چگونه تمام صفحه اکسل را همراه با تصویر پس زمینه چاپ کنیم
13 خرداد 1399
به طور پیش فرض، وقتی صفحه گسترده اکسل را چاپ می‌کنید، تنها شامل سلول‌هایی می‌شود که دارای داده هستند. محتوای اضافی به طور معمول حذف می‌شوند، اما این امکان وجود دارد که پس زمینه را به چاپ‌های اکسلی خود بیافزایید. و اما نحوه انجام کار...
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامه‌هایی با قابلیت تکرارشوندگی اشاره کرد که قادر به تکثیر خود بودند. فردی به او پیشنهاد داد نام این برنامه‌ها را ویروس بنامد. اواسط دهه 1980 میلادی تحقیقات جدی پیرامون ویروس‌های کامپیوتری آغاز شد. در سال 1985، رالف برگر، مهندس سیستم‌های کامپیوتری در کشور آلمان یکی از اولین برنامه‌های خودتکثیری به‌نام Virdem را ایجاد کرد. او در همان سال در Chaos Computer Club سخن‌رانی تاثیرگذاری انجام داد و درباره تاثیرات مخرب این برنامه‌ها به مخاطبان هشدار داد. سخن‌رانی وی در مورد ویروس‌های رایانه‌ای سایر کاربران را ترغیب کرد تا به سراغ این پدیده بروند.
چگونه مخاطبان خود روی گوشی اندروید را با ساعت هوشمند سینک کنید
27 ارديبهشت 1399
حالا که ساعت‌های هوشمند با گوشی‌های اندروید سازگاری کامل دارند، کاربران به‌تدریج به اهمیت این موضوع پی می‌برند که مخاطبان خود را روی ساعت هوشمند هم داشته باشند. اما شاید این سئوال برای شما هم پیش آمده باشد که: مخطبان خود را در کدام قسمت ساعت هوشمند می‌توانم پیدا کنم؟ پس با ما همراه باشید.
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
27 ارديبهشت 1399
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین راهکارهایی که اجازه می‌دهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روت‌کیت‌ها (rootkit) هستند. روت‌کیت شامل مجموعه‌ای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفه‌های مهم سیستم‌عامل می‌شود.
مراکز داده اشتراکی و اجاره‌ای مدلی به‌صرفه و محبوب
27 ارديبهشت 1399
بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجاره‌ای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی ساده‌تر به چند ارائه‌دهنده خدمات ابری دلیل اصلی محبوبیت مراکز داده اشتراکی و اجاره‌ای است.
چرا گوشی آیفون من شارژ نمی‌شود؟
26 ارديبهشت 1399
کابل شارژ آیفون خود را وصل می‌کنید و یا آن را روی شارژر بی‌سیم قرار می‌دهید تا باتری شارژ شود، بعد از مدتی باز می‌گردید و متوجه می‌شوید که باتری گوشی‌تان شارژ نشده است. چه اتفاقی افتاده؟؟ اتفاقات زیادی ممکن است رخ داده باشد. اگر می‌خواهید بدانید این اتفاقات چه هستند و چه راه حل‌هایی برای رفع آن‌ها وجود دارند، این مقاله را تا انتها بخوانید.
چگونه یک معمار شبکه حرفه‌ای شویم؟
26 ارديبهشت 1399
متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکت‌های فعال در حوزه تجارت برای انجام فعالیت‌های کاری خود به شبکه‌های کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوری‌اطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکت‌ها به متخصصی نیاز دارند که بتواند یک شبکه قدرتمند برای آن‌ها پیاده‌سازی کند. کاربرانی که تصمیم می‌گیرند به دنیای شبکه وارد شوند و دوست دارند شغلی به عنوان معمار شبکه پیدا کنند، سوال می‌کنند که برای تبدیل شدن به یک معمار شبکه چه کاری باید انجام دهند؟ در این مطلب سعی کردیم نقشه راهی ترسیم کنیم تا بتوانید به یک معمار شبکه مجرب تبدیل شوید. در حالت کلی، ترکیبی مناسب از مهارت‌های فنی، سابقه کار حرفه‌ای، گواهینامه‌های فناوری‌اطلاعات و مدرک دانشگاهی مرتبط می‌تواند برگ برنده شما برای تبدیل شدن به یک معمار شبکه باشند.
چگونه روی فایل‌ PDF پسورد بگذاریم و آن را قفل کنیم؟
25 ارديبهشت 1399
معمولا هر روز اطلاعات مهم مانند قراردادها، اسناد بانکی و سایر اطلاعات حساس را در قالب PFD ذخیره می‌کنیم. اما گاهی ممکن است به‌دلیل ارسال آنها از طریق ارتباطات ناامن یا دزیده شدن گوشی، این اطلاعات به‌سرقت بروند. اگر بتوانید روی فایل PDF پسورد بگذارید آنوقت آن‌را امن نگه داشته‌اید. اما چگونه روی فایل PDF پسورد بگذاریم.
Cisco DNA، پلی به دنیای شبکه‌های هدفمند
25 ارديبهشت 1399
شبکه‌های عادی برای انجام صحیح فعالیت‌های خود به نظارت و بررسی مداوم نیاز دارند تا خدمات بدون نقصی در اختیار مشتریان و کارمندان یک سازمان قرار دهند. در این شبکه‌ها تمامی کارها به صورت دستی انجام می‌شوند. در نقطه مقابل ‌شبکه‌‌های هدفمند (Intent-Based Networking) قرار دارند. شبکه‌های هدفمند به نوع خاصی از شبکه‌ها اشاره دارند که به راحتی نیازهای سازمان را درک می‌کنند، به‌طور خودکار وظایف را انجام می‌دهند و به سرپرست شبکه کمک می‌کنند روی اهداف مهم‌تر سازمان متمرکز شود.
چگونه از دستیار صوتی گوگل برای مدیریت فهرست مخاطبین خود استفاده کنیم
24 ارديبهشت 1399
OK Google یک عبارت کلیدی برای فعال کردن دستیار صوتی گوگل است که به شما اجازه می‌دهد تنها با استفاده از فرامین صوتی روی دستگاه خود جستجوی آنلاین انجام دهید و خیلی از وظایف دیگر را کامل کنید. از این قابلیت برای فهرست مخاطبین نیز استفاده‌های سودمندی میتوان کرد.
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
24 ارديبهشت 1399
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق میان گذرواژه‌ها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی می‌کنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده می‌کنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شماره‌ها یا کاراکترها خاص می‌شود.
چگونه یک مدیـر شبکه کارآمد و حرفـه‌ای شویــم؟
24 ارديبهشت 1399
برخی از متخصصان فناوری‌اطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمی‌دانند و درباره بازار کار این شغل، مهارت‌های فنی و دستمزدی که دریافت می‌کنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا دید روشنی نسبت به شغل مدیر شبکه به دست آورید.
چگونه یک مخاطب را از لیست مخاطبان واتساپ پاک کنیم
23 ارديبهشت 1399
آیا لیست مخاطبان شما در واتساپ خیلی طولانی شده و برای مدیریت آن سختی می‌کشید؟ اگر اینطور است، بهترین کار حذف مخاطبانی است که دیگر به آنها احتیاج ندارید. با ما همراه باشید تا با نحوه پاک کردن برخی از مخاطبان از لیست واتساپ آشنا شوید.
نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند
23 ارديبهشت 1399
‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کرده‌اند. کارشناسان حوزه ارتباطات حرکت سازمان‌های بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کرده‌اند که خودکارسازی بخش عمده‌ای از فرآیندهای تجاری و حضور گسترده‌تر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است.
چگونه حریم شخصی در پروفایل لینکدین را کنترل کنیم؟
22 ارديبهشت 1399
لینکدین یک پلتفرم فوق‌العاده برای برقراری ارتباط و ایجاد رابطه کاری با مخاطبان حرفه‌ای و فعالان کسب‌وکار است. کنترل حریم شخصی پروفایل در لینکدین کاری ساده است. برای آشنایی با نحوه کنترل حریم شخصی پروفایل لینکدین این مقاله را مطالعه کنید.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال