(function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://' : 'http://') + 'stats.g.doubleclick.net/dc.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })();
چهارشنبه 05 تیر 1398
Menu

اخبار و مقالات

(آرشیو نویسنده SuperUser Account)

پیش نیازهای LAN جهت راه اندازی VoIP

پیش نیازهای LAN جهت راه اندازی VoIP

استفاده از سوئیچ های حرفه ای شبکه به جای هاب و تجهیزات چند کاره : در بسیاری از سازمان ها دیده شده است که به جای استفاده از سوئیچ های استاندارد و مناسب محیط های اداری و تجاری از سوئیچ ها و تجهیزات شبکه ای استفاده می شود که قابلیت پ...
‏۲۰دستور لینوکسی که هر sysadmin شبکه باید بداند

‏۲۰دستور لینوکسی که هر sysadmin شبکه باید بداند

  • 10 اردیبهشت 1398
  • 73
  • 0
در دنیای در حال پیشرفت IT با ابزارهای جدید و توسعه محیط های مختلف، برای هر توسعه دهنده یا مهندس IT ، یادگیری برخی از دستورات اصلی یک ضرورت است زیرا دانستن این دستورات در سازماندهی، رفع و بهینه سازی برنامه ها بسیار ارزشمند می باشد....
‏رونمایی از جدیدترین و دومین ابر رایانه سریع جهان با نام سیرا Sierra  تحت سیستم عامل لینوکسی ردهت Red Hat Enterprise Linux (RHEL)  توسط اداره ملی امنیت هسته ای آمریکا (NNSA)

‏رونمایی از جدیدترین و دومین ابر رایانه سریع جهان با نام سیرا Sierra تحت سیستم عامل لینوکسی ردهت Red Hat Enterprise Linux (RHEL) توسط اداره ملی امنیت هسته ای آمریکا (NNSA)

♦️‏ سیرا با توان پردازشی 125 پتافلاپس وعمدتاً توسط NNSA برای مدل سازی و شبیه سازی ماموریت های اصلی جهت اطمینان از ایمنی، امنیت و کارآیی ذخایر هسته ای ایالات متحده آمریکا مورد استفاده قرار می گیرد. 🔹چرا لینوکس؟ جالب تو...
شرح اسامی اختصار استفاده شده برای شرکت های سرویس دهنده اینترنت

شرح اسامی اختصار استفاده شده برای شرکت های سرویس دهنده اینترنت

🔸ISP Internet Service Provider ارائه دهنده خدمات اینترنت 🔸ISDP Internet Service Distribution Provider شرکت هایی که نقش ارائه و توزیع پهنای باند بالای اینترنت را دارند 🔸SAP Satellite Access Provider شرکتهای مهیا کنند...
سرقت اطلاعات شبكه (Data breach) توسط هکرها از شرکت Dell

سرقت اطلاعات شبكه (Data breach) توسط هکرها از شرکت Dell

شرکت Dell پس از سرقت اطلاعات شبكه (Data breach) توسط هکرها، تمامی رمزهای عبور مشتریان خود را ریست می کند.Breach Data یک رویداد است که شامل دسترسی غیر مجاز و یا غیر قانونی به اطلاعات برای  مشاهده، دسترسی و یا بازیابی داده...
توقف پلتفرم ارتباطی Google Hangouts تا سال ۲۰۲۰

توقف پلتفرم ارتباطی Google Hangouts تا سال ۲۰۲۰

براساس گزارش 9To5Google، گوگل سرویس Google Hangouts را در اوایل سال ۲۰۲۰ متوقف خواهد کرد. این سرویس (Google Hangouts) در سال ۲۰۱۳ توسط گوگل منتشر شد و در سال ۲۰۱۷ با تغییراتی در قالب برنامه های کسب و کار سازمانی به دو صورت Ha...
10 زبان برتر برنامه نویسی سال 2018 براساس گزارش Github

10 زبان برتر برنامه نویسی سال 2018 براساس گزارش Github

10 مورد از بهترین زبان های برنامه نویسی سال 2018 براساس گزارش Github، بزرگترین انجمن توسعه دهندگان در سراسر جهان، با پیشروی زبان جاوا اسکریپت به قرار زیر اعلام شد: ‏1-  جاوااسکریپت (Javascript) 2-  جاوا(Java) 3-...
Azure Sphere اولین نسخه سیستم عامل لینوکسی مایکروسافت

Azure Sphere اولین نسخه سیستم عامل لینوکسی مایکروسافت

مایکروسافت اولین نسخه لینوکسی سیستم عامل خود را با نام Azure Sphere ارائه خواهد نمود. با توجه به گسترش روزافزون تکنولوژی اینترنت اشیاء و دستگاه های بهره بردار آن، مبحث امنیت در این خصوص مهترین چالش سازندگان و کاربران این ت...
 تکنولوژی PoE (Power over Ethernet) چیست؟

تکنولوژی PoE (Power over Ethernet) چیست؟

Power Over Ethernet یا به اختصار PoE به هرگونه سیستم استاندارد یا موردی که برق را به همراه دیتا بر روی بستر کابل شبکه زوج سیم به هم تابیده (Twisted pair Ethernet cabling) یا همان کابل شبکه مسی، ارسال می نماید، اطلاق می‌گ...
درجه حفاظت یا کد آی‌پی (IP CODE) چیست؟

درجه حفاظت یا کد آی‌پی (IP CODE) چیست؟

درجه حفاظت یا کد آی‌پی (به انگلیسی: IP code) اصطلاحی در استاندارد آی‌ئی‌سی ۶۰۵۲۹ است که بر اساس آن محفظه‌های تجهیزات الکتریکی با کدهای استانداردی با دو حرف IP در کنار دو رقم، از نظر نفوذ در برابر عوامل خارجی تق...
صفحه 1 از 2ابتدا   قبلی   [1]  2  بعدی   انتها   
انتخاب رنگ:
عرض اسکین:
پترن زمینه:
ستون های مگا منو:
گزینه جستجو: خروج