صفحه اصلییادداشت‌ها تماس با من
 
 
مطالب 31 تا 49 از 49 مطلب موجود
 

زبان‌های تعریف سیاست برای مدیریت منابع سیستم های محاسباتی خود مختار

 معرفی نحوه استفاده از زبان‌های تعریف سیاست برای مدیریت منابع سیستم های محاسباتی خود مختار

Policy-Definition Languages for Management of Resources in Autonomic Computing Systems

نمایش کامل مطلب


 

ده قانون تغييرناپذير در رابطه با امنيت اطلاعات

مجموعه نكات مهم و كليدی به منظور ايمن سازی و ايمن نگهداشتن  کاربران کامپیوتر و رسیدن به یک سطح مطلوب امنيتی و حفاظتی

نمایش کامل مطلب


 

آموزش سریع Microsoft SQL Server 2000 (قسمت پنجم)

  • استفاده کردن از Query Designer

    • ديدن سطرها در يک جدول

    • به هنگام سازی سطرها در يک جدول

    • اضافه کردن يک سطر جديد در Query Designer

  • شناخت Query Designer 

    • قاب Diagram 

    • قاب Grid

    • قاب SQL

نمایش کامل مطلب


 

كوتاه و مختصر درباره  رمزنگاری

معرفی و اصطلاحات
الگوریتم‌ها
       سیستمهای کلید متقارن    
       سیستمهای کلید نامتقارن    

نمایش کامل مطلب


 

آموزش سریع Microsoft SQL Server 2000 (قسمت چهارم)

ارتباط دادن جداول


Query هايی که در مباحث قبلی بررسی گرديد سطرهايش از يک جدول تکی استخراج شده بود اما Query ها می توانند مفيدتر باشند زمانی که ترکيبی از ستونهای چندين جدول را بازگردانند. این جداولJoining Tables ناميده می شوند و در شرطهای FROM يا WHERE از دستور SELECT مشخص می شوند. در اين جا ما بر روی ايجاد ارتباطها با استفاده از شرط FROM که روشی توصيه شده است متمرکز خواهيم شد.

نمایش کامل مطلب


 

آموزش سریع Microsoft SQL Server 2000 ( قسمت سوم )

شناختن عبارت SELECT

 * انتخاب کردن تمام ستونها

 * انتخاب زير مجموعه از ستونها

 * ايجاد کردن نام مستعار ستون

 * ايجاد کردن ستونهای محاسباتی

 * استفاده کردن از شرط Top n

 * مرتب سازی و انتخاب کردن سطرها

نمایش کامل مطلب


 

phishing یا دزدی هویت

هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این مطلب را بخوانید تا بیشتر در مورد این نوع دزدی هویت بدانید و بیاموزید چگونه می توانید به حفاظت از اطلاعات شخصی خود در برابر این نوع حمله کمک کنید

نمایش کامل مطلب


 

لیست کامل تمامی دستورات قابل اجرا از طریق Run

در این مطلب قصد دارم به معرفی یک لیست واقعأ فوق العاده بپردازم. با استفاده از دستورات موجود در این لیست که بیش از 110 دستور را شامل میشود شما میتوانید تنها از طریق Run ویندوز ، و تایپ ساده دستور کوتاه بلافاصله برنامه مورد نظر را اجرا نمایید. این برنامه میتواند برنامه های معمولی ویندوز و حتی برنامه های متفرقه نصب شده باشد. در صورتی که بتوانید تعداد زیادی از این دستورات را به خاطر بسپارید و آنها را در کار روزانه خود هنگام کار با کامپیوتر به کار بگیرید ، آنگاه شما را میتوان یک کاربر واقعأ حرفه ای باشید.

نمایش کامل مطلب


 

آموزش سریع Microsoft SQL Server 2000  ( قسمت دوم )

نحوه برقراری ارتباط میان جداول بانک اطلاعاتی

نحوه بازیابی سطرها ( مشاهده ، افزودن و ویرایش رکوردهای جداول بانک اطلاعاتی )

نمایش کامل مطلب


 

آموزش سریع Microsoft SQL Server 2000  ( قسمت اول )
 معرفی  Microsoft SQL Server
 شناخت
Enterprise Manager و Query Analyzer
 کار با بانک های اطلاعاتی  در محیط
Microsoft SQL Server و نحوه ایجاد ومدیریت جداول

نمایش کامل مطلب


 

کوتاه و مختصر درباره پراکسی سرور
 پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود.

نمایش کامل مطلب


 

Keylogger ابزاری برای جاسوسی

Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه‌کلید کامپیوتر می‌فشارد، را ثبت می‌کند. این ابزار که به صورت‌های سخت‌افزاری و نرم‌افزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار می‌رود. نمونه‌های مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار می‌دهند. علاوه بر این در Task manager و لیست فرایندهای سیستم هم ظاهر نمی‌شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان‌پذیر نیست.

علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی‌شود. شاید دلیل این امر شهرت بیشتر ویروس‌ها، اسب‌های تروا و کرم‌ها و شناخت بیشتر نسبت به آنهاست.  با توجه به سادگی انتشار این ابزار و تهدیدات ناشی از آن در این مقاله به معرفی keylogger‌ و روش‌های مقابله با آن می پردازیم.

نمایش کامل مطلب


 

مرجع تمامي خطاهاي مودم

لیست کلیه کدهای خطای مربوط به دستگاه مودم به همراه توضیحی مختصر در ارتباط با علت وقوع این خطا

نمایش کامل مطلب


 

نحوه انتخاب و محافظت از کلمات عبور
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام افرادی که به سیستم های کامپیوتری دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.

نمایش کامل مطلب


 

آشنایی با اصطلاحات دنیای شبکه

تعریفی مختصر بر کاربردی ترین اصطلاحات دنیای شبکه 

نمایش کامل مطلب


 

آشنایی با برخی مفاهیم و اصطلاحات اینترنتی

نمایش کامل مطلب


 

کمی درباره رجیستری

توضیحاتی کوتاه ، مفید و کاربردی جهت آشنایی با رجیستری ویندوز

نمایش کامل مطلب


 

آشنایی با فایروال ها و ضرورت استفاده از آن برای کاربران اینترنت

فايروال چيست ؟
فايروال چه کار می کند ؟
ضرورت استفاده از يک فايروال توسط کاربران اينترنت
يک مهاجم چه کاری می تواند انجام دهد ؟
چه نوع فايروال هائی وجود دارد ؟
نحوه انتخاب يک فايروال

نمایش کامل مطلب


 

پورتال چیست ، چه تفاوتی با یک وب سایت دارد و چه ویژگی هایی بایستی داشته باشد؟

  • معرفی پرتال و بیان نقاط تمایز آن با یک سایت اینترنتی
  • تاریخچه خلاصه پورتال
  •  انواع پورتال ها
  •  جنبه های کارکردی یک پورتال 
  • ویژگی های یک پرتال
     

نمایش کامل مطلب


 
     
 
مطالب 31 تا 49 از 49 مطلب موجود
 
     

 

 


[
صفحه اصلی ]  [ درباره من ]  [ سایر مطالب ] [ تماس با من ]

Copyright © 2006-2011. Ali Nikfarjam All rights reserved.