در این مطلب می‌خواهیم از Hyper-V که یکی از مولفه‌های داخلی ویندوز 10 (64 بیتی) حرفه‌ای و سازمانی است برای ساخت و مدیریت ماشین‌های مجازی و شبکه‌های مجازی در قالب یک ایستگاه کاری واحد استفاده کنیم.
محبوبیت روزافزون دستگاه‌های همراه و کاربردی شدن آن‌ها در همه مشاغل باعث شده است، هکرها به گوشی‌های هوشمند به عنوان یک هدف جدید نگاه کرده و سبک جدید از حملات فیشینگ را برای حمله به این دستگاه‌ها به کار ببرند. حملات فیشینگ مبتنی بر دستگاه‌های همراه سعی می‌کنند با شگردهای خاص کاربران را به سایت‌های جعلی یا برنامه‌های کاربردی تقلبی هدایت کنند.
در این مطلب نگاهی داریم به بهترین سایت‌های ساخت روزمه حرفه‌ای به‌صورت آنلاین که به‌شما حق انتخاب از بین تمپلیت‌های فوق‌العاده و بی‌نظیری را می‌دهند. با این سایت‌ها و با ساختن رزومه‌های حیرت‌انگیز می‌توانید هر کارفرمایی را شگفت‌زده کنید. با ما همراه باشید.
زمانی که از نرم‌افزار نقشه گوگل استفاده می‌کنید، تخمینی از زمان رسیدن به مقصد در اختیار شما قرار می‌گیرد و اطلاع می‌دهد که فاصله شما تا مقصد چقدر است. همچنین اگر در مسیر ترافیک سنگینی وجود داشته باشد به شما اطلاع می‌دهد که چقدر دیرتر به مقصد خواهید رسید. این ویژگی برای برخی از مسیرهای خاص روی نقشه گوگل در دسترس است، اگر قصد رفتن به مسیر خانه دوست‌تان را داشته باشید که روی نقشه گوگل مکان خانه نشانه‌گذاری نشده باشد این قابلیت در دسترس‌تان نیست. اما از طریق سنجاق کردن و plus code مسیر و تخمینی از فاصله در اختیارتان قرار می‌گیرد. البته شما می‌توانید به شکل دستی مسیری را روی نقشه گوگل ترسیم کرده و به محاسبه فاصله بپردازید. خوشبختانه این ویژگی روی گوشی‌های اندرویدی و iOS قابل استفاده است. این مقاله قصد داریم شیوه به‌کارگیری این روش را بررسی کنیم.
همه ما در طول زندگی به نحوی داده‌های خود را از دست داده‌ایم. هارد درايو کامپیوتر شما ممکن است همین امروز خراب شود، حمله یک باج افزار ممکن است فایل‌های شما را گروگان بگیرد و یا یک باگ نرم افزاری ممکن است فایل‌های مهم شما را پاک کند. فاجعه آن جا است که اگر شما به طور منظم از کامپیوتر خود نسخه پشتیبان تهیه نکنید ممکن است برای همیشه این فایل‌ها را از دست بدهید.
ترکیب و تطابق فناوری‌ها با یکدیگر به سازمان‌ها این امکان را داده تا چالاک‌تر و خلاقانه‌تر از گذشته در دنیای به شدت رقابتی امروز به فعالیت ادامه دهند، اما راه‌اندازی و اجرای سامانه‌هایی که سنخیت چندانی با یکدیگر ندارند دو مشکل عمده به وجود می‌آورد. اول آن‌که زمینه‌ساز بروز مشکلات امنیتی می‌شود و دوم آن‌که ریسک‌های تجاری را به همراه می‌آورد. آیا راهکاری برای حل این مشکل وجود دارد تا شرکت‌ها بتوانند فناوری‌های روز را به شکل قابل قبول و امنی پیاده‌سازی کنند؟ پاسخ مثبت است. در این مقاله با ده گام عملی آشنا خواهید شد که اجازه می‌دهند یک مرکز داده را به درستی پیاده‌سازی کنید.
اطلاع پیدا کردیم که بخش‌های مختلف یک آدرس برای چه مقاصدی استفاده می‌شوند. اکنون اجازه دهید درباره نحوه چگونگی اختصاص شماره‌های شناسه منفرد به تمامی کامپیوترها، سرورها و سایر دستگاه‌های موجود در شبکه اطلاعاتی به دست آوریم.
هوآوی از قدرتمندترین پرچم‌دار خانواده میت 30 رونمایی کرد + گالری عکس
30 شهريور 1398
هوآوی مطابق با سنت هر ساله خود از پرچم‌دار جدید خانواده میت 30 رونمایی کرد. تا به امروز تصاویر مختلفی از این گوشی قدرتمند منتشر شده و شایعات مختلفی در ارتباط با ویژگی‌های پرچم‌دار جدید به گوش می‌سید. کنفرانس امروز هوآوی از یک جهت متفاوت از سایر کنفرانس‌های این شرکت است. پرچم‌دار جدید در شرایطی معرفی شد که هوآوی از سوی امریکا تحریم شده و حتا همکاری گوگل با این تولیدکننده چینی نیز قطع شده است. برای آن‌که با جدیدترین شاهکار هوآوی آشنا شوید، پیشنهاد می‌کنیم با مجله شبکه همراه باشید و این مقاله را تا انتها مطالعه کنید.
چگونه مشکل باتری به ظاهر در حال شارژ لپ‌تاپ را حل کنیم؟
30 شهريور 1398
برخی مواقع زمانی که لپ‌تاپ را به شارژر و پریز برق وصل می‌کنیم، فرآیند شارژ به ظاهر آغاز می‌شود، اما هیچ پیشرفتی در روند شارژ باتری مشاهده نمی‌شود و تنها آیکون شارژ باتری قابل مشاهده است. صرفنظر از آداپتورهای بی کیفیت یا باتری که عمر خود را سپری کرده‌اند، برخی مشکلات نرم‌افزاری و درایوری نیز ممکن است باعث بروز چنین مشکلی شود. اما چگونه می‌توانیم مشکل فوق را حل کنیم؟ در این مقاله با برخی از راه‌حل‌های متداولی که مشکل فوق را برطرف می‌کنند آشنا خواهیم شد.
ذخیره‌سازی داده‌ها روی دی‌ان‌ای و نگه‌داری در یخچال
30 شهريور 1398
بشر سالانه، حجم بسیار زیادی داده تولید می‌کند و این روند تولید داده، به‌طور چشم‌گیری در حال افزایش است. بخش زیادی از این داده‌ها، داده‌های مهمی هستند که باید ذخیره شده و برای مدت طولانی و به‌طور ایمن نگه‌داری شوند. شماری از محققان، دانشگاهیان و فعالان حوزه صنعت با پیش‌بینی آن‌چه در سال‌های آینده نیاز خواهند داشت، به‌دنبال راهکاری بهینه و مناسب برای ذخیره‌سازی داده‌های‌شان هستند. برخی معتقدند ذخیره‌سازهای زیستی و از جمله ذخیره‌سازهای مبتنی بر مولکول‌های دی‌اِن‌اِی بهترین پاسخ به این چالش هستند.
چرا زبان برنامه‌نویسی C همچنان حکمرانی می‌کند
30 شهريور 1398
هیچ فناوری (به ویژه در دنیای محاسبات دیجیتالی) 50 سال دوام نمی‌آورد، مگر آن‌‌‌که عملکردی متمایز از دیگران داشته باشند. زبان برنامه‌نویسی C از سال 1972 تا به امروز فعال است و به عنوان یکی از قطب‌های اصلی توسعه در دنیای نرم‌افزارها شناخته می‌شود. زبانی که بیش از 5 دهه در بطن طراحی بسیاری از نرم‌افزارها و سیستم‌عامل‌های مختلف به کار گرفته شده، هنوز هم پیشتازی خود در دنیای فناوری را حفظ کرده است.
کاربرد و تفاوت‌های هاب، سوئیچ، مسیریاب، مودم، اکسس‌پوینت و گیت‌وی در شبکه‌های رایانه‌ای
29 شهريور 1398
امروزه که تجهیزات پیشرفته شبکه جایگزین تجهیزات پیشین شده‌اند، برخی از عبارات و تعاریف قدیمی کمی گیج‌کننده به نظر می‌رسند. برای مثال، احتمالا همه نام مسیریاب شبکه یا روتر را شنیده‌اند، اما مسیریاب شبکه دقیقا چیست؟ آیا مسیریاب شما فقط یک مسیریاب است یا می‌تواند کار سوئیچ، اکسس‌پوینت و گیت‌وی را هم انجام دهد؟ در گذشته، هر یک از نام‌های فوق معمولا به یک وسیله خاص اشاره داشتند که فقط یک کار انجام می‌داد. اما حالا دیگر اینطور نیست. مودمی که از آی‌اس‌پی‌تان دریافت کرده‌اید، احتمالا هم مودم، هم مسیریاب شبکه، هم سوییچ و هم اکسس‌پوینت است که همه در یک دستگاه با هم ادغام شده‌اند، هرچند واقعا به همه آن‌ها نیاز نداشته باشید. این مقاله، بی‌آنکه وارد جزییات فنی شود، کار هر یک از دستگاه‌های مذکور و تفاوت آن‌ها با یکدیگر را توضیح می‌دهد. ابتدا، درباره تفاوت سوئیچ و هاب سخن می‌رود، زیرا هر دو در یک دسته جای دارند. سپس تفاوت مسیریاب با سوئیچ و هاب بررسی می‌شود. و سرانجام مودم‌، اکسس‌پوینت و گیت‌وی توضیح داده خواهندشد.
بهترین نرم افزارهای امنیتی 2019 برای دستگاه‌های متصل به شبکه
29 شهريور 1398
امنیت فناوری اطلاعات در سطح تجاری به‌سرعت در حال متحول‌شدن است، اما آن چیزی که همیشه مورد توجه بوده محافظت از دستگاه‌های متصل به شبکه سازمانی است. نقض‌های امنیتی اغلب در سازمان‌های بزرگ رخ می‌دهد. این یک واقعیت انکارناپذیر است که نفوذگران اغلب به دنبال شکارهای بزرگ هستند، اما درعین‌حال از سایر طعمه‌های پیرامون خود چشم‌پوشی نمی‌کنند و کسب‌وکارهای متوسط و کوچک به همان اندازه سازمان‌های بزرگ در معرض خطر هستند. درست مثل یک موتور جست‌وجو همچون گوگل که دائم وب را برای سایت‌های جدید و به‌روزرسانی‌ها اسکن می‌کند، خرابکاران سایبری نیز در گوشه و کنار اینترنت می‌خزند تا شبکه‌های دارای نقص، سیستم‌عامل‌های ضعيف و هر نوع راه نفوذ دیگری را که بتوانند از آن سوءاستفاده کنند، پیدا کنند. نکته جالب‌توجه آن‌که در اغلب موارد تمام این فرآیندها بدون مداخله انسانی انجام می‌شود.
میانبرهایی از مرورگر کروم که بهتر است از آن آگاه باشید
28 شهريور 1398
استفاده از میانبرهای صفحه کلید بهترین روش برای سرعت بخشیدن به وظایف و افزایش بهره وری در انجام کارهای مختلف است. خوشبختانه مرورگر گوگل کروم نیز از تعداد بی شماری از این میانبرها برخوردار است که به گونه‌ای طراحی شده‌اند تا راندمان مرور اینترنت را افزایش دهند.
کامپیوتر ممریستوری برنامه‌پذیر: پردازش هوش مصنوعی بی‌نیاز از ابر
28 شهريور 1398
اولین کامپیوتر ممریستوری برنامه‌پذیر (و نه صرفا آرایه‌ای از ممریستورها که به‌واسطه کامپیوتر دیگری کار کند) در مقیاس آزمایشگاهی در دانشگاه میشیگان ساخته شد. با کمک کامپیوتر ممریستوری برنامه‌پذیر می‌توان هوش مصنوعی را مستقیما روی ابزارهای کوچک و کم‌مصرف مثل تلفن‌های هوشمند و حسگرها پردازش کرد. با وجود پردازنده هوش مصنوعی روی تلفن هوشمند، دیگر لازم نیست که مثلا دستورهای صوتی کاربر، پیش از اجرا ابتدا به سرورهای ابری شرکت ارسال شود و لذا زمان پاسخگویی به درخواست‌های کاربر کاهش می‌یابد.

صفحه‌ها

پشتیبانی توسط ایران دروپال