محبوبترین اخبار
هک توییتر چطور انجام شد؟ هکرهای دخیل در ماجرا توضیح میدهند
هک اکانت بسیاری از افراد سرشناس در توییتر، یکی از برجستهترین اخبار دنیای تکنولوژی در هفته اخیر بود و حالا چند نفر که از نزدیک در جریان این اتفاق بودهاند، به صحبت با رسانه «نیویورک تایمز» پرداخته و توضیح دادهاند که تلاش برای فریب کاربران و به دست آوردن بیتکوین، چطور از کنترل خارج شد.
بیتکوین به سوی ثبت رکورد جدید
بیت کوین نزدیکتر از همیشه به رکورد بیشترین ارزش در سه سال گذشته، به سوی ثبت رکورد جدید سه شنبه، بیتکوین به سمت بیشترین ارزش...
جامجهانی 2016
کافه بازار پلتفرم ویدیویی «قرار» را برای برگزاری جلسات آنلاین ارائه کرد
هلدینگ هزار دستان که محصولاتی نظیر «بازار»، «دیوار» و «بلد» را به کاربران ارائه میدهد،...
Port Aggregation یا Etherchannel
برای رد شدن از STP بخاطر رسیدن به aggregation در این پورت ها میتوانیم از روشی یا تکنیکی به نام Port Aggregation یا Etherchannel استفاده کنیم.
چین با پرتاب آخرین ماهواره توسعه سیستم رقیب GPS را تکمیل کرد
شب گذشته چین با پرتاب آخرین ماهواره توسعه سیستم رقیب GPS را تکمیل کرد تا سیستم جهانی مسیریابی اختصاصی خودش را تکمیل کرده و دیگر به تکنولوژی آمریکا یعنی GPS وابسته نباشد.
مسابقات اتومبیلرانی
رونمایی از IOS 15
اگر دلیل تماشای WWDC21 توسط بسیاری از کاربران را انتظارشان برای رونمایی از رونمایی از...
دستور netstat و موارد استفاده از آن
دستور netstat که مخفف network statistics است، مناسب بررسی وضعیت ارتباطی سرورها یا سیستم های مایکروسافتی است. به کمک این دستور کاربردی می توان تمامی ارتباطات موجود، پورت های باز، ارتباط برقرار شده از سمت این سرور و ... را مشاهده نمود.
هشدار وزارت امنیت داخلی آمریکا در مورد آسیبپذیری بحرانی در ویندوز ۱۰
هشدار وزارت امنیت داخلی آمریکا (Homeland Security) در مورد آسیبپذیری بحرانی در ویندوز ۱۰
راهنمای سفر
کلاهبرداران با پیامکهای جعلی به اسم سامانه همتا به دنبال فیشینگ کاربران هستند
در حالی که سایت رسمی سامانه همتا hamta.ntsw.ir است، کلاهبرداران برای فریب و سوءاستفاده کاربران، پیامکهای جعلی به اسم سامانه همتا به همراه لینک...
«شیائومی» با لپ تاپهای جدید RedmiBook 16 به جنگ بزرگان بازار میرود
شرکت «شیائومی» پیش از معرفی رسمی محصولات Redmi جدید، بخشی از مشخصات فنی و تصاویر آنها را منتشر کرده بود؛ پس از تلویزیون هوشمند...
جلسه دوم CCNA Collaboration – پروتکل H.323
جلسه دوم موضوع: جلسه دوم CCNA Collaboration – پروتکل H.323 پروتکل H.323 H.323 یک توصیه از بخش استانداردسازی مخابرات یا همان ITU که پروتکل هایی را برای...
آیفون با پورت USB-C. به نظر میرسد ممکن است روزی اپل موافقت کند.
آیفون با پورت USB-C. به نظر میرسد ممکن است روزی اپل موافقت کند. تمجید اپل از USB-C و استفاده از آن در آیپد مینی...
هویت «خدای نامرئی شبکه ها» فاش شد؛ هکر قزاقستانی تحت تعقیب قضایی آمریکا
دادگاهی در آمریکا اتهامات مجرمانه علیه یک هکر باسابقه با نام fxmsp را از وضعیت محرمانه خارج کرد و بالاخره هویت «خدای نامرئی شبکه ها» را فاش کرد.
تنیس
خداحافظی Adobe از کامپیوترها
ادوبی در پایان سال جاری میلادی پشتیبانی از فلش پلیر را متوقف میکند و حالا قصد دارد کاربران را به حذف آن از کامپیوترهای خود تشویق کند.
احتمال افزایش قیمت کارت گرافیک
گزارشها از احتمال افزایش تدریجی ۸ تا ۱۳ درصدی قیمت کارت گرافیک تا پایان سال ۲۰۲۱ خبر میدهند. برای مدتی است که اخباری در...
آخرین مقالات
آمار و احتمال در ارزیابی کارایی سیستم – بخش چهار
پیش نیاز بخش چهار آمار و احتمال در ارزیابی کارایی سیستم، بخشهای مقدماتی، بخش دو و بخش سه است. متغیر تصادفی پیوسته – Continues Random Variable متغیرهای تصادفی پیوسته نوعی از متغیرهای تصادفی با خاصیتهای مشابه متغیر...
آمار و احتمال در ارزیابی کارایی سیستم – بخش سه
پیش نیاز بخش سه آمار و احتمال در ارزیابی کارایی سیستم، بخشهای مقدماتی و بخش دو است. متغیرهای تصادفی گسسته رایج برخی از انواع متغیرهای تصادفی گسسته شامل،: Constant، Uniform، Bernoulli، Binomial، دو جملهای منفی، Geometric...
آمار و احتمال در ارزیابی کارایی سیستم – بخش دو
پس از بررسی مقدماتی آمار و احتمال و ارتباط با آن با ارزیابی کارایی سیستم، در این قسمت به مدلسازی خطای کانال ارتباطی، قانونهای دیگری از آمار، روش bridging و درخت خطا میپردازیم. مدلسازی خطای...
مقدمات آمار و احتمالات در ارزیابی کارایی سیستم
مدلسازی یکی از تکنیکها در ارزیابی کارایی سیستم است. زمانی که ایدهای که در قالب یک سیستم میخواهیم آن را ارزیابی کنیم به قدری نو باشد که هنوز حتی سیستمهای شبیهسازی مناسبی نیز برایش...
بررسی یک مورد در ارزیابی کارایی سیستم
در بررسی یک مورد (case study) در بحث ارزیابی کارایی سیستم، میخواهیم دو الگوریتم فراخوانی از راه دور در شبکه (remote pipes (rpipe) و remote procedure calls (rpc)) را بروی سیستم بررسی و تست کنیم. rpc...
رویکرد سیستماتیک در ارزیابی کارایی
اگر بخواهیم یک فرآیند ارزیابی را از ابتدا تا انتها انجام دهیم، بایستی موارد زیر را به عنوان رویکرد سیستماتیک ارزیابی کارایی در فرآیند در نظر بگیریم: بیان اهداف و تعریف محدودیتها. از آنجایی که...
هنر اجرای ارزیابی کارایی سیستم
از نظر آقای Raj Jain، با دانستن تکنیکها و محل صحیح اعمال آنها در کنار پارامترهای صحیح ورودی به یک سیستم، ارزیابی کارایی تبدیل به هنر اجرای ارزیابی کارایی سیستم میشود. نمیتوان برای اجرای...
اهداف ارزیابی کارایی سیستمها
پس از ارائه توضیحات مقدماتی ارزیابی کارایی سیستم، در این بخش در نظر داریم به بررسی اهداف ارزیابی کارایی سیستمها بپردازیم. اهداف ارزیابی کارایی (Objectives) انتخاب تکنیکهای ارزیابی، متریکهای کارایی و workload مناسب برای یک...
معرفی ارزیابی کارایی سیستمها
هدف دوره ارزیابی کاراریی سیستمها، امکان پذیر کردن ارزیابی یک سیستم کامپیوتری مانند سختافزار، نرمافزار، شبکه و ... با متریکها و تکنیکهای متنوع به صورت علمی و آکادمیک است.
رخنههای امنیتی در پرینترهای همه کاره شرکت HP
شرکت فنلاندی F-secure مشاور در زمینه امنیت شبکه، روز سه شنبه اعلام کرد آسیبپذیری و رخنههای امنیتی در بیش از 150 محصول پرینترهای همه کاره شرکت HP ، وجود دارد. شرکت HP پس از آگاهی...