آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
 حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟

حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟

حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکه‌های بی‌سیم است که در آن، مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های‌شان به‌دست می‌آورد. در این حمله، شبکه جعلی با نام و شناسه (SSID)...
04/03/1403 - 13:50
تفاوت‌ بین داده‌کاوی، یادگیری ماشین، هوش مصنوعی و یادگیری عمیق

تفاوت‌ بین داده‌کاوی، یادگیری ماشین، هوش مصنوعی و یادگیری عمیق

پریسا جعفری
شاهراه اطلاعات, هوش مصنوعی
داده‌کاوی و یادگیری ماشین حوزه‌هایی هستند که از یک‌دیگر الهام گرفته‌اند؛ اگرچه این دو وجوه مشترک زیادی دارند، اما اهداف متفاوتی را دنبال می‌کنند. داده‌کاوی توسط انسان بر روی مجموعه‌داده‌های خاصی با هدف کشف الگوهای جالب بین آیتم‌های یک مجموعه‌‌داده انجام می‌شود. داده‌کاوی از...
آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی فایروال‌ها و HIDS مبتنی بر میزبان

آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی فایروال‌ها و HIDS مبتنی بر میزبان

حمیدرضا تائبی
امنیت
بخش بزرگی از آماده‌سازی یک محیط امن این است که اطمینان حاصل شود هر سیستم به‌طور ایمن پیکربندی شده است. به بیان دقیق‌تر، ایمن‌سازی دسکتاپ‌ها، سرورها، روترها، تلفن‌های همراه تحت شبکه و به خصوص لپ‌تاپ‌هایی که توسط به شبکه‌های مختلف متصل می‌شوند نقش مهمی در پیاده‌سازی یک محیط امن...
شبکه‌های بی‌سیم مبتنی بر استاندارد IEEE 802.11 چگونه اطلاعات را ارسال می‌کنند؟

شبکه‌های بی‌سیم مبتنی بر استاندارد IEEE 802.11 چگونه اطلاعات را ارسال می‌کنند؟

حمیدرضا تائبی
فناوری شبکه
IEEE مشخصات یک شبکه محلی بی سیم را IEEE 802.11 نام‌گذاری کرده که در تعامل با لایه‌های فیزیکی و پیوند داده است. این استاندارد اوقات اترنت بی‌سیم نامیده می‌شود. در برخی از کشورها، از جمله ایالات متحده، عموم مردم از اصطلاح WiFi به‌ معنای بی‌سیم وفادار (wireless fidelity) استفاده می...
سمینار تخصصی نسل جدید مراکز داده و ارتباطات راه دور

سمینار تخصصی نسل جدید مراکز داده و ارتباطات راه دور

گزارش آگهی
شرکت هامون در راستای رسالت خود جهت ارتقای سطح تخصصی فناوری اطلاعات کشور همچون سال‌های گذشته اقدام به برگزاری سمینار تخصصی با عنوان نسل جدید مراکز داده و ارتباطات راه دور و با هدف معرفی آخرین فناوری‌های روز دنیا در زمینه راه‌اندازی مراکز داده مجازی و ارتقای امنیت آن‌ها نمود. این...
یک دهه پس از استیو جابز، اپل چه موفقیت‌ها و شکست‌هایی تجربه کرده است؟

یک دهه پس از استیو جابز، اپل چه موفقیت‌ها و شکست‌هایی تجربه کرده است؟

مهسا قنبری
عصرشبکه
پس از گذشت یک دهه از فوت استیو جابز، زمان مناسبی است که بدون هیچ‌گونه قضاوت عجولانه به بررسی عملکرد شرکت اپل بپردازیم که اکنون ارزشمندترین شرکت جهان محسوب می‌شود. تیم کوک بیش از یک پنجم تاریخ این شرکت، مدیر عامل اپل بوده است. مقایسه اپل تحت سرپرستی تیم کوک با میراث استیو جابز...
آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی امنیت مبتنی بر میزبان چیست؟

آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی امنیت مبتنی بر میزبان چیست؟

حمیدرضا تائبی
امنیت
تمرکز اصلی آزمون سکیوریتی پلاس روی درک مخاطرات سامانه‌ها و نحوه کاهش آن‌ها است. به‌عنوان مثال، یک شرکت ممکن است نگران لو رفتن یا سرقت اطلاعات حساس شرکت باشد و به دنبال راه‌حلی برای کاهش این خطر باشد. در این مورد، توصیه می‌شود، پورت‌های USB را در رایانه‌ها غیرفعال کنید تا...
«فناوری اطلاعات در سایه چیست» و چه  تهدیدات امنیتی را برای سازمان‌ها ایجاد می‌کند؟

«فناوری اطلاعات در سایه چیست» و چه تهدیدات امنیتی را برای سازمان‌ها ایجاد می‌کند؟

حمیدرضا تائبی
امنیت
در قلب زیرساخت فناوری اطلاعات هر سازمانی، یک نیروی خطرناک پنهان قرار دارد که می‌تواند شبیه به بدافزاری، گسترش پیدا کرده و به تمامی بخش‌های کسب‌و‌کار نفوذ کند. این پدیده که از اصطلاح «فناوری اطلاعات در سایه» برای توصیف آن استفاده می‌شود، در ظاهر بی‌خطر به نظر برسد، اما با گسترش و...
دیتاست‌های رایگان برای توسعه سامانه‌های تشخیص گفتار

دیتاست‌های رایگان برای توسعه سامانه‌های تشخیص گفتار

مهدی صنعت‌جو
اخبار, دانش کامپیوتر, هوش مصنوعی
کنسرسیوم غیرانتفاعی MLCommons با‌ عرضه عمومی دو سری داده صوتی بسیار جامع، این فرصت را در اختیار همه توسعه‌دهندگان سامانه‌های تشخیص گفتار مبتنی بر یادگیری عمیق قرار داده است تا به دیتاست‌های مفصلی دسترسی داشته باشند. با این اقدام، به نوعی انحصار شرکت‌های بزرگ در این حوزه شکسته می...
متاورس می‌تواند پایانی بر گوشی‌ها و تبلت‌های هوشمند باشد؟

متاورس می‌تواند پایانی بر گوشی‌ها و تبلت‌های هوشمند باشد؟

حمیدرضا تائبی
موبایل
در چند سال آینده متاورس دنیای فناوری را به سمت دیگری هدایت خواهد کرد. به‌طوری که برخی احتمال دادند ممکن است در آینده جایگزین گوشی‌های هوشمند شود. اکنون پرده‌ها یکی پس از دیگری فرو می‌افتد، متوجه می‌شوید که فلسفه ساخت فناوری‌هایی مثل تلویزیون‌ها شفاف، گوشی‌های تاشو و.... چه بوده...
چگونه منوی کلیک راست (Context Menu) قدیمی را به ویندوز 11 بیاوریم؟

چگونه منوی کلیک راست (Context Menu) قدیمی را به ویندوز 11 بیاوریم؟

حمید نیک‌روش
ترفند, ترفند کامپیوتر
اگر شما هم از ویندوز 11 استفاده می‌کنید و اصلا علاقه‌ای به Context Menu جدید به کار گرفته شده در ویندوز 11 ندارید حتما این مطلب را تا انتها بخوانید تا مجددا آن را به نسخه ویندوز 10 برگردانید.
آموزش رایگان سکیوریتی‌ پلاس؛ چگونه سرورها را ایمن کنیم؟

آموزش رایگان سکیوریتی‌ پلاس؛ چگونه سرورها را ایمن کنیم؟

حمیدرضا تائبی
امنیت
یکی دیگر از نکات مهمی که به‌عنوان یک کارشناس امنیتی باید به آن دقت کنید نحوه مدیریت وضعیت امنیتی سیستم و انواع روش‌های گزارش‌دهی مورد استفاده توسط اپلیکیشن‌ها برای ارسال اعلان‌های امنیتی است.
چگونه مانع هک شدن دوربین‌های مداربسته شویم؟

چگونه مانع هک شدن دوربین‌های مداربسته شویم؟

حمیدرضا تائبی
امنیت
دوربین‌های مداربسته به یکی از ملزومات مهم دنیای امروز تبدیل شده‌اند و تقریبا در هر مکانی یک یا چند دوربین مداربسته را مشاهده می‌کنید. دوربین‌هایی که ممکن است آنالوگ یا دیجیتال باشند و برای نظارت بر محیط یا کارمندان نصب شده باشند. یکی از مهم‌ترین عواملی که باعث استفاده گسترده...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55
10 محصول برجسته شبکه در انتهای سال ۹۶

10 محصول برجسته شبکه در انتهای سال ۹۶

فناوری شبکه
در سال ۹۶ محصولات شبکه معرفی شده حول محور استاندارد جدید 802.11ax، فناوری نسل دوم مش وای‌فای و روترهای ترکیبی، شبکه‌های 10 گیگابیت خانگی و دوربین‌های امنیتی 4K بود. با هم 10محصول برتر حوزه شبکه در سال 96 را مرور می‌کنیم. در این بررسی عمدتا محصولاتی معرفی شده اند که در نمایشگاه...
تفاوت بین هاب و سوییچ در چیست؟

تفاوت بین هاب و سوییچ در چیست؟

محسن آقاجانی
ترفند شبکه, فناوری شبکه
یک دستگاه شبکه که از آن برای متصل کردن قطعات تشکیل دهنده یک شبکه با یک دیگر استفاده می‎شود سویچ نام دارد. معمولا سویچ‎ها در لایه دیتا لینک (لایه 2 از مدل OSI) برای پردازش و هدایت داده استفاده می‎شوند. سویچ‎های چند لایه (Multilayer switch) نوعی از سویچ هستند که داده را در لايه...
مزایای SD-WAN به عنوان راهکاری برای شبکه‌های چند کلاودی

مزایای SD-WAN به عنوان راهکاری برای شبکه‌های چند کلاودی

محسن آقاجانی
فناوری شبکه
اگر قبلا متوجه آن نشده‎اید، فضای کاری امروز بسیار متفاوت‎تر از 20 سال گذشته شده است. کامپیوترهای دسکتاپ به لپ‎تاپ‎ها تبدیل شدند و بعد از آن گرایشات به سمت تلفن‎های هوشمند و تبلت تغییر مسیر داد. ذخیره داده‎ها به طور فزاینده‎ای در مکان‎های راه دور و کلاود انجام می‌شود و حالا مردم...
تفاوت بین آدرس آی‌پی و آدرس مک در چیست؟

تفاوت بین آدرس آی‌پی و آدرس مک در چیست؟

محسن آقاجانی
فناوری شبکه
هر دو آدرس آی‌پی و آدرس مک وظیفه اختصاص دادن یک شناسه منحصر به فرد به میزبان در یک شبکه را برعهده دارند، اما بسته به وضعیت و عملکرد، این دو تفاوت‎های زیادی نیز با یک دیگر دارند. وقتی موضوع بر سر عملکرد لایه آدرس دهی است، آدرس مک در لايه دیتا لینک و آدرس آی‌پی در لايه شبکه عمل می...
5 مزیت بهینه سازی شبکه گسترده نرم افزار محور

5 مزیت بهینه سازی شبکه گسترده نرم افزار محور

محسن آقاجانی
فناوری شبکه
SD-WAN به سرعت در حال پذیرش توسط شرکت‎های بزرگ و سازمان‎ها است. طبق تحقيقات انجام گرفته مشخص شده است که در حدود یک سوم شرکت‎های بزرگ در حال آزمايش یا استفاده از این فناوری هستند. ارائه کنندگان خدمات بعد از به کارگیری SD-WAN متوجه می‎شوند که این فناوری یک ابزار همه کاره برای طیف...
آیا ویندوز سرور می‌تواند سهمی از بازار زیرساخت هایپرکانورجنس داشته باشد؟

آیا ویندوز سرور می‌تواند سهمی از بازار زیرساخت هایپرکانورجنس داشته باشد؟

حمیدرضا مازندرانی
فناوری شبکه
زمانی که صحبت از زیرساخت هایپرکانورجنس (HCI) می‌شود، بحث به سوی تعداد محدودی استارت‌آپ‌های فعال در این حوزه کشیده می‌شود، یا سخن از چندین کمپانی بزرگ ساخت سخت‌افزار به میان می‌آید که وعده‌های بزرگی در خصوص HCI داده‌اند. اما HCI در اصل یک موضوع نرم‌افزاری و نه سخت‌افزاری است. در...
حل بزرگ‌ترین چالش ارتباطات بی‌سیم با رادیوی شناختی (بخش اول)

حل بزرگ‌ترین چالش ارتباطات بی‌سیم با رادیوی شناختی (بخش اول)

فرشاد رضایی
فناوری شبکه
در این مقاله، یکی از بزرگ‌ترین موانع گسترش ارتباطات بی‌سیم و راه‌ حل آن را بررسی می‌کنیم. استفاده از دستگاه‌های بی‌سیم به‌لطف فناوری‌های پیشرفته افزایش داشته است و در آینده نزدیک نیز با اوج گرفتن اینترنت اشیا افزایش بیشتری را شاهد خواهیم بود. رشد تعداد دستگاه‌ها و ترافیک داده‌...
آشنایی با سوییچ‌های دی-لینک

آشنایی با سوییچ‌های دی-لینک

فناوری شبکه
سوئیچ‌های سری DGS-1210 دی-لینک ترکیبی از قابلیت‌های پیشرفته مدیریتی و امنیتی با بالاترین مقیاس‌پذیری و عملکرد را ارائه می‌دهند. برخی از این ویژگی‌ها شامل SNMP، مدیریت از طریق وب و ابزار دستیار شبکه دی-لینک هستند. سوئیچ DGS-1210-10P با هشت پورت گیگابایت و دو پورت SFP گیگابایت...
8 تغییر بزرگ صنعت ذخیره‌سازی مراکز داده در سال 2018

8 تغییر بزرگ صنعت ذخیره‌سازی مراکز داده در سال 2018

میثاق محمدی‌زاده
فناوری شبکه
صنعت ذخیره‌سازی در سال ۲۰۱۷ بیشتر به غربالگری مشغول بود. به‌تدریج استفاده از سیستم‌های SAN سنتی کاهش یافت و راهکارهای اینترپرایس با رویکردهایی مانند زیرساخت‌های فوق‌العاده هم‌گرا (hyperconverged infrastructure)، راهکارهای مبتنی بر نرم‌افزار و درایوهای SSD جایگزین شدند. ما به طور...
پردازش در لبه شبکه موبایل، جایگزین یا مکمل رایانش ابری؟

پردازش در لبه شبکه موبایل، جایگزین یا مکمل رایانش ابری؟

حمیدرضا مازندرانی
فناوری شبکه
در یک دهه گذشته، اوج‌گیری پردازش ابری (Cloud Computing) را به‌عنوان یک پارادایم نوین در صنعت فناوری اطلاعات نظاره‌گر بودیم. در پردازش ابری، پیچیدگی‌های مرتبط با پردازش و ذخیره‌سازی اطلاعات و پیکربندی شبکه در دل مراکز داده پنهان می‌شود. در واقع، به همین دلیل نام آن را ابر گذاشته‌...
تفاوت اکسس پوینت و روتر

تفاوت اکسس پوینت و روتر

محسن آقاجانی
فناوری شبکه
بدون درک کامل تفاوت بین یک اکسس پوینت و روتر، نمی‎توان اهمیت هر کدام از آنها را درک کرد. یک اکسس پوینت دستگاهی است که سایر دستگاه‎های وای‌فای به آن متصل می‎شوند. و روتر یک دستگاه شبکه است که بسته‎های داده را درون یک شبکه هدایت می‎کند. بنابراین در حالت کلی، یک اکسس پوینت دستگاه‎...
چگونه کامپیوتر خانگی خود را به یک سرور وب تبدیل کنیم

چگونه کامپیوتر خانگی خود را به یک سرور وب تبدیل کنیم

محسن آقاجانی
ترفند شبکه, فناوری شبکه, کارگاه
این روزها همه ما به شکل‎های مختلف از اینترنت استفاده می‎کنیم. از جستجوی یک موضوع تا گشت گذار در سایت‎های مختلف و تماشای رسانه، و برای انجام چنین کارهایی ما به برخی از انواع سرورها وابسته هستیم که به درخواست‎های ما را بر اساس محتوایی كه در خود ذخیره کرده‎اند پاسخ می‎دهند. روش‎ها...

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

فایل php.ini چیست و چگونه آن را ویرایش کنیم؟

فایل php.ini چیست و چگونه آن را ویرایش کنیم؟

php.ini یک فایل پیکربندی است که در سرورهای وب استفاده می‌شود تا تنظیمات مربوط به PHP را کنترل کند. این فایل شامل تنظیماتی است که برای اجرای صحیح اسکریپت‌ها و برنامه‌های نوشته شده با زبان برنامه‌نویسی PHP لازم است.
حمیدرضا تائبی
03/03/1403 - 12:35

صفحه‌ها