول حجم فایل:463kb نوع فایل:pdf لینک دانلود: http://s3.picofile.com/file/7422383866/1.pdf.html فصل دوم حجم فایل:792kb نوع فایل:pdf لینک دانلود: http://s3.picofile.com/file/7422386234/2.pdf.html فصل سوم حجم فایل:748kb نوع فایل:pdf لینک دانلود:...
-
ثبت دامنه دات آیآر از طریق پیام کوتاه
یکشنبه 14 خردادماه سال 1391 02:12
ایسنا- در تازهترین سرویس ارائهشده در سایت Iranic.com، امکان ثبت فوری و تمدید دامنههای .ir را با ارسال پیامک به شماره 3000392701 فراهم شده است. این سایت پیش از این نیز امکان بررسی اطلاعات whois و بررسی امکان ثبت دامنه .ir را فراهم کرده بود و مشترکان میتوانستند با ارسال گزینه Help به این شماره از دستورات مختلف این...
-
دستکش ویژه استفاده از گوشی هوشمند ساخته شد
یکشنبه 14 خردادماه سال 1391 02:09
موبنا- ارتش آمریکا ساخت دستکش هایی را برای سربازان سفارش داده که بتوانند از گوشی هوشمندشان استفاده کنند. گوشی های مجهز به صفحه نمایش لمسی نیاز به استفاده از پوست دست برای کار با آنها دارد و پوشیدن دستکش باعث می شود که نتوان به کاربردهای این دستگاه ها دسترسی یافت از این رو ارتش آمریکا برای سربازان دستکش هایی سفارش داده...