مقالات عمومی

/برچسب: مقالات عمومی
۱۳ مرداد ۹۸

حافظه رم مورد نیاز برای ویندوز ۱۰ چقدر است

۱۳۹۸-۵-۱۳ ۱۱:۲۸:۵۵ +۰۴:۳۰بدون ديدگاه

حافظه رم مورد نیاز برای ارتقا سیستم چقدر است و چگونه می‌توانید با انتخاب میزان حافظه مناسب می‌توانید به سرعت و کارایی مدنظرتان برسید. اگر با نحوه کار کامپیوترها آشنا باشید، قطعا مطلع هستید که حافظه رم بخشی مهم از کامپیوتر است. همچنین روی کارایی و سرعت سیستم تاثیر زیادی دارد. داشتن [...]

۱۲ مرداد ۹۸

اینتل XMP (افزایش سرعت رم)

۱۳۹۸-۵-۱۲ ۱۶:۲۰:۳۰ +۰۴:۳۰بدون ديدگاه

اینتل XMP (افزایش سرعت رم): اگر کیس رایانه ای خریداری کرده اید که دارای حافظه‌ی RAM سریعی است و بر این باور هستید که رم خریداری شده در تایمینگ تبلیغ شده به وسیله‌ی شرکت سازنده عمل می‌کند، سخت در اشتباه هستید.  معمولا حافظه های رم موجود در رایانه [...]

۲۶ تیر ۹۸

مجازی سازی NSX

۱۳۹۸-۵-۹ ۱۱:۰۸:۰۳ +۰۴:۳۰بدون ديدگاه

  مجازی سازی NSX تکنولوژی مجازی سازی NSX مجازی سازی دیتاسنتر محصول شرکت VMware است؛ که چند سالی است وارد دنیای فناوری اطلاعات شده است مهمترین ویژگی سرویس NSX آسان کردن ترافیک‌های East-West و کاهش وابستگی این نوع ترافیک به تجهیزات فیزیکی است با استفاده از این محصول، ارتباط بین ماشین‌های مجازی در سایت‌های مختلف [...]

۱۷ تیر ۹۸

امنیت وایرلس

۱۳۹۸-۴-۱۷ ۱۱:۵۵:۲۲ +۰۴:۳۰بدون ديدگاه

امنیت وایرلس امنیت وایرلس : استفاده همه‌گیر و روزافزون از خدمات ‌اینترنت بر روی تجهیزات هوشمند و کامپیوترهای خانگی، اهمیت توجه به نکات امنیتی را بیش از پیش نمایان کرده است. یکی از نقاط آسیب ‌پذیر در استفاده از اینترنت، تامین امنیت ارتباط وایرلس مودم یا همان CPE با سایر تجهیزات [...]

۱۳ تیر ۹۸

۵ نرم افزار ریموت دسکتاپ با منبع باز

۱۳۹۸-۴-۱۹ ۰۹:۴۹:۰۰ +۰۴:۳۰بدون ديدگاه

فهرست سودمند از 5 نرم افزار ریموت دسکتاپ با منبع باز ریموت دسکتاپ یا دسکتاپ از راه دور یک ویژگی بسیار شگفت انگیز است که همانطور که از نامش بر می آید به شما اجازه می دهد تا از طریق یک اتصال شبکه به یک سیستم عامل از راه دور متصل شوید [...]

۵ تیر ۹۸

بررسی سیستم تشخیص چهره

۱۳۹۸-۴-۵ ۰۹:۴۲:۲۶ +۰۴:۳۰بدون ديدگاه

بررسی سیستم تشخیص چهره تشخیص چهره روشی برای احراز هویت کاربر و  افزایش امنیت در حوزه‌های مختلف کاربرد دارد. اخیراً دیده شده است نفوذگران و هکرها می توانند به آسانی به داده های بیومتریک در امنیت از جمله سیستم امنیتی احراز هویت با تشخیص چهره نیز نفوذ کنند. سیستم امنیتی تشخیص هویت [...]

X