فروش سرور

server host arzan

فروش سرور

server host arzan

فروش سرور

buy سرور

پی سی وب سرور

سرور معتبر

طبقه بندی موضوعی

۴۷ مطلب با موضوع «فوتبال» ثبت شده است

  • ۰
  • ۰

تفاوت Simulation و Emulate چیست



Image result for ‫تفاوت Simulation و Emulate چیست‬‎




Emulator


شما باید بدانید که این دو مفهوم با همدیگر تفاوت های اساسی دارند و نباید واژه های Emulator و Simulator به جای هم استفاده شود. دقت کنید زمانیکه صحبت از Simulator یا شبیه ساز می شود ما در خصوص یک سیستم صحبت می کنیم که هم می تواند نرم افزار و هم می تواند سخت افزاری باشد و این سیستم رفتارهایی بسیار نزدیک و شبیه به سیستم واقعی را دارد و در زمان استفاده از این Simulator شما تصور می کنید که در حال استفاده از سیستم اصلی هستید.


Simulator

اما نحوه پیاده سازی Simulator ها کاملا متفاوت است ، در واقع شبیه سازها یا Simulator ها دقیقا از قوانین و رفتارهایی که سیستم واقعی دارد پیروی نمی کنند و برای خودشان قوانینی دارند که ممکن است به هیچ عنوان در سیستم واقعی شبیه سازی نشده اتفاق نیوفتد. در واقع زمانیکه صحبت از Simulator یا شبیه ساز می شود که شما در خصوص یک سیستم یا بهتر بگوییم در خصوص ایده و روش کارکرد یک سیستم صحبت می کنید و در خصوص جزئیات کامل کار کردن سیستم صحبتی ندارید. 





 شما در نرم افزارهایی مثل Packet Tracer یا NetSim روترها و سویچ های شبکه را شبیه سازی می کنید و بر روی آنها دستورات خود را وارد می کنید و در یک محیط شبیه سازی شده تست ارتباطی هم می گیرید ، اما آیا می توانید درجه گرمایی که CPU روترها و سویچ های شما بعد از هر پیکربندی دارند را احساس کنید 

اینگونه محیط ها بیشتر مصارف آموزشی و آشنایی با شکل کلی کار با محیط واقعی را دارند ، هر چند واقعی هم طراحی شوند باز هم محیط شبیه سازی شده هستند و بروز مشکل در چنین محیط هایی هیچ تاثیری در محیط واقعی نخواهد داشت. بسیاری از دستورات و کارهایی که در محیط های شبیه سازی شده انجام می دهید 


  • hosting serverfast
  • ۰
  • ۰

متوقف کردن اسپمر Ghost توسط گوگل آنالیتیکس




Related image


انواع اسپم

از شناخه ترین آن ها می توان به موارد زیر اشاره نمود



  • اسپم فریبنده یا Ghost که کمی بالاتر نمونه ای از آن را قرار دادیم. این اسپم، به اسپم ارواح نیز شهرت دارد.


  • اسپم خزنده یا همان Crawler این اسپم به اسپم ارجاع دهنده یا همان Referral نیز معروف است.


ghosts 




crawaers




 چگونه این نوع اسپم هیچ ارتباطی با سایت شما نداشته باشند . Ghost از طریق پرتکل measurement به کاربران اجازه می دهند


که اطلاعات را مستقیم به سرور های google analytics بفرستند.از طریق این روش اسپم ها کد هایی به صورت (UA-XXXXX-1) از خود به جای می گذارند و اسپمر ها اطلاعات تقلبی در سایت می گذارد 


  • hosting serverfast
  • ۰
  • ۰

اعتبار سنجی اکانت ایمیل



Image result for ‫اعتبار سنجی اکانت ایمیل‬‎






رجیسترار Resello در موارد زیر اقدام به ارسال ایمیل validation به مالکین دامنه ها می کند:

هنگام ثبت اکانت Customer یا Reseller
 ثبت اولین دامنه در پنل Customer
 تغییر اطلاعات موجود در قسمت Contact شامل نام، نام خانوادگی ، آدرس و اطلاعات پستی و شماره تماس، ایمیل 

  • hosting serverfast
  • ۰
  • ۰

نکته های جالب از پوشه های ویندوز که نمی دانستید



Image result for ‫نکته های جالب از پوشه های ویندوز که نمی دانستید‬‎




غییر مکان پوشه‌ها از طریق تنظیمات




یکی از ساده ترین راه‌های جابه‌جایی پوشه‌ها در ویندوز درگ و دراپ کردن است. اما یکسری از پوشه‌ها مانند My Pictures، My Music   می‌باشند که هربار شما آنها را به جایی دیگر منتقل می‌کنید باز هم در جای قبلی خود تشکیل می‌شوند




دسترسی پوشه


اگر شما قصد داشته باشید که به دسترسی پوشه مدنظرتان سرعت ببخشید، می‌توانید برای آن یک کلید میانبر یا یک کد میانبر تعیین نماییید



 بازکردن آخرین پوشه های بسته شده


  • hosting serverfast
  • ۰
  • ۰

Trojan horse چیست


Trojan horse چیست

Image result for ‪Trojan horse چیست‬‏


اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته روی سیستم نصب میکند


از راه دور نفوذگر



تروجان با دسترسی از راه دور نفوذگر یک سیستم کامپیوتری را هدف قرار دهد. عملیات‌هایی که می‌تواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل

استفاده از دستگاه به عنوان بخشی از بات نت

از کار افتادن کامپیوتر


صفحه آبی مرگ


سرقت پول الکترونیکی


روش‌های نفوذ


دانلود کردن نرم‌افزار

  • hosting serverfast
  • ۰
  • ۰

چند راهکار برای کاهش دیتای مصرفی اینترنت همراه



Image result for ‫چند راهکار برای کاهش دیتای مصرفی اینترنت همراه‬‎



اندروید


جلوگیری از بروزرسانی اتوماتیک برنامه ها
 

 
وارد Google Play شوید. به تنظیمات برنامه بروید.

پس از ورود به تنظیمات روی Update Apps کلیک کنید و در صفحه جدیدی که باز میشود گزینه Do Not Update Apps را انتخاب کنید.

با این تنظیمات دیگر برنامه ها بدون درخواست شما آپدیت نمیشوند.



 استفاده برنامه های غیر ضروری در پس زمینه جلوگیری کنید

 
وارد تنظیمات تلفن همراه خود شوید.

بخش Data Usage را پیدا و انتخاب کنید.

با باز شدن این صفحه میتوانید لیست مصرف هر برنامه در پس زمینه (زمانی که در داخل برنامه نیستید) را مشاهده کنید.

با کلیک روی نام برنامه مورد نظر وارد صفحه تنظیمات مربوط به مصرف اینترنت میشود.


در پایین صفحه گزینه ای با این مضمون  Restrict Background Data وجود دارد.

در صورتی که تیک مقابل آن را بردارید برنامه دیگر در پس زمینه کار نخواهد کرد.




دلایل متعدد تمام شدن سریع حجم اینترنت و روش های جلوگیری از آن

  • hosting serverfast
  • ۰
  • ۰

مودم ها هم ویروسی می شوند



Image result for ‫مودم ها هم ویروسی می شوند‬‎




سازندگان تعداد زیادی از دستگاه های مختلف را تولید کرده و همینطور به ارائه آپدیت های جدید نیز اهمیتی نمی دهند که کاربران را نسبت به حمله آسیب پذیر تر می کند.


دچار شدن به چنین مشکلی بسیار واضح است و سایت های مخرب هیچ گاه  از اتصالات و امنیت HTTPS استفاده نخواهند کرد

بیشترین حملات از طریق فایل های مخرب جای سازی شده جاوا اسکریپت در یک سایت می باشد. پس از این که کد جاوا اسکریپت بر یک دستگاه متصل به سیستم وای فای شما اجرا می شوند

  • hosting serverfast
  • ۰
  • ۰

توپولوژی شبکه چیست



Image result for ‫توپولوژی شبکه چیست‬‎



هزینه


 هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در  یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است




توپولوژی BUS
یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است. در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه  به آن متصل میگردد.



مزایای توپولوژی STAR

ـ سادگی سرویس شبکه

توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است


  • hosting serverfast
  • ۰
  • ۰


محافظت از کامپیوتر در مقابل کرم های اینترنتی

Image result for ‫محافظت از کامپیوتر در مقابل کرم های اینترنتی‬‎


معمول‏ترین راه گسترش یک کرم


معمول‏ترین راه گسترش یک کرم بدین صورت است که خود را به همه آدرسهای ایمیلی که شما در Address Book خود لیست کرده اید برساند، یا Outlook شرکت مایکروسافت برنامه
Email ای است که بیشترین آسیب پذیری را در برابر حمله کرمها دارد، فقط به این دلیل که عمومی ترین برنامه است.


اولین نمونه های کرمی


اولین نمونه های کرمی که به خوبی منتشر شده "Love Letter" نام دارد که با فرستادن خود به آدرس ایمیل که در Address Book نرم افزار Outlook Express وجود دارند منتشر می شود  به راحتی کپی کردن فایل در کامپیوتر قربانی خود را وارد می کند.
 
کرم اینترنتی


یک کرم اینترنتی  خود را به صورت اتوماتیک به کامپیوترهای دیگر می رسانند و معمولا از Outlook Express استفاده می کنند.



 فایروال 

  • hosting serverfast
  • ۰
  • ۰


اینترنت گران نمیشود


Image result for ‫اینترنت گران نمیشود‬‎


حدود دو سال قبل در مجلس مصوبه ای به
تصویب رسید که بر اساس آن مبلغ ۱۰ ریال به قیمت هر پیامک افزوده می‌شد


این موضوع که در بند الحاقی تبصره ۱۸ برنامه بودجه سال ۱۳۹۶ مورد اشاره قرار گرفته

  • hosting serverfast