شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1113
معماری سیستم عامل،کرنل و عملکرد آن چیست؟
احتمالا از زمانی که صاحب گوشی اندرویدی هستید یا استفاده‌ی تخصصی از سیستم عامل کامپیوتر خود دارید با عبارت «کرنلِ لینوکس» آشنا شده‌اید؛ در این مقاله به بررسی کرنل و عملکرد آن می پردازیم.
[align=justify]
 همان طور که مطلع هستید سیستم عامل اندروید از کرنل لینوکس استفاده می‌کند و شاید از این مبحث با لینوکس آشنایی دارید؛ لینوکس یک سیستم عامل متن‌باز و از خانواده‌ی شبه یونیکس است. همه توزیع‌های لینوکس بر پایه هسته اصلی آن یا کرنل بنا شده‌اند که نرم افزارهای رایگان با آن تلفیق
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 637
Switch چیست؟
[align=justify]برای اتصال دستگاهای مختلف از قبیل رایانه , مسیریاب , چاپگرهای تحت شبکه , دوربین های مدار بسته و .... در شبکه های کابلی مورد استفاده واقع می شود.

در ظاهر switch همانند جعبه ایست متشکل از چندین درگاه اترنت که از این لحاظ شبیه Hub می باشد, با وجود آنکه هر دو این ها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند , تفاوت از آنجا آغاز می شود که Hub بسته های ارسالی از طرف یک دستگاه را به همه ی درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته
نویسنده: ms.khassi - پاسخ‌ها: 0 - بازدید‌ها: 1897
دقیقا منظور از اندروید چیست؟
همه اندروید را می شناسیم. تقریبا روزی نیست که  این را  کلمه نشنویم، اما واقعا اندروید چیست؟

معنای کلمه اندروید در واقع روبات انسان نما است، ولی منظور ما الان همان سیستم عامل اندروید است.

تا حالا توجه کرده‌اید که وقتی کلمه اندروید را بکار می‌بریم در واقع درباره سه چیز کاملا متفاوت حرف می‌زنیم؟

اندروید اوپن سورس

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 830
GSM در مقابل CDMA ،تقاوت در چیست؟
در بسیاری از کشورها شاید هنگام انتخاب یک اپراتور ارائه دهنده خدمات موبایلی، توجه به اینکه شبکه هر اپراتور از چه نوعی است چندان مهم نباشد. اما در برخی از نواحی جهان این موضوع اهمیت زیادی دارد. در هر صورت اگر می‌خواهید با ماهیت شبکه‌های GSM و CDMA و تفاوت این دو آشنا شوید ما در این مطلب می‌خواهیم به این موضوع بپردازیم.
[align=justify]
هنگامی که افراد در مورد ارائه دهندگان خدمات شبکه‌های موبایلی فکر می‌کنند، نگرانی اصلی آن‌ها مواردی از قبیل، پوشش، کیفیت، پشتیبانی، قیمت و د
نویسنده: saberi - پاسخ‌ها: 1 - بازدید‌ها: 1146
تفاوت روتر، سوئیچ و هاب چیست؟
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

اگر با شبکه‌های کامپیوتری سر و کار داشته باشید، حتما نام ابزارهایی نظیر هاب، سوئیچ یا روتر را شنیده‌اید. هرچند شاید این ابزارها بعضا در ظاهر بسیار شبیه به هم باشند، اما هر یک برای کاربرد متفاوتی طراحی و تولید شده‌اند. در ادامه به بررسی تفاوت‌های این سه ابزار مخصوص شبکه خواهیم پرداخت.

این روزها شبکه‌های کامپیوتری در همه جا گسترده شده‌اند و با ورود به هر سازمان، اداره یا شرکتی می‌توان انواع رک‌های ایستاده یا
نویسنده: saberi - پاسخ‌ها: 7 - بازدید‌ها: 5387
دراپ شیپینگ چیست؟
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

در این پست قصد داریم تا مفاهیم اولیه دراپ شیپینگ (Drop Shipping)، مزایا و معایب این روش کسب و کار را مطالعه کنیم. ببینیم چه مقدار حاشیه سودی و چه ریسک‌هایی در رابطه با این مدل کسب و کار وجود دارد.

دراپ شیپینگ چیست؟
دِراپ شیپینگ نوعی از کسب و کار خرده فروشی بوده که درواقع فروشنده مالک هیچ‌یک از اقلامی که به فروش می‌رسند نیست. حقیقت امر این است که شما به‌عنوان واسطه بین خریدار و فروشنده عمل می‌کنید. س
نویسنده: farnaz - پاسخ‌ها: 0 - بازدید‌ها: 909
امنیت اطلاعات چیست؟
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
 
[align=justify][font=Tahoma]واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می‌شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعا
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 829
ISMS چیست؟
[align=justify]با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال ۱۹۹۵، نگرش سیستماتیک به مقوله ایمن‌سازى فضاى تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضاى تبادل اطلاعات سازمانها، یکباره مقدور نمى‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازى شامل مراحل طراحى، پیاده‌سازى، ارزیابى و اصلاح، انجام گیرد.

براى این منظور لازم است هر سازمان بر اساس یک متدولوژى مشخص، اقدامات زیر را انجام دهد:

  • تهیه طرح‌ها و برنامه‌هاى امنیتى موردنیاز سازمان
  • ایجاد تشکیلات
نویسنده: farnaz - پاسخ‌ها: 2 - بازدید‌ها: 2358
تهدید روز صفر چیست؟
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

در میان انواع تهدیدات امنیتی و طیف گسترده‌ای از مکانیزم‌های مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه ‌تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکت‌های سازنده محصولات سخت‌افزاری یا نرم‌افزاری وارد می‌کنند.
[align=justify]ساده‌ترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفه‌ها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز می‌شو
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1173
درآمد شبکه‌های اجتماعی از چیست؟
[align=justify]محل کسب درآمد شبکه‌های اجتماعی چيست؟
بسياری از مخاطبین عنوان می‌نمايند که خدمات اين شبکه‌ها رايگان است و با توجه به اين واقعيت، منبع درآمد آنان کدام است و چگونه است که هزينه‌های خود را پوشش داده و برخی، سودهای چشمگيری نيز در صورت‌های مالی منتشر شده، گزارش می‌نمايند.
در ابتدا عرض می‌کنم که اين موضوع صرفا بحث شبکه‌های اجتماعی نظير Facebook، LinkedIn، Twitter، Google Plus و موارد مشابه نيست و قابل تعميم به ارائه دهندگان خدمات پست‌الکترونيکی نظير Yahoo و Gmail و همچنين امکانا