دسته بندی سیستم های پردازشی به صورت زیر تقسیم بندی می شوند: (Complex instruction set computing (CISC در این دسته بندی سیستم های پردازشی معمولا یک inst...
بیشتر بخوانید 0ایمیل های فراوانی برای ما ارسال شده با عنوان Hacking Web servers چیست ؟ لطفا مطالب زیر را با دقت مطالعه کنید. وب سرورها و برنامه های تحت وب می توانند ...
بیشتر بخوانید 0در قسمت قبل به توضیح باج افزار پرداختیم و آناتومی آنرا تشریح کردیم. در این قسمت رمز گذاری فایل ها را برای شما تعریف خواهیم کرد. رمز گذاری فایل ها ب...
بیشتر بخوانید 2به گونه ای از بد افزار ها که دسترسی قربانی به سیستم را محدود می کند و در ازاء آن از قربانی درخواست باج می کند. باج افزارها از طریق مختلف می توانند گست...
بیشتر بخوانید 1Masurah Mohamad و همکارانش آزمایشی را طراحی کردند تا تاثیر انتخاب ویژگی های ترکیبی با استفاده از TFIDF و تئوری rough set را در کلاس بندی های پسته...
بیشتر بخوانید 0Shrawan Kumar Trivedi یک مدلی را برای کلاس بندی حملات ایمیل های اسپم ارائه کرده اند که بیشتر متدهای کلاس بندی را در بر خواهد گرفت . هدف آنها از ای...
بیشتر بخوانید 0شما می توانید بخش اول مقاله “SKYPE FOR BUSINESS ابزاری مناسب برای ویدئو کنفرانس” را ار اینجا مطالعه کنید. The Skype for Business client 20...
بیشتر بخوانید 0این سرویس پیش از این با نام Microsoft Lync Server شناخته می شد و یکی از بهترین سرویس های ارتباطی سازمانی در دنیا است که توسط Microsoft پشتیبانی می ش...
بیشتر بخوانید 0شبکه های کامپیوتری سیستم های فعالی هستند که به صورت آنلاین استفاده می شوند و برای فعال نگه داشتن آنها دقت و نظارت بیشتری لازم است . در صورت خرابی کارا...
بیشتر بخوانید 0در واقع هدف این است که بتوانیم مدیریت شبکه های کامپیوتری و یا یک نظارت کلی بر روی شبکه داشته باشیم و مدیریت شبکه در طول زمان تغییر می کند چرا که تکنول...
بیشتر بخوانید 0
