آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

گزارش آگهی
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

حمیدرضا تائبی
امنیت
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای...
موانع خلاقیت کدامند؟

موانع خلاقیت کدامند؟

هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
تامین برق مرکز داده ، یکی از مهم‌ترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیل‌شده‌اند. در این مقاله نحوه استفاده از جریان متناوب (‏AC) ‏و جریان مستقیم (‏...
چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

مهسا قنبری
ترفند, ترفند آیفون, ترفند اندروید
مواقعی هستند که بنا به دلایلی می‌خواهیم صدا را از یک ویدیوی خاص حذف کنیم. دلیل آن هم می‌تواند هر چیزی باشد، مثل زمانی که شما یک فیلم خاص و مهم را ضبط می‌کنید، اما صدای بلند پس زمینه تمام تصورات شما را خراب می‌کند. خوشبختانه، این امکان وجود دارد که بتوانید صداهای غیرضروری را به...
چگونه با تاثیرات مخرب  کوید 19 بر کارکنان مرکز داده مقابله کنیم

چگونه با تاثیرات مخرب کوید 19 بر کارکنان مرکز داده مقابله کنیم

فناوری شبکه
آمارها نشان می‌دهند با گذشت حدود چهار ماه از شیوع ویروس کرونا، هنوز هم روند آلودگی در کشورهای مختلف سیر صعودی دارد و انتظار می‌رود بیشتر کشورها در خلال ماه‌های مه و ژوئیه (اردیبهشت و خردادماه) با پاندومی گسترده کویید 19 روبرو شوند، به‌طوری که بخش عمده‌ای از کسب‌وکارها تحت تاثیر...
چگونه اطلاعات مسیر (paths) را در پایتون پیدا کنیم

چگونه اطلاعات مسیر (paths) را در پایتون پیدا کنیم

محسن آقاجانی
برنامه نویسی
به منظور استفاده از کدها در یک ماژول، پایتون باید قادر باشد ماژول را پیدا کرده و آن را در حافظه بارگیری کند. اطلاعات مکانی به عنوان مسیر (paths) درون پایتون ذخیره شده است. هر زمان که شما از پایتون می‌خواهید که یک ماژول را وارد کند، این زبان برنامه نویسی تمام فایلهای موجود در...
چگونه لایو اینستاگرام را در کامپیوتر مشاهده کنیم

چگونه لایو اینستاگرام را در کامپیوتر مشاهده کنیم

پیروز شهنازی
ترفند کامپیوتر, ترفند اینستاگرام
اگر شما هم از کاربران اینستاگرام باشید حتما با بخش لایو این شبکه اجتماعی محبوب آشنا هستید. اما شاید برایتان جالب باشد بدانید که می‌توان این ویدئوهای زنده را از طریق دسکتاپ نیز مشاهده کرد کرد. در این مقاله به همین موضوع خواهیم پرداخت. اولین نکته‌ای که باید بدانید این است که با...
آموزش CEH (هکر کلاه سفید): رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم

آموزش CEH (هکر کلاه سفید): رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم

حمیدرضا تائبی
امنیت
هکرها در حمله به شبکه‌های بی‌سیم یا کارشناسان امنیتی برای ارزیابی این شبکه‌ها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیب‌پذیری‌ها شکل قدرتمندتری به خود گرفته‌اند. بنابراین‌، مهم است که بدانیم ابزارها به چه روش‌هایی استفاده می‌شوند و چگونه...
تاثیر ویروس کرونا بر ارتباطات سازمانی

تاثیر ویروس کرونا بر ارتباطات سازمانی

حمیدرضا تائبی
پرونده ویژه
در ابتدای شیوع ویروس کرونا اغلب افراد تصور می‌کردند این ویروس محدود به کشور خاصی است و پس از گذشت مدت زمان کوتاهی مهار خواهد شد؛ اما به مرور زمان که بیماری گسترش پیدا کرد و رسانه‌ها اخبار مختلفی منتشر کردند، مبنی بر این موضوع که افراد مختلف در اثر تماس با این ویروس آلوده شده و...
مولتی‌متر چیست

مولتی‌متر چیست

فناوری شبکه
مولتی‌متر یک ابزار ساده است که می‌تواند ویژگی‌های مختلف یک مدار الکتریکی را اندازه‌گیری کند. مقاومت، ولتاژ و امپدانس از جمله این موارد است.

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45

صفحه‌ها