آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45
باج‌افزار واناکرای تا کنون ۴ هزار قربانی ایرانی گرفته است

باج‌افزار واناکرای تا کنون ۴ هزار قربانی ایرانی گرفته است

اخبار ایران
باج‌افزار خطرناک واناکرای هنوز در ایران فعال است و قربانی می‌گیرد. طی گزارش‌های رسیده در سه روز گذشته بیش از دو هزار کامپیوتر ایرانی قربانی این باج‌افزار شده‌اند. با این حساب، قربانی‌های واناکرای به ۴ هزار نفر رسیده است.
بهترین کراس‌اوورهای کوچک زیر ۶۰ میلیون تومان بازار ایران

بهترین کراس‌اوورهای کوچک زیر ۶۰ میلیون تومان بازار ایران

خودرو
کراس‌اوور کوچک (Compact Crossover) خودرویی است که فضا و بدنه یک کراس‌اوور را در اختیار دارد، در حالی که کاملا از پلتفرم یک خودروی سواری بهره می‌برد. در حال حاضر کراس‌اوورهای کوچک بر بخشی از بازار خودرو که در اختیار شاسی بلندها بوده، چیره شده و به خودروی همه کاره بسیاری از...
ماسکی که با تحریک الگوهای مغز، خواب راحت و عمیق را به شما هدیه می‌دهد

ماسکی که با تحریک الگوهای مغز، خواب راحت و عمیق را به شما هدیه می‌دهد

حمید نیک‌روش
اخبار جهان
این چشم‌بندهای مخصوص خواب توسط شرکت «سانا هلث» ساخته شده و از نظر هزینه نسبت به ماسک‌های موجود در بازار قیمت بسیار بالاتری دارد ولی یک تفاوت عمده با همه آن‌ها دارد: ده دقیقه بعد از این‌که آن را روی چشم‌تان بگذارید یک خواب عمیق و شیرین را تجربه می‌کنید.
وان‌پلاس 5 به تراشه اسنپدراگون 835 مجهز می‌شود!

وان‌پلاس 5 به تراشه اسنپدراگون 835 مجهز می‌شود!

امین رضائیان
گجت
پس از شایعات گسترده، شرکت وان‌پلاس به طور رسمی عنوان کرد که گوشی هوشمند وان‌پلاس 5 (OnePlus 5) را به سیستم روی چیپ (SoC) اسنپدراگون 835 کوالکام مجهز می‌کند. با سایت شبکه همراه باشید.
چگونه کلمه‌عبور جی‎میل فراموش شده خود را بازیابی کنیم

چگونه کلمه‌عبور جی‎میل فراموش شده خود را بازیابی کنیم

محسن آقاجانی
کارگاه
سرویس جی‎میل به عنوان یکی از اولین خدمات ارائه شده از طرف گوگل و سنگ بنای حضور آن‎لاین این ابر شرکت شناخته می‎شود. بنابراین وقتی شما کلمه عبور جی‎میل خود را فراموش می‎کنید، اگر اغراق نکرده باشیم، گویی شما همه چیز خود را در دنیای مجازی از دست داده‎اید. البته اوضاع به این بدی هم...
چگونه  می‌توانیم مانع بروز تهدیدات داخلی شویم؟

چگونه می‌توانیم مانع بروز تهدیدات داخلی شویم؟

حمیدرضا تائبی
امنیت
هنگامی که کارمندان یک شرکت به‌صورت داوطلبانه یا اجباری، شرکتی که در آن کار می‌کردند را ترک می‌کنند، در هر دو حالت یک سری اطلاعات حساس و محرمانه را با خود خواهند برد. همین موضوع باعث به وجود آمدن مخاطراتی برای کارفرمایان خواهد شد. بر همین اساس، مؤسسه Osterman Research طی پژوهشی...
حمله صوتی به حسگرهای شتاب‌سنج

حمله صوتی به حسگرهای شتاب‌سنج

مهدی صنعت‌جو
شاهراه اطلاعات
تحقیقی در دانشگاه میشیگان نشان داد می‌توان با امواج صوتی در فرکانس‌های مشخص (فرکانس تشدید)، حسگرهای شتاب‌سنجی را که امروزه در بسیاری از ابزارها، از گوشی‌های هوشمند و خودروها و ابزارهای پزشکی گرفته تا اینترنت اشیا و ماهواره‌ها وجود دارند، فریب داد.
200 میلیون کاربر از طریق زیرنویس‌های مخرب در معرض تهدید قرار دارند

200 میلیون کاربر از طریق زیرنویس‌های مخرب در معرض تهدید قرار دارند

حمیدرضا تائبی
امنیت
بر طبق آمار منتشر شده از سوی کارشناسان امنیتی چیزی در حدود 200 میلیون کاربری که از نرم‌افزارهای پخش‌کننده ویدیویی استفاده می‌کنند، در معرض یک حمله هکری قرار دارند. هکرها از طریق یک بردار حمله کاملا جدید و از طریق فایل‌های زیرنویس مخرب قادر هستند به این گروه از کاربران حمله کنند.
نسخه جدید گیمینگ کامپیوتر یکپارچه XPS 27 دل معرفی شد!

نسخه جدید گیمینگ کامپیوتر یکپارچه XPS 27 دل معرفی شد!

امین رضائیان
گجت
شرکت دل به طور رسمی از نسخه جدید کامپیوترهای یکپارچه XPS 27 خود رونمایی کرد. این محصول در اصل یک گیمینگ کامپیوتر یکپارچه (All-In-One) است که با واقعیت مجازی (Virtual reality) سازگاری دارد. با سایت شبکه همراه باشید تا مروری بر مشخصات فنی و جزئیات نسخه جدید گیمینگ کامپیوتر یکپارچه...
جزئیات حمله دیروز به چند وب‌سایت دولتی اعلام شد

جزئیات حمله دیروز به چند وب‌سایت دولتی اعلام شد

اخبار ایران
روز گذشته برخی از سایت‌ها و پورتال‌های دولتی مانند سایت بانک مرکزی، پست، ایرانسل و غیره مورد حمله سایبری قرار گرفتند و از کار افتادند.
جدیدترین روتر ایسوس با چهره‌ای منحصربه‌فرد و جذاب معرفی شد

جدیدترین روتر ایسوس با چهره‌ای منحصربه‌فرد و جذاب معرفی شد

میثاق محمدی‌زاده
اخبار جهان, فناوری شبکه
شرکت ایسوس در خلال کنفرانس خبری خود برای نمایشگاه کامپیوتکس ۲۰۱۷ از جدیدترین روتر بی‌سیم خود نیز پرده‌برداری کرد. روتر جدید ایسوس شکل و شمایلی بسیار متفاوت با دیگر روترهای این شرکت و حتا روترهای رقبا دارد.
رندرهای آیپد پرو 10.5 اینچی و جدید اپل منتشر شدند + عکس

رندرهای آیپد پرو 10.5 اینچی و جدید اپل منتشر شدند + عکس

امین رضائیان
گجت
طبق گزارش‌های اخیر، ظاهرا اپل قصد دارد که در کنفرانس WWCD 2017 از دو آیپد رونمایی کند. اولین آیپد، نسخه جایگزین آیپد پرو 12.9 اینچی اپل است و دومین آیپد نسخه جدیدی از سری آیپد پروهای اپل است که احتمالا از نمایشگری 10.5 اینچی بهره‌مند می‌شود. حال رندرهای این دو محصول به تازگی در...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45

صفحه‌ها