server

server

سرور رایگان هاست
server

server

سرور رایگان هاست

چطور در سایت وردپرس منوهای مختلف بسازم

چطور در سایت وردپرس منوهای مختلف بسازم



Image result for ‫چطور در سایت وردپرس منوهای مختلف بسازم‬‎




جهت افزودن برگه پس از ورود به بخش مدیریتی وردپرس، وارد سربرگ برگه ها شده و سپس روی گزینه افزودن برگه کلیک نمایید.

 
این قسمت بسیار شبیه به بخش افزودن نوشته میباشد که به بررسی هر یک از قسمت های آن خواهیم پرداخت:
1- در این قسمت عنوان برگه را مشخص نمایید.
2- در این قسمت محتوای برگه وارد نمایید.
3- در قسمت انتشار میتوانید محتوای ایجاد شده را ذخیره و انتشار دهید و یا حذف نمایید و همچنین با گزینه پیش نمایش ، میتوانید برگه ایجاد  شده را قبل از انتشار مشاهده نمایید.
4- در این قسمت میتوانید برگه مادر ایجاد کرده و برگه های دیگر را به عنوان زیر مجموعه ی مادر در نظر بگیرید .(مانند تصویر اول)
توجه: اگر قالبی که در وردپرس استفاده کرده اید دارای برگه های الگو مانند صفحه تماس با ما ، نقشه سایت و غیره باشد، در این قسمت کادری به  نام کادر قالب مشاهده خواهید کرد که میتوان از آن قسمت برای برگه یک الگو انتخاب کرد.
5- با کلیک روی گزینه قرار دادن به عنوان تصویر شاخص میتوانید تصویری برای برگه در نظر بگیرید.

 

موفق باشید

ساختار دایرکتوری های لینوکس و مسیر فایل های مهم سیستمی

ساختار دایرکتوری های لینوکس و مسیر فایل های مهم سیستمی



Image result for ‫ساختار دایرکتوری های لینوکس و مسیر فایل های مهم سیستمی‬‎




استاندارد سلسله مراتب فایل‌سیستم یا به اختصار FHS نامیده می‌شود. نسخه ابتدایی این استاندارد در سال ۱۹۹۴۴ تنظیم شده بود و نسخه فعلی در سوم ژوئن ۲۰۱۵۵ منتشر شده است.

در استاندارد FHS، تمام فایل‌ها و دایرکتوری‌های روی یک سیستم با در یک دایرکتوری ریشه که با / نشان داده می‌شود نگهداری شوند. حتی اضافه کردن یک دیسک سخت افزاری جدید یا متصل کردن یک هارد اکسترنال یا ماونت کردن یک  دیسک روی شبکه هم تنها باعث اختصاص یک دایرکتوری به آن می‌شود. این کار ممکن است به صورت خودکار یا دستی انجام شود ولی در نهایت برای دسترسی به هر سخت مکان ذخیره فایل، کاربر باید وارد یکی از دایرکتوری‌هایی شود که جایی در زیر دایرکتوری ریشه ساخته شده است.

پس دیدیم که در لینوکس (که فرزند خلف یونیکس و استانداردهایش است) همه چیز تحت دایرکتوری / که به آن دایرکتوری ریشه یا Root Directory می گوییم قرار دارد. بگذارید نگاهی به دایرکتوریهای درون آن بیندازیم



boot/ – دایرکتوری فایل‌های بوت استاتیک



دایرکتوری boot?/شامل فایل‌هایی است که برای بوت سیستم الزامی است. برای مثال فایل‌های GRUB در این دایرکتوری قرار می‌گیرد. همچنین هسته لینوکس در این دایرکتوری قرار دارد. فایل‌های پیکربندی و تنظیمات بوت‌لودر در این دایرکتوری نیست و در etc/ قرار دارد.

cdrom/ – مانت پوینت تاریخی سی‌دی‌ها

دایرکتوری cdrom/ دیگر بخشی از استاندارد FHS نیست، اما هنوز در اوبونتو و دیگر سیستم‌های عامل استفاده می‌شود. این دایرکتوری محلی موقت برای دسترسی به سی‌دی‌رام است. هر چند محل استاندارد آن، دایرکتوری دیگری با نام media/ است.

dev/ – فایل‌های دستگاه‌ها

لینوکس با دستگاه‌ها نیز همانند فایل‌ها برخورد می‌کند و دایرکتوری dev/ شامل تعدادی از فایل‌های مخصوص می‌شود که همگی نماینده دستگاه خود هستند. البته اینها فایل‌های حقیقی نیست و تنها به شکل فایل نشان داده می‌شود.

مثلا dev/sda/ نمایانگر نخستین درایو ساتا در سیستم است. اگر بخواهیم این درایو را پارتیشن‌بندی کنیم، باید به‌کمک یک ویرایشگر مسیر dev/sda/ را پارتیشن‌بندی کنیم.

این دایرکتوری همچنین شامل شبه‌دستگاه‌ها نیز می‌شود. شبه‌دستگاه‌ها مجازی هستند و در حقیقت به سخت‌افزاری نگاشت نشده‌اند. برای مثال dev/random/ عددی رندوم تولید می‌کند. dev/null/ دستگاه مخصوصی است که هیچ خروجی‌ تولید نمی‌کند و به‌طور خودکار تمام ورودی‌ها را نادیده می‌گیرد. در واقع وقتی خروجی یک دستور را به دستگاه dev/null/ می‌فرستید، در حقیقت آن را نادیده می‌گیرید.



http://buy-host.in/%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d9%86%d8%aa%d8%b1%da%af%d9%88%da%af%d9%84.html

نرم افزار تیم ویور چیست

نرم افزار تیم ویور چیست


Image result for ‫نرم افزار تیم ویور چیست‬‎


نرم افزار Team Viewer یک برنامه کنترل از راه دور رایانه مبتنی بر شبکه اینترنت و یا شبکه داخلی می باشد. در حالت معمول برای اتصال سیستم از راه دور نیاز به IP Valid نیاز است



از کجا نرم افزار را دانلود کنیم ؟


برای دانلود نرم افزار Team Viewer از لینک زیر  استفاده کنید و به نسبت سیستم عامل خود آن را دانلود کنید.

http://www.teamviewer.com/en/download/windows.aspx



این نرم افزار برای سیستم عامل های Windows ، Mac ، Linux و سیستم عامل های موبایلی نظیر Android ، iPhone و Windows Mobile ارائه شده



امکانات سامانه ارسال اس ام اس پیام رسان 

– بدون هزینه اولیه؛ تنها هزینه پیامک ها را پرداخت می نمایید

– برگشت اعتبار پیامک های ارسال نشده



p30webhost,p30webserve


http://p30webhost.com



داستان موفقیت شرکت حامی خدمات رایانه و همراه پارت



داستان موفقیت شرکت حامی خدمات رایانه و همراه پارت









Image result for ‫داستان موفقیت شرکت حامی خدمات رایانه و همراه پارت‬‎

درباره‌ی شرکت


حامی خدمات رایانه و همراه پارت (با مسئولیت محدود) شرکتی فعال در حوزه خدمات پس از فروش محصولات فناوری ‌اطلاعات و موبایل در کشور است.


نیاز کسب‌وکار


در سیستم‌های پیشین حامی خدمات رایانه، اطلاعات دفتر موجود در دبی این شرکت با تاخیر منتشر می‌شد و در نتیجه اطلاعات مالی با تاخیر در دسترس مدیران قرار می‌گرفت. هم‌چنین چند ارزی بودن قراردادها و پروژه‌های خارجی، محاسبات مالی را با دشواری مواجه می‌کرد. افزون بر این موارد، مدیران ارشد سازمان تنها در یک محل امکان دسترسی به اطلاعات را داشتند.





موسسه گارتنر (Gartner) این گروه را به شرح زیر نام‌گذاری کردند


 


تحلیل‌های توصیفی (Descriptive Analytics)


 این تحلیل‌ها، ناظر بر شناخت وضعیت موجود سازمان بر اساس داده‌های گردآوری شده در پایگاه‌های  داده هستند. آنچه در داشبوردهای مدیریتی «هوشمندی کسب‌و‌کار» ارائه می‌شود، یکی از انواع تحلیل‌های توصیفی کسب‌و‌کار به شمار می‌آید. در تحلیل توصیفی، از مدل‌های پیشرفته برای تشخیص، پیش‌بینی یا تجویز استفاده نمی‌شود و تنها به ارائه گزارش‌های مصور در قالب نمودارها و جدول‌های دقیق توجه می‌شود


تحلیل‌های تشخیصی (Diagnostic Analytics)


 در این سطح از تحلیل، به منشاء و علل بروز وقایع سازمانی توجه شده و با استفاده از الگوریتم‌های  پیشرفته، ریشه‌ی اصلی مسائل شناسایی شده و براساس آن‌ها به تصمیم‌گیری پرداخته می‌شود. در تحلیل‌های تشخیصی، معمولا راه حل ارائه نمی‌شود و ارزش‌افزوده‌ی این گروه از تحلیل‌ها، در شناسایی منشاء مشکل و معطوف ساختن منابع سازمان به حل آن به جای تمرکز بر عوارض جانبی مساله است


تحلیل‌های آینده‌نگر (Predictive Analytics


 در این گروه از تحلیل‌ها، هدف از تحلیل عبارت است از یادگیری از روند گذشته و تلاش برای یافتن بهترین روند قابل سرمایه‌گذاری در آینده. منشاء علمی تحلیل‌های آینده‌نگر، به علوم یادگیری ماشینی (Machine Learning) و شبکه‌های عصبی (Neural Networkk) باز می‌گردد. امروزه، الگوریتم‌های بسیار توانمندی در این حوزه ایجاد شده‌اند که قادر به یادگیری رفتار و علائق مشتریان، رقبا، کارکنان و دیگر عناصر موثر در کسب‌و‌کار سازمان بوده و اثر این متغیرها بر یکدیگر را نیز بدون حضور انسان و تنها بر اساس داده‌های محیط کسب‌و‌کار به خوبی تحلیل و پیش‌بینی می‌کنند


تحلیل‌های تجویزی (Prescriptive Analytics


 در مرحله نهایی و در صورت تجهیز سازمان به تحلیل‌های تشخیصی و آینده‌نگر، امکان تجویز راه‌حل‌های  کارآمد و اثربخش فراهم می‌شود. در این مرحله، سازمان قادر است با یادگیری از داده‌های گذشته و بر اساس شناخت کافی از مسائل فعلی، راه‌حل بهینه و دقیق برای حل این مسائل را شناسایی کند. تحلیل‌های تجویزی از دقیق‌ترین و به‌روزترین الگوریتم‌ها بهره می‌گیرند، تسلط بر این الگوریتم‌ها نیازمند آشنایی کافی با تحلیل‌های توصیفی، تشخیصی و آینده‌نگر است.



از جلسات توجیهی گروهی استفاده نمایید و اطلاعاتی را که در حین جمع آوری اطلاعات اولیه درباره فرآیند کسب و کار به دست آورده اید و همچنین اطلاعاتی را که در حین مصاحبه تک به تک با اعضای گروه جمع آوری کرده اید را مورد تحلیل و بررسی قرار دهید و سعی کنید آنها را اصلاح کنید. از این طریق می توانید به بهترین نحو ممکن تصورات غلط و اشتباهات افراد فعال در فرآیند کسب و کار را شناسایی و اصلاح کنید.


پی سی وب هاست


http://p30webhost.com


اس اس ال چگونه کار میکند

اس اس ال چگونه کار میکند



اس اس ال چیست


SSL مخفف کلمه Secure Socket Layer به معنی لایه اتصال امن و پروتکلی(مجموعه ای از قوانین) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده.


از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و ... استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول انتقال تضمین می‌کند.


 شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال را دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس دهنده و سرویس گیرنده را صادر می‌کند و با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.


ملزومات ارتباط بر پایه اس اس ال:


برای داشتن ارتباطات امن مبتنی بر اس اس ال عموماً به دو نوع گواهی دیجیتال اس اس ال، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال(Certificate authorities) نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.



اطلاعات معمولاً کی و کجا دزدیده می شوند 
زمانی که آدرس یک سایت را در مرورگر وارد می کنیم اطلاعات بین کامپیوتر ما و کامپیوتری که سایت روی آن قرار دارد (سرور) در حال رد و بدل هستند. پس اگر بتوانیم به طریقی ارتباط بین کامپیوتر خود و کامپیوتر سرور را امن کنیم اطلاعات ما دزدیده نخواهند شد. 



اطلاعات در اینترنت چگونه جابجا می شود؟ 

اطلاعات در اینترنت - درست مثل فرستادن یک نامه- به صورت فایل های متنی جابجا می شوند. همان طور که یک نامه از زمانی که در صندوق پست گذاشته می شود تا زمانی که به صاحبش می رسد در دست افراد مختلفی قرار می گیرد، به همان صورت نیز اطلاعات ما توسط سیستم های زیادی دست به دست می شود تا به سایت یا شخص مورد نظر می رسد. اگر اطلاعات به صورت عادی فرستاده شوند، هر کدام از سیستم های بین راه می توانند آنها را ببینند.


تا آموزشهای بعدی خدانگهدار


http://buywebhost.in/2017/02/14/%d8%ae%d8%b1%db%8c%d8%af-%d9%87%d8%a7%d8%b3%d8%aa-%d9%be%db%8c%d8%b4%d9%86%d9%87%d8%a7%d8%af/