کلمات کلیدی
|
|
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2439
معماری سیستم عامل،کرنل و عملکرد آن چیست؟
|
احتمالا از زمانی که صاحب گوشی اندرویدی هستید یا استفادهی تخصصی از سیستم عامل کامپیوتر خود دارید با عبارت «کرنلِ لینوکس» آشنا شدهاید؛ در این مقاله به بررسی کرنل و عملکرد آن می پردازیم.
[align=justify]
همان طور که مطلع هستید سیستم عامل اندروید از کرنل لینوکس استفاده میکند و شاید از این مبحث با لینوکس آشنایی دارید؛ لینوکس یک سیستم عامل متنباز و از خانوادهی شبه یونیکس است. همه توزیعهای لینوکس بر پایه هسته اصلی آن یا کرنل بنا شدهاند که نرم افزارهای رایگان با آن تلفیق
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1438
Switch چیست؟
|
[align=justify]برای اتصال دستگاهای مختلف از قبیل رایانه , مسیریاب , چاپگرهای تحت شبکه , دوربین های مدار بسته و .... در شبکه های کابلی مورد استفاده واقع می شود.
در ظاهر switch همانند جعبه ایست متشکل از چندین درگاه اترنت که از این لحاظ شبیه Hub می باشد, با وجود آنکه هر دو این ها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند , تفاوت از آنجا آغاز می شود که Hub بسته های ارسالی از طرف یک دستگاه را به همه ی درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته
|
دقیقا منظور از اندروید چیست؟
|
همه اندروید را می شناسیم. تقریبا روزی نیست که این را کلمه نشنویم، اما واقعا اندروید چیست؟
معنای کلمه اندروید در واقع روبات انسان نما است، ولی منظور ما الان همان سیستم عامل اندروید است.
تا حالا توجه کردهاید که وقتی کلمه اندروید را بکار میبریم در واقع درباره سه چیز کاملا متفاوت حرف میزنیم؟
اندروید اوپن سورس
[align
|
GSM در مقابل CDMA ،تقاوت در چیست؟
|
در بسیاری از کشورها شاید هنگام انتخاب یک اپراتور ارائه دهنده خدمات موبایلی، توجه به اینکه شبکه هر اپراتور از چه نوعی است چندان مهم نباشد. اما در برخی از نواحی جهان این موضوع اهمیت زیادی دارد. در هر صورت اگر میخواهید با ماهیت شبکههای GSM و CDMA و تفاوت این دو آشنا شوید ما در این مطلب میخواهیم به این موضوع بپردازیم.
[align=justify]
هنگامی که افراد در مورد ارائه دهندگان خدمات شبکههای موبایلی فکر میکنند، نگرانی اصلی آنها مواردی از قبیل، پوشش، کیفیت، پشتیبانی، قیمت و د
|
نویسنده: saberi - پاسخها: 1 - بازدیدها: 2659
تفاوت روتر، سوئیچ و هاب چیست؟
|
اگر با شبکههای کامپیوتری سر و کار داشته باشید، حتما نام ابزارهایی نظیر هاب، سوئیچ یا روتر را شنیدهاید. هرچند شاید این ابزارها بعضا در ظاهر بسیار شبیه به هم باشند، اما هر یک برای کاربرد متفاوتی طراحی و تولید شدهاند. در ادامه به بررسی تفاوتهای این سه ابزار مخصوص شبکه خواهیم پرداخت.
این روزها شبکههای کامپیوتری در همه جا گسترده شدهاند و با ورود به هر سازمان، اداره یا شرکتی میتوان انواع رکهای ایستاده یا
|
نویسنده: saberi - پاسخها: 7 - بازدیدها: 8813
دراپ شیپینگ چیست؟
|
در این پست قصد داریم تا مفاهیم اولیه دراپ شیپینگ (Drop Shipping)، مزایا و معایب این روش کسب و کار را مطالعه کنیم. ببینیم چه مقدار حاشیه سودی و چه ریسکهایی در رابطه با این مدل کسب و کار وجود دارد.
دراپ شیپینگ چیست؟
دِراپ شیپینگ نوعی از کسب و کار خرده فروشی بوده که درواقع فروشنده مالک هیچیک از اقلامی که به فروش میرسند نیست. حقیقت امر این است که شما بهعنوان واسطه بین خریدار و فروشنده عمل میکنید. س
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 1795
امنیت اطلاعات چیست؟
|
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
[align=justify][font=Tahoma]واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعا
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1977
ISMS چیست؟
|
[align=justify]با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال ۱۹۹۵، نگرش سیستماتیک به مقوله ایمنسازى فضاى تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضاى تبادل اطلاعات سازمانها، یکباره مقدور نمىباشد و لازم است این امر بصورت مداوم در یک چرخه ایمنسازى شامل مراحل طراحى، پیادهسازى، ارزیابى و اصلاح، انجام گیرد.
براى این منظور لازم است هر سازمان بر اساس یک متدولوژى مشخص، اقدامات زیر را انجام دهد:
- تهیه طرحها و برنامههاى امنیتى موردنیاز سازمان
- ایجاد تشکیلات
|
نویسنده: farnaz - پاسخها: 2 - بازدیدها: 4933
تهدید روز صفر چیست؟
|
در میان انواع تهدیدات امنیتی و طیف گستردهای از مکانیزمهای مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکتهای سازنده محصولات سختافزاری یا نرمافزاری وارد میکنند.
[align=justify]سادهترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفهها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز میشو
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2687
درآمد شبکههای اجتماعی از چیست؟
|
[align=justify]محل کسب درآمد شبکههای اجتماعی چيست؟
بسياری از مخاطبین عنوان مینمايند که خدمات اين شبکهها رايگان است و با توجه به اين واقعيت، منبع درآمد آنان کدام است و چگونه است که هزينههای خود را پوشش داده و برخی، سودهای چشمگيری نيز در صورتهای مالی منتشر شده، گزارش مینمايند.
در ابتدا عرض میکنم که اين موضوع صرفا بحث شبکههای اجتماعی نظير Facebook، LinkedIn، Twitter، Google Plus و موارد مشابه نيست و قابل تعميم به ارائه دهندگان خدمات پستالکترونيکی نظير Yahoo و Gmail و همچنين امکانا
|