جستجو در منابع سایت

در این مقاله روش بهینه سازی ایندکس‌ها در SQL Server با استفاده از دو ابزار Rebuild و Reorganize شرح داده خواهد شد.

در این مقاله با روش‌هایی که به شما کمک می‌کند تا کلیه‌ی مراحل طراحی فرم نظرسنجی را به درستی انجام دهید، آشنا خواهید شد.

در این مقاله  ابتدا به بررسی رابطه HA و VM Clustering می‌پردازیم و سپس بررسی می‌کنیم که چگونه Clustering ماشین‌های مجازی می‌تواند در HA تاثیرگذار باشد.

در این مقاله با مراحلی که باید قبل از طراحی و انتشار فرم نظرسنجی طی کنید و بر اساس آنها سوالات و مخاطبان نظرسنجی خود را انتخاب نمایید، آشنا خواهید شد. 

در این مقاله با نحوه ایجاد پروفایل‌ اخطار و روش‌های ارسال اخطار در نرم افزار بینا آشنا خواهید شد.

در این مقاله به بررسی ویژگی‌های مانیتورینگ شبکه، مزایای استفاده از آن و کاربرد آن پرداخته شده است.

در این سند آموزشی نحوه نصب نرم افزار مانیتورینگ بینا نسخه 5.8.2.1 همراه با نصب پیش‌نیازهای آن شرح داده شده است.

در این مقاله آموزشی نحوه پیکربندی دستگاه شرایط محیطی ITHS-MINI و روش اتصال آن به نرم‌افزار بینا شرح داده می‌شود.

در این مقاله آموزشی نحوه پیکربندی دستگاه شرایط محیطی ITHS-PRO و روش اتصال آن به نرم افزار بینا شرح داده می‌شود.

در این مقاله آموزشی نحوه پیکربندی دستگاه شرایط محیطی ITHS-4 و روش اتصال آن به نرم‌افزار بینا شرح داده می‌شود.

در این مقاله طی مصاحبه‌ای با کارشناس مانیتورینگ شرکت داناپرداز، به تشریح چند مزیت مهم مانیتورینگ شبکه و ابزارهای آن پرداخته‌ایم.

چه ویژگی‌هایی از سیستم مانیتورینگ دسترس پذیری شبکه می‌بایست پیش از تهیه محصول بررسی گردد؟

در این مقاله با شش روش بهینه که به تیم پشتیبانی در جهت اولویت‌بندی کردن درخواست‌ها و بهبود سرعت رسیدگی به آنها کمک می‌کند، آشنا خواهید شد.

در این مقاله به 12 مشکل شبکه‌ای که بروز آنها می‌تواند خسارت هایی را همراه داشته باشد می‌پردازیم و بررسی می‌کنیم که چگونه می‌توان از وقوع آنها جلوگیری کرد.

امنیت رمزهای عبور کاربران از مولفه‌های ضروری سازمان به شمار می‌رود. در این مقاله در خصوص روش‌هایی ساده جهت ایمن کردن و در عین حال راحت به ذهن سپرده شدن رمز عبور توضیحات لازم ارائه شده است.

یک توافق‌نامه سطح خدمات یا SLA باید از اصول و قواعد مشخصی پیروی کند تا باعث ابهام و درک متفاوت از سرویس ارائه شده نشود. در این مقاله 5 اصل تعریف SLA را بررسی و شرح خواهیم داد.

در این مقاله به معرفی چارچوب‌های شناخته‌شده در مدیریت خدمات فناوری اطلاعات (ITSM) از جمله کوبیت، SIX SIGMA، MOF، ITIL و غیره می‌پردازیم.

چهارچوب کوبیت (COBIT)، همانند چهارچوب‌های ITIL و MOF به عنوان یک چهارچوب ITSM ‌شناخته می‌شود. در این مقاله ضمن ارائه تاریخچه‌ی مختصری از کوبیت، محتوای آن و تفاوت آن با ITIL را شرح خواهیم داد.

در این مقاله توضیحاتی در خصوص لزوم استفاده از مانیتورینگ شبکه در مراکز پزشکی و درمانی و مزایای استفاده از آن ارائه شده است.

در این مقاله انواع مدل‌های بازیابی قابل استفاده در نرم افزار SQL SERVER (از جمله Full، Simple و Bulk Logged) شرح داده می‌شود.

در این مقاله تاریخچه‌ی پیدایش MICROSOFT OPERATION FRAMEWORK و کاربرد آن را بررسی خواهیم کرد. تفاوت‌های دیگر این چهارچوب ITSM با چهارچوب‌های دیگر مانند ITIL نیز بررسی خواهند شد.

در این مقاله انواع روش‌های بکاپ‌گیری از دیتابیس آموزش داده شده و همچنین روش بازگردانی اطلاعات در نرم‌افزار SQL SERVER شرح داده شده است.

در این مقاله با انواع روش‌های ایجاد بکاپ در SQL SERVER از جمله روش Differential، روش Full و غیره آشنا خواهید شد.

خواه شما یک ادمین IT باشید یا یک کاربر خانگی ویندوز، شما باید محیط ویندوز خود را قبل از آنکه دیر شود ایمن کنید. در این مقاله، با چگونگی فعال‌سازی لاگ‌گیری پاورشل و برخی ویژگی‌های جدید آن آشنا خواهید شد.

در این مقاله توضیحاتی مختصر در رابطه با پیدایش ابزار پینگ و فواید این ابزار در دنیای شبکه ارائه خواهد شد. این ابزار ساده هنوز هم یکی از اولین ابزارهای عیب‌یابی در شبکه می‌باشد.

                                

                                    دریافت فایل
                                

حتما در رابطه با PING شنیده‌اید و یا احتمالا به دفعات از آن استفاده کرده‌اید و دریافته‌اید که در حل مشکلات شبکه‌ای بدون آن هیچ کار دیگری از دستتان بر نمی‌آمده است. اما آیا واقعا تا به حال به این موضوع فکر کرده‌اید که چگونه این ابزار ساده به گونه‌ای باور نکردنی هنوز هم مفیدترین و موثرترین ابزار برای برطرف کردن مشکلات شبکه‌ای است؟

 

تاریخچه Ping و مزایای استفاده از آن

 

هنگامی که در سال 1983 در نروژ جلسه (DARPA (Defense Advanced Research Projects Agency تشکیل شده بود، مایک مویس (Mike Muuss) نظریه‌ای را از دکتر دیو میلز (Dr.Dave Mills) در خصوص تلاش وی برای اندازه گیری تاخیر مسیر با استفاده از بسته‌های زمان‌بندی شده ICMP Echo از فاصله‌ی دور شنید. مویس این نظریه را یادداشت کرد و به سر کار خود یعنی آزمایشگاه تحقیقاتی بالستیک (BRL)، مرکز تحقیقاتی و تحلیل و بررسی آسیب پذیری بالستیک متعلق به ارتش ایالت متحده بازگشت. چند ماه بعد، متوجه شد که IP شبکه در BRL به گونه‌ای عجیب رفتار می‌کند و او نظریه دکتر میلز را به یاد آورد. بنابراین آن روز بعد از ظهر را به نوشتن برنامه‌ای پرداخت که آن را بر مبنای صدای سونار "پینگ" (PING) نامید (سونار دستگاه ردیاب زیردریایی است که مورد استفاده آن انتشار امواج صوتی است. علاوه بر ردیابی، این روش معمولا به منظور ناوبری و ارتباط با دیگر یگان‌های شناور و زیر آبی نیز استفاده می‌شود).

 

بسیار شبیه به روشی که سونار پالس‌های صدا را منتشر می‌کند و به Echoهای آن جهت تعیین فاصله میان اشیاء درون آب و یا در زیر سطح آب گوش می‌کند، پینگ از بسته‌های زمان‌بندی شده IP/ICMP ECHO_REQUEST و ECHO_REPLY استفاده می‌کند تا تعیین کند که در صورت پاسخ دادن ماشین هدف، چقدر طول می‌کشد تا این کار انجام پذیرد و یا فاصله تا ماشین هدف چقدر است.

 

Borna AD manager

 

البته قبل از اینکه او بتواند اولین پینگ را بفرستد مشکل شبکه برطرف شد، اما تلاش او بیهوده نبود. پینگ به ابزاری بسیار مفید بدل شد که در اغلب سیستم‌ عامل‌ها، تقریبا در هر کامپیوتری در دنیا پیاده سازی گردید. اگرچه مویس تعداد زیادی برنامه‌‌ کاربردی دیگر نیز نوشته بود، اما برنامه هزار خطی وی (که خودش آن را "هک" (Hack) می‌نامید) ثابت کرد که بیشتر شهرت وی از آن نشاًت گرفته است.

 

ابزار پینگ اگر به درستی از آن استفاده شود، یکی از کاربردی‌ترین ابزارهای در دسترس شبکه ‌می‌باشد، مخصوصا با توجه به کاربرد موثر آن هنگام مانیتورینگ شبکه به کمک پینگ. به عنوان مثال اگر شما نیاز داشته باشید چندین حسگر عملکردی (Performance) از یک ماشین مجازی را مانیتور کنید، این مانیتورینگ به این وابسته است که آیا سرور هاست ماشین مجازی، قابل دسترس است یا خیر. اگر خیر، تمامی درخواست‌های دیگر به سمت هاست هم ناموفق خواهد بود. در این صورت تنها یک پیام اطلاع‌رسانی برای هاستی که غیر قابل دسترس (Down) است دریافت خواهید کرد و نه چندین پیام. یکی از این ابزارهای قابل استفاده جهت بررسی دسترس‌پذیری هاست ماشین‌ مجازی پینگ است. پینگ همچنین می‌تواند برای سناریوهای High Availability و Failover مفید و موثر واقع شود، زیرا این ابزار به خوبی نشان می‌دهد که آیا مسیرهای موجود در اینترانت عملکرد مطلوبی دارند یا خیر.

 

بنابراین شاید دفعات بعد که با مشکلات شبکه‌ای مواجه شدید، کمی بیشتر قدردان ابزار پینگ شوید. آیا می‌دانستید که نرم‌افزار مانیتورینگ شبکه و دیتاسنتر بینا امکان بررسی وضعیت سیستم‌ها، دستگاه‌ها و شاخص‌های عملکردی آنها را از طریق ابزارها و پارامتر‌‌های متفاوت برای شما فراهم می‌آورد؟ پینگ یکی از این ابزارهاست.

 

در این اینفوگرافیک با مراحل چرخه حیات سرویس ITIL و سوالاتی که باید در هر مرحله پاسخ داده شوند، آشنا خواهید شد.

  • درباره ما تماس با ما درخواست همکاری
    اخبار داناپرداز مشتریان ما منابع فنی
    سمینار رایگان
     
  • سمینار معرفی راه کار جامع مدیریت IT آرکا

    سمینار معرفی راه کار جامع نرم افزاری مدیریت IT آرکا، به صورت رایگان و هر دو هفته یکبار در محل شرکت دانا پرداز برگزار می گردد. در این سمینار که به مدت 4 ساعت و با پذیرایی صبحانه برگزار می شود، نیاز های اساسی واحد فناوری اطلاعات در سازمان مرور شده و راه کار های مرتبط در نرم افزار مانیتورینگ شبکه و دیتا سنتر بینا، نرم افزار مدیریت خدمات فناوری اطلاعات دانا و همچنین نرم افزار مدیریت اکتیو دایرکتوری برنا معرفی می گردد.

     




      تغییر
    دوباره امتحان کنید.




opportunity job

Please enter a valid email address,for download ./ لطفاً جهت دانلود فایل، ایمیل خود را وارد نمایید:

×