آیا منبع باز یک خطر امنیتی است؟

توسط :
|
در : شبکه و امنیت , مجله شماره 253– آذر 93
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
مدت ها است که منبع باز به عنوان جایگزینی ایمن،به صرفه و انعطاف پذیر برای مالکیت نرم افزار بوده است.این روش مستقل از چارچوب اجرایی است ،میتواند با لایسنس هایی با قیمت کم و حتی بدون هزینه کار کند و به همین جهت است که همواره مورد توجه قرار دارد.با این حال اکثر نرم افزارهای […]

ویروس یابی سریع با ابزار رایگان مایكروسافت

توسط :
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
هر كامپيوتري نياز اساسي به يك برنامه ويروس يابي دارد تا امنيت و سلامت سيستم تامين شود. گاهي به دلايلي اين برنامه را برروي سيستم خود نداريم و مي خواهيم كه از ابزاري مطمئن استفاده كنيم. در اين work shop[...]

آنتی ویروس رایگان Ad-Aware

توسط :
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
آنتی ویروس Ad-Aware Free antivirus+ ، آخرین نسخه ابزار امنیتی قابل دانلود از LavaSoft است که در نظرسنجی های آنتی ویروس از نسخه قبلی آن پیشی گرفته است. این آنتی ویروس از ثبات بیشتری برخوردار بوده و هرکس که می[...]
img
اسمارت فون ها هرگز به قدرتمندی امروز نبوده اند، متنوع با قیمت مناسب. بدنبال یک مدل جمع و جور با دوربین عالی هستید، یا به دنبال یک صفحه نمایش بزرگ برای وبگردی، هر چه بخواهید برای شما فراهم است اسمارت فون ها ظرف چندسال از یک محصول گرانقمیت و مخصوص افراد خاص به محصولاتی فراگیر […]

نقش تغییر دهنده مدیر پایگاه اطلاعاتی

توسط :
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
بیش از ده ها سال از زمانی که سیستم مدیریت پایگاه اطلاعاتی (DBMS) به شکل یک تکنولوژی روزمره درآمده می گذرد و نقش مدیر پایگاه اطلاعاتی(DBA) به طور چشمگیری تغییر کرده است. اپلیکیشن ها و محیط های عملیاتی بسیار پیچیده[...]

۱۰ راه حل برای ۱۰ مشکل رایانه ای

توسط :
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
۱- حمله صفحه آبی مشکل: شما درحال کار کردن روی یک پروژه مهم هستید که ناگهان نوشته ای سفید رنگ روی صفحه ای آبی ظاهر می شود. به محض این که این اتفاق می افتد، شما عصبانی می شوید، رایانه[...]
img

۱۱ ترفند برای کاربران حرفه ای اکسل

توسط : مهسا قنبری
|
در : ابزارها و ترفندهای آفیس , مجله شماره 253– آذر 93
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
دو نوع کاربر مایکروسافت اکسل وجود دارند: کاربرانی که جدول های کوچک و تر و تمیز می سازند و کاربرانی که همکاران خود را با چارت های پیچیده، تجزیه و تحلیل های اطلاعاتی پیشرفته و فرمول های جادویی و ترفندهای بزرگ سرگرم می کنند. در صورتیکه بتوانید در کار کردن با این ۱۱ ترفند اکسل […]

ادغام عکس ها با Photoshop Touch

توسط :
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
پرواضح است که عکس های خانوادگی، قسمت اعظم عکس های یک فرد را تشکیل می دهند اما گرفتن عکس خوب می تواند سخت باشد. عکاسی از افراد در حرکت در نور کم منجر به ایجاد عکس های شطرنجی و تار[...]

Amnesia: A Machine for Pigs

توسط :
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
هیولاها، قهقه های شیطانی، درهایی که خود به خود بسته و باز میشوند، اشیای معلقی که به یکباره ظاهر می شوند و رد خون از المان های موجود در این بازی هستند. بازی فراموشی تمام و کمال از المانهای ترسناک[...]
img

فناوري مديريت شبكه و مشاركـت

توسط :
|
در : فناوری اطلاعات , مجله شماره 253– آذر 93
|
تاریخ : دوشنبه, ۴ خرداد ۱۳۹۴
شبكه‌هاي كامپيوتري، سيستم گردش اطلاعات، ارتباطات يا سيستم‌هاي مشاركتي است. شبكه‌ها روش‌هايي جهت برقراري ارتباط و تحويل/ دريافت اطلاعات از تعداد بيشماري دستگاه كه براي اجراي يك سازمان مورد استفاده قرار مي‌گيرند، فراهم مي‌كنند. ارتباط مؤثر براي موفقيت در هر امری از شراكت‌هاي كسب‌وكار گرفته تا روابط شخصي و شغلي حائز اهميت است. بيشتر ارتباطات […]
It is main inner container footer text