آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
 اعلام زمان قرعه کشی سامانه یکپارچه خودرو

اعلام زمان قرعه کشی سامانه یکپارچه خودرو

ثبت نام اولین دور قرعه کشی یکپارچه خودروها صبح روز گذشته 3 خرداد 1401 به پایان رسید و تاریخ قرعه کشی سامانه یکپارچه خودرو اعلام شد.
3 روز 23 ساعت
11 پروژه جذاب برنامه‌نویسی که مردم از آن استفاده می‌کنند

11 پروژه جذاب برنامه‌نویسی که مردم از آن استفاده می‌کنند

حمیدرضا تائبی
کارگاه, برنامه نویسی
28 تير 1399
یکی از بزرگ‌ترین چالش‌های برنامه‌نویسان و تیم‌های برنامه‌نویسی انتخاب پروژه‌ای است که با استقبال عمومی روبرو شود. برخی از توسعه‌دهندگان بر مبنای علایق شخصی به سراغ ساخت پروژه‌هایی می‌روند به این امید که با استقبال روبرو شود، اما زمانی که پروژه به شکل عمومی منتشر می‌شود...
چگونه بفهمیم گوشی هک شده است

چگونه بفهمیم گوشی هک شده است

محسن آقاجانی
امنیت, موبایل
27 تير 1399
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما می‌شناسید قرار گیرد.
 8 کاری که باید بعد از بیدار شدن از خواب انجام دهید

8 کاری که باید بعد از بیدار شدن از خواب انجام دهید

مهسا قنبری
ترفند موفقیت
27 تير 1399
برای آن که روز موفق و پرباری داشته باشید، باید آن را به بهترین شکل ممکن آغاز کنید. ما ترفندهای این کار را به شما می‌گوییم.
هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

امنیت
27 تير 1399
حساب‌های توییتری متعلق به افراد نام آشنایی همچون چانگ‌پنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حساب‌ها، هکرها توییت‌های کلاه‌بردارانه‌ای منتشر کرده و از کاربران درخواست کرده‌اند برای دریافت جایزه خود به آدرس‌های...
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

ترفند موبایل, ترفند آیفون, ترفند اندروید
26 تير 1399
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

حمید نیک‌روش
موفقیت و کارآفرینی
26 تير 1399
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی...
چگونه گوشی هک شده را نجات دهیم

چگونه گوشی هک شده را نجات دهیم

محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی،...
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

حمیدرضا تائبی
امنیت
25 تير 1399
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله...

صفحه‌ها

چگونه سوییچ‌های کاتالیست سیسکو را پیکربندی کنیم؟

چگونه سوییچ‌های کاتالیست سیسکو را پیکربندی کنیم؟

هنگامی‌که صحبت از پیکربندی سوییچ‌های کاتالیست سیسکو به میان می‌آید، تنوع زیاد است. برخی از آن‌ها با توان 10 مگابیت در ثانیه کار می‌کنند، در حالی که برخی دیگر توان عملیاتی 10 گیگابیت بر ثانیه و برخی دیگر ترکیبی از پورت‌های فیبرنوری و اترنت را برای ارائه بالاترین توان عملیاتی به...
حمیدرضا تائبی
1 هفته 5 روز
راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش پایانی)

راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش پایانی)

فناوری شبکه
07 تير 1394
در این مقاله سعی داریم به ویژگی‌های حایز اهمیت دستگاه‌های NAS جدید (عموماً انتشار یافته در سال 2015) نگاهی بیاندازیم و دوباره مهم‌ترین پارامترهای خرید چنین سیستمی را بررسی و مرور کنیم.
راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش اول)

راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش اول)

فناوری شبکه
06 تير 1394
در این مقاله سعی داریم به ویژگی‌های حایز اهمیت دستگاه‌های NAS جدید (عموماً انتشار یافته در سال 2015) نگاهی بیاندازیم و دوباره مهم‌ترین پارامترهای خرید چنین سیستمی را بررسی و مرور کنیم.
ذخیره‌سازهای رده بالای مناسب دسکتاپ و رک

ذخیره‌سازهای رده بالای مناسب دسکتاپ و رک

فناوری شبکه
29 خرداد 1394
شرکت سینولوژی دو NAS با پردازنده‌های SoC چهار هسته‌ای و قابلیت رِید 5 برای استفاده در تجهیزات رک یا دسکتاپ معرفی کرد.
سرور دل مخصوص بانک‌های اطلاعاتی

سرور دل مخصوص بانک‌های اطلاعاتی

فناوری شبکه
29 خرداد 1394
شرکت دل پس از عرضه سرورهای دو سوکتی که امکان مقیاس‌پذیری و توسعه برای کاربردهای ویژه را داشتند، به سراغ طراحی و تولید یک سرور چهار سوکتی مخصوص نیازهای بانک‌های اطلاعاتی با میزان حافظه رم زیاد رفت.
کارت حافظه PCIe برای کوچک‌تر شدن مراکز داده

کارت حافظه PCIe برای کوچک‌تر شدن مراکز داده

فناوری شبکه
29 خرداد 1394
شرکت SanDisk یک کارت حافظه فلش Fusion-io مبتنی بر شکاف توسعه PCIe تولید کرد که موجب افزایش کارایی و کوچک‌تر شدن مراکز داده می‌شود، ولی قیمت ارزان‌تری دارد.
اکسس‌پوینت خارج از خانه کلاس AC1200

اکسس‌پوینت خارج از خانه کلاس AC1200

فناوری شبکه
28 خرداد 1394
DAP-3662 محصول جدید شرکت دی‌لینک است که یک اکسس‌پوینت خارج از خانه دو بانده در کلاس AC1200 با قابلیت PoE محسوب می‌شود.
ورود نخستین روتر MU-MIMO به بازار

ورود نخستین روتر MU-MIMO به بازار

فناوری شبکه
28 خرداد 1394
در نمایشگاه CES 2015 شاهد نخستین روترهای مبتنی بر MU-MIMO 4×4 روی فناوری Wave 2 با استفاده از پردازنده QCA9880 کوالکام از سوی چند شرکت بودیم. اکنون شرکت لینک‌سیس از رقبا پیشی گرفته است و زودتر از آن‌ها نخستین روتر بی‌سیم 802.11ac با این پردازنده را برای فروش روانه بازار کرد.
سرورهای x86 با پردازنده قدرتمند اینتل

سرورهای x86 با پردازنده قدرتمند اینتل

فناوری شبکه
27 خرداد 1394
شرکت لنوو دو سرور مناسب برای استفاده در رک‌ها با آخرین پردازنده‌های قدرتمند اینتل مبتنی بر معماری x86 معرفی کرد.
پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

فناوری شبکه
27 خرداد 1394
محصولات پاورلاین هم می‌توانند ارتباط میان دو دستگاه را از طریق کابل‌های برق فراهم کنند و هم به‌عنوان گسترش‌دهنده شبکه بی‌سیم در خانه‌ها مورد استفاده قرار گیرند.
رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

فناوری شبکه
26 خرداد 1394
با اوج گرفتن معماری نرم‌افزارمحور در حوزه‌های مرکز داده و تجهیزات ذخیره‌سازی، شرکت‌های متعددی به دنبال طراحی یک سخت‌افزار مناسب برای چنین کاربری‌هایی هستند.
آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

فناوری شبکه
25 خرداد 1394
شرکت ترندنت فروش قدرتمندترین روتر بی‌سیم خود را آغاز کرد. TEW-828DRU یک روتر سه بانده در کلاس AC3200 است که نخستین محصول این شرکت در این رده نیز محسوب می‌شود.
آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

فناوری شبکه
25 خرداد 1394
وای‌فای مسیر زندگی و کار ما را به‌ کلی عوض کرده و قادر ساخته است تا از هر نقطه‌ای که هستیم با دنیای دیجیتال تعامل داشته باشیم. علاوه بر آن، دسترسی رایگان به وای‌فای از کافی‌شاپ محله گرفته تا رستوران‌های بین‌المللی رو به افزایش است. با وجود این‌، سهولت در دسترسی رایگان به وای‌فای...

صفحه‌ها

 اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

شرکت همراه اول برای مشترکین سیم‌کارت‌های دائمی و اعتباری خود بسته شبانه نامحدود در‌نظر گرفته است. در ادامه این مطلب بسته‌ اینترنت شبانه همراه اول در پاییز 1400 را معرفی و همچنین در انتهای مطلب می‌توانید روش های خرید بسته‌های اینترنت همراه اول را مشاهده نمایید.
الناز قنبری
8 ماه 1 هفته
14 توصیه ناب که برنامه‌نویسان تازه‌کار برای موفقیت در شغل برنامه‌نویسی باید به آن دقت کنند

14 توصیه ناب که برنامه‌نویسان تازه‌کار برای موفقیت در شغل برنامه‌نویسی باید به آن دقت کنند

اگر در حال آموختن کدنویسی و ساخت اولین برنامه خود هستید یا این‌که در اولین شغل خود به‌عنوان توسعه‌دهنده نرم‌افزار فعالیت دارید، یا قصد دارید برای اولین بار وارد این صنعت شوید، توجه به نکات زیر کمک می‌کند وظایف خود را به بهترین شکل انجام دهید و ارتقاء شغلی دور از دسترس نباشد.
1 هفته 5 روز