<?xml version="1.0" encoding="UTF-8"?><rss xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:podcast="https://podcastindex.org/namespace/1.0" version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
	<atom:link href="https://hearthis.at/sahar-bi/podcast/" rel="self" type="application/rss+xml" />
	<lastBuildDate>Thu, 23 Apr 2026 23:27:05 +0200</lastBuildDate>
	<title><![CDATA[sahar]]></title>
	<link>https://hearthis.at/sahar-bi/</link>
	<language>en-EN</language>
	<copyright><![CDATA[]]></copyright>
	<itunes:subtitle><![CDATA[Podcast of sahar]]></itunes:subtitle>
	<itunes:author><![CDATA[sahar]]></itunes:author>
	<googleplay:author><![CDATA[sahar]]></googleplay:author>
	<itunes:summary><![CDATA[]]></itunes:summary>
	<googleplay:description><![CDATA[]]></googleplay:description>
	<description><![CDATA[]]></description>
	<itunes:owner>
	<itunes:name><![CDATA[sahar]]></itunes:name>
	<itunes:email>contact@hearthis.at</itunes:email>
	</itunes:owner>
	<googleplay:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png"/>
	<itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
    <googleplay:owner>contact@hearthis.at</googleplay:owner>
	<image>
      <link>https://hearthis.at/sahar-bi/</link>
      <title>sahar</title>
      <url>https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png</url>
    </image>
	<googleplay:explicit>no</googleplay:explicit>
	<itunes:explicit>no</itunes:explicit>
	<category><![CDATA[Sounds]]></category>
	<googleplay:category text="Sounds"/>
	<itunes:category text="Sounds"/>
	<itunes:keywords><![CDATA[]]></itunes:keywords>
	
	
        <item>
            <title><![CDATA[Rocky Marsiano - Respiro - LIVE version]]></title>
            <link>https://hearthis.at/sahar-bi/rocky-marsiano-respiro-live-version/</link>
            <itunes:author><![CDATA[sahar]]></itunes:author>
            <description><![CDATA[خدمات تعمیر و نگهداری فناوری اطلاعات چیست؟<br />
خدمات تعمیر و نگهداری فناوری اطلاعات یک اصطلاح عمومی است که شامل پشتیبانی کامل نرم افزار و تعمیر و نگهداری سخت افزار برای سیستم کامپیوتری کسب و کار شما میشود. این بدان معناست که یک رکورد کامل از تمام سخت افزارها و نرم افزارهایی که باید برای عملکرد صحیح و بهینه سیستم نگهداری شوند و مسئولیت اطمینان از انجام هر گونه وظایف تعمیراتی را که سیستم برای رسیدن به آن هدف نیاز دارد، به عهده بگیرید.<br />
[نصب و راه اندازی شبکه](https://www.pirasys.com/%d8%b1%d8%a7%d9%87-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
<br />
خدمات تعمیر و نگهداری تجهیزاتIT:<br />
نظارت و مداخلات برای مشکلات سخت افزاری و نرم افزاری<br />
از طریق نظارت مستمر در ۷ روز هفته، اطلاعات لحظه‌ای در مورد عملکرد سیستم‌ها و خطرات احتمالی قطع فعالیت به شما ارائه خواهد شد. همچنین در صورت شناسایی حوادث و مداخله برای رفع به موقع آنها با ارائه مداخله تضمینی در محوطه و یا از راه دور از موقعیت‌های نامطلوب جلوگیری میشود.<br />
پشتیبانی از ایستگاه‌های کاری، سرورها، تجهیزات شبکه و سیستم عامل‌ها<br />
عملکرد زیرساخت فناوری اطلاعات یک شرکت برای افزایش بهره وری و عملیات موثر ضروری است. برای بهره برداری بهینه از تجهیزات موجود، شرکت‌ها به پشتیبانی تخصصی فناوری اطلاعات در مدیریت ایستگاه‌های کاری، سرورها، تجهیزات شبکه نیاز دارند.<br />
<br />
مدیریت پایگاه داده<br />
برنامه‌های کاربردی تجاری که با پایگاه‌های داده کار می‌کند و نیاز به مدیریت حرفه ای برای اطمینان از حداکثر سود دارند، از طریق نگهداری و مدیریت پایگاه داده، از داده‌ها حفاظت می‌کنند و با استفاده کارآمد از سود آن بهره‌مند میشوند.<br />
ارائه گزارشات کتبی<br />
عدم مدیریت گزاراشات می‌تواند زیان‌های قابل توجهی را برای شرکت شما ایجاد کند. ارائه گزارشات کتبی به منظور شفافیت هزینه‌ها و افزایش بهره وری و کارایی یک شرکت ضروری است.<br />
چرا به خدمات تعمیر و نگهداری فناوری اطلاعات نیاز دارم؟<br />
حفظ نرم‌افزار و سخت‌افزار سیستم فناوری اطلاعات یک کسب‌وکار، حتی اگر یک شرکت نسبتاً کوچک باشد، امر ضروری و مهمی است. اگر شما یک شرکت بزرگتر را اداره می‌کنید، این کار کاملاً طاقت فرسا به نظر می‌رسد. یک راه حل، استخدام یک کارمند IT داخلی و یا همکاری با شرکت‌های پشتیبانی IT است که وظیفه تعمیر و نگهداری از تک تک اجزای اتاق سرور را به عهده بگیرد و کارفرما با خیال راحت بتواند به سایر وظایف شرکت رسیدگی کند.<br />
<br />
هنگامی که یک شرکت پشتیبانی تعمیر و نگهداری فناوری اطلاعات اختصاصی مانند شرکت رایان پشتیبان را برای انجام خدمات تعمیرات تجهیزات IT خود استخدام می‌کنید، بار سنگین اطمینان از اینکه IT شما به درستی کار می‌کند را از روی دوش خود برمیدارید و به ما منتقل می‌کنید، بنابراین می‌توانید بر عملکرد کسب و کار واقعی خود تمرکز کنید. شما دیگر لازم نیست نگران مشکلاتی باشید که ممکن است در سیستم IT شما رخ دهد، زیرا می‌دانید که ما همه چیز را زیر نظر داریم و در صورت بروز هرگونه مشکل آن را برطرف خواهیم کرد.<br />
<br />
چرا رایان پشتیبان را برای پشتیبانی تعمیر تجهیزات IT انتخاب کنیم؟<br />
رایان پشتیبان به دلیل ارائه راه حل‌های سفارشی IT برای مشاغل شناخته شده است. این بدان معناست که وقتی برای خدمات تعمیر و نگهداری فناوری اطلاعات با ما تماس می‌گیرید، یک طرح فوری دریافت نمی‌کنید که ممکن است با اهداف شما برای شبکه شما مطابقت نداشته باشد، بلکه یک برنامه تعمیر و نگهداری دریافت خواهید کرد که اهداف خاص و نیازهای فناوری اطلاعات شما را در نظر داشته باشد.<br />
<br />
ما تیمی متشکل از ۱۰۰ متخصص فناوری اطلاعات با صلاحیت بالا داریم که برای پشتیبانی تعمیر و نگهداری شما از آنها کمک می‌گیریم. فرقی نمی‌کند چه نوع رایانه‌هایی دارید و با چه نوع زبان‌های برنامه‌نویسی درگیر هستید، چه نوع نرم‌افزاری را دوست دارید یا چند رایانه در شبکه شما وجود دارد، ما دانش و تجربه لازم را برای مدیریت آن داریم.<br />
<br />
بنابراین هر زمان که با سیستم‌های IT خود مشکلی داشتید، با اطمینان خاطر با رایان پشتیبان تماس بگیرید؛ چراکه دقیقاً متوجه می‌شویم در مورد چه چیزی صحبت می‌کنید. فردی که با او ارتباط برقرار می‌کنید شرکت و سیستم شما را می‌شناسد و می‌تواند در اسرع وقت بهینه‌ترین راه حل ممکن را ارائه دهد. زمانی که با رایان پشتیبان کار می‌کنید، می‌توانید با آگاهی از اینکه تجهیزات IT شما در امنیت کامل قرار دارند به فعالیت خود ادامه دهید.<br />
<br />
مزایای خدمات تعمیر و نگهداری IT ما:<br />
کاهش هزینه های فناوری اطلاعات<br />
هنگامی که فناوری اطلاعات شما را حفظ می‌کنیم، قصد داریم هزینه‌های نگهداری سالانه فناوری اطلاعات شما را حداقل تا ۲۰ درصد کاهش دهیم و همچنین عمر سرمایه گذاری موجود در فناوری اطلاعات شما را فراتر از ضمانت‌های تولید کنندگان عادی افزایش دهیم. ما همچنین در صورت امکان، به تعمیر یا مهندسی مجدد تجهیزات شما کمک خواهیم کرد.<br />
<br />
کاهش ریسک کسب و کار<br />
خرابی سخت افزار IT یک خطر واقعی برای سازمان‌ها ایجاد می‌کند؛ مانند از دست دادن شهرت، از دست دادن مشتریان و از دست دادن کسب و کار. ما با ورود سریع به سایت شما و فعال کردن دوباره سیستم های فناوری اطلاعات و کاربران شما به کاهش این خطرات کمک می‌کنیم.]]></description>
            <googleplay:description><![CDATA[خدمات تعمیر و نگهداری فناوری اطلاعات چیست؟<br />
خدمات تعمیر و نگهداری فناوری اطلاعات یک اصطلاح عمومی است که شامل پشتیبانی کامل نرم افزار و تعمیر و نگهداری سخت افزار برای سیستم کامپیوتری کسب و کار شما میشود. این بدان معناست که یک رکورد کامل از تمام سخت افزارها و نرم افزارهایی که باید برای عملکرد صحیح و بهینه سیستم نگهداری شوند و مسئولیت اطمینان از انجام هر گونه وظایف تعمیراتی را که سیستم برای رسیدن به آن هدف نیاز دارد، به عهده بگیرید.<br />
[نصب و راه اندازی شبکه](https://www.pirasys.com/%d8%b1%d8%a7%d9%87-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
<br />
خدمات تعمیر و نگهداری تجهیزاتIT:<br />
نظارت و مداخلات برای مشکلات سخت افزاری و نرم افزاری<br />
از طریق نظارت مستمر در ۷ روز هفته، اطلاعات لحظه‌ای در مورد عملکرد سیستم‌ها و خطرات احتمالی قطع فعالیت به شما ارائه خواهد شد. همچنین در صورت شناسایی حوادث و مداخله برای رفع به موقع آنها با ارائه مداخله تضمینی در محوطه و یا از راه دور از موقعیت‌های نامطلوب جلوگیری میشود.<br />
پشتیبانی از ایستگاه‌های کاری، سرورها، تجهیزات شبکه و سیستم عامل‌ها<br />
عملکرد زیرساخت فناوری اطلاعات یک شرکت برای افزایش بهره وری و عملیات موثر ضروری است. برای بهره برداری بهینه از تجهیزات موجود، شرکت‌ها به پشتیبانی تخصصی فناوری اطلاعات در مدیریت ایستگاه‌های کاری، سرورها، تجهیزات شبکه نیاز دارند.<br />
<br />
مدیریت پایگاه داده<br />
برنامه‌های کاربردی تجاری که با پایگاه‌های داده کار می‌کند و نیاز به مدیریت حرفه ای برای اطمینان از حداکثر سود دارند، از طریق نگهداری و مدیریت پایگاه داده، از داده‌ها حفاظت می‌کنند و با استفاده کارآمد از سود آن بهره‌مند میشوند.<br />
ارائه گزارشات کتبی<br />
عدم مدیریت گزاراشات می‌تواند زیان‌های قابل توجهی را برای شرکت شما ایجاد کند. ارائه گزارشات کتبی به منظور شفافیت هزینه‌ها و افزایش بهره وری و کارایی یک شرکت ضروری است.<br />
چرا به خدمات تعمیر و نگهداری فناوری اطلاعات نیاز دارم؟<br />
حفظ نرم‌افزار و سخت‌افزار سیستم فناوری اطلاعات یک کسب‌وکار، حتی اگر یک شرکت نسبتاً کوچک باشد، امر ضروری و مهمی است. اگر شما یک شرکت بزرگتر را اداره می‌کنید، این کار کاملاً طاقت فرسا به نظر می‌رسد. یک راه حل، استخدام یک کارمند IT داخلی و یا همکاری با شرکت‌های پشتیبانی IT است که وظیفه تعمیر و نگهداری از تک تک اجزای اتاق سرور را به عهده بگیرد و کارفرما با خیال راحت بتواند به سایر وظایف شرکت رسیدگی کند.<br />
<br />
هنگامی که یک شرکت پشتیبانی تعمیر و نگهداری فناوری اطلاعات اختصاصی مانند شرکت رایان پشتیبان را برای انجام خدمات تعمیرات تجهیزات IT خود استخدام می‌کنید، بار سنگین اطمینان از اینکه IT شما به درستی کار می‌کند را از روی دوش خود برمیدارید و به ما منتقل می‌کنید، بنابراین می‌توانید بر عملکرد کسب و کار واقعی خود تمرکز کنید. شما دیگر لازم نیست نگران مشکلاتی باشید که ممکن است در سیستم IT شما رخ دهد، زیرا می‌دانید که ما همه چیز را زیر نظر داریم و در صورت بروز هرگونه مشکل آن را برطرف خواهیم کرد.<br />
<br />
چرا رایان پشتیبان را برای پشتیبانی تعمیر تجهیزات IT انتخاب کنیم؟<br />
رایان پشتیبان به دلیل ارائه راه حل‌های سفارشی IT برای مشاغل شناخته شده است. این بدان معناست که وقتی برای خدمات تعمیر و نگهداری فناوری اطلاعات با ما تماس می‌گیرید، یک طرح فوری دریافت نمی‌کنید که ممکن است با اهداف شما برای شبکه شما مطابقت نداشته باشد، بلکه یک برنامه تعمیر و نگهداری دریافت خواهید کرد که اهداف خاص و نیازهای فناوری اطلاعات شما را در نظر داشته باشد.<br />
<br />
ما تیمی متشکل از ۱۰۰ متخصص فناوری اطلاعات با صلاحیت بالا داریم که برای پشتیبانی تعمیر و نگهداری شما از آنها کمک می‌گیریم. فرقی نمی‌کند چه نوع رایانه‌هایی دارید و با چه نوع زبان‌های برنامه‌نویسی درگیر هستید، چه نوع نرم‌افزاری را دوست دارید یا چند رایانه در شبکه شما وجود دارد، ما دانش و تجربه لازم را برای مدیریت آن داریم.<br />
<br />
بنابراین هر زمان که با سیستم‌های IT خود مشکلی داشتید، با اطمینان خاطر با رایان پشتیبان تماس بگیرید؛ چراکه دقیقاً متوجه می‌شویم در مورد چه چیزی صحبت می‌کنید. فردی که با او ارتباط برقرار می‌کنید شرکت و سیستم شما را می‌شناسد و می‌تواند در اسرع وقت بهینه‌ترین راه حل ممکن را ارائه دهد. زمانی که با رایان پشتیبان کار می‌کنید، می‌توانید با آگاهی از اینکه تجهیزات IT شما در امنیت کامل قرار دارند به فعالیت خود ادامه دهید.<br />
<br />
مزایای خدمات تعمیر و نگهداری IT ما:<br />
کاهش هزینه های فناوری اطلاعات<br />
هنگامی که فناوری اطلاعات شما را حفظ می‌کنیم، قصد داریم هزینه‌های نگهداری سالانه فناوری اطلاعات شما را حداقل تا ۲۰ درصد کاهش دهیم و همچنین عمر سرمایه گذاری موجود در فناوری اطلاعات شما را فراتر از ضمانت‌های تولید کنندگان عادی افزایش دهیم. ما همچنین در صورت امکان، به تعمیر یا مهندسی مجدد تجهیزات شما کمک خواهیم کرد.<br />
<br />
کاهش ریسک کسب و کار<br />
خرابی سخت افزار IT یک خطر واقعی برای سازمان‌ها ایجاد می‌کند؛ مانند از دست دادن شهرت، از دست دادن مشتریان و از دست دادن کسب و کار. ما با ورود سریع به سایت شما و فعال کردن دوباره سیستم های فناوری اطلاعات و کاربران شما به کاهش این خطرات کمک می‌کنیم.]]></googleplay:description>
            <itunes:summary><![CDATA[خدمات تعمیر و نگهداری فناوری اطلاعات چیست؟
خدمات تعمیر و نگهداری فناوری اطلاعات یک اصطلاح عمومی است که شامل پشتیبانی کامل نرم افزار و تعمیر و نگهداری سخت افزار برای سیستم کامپیوتری کسب و کار شما میشود. این بدان معناست که یک رکورد کامل از تمام سخت افزارها و نرم افزارهایی که باید برای عملکرد صحیح و بهینه سیستم نگهداری شوند و مسئولیت اطمینان از انجام هر گونه وظایف تعمیراتی را که سیستم برای رسیدن به آن هدف نیاز دارد، به عهده بگیرید.
[نصب و راه اندازی شبکه](https://www.pirasys.com/%d8%b1%d8%a7%d9%87-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)

خدمات تعمیر و نگهداری تجهیزاتIT:
نظارت و مداخلات برای مشکلات سخت افزاری و نرم افزاری
از طریق نظارت مستمر در ۷ روز هفته، اطلاعات لحظه‌ای در مورد عملکرد سیستم‌ها و خطرات احتمالی قطع فعالیت به شما ارائه خواهد شد. همچنین در صورت شناسایی حوادث و مداخله برای رفع به موقع آنها با ارائه مداخله تضمینی در محوطه و یا از راه دور از موقعیت‌های نامطلوب جلوگیری میشود.
پشتیبانی از ایستگاه‌های کاری، سرورها، تجهیزات شبکه و سیستم عامل‌ها
عملکرد زیرساخت فناوری اطلاعات یک شرکت برای افزایش بهره وری و عملیات موثر ضروری است. برای بهره برداری بهینه از تجهیزات موجود، شرکت‌ها به پشتیبانی تخصصی فناوری اطلاعات در مدیریت ایستگاه‌های کاری، سرورها، تجهیزات شبکه نیاز دارند.

مدیریت پایگاه داده
برنامه‌های کاربردی تجاری که با پایگاه‌های داده کار می‌کند و نیاز به مدیریت حرفه ای برای اطمینان از حداکثر سود دارند، از طریق نگهداری و مدیریت پایگاه داده، از داده‌ها حفاظت می‌کنند و با استفاده کارآمد از سود آن بهره‌مند میشوند.
ارائه گزارشات کتبی
عدم مدیریت گزاراشات می‌تواند زیان‌های قابل توجهی را برای شرکت شما ایجاد کند. ارائه گزارشات کتبی به منظور شفافیت هزینه‌ها و افزایش بهره وری و کارایی یک شرکت ضروری است.
چرا به خدمات تعمیر و نگهداری فناوری اطلاعات نیاز دارم؟
حفظ نرم‌افزار و سخت‌افزار سیستم فناوری اطلاعات یک کسب‌وکار، حتی اگر یک شرکت نسبتاً کوچک باشد، امر ضروری و مهمی است. اگر شما یک شرکت بزرگتر را اداره می‌کنید، این کار کاملاً طاقت فرسا به نظر می‌رسد. یک راه حل، استخدام یک کارمند IT داخلی و یا همکاری با شرکت‌های پشتیبانی IT است که وظیفه تعمیر و نگهداری از تک تک اجزای اتاق سرور را به عهده بگیرد و کارفرما با خیال راحت بتواند به سایر وظایف شرکت رسیدگی کند.

هنگامی که یک شرکت پشتیبانی تعمیر و نگهداری فناوری اطلاعات اختصاصی مانند شرکت رایان پشتیبان را برای انجام خدمات تعمیرات تجهیزات IT خود است]]></itunes:summary>
            <itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
            <enclosure type="audio/mpeg" url="https://hearthis.at/sahar-bi/rocky-marsiano-respiro-live-version/listen.mp3?s=8n3" length="7203553" />
            <guid isPermaLink="false">7097291</guid>
            <category><![CDATA[Sounds]]></category>
            <googleplay:explicit>no</googleplay:explicit>
            <itunes:explicit>no</itunes:explicit>
            
            
            
                <pubDate>Sun, 16 Oct 2022 13:43:22 +0200</pubDate>
                
                <atom:updated>2022-10-16T13:43:22+02:00</atom:updated>
                
            
            
            <itunes:duration>3:00</itunes:duration>
        </item>
        <item>
            <title><![CDATA[05-Angels_01]]></title>
            <link>https://hearthis.at/sahar-bi/05-angels01/</link>
            <itunes:author><![CDATA[sahar]]></itunes:author>
            <description><![CDATA[۱- بهبود تجربه استفاده کننده از وب سایت شما<br />
در آغاز بایستی بدانیم که گوگل برای موتور جستجوی خویش چه کاری انجام میدهد. همانند هر موتور جستجوی دیگری، آنها نیز میخواهند شایسته ترین نتیجه ها را به یوزرها خویش ارائه دهند. در صورتیکه یوزرها در هنگام جستجوی یک مقاله مختص، فهرستی از مطالب بی‌ربط را مشاهده نمایند دیگر از این موتور کاوش استعمال نخواهند کرد. شما نیز در هنگام باصرفه‌سازی وب سایت خویش می بایست عملکرد فرمائید، شایسته ترین مدل محتوا را ساخت نمایید. برای این فعالیت ۵ تکنیک اصلی موجود هست که عبارتند از:<br />
[خدمات شبکه](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
۱) سهل وآسان‌سازی امکان تلاوت محتوا با به کار گیری از جمله‌های کوتاه، کوتاه کردن جمله ها، به کارگیری از تیترهای مطلوب، به کارگیری از بولت، به کار گیری از عکس، در لحاظ به دست آوردن خلأ برای وب سایت و از کلیه مهم‌خیس بالا بردن کیفیت محتوای تارنما<br />
<br />
۲) استعمال از تکنیک باکت بریگید (bucket brigade) به خواسته جلب اعتنا مخاطب به مقاله و تعقیب کردن آن به وسیله مخاطب. این تکنیک دربرگیرنده تقسیم شرح یک ایده در بین تعدادی گزاره متفاوت میباشد تا خواننده برای ادراک آن ایده مقاله را دنبال نماید. همینطور به کارگیری از عبارت «پیرو توضیح می دهیم که ...» یا این که عبارت‌هایی که برای توضیح مطالب بعدی از نشانه دو نقطه (:) به کارگیری مینمایند مانند «عبارتند از:» می توانند لحاظ مخاطبان را جلب نمایند.<br />
<br />
۳) به کارگیری از گونه های متفاوت برای فهم بهتر مقاله بوسیله مخاطب (تایپ کردن مطالب در اشکالی مانند مستطیل، مثلث و ...)<br />
<br />
۲- با صرفه‌سازی تارنما برای جستجوی صوتی<br />
آیا می دانید طبق باز نگری‌های انجام یافته، تا سال آینده ۵۰ درصد از یوزرها برای جستجوی مقاله از جستجوی صوتی (مانند سیری اپل یا این که گوگل هوم) به کارگیری خواهند کرد؟<br />
<br />
به همین برهان این نکته بسیار دارای اهمیت میباشد که عادت‌های جستجوگران صوتی را بشناسید و بتوانید وبسایت خویش را با دقت به دسته جستجوی آنها باصرفه‌سازی فرمائید. به عنوان مثال، یک کاوشگر متنی ممکن میباشد تیتر «غذای کوسه» را در گوگل کاوش نماید. البته یک کاوش گر صوتی معمولا برای کشف کردن این مقاله به موتور جستجوی صوتی میگوید:<br />
<br />
«کوسه‌ها چه میخورند؟»<br />
<br />
جستجوگران صوتی معمولا از کلمات سوالی برای کشف کردن مقاله به کار گیری میکنند. به همین استدلال به شما توصیه میکنیم محتوای تارنما خویش را برای جستن این جور مطالب سوالی باصرفه‌سازی فرمائید. به کارگیری از عبارات کلیدی طولانی و پهناور می تواند برای این تکنیک بسیار موءثر باشد.<br />
<br />
۳- تمرکز بر خوشه‌های موضوعی به جای کلمه ها کلیدی<br />
موتور جستجوی گوگل برای یافتن مطالب از الگوریتم‌های خاصی استعمال می نماید. انگیزه این الگوریتم‌ها فهم رغبت یوزرها میباشد، این که در پی چه موضوعی میگردند و چه مطالبی به درد آن ها می خورد. شما نباید توقع داشته باشید که صرفا با به کارگیری از واژه کلیدی مطلوب، وب سایت شما در منزلت اولیه مطالب کاوش گردیده قرار بگیرد. شما بایستی از خوشه‌های موضوعی مطلوب برای موضوعات متفاوت به کارگیری نمائید.<br />
<br />
برای این فعالیت نخست بایستی مخاطبان تارنما خویش را بشناسید. محتوایی که در وب سایت خویش قرار می‌دهید بایستی تماما مطابق با میل مخاطبان باشد. هرچه بهتر مخاطبان خویش را بشناسید، محتوای بهتری را می توانید ساخت فرمائید. این مورد بر بهبود seo بسیار موءثر میباشد.<br />
<br />
همینطور بایستی محتوای وبسایت خویش را خوشه‌بندی فرمائید. نوع خوشه‌ای (Topic Cluster) دراین مورد بسیار دارای شهرت میباشد که می توانید برای بهینه سازی از آن به کار گیری فرمائید.<br />
<br />
۴- به کارگیری از ویدیو‌های وب سایت‌های ویدیویی برای بهبود بهینه سازی<br />
ویدیوهای وبسایت‌هایی از قبیل آپارات و یوتیوب معمولا فی مابین برگزیدگان وب سایت‌های یافت گردیده در هنگام جستجوی مطالب قرار میگیرند. اکثر بهینه سازی کاران استعمال از ویدیوهای این وبسایت‌ها در تارنما خویش و تاثیر آن بر سئوی وبسایت را فراموش می نمایند. برای این عمل شما می توانید از طریق‌های ذیل به کارگیری نمایید:<br />
<br />
به کارگیری از عنوان ویدیوها در مطالب تارنما خویش به مراد بهبود seo<br />
به کار گیری از توضیحات ویدیوهای مو جود درین وب سایت‌ها در محتوای وب سایت خویش]]></description>
            <googleplay:description><![CDATA[۱- بهبود تجربه استفاده کننده از وب سایت شما<br />
در آغاز بایستی بدانیم که گوگل برای موتور جستجوی خویش چه کاری انجام میدهد. همانند هر موتور جستجوی دیگری، آنها نیز میخواهند شایسته ترین نتیجه ها را به یوزرها خویش ارائه دهند. در صورتیکه یوزرها در هنگام جستجوی یک مقاله مختص، فهرستی از مطالب بی‌ربط را مشاهده نمایند دیگر از این موتور کاوش استعمال نخواهند کرد. شما نیز در هنگام باصرفه‌سازی وب سایت خویش می بایست عملکرد فرمائید، شایسته ترین مدل محتوا را ساخت نمایید. برای این فعالیت ۵ تکنیک اصلی موجود هست که عبارتند از:<br />
[خدمات شبکه](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
۱) سهل وآسان‌سازی امکان تلاوت محتوا با به کار گیری از جمله‌های کوتاه، کوتاه کردن جمله ها، به کارگیری از تیترهای مطلوب، به کارگیری از بولت، به کار گیری از عکس، در لحاظ به دست آوردن خلأ برای وب سایت و از کلیه مهم‌خیس بالا بردن کیفیت محتوای تارنما<br />
<br />
۲) استعمال از تکنیک باکت بریگید (bucket brigade) به خواسته جلب اعتنا مخاطب به مقاله و تعقیب کردن آن به وسیله مخاطب. این تکنیک دربرگیرنده تقسیم شرح یک ایده در بین تعدادی گزاره متفاوت میباشد تا خواننده برای ادراک آن ایده مقاله را دنبال نماید. همینطور به کارگیری از عبارت «پیرو توضیح می دهیم که ...» یا این که عبارت‌هایی که برای توضیح مطالب بعدی از نشانه دو نقطه (:) به کارگیری مینمایند مانند «عبارتند از:» می توانند لحاظ مخاطبان را جلب نمایند.<br />
<br />
۳) به کارگیری از گونه های متفاوت برای فهم بهتر مقاله بوسیله مخاطب (تایپ کردن مطالب در اشکالی مانند مستطیل، مثلث و ...)<br />
<br />
۲- با صرفه‌سازی تارنما برای جستجوی صوتی<br />
آیا می دانید طبق باز نگری‌های انجام یافته، تا سال آینده ۵۰ درصد از یوزرها برای جستجوی مقاله از جستجوی صوتی (مانند سیری اپل یا این که گوگل هوم) به کارگیری خواهند کرد؟<br />
<br />
به همین برهان این نکته بسیار دارای اهمیت میباشد که عادت‌های جستجوگران صوتی را بشناسید و بتوانید وبسایت خویش را با دقت به دسته جستجوی آنها باصرفه‌سازی فرمائید. به عنوان مثال، یک کاوشگر متنی ممکن میباشد تیتر «غذای کوسه» را در گوگل کاوش نماید. البته یک کاوش گر صوتی معمولا برای کشف کردن این مقاله به موتور جستجوی صوتی میگوید:<br />
<br />
«کوسه‌ها چه میخورند؟»<br />
<br />
جستجوگران صوتی معمولا از کلمات سوالی برای کشف کردن مقاله به کار گیری میکنند. به همین استدلال به شما توصیه میکنیم محتوای تارنما خویش را برای جستن این جور مطالب سوالی باصرفه‌سازی فرمائید. به کارگیری از عبارات کلیدی طولانی و پهناور می تواند برای این تکنیک بسیار موءثر باشد.<br />
<br />
۳- تمرکز بر خوشه‌های موضوعی به جای کلمه ها کلیدی<br />
موتور جستجوی گوگل برای یافتن مطالب از الگوریتم‌های خاصی استعمال می نماید. انگیزه این الگوریتم‌ها فهم رغبت یوزرها میباشد، این که در پی چه موضوعی میگردند و چه مطالبی به درد آن ها می خورد. شما نباید توقع داشته باشید که صرفا با به کارگیری از واژه کلیدی مطلوب، وب سایت شما در منزلت اولیه مطالب کاوش گردیده قرار بگیرد. شما بایستی از خوشه‌های موضوعی مطلوب برای موضوعات متفاوت به کارگیری نمائید.<br />
<br />
برای این فعالیت نخست بایستی مخاطبان تارنما خویش را بشناسید. محتوایی که در وب سایت خویش قرار می‌دهید بایستی تماما مطابق با میل مخاطبان باشد. هرچه بهتر مخاطبان خویش را بشناسید، محتوای بهتری را می توانید ساخت فرمائید. این مورد بر بهبود seo بسیار موءثر میباشد.<br />
<br />
همینطور بایستی محتوای وبسایت خویش را خوشه‌بندی فرمائید. نوع خوشه‌ای (Topic Cluster) دراین مورد بسیار دارای شهرت میباشد که می توانید برای بهینه سازی از آن به کار گیری فرمائید.<br />
<br />
۴- به کارگیری از ویدیو‌های وب سایت‌های ویدیویی برای بهبود بهینه سازی<br />
ویدیوهای وبسایت‌هایی از قبیل آپارات و یوتیوب معمولا فی مابین برگزیدگان وب سایت‌های یافت گردیده در هنگام جستجوی مطالب قرار میگیرند. اکثر بهینه سازی کاران استعمال از ویدیوهای این وبسایت‌ها در تارنما خویش و تاثیر آن بر سئوی وبسایت را فراموش می نمایند. برای این عمل شما می توانید از طریق‌های ذیل به کارگیری نمایید:<br />
<br />
به کارگیری از عنوان ویدیوها در مطالب تارنما خویش به مراد بهبود seo<br />
به کار گیری از توضیحات ویدیوهای مو جود درین وب سایت‌ها در محتوای وب سایت خویش]]></googleplay:description>
            <itunes:summary><![CDATA[۱- بهبود تجربه استفاده کننده از وب سایت شما
در آغاز بایستی بدانیم که گوگل برای موتور جستجوی خویش چه کاری انجام میدهد. همانند هر موتور جستجوی دیگری، آنها نیز میخواهند شایسته ترین نتیجه ها را به یوزرها خویش ارائه دهند. در صورتیکه یوزرها در هنگام جستجوی یک مقاله مختص، فهرستی از مطالب بی‌ربط را مشاهده نمایند دیگر از این موتور کاوش استعمال نخواهند کرد. شما نیز در هنگام باصرفه‌سازی وب سایت خویش می بایست عملکرد فرمائید، شایسته ترین مدل محتوا را ساخت نمایید. برای این فعالیت ۵ تکنیک اصلی موجود هست که عبارتند از:
[خدمات شبکه](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)
۱) سهل وآسان‌سازی امکان تلاوت محتوا با به کار گیری از جمله‌های کوتاه، کوتاه کردن جمله ها، به کارگیری از تیترهای مطلوب، به کارگیری از بولت، به کار گیری از عکس، در لحاظ به دست آوردن خلأ برای وب سایت و از کلیه مهم‌خیس بالا بردن کیفیت محتوای تارنما

۲) استعمال از تکنیک باکت بریگید (bucket brigade) به خواسته جلب اعتنا مخاطب به مقاله و تعقیب کردن آن به وسیله مخاطب. این تکنیک دربرگیرنده تقسیم شرح یک ایده در بین تعدادی گزاره متفاوت میباشد تا خواننده برای ادراک آن ایده مقاله را دنبال نماید. همینطور به کارگیری از عبارت «پیرو توضیح می دهیم که ...» یا این که عبارت‌هایی که برای توضیح مطالب بعدی از نشانه دو نقطه (:) به کارگیری مینمایند مانند «عبارتند از:» می توانند لحاظ مخاطبان را جلب نمایند.

۳) به کارگیری از گونه های متفاوت برای فهم بهتر مقاله بوسیله مخاطب (تایپ کردن مطالب در اشکالی مانند مستطیل، مثلث و ...)

۲- با صرفه‌سازی تارنما برای جستجوی صوتی
آیا می دانید طبق باز نگری‌های انجام یافته، تا سال آینده ۵۰ درصد از یوزرها برای جستجوی مقاله از جستجوی صوتی (مانند سیری اپل یا این که گوگل هوم) به کارگیری خواهند کرد؟

به همین برهان این نکته بسیار دارای اهمیت میباشد که عادت‌های جستجوگران صوتی را بشناسید و بتوانید وبسایت خویش را با دقت به دسته جستجوی آنها باصرفه‌سازی فرمائید. به عنوان مثال، یک کاوشگر متنی ممکن میباشد تیتر «غذای کوسه» را در گوگل کاوش نماید. البته یک کاوش گر صوتی معمولا برای کشف کردن این مقاله به موتور جستجوی صوتی میگوید:

«کوسه‌ها چه میخورند؟»

جستجوگران صوتی معمولا از کلمات سوالی برای کشف کردن مقاله به کار گیری میکنند. به همین استدلال به شما توصیه میکنیم محتوای تارنما خویش را برای جستن این جور مطالب سوالی باصرفه‌سازی فرمائید. به کارگیری از عبارات کلیدی طولانی و پهناور می تواند برای این تکنیک بسیار موءثر باشد.

۳- تمرکز ب]]></itunes:summary>
            <itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
            <enclosure type="audio/mpeg" url="https://hearthis.at/sahar-bi/05-angels01/listen.mp3?s=ch5" length="1204799" />
            <guid isPermaLink="false">5995022</guid>
            <category><![CDATA[Sounds]]></category>
            <googleplay:explicit>no</googleplay:explicit>
            <itunes:explicit>no</itunes:explicit>
            
            
            
                <pubDate>Wed, 28 Sep 2022 09:05:04 +0200</pubDate>
                
                <atom:updated>2022-09-28T09:05:04+02:00</atom:updated>
                
            
            
            <itunes:duration>0:30</itunes:duration>
        </item>
        <item>
            <title><![CDATA[Wind]]></title>
            <link>https://hearthis.at/sahar-bi/wind-eac/</link>
            <itunes:author><![CDATA[sahar]]></itunes:author>
            <description><![CDATA[شاید تا بحال در خانه یا این که دور و اطراف کاری خویش که دو یا این که طولانی تر از یک کامپیوتر دارید و همینطور پرینتری که به یکی‌از این کامپیوتر ها متصل میباشد به تاءمل این افتاده اید که به چه شکل این کامپیوتر ها را به هم متصل نمایید و از پرینتر به صورت مشترک استعمال فرمایید و یا این که اطلاعاتتان را به اشتراک بگذارید و یا این که خدمت وب را به تمام سیستمها ارائه دهید ویا از یه کامپیوتر به کامپیوتر دیگر یک فولدر ارسال نمائید .به صورت کل در‌این نوشته‌علمی میخواهم به شما بیان‌کنم برای فعال سازی کانال وایرلس کوچک به چه تجهیزاتی نیاز میباشد .<br />
<br />
برای این فعالیت لازم میباشد شما یک کانال در میان کامپیوتر های خویش ساخت فرمائید ، ما در‌این نوشته‌ی علمی در حیث داریم که اسباب و اثاث و نحوه تولید یک کانال کوچک را به شما یادگرفتن بدهیم .<br />
<br />
طریق‌های اتصال<br />
برای اتصال کامپیوترهایی که در مسافت‌ای خیر‌چندان بدور از یکدیگر قرار دارا‌هستند (به عنوان مثالً در یک اتاق، تالار، یا این که نهایتاً طبقات متفاوت از یک ساختمان بومی می‌باشند)، طرق مختلفی موجود است که عبارتند از:<br />
<br />
1- کانال سیمی<br />
<br />
2- کانال وایرلس یا این که بیسیم<br />
<br />
ما درین نوشته‌ی‌علمی شیوه  وایرلس کوچک و امکانات لازم برای آن را برای شما توضیح میدهیم . برای این اتصال شما به یک پخش کننده امواج وایرلس نیاز دارید مانند یک مودم ADSL که قابلیت و امکان وایرلس را نیز دارا باشد و همینطور سیستم های شما در صورتیکه لپ تاپ باشد بطور پیش فرض کارت کانال وایرلس را دارااست و صرفا بایستی فعال باشد و در صورتیکه سیستم عادی باشد بایستی آن را مجهز به کارت کانال وایرلس اینترنال یا این که اکسترنال کرد<br />
<br />
طرز اتصال دستگاه ها به کانال وایرلس<br />
برای تولید یک کانال بی سیم ، شما نیاز به یک اکسس پوینت Access Point دارید که میتواند رابطه میان کامپیوترها و لپ تاپ ها وهمچنین دستگاههایی که امکان وایرلس دارا هستند (مثل برخی از اشکال موبایلها و تبلت ها) را آماده نماید.بایستی دقت کرد که کامپیوترهای عادی به طور پیش فرض کارت کانال وایرلس ندارند و این کارت بایستی به طور جدا از هم به سیستم بیش تر شود که به دو چهره اینترنال (PCI) و اکسترنال (USB) موجود هست.<br />
<br />
بعضا از مودمها ی ADSL که تنظیم می‌کنید کانال بی سیم را هم پشتیبانی مینماید و در واقع عمل Access Point را انجام می‌دهد.<br />
<br />
شما برای اتصال قابل انعطاف افزاری در کانال بیسیم میتوانید برای هرکامپیوتر یکIP تعریف و تمجید فرمائید ویا اذن دهید تا خودش به طور اتوماتیکIPبگیرد(DHCP) . در تمام اکسس پوینتها به طور پیش فرض یکIPتعریف شده‌است . به صورت نمونه:<br />
<br />
Modem ADSL WiFi 192.168.1.1subnet 255.255.255.0 IP<br />
<br />
192.168.1.2 computer1IP<br />
<br />
subnet 255.255.255.0 default gateway 192.168.1.1<br />
<br />
192.168.1.3computer2IP<br />
<br />
subnet 255.255.255.0 default gateway 192.168.1.1<br />
[خدمات پشتیبانی شبکه](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
و به همین ترتیب ادامه می دهید تا تمام کامپیوترها با یک رنجIP و در یک کانال باشند. بعد از تعریفIP بایستی به تمام کامپیوترها نشانی آی پی اکسس پوینت یا این که مودمADSL را در قسمتdefault gatewayبدهید.<br />
<br />
در غایت کانال وایرلس شما فعال سازی می گردد.صرفا می بایست مطمئن گردید که کارت کانال وایرلستان درحالت فعال باشد و لامپ وایرلس دستگاهتان هم پر‌نور باشد.آن گاه اسمی که روی دستگاهتان تمجید گردیده و یا این که خودتان تمجید نموده اید(SSID)را میتوانید در لیست دستگاههای شناسایی گردیده به وسیله سیستم و یا این که لپ تاپ و… ببینید و در صورتی‌که که سر روی آن تعریف و تمجید گردیده باشد شما می بایست کلید راز را وارد نمائید تا وارد کانال وایرلس گردید.<br />
<br />
اگر که بخواهید کانال کابلی و وایرلس را کنار هم داشته باشید ، میتوانید با یک کابل استاندارد کانال ،اکسس پوینت را به سوییچ وصل نمائید تا هر دو کانال با هم ترکیب شوند و بدین فیس می‌توانید کانال کوچکتان را توسعه دهید.]]></description>
            <googleplay:description><![CDATA[شاید تا بحال در خانه یا این که دور و اطراف کاری خویش که دو یا این که طولانی تر از یک کامپیوتر دارید و همینطور پرینتری که به یکی‌از این کامپیوتر ها متصل میباشد به تاءمل این افتاده اید که به چه شکل این کامپیوتر ها را به هم متصل نمایید و از پرینتر به صورت مشترک استعمال فرمایید و یا این که اطلاعاتتان را به اشتراک بگذارید و یا این که خدمت وب را به تمام سیستمها ارائه دهید ویا از یه کامپیوتر به کامپیوتر دیگر یک فولدر ارسال نمائید .به صورت کل در‌این نوشته‌علمی میخواهم به شما بیان‌کنم برای فعال سازی کانال وایرلس کوچک به چه تجهیزاتی نیاز میباشد .<br />
<br />
برای این فعالیت لازم میباشد شما یک کانال در میان کامپیوتر های خویش ساخت فرمائید ، ما در‌این نوشته‌ی علمی در حیث داریم که اسباب و اثاث و نحوه تولید یک کانال کوچک را به شما یادگرفتن بدهیم .<br />
<br />
طریق‌های اتصال<br />
برای اتصال کامپیوترهایی که در مسافت‌ای خیر‌چندان بدور از یکدیگر قرار دارا‌هستند (به عنوان مثالً در یک اتاق، تالار، یا این که نهایتاً طبقات متفاوت از یک ساختمان بومی می‌باشند)، طرق مختلفی موجود است که عبارتند از:<br />
<br />
1- کانال سیمی<br />
<br />
2- کانال وایرلس یا این که بیسیم<br />
<br />
ما درین نوشته‌ی‌علمی شیوه  وایرلس کوچک و امکانات لازم برای آن را برای شما توضیح میدهیم . برای این اتصال شما به یک پخش کننده امواج وایرلس نیاز دارید مانند یک مودم ADSL که قابلیت و امکان وایرلس را نیز دارا باشد و همینطور سیستم های شما در صورتیکه لپ تاپ باشد بطور پیش فرض کارت کانال وایرلس را دارااست و صرفا بایستی فعال باشد و در صورتیکه سیستم عادی باشد بایستی آن را مجهز به کارت کانال وایرلس اینترنال یا این که اکسترنال کرد<br />
<br />
طرز اتصال دستگاه ها به کانال وایرلس<br />
برای تولید یک کانال بی سیم ، شما نیاز به یک اکسس پوینت Access Point دارید که میتواند رابطه میان کامپیوترها و لپ تاپ ها وهمچنین دستگاههایی که امکان وایرلس دارا هستند (مثل برخی از اشکال موبایلها و تبلت ها) را آماده نماید.بایستی دقت کرد که کامپیوترهای عادی به طور پیش فرض کارت کانال وایرلس ندارند و این کارت بایستی به طور جدا از هم به سیستم بیش تر شود که به دو چهره اینترنال (PCI) و اکسترنال (USB) موجود هست.<br />
<br />
بعضا از مودمها ی ADSL که تنظیم می‌کنید کانال بی سیم را هم پشتیبانی مینماید و در واقع عمل Access Point را انجام می‌دهد.<br />
<br />
شما برای اتصال قابل انعطاف افزاری در کانال بیسیم میتوانید برای هرکامپیوتر یکIP تعریف و تمجید فرمائید ویا اذن دهید تا خودش به طور اتوماتیکIPبگیرد(DHCP) . در تمام اکسس پوینتها به طور پیش فرض یکIPتعریف شده‌است . به صورت نمونه:<br />
<br />
Modem ADSL WiFi 192.168.1.1subnet 255.255.255.0 IP<br />
<br />
192.168.1.2 computer1IP<br />
<br />
subnet 255.255.255.0 default gateway 192.168.1.1<br />
<br />
192.168.1.3computer2IP<br />
<br />
subnet 255.255.255.0 default gateway 192.168.1.1<br />
[خدمات پشتیبانی شبکه](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
و به همین ترتیب ادامه می دهید تا تمام کامپیوترها با یک رنجIP و در یک کانال باشند. بعد از تعریفIP بایستی به تمام کامپیوترها نشانی آی پی اکسس پوینت یا این که مودمADSL را در قسمتdefault gatewayبدهید.<br />
<br />
در غایت کانال وایرلس شما فعال سازی می گردد.صرفا می بایست مطمئن گردید که کارت کانال وایرلستان درحالت فعال باشد و لامپ وایرلس دستگاهتان هم پر‌نور باشد.آن گاه اسمی که روی دستگاهتان تمجید گردیده و یا این که خودتان تمجید نموده اید(SSID)را میتوانید در لیست دستگاههای شناسایی گردیده به وسیله سیستم و یا این که لپ تاپ و… ببینید و در صورتی‌که که سر روی آن تعریف و تمجید گردیده باشد شما می بایست کلید راز را وارد نمائید تا وارد کانال وایرلس گردید.<br />
<br />
اگر که بخواهید کانال کابلی و وایرلس را کنار هم داشته باشید ، میتوانید با یک کابل استاندارد کانال ،اکسس پوینت را به سوییچ وصل نمائید تا هر دو کانال با هم ترکیب شوند و بدین فیس می‌توانید کانال کوچکتان را توسعه دهید.]]></googleplay:description>
            <itunes:summary><![CDATA[شاید تا بحال در خانه یا این که دور و اطراف کاری خویش که دو یا این که طولانی تر از یک کامپیوتر دارید و همینطور پرینتری که به یکی‌از این کامپیوتر ها متصل میباشد به تاءمل این افتاده اید که به چه شکل این کامپیوتر ها را به هم متصل نمایید و از پرینتر به صورت مشترک استعمال فرمایید و یا این که اطلاعاتتان را به اشتراک بگذارید و یا این که خدمت وب را به تمام سیستمها ارائه دهید ویا از یه کامپیوتر به کامپیوتر دیگر یک فولدر ارسال نمائید .به صورت کل در‌این نوشته‌علمی میخواهم به شما بیان‌کنم برای فعال سازی کانال وایرلس کوچک به چه تجهیزاتی نیاز میباشد .

برای این فعالیت لازم میباشد شما یک کانال در میان کامپیوتر های خویش ساخت فرمائید ، ما در‌این نوشته‌ی علمی در حیث داریم که اسباب و اثاث و نحوه تولید یک کانال کوچک را به شما یادگرفتن بدهیم .

طریق‌های اتصال
برای اتصال کامپیوترهایی که در مسافت‌ای خیر‌چندان بدور از یکدیگر قرار دارا‌هستند (به عنوان مثالً در یک اتاق، تالار، یا این که نهایتاً طبقات متفاوت از یک ساختمان بومی می‌باشند)، طرق مختلفی موجود است که عبارتند از:

1- کانال سیمی

2- کانال وایرلس یا این که بیسیم

ما درین نوشته‌ی‌علمی شیوه  وایرلس کوچک و امکانات لازم برای آن را برای شما توضیح میدهیم . برای این اتصال شما به یک پخش کننده امواج وایرلس نیاز دارید مانند یک مودم ADSL که قابلیت و امکان وایرلس را نیز دارا باشد و همینطور سیستم های شما در صورتیکه لپ تاپ باشد بطور پیش فرض کارت کانال وایرلس را دارااست و صرفا بایستی فعال باشد و در صورتیکه سیستم عادی باشد بایستی آن را مجهز به کارت کانال وایرلس اینترنال یا این که اکسترنال کرد

طرز اتصال دستگاه ها به کانال وایرلس
برای تولید یک کانال بی سیم ، شما نیاز به یک اکسس پوینت Access Point دارید که میتواند رابطه میان کامپیوترها و لپ تاپ ها وهمچنین دستگاههایی که امکان وایرلس دارا هستند (مثل برخی از اشکال موبایلها و تبلت ها) را آماده نماید.بایستی دقت کرد که کامپیوترهای عادی به طور پیش فرض کارت کانال وایرلس ندارند و این کارت بایستی به طور جدا از هم به سیستم بیش تر شود که به دو چهره اینترنال (PCI) و اکسترنال (USB) موجود هست.

بعضا از مودمها ی ADSL که تنظیم می‌کنید کانال بی سیم را هم پشتیبانی مینماید و در واقع عمل Access Point را انجام می‌دهد.

شما برای اتصال قابل انعطاف افزاری در کانال بیسیم میتوانید برای هرکامپیوتر یکIP تعریف و تمجید فرمائید ویا اذن دهید تا خودش به طور اتوماتیکIPبگیرد(DHCP) . در تمام اکسس پوینتها به طور پیش فرض یکIPتعریف شده‌است . به صورت نمونه:

Modem ADSL WiFi 192.168.1.1subnet 255.255.2]]></itunes:summary>
            <itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
            <enclosure type="audio/mpeg" url="https://hearthis.at/sahar-bi/wind-eac/listen.mp3?s=eAc" length="6432894" />
            <guid isPermaLink="false">4908153</guid>
            <category><![CDATA[Sounds]]></category>
            <googleplay:explicit>no</googleplay:explicit>
            <itunes:explicit>no</itunes:explicit>
            
            
            
                <pubDate>Wed, 20 Jan 2021 12:41:24 +0100</pubDate>
                
                <atom:updated>2021-01-20T12:41:24+01:00</atom:updated>
                
            
            
            <itunes:duration>4:26</itunes:duration>
        </item>
        <item>
            <title><![CDATA[Wind]]></title>
            <link>https://hearthis.at/sahar-bi/wind-l41/</link>
            <itunes:author><![CDATA[sahar]]></itunes:author>
            <description><![CDATA[پورت نسخه برداری چه است ؟<br />
نسخه برداری کردن پورت مراحل باز‌نگری پورت های گشوده بر روی کامپیوتر قربانی میباشد. در واقع با فرمان محاسبه کردن پورت های گشوده کامپیوتر قربانی، او را طعمه برای هک قرار میدهد ، در روند port scanning فرد حمله کننده به پورت های TCP و UDP متفاوت متصل گردیده و همت می‌کند لیستی از کپی پورت های گشوده که در شرایط listen می‌باشند را پیدا نماید. این عمل صحیح مشابه به دزدی میباشد که به‌دنبال درب های گشوده یک منزل میشود. ما درین نوشته‌ی‌علمی با یادگرفتن جلو گیری از پورت نسخه برداری (Port Scan) همت می‌کنیم تا بتوانید امنیت سیستم خویش را بالا ببرید .<br />
<br />
در نخستین فعالیت بایستی بیان‌کنم که مسلما یک راهکار جامع و بی نقص برای پرهیز از Port Scan شدن نیست و هنوز نحوه قطعی برای اینکار معرفی نشده میباشد . فقط روشهایی که تیتر میشود احتمال بروز Port Scan بر روی سیستم های شمارا کاهش میدهد. در‌حالتی که بخواهیم رک سخن کنیم هنگامی شما یک فایروال Statefull با قابلیت و امکان های IDS و IPS و تایپ کردن Rule های توسعه یافته نداشته باشید که بخواهید ترافیک محل ورود به سیستم را تجزیه و بررسی نمائید نسبتاً فعالیت خاصی در قبال پورت کپی شدن نمی توانید انجام بدهید مگر اینکه امنیت پورت ها و خدمت های خودتان را بیش تر نمائید .<br />
<br />
برای پرهیز از پورت کپی شدن چه فعالیت های بایستی انجام بخشید ؟<br />
یکی‌از مهم‌ترین نحوه هایی که برای محدود سازی اعلام داده ها به وسیله سیستم انگیزه انجام می‌شود بستن خدمات و پورت های غیر ضروری در سرور متبوع میباشد ، در واقع فرآیندی که ما آن را معمولا به عنوانOS Hardening یا این که Firewall Hardening می‌شناسیم در اینجا قادر است به ما یاری دهد. زمانیکه شما یک اینترنت سرور دارید از خارج صرفا می بایست پورت http و پورت https گشوده باشد و ننه چیز بیش تر ای ، مگر اینکه خدمت بیش تر ای ارائه می دهید.<br />
<br />
در سیستم برهان های خانواده Linux و Unix بی آلایش ترین راهکاری که میتوانید با استعمال از آن پورت ها و خدمت های غیر ضروری را از چشم شدن بصورت همگانی نگهداری نمائید بازنویسی کردن فولدر //etc//inetd.conf میباشد.<br />
<br />
همینطور شما می‌توانید با بازنویسی فولدر //etc//init.d به یاروهمدم تغییر تحول runlevel که برای سیستم شما مطلوب میباشد یه خرده امنیت سیستم خودتان را فراتر ببرید. همه خدمت های غیر ضروری و قابل انعطاف افزارهای غیر ضروری را از روی سیستم دلیل حذف نمائید . همینطور در خانواده لینوکس مطمئن گردید که سیستم استدلال شما در موقعیت گرافیکی یا این که X11 سرویسی ارائه نمی نماید. در واقع یکی زخم پذیری هایی که وضعیت X11 در اینگونه سیستم عوامل داراست این میباشد که خدمت های خودش را فارغ از اعتنا به اینکه شما login گردیده اید یا این که نه broadcast می نماید .<br />
<br />
در سیستم ادله های خانواده ویندوز نیز سعی نمائید از نصیب Windows Firewall تنها ترافیک پورت های مجاز بر روی سیستم را در وضعیت Inbound بصورت Allow قرار دهید و باقی ترافیک را Block فرمایید . از طرفی از نصیب Roles and Features در ویندوز های سرور و کلاینت میتوانید خدمت های غیر ضروری را غیرفعال یا این که حذف فرمایید .<br />
<br />
راهکار دیگری که برای سیستم ادله های خانواده Unix موجود هست پیاده سازی و به کار گیری از TCP Wrapper میباشد . اما چنانچه قابلیت به کار گیری از آن وجود داشته باشد . TCP Wrapper ها این انعطاف پذیری را به مدیریت سیستم می‌دهد که دسترسی یا این که عدم دسترسی به یک پورت یا این که یک خدمت را مبتنی بر نشانی IP یا این که Domain Name درخواستی صادر یا این که مسدود نماید. اما TCP Wrapper ها در کنار پیکربندی inetd.conf می‌باشند که سود قابل قبولی خواهند داشت .<br />
<br />
فرایند بالا بردن امنیت در مقابل پورت نسخه برداری<br />
از فایروال های طاقت فرسا افزاری بروز با ماژول های IDS و IPS به کارگیری فرمائید .<br />
Firmware فایروال خویش را مدام به آخری ورژن بروز رسانی نمائید .<br />
پورت ها و خدمت های غیر ضروری را بر روی فایروال سیستم برهان غیر فعال نمائید .<br />
سیستم ادله خویش را مدام بروز نگه دارید .<br />
از سیستم های تشخیص و دوری از نفوذ به کار گیری نمایید .<br />
از صحیح پیاده سازی شدن روترهای Source Routing و مکانیزم های رویارویی با جعل IP مطمئن گردید .<br />
سیستم خویش را با طرز های گوناگون آزمایش و کپی فرمائید .<br />
[راه اندازی تلفن ویپ](https://www.pirasys.com/%d9%86%d8%b5%d8%a8-%d9%88-%d8%b1%d8%a7%d9%87-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%db%8c-%d8%aa%d9%84%d9%81%d9%86-%d8%aa%d8%ad%d8%aa-%d8%b4%d8%a8%da%a9%d9%87-voip/)]]></description>
            <googleplay:description><![CDATA[پورت نسخه برداری چه است ؟<br />
نسخه برداری کردن پورت مراحل باز‌نگری پورت های گشوده بر روی کامپیوتر قربانی میباشد. در واقع با فرمان محاسبه کردن پورت های گشوده کامپیوتر قربانی، او را طعمه برای هک قرار میدهد ، در روند port scanning فرد حمله کننده به پورت های TCP و UDP متفاوت متصل گردیده و همت می‌کند لیستی از کپی پورت های گشوده که در شرایط listen می‌باشند را پیدا نماید. این عمل صحیح مشابه به دزدی میباشد که به‌دنبال درب های گشوده یک منزل میشود. ما درین نوشته‌ی‌علمی با یادگرفتن جلو گیری از پورت نسخه برداری (Port Scan) همت می‌کنیم تا بتوانید امنیت سیستم خویش را بالا ببرید .<br />
<br />
در نخستین فعالیت بایستی بیان‌کنم که مسلما یک راهکار جامع و بی نقص برای پرهیز از Port Scan شدن نیست و هنوز نحوه قطعی برای اینکار معرفی نشده میباشد . فقط روشهایی که تیتر میشود احتمال بروز Port Scan بر روی سیستم های شمارا کاهش میدهد. در‌حالتی که بخواهیم رک سخن کنیم هنگامی شما یک فایروال Statefull با قابلیت و امکان های IDS و IPS و تایپ کردن Rule های توسعه یافته نداشته باشید که بخواهید ترافیک محل ورود به سیستم را تجزیه و بررسی نمائید نسبتاً فعالیت خاصی در قبال پورت کپی شدن نمی توانید انجام بدهید مگر اینکه امنیت پورت ها و خدمت های خودتان را بیش تر نمائید .<br />
<br />
برای پرهیز از پورت کپی شدن چه فعالیت های بایستی انجام بخشید ؟<br />
یکی‌از مهم‌ترین نحوه هایی که برای محدود سازی اعلام داده ها به وسیله سیستم انگیزه انجام می‌شود بستن خدمات و پورت های غیر ضروری در سرور متبوع میباشد ، در واقع فرآیندی که ما آن را معمولا به عنوانOS Hardening یا این که Firewall Hardening می‌شناسیم در اینجا قادر است به ما یاری دهد. زمانیکه شما یک اینترنت سرور دارید از خارج صرفا می بایست پورت http و پورت https گشوده باشد و ننه چیز بیش تر ای ، مگر اینکه خدمت بیش تر ای ارائه می دهید.<br />
<br />
در سیستم برهان های خانواده Linux و Unix بی آلایش ترین راهکاری که میتوانید با استعمال از آن پورت ها و خدمت های غیر ضروری را از چشم شدن بصورت همگانی نگهداری نمائید بازنویسی کردن فولدر //etc//inetd.conf میباشد.<br />
<br />
همینطور شما می‌توانید با بازنویسی فولدر //etc//init.d به یاروهمدم تغییر تحول runlevel که برای سیستم شما مطلوب میباشد یه خرده امنیت سیستم خودتان را فراتر ببرید. همه خدمت های غیر ضروری و قابل انعطاف افزارهای غیر ضروری را از روی سیستم دلیل حذف نمائید . همینطور در خانواده لینوکس مطمئن گردید که سیستم استدلال شما در موقعیت گرافیکی یا این که X11 سرویسی ارائه نمی نماید. در واقع یکی زخم پذیری هایی که وضعیت X11 در اینگونه سیستم عوامل داراست این میباشد که خدمت های خودش را فارغ از اعتنا به اینکه شما login گردیده اید یا این که نه broadcast می نماید .<br />
<br />
در سیستم ادله های خانواده ویندوز نیز سعی نمائید از نصیب Windows Firewall تنها ترافیک پورت های مجاز بر روی سیستم را در وضعیت Inbound بصورت Allow قرار دهید و باقی ترافیک را Block فرمایید . از طرفی از نصیب Roles and Features در ویندوز های سرور و کلاینت میتوانید خدمت های غیر ضروری را غیرفعال یا این که حذف فرمایید .<br />
<br />
راهکار دیگری که برای سیستم ادله های خانواده Unix موجود هست پیاده سازی و به کار گیری از TCP Wrapper میباشد . اما چنانچه قابلیت به کار گیری از آن وجود داشته باشد . TCP Wrapper ها این انعطاف پذیری را به مدیریت سیستم می‌دهد که دسترسی یا این که عدم دسترسی به یک پورت یا این که یک خدمت را مبتنی بر نشانی IP یا این که Domain Name درخواستی صادر یا این که مسدود نماید. اما TCP Wrapper ها در کنار پیکربندی inetd.conf می‌باشند که سود قابل قبولی خواهند داشت .<br />
<br />
فرایند بالا بردن امنیت در مقابل پورت نسخه برداری<br />
از فایروال های طاقت فرسا افزاری بروز با ماژول های IDS و IPS به کارگیری فرمائید .<br />
Firmware فایروال خویش را مدام به آخری ورژن بروز رسانی نمائید .<br />
پورت ها و خدمت های غیر ضروری را بر روی فایروال سیستم برهان غیر فعال نمائید .<br />
سیستم ادله خویش را مدام بروز نگه دارید .<br />
از سیستم های تشخیص و دوری از نفوذ به کار گیری نمایید .<br />
از صحیح پیاده سازی شدن روترهای Source Routing و مکانیزم های رویارویی با جعل IP مطمئن گردید .<br />
سیستم خویش را با طرز های گوناگون آزمایش و کپی فرمائید .<br />
[راه اندازی تلفن ویپ](https://www.pirasys.com/%d9%86%d8%b5%d8%a8-%d9%88-%d8%b1%d8%a7%d9%87-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%db%8c-%d8%aa%d9%84%d9%81%d9%86-%d8%aa%d8%ad%d8%aa-%d8%b4%d8%a8%da%a9%d9%87-voip/)]]></googleplay:description>
            <itunes:summary><![CDATA[پورت نسخه برداری چه است ؟
نسخه برداری کردن پورت مراحل باز‌نگری پورت های گشوده بر روی کامپیوتر قربانی میباشد. در واقع با فرمان محاسبه کردن پورت های گشوده کامپیوتر قربانی، او را طعمه برای هک قرار میدهد ، در روند port scanning فرد حمله کننده به پورت های TCP و UDP متفاوت متصل گردیده و همت می‌کند لیستی از کپی پورت های گشوده که در شرایط listen می‌باشند را پیدا نماید. این عمل صحیح مشابه به دزدی میباشد که به‌دنبال درب های گشوده یک منزل میشود. ما درین نوشته‌ی‌علمی با یادگرفتن جلو گیری از پورت نسخه برداری (Port Scan) همت می‌کنیم تا بتوانید امنیت سیستم خویش را بالا ببرید .

در نخستین فعالیت بایستی بیان‌کنم که مسلما یک راهکار جامع و بی نقص برای پرهیز از Port Scan شدن نیست و هنوز نحوه قطعی برای اینکار معرفی نشده میباشد . فقط روشهایی که تیتر میشود احتمال بروز Port Scan بر روی سیستم های شمارا کاهش میدهد. در‌حالتی که بخواهیم رک سخن کنیم هنگامی شما یک فایروال Statefull با قابلیت و امکان های IDS و IPS و تایپ کردن Rule های توسعه یافته نداشته باشید که بخواهید ترافیک محل ورود به سیستم را تجزیه و بررسی نمائید نسبتاً فعالیت خاصی در قبال پورت کپی شدن نمی توانید انجام بدهید مگر اینکه امنیت پورت ها و خدمت های خودتان را بیش تر نمائید .

برای پرهیز از پورت کپی شدن چه فعالیت های بایستی انجام بخشید ؟
یکی‌از مهم‌ترین نحوه هایی که برای محدود سازی اعلام داده ها به وسیله سیستم انگیزه انجام می‌شود بستن خدمات و پورت های غیر ضروری در سرور متبوع میباشد ، در واقع فرآیندی که ما آن را معمولا به عنوانOS Hardening یا این که Firewall Hardening می‌شناسیم در اینجا قادر است به ما یاری دهد. زمانیکه شما یک اینترنت سرور دارید از خارج صرفا می بایست پورت http و پورت https گشوده باشد و ننه چیز بیش تر ای ، مگر اینکه خدمت بیش تر ای ارائه می دهید.

در سیستم برهان های خانواده Linux و Unix بی آلایش ترین راهکاری که میتوانید با استعمال از آن پورت ها و خدمت های غیر ضروری را از چشم شدن بصورت همگانی نگهداری نمائید بازنویسی کردن فولدر //etc//inetd.conf میباشد.

همینطور شما می‌توانید با بازنویسی فولدر //etc//init.d به یاروهمدم تغییر تحول runlevel که برای سیستم شما مطلوب میباشد یه خرده امنیت سیستم خودتان را فراتر ببرید. همه خدمت های غیر ضروری و قابل انعطاف افزارهای غیر ضروری را از روی سیستم دلیل حذف نمائید . همینطور در خانواده لینوکس مطمئن گردید که سیستم استدلال شما در موقعیت گرافیکی یا این که X11 سرویسی ارائه نمی نماید. در واقع یکی زخم پذیری هایی که وضعیت X11 در اینگونه سیستم عوامل داراست این میباشد که خدمت های خودش را فارغ ]]></itunes:summary>
            <itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
            <enclosure type="audio/mpeg" url="https://hearthis.at/sahar-bi/wind-l41/listen.mp3?s=L41" length="6432894" />
            <guid isPermaLink="false">4921361</guid>
            <category><![CDATA[Sounds]]></category>
            <googleplay:explicit>no</googleplay:explicit>
            <itunes:explicit>no</itunes:explicit>
            
            
            
                <pubDate>Wed, 20 Jan 2021 12:41:15 +0100</pubDate>
                
                <atom:updated>2021-01-20T12:41:15+01:00</atom:updated>
                
            
            
            <itunes:duration>4:26</itunes:duration>
        </item>
        <item>
            <title><![CDATA[Wind]]></title>
            <link>https://hearthis.at/sahar-bi/wind-yyj/</link>
            <itunes:author><![CDATA[sahar]]></itunes:author>
            <description><![CDATA[امروزه با پیشرفت تکنولوژی اضافه کسب و عمل ها از سیستم های کامپیوتری برای انجام کارها خویش به کار گیری می‌کنند ، و برای راحتی فعالیت خویش این سیستم ها را با به کارگیری از سرور های متعدد به یکدیگر کانال می‌کنند .<br />
حالا مهمترین چیز امنیت این سرور ها و سیستم های کامپیوتری در مقابل هکر ها و بدافزار ها میباشد ، ما درین نوشته ی علمی سعی خویش را کرده ایم تا با یادگرفتن 10 راهکار برای بالا بردن امنیت ویندوز سرور ، در‌این مسیر کمکی به شما دوستان کرده باشیم .<br />
<br />
1 – تنها موردها موردنیاز سیستم برهان را نصب نمایید<br />
در اولِ فعالیت هنگام نصب ویندوز ، به صورت پیش فرض ویندوز می‌خواهد ورژن بی نقص سیستم دلیل را نصب نماید ، ولی بهتر میباشد به طور نصب سفارشی (Custom) ویندوز را نصب فرمائید .<br />
<br />
قسمت های غیر ضروری را نصب نکنید ، این فعالیت سبب میشود واحد سنجش حمله و آپدیت رسانی مایحتاج برای تعمیر و محافظت را کم کند .<br />
<br />
2 – اسم کاربری Admin را به کار گیری نکنید<br />
اسم اکانت کاربری در ویندوز سرور به طور پیشفرض (Adminstrator) میباشد ، و اضافه حمله ها هکر ها درین اکانت کاربری انجام میشود .<br />
<br />
برای امنیت اکانت کاربری رئیس شایسته ترین عمل ، تغییر تحول اسم کاربری (Adminstrator) همان دیگر میباشد ، البته بایستی به‌این نکته دقت داشته باشید که از راز عبور بسیار کارکشته استعمال فرمائید و اطمینان نتیجه ها فرمائید که آن را در جایی ذخیره نکنید .<br />
<br />
3 – تهیه Account Policies<br />
درصورتی که یک سری استفاده کننده به سرور شما دسترسی داشته باشند ، بهتر میباشد که به پیکربندی Account Policies بروید و تغییرات ذیل را اعمال فرمایید :<br />
<br />
صد رد صد از سر عبور به کار گیری فرمائید .<br />
ترجیحا سر عبور بلند و پیچیدهای را گزینش نمائید .<br />
واژه عبور را با نحوه معکوس ذخیره نکنید .<br />
عصر فعال شدن گردهمایی برای عدم کار<br />
فعال کردن Two-Factorauthenitication<br />
4 – به کار گیری از لایسنس رسمی ویندوز سرور<br />
به کارگیری از ویندوز سرور های هک گردیده و غیررسمی امنیت سرور شما‌را بسیار کاهش می‌دهد ، بهتر میباشد که برای امنیت طولانی تر از لایسنس اصلی ویندوز به کارگیری نمائید .<br />
<br />
تفاوت های ورژن های اصلی ویندوز با ورژن های غیر اصلی :<br />
<br />
معمولاً Source هایی که یوزرها بوسیله آن ویندوز را نصب مینمایند از منابعی همچون Torrent و یا این که دیگر وب سایت‌های به اشتراک گذاری فولدر‌ها تهیه و تنظیم میگردد. معتبرترین کمپانی‌های داخلی که ویندوزهایی غیر اصلی (با منشائی غیر از کمپانی سازنده – مایکروسافت) و فارغ از محدودیت را با قیمتی بسیار ذیل در چنگ یوزرها می گذارند نیز قابل اطمینان نیستند و حتی در صورتی‌که ادعایی بر “Untouched” بودن آن نمایند نمی‌اقتدار از دست‌کاری نشده بودن آن سوریس‌ها اطمینان نتایج کرد .<br />
رفع محدودیت‌های ویندوزها معمولاً به وسیله اجرای فولدر‌های Crack ساخت گردیده بوسیله کسانی ناشناس فیس می‌پذیرد ، اجرای فولدر‌های Crack دروازه‌ای مستمر در کامپیوتر به روی آن اشخاص گشوده می کند که اپلیکیشن امنیتی و آنتی ویروس نیز نمی‌تواند از این فرمان دوری نماید .<br />
به کار گیری از Windows Update که مایکروسافت روزمره و یا این که هفتگی در مشت یوزرها قرار میدهد بسیار دارای اهمیت میباشد و خیر صرفا ایرادهای شناسایی گردیده ویندوز را برطرف می نماید بلکه تجهیزات نو و به‌ روز رسانی‌های مفیدی را در دست یوزرها قرار میدهد .<br />
5 – غیر فعال کردن پورت های کانال و سرویس ها غیر ضروری<br />
تنها پورت های کانال که آیتم به کار گیری سیستم استدلال و اجزای نصب شده‌است را فعال نمائید ، و پورت های باقی‌مانده را غیرفعال نمائید .<br />
<br />
یک پورت کپی از سیستم را اجرا فرمائید تا تأیید نمایید که تمام پورت های به اصطلاح non-functionalبه صحت مراقبت می‌شوند .<br />
<br />
برای امنیت بیشر همگی سرویس ها کانال به کارگیری نشده (بلوتوث، فای و غیره) را غیرفعال نمایید .<br />
<br />
6 – فعال کردن فایروال ویندوز و آنتی ویروس<br />
با استعمال از فایروال ویندوز ترافیک های غیر قابل اعتماد کانال را غربال نمایید ، فایروال میتواند در صدر فعالیت رنج باشد ، ولی هیچ وقت فایزوال را غیر فعال نکنید .<br />
<br />
برای از میان بردن ویروس ها و تهدید‌ها امنیتی مثل بد افزار ها و اپلیکیشن های مخرب بهتر میباشد که از یک آنتی ویروس دارای اعتبار استعمال فرمایید .<br />
<br />
7 – از کد گذاری دیسک ویندوز (Bitlocker Drive) استعمال فرمائید<br />
رمزگذاری Windows BitLocker Drive ، فرآیند بوت شدن سیستم ادله را حفظ میکند و بازدارنده از دسترسی غیرمجاز داده ، می‌شود. BitLocker Drive Encryption حتی وقتی که سرور خاموش میباشد عمل مینماید ، این یک ابزار ضد هک بسیار موءثر در قبال بدافزارها میباشد .<br />
<br />
8 – دسکتاپ امن (RDP)<br />
هکرها اکثر اوقات با به کار گیری از RDP وارد می گردند. برای پرهیز از دسترسی غیر مجاز، پورت RDP پیش فرض را از 3389 به یک کدام از محدوده 10000-65535 تغییر و تحول دهید. در حالتی که از یک نشانی IP منحصر برای اتصال به کارگیری می‌کنید، می‌توانید از مورد های توسعه یافته فایروال ویندوز به کار گیری نمائید و فقط دسترسی RDP به آن IP مختص را محدود فرمایید.<br />
<br />
9 – به کارگیری از آنالیزر امنیتی (MBSA) Microsoft Baseline<br />
ارزیابی‌ گر امنیتی مبنا مایکروسافت یا این که به اختصار ام‌بی‌اس‌ای : MBSA: Microsoft Baseline Security Analyzer قابل انعطاف‌افزاری میباشد که مایکروسافت برای گزینش حالت امنیتی سیستم از روش آنالیز به‌روزرسانی‌های امنیتی نصب نشده و پیکربندی امنیتی کمتر امن (less-secure)در سیستم‌استدلال ویندوز و ویندوز سرور ارائه کرده‌میباشد. این پیکربندی امنیتی مشتمل بر پیکربندی مؤلفه‌های ویندوز ماننداینترنت اکسپلورر، خدمت اطلاعاتی وب (IIS) در اینترنت سرورها، اس‌کیوال سرور مایکروسافت و مایکروسافت آفیس میشود. حالت به‌روزرسانی‌های امنیتی بوسیلهٔ نهایی ورژن ام‌بی‌اس‌ای و با به کارگیری از استدلال به‌روزرسان ویندوز که از خدمت پک ۳ ویندوز ۲۰۰۰ در رایانه‌های بر طبق سیستم‌دلیل ویندوز وجود دارد انجام میگیرد. پیکربندی کمتر امن که اکثر زمان ها از آن تحت عنوان آنالیز جراحت‌پذیری (Vulnerability Assessment ) نیز نامبرده میگردد، بر شالوده یک تیم از باز نگری‌های طاقت فرسا رمزی(hard – coded) محضرخانه ویندوز و فولدر‌ها آنالیز میشود .<br />
<br />
10 – ویندوز را آپ تو دیت نمائید<br />
آپدیت رسانی ویندوز یک کدام از بی آلایش ترین رویه ها برای محافظت امنیت سرور شماست ، می‌توانید Windows Update را تنظیمات فرمائید تا‌وقتی‌که یک بروزرسانی نو در دسترس میباشد به سمع و نظر شما برساند و یا این که اذن دهید آن را به طور خود کار دانلود و به روزرسانی نماید .<br />
[دورکاری کارمندان](http://www.pirasys.com/دورکاری-کارمندان-در-زمان-کرونا/)<br />
]]></description>
            <googleplay:description><![CDATA[امروزه با پیشرفت تکنولوژی اضافه کسب و عمل ها از سیستم های کامپیوتری برای انجام کارها خویش به کار گیری می‌کنند ، و برای راحتی فعالیت خویش این سیستم ها را با به کارگیری از سرور های متعدد به یکدیگر کانال می‌کنند .<br />
حالا مهمترین چیز امنیت این سرور ها و سیستم های کامپیوتری در مقابل هکر ها و بدافزار ها میباشد ، ما درین نوشته ی علمی سعی خویش را کرده ایم تا با یادگرفتن 10 راهکار برای بالا بردن امنیت ویندوز سرور ، در‌این مسیر کمکی به شما دوستان کرده باشیم .<br />
<br />
1 – تنها موردها موردنیاز سیستم برهان را نصب نمایید<br />
در اولِ فعالیت هنگام نصب ویندوز ، به صورت پیش فرض ویندوز می‌خواهد ورژن بی نقص سیستم دلیل را نصب نماید ، ولی بهتر میباشد به طور نصب سفارشی (Custom) ویندوز را نصب فرمائید .<br />
<br />
قسمت های غیر ضروری را نصب نکنید ، این فعالیت سبب میشود واحد سنجش حمله و آپدیت رسانی مایحتاج برای تعمیر و محافظت را کم کند .<br />
<br />
2 – اسم کاربری Admin را به کار گیری نکنید<br />
اسم اکانت کاربری در ویندوز سرور به طور پیشفرض (Adminstrator) میباشد ، و اضافه حمله ها هکر ها درین اکانت کاربری انجام میشود .<br />
<br />
برای امنیت اکانت کاربری رئیس شایسته ترین عمل ، تغییر تحول اسم کاربری (Adminstrator) همان دیگر میباشد ، البته بایستی به‌این نکته دقت داشته باشید که از راز عبور بسیار کارکشته استعمال فرمائید و اطمینان نتیجه ها فرمائید که آن را در جایی ذخیره نکنید .<br />
<br />
3 – تهیه Account Policies<br />
درصورتی که یک سری استفاده کننده به سرور شما دسترسی داشته باشند ، بهتر میباشد که به پیکربندی Account Policies بروید و تغییرات ذیل را اعمال فرمایید :<br />
<br />
صد رد صد از سر عبور به کار گیری فرمائید .<br />
ترجیحا سر عبور بلند و پیچیدهای را گزینش نمائید .<br />
واژه عبور را با نحوه معکوس ذخیره نکنید .<br />
عصر فعال شدن گردهمایی برای عدم کار<br />
فعال کردن Two-Factorauthenitication<br />
4 – به کار گیری از لایسنس رسمی ویندوز سرور<br />
به کارگیری از ویندوز سرور های هک گردیده و غیررسمی امنیت سرور شما‌را بسیار کاهش می‌دهد ، بهتر میباشد که برای امنیت طولانی تر از لایسنس اصلی ویندوز به کارگیری نمائید .<br />
<br />
تفاوت های ورژن های اصلی ویندوز با ورژن های غیر اصلی :<br />
<br />
معمولاً Source هایی که یوزرها بوسیله آن ویندوز را نصب مینمایند از منابعی همچون Torrent و یا این که دیگر وب سایت‌های به اشتراک گذاری فولدر‌ها تهیه و تنظیم میگردد. معتبرترین کمپانی‌های داخلی که ویندوزهایی غیر اصلی (با منشائی غیر از کمپانی سازنده – مایکروسافت) و فارغ از محدودیت را با قیمتی بسیار ذیل در چنگ یوزرها می گذارند نیز قابل اطمینان نیستند و حتی در صورتی‌که ادعایی بر “Untouched” بودن آن نمایند نمی‌اقتدار از دست‌کاری نشده بودن آن سوریس‌ها اطمینان نتایج کرد .<br />
رفع محدودیت‌های ویندوزها معمولاً به وسیله اجرای فولدر‌های Crack ساخت گردیده بوسیله کسانی ناشناس فیس می‌پذیرد ، اجرای فولدر‌های Crack دروازه‌ای مستمر در کامپیوتر به روی آن اشخاص گشوده می کند که اپلیکیشن امنیتی و آنتی ویروس نیز نمی‌تواند از این فرمان دوری نماید .<br />
به کار گیری از Windows Update که مایکروسافت روزمره و یا این که هفتگی در مشت یوزرها قرار میدهد بسیار دارای اهمیت میباشد و خیر صرفا ایرادهای شناسایی گردیده ویندوز را برطرف می نماید بلکه تجهیزات نو و به‌ روز رسانی‌های مفیدی را در دست یوزرها قرار میدهد .<br />
5 – غیر فعال کردن پورت های کانال و سرویس ها غیر ضروری<br />
تنها پورت های کانال که آیتم به کار گیری سیستم استدلال و اجزای نصب شده‌است را فعال نمائید ، و پورت های باقی‌مانده را غیرفعال نمائید .<br />
<br />
یک پورت کپی از سیستم را اجرا فرمائید تا تأیید نمایید که تمام پورت های به اصطلاح non-functionalبه صحت مراقبت می‌شوند .<br />
<br />
برای امنیت بیشر همگی سرویس ها کانال به کارگیری نشده (بلوتوث، فای و غیره) را غیرفعال نمایید .<br />
<br />
6 – فعال کردن فایروال ویندوز و آنتی ویروس<br />
با استعمال از فایروال ویندوز ترافیک های غیر قابل اعتماد کانال را غربال نمایید ، فایروال میتواند در صدر فعالیت رنج باشد ، ولی هیچ وقت فایزوال را غیر فعال نکنید .<br />
<br />
برای از میان بردن ویروس ها و تهدید‌ها امنیتی مثل بد افزار ها و اپلیکیشن های مخرب بهتر میباشد که از یک آنتی ویروس دارای اعتبار استعمال فرمایید .<br />
<br />
7 – از کد گذاری دیسک ویندوز (Bitlocker Drive) استعمال فرمائید<br />
رمزگذاری Windows BitLocker Drive ، فرآیند بوت شدن سیستم ادله را حفظ میکند و بازدارنده از دسترسی غیرمجاز داده ، می‌شود. BitLocker Drive Encryption حتی وقتی که سرور خاموش میباشد عمل مینماید ، این یک ابزار ضد هک بسیار موءثر در قبال بدافزارها میباشد .<br />
<br />
8 – دسکتاپ امن (RDP)<br />
هکرها اکثر اوقات با به کار گیری از RDP وارد می گردند. برای پرهیز از دسترسی غیر مجاز، پورت RDP پیش فرض را از 3389 به یک کدام از محدوده 10000-65535 تغییر و تحول دهید. در حالتی که از یک نشانی IP منحصر برای اتصال به کارگیری می‌کنید، می‌توانید از مورد های توسعه یافته فایروال ویندوز به کار گیری نمائید و فقط دسترسی RDP به آن IP مختص را محدود فرمایید.<br />
<br />
9 – به کارگیری از آنالیزر امنیتی (MBSA) Microsoft Baseline<br />
ارزیابی‌ گر امنیتی مبنا مایکروسافت یا این که به اختصار ام‌بی‌اس‌ای : MBSA: Microsoft Baseline Security Analyzer قابل انعطاف‌افزاری میباشد که مایکروسافت برای گزینش حالت امنیتی سیستم از روش آنالیز به‌روزرسانی‌های امنیتی نصب نشده و پیکربندی امنیتی کمتر امن (less-secure)در سیستم‌استدلال ویندوز و ویندوز سرور ارائه کرده‌میباشد. این پیکربندی امنیتی مشتمل بر پیکربندی مؤلفه‌های ویندوز ماننداینترنت اکسپلورر، خدمت اطلاعاتی وب (IIS) در اینترنت سرورها، اس‌کیوال سرور مایکروسافت و مایکروسافت آفیس میشود. حالت به‌روزرسانی‌های امنیتی بوسیلهٔ نهایی ورژن ام‌بی‌اس‌ای و با به کارگیری از استدلال به‌روزرسان ویندوز که از خدمت پک ۳ ویندوز ۲۰۰۰ در رایانه‌های بر طبق سیستم‌دلیل ویندوز وجود دارد انجام میگیرد. پیکربندی کمتر امن که اکثر زمان ها از آن تحت عنوان آنالیز جراحت‌پذیری (Vulnerability Assessment ) نیز نامبرده میگردد، بر شالوده یک تیم از باز نگری‌های طاقت فرسا رمزی(hard – coded) محضرخانه ویندوز و فولدر‌ها آنالیز میشود .<br />
<br />
10 – ویندوز را آپ تو دیت نمائید<br />
آپدیت رسانی ویندوز یک کدام از بی آلایش ترین رویه ها برای محافظت امنیت سرور شماست ، می‌توانید Windows Update را تنظیمات فرمائید تا‌وقتی‌که یک بروزرسانی نو در دسترس میباشد به سمع و نظر شما برساند و یا این که اذن دهید آن را به طور خود کار دانلود و به روزرسانی نماید .<br />
[دورکاری کارمندان](http://www.pirasys.com/دورکاری-کارمندان-در-زمان-کرونا/)<br />
]]></googleplay:description>
            <itunes:summary><![CDATA[امروزه با پیشرفت تکنولوژی اضافه کسب و عمل ها از سیستم های کامپیوتری برای انجام کارها خویش به کار گیری می‌کنند ، و برای راحتی فعالیت خویش این سیستم ها را با به کارگیری از سرور های متعدد به یکدیگر کانال می‌کنند .
حالا مهمترین چیز امنیت این سرور ها و سیستم های کامپیوتری در مقابل هکر ها و بدافزار ها میباشد ، ما درین نوشته ی علمی سعی خویش را کرده ایم تا با یادگرفتن 10 راهکار برای بالا بردن امنیت ویندوز سرور ، در‌این مسیر کمکی به شما دوستان کرده باشیم .

1 – تنها موردها موردنیاز سیستم برهان را نصب نمایید
در اولِ فعالیت هنگام نصب ویندوز ، به صورت پیش فرض ویندوز می‌خواهد ورژن بی نقص سیستم دلیل را نصب نماید ، ولی بهتر میباشد به طور نصب سفارشی (Custom) ویندوز را نصب فرمائید .

قسمت های غیر ضروری را نصب نکنید ، این فعالیت سبب میشود واحد سنجش حمله و آپدیت رسانی مایحتاج برای تعمیر و محافظت را کم کند .

2 – اسم کاربری Admin را به کار گیری نکنید
اسم اکانت کاربری در ویندوز سرور به طور پیشفرض (Adminstrator) میباشد ، و اضافه حمله ها هکر ها درین اکانت کاربری انجام میشود .

برای امنیت اکانت کاربری رئیس شایسته ترین عمل ، تغییر تحول اسم کاربری (Adminstrator) همان دیگر میباشد ، البته بایستی به‌این نکته دقت داشته باشید که از راز عبور بسیار کارکشته استعمال فرمائید و اطمینان نتیجه ها فرمائید که آن را در جایی ذخیره نکنید .

3 – تهیه Account Policies
درصورتی که یک سری استفاده کننده به سرور شما دسترسی داشته باشند ، بهتر میباشد که به پیکربندی Account Policies بروید و تغییرات ذیل را اعمال فرمایید :

صد رد صد از سر عبور به کار گیری فرمائید .
ترجیحا سر عبور بلند و پیچیدهای را گزینش نمائید .
واژه عبور را با نحوه معکوس ذخیره نکنید .
عصر فعال شدن گردهمایی برای عدم کار
فعال کردن Two-Factorauthenitication
4 – به کار گیری از لایسنس رسمی ویندوز سرور
به کارگیری از ویندوز سرور های هک گردیده و غیررسمی امنیت سرور شما‌را بسیار کاهش می‌دهد ، بهتر میباشد که برای امنیت طولانی تر از لایسنس اصلی ویندوز به کارگیری نمائید .

تفاوت های ورژن های اصلی ویندوز با ورژن های غیر اصلی :

معمولاً Source هایی که یوزرها بوسیله آن ویندوز را نصب مینمایند از منابعی همچون Torrent و یا این که دیگر وب سایت‌های به اشتراک گذاری فولدر‌ها تهیه و تنظیم میگردد. معتبرترین کمپانی‌های داخلی که ویندوزهایی غیر اصلی (با منشائی غیر از کمپانی سازنده – مایکروسافت) و فارغ از محدودیت را با قیمتی بسیار ذیل در چنگ یوزرها می گذارند نیز قابل اطمینان نیستند و حتی در صورتی‌که ادعایی بر “Untouched” بودن آن نمایند نمی‌اقتدار از ]]></itunes:summary>
            <itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
            <enclosure type="audio/mpeg" url="https://hearthis.at/sahar-bi/wind-yyj/listen.mp3?s=yYj" length="6432894" />
            <guid isPermaLink="false">4939250</guid>
            <category><![CDATA[Sounds]]></category>
            <googleplay:explicit>no</googleplay:explicit>
            <itunes:explicit>no</itunes:explicit>
            
            
            
                <pubDate>Wed, 20 Jan 2021 12:41:12 +0100</pubDate>
                
                <atom:updated>2021-01-20T12:41:12+01:00</atom:updated>
                
            
            
            <itunes:duration>4:26</itunes:duration>
        </item>
        <item>
            <title><![CDATA[Wind]]></title>
            <link>https://hearthis.at/sahar-bi/wind/</link>
            <itunes:author><![CDATA[sahar]]></itunes:author>
            <description><![CDATA[درین مبحث به همت های لوکال هاست برای طراحان و اشخاصی که در هم اکنون خاطر گیری ساخت وب سایت می‌باشند می‌پردازیم ، و عملکرد کرده ایم که درین نوشته‌ی‌علمی پاسخ کاملی به سوال لوکال هاست چه می‌باشد ؟ (Local Host) داده باشیم .<br />
<br />
یک راهکار بسیار دیدنی برای افرادی که در درحال حاضر فراگیری طراحی وب میباشند ، استعمال از اپلیکیشن لوکال هاست (Local Host) میباشد .<br />
<br />
طولانی تر طراحان وب سایت برای آزمایش تارنما خویش از حیث پباده سازی و امنیت از اپلیکیشن لوکال هاست به کارگیری میکنند ، این اپلیکیشن این امکان را به آنها می‌دهد که در محیطی آفلاین بتوانند وبسایت خویش را ببینند و و به پباده سازی آن بپردازند و امنیت آن را بالا ببرند [pirasys.com](http://www.pirasys.com)<br />
<br />
با به کارگیری از این اپلیکیشن دیگر نیاز به خرید هاست و دامنه وجود ندارد و یوزرها به راحتی میتوانند فارغ از اتصال به وب به ساخت سایت خویش بپردازند .<br />
<br />
در واقع شما با استعمال از اپلیکیشن لوکال هاست (Local Host) یک مفسری را نصب کرده اید که میتواند با استعمال از ایجاد سرور مجازی (آفلاین) در کامپیوتر خویش محیطی را تولید نمائید که فارغ از نیاز به وب ، خرید هاست و دامنه تارنما خویش را پباده سازی و ملاحظه کنید<br />
[پشتیبانی شبکه در تهران](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
چه می‌باشد ؟<br />
طراحان ماهر تارنما به جای صرف هزینه برای خرید هاست و دامین ، تست های خویش را بر روی هاست محلی (آفلاین) که به عبارتی لوکال هاست میباشد ، انجام میدهند ، و آن‌گاه وب سایت پباده سازی گردیده را در هاست خریداری گردیده آپلود می‌کنند.<br />
<br />
مزیتی که لوکال هاست برای طراحان تارنما ساخت میکند ، ساخت محیطی برای امتحان و غلط های احتمالی و باز نگری امنیت تارنما میباشد ، که بهتر میباشد پیشین از لود تارنما در هاست خریداری گردیده ،این موردها باز نگری گردیده باشد و وب سایت از هر حیث پباده سازی و مهیا به عمل باشد .<br />
<br />
برای ساخت یک اطراف لوکال هاست به قابل انعطاف افزارهای آن احتیاج داریم ، چون برای این که سیستم شما بتواند کد های برنامه نویسی ماند PHP را اجرا نماید ، نیاز به چندین مفسر دارااست ، چرا‌که ویندوز به صورت پیش فرض این قابلیت را ندارد که کد های شما‌را خوانده و اجرا نماید .<br />
<br />
اشکال قابل انعطاف افزارهای لوکال هاست (Local Host)<br />
برای استعمال از لوکال هاست و تولید محیطی برای اجرا و نشان دادن سایت ، سوای اتصال به وب و خرید هاست و دامین . نیاز به نصب اپلیکیشن های تولید لوکال هاست میباشد که در تحت به آنها اشاره شده‌است .<br />
<br />
XAMPP : زمپ از مالامال ترفدار ترین اپلیکیشن مشابه ساز سرور است که به طراحان وبسایت به خصوص اشخاصی که در اکنون یادگرفتن طراحی وب می‌باشند امداد بزرگی می نماید ، این اپلیکیشن می‌تواند از خدمت های MySQL ، Perl ، Php ، Apache برای فعال‌سازی تارنما ، پشتیبانی نماید .<br />
<br />
WAMP : ومپ هم همانند اپلیکیشن زمپ کار می‌کند که اسم آن مخفف گردیده ی عبارت Windows Apache MySQL PHP میباشد .<br />
<br />
LAMP : لمپ هم مثل ومپ و زمپ عملکرد یکسانی داراست ولی این اپلیکیشن یگانه سیستم ادله های لینوکس پباده سازی شده‌است ، و مخفف اسم آن از عبارت Linux ، Apache ، MySQL Server ، PHP گرفته شده‌است .<br />
<br />
تفاوت XAMPP و WAMP<br />
XAMPP به جهت ارائه خدمت ftp فضای بیشتری در هارد را اشغال می‌نماید .<br />
فعالیت با اپلیکیشن مشابه ساز سرور زمپ نسبت به ومپ سهل وآسان خیس میباشد .<br />
اپلیکیشن ومپ مبنی بر ویندوز میباشد ولی زمپ مولتی پلتفرم میباشد و برای همه ورژن های سیستم ادله به کار گیری میشود .<br />
زمپ رئیس مصرف منابع کارکشته تری نسبت به ومپ دارااست .]]></description>
            <googleplay:description><![CDATA[درین مبحث به همت های لوکال هاست برای طراحان و اشخاصی که در هم اکنون خاطر گیری ساخت وب سایت می‌باشند می‌پردازیم ، و عملکرد کرده ایم که درین نوشته‌ی‌علمی پاسخ کاملی به سوال لوکال هاست چه می‌باشد ؟ (Local Host) داده باشیم .<br />
<br />
یک راهکار بسیار دیدنی برای افرادی که در درحال حاضر فراگیری طراحی وب میباشند ، استعمال از اپلیکیشن لوکال هاست (Local Host) میباشد .<br />
<br />
طولانی تر طراحان وب سایت برای آزمایش تارنما خویش از حیث پباده سازی و امنیت از اپلیکیشن لوکال هاست به کارگیری میکنند ، این اپلیکیشن این امکان را به آنها می‌دهد که در محیطی آفلاین بتوانند وبسایت خویش را ببینند و و به پباده سازی آن بپردازند و امنیت آن را بالا ببرند [pirasys.com](http://www.pirasys.com)<br />
<br />
با به کارگیری از این اپلیکیشن دیگر نیاز به خرید هاست و دامنه وجود ندارد و یوزرها به راحتی میتوانند فارغ از اتصال به وب به ساخت سایت خویش بپردازند .<br />
<br />
در واقع شما با استعمال از اپلیکیشن لوکال هاست (Local Host) یک مفسری را نصب کرده اید که میتواند با استعمال از ایجاد سرور مجازی (آفلاین) در کامپیوتر خویش محیطی را تولید نمائید که فارغ از نیاز به وب ، خرید هاست و دامنه تارنما خویش را پباده سازی و ملاحظه کنید<br />
[پشتیبانی شبکه در تهران](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)<br />
چه می‌باشد ؟<br />
طراحان ماهر تارنما به جای صرف هزینه برای خرید هاست و دامین ، تست های خویش را بر روی هاست محلی (آفلاین) که به عبارتی لوکال هاست میباشد ، انجام میدهند ، و آن‌گاه وب سایت پباده سازی گردیده را در هاست خریداری گردیده آپلود می‌کنند.<br />
<br />
مزیتی که لوکال هاست برای طراحان تارنما ساخت میکند ، ساخت محیطی برای امتحان و غلط های احتمالی و باز نگری امنیت تارنما میباشد ، که بهتر میباشد پیشین از لود تارنما در هاست خریداری گردیده ،این موردها باز نگری گردیده باشد و وب سایت از هر حیث پباده سازی و مهیا به عمل باشد .<br />
<br />
برای ساخت یک اطراف لوکال هاست به قابل انعطاف افزارهای آن احتیاج داریم ، چون برای این که سیستم شما بتواند کد های برنامه نویسی ماند PHP را اجرا نماید ، نیاز به چندین مفسر دارااست ، چرا‌که ویندوز به صورت پیش فرض این قابلیت را ندارد که کد های شما‌را خوانده و اجرا نماید .<br />
<br />
اشکال قابل انعطاف افزارهای لوکال هاست (Local Host)<br />
برای استعمال از لوکال هاست و تولید محیطی برای اجرا و نشان دادن سایت ، سوای اتصال به وب و خرید هاست و دامین . نیاز به نصب اپلیکیشن های تولید لوکال هاست میباشد که در تحت به آنها اشاره شده‌است .<br />
<br />
XAMPP : زمپ از مالامال ترفدار ترین اپلیکیشن مشابه ساز سرور است که به طراحان وبسایت به خصوص اشخاصی که در اکنون یادگرفتن طراحی وب می‌باشند امداد بزرگی می نماید ، این اپلیکیشن می‌تواند از خدمت های MySQL ، Perl ، Php ، Apache برای فعال‌سازی تارنما ، پشتیبانی نماید .<br />
<br />
WAMP : ومپ هم همانند اپلیکیشن زمپ کار می‌کند که اسم آن مخفف گردیده ی عبارت Windows Apache MySQL PHP میباشد .<br />
<br />
LAMP : لمپ هم مثل ومپ و زمپ عملکرد یکسانی داراست ولی این اپلیکیشن یگانه سیستم ادله های لینوکس پباده سازی شده‌است ، و مخفف اسم آن از عبارت Linux ، Apache ، MySQL Server ، PHP گرفته شده‌است .<br />
<br />
تفاوت XAMPP و WAMP<br />
XAMPP به جهت ارائه خدمت ftp فضای بیشتری در هارد را اشغال می‌نماید .<br />
فعالیت با اپلیکیشن مشابه ساز سرور زمپ نسبت به ومپ سهل وآسان خیس میباشد .<br />
اپلیکیشن ومپ مبنی بر ویندوز میباشد ولی زمپ مولتی پلتفرم میباشد و برای همه ورژن های سیستم ادله به کار گیری میشود .<br />
زمپ رئیس مصرف منابع کارکشته تری نسبت به ومپ دارااست .]]></googleplay:description>
            <itunes:summary><![CDATA[درین مبحث به همت های لوکال هاست برای طراحان و اشخاصی که در هم اکنون خاطر گیری ساخت وب سایت می‌باشند می‌پردازیم ، و عملکرد کرده ایم که درین نوشته‌ی‌علمی پاسخ کاملی به سوال لوکال هاست چه می‌باشد ؟ (Local Host) داده باشیم .

یک راهکار بسیار دیدنی برای افرادی که در درحال حاضر فراگیری طراحی وب میباشند ، استعمال از اپلیکیشن لوکال هاست (Local Host) میباشد .

طولانی تر طراحان وب سایت برای آزمایش تارنما خویش از حیث پباده سازی و امنیت از اپلیکیشن لوکال هاست به کارگیری میکنند ، این اپلیکیشن این امکان را به آنها می‌دهد که در محیطی آفلاین بتوانند وبسایت خویش را ببینند و و به پباده سازی آن بپردازند و امنیت آن را بالا ببرند [pirasys.com](http://www.pirasys.com)

با به کارگیری از این اپلیکیشن دیگر نیاز به خرید هاست و دامنه وجود ندارد و یوزرها به راحتی میتوانند فارغ از اتصال به وب به ساخت سایت خویش بپردازند .

در واقع شما با استعمال از اپلیکیشن لوکال هاست (Local Host) یک مفسری را نصب کرده اید که میتواند با استعمال از ایجاد سرور مجازی (آفلاین) در کامپیوتر خویش محیطی را تولید نمائید که فارغ از نیاز به وب ، خرید هاست و دامنه تارنما خویش را پباده سازی و ملاحظه کنید
[پشتیبانی شبکه در تهران](https://www.pirasys.com/%d9%be%d8%b4%d8%aa%db%8c%d8%a8%d8%a7%d9%86%db%8c-%d8%b4%d8%a8%da%a9%d9%87/)
چه می‌باشد ؟
طراحان ماهر تارنما به جای صرف هزینه برای خرید هاست و دامین ، تست های خویش را بر روی هاست محلی (آفلاین) که به عبارتی لوکال هاست میباشد ، انجام میدهند ، و آن‌گاه وب سایت پباده سازی گردیده را در هاست خریداری گردیده آپلود می‌کنند.

مزیتی که لوکال هاست برای طراحان تارنما ساخت میکند ، ساخت محیطی برای امتحان و غلط های احتمالی و باز نگری امنیت تارنما میباشد ، که بهتر میباشد پیشین از لود تارنما در هاست خریداری گردیده ،این موردها باز نگری گردیده باشد و وب سایت از هر حیث پباده سازی و مهیا به عمل باشد .

برای ساخت یک اطراف لوکال هاست به قابل انعطاف افزارهای آن احتیاج داریم ، چون برای این که سیستم شما بتواند کد های برنامه نویسی ماند PHP را اجرا نماید ، نیاز به چندین مفسر دارااست ، چرا‌که ویندوز به صورت پیش فرض این قابلیت را ندارد که کد های شما‌را خوانده و اجرا نماید .

اشکال قابل انعطاف افزارهای لوکال هاست (Local Host)
برای استعمال از لوکال هاست و تولید محیطی برای اجرا و نشان دادن سایت ، سوای اتصال به وب و خرید هاست و دامین . نیاز به نصب اپلیکیشن های تولید لوکال هاست میباشد که در تحت به آنها اشاره شده‌است .

XAMPP : زمپ از مالامال ترفدار ترین اپلیکیشن مشابه ساز سرور است که به طراحان وبسایت به خصوص اشخاصی ک]]></itunes:summary>
            <itunes:image href="https://img.hearthis.at/5/1/4/_/uploads/dummy/user/w1400_h1400_q70_ptrue_v2_----cropped_user_00415.png" />
            <enclosure type="audio/mpeg" url="https://hearthis.at/sahar-bi/wind/listen.mp3?s=rDT" length="6432894" />
            <guid isPermaLink="false">4905478</guid>
            <category><![CDATA[Sounds]]></category>
            <googleplay:explicit>no</googleplay:explicit>
            <itunes:explicit>no</itunes:explicit>
            
            
            
                <pubDate>Tue, 30 Jun 2020 13:19:42 +0200</pubDate>
                
                <atom:updated>2020-06-30T13:19:42+02:00</atom:updated>
                
            
            
            <itunes:duration>4:26</itunes:duration>
        </item>
    </channel>
</rss>