تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | صفحه 305 | توسینسو

شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بیسیم می باشد ، در حالت معمول توپولوژی های شبکه های کامپیوتری بیسیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنیم ، در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده می...

شاید برای شما نیز پیش آمده باشد که بخواهید بدانید چه کسانی با استفاده از پروتکل های SSH یا RDP یا Terminal Services یا حتی Citrix به سرورها متصل شده اند و چه کاری بر روی آنها انجام داده اند ، برای اینکار می توان از Log های این نرم افزارها و پروتکل ها استفاده کرد . اما روش دیگری نیز وجود دارد ، نرم ا...

Spiceworks 5.0 یک نرم افزار کاملا رایگان مانیتورینگ شبکه برای استفاده مدیران سیستم و کارشناسان فناوری اطلاعات است . جالب است بدانید این نرم افزار بر خلاف تصوری که میشود بصورت Trial یا آزمایشی نیست و کاملا رایگان و کاملا نسخه کامل است !!! Spiceworks تا کنون برنده بسیاری از جوایز نرم افزارهای مدیری...

با سلام خدمت خوانندگان محترم ITPro همانطور که می دانید در حال حاضر گوشی های Nokia Lumia920، Apple iPhone 5، Samsung Galaxy S III و HTC One X بهترین گوشی های جهان هستند که تا کنون معرفی شده اند و به جز نوکیا لومیا 920 که در 12 نوامبر (22 آبان) عرضه خواهد شد بقیه ی گوشی ها در بازار یافت می شوند. یک ...

چند روز پیش موزیلا نسخه ۱۶ فایرفاکس را منتشر کرد اما کمی بعد مشخص شد، یک حفره امنیتی در نسخه جدید این مرورگر وجود دارد که از طریق آن هکرها می‌توانند به اطلاعات شخصی کاربر شامل لیست وب‌سایت‌های بازدید شده، دسترسی پیدا کنند. بلافاصله پس از آن موزیلا نسخه ۱۶ را از روی سرور خود برداشت و از کاربران خواست...

Zone-H چیست؟ مانند همه منابع اطلاع رسانی در دنیا ، هکرها نیز مرجعی برای نمایش فعالیت های خود دارند که در آن فعالیت های هکری و وب سایت هایی که هک کرده اند را نمایش می دهند و بعضا ضفحاتی که deface یا تغییر چهره داده اند را نیز نمایش می دهند ، وب سایت zone-h مرجعی برای این هکر ها هست ، هر هکر برای خود...

Whois چیست؟ معرفی کاربرد سرویس Whois ، قطعا برای شما پیش آمده است که بخواهید بدانید که مالک این وب سایت چه کسی است و چگونه می توان آن را شناخت و با وی ارتباط برقرار کرد ، یا اطلاعاتی در خصوص مهلت تمدید وب سایت بدست بیاورید و یا اطلاعاتی از این قبیل ، برای اینکار ما از سرویسی به نام whois استفاده میک...

شاید برای شما هم جالب باشد که بدانید وب سایتی که در حال بازدید آن هستید بر روی چه سیستم عاملی قرار گرفته است و چه سیستم عامل هایی در پشت زمینه مشغول سرویس دهی به این وب سایت هستند ، وب سایت netcraft به شما سیستم عامل هایی که سرورها بر روی آن قرار گرفته اند را نمایش می دهد و بهترین راه برای بدست آورد...

به عنوان یک کارشناس یا پشتیبان شبکه حتما از دستور tracert برای تست کردن مسیریاب های مبدا تا مقصد در محیط اینترنت استفاده کرده اید ، این دستور در محیط خط فرمان اجرا می شود ، در این وب سایت شما این قابلیت را دارید که مسیری که بسته اطلاعاتی از مبدا تا مقصد در میان مسیریاب های مختلف طی می کند را بصورت گ...

تلفن هوشمند Optimus L7 P705 یا P700 دقیقا اواسط بهار 2012 به بازار جهانی عرضه شد. این گوشی محصولی تازه از سری Optimus ال جی است که بیشتر از مشخصات سخت افزاریی به طراحی‌های خوب خود معروفند. با وجود پردازنده یک گیگاهرتزی و 512 مگابایت رم، میتوان آن را در دسته ی گوشی های هوشمند سطح پایین قرار داد اما ب...

نقشه اپل پس از آنکه برای عدم وضوح کافی و اشتباهات بسیار به شدت مورد انتقاد قرار گرفت، اکنون با درخواست دولت تایوان برای تارکردن قسمتهایی که اسرار نظامی را فاش می کند رو به رو شده است. به گزارش خبرگزاری مهر، درحالیکه شرکت اپل پس از آنکه برای کیفیت ضعیف نقشه و جابه جا شدن اماکن، منطقه ها و حتی پلها و...

گروه Window Phone Hacker با مشاهده ی SDK های ویندوز فون 8 این امکانات به عنوان امکانات اضافه شده به ویندوز فون 8 و ویندوز فون 7.8 را لیست کردند. ویندوز فون 8 در تاریخ 29 اکتبر بطور رسمی رونمایی می شود. به علت عوض شدن ساختار ویندوز فون و یکی شدن هسته اصلی ویندوز فون با ویندوز، گوشی هایی سری قبلی ای...

با سلام خدمت دوستان عزیزم ، چند وقت پیش در مقاله ای به معرفی انواع فایل سیستم ها پرداختم.در این مقاله می خواهم در مورد ساختار و پیکربندی ذخیره سازی دیسک در سیستم عامل ها و معرفی انواع دیسک ها در ویندوز 7 بپردازم. البته تمامی مواردی که در این مقاله به بررسی آن می پردازیم به جز برخی از قسمت ها در سیست...

در این مقاله قصد دارم در خصوص روش های نصب ویندوز بصورت تصویری و قدم به قدم توضیحاتی بدهم ، به ویژه به مبحث زیبای Image گیری از سیستم عامل توسط نرم افزار Acronis True Image می پردازیم ، سعی دارم بیشتر در خصوص روش های کاربری نصب و نه روش های تئوری و کم کاربرد نصب ویندوز سون توضیح بدهم ، بنابراین هرچه ...

بدافزار چیست؟ Malware چیست؟ کد مخرب چیست ؟ قبل از اینکه به سراغ این مفاهیم برویم با یک پاراگراف شروع می کنیم. تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد . وجود بدافزارها ، جاسوس افزارها ، کرم ها ، ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر ...

خوب بعد از حدود 2 هفته دوری از دنیای مقاله نویسی به آغوش زندگی زیبای یک ITMAN برگشتم و باقدرت بیشتری شروع به کار کردم ، خوب برای شروع ادامه مقاله قبلیمو میبرم جلو ، در این مقاله و در ادامه سناریوی مقاله قبلی آموزش راه اندازی یک سرویس SSTP VPN Client را با استفاده از سه ماشین بصورت کاملا عملی را ارائ...

این سیستم توسط اسکن نوک انگشت شما شناسه ی ضربان قلب شما را ثبت می کند و شما می توانید آن را در تبلت یا کامپیوترتان ذخیره کنید.ابداع کننده ی این فناوری Foteini Agrafioti ،مهندسی در دانشگاه ترونتو است که می گوید این فناوری بر حسب ریتم قلب کار میکند نه سرعت ضربان قلب و اینگونه این فناوری کاملاً منحصر ب...

شایعات حاکی از آن است که شرکت ماکروسافت قدمی جلوتر آمده و پا به عرصه ی تولید تلفن همراه گذاشته است! این غول نرم افزاری پس از ارائه سیستم عامل موبایل پا به عرصه ی تولید تلفن همراه هوشمند گذاشته و می خواهد قدرت خود را در سخت افزار نیز نشان دهد.ماکروسافت برای تولید گوشی های مبتنی بر سیستم عامل ویندوز ف...

در این مقاله می خواهم در مورد فاکتورهایی صحبت کنم که شما برای خرید و انتخاب یک فایروال باید در نظر بگیرید.قابلیت هایی که در بیشتر تقاضاهای خرید فایروال مشترک هستند را معرفی و همچنین یک مقایسه بین انواع فایروال ها انجام داده و و به قیمت واقعی هر دسته از انواع فایروال نگاهی می اندازیم البته قیمت اصل...

در مقاله گذشته برخی از تفاوتهای عمده میان سوئیچ ها و بریج ها مطرح شد، مانند تعداد پورتها، وضعیت Duplexing، روشها و انواع switching ،تعداد Broadcast domainها و Collision domainها و ... ما گفتیم که با همه تفاوتهایی که در مورد سوئیچ ها و بریج ها مطرح شد، هر دوی اینها جزو دستگاههای لایه دوم بوده و ی...

فایل Hyberfil.Sys که در مسیر سیستم درایو قرار دارد اطلاعات مربوط به Hibernate شدن سیستم را درخود نگهداری می نماید. حجم این فایل بر اساس مقدار رم سرور متغیر می باشد. با توجه به اینکه در سرورها از این قابلیت استفاده نمی شود می بایست اقدام به غیر فعال کردن و حذف فایل مربوطه از سرورها نمود.نکته: در صورت...

برای اولین بار در سال 1970 تکنولوژی اترنت روی مدیای coaxial به صورت پروژه آزمایشگاهی از طرف شرکت Xerox معرفی گردید.که در آن ترافیک شبکه lan با سرعت 3mbps و استفاده از پروتکل CSMA/CD (جهت جلوگیری از collision در شبکه)انتقال می یافت.با موفقیت این پروژه سه کمپانی Xerox و intel و digital equipment...

در مقاله قبلی خود در مورد یکی از تجهیزات شبکه ساخت شرکت سیسکو یعنی Router صحبت کردم که وظیفه مسیریابی در شبکه را برعهده داشت. در این مقاله میخواهم راجع به پلها( Bridges) و سوئیچ (Switch)های سیسکو دو محصول دیگر از جمله تجهیزات شبکه ساخت شرکت سیسکو صحبت کنم. پلها (Bridges) بریج ها از جمله دستگاههایی ه...

ساخت و مدیریت گروه ها گروه ها بخش مهمی از مدیریت شبکه هستند.اکثر مدیران شبکه بخش زیادی از وظایف مدیریتی شبکه را از طریق گروه ها انجام می دهند. آنها به ندرت مجوزها را به صورت انفرادی به کاربران اختصاص می دهند. ویندوز7 شامل تعدادی گروه توکار است.این گروه ها مجوزهای لازم برای کارهای مشخصی را دارا می با...

در این مقاله قصد دارم به شما شرکت سیسکو و محصولات آن را معرفی کنم ، بیشتر شما با نام سیسکو آشنایی دارید و قطعا این اسم به گوشتان خورده است ، در ادامه به شما مقدمه ای کوتاه در خصوص شرکت سیسکو ارائه خواهم داد و سپس به معرفی مهمترین محصولات آن که سویچ و روترهای شبکه می باشد اشاره ای خواهم داشت ، هدف ...

در این مقاله بر تکنولوژی های پیشرفته فناوری VPN و ارائه توضیحاتی در خصوص پروتکل های VPN و همچنین پیاده سازی جدیدترین پروتکل VPN به نام SSTP خواهیم پرداخت . یکی از بهترین امکاناتی که شبکه ها در اختیار ما قرار می دهند امکان دسترسی از راه دور یا Remote Access است که دیگر می توان به عنوان یکی از مهمترین...

هدف از این مبحث تنظیم کاربران و گروه ها در مدیریت ویندوز Seven می باشد که به صورت چندین مقاله مجزا بیان می گردد. بدون یک User Account یا حساب کاربری یک کاربر نمی تواند وارد یک کامپیوتر شود.همچنین برای مدیریت تعداد زیادی کاربر از Group Account ها استفاده می کنیم .در Windows7 چندین گزینه ی امنیتی دیگر...

چطور در فایروال ویندوز قوانین فایروال جدید (Firewall Rules) بسازیم ؟ فایروال درونی ویندوز توانایی ساختن دستورات قدرتمند فایروال را دارد.درفایروال ویندوز بلوکه کردن برنامه ها از دسترسی به اینترنت , استفاده از یک whitelist برای کنترل دسترسی های شبکه, محدود کردن ترافیک برایIP آدرس ها و پورت های مشخص و...

فایروال ابزاری است که هم می تواند به صورت سخت افزاری و یا نرم افزاری وجود داشته باشد ( که در این مورد می توانید این مقاله را مورد مطالعه قرار دهید)،برای ایمن نگه داشتن یک شبکه مورد استفاده قرار میگیرد .وظیفه ی اساسی فایروال کنترل ترافیک های ورودی و خروجی یک شبکه از طریق آنالیز data packet ها یا بست...

مدت هاست که می توانیم اسمارت فون هایمان را با USB شارژ کنیم و حتی تبلت هایمان را, در حال حاضر با USB می توان تا 7.5 وات برق را به وسیله های الکترونیکی منتقل کرد(4.5 وات در حالت معمولی USB 3.0) اما فناوری جدید موسوم به USB PD (USB POWER DELIVERY)I که توسط دو مهندس اینتل طراحی شده قادر است تا 100 وات ...

اگر در زمینه شبکه فعالیت داشته اید ، حتما با واژه Subnetting و محاسبات آن آشنایی پیدا کرده اید ، هر چند که این محاسبات واقعا لذت بخش و دوست داشتنی هستند اما برای برخی از ممکن است سخت به نظر برسند ، وب سایتی که به شما معرفی کرده ام این امکان را به شما می دهند که براحتی و بدون داشتنم دانش لازم برای ان...

در مقاله قبلی در خصوص روش های اتصال از راه دور به سیستم ها با استفاده از قابلیت Remote Desktop صحبت کردیم ، اما یک نکته ای در این بین شاید قابل قبول نباشد ، زمانی که شما به کامپیوتر مقصد ریموت می کنید ، کامپیوتر مقصد log off می شود و همین موضوع نقطه ضعف قابلیت Remote Desktop است ، به همین دلیل ما...

وب سایت گوگل از اواسط نوامبر امسال در نرم افزارهای آنلاین و سرویس های خود دیگر از اینترنت اکسپلورر 8 را پشتیبانی نمی کند ، در واقع این به معنای عدم پشتیبانی از ویندوز های XP می باشد .مرورگر اینترنت اکسپلورر 10 در تاریخ 10262012 ارائه خواهد شد و گوگل اعلام کرده است دیگر از این مرورگر به دلیل مشکلات...

فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری ...

برای کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند شاید این موضوع بسیار مبتدی باشد که روش نصب ویندوز سون را در دوره آموزشی شبکه آموزش ببینند ، اما پس از اینکه با انواع روش های نصب ای نسیستم عامل و جزئیات نکات بسیاری که در آن وجود دارد آشنا می شوند ، متوجه خواهند شد که تقریبا هیچ چیز در خصوص رو...

Event Viewer یا نمایشگر رویدادها ، همانطور که از نامش پیداست برای مشاهده رویدادهای سیستم عامل بکار می رود . در هنگامی که شما با سیستم عامل خود مشغول به کار هستید در پس زمینه ممکن است سیستم عامل و یا نرم افزارها و یا حتی سرویس هایی که بر روی آن نصب شده اند دچار مشکل بشوند.تمامی وقایع مربوط به این ات...

ممکن است برای شما هم این موضوع پیش آمده باشد که بخواهید بدون اینکه بصورت فیزیکی در پشت کامپیوتر شخصی قرار بگیرید آن را مدیریت و یا رفع اشکال کنید ، شرکت مایکروسافت برای رفع این مشکل سرویسی به نام Remote Desktop را ارائه داده است که به شما این امکان را می دهد که بتوانید به کامپیوترهای مختلف در بستر ...

اگر شما بخواهید برنامه ای را به صورت اتوماتیک در ساعت مشخصی اجرا کنید ، یا ویندوز کارهایی که می خواهید انجام دهید را به شما یاد آوری کند (reminder ) یا حتی به صورت اتوماتیک ایمیل هایی را بفرستد می توانید از این قابلیت استفاده کنید.در واقع در این قسمت به معرفی یکی دیگر از قابلیت های task schedule&zwn...

فرآیند ایجاد کنترل های دسترسی بسیار حیاتی و حساس است . این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم ها را تعیین می کنند ، به زبانی دیگر کنترل های دسترسی با ایجاد محدودیت یا بهتر بگوییم اعمال کنترل بر روی منابع اطلاعاتی شامل داده ها و یا سیستم ها از اطلاعات موجود در آ...

زمانی که کامپیوتر خود را در حالت sleep‌ قرار می دهید ، بطور معمولی تا زمانی که دکمه ای را فشار ندهید ، کامپیوتر در حالت sleep خواهد ماند ، اما در نکته ی امروز توضیح می دهیم که چطور کامپیوتر را در یک ساعت مشخص از حالت sleep خارج کنیم.این قابلیت زمانیکه می خواهید کامپیوتر را برای انجام یک عمل خاص...

خبرگزاری ها از جذب بیش از 1000 کارمند جدید در نمایندگی چین شرکت مایکروسافت در آینده ای نزدیک خبر دادند ، در حال حاضر بیش از 4500 نفر کارمند در نمایندگی چین شرکت مایکروسافت در قسمت های تحقیق و توسعه ، فروش و بازاریابی مشغول به فعالیت هستند. کارمندان جدید شرکت نیز بیشتر در بخش های تحقیق و توسعه و با...

یک تحلیلگر IDC از ساخت بیش از 3 میلیون تبلت Surface از کمپانی مایکروسافت خبر داد . هنوز اطلاعاتی در خصوص قیمت این تبلت ها در بازار موجود نیست اما کارشناسان IDC درباره این موضوع نظراتی دارند. تحلیلگران IDC انتظار ساخت بیش از 3 میلیون تبلت surface برای بازار را دارند. خبرها حاکی از آنست که...

سیستم های تشخیص نفوذ تحت شبکه یا NIDS  : یک سیستم تشخیص نفوذ تحت شبکه یا Network-Based IDS که به اختصار NIDS نیز به آن می گوییم ، در حقیقت یک از انواع IDS ها می باشد که خود را به شبکه متصل کرده و از این طریق ترافیک شبکه را پایش کرده و گزارش های خود را ارائه می کند . شیوه قرار گیری اینگونه سیستم...

در این مقاله قصد داریم به آموزش شبکه کردن دو کامپیوتر بپردازیم بدلیل اینکه در این آموزش از یک شبکه کوچک با دو کامپیوتر استفاده میشود بیشتر ، موارد مورد نیاز را توضیح میدهیم.محیطهای انتقال گوناگونی در شبکه برای انتفال داده ها و به اشتراک گذاری منابع وجود دارد که به طور کلی به دو نوع رسانه سیمی (Wire)...

سیستم های تشخیص نفوذ ( Intrusion Detection System ) یا IDS ها در حال حاضر جزء اصلی ترین و کاملترین قسمت های یک سیستم پایش یا مانیتورینگ شبکه می باشند. IDS ها فناوری های تقریبا جدیدی هستند و این نوید را به ما می دهند که به ما در جهت شناسایی نفوذ هایی که به شبکه انجام می شود کمک خواهند کرد . تشخیص نفو...

پیاده سازی کنترل های دسترسی با توجه به نیازمندی های هر سیستم به اشکال مختلفی انجام می شود . اما بصورت کلی کنترل های دسترسی به دو دامنه اصلی تقسیم بندی می شوند : کنترل های دسترسی تجمیع شده یا متمرکز شده ( Centralized ) و کنترل های دسترسی توزیع شده یا تجمیع نشده ( Distributed یا Decentralized ) .در ای...

نوکیا قرار است فردا در مراسمی تلفن جدید خانواده لومیا را معرفی کند, تلفنی که لومیا 920 نام دارد.بر این اساس لومیا 920 با شارژر بی سیم ارایه می شود و استفاده از فناوری Qi Wireless سبب می شود این تلفن با دیگر شارژرهای بی سیم موجود در بازار نیز کار کند. در کنار آن Lumia 920 با ۳۲ گیگابایت حافظه داخلی...

شرکت VMware در سال 1998 آغاز به کار کرد این شرکت یکی از زیر مجموعه های شرکت بزرگ EMC که بزرگترین تولید کنند تجهیزات ذخیره سازی اطلاعات در دنیا هست می باشد . VMware از آغاز کار خود صرفا در زمینه تخصصی مجازی سازی فعالیت کرده است و به همین دلیل قدرتمند ترین شرکت در زمینه مجازی سازی در دنیا محسوب می ...

اگر متوجه شدید که یک پردازش کارایی کامپیوترتان را پایین آورده است ( حال به دلیل اینکه حجم زیادی از cpu را به خود اختصاص داده است یا ظرفیت زیادی از RAM را اشغال کرده است) می توانید برای متوقف کردن آن پردازش از Task Manager استفاده کنید.البته در صورتی که با خارج شدن از برنامه هایی که در سیستم شما در ح...

در صورتی که Hibernate کامپیوتر شما غیر فعال است ، استفاده از command prompt آسانترین راه برای فعال و غیر فعال کردن Hibernate است . بر روی start کلیک کنید و سپس CMD را در قسمت جستجو تایپ کنید.برروی CMD راست کلیک کنید و run as administrator را انتخاب کنید تا پنجره ی command prompt باز شود. فعال کردن ...