50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
حسین  طالبی مزرعه شاهی

حسین طالبی مزرعه شاهی

درباره من

اطلاعاتی ثبت نشده است.

سوابق کاری

سابقه کاری ثبت نشده است.

سوابق تحصیلی

سابقه تحصیلی ثبت نشده است.

0 رای

Restful چیست؟ آشنایی با قابلیت Restful در برنامه نویسی

یکی از الگو های طراحی وب­ سرویس که در سال­های اخیر بسیار مورد توجه قرار گرفته است [1]REST می باشند. REST برخلاف SOAP یک پروتکل مشخص و یا یک نوع معماری نیست بلکه یک نوع سبک معماری برای ایجاد برنامه ­های کاربردی تحت شبکه است که در سال ۲۰۰۰ توسط یکی از ...

1398/11/03
1 رای

تحول دیجیتال چیست؟ مفهوم Digital Transformation به زبان ساده

محققان از منظرهای مختلف، تعاریف متفاوتی را برای تحول دیجیتال[1]  ارائه کرده­ اند که در ادامه به برخی از آن­ها اشاره می­ کنیم:تحول دیجیتال یعنی استفاده از فناوری برای بهبود اساسی[2] عملکرد سازمان­ها (Karagiannaki et al., 2017 ).تحول دیجیتال مربوط...

1398/11/03
4 رای

OSSIM چیست؟ معرفی Alien Vault OSSIM

OSSIM مجموعه اي از ابزارهاي كد باز (Open Source) مي باشد كه مديران شبكه را در امن كردن سيستم هاي كامپيوتري، تشخيص نفوذ و جلوگيري از نفوذ ياري ميدهد. هدف آن فراهم كردن مجموعه ي كاملي از ابزارها است تا بوسيله آن مدير شبكه از همه جنبه هاي مرتبط با امنيت...

1391/08/27
4 رای

تکنیک Sandboxing چیست؟ معرفی تعاریف مختلف جعبه شن در امنیت

از sandbox و تکنیک sandboxing تعاریف مختلفی ارائه شده است که در زیر برخی از آنها آورده شده است:Sandboxing به مجموعه تکنیک هایی گفته می شود که برای ایزوله کردن برنامه ها از یکدیگر به کار گرفته می ود. هدف اصلی این ایزوله سازی آنست که از خطاهایی که موجب...

1391/08/26
18 رای

SMB چیست؟ بررسی کامل پروتکل SMB، کاربردها، مزایا و نسخه های مختلف

تا حالا به این فکر افتادی که چطوری میشه اطلاعات رو راحت تر بین سیستم های مختلف تو یه شبکه کامپیوتری به اشتراک گذاشت؟ پروتکل SMB یا Server Message Block یکی از ابزارهای اصلی برای این کاره. این پروتکل بهت امکان میده فایل ها، پرینترها و منابع دیگه رو خی...

1391/08/10
5 رای

Scareware چیست؟ آشنایی با ترس افزارها و روش های مقابله با آنها

Scareware چیست؟ scareware یا ترس افزار برنامه ی کامپیوتری است که به عنوان بد افزار شناخته می شود. این بد افزار برای آسیب زدن یا مختل کردن یک سیستم کامپیوتری طراحی می شود. به بیان دقیق تر نه تنها به سیستم کاربر آسیب می زند بلکه او را می ترساند و مجبور...

1391/08/01
4 رای

SHA3 چیست ؟ معرفی الگوریتم رمزنگاری SHA

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام ...

1391/07/28

سوالی ثبت نشده است.

پاسخی ثبت نشده است.

نظری ثبت نشده است.

دوره‌ای ثبت نشده است.