لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

adminwebhost.ir
buy-host.in
buywebhost.in
p30webhost.com

۲۸ مطلب با موضوع «تاتو خوب» ثبت شده است

  • ۰
  • ۰

بررسی مزایا و معایب نوکیا ۳۳۱۰، چرا باید این گوشی را بخریم



Image result for ‫بررسی مزایا و معایب نوکیا ۳۳۱۰، چرا باید این گوشی را بخریم‬‎




در این جا پنج دلیل برای خریدن و پنج دلیل دیگر برای نخریدن این گوشی را مورد بررسی قرار داده و تصمیم گیری را به شما وا می گذاریم.
چرا باید نوکیا 3310 را بخریم؟گوشی نوکیا 3310 با قیمت بسیار مناسب 50 پوندی خود گزینه ای رویایی به حساب می آید. حتی اگر شما 10 دستگاه از آن را خریداری کنید، باز هم در مقایسه با خرید گلکسی S8 حدود 200 پوند اضافه خواهید آورد!
گوشی های پرچمدار روز به روز در حال گران شدن هستند. حتی گفته می شود که گوشی آیفون 8 در حدود 1000 دلار قیمت دارد. بنابر این با خرید گوشی نوکیا 3310 می توانید صرفه جویی قابل توجهی را انجام دهید.



دوربین پشتی


دوربین پشتی قابلیتی است که نسخه اصلی و قدیمی نوکیا 3310 از آن بی بهره بود، ولی مدل جدید به آن مجهز شده است.
یک دوربین 2 مگاپیکسلی در گوشی 3310 گنجانده شده و حتی یک فلش LED نیز با آن همراه شده که در هنگام عکس برداری در نور کم به کمک شما می آید.
فعلا در مورد کیفیت این دوربین نمی توان قضاوت کرد، ولی به زودی شاهد انتشار نقد و بررسی های متفاوت از آن خواهیم بود.
عمر باتری

هر کسی که با گوشی های هوشمند کار کرده باشد، طعم تلخ اتمام زود هنگام شارژ باتری را چشیده است. اما نوکیا 3310 آمده است تا این مشکل را از سر راه بر دارد



  • ۰
  • ۰

با فایروال ویندوز بیشتر آشنا شوید 



Image result for ‫با فایروال ویندوز بیشتر آشنا شوید‬‎




امنیت یکی از مهم ترین فاکتورهای است که کاربر رایانه باید به آن توجه داشته باشد. اما یک سیستم چگونه مورد حمله قرار می گیرد و یا ویروسی می شود؟ یکی از اصلی ترین و یا شاید تنها عامل مورد حمله قرار گرفتن رایانه (حال می خواهد ویروس، تروجان، کرم و ... باشد و یا حملات هکرها) پورت های آن است. رایانه دو نوع پورت فیزیکی مانند usb و مجازی مانند 8080 دارد.



در این آموزش ما به نحوه مدیریت پورت های مجازی سیستم می پردازیم و شما یاد خواهید گرفت که چگونه پورت های خطرناک سیستم خود را ببندید و در برابر حملات هکر ها در امان باشید.
یک هکر یا بدافزارها بخواهند به سیستم شما نفوذ کنند باید از طریق این پورت ها این کار را انجام دهند. ولی وقتی که شما اکثر پورت های بلا استفاده خود را می بندید دیگر نگران نفوذ هکرها و یا بدافزارها نیستید.
در ادامه بخش اول به بخش مدیرت قوانین پورت های رسیدیم.
دقت کنید که ما در این آموزش فقط به Inbound Rules می پردازیم. شما باید خودتان این آموزش را بر روی بخش Outbound Rules انجام دهید.
مانند قبل در فایروال ویندوز بر روی Inbound Rules کلیک کرده و سپس بر روی New Rule کلیک کنید. برای شما پنجره زیر نمایش داده می شود. 



سپس port را انتخاب کرده و بر روی Next کلیک کنید


در مرحله بعدی شما مشخص می کنید که آیا این برنامه اجاز ارتباط با خارج از سیستم را دارد یا نه که قسمت شماره یک شما اجازه دسترسی را می دهید. در قسمت شماره دو اجاز دسترسی را می دهید ولی به شرط اعمال تغییرات خاص. برای مثال اجازه دسترسی به شرط کد(رمز) شدن ارتباط. در قسمت شماره سه شما اجازه دسترسی به خارج از سیستم را نمی دهید.
ما در اینجا می خواهیم برنامه ای که آن را کرک کرده ایم اجازه دسترسی به اینترنت را از آن بگیرم تا کرک ما را شناسایی و از بین نبرد. پس قسمت شماره سه را انتخاب و بر روی Next کلیک می کنیم.



در مرحله بعدی شما تعیین می کنید که نرم افزار به چه شبکه های اجازه دسترسی را ندارد. قسمت Public مربوط به اینترنت می باشد و قسمت Private مربوط به شبکه های کوچک مانند شبکه یک اداره یا مرکز آموزش می باشد. قسمت اول مربوط به دامین های شرکت های بزرگ است.
قسمت مشخص شده را انتخاب و بر روی Next کلیک کنید.



در مرحله آخر شما در قسمت شماره یک نام قانون خود را مشخص می کنید و در قسمت شماره دو می توانید توضیحاتی در مورد آن بنویسید.
در نهایت هم بر روی Finish کلیک کنید

سرور
  • server host
  • ۰
  • ۰

حملات فیشینگ چیست واصولا چگونه باید با آن مقابله کرد


Image result for ‫حملات فیشینگ چیست واصولا چگونه باید با آن مقابله کرد‬‎





در مورد باج‌افزار چه باید بدانیم؟

هر شرکت یا سازمانی بسته به میزان دسترسی به اطلاعات، باید اهمیت بیشتری به مقابله با باج‌افزارها بدهد. بانک‌ها، بیمارستان‌ها، وزارت‌خانه‌ها، شرکت‌های هواپیمایی، فرودگاه‌ها و نمونه‌های مشابه، باید در روش‌های مقابله با بدافزارها نسبت به سایر مجموعه‌ها اولویت بسیار بالاتری اختصاص دهند. از طرفی سایر مجموعه‌ها نیز باید بسته به اینکه تا چه حد به زیرساخت‌های مهم دسترسی دارند، نسبت به این خطر گوش‌به‌زنگ باشند. به گفته‌ی «رابرت لی» (Robert M. Lee) -مدیر شرکت امنیتی Dragos Security- باج‌افزارها می‌توانند بر سیستم ‌عامل ویندوز اثر بگذارند؛ اما بر اساس بررسی‌های انجام شده، باج‌افزارها، حداقل تا این تاریخ، امکان اثرگذاری بر سیستم‌های حساسی که زیرساخت‌های اساسی را کنترل می‌کنند، ندارند.


اما به گفته‌ی رابرت لی با وجود اینکه سیستم ‌عامل ویندوز از کنترل این زیرساخت‌ها کنار گذاشته شده، نباید ریسک بی‌توجهی به تاثیرات منفی باج‌افزارها را در چنین مواردی نادیده گرفت. در صورت بروز آلودگی، امکان توقف عملیات بازبینی یا فرایندهای کنترل با مشکل مواجه می‌شود.

در صنایع و بخش‌های حساسی مثل نیروگاه‌های هسته‌ای، سدها و موارد مشابه، تنها ارسال دستور خاموش شدن به سیستم می‌تواند موقعیت بسیار خطرناکی برای یک شهر، منطقه یا حتی یک کشور ایجاد کند.

اما در مقیاس بسیار کوچک‌تر، افراد عادی هم می‌توانند به‌صورت مستقیم مورد حمله‌ی باج‌افزارها قرار بگیرند. جهت پیشگیری از بروز این مورد و ضررهای احتمالی که متوجه ما است، نکاتی در زیر اشاره شده که می‌تواند ما را تا حد زیادی از خطر مصون نگه دارد.

 تهیه‌ی نسخه‌ی پشتیبان را جدی بگیرید.


بهترین دفاع در برابر باج‌افزارها، پیشگیری در قدم اول است. به این معنی که به‌صورت مرتب و روزانه نسبت به پشتیبان‌گیری از اطلاعات مهم اقدام شود. در این صورت چنانچه کامپیوتر یا سرور شما قفل شد، شما الزاما برای آزاد کردن آن‌ها، مجبور به پرداخت پول به هکرها نیستید


کریس داگت

«کریس داگت» (Chris Doggett) -از مسوولان شرکت Carbonite که سرویس پشتیبان‌گیری اطلاعات را به اشخاص و کسب‌وکارهای کوچک می‌دهد- اشاره کرده که در دوازده ماه گذشته، بیش از پنج هزار مشتری در رابطه با حمله با باج‌افزار، با این شرکت تماس گرفته و درخواست کمک کرده‌اند



اما آدرس هایی که در این قسمت قرار می گیرند شبیه https://www.google.com یا https://www.mail.google.com هستند. در این مثال قسمت های مختلفی که تشکیل دهنده آدرس اینترنتی هستند، توضیح داده می شود:

۱ –  //:http : این قسمت از آدرس، پروتکل مربوطه برای دسترسی به سایت مورد نظر است. البته همانطور که احتمالاً می دانید، برخی سایت ها به جای //:http از طریق //:https نیز قابل دسترس هستند.

۲ – www : یک آدرس می تواند این قسمت را داشته باشد یا نداشته باشد؛ اما دقت کنید که .www پس از //:http می آید.

۳ – google.com : این قسمت نیز آدرس اصلی سایت است. در مثالی دیگر به آدرس https://www.facebook.com/login.php دقت کنید.

۴ – //:https : این پروتکل برای برقرار اتصال امن میان شما و سایت مورد نظر استفاده می شود. در صورتی که کاربر از //:https برای مراجعه به یک سایت استفاده کند، اطلاعات دو طرف به صورت رمزنگاری شده رد و بدل شده و بدین ترتیب از آن ها در میانه راه حفاظت می گردد.

توصیه می کنیم برای ورود به وب سایت هایی که می شناسید (و مخصوصا سایت هایی که می خواهید اطلاعات مهمی برای لاگین یا کارهای دیگر در آن ها وارد کنید)، آدرس آن ها را خودتان به صورت مستقیم و صحیح تایپ کنید. در این گونه مواقع تا حد امکان از موتورهای جستجو و یا لینک هایی که به سایت مورد نظر می روند، استفاده نکنید

 هکرها با ارسال یک ایمیل از شما می خواهند که به حساب کاربری خود وارد شوید. در ادامه، مثالی را در مورد اسکایپ بررسی می کنیم.


سرور

  • server host
  • ۰
  • ۰

توانایی کارت گرافیک های AMD Vega در چه سطحی است؟





 درصورتی‌که به فایلی در یک سیستم دیگر نیاز دارید بدون مراجعه به آن سیستم می‌توانید به آن فایل به‌صورت محلی دسترسی داشته باشید. می‌توانید به آن سیستم با کمک Remote Desktop وصل شوید یا پیامی برای آن سیستم ارسال کنید. یا از فولدرهای اشتراکی جهت انتقال اطلاعات بهره برده یا دستگاه‌هایی که در شبکه به اشتراک گذاشته‌شده است مانند پرینتر، اسکنر و هارددیسک‌های اکسترنال به‌راحتی استفاده کنید. در شبکه‌های کامپیوتری به‌خصوص شبکه‌های بی‌سیم بحث امنیت امری مهم و ضروری است و باید به نوع کلمه عبوری که برای مودم یا اکسس پوینت در نظر گرفته می‌شود یا میزان دسترسی‌هایی که برای دسترسی به فولدرهای اشتراکی تعیین‌شده توجه شود


  • ۰
  • ۰

نسل جدید سنسورهای تشخیص اثر انگشت در راه هستند





Image result for ‫نسل جدید سنسورهای تشخیص اثر انگشت در راه هستند‬‎





 سنسورهای تشخیص اثر انگشت به بخشی از طراحی گوشی‌های جدید تبدیل شده‌اند و شرکت‌های مختلف این سنسور را در جلو یا پشت گوشی قرار می‌دهند. شرکت ال جی در حال ساخت تکنولوژی جدیدی است که با استفاده از آن دیگر نیازی نیست دکمه‌ای مخصوص برای سنسور تشخیص اثر انگشت در نظر گرفت.

  • ۰
  • ۰

با ماوس جدید مایکروسافت با نام Surface Arc Mouse آشنا شوید




Image result for ‫با ماوس جدید مایکروسافت با نام Surface Arc Mouse آشنا شوید‬‎




 ماوس جدید مایکروسافت که نام سرفیس را با خود به یدک می کشد، همراه با سرفیس لپ تاپ در تاریخ ۲۵ خرداد ماه روانه بازار شود. این محصول که ۸۰ دلار قیمت گذاری شده، شبیه یک تاچ پد بزرگ به نظر می رسد اما کاربر می تواند کلیک های راست و چپ را به راحتی در این ماوس اعمال کند. این در حالی است که هیچ گونه تقسیم بندی برای قسمت چپ و راست این ماوس وجود ندارد و این موضوع شاید ابتدا برای بسیاری از افراد کمی عجیب به نظر برسد. در حقیقت در این ماوس کاربر باید از ژست های حرکتی تاچ پد کمک گیرد. به عنوان مثال برای کلیک راست کردن در این ماوس باید صفحه ماوس با دو انگشت ضربه زده شود


  • ۰
  • ۰

ترفند ایمیل مارکتینگ برای افزایش نرخ کلیک




Image result for ‫ترفند ایمیل مارکتینگ برای افزایش نرخ کلیک‬‎






با اینکه ایمیل مارکتینگ یکی از قدیمی ترین تکنیک های دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هم، به عنوان یک آژانس بازاریابی دیجیتال، بارها و بارها شاهد تاثیر بالای ایمیل های تبلیغاتی در افزایش فروش کسب و کارها بوده‌ایم و کاملاً از پتانسیل بالای این ابزار ارتباطی آگاه هستیم. برای همین پیشنهاد می‌کنیم،  است، اما همچنان کارآمدی خود در جذب مشتری را از دست نداده است. ماا اگر هنوز به سراغ این روش تبلیغاتی نرفته‌اید، در اولین فرصت اینکار را انجام دهید و (برای یک بار هم که شده) ارسال ایمیل تبلیغاتی را امتحان کنید.
البته، من می‌دانم که شما برای فهمیدن مزایای ایمیل های تبلیغاتی این مطلب را نمی‌خوانید. پس بی‌خود نگران نشوید! چون قرار نیست بیشتر از این درباره تاثیر بالای ایمیل مارکتینگ صحبت کنیم. همکاران من قبلاً زحمت اینکار را کشیده‌اند و اهمیّت تبلیغات دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 و میزان تاثیر آن را در قالب یک اینفوگرافیک کوتاه برای شما بیان کرده‌اند. روی صحبت من در این مقاله با دو گروه مشخص است: گروه اول کسانی هستند که در حال حاضر از این روش تبلیغاتیدیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 استفاده می‌کنند و دوست دارند بازدهی تبلیغات ایمیلی خود را افزایش دهند. گروه دوم هم آن افرادی هستند که قبلاً به ارسال ایمیل های تبلیغاتی پرداخته‌اند و بازدهی خوبی از آن نگرفته‌اند. در نتیجه دیگر چندان به آن اعتماد ندارند.
حتما بخوانید:  اینفوگرافیک: ایمیل مارکتینگ را جدی بگیرید!


می‌خواهم اینجا ۶ تکنیک مختلف را به شما معرفی کنم که به وسیله آنها می‌توانید تاثیر ایمیل های تبلیغاتی را افزایش دهید و بازگشت سرمایه (ROI) بیشتری از این تبلیغات داشته باشید. البته ادعا نمی‌کنم که این تکنیک‌ها معجزه خواهند کرد و باعث می‌شوند تمامی ایمیل های تبلیغاتی شما توسط کاربران باز شوند. به وضوح چنین اتفاقی هیچوقت ممکن نخواهد بود. اما به شما قول می‌دهم که با رعایت این نکات، یک بازدهی بیشتر از ایمیل‌های خود داشته باشید و به تاثیر این روش تبلیغاتی ایمان بیاورید (یا آنکه ایمان از دست رفته خود را دوباره احیا کنید).
خب، دیگر تبلیغ کردن در مورد تبلیغ با ایمیل بس است. بیایید به سراغ آن سوالی برویم که انگیزه اصلی من برای نوشتن این مطلب بوده است:
چرا برخی ایمیل های تبلیغاتی بازدهی مناسبی ندارند؟
در ایمیل مارکتینگ، دو مانع بزرگ بر سر راه شما وجود دارد


  • ۰
  • ۰

تاریخچه یوتیوب

تاریخچه یوتیوب



Image result for ‫تاریخچه یوتیوب‬‎




ویدئوهای یوتیوب برای اولین بار در باغ وحش سن دیگو توسط جاوید کریم، از بنیانگذاران این شرکت عنوان شد. از این صحنه‌ها فیلمبرداری شد و در تاریخ ۲۳ آوریل ۲۰۰۵ به وب‌گاه یوتیوب ارسال شد و هنوز هم می‌توان آن را تماشا کرد.

یوتیوب عمومی در ماه مه سال ۲۰۰۵، شش ماه قبل از راه اندازی رسمی در نوامبر ۲۰۰۵ ارائه شد. این وب‌گاه به سرعت رشد کرد و در ماه ژوئیه سال ۲۰۰۶، اعلام شد که در هر روز در یوتیوب بیش از ۶۵٬۰۰۰ ویدئو بارگذاری می‌شود و ۱۰۰ میلیون بار مورد بازدید قرار می‌گیرد. با توجه به آمار ارائه شده توسط شرکت تحقیقات بازار comScore، یوتیوب بهترین وب‌گاه به اشتراک گذاری ویدئو در ایالات متحده آمریکا است و ۴۳٪ مردم این کشور، ویدئوهای خود را در این وب‌گاه بارگذاری می‌کنند و در ماه مه سال ۲۰۱۰، ۱۴ میلیارد فیلم در یوتیوب بارگذاری شده‌است. در هر دقیقه، حدود ۶۰ ساعت ویدئو در یوتیوب بارگذاری می‌شود که حدود سه چهارم این ویدئوها را مردم ایالات متحده آمریکا بارگذاری می‌کنند. وب‌گاه یوتیوب در ماه ۸۰۰ میلیون کاربر منحصربه‌فرد دارد.بر اساس رتبه بندی سایت الکسا، یوتیوب پیش از گوگل و فیس بوک و پس از یاهو، سومین وب‌گاه پربازدید اینترنت است

  • ۰
  • ۰

Sothink DHTML Menu 9.10.90218 - نرم افزار ساخت منوهای حرفه ای و زیبا برای طراحی وب سایت


Image result for ‫Sothink DHTML Menu 9.10.90218 - نرم افزار ساخت منوهای حرفه ای و زیبا برای طراحی وب سایت‬‎


نرم افزار از محبوب ترین و معروفترین ابزار در این زمینه می باشد که به ساخت حرفه ای منوهای جاوا اسکریپت مشهور میباشد و در حال حاضر بسیاری از وبسایت ها از این ابزار استفاده می کنند. نرم افزار در این نسخه طرح های نو و جالبی را برای کاربران آماده نموده است و هر کاربری با هر سطحی توانایی ایجاد منو های گرافیکی با افکت های جالب و زیبا را دارد چون هیچگونه برنامه نویسی لازم نیست و تمام کارها در محیط ویژوال و آسان قابل انجام است.


ساخت انواع منوهای شیک در اندازه ها و رنگ بندی های مختلف در نرم افزار طراحی وب DHTML Menu کمتر از چند دقیقه طول خواهد کشید و همچنین نرم افزار امکان ایجاد Tab Menuu ها را نیز برای طراحان فراهم نموده است که قابلیت نمایش عناصر منوی اصلی را به صورت تب خواهد داشت. امکان بسیار جالب دیگر این محصول شرکت Sothink، توانایی ایندکس شدن منو های ساخته شده توسط آن در موتورهای جستجو مانند گوگل می باشد. همچنین نرم افزار با انواع نرم افزار های طراحی وب همانند Dreamweaver, FrontPage, Expression Web سازگار و یکپارچه می باشد. نرم افزار برای هر سطحی از طراحان ( مبتدی تا پیشرفته ) بسیار مفید خواهد بود و جوابگوی هر نوع نیازی در طراحی یک منوی با سلیقه خوهد بود.



  • ۰
  • ۰

آموزش محدودیت PRIMARY KEY در SQL




Image result for ‫آموزش محدودیت PRIMARY KEY در SQL‬‎




ستون PRIMARY KEY نمی تواند حاوی مقدار خالی باشد.

هر جدول باید حاوی یک PRIMARY KEY بوده و هر جدول تنها می تواند یک PRIMARY KEY داشته باشد.

محدودیت PRIMARY KEY در دستور CREATE TABLE

هنگامی که جدول “Persons” ایجاد می شود دستور SQL زیر در ستون “P_Id” PRIMARY KEY را تعیین می کند: