لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

adminwebhost.ir
buy-host.in
buywebhost.in
p30webhost.com

۴۵ مطلب با موضوع «دستگاه تاتو» ثبت شده است

  • ۰
  • ۰




چگونه یک کامپیوتر مسافرتی انتخاب نماییم




افرادی که دائم در حال سفر هستند و در عین حال لپ تاپ ابزار کار آنهاست، به لپ تاپی نیاز دارند که در شرایط مختلف نیاز های آنها را برآورده کند. و در عین حال به اندازه کافی با دوام باشد. البته وقتی از یک لپ تاپ با دوام و محکم سخن به میان می آید معمولاً قیمت ها هم بسیار بالا هستند.


وزن لپ تاپ
هر چه لپ تاپ شما سنگین تر باشد احتمال افتادن و صدمه دیدن آنهم بیشتر است و همینطور در سفر تبدیل به یک بار خسته کننده می شود. بنابراین وزن هم یک عامل تاثیر گذار در انتخاب شما خواهد بود.


شارژ باطری
مدت زمانی که باتری شارژ نگه می دارد هم برای لپ تاپ مسافرتی بسیار مهم است برای چنین لپ تاپی حداقل سه ساعت کارکرد باتری ضروری است و همانطور که می دانید هر چه عمر یک لپ تاپ بیشتر می شود کارایی باتری آنهم کمتر می شود. بعضی ها از باتری های جانبی استفاده می کنند که گرانقیمت است و جای زیادی هم می گیرد. 


مارک لپ تاپ

  • ۰
  • ۰


مزیت فایر وال سرور


Image result for ‫مزیت فایر وال سرور‬‎


فایروال یا دیوار آتش چیست؟
فایروال (Firewall) یا دیوار آتش به نرم افزارها یا سخت افزارهایی گفته می‌شود که از دسترسی‌های غیرمجاز به کامپیوتر فرد در یک شبکه یا اینترنت جلوگیری کرده و داده‌های ورودی و خروجی را کنترل می‌کند. درواقع کار فایروال بسیار شبیه به در خانه شماست.  کسانی که مجوز ورود را دارند می‌توانند وارد خانه شوند و برعکس کسانی که حق ورود به خانه را ندارند، نمی‌توانند به آن وارد شوند با این تفاوت که معمولاً در فایروال‌ها هر دو جهت ورودی و خروجی کنترل می‌شود




بر اساس نوع فعالیت یک فایروال می توان گفت که فایروال یک نقطه ایست بازرسی بین شبکه داخلی و شبکه خارجی سازمان که معمولا اینترنت هست می باشد . فایروال به ترافیک خروجی از شبکه اجازه خروج می دهد و این در حالی است که ترافیک ورودی به شبکه از همین طریق بلوکه یا Block می گردد

  • ۰
  • ۰



  Sql Injection در نرم افزار SqlServer به چه معناست؟ 


Image result for ‫Sql Injection در نرم افزار SqlServer به چه معناست؟‬‎

 SQL Injection  چیست


 SQL Injection یک نوع حمله با استفاده از ارسال یک رشته(String) حاوی کد مخرب به SQL Server Instance می باشد. کد مخرب حاوی یک دستور معتبر SQL  است که به طور طبیعی توسط SQL سرور اجرا می شود.
فرم اولیه این نوع حمله شامل درج یک دستور SQL در مقادیری است که توسط برنامه از کاربر دریافت می شود. 
تزریق SQL یک روش حمله است که هدف آن داده‌های ساکن در پایگاه داده ای است که از طریق Firewall محافظت می‌شود. حمله معمولاً به علت مدیریت ضعیف در اعتبار سنجی کدها و یا ورودیهای برنامه (وب سایت) اتفاق می‌افتد. حمله تزریق SQL زمانی اتفاق می‌افتد که یک مهاجم قادر به قرار دادن یک سری از عبارتهای SQL در یک Query (پرس و جو) با دستکاری داده‌های ورودی کاربر در یک برنامه مبتنی بر وب می‌باشد. 

  • ۰
  • ۰

سایت دینامیک چیست



تفاوت اصلی سایت های دینامیک و استاتیک در تولید محتوای این سایت هاست ،  درسایت های دینامیک تولید محتوای وب سایت ( به عبارت ساده متن صفحات) از سوی کاربران تهیه می شود . کاربر در هر لحظه قادر خواهد بود اطلاعات بخش های مختلف وب سایت را تغییر دهد . البته تولید محتوای سایت در سایت های دینامیک تنها از طریق کاربر نیست و راه های دیگری نیز وجود دارد


اما سایت های استاتیک همانطور که از نام آنها پیداست سایت هائی هستند که اطلاعات آنها ازسوی کاربران قابل ویرایش نیست


  • ۰
  • ۰

ایمن سازی وای فای




شبکه بی سیم شامل یک اتصال اینترنتی باند پهن از مودم‌های DSL، کابلی و ماهواره‌ای است. شما مودم را به یک روتر بی‌سیم وصل می‌کنید سپس این روتر بی‌سیم سیگنال‌ها را پخش و یک شبکه ایجاد می‌کند.
 این همان چیزی ست که به آن شبکه داخلی یا LAN می‌گویند. LAN جایی است که شما دستگاه‌های جانبی خود، مانند رایانه یا لپ‌تاپ و پرینتر را در آن راه اندازی می‌کنید. روتر شما جدولی به نام پروتکل پیکربندی پویای میزبان یا DHCP خواهد داشت. این جدول فهرستی از تجهیزات رایانه‌ای ارائه می‌کند که  دسترسی به رایانه شما را دارند.

هر یک از دستگاه‌ها آدرس کنترل دسترسی به رسانه‌ها یا MAC مخصوص به خود را دارند که این آدرس‌دهی نوعی شناسایی منحصربه‌فرد کارت شبکه است. آدرس‌های MAC را تولیدکنندگان کارت‌های شبکه تعیین می‌کنند؛ اما اگر کاربران چگونگی تغییر این آدرس را بدانند، می‌توانند آدرس دلخواه خود را جایگزین کنند. روتر از این آدرس‌ها برای تعیین پروتکل اینترنت یا آدرس آی پی برای هریک از دستگاه‌های شبکه شما استفاده می‌کند. آگاهی از آدرس‌های MAC و آی پی تجهیزاتتان زمانی که گمان می‌کنید ممکن است کسی از وای‌فای شما در حال استفاده باشد، سودمند است.
ابتدا مرورگر خود را اجرا و وارد مدیریت دستگاه مودم خود شوید.
 
ورود به بخش روتر
 پس از ورود به بخش تنظیمات روتر سربرگ status را انتخاب نماید و در لیست wireless بر روی گزینه refresh کلیک کنید تا تمامی دستگاه های که به دستگاه مودم شما متصل هستند نمایان شود. (تلفن همراه، لب تاپ و سایر دستگاه ها) پس مشاهدMACC ای پی دستگاه های خود آنها را کپی کنید.