راه اندازی لینک وایرلس میکروتیک
راه اندازی لینک وایرلس
در این مقاله آموزشی قصد داریم با نحوه راه اندازی یک لینک رادیویی بی سیم ساده با استفاده از تجهیزات میکروتیک آشنا شویم.
راه اندازی لینک وایرلس
در این مقاله آموزشی قصد داریم با نحوه راه اندازی یک لینک رادیویی بی سیم ساده با استفاده از تجهیزات میکروتیک آشنا شویم.
Master your virtual environment with the ultimate vSphere guide
Mastering VMware vSphere 6.7 is the fully updated edition of the bestselling guide to VMware's virtualization solution. With comprehensive coverage of this industry-leading toolset, this book acts as an informative guide and valuable reference. Step-by-step instruction walks you through installation, configuration, operation, security processes, and much more as you conquer the management and automation of your virtual environment. Written by certified VMware vExperts, this indispensable guide provides hands-on instruction and detailed conceptual explanations, anchored by practical applications and real-world examples.
This book is the ultimate guide to vSphere, helping administrators master their virtual environment. Learn to:
Mastering VMware vSphere 6.7 is what you need to stay up-to-date on VMware's industry-leading software for the virtualized datacenter.
رمز فایل : hbit.ir
Mastering VMware Horizon 6
Copyright © 2015 Packt Publishing
All rights reserved. No part of this book may be reproduced, stored in a retrieval system, or
transmitted in any form or by any means, without the prior written permission of the publisher, except
in the case of brief quotations embedded in critical articles or reviews.
Every effort has been made in the preparation of this book to ensure the accuracy of the information
presented. However, the information contained in this book is sold without warranty, either express or
implied. Neither the authors, nor Packt Publishing, and its dealers and distributors will be held liable
for any damages caused or alleged to be caused directly or indirectly by this book.
Packt Publishing has endeavored to provide trademark information about all of the companies and
products mentioned in this book by the appropriate use of capitals. However, Packt Publishing cannot
guarantee the accuracy of this information.
First published: March 2015
Production reference: 1240315
Published by Packt Publishing Ltd.
Livery Place
35 Livery Street
Birmingham B3 2PB, UK.
ISBN 978-1-78439-923-8
برای دانلود و دریافت کتاب به H.Balaghi@Live.com ایمیل ارسال نمایید.
Mastering VMware vSphere 6
Acquisitions Editor: Mariann Barsolo
Development Editor: Stephanie Barton
Technical Editor: Jason Boche
Production Editor: Dassi Zeidel
Copy Editor: Liz Welch
Editorial Manager: Mary Beth Wakefield
Production Manager: Kathleen Wisor
Associate Publisher: Jim Minatel
Book Designer: Maureen Forys, Happenstance Type-O-Rama; Judy Fung
Proofreader: Rebecca Rider
Indexer: Ted Laux
Project Coordinator, Cover: Brent Savage
Cover Designer: Wiley
Cover Image: © Getty Images, Inc. / Color Blind Images
Copyright © 2015 by John Wiley & Sons, Inc., Indianapolis, Indiana
Published simultaneously in Canada
ISBN: 978-1-118-92515-7
ISBN: 978-1-118-92517-1 (ebk)
ISBN: 978-1-118-92516-4 (ebk)
April 2015
برای دانلود و دریافت کتاب به H.Balaghi@Live.com ایمیل ارسال نمایید.
پروتکل های کنترل تماس های شبکه (ویپ) معرفی پروتکل SIP
SIP=Sesion Initiation protcol یعنی پروتکل آغازگر جلسه که یکی از پروتکلهای انتقال صدار روی پروتکل اینترنت است.
این پروتکل قویترین پروتکل انتقال صدا و تصویر روی اینتر نت است که می توان آن را به جایگزینی TCP/IP در دنیای شبکه را در دنیای VOIE OVER IP را به آن شباهت کرد.
یعنی دیگر IP/PBX جدیدی تولید نمی شود که این پروتکل را ساپورت نکند. پروتکلی بس قوی که می تواند با فشار خیلی کمتر از دیگر پروتکل ها انتقال صدا را با همان سخت افزار انجام دهد.
این پروتکل در لایه سوم کار می کند.
این پروتکل از جهت انجام کارهای خود از پیام هایی استفاده می کند.
در سیپ پیام ها به دونوع تقسیم می شود:
۱:request و ۲: response
مهمترین این پیام ها در جدول زیر آمده است:
SIP Request | Description |
---|---|
INVITE | initiate a session between two participants |
ACK | the client acknowledges receiving the final message from an INVITE request |
BYE | terminates a connection |
CANCEL | cancels any pending actions, but does not terminate any accepted connections |
OPTIONS | queries the server for a list of capabilities |
REGISTER | registers the address in the To header with the server |
در جدول بالا انواعی از پیام هایی سیپ که جهت ارتباط سگنالینگی بین سرور و کلاینت ردو بدل می شود دیده می شود.
به عنوان مثال
پیام INVITE : یک request است و هنگامی که یک شماره گرفته می شود و این شماره در PBX تبدیل آدرس IP شده و این پیام برای مشترک مخاطب ارسال می شود و درخواست ارتباط می نماید در صورت قبول پیشنهاد جهت برقراری تماس از طرف تماس گرفته شده تلفن اون زنگ می خورد
پیام ACK: یک response است که این پیام در صحت رسیدن بسته های SIP با استفاده از پروتکل TCP به ما اطلاع رسانی می کند.
پیام BYE: یک request است و این پیام پس از گذاشتن یکی از گوشی های طرفین از طرف همان مخاطب برای مخاطب دیگر ارسال میشود که حاوی اطلاعاتی مینی بر عدم حضور طرف مقابل برای مکالمه می باشد.
پیام CANCEL : این پیام تنها پیامی است که توسط پروکسی سرور صادر می شود و در آن بیان می شود که تماسی که در حالت معلق است قطع شود سپس نیز پیام BYE صادر می شود که هردو این پیام ها REQUEST می باشد.
پیام OPTIONS : این پیام یعنی که از (U.A)که مخفف(USER AGENT) یا (P.S) که مخفف (PROXY SERVER) است ،خواسته باشیم که توانایی هایی های خود را بیان کنند و یک REQUEST می باشد.
پیام REGISTER: یک request است و این پیام حاوی اطلاعاتی است که از سمت کلاینت به سرور جهت معرفی خود به آن صادر می گردد. در این پیام اطلاعاتی از جمله IP,PORT ,OPTION و… را مورد پیشنهاد قرار می دهد.
البته این پیام ها گوشیه ای از پیام های SIP استو به عنوان مثال بیان شد.
در کل پیام های SIP به تقسم بندی زیر می باشند
(۱XX) این پیام ها اطلاع رسانی می کنند مانند ۱۰۰ TRYING (2XX)نشانه موفقیت در کار مورد نظر است ۲۰۰ OK (3XX) که نشانه جابجایی را دارد ۳۰۰ Multiple Choices (4XX) نشانه خطای درخواست مشترک BAD REQUEST 400 (5XX) نشانه مشکل در سمت سرور است ۵۰۰ ROUTING FAILED
لیست کامل این پیام ها در این آدرس موجود است که سایت RFC مرجع می باشد.
همانطور که مشاهده می کنید یوزر ۱ردخواست ارتباط با یوزر ۲ را دارد که در مسیر راه از دو سیپ پراکسی می گذرد که هر کدام از سیپ پراکسی ها تا رسیدن به مقصد پیام ۱۰۰ TRYING را صادر می کنند که نشان دهنده سعی آنها بر ایجاد ارتباط است.
پس از رسیدن به مقصد توسط همان مشترک پیام ۱۸۰ RINGING که نشان دهنده خوردن زنگ در آن مکان و سپس ۲۰۰ OK که نشان دهنده موفقیت ارتباط را اطلاع رسانی می کند.
یوزر یک نیز ACK آن را مستقیم به خود یوزر دو می فرستد که نشان دهنده رسید بسته های قبول درخواست از طرف یوزر دو می باشد
سپس مدیا نقطه به نقطه بدون عبور از پراکسی ها با هم برقرار می شود.
و در نهایت پیام BYE از طرف یکی از یوزر ها صادر میشود که در نهایت باید یوزر مقابل نتیجه موفقیت آمیز بودن قطع تماس را اطلاع رسانی کند.
منبع : ویکی پدیا
1 TCP Port Service Multiplexer - TCPMUX
5 Remote Job Entry - RJE
7 ECHO
18 Message Send Protocol - MSP
20 FTP -- Data
21 FTP -- Control
22 SSH Remote Login Protocol
23 Telnet
25 Simple Mail Transfer Protocol - SMTP
29 MSG ICP
37 Time
42 Host Name Server - Nameserv
43 WhoIs
49 Login Host Protocol - Login
53 Domain Name System - DNS
69 Trivial File Transfer Protocol - TFTP
70 Gopher Services
79 Finger
80 HTTP
103 X.400 Standard
108 SNA Gateway Access Server
109 POP2
110 POP3
115 Simple File Transfer Protocol - SFTP
118 SQL Services
119 Newsgroup - NNTP
137 NetBIOS Name Service
139 NetBIOS Datagram Service
143 Interim Mail Access Protocol - IMAP
150 NetBIOS Session Service
156 SQL Server
161 SNMP
179 Border Gateway Protocol - BGP
190 Gateway Access Control Protocol - GACP
194 Internet Relay Chat - IRC
197 Directory Location Service - DLS
389 Lightweight Directory Access Protocol - LDAP
396 Novell Netware over IP
443 HTTPS
444 Simple Network Paging Protocol - SNPP
445 Microsoft-DS
458 Apple QuickTime
546 DHCP Client
547 DHCP Server
563 SNEWS
569 MSN
1080 Socks
در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.
شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.
به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی - تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند. در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود 50 تا 100متر می رسد.
اگر مایل به شروع هستید میتونید کتاب آموزش CCNA را از لینک زیر دانلود کنید .
Router OS:
یک سیستم عامل بر پایه لینوکس است که میتواند بر روی سیستم های معمولی نصب و به کارگیری شود و در آن قابلیتهای بسیار خوبی از جمله v. .p. .n ، یک فایروال قوی ، کنترل پهنای باند ، هات اسپات و قابلیت Wireless وجود دارد . برای استفاده از این نرم افزار باید لایسنس آن را خریداری نمایید که با توجه به امکانات آن رده بندی متفاوتی دارند . تمام- سخت افزاری (Bare-Metal)
میزبانی شده Hosted
و اما مراحل کار:
فقط کافیه IP مورد نظر را وارد کنید و دکمه Search رو بزنید تا مکان IP و ISP اون رو ببینید .
در ویندوز ، هنگامی که از ویژگی ICS یا Ineternet Connection Sharing استفاده می کنیم، DHCP به کلاینت ها از رنج 192.168.137.1 آی پی اختصاص می دهد.
برای تغییر می توانید با کمک رجیستری، ویندوز رو طوری تنیظم کنید که از یک رنج دیگر آی پی به کلاینت ها اختصاص دهد.
برای این کار وارد رجیستری شوید و به آدرس زیر بروید:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Services\SharedAccess\Parameters
در این قسمت، کلید های ScopeAddressو ScopeAddressBackup را به دلخواه خود تغییر دهید.
امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. ابته برخی از این اطلاعات مانند اخبار یک سایت ، اهمیت امنیتی چندانی ندارد ، اما در طرف دیگر اطلاعات مربوط به اسناد شخصی مثل ایمیل ها ، رمز حساب های بانکی و … وجود دارند که قطعا مایل نیستیم در اختیار دیگران قرار بگیرد.
از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.
چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟
این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است).
برای توضیحات بیشتر به ادامه مطالب مراجعه کنید .
با کمک این برنامه شما میتوانید سیستم خود را به سروری کوچک تبدیل کنید .
قابلیت ها :
دانلود : Serva 32
سلام بر دوستان.
با توجه به اینکه دوره های MCITP در آموزشگاه های محدودی آموزش داده میشه و هزینه بالایی هم داره من تعدادی از کتاب های این دوره را در وبلاگ قرار دادم تا همه استفاده کنند.
Active Directory 2008R2 70-640
Network Infrastracture 2008R2 70-642
Application Infrastracture 2008R2 70-643
مسلما IPv6 یکی از بزرگترین و فراگیرترین تغییراتی بود که بر روی ساختارهای پایهای اینترنت اعمال شد.تغییری که در طول 20 سال گذشته بی سابقه بوده است. در حقیقت نسخه 1 تا 3 پروتکلIP هیچگاه به کار برده نشد، همین اتفاق برای نسخه پنجم نیز افتاد. IPv4 تا زمانی که تمامی پروتکلها به درستی وظایف خود را انجام میدانند یک چیز واقعاً مفید بود، به خصوص که طراحی آن به سال 1970 باز می گشت و امتحان خود را پس داده بود. اما این مجموعه یک سری مشکلات داشت؛ هر کامپیوتر بر روی شبکه احتیاج به آدرس اینترنتی مخصوص خود داشت و IPv4 فقط 32بیت داشت. چون 30 سال قبل به علت مسائل تکنیکی تعداد کل وسائل مربوط به شبکه از 32^2 یا 429467296 کمتر بود – چیزی نزدیک به 4 میلیارد – که مشکل بزرگی به نظر نمیرسید. اما امروزه با وجود صدها میلیون استفاده کننده اینترنت و در حالیکه آدرسهای اینترنتی بر روی تلفن های همراهی که از جستجوگرهای اینترنتی کوچک استفاده میکنند و وسائل بازی و خانگی مانند یخچال و تلوزیون و... که به زودی و برای راحتی و کارایی بیشتر قرار است به اینترنت وصل شوند به کار برده شود کاملا مشخص میشود که چرا این 32 بیت آدرس به زودی تمام خواهد شد. بنابراین لزوم استفاده از IPv6 مطرح شد. در این راستا مهمترین تغییر چهار برابر شدن فضای آدرس دهی از 32 به 128 بیت درنسخه جدیدIP یعنی IPv6 بود .در عمل از فضای آدرس دهی جدید به خوبی استفاده نخواهد شد، با این وجود هیچ گاه مشکل کمبود آدرس به وجود نخواهد آمد. به طور خلاصه برای هر کدام از ما 60 هزار میلیارد آدرس IP فراهم خواهد شد. گسترش IPv6 احتیاج به بازنگری در سیستمهای شبکهای و تغییر پیکر بندی صدها میلیون کامپیوتر در سراسر جهان خواهد داشت. مساله امنیت نیز یکی از مهمترین مسایل در این نسخه میباشد که بایستی بصورت وسیع به آن پرداخته شود.
|
مرکز خدمات اينترنتي شرکت آمازون موسوم به Amazon Web Services از ارايه سرويس جديدي با نام VM Import خبر داده است که به سازمانها و مراکز فعال در حوزه IT امکان ميدهد سيستمهاي مجازي شده خود در پايگاههاي داده داخلي را روي ابر(Cloud) مورد استفاده قرار دهند.
به گزارش تكورلد، بر اساس خبر منتشر شده در وبلاگ رسمي شرکت آمازون، اين قابليت جديد ميتواند در انتقال سيستمها و بازيابي اطلاعات مورد استفاده قرار گيرد. سرويس VM Import ميتواند ايميجهاي(Image) سيستم VMware VMDK (Virtual Machine Disk Format) را بر پايه سرويسپک2 سيستمعامل Windows Server 2008 عرضه کند.
به منظور انتقال اين ايميجها، سازمانها و مراکز فعال در حوزه IT ميتوانند ابزارهاي Amazon EC2 API(Elastic Compute Cloud) را مورد استفاده قرار دهند تا بتوانند اطلاعات خود را در فضاي مبتني بر وب به کار گيرند. در اين شرايط سرويس VM Import به طور خودکار ايميجهاي را به فضاي اينترنتي انتقال ميدهد و امکان دسترسي به آنها را براي سازمان مربوطه فراهم ميکند.
در وبلاگ رسمي شرکت آمازون آمده است که مدتزمان لازم براي انتقال يک ايميج از پايگاه داده مرکزي به فضاي مبتني بر وب به حجم اطلاعات و سرعت شبکه بستگي دارد. براي مثال، يک ايميج با حجم 10 گيگابيت حدود دو ساعت طول ميکشد تا به اين سيستم انتقال يابد.
به گزارش آزمایشگاه تحلیل ویروسهای رایانهای شركت مهران رايانه، مهمترین مزایای ضدویروس قفل شکسته ارزانی آن میباشد که تقریبا بیش از 90% کاربران خانگی را به سمت آن سوق میدهد که البته با این کار باعث میشویم ضدویروسها ورشکست شده و یا نتوانند خدمات خوبی ارائه دهند زیرا توان مالی آنها کم خواهد شد.
معایب عمده استفاده از ضدویروسهای قفل شکسته عبارت است از:
1- عدم رعایت حقوق مالکیت معنوی که از جنبه اخلاقی مذموم بوده و باعث میشود حق کش رفتن اطلاعات کاربر توسط ضدویروسها را موجه جلوه دهد.
2- نرمافزارهای ضدویروس نصب شده جهت بروزرسانی باید دائما با سرورهای خود در تماس باشند تا بتوانند از عهده ویروسهای جدید برآیند که این امر باعث میشود شرکت سازنده ضدویروس شما را شناسائی کرده که آیا نسخه را خریداری کردهاید یا خیر و قطعا میتواند جلوی بروزرسانی شما را سد کرده و یا روند بروزرسانی را با نسخههای اصلی تفاوت بگذارد.
3- ممکن است یک ضدویروس غیرمعروف اجازه استفاده از نسخه قفل شکسته را از جهت تبلیغات به شما بدهد در نتیجه تا معروفیت کامل آن ضدویروس شما فرصت بهرهبرداری دارید و بعد از آن ممکن است محصول بروز نشود. در مورد ضدویروسهای معروف این اتفاق بعید است زیرا نیازی به معروفیت ندارند.
4- پشتیبانی از محصول برای شما فراهم نمیباشد و در نتیجه ضدویروسها در مقابل ویروسهای جدید فقط در مقابل مشتریان اصلی خود جوابگو هستند و محصولات قفل شکسته را پشتیبانی نمیکنند.
5- یک ضدویروس قفل شکسته میتواند به راحتی به یک جاسوسافزار تبدیل گردد.
6- یک ضدویروس قفل شکسته میتواند کلیه اطلاعات رایانه را منهدم کند.
7- یک ضدویروس قفل شکسته میتواند اطلاعات شما را به سرقت برده و در جهت منابع شرکت خود بکار گیرد( فروش آدرسهای پست الکترونیکی شما به شرکتهای تبلیغاتی از سادهترین روشها میباشد.)
لینوکس(Linux) نام یک سیستم عامل رایانهای است که معروفترین مثال نرمافزار آزاد و توسعه به روش اُپنسورس (متنباز) است. اگر بخواهیم دقیق باشیم فقط باید هستهٔ لینوکس را لینوکس بنامیم اما به طور معمول این کلمه به سیستمعاملهای یونیکسمانندی (یا گنو/لینوکسی) اطلاق میشود که بر مبنای هستهٔ لینوکس و کتابخانهها و ابزارهای پروژه گنو ساخته شدهاند. به مجموعهای از نرمافزارهای بنا شده بر اجزای گفته شده توزیع لینوکس (linux distribution) میگویند که به طور معمول شامل ابزارهای توسعه نرمافزار، پایگاههای داده، سرویس دهندههای وب مثل آپاچی، محیطهای رومیزی مثل گنوم و کیدیای و مجموعههای اداری مثل اُپن آفیس هستند.
توضیحات در ادامه مطالب
سلام بر دوستان.
این هم تعدادی از کتاب های MCSE :
به هنگام کار با رایانه، کاربران با دیدن این ماوس لااقل میتوانند خستگی و سوزش چشمان خود را کاهش دهند.
شکلات یکی از خوشمزهترین و وسوسهانگیزترین خوراکیهای جهان است که به عنوان یک ماده سرشار از انرژی، طرفداران بسیاری دارد.
میگویند یکی از فوائد شکلات ويژگی آرامبخشی آن است که از وجود آنتیاکسیدان در آن نشات میگیرد.
از دیگر خواص آن نیز میتوان به تقویت سلول های مغزی و تسهیل کارهای فکری اشاره کرد.
از این حرفها که بگذریم اخيراً در یک طرح ابتکاری، نوعی ماوس جالب که ظاهری شبیه شکلات دارد، تولید و عرضه شده است.
بنا به گزارش Cutie Gadget بعضی از کاربران رایانهها که معمولاً باید مدتی طولانی به صفحه نمایشگر چشم بدوزند و بر موضوع خاصی تمرکز داشته باشند، از خستگی در حین انجام کارهای خود گلهمندند.
این ماوس که Choco-Mouse نامیده میشود، میتواند همدم خوبی برای این افراد باشد.
Choco-Mouse از نوع ماوسهای بیسیم است و البته به یاد داشته باشید که خوراکی نیست!
قیمت این شکلات دیجیتالی 99/29 دلار اعلام شده است.
ایتنا
ايتنا - یک محقق و دانشمند انگلیسی میگوید وی اولین انسانی است که به یک ویروس رایانهای آلوده شده است.
بنا به گزارش Softpedia این دانشمند Mark Gasson نام دارد و یکی از محققان دانشگاه ریدینگ بریتانیا به شمار میرود.
توضیحات در ادامه مطالب
به گزارش پایگاه اینترنتی رسمی اسوس، این محصول که ظاهری همچون یک صفحه کلید و باطنی همانند یک کامپیوتر دارد به پردازنده اينتل اتم N270 مجهز است كه اين پردازنده از فركانس كاري 1.60 گيگاهرتز بهره ميبرد که توان پردازشی در حد تبلتها و نتبوکهای قدرتمند امروزي به اين محصول بخشیده است.
توضیحات در ادامه مطالب
![]() |
BLOGFA.COM |
![]() |