همراه اول و ایرانسل در صورت بازنگرداندن تعرفه های اینترنت جریمه می‌شوند
23 مرداد 1399
از نیمه تیرماه سال 99، کاربران در فضای مجازی از افزایش قیمت بسته‌های اینترنتی در اپراتورهای همراه خبر داده و اعتراض کردند.اقدام اپراتورها نمی تواند برای مقابله با بحران اقتصادی بوده باشد لذا برخورد قانونی با اپراتورها آغاز شده است.
ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی
28 تير 1399
قیمت تجهیزات شبکه و به ویژه روترها در چند وقت اخیر به شکل عجیبی در بازار ایران افزایش پیدا کرده‌اند و متاسفانه روترهایی که قابلیت‌های چندان شاخصی ارائه نمی‌کنند به قیمت‌های نجومی نزدیک شده‌اند. در چنین شرایطی سه راهکار پیش روی کاربران قرار دارد. همچون گذشته از روتر قدیمی خود استفاده کرده و مراقب باشند که آسیب به آن وارد نشود، روترهای نه چندان جالب با قابلیت‌های محدود را خریداری کنند یا به سراغ راهکار سومی بروند. راهکار سوم کمی هزینه‌بر است، اما در مقابل به شما تضمین می‌دهد محصول با کیفیتی را خریداری خواهید کرد که طول عمر بالا داشته و دسترسی به قابلیت‌های پیشرفته‌ای که ممکن است در آینده به آن‌ها نیاز پیدا کنید را تامین می‌کند. البته دقت کنید تنها زمانی به سراغ خرید روترهای گران قیمت بروید که دلیل منطقی داشته باشید. روتر دو بانده ایسوس مدل RT- AC68R با پشتیبانی از فناوری AiMesh برای سیستم‌های وای‌فای مش یکی از روترهای وای‌فای پر سرعت بازار است که سرعتی برابر با 1900 مگابیت بر ثانیه را به شکل ترکیبی ارائه می‌کند. روتری که عملکرد آن سه برابر بیشتر از روترهای n802.11n است.
یکی از بزرگ‌ترین چالش‌های برنامه‌نویسان و تیم‌های برنامه‌نویسی انتخاب پروژه‌ای است که با استقبال عمومی روبرو شود. برخی از توسعه‌دهندگان بر مبنای علایق شخصی به سراغ ساخت پروژه‌هایی می‌روند به این امید که با استقبال روبرو شود، اما زمانی که پروژه به شکل عمومی منتشر می‌شود بازخوردهای منفی به‌دست می‌آورد، زیرا برنامه تنها قابل استفاده توسط گروه خاصی از کاربران است یا تعداد اندکی حاضر هستند برای استفاده از برنامه هزینه کنند. برای آن‌که وقت و هزینه خود را صرف ساخت یک پروژه کاربردی سودآور کنید، بهتر است قبل از هر اقدامی کمی درباره نیازهای مردم تحقیق کنید و پروژه‌ای برای حل مشکلات مردم خلق کنید. برای آن‌که یک ایده اولیه به‌دست آوردید، در این مطلب تصمیم گرفتیم به ذکر چند نمونه کاربردی بپردازیم که اجازه می‌دهند یک پروژه برنامه‌نویسی قدرتمند را ایجاد کنید.
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما می‌شناسید قرار گیرد.
هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین
27 تير 1399
حساب‌های توییتری متعلق به افراد نام آشنایی همچون چانگ‌پنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حساب‌ها، هکرها توییت‌های کلاه‌بردارانه‌ای منتشر کرده و از کاربران درخواست کرده‌اند برای دریافت جایزه خود به آدرس‌های مشخص بیت‌کوین و سایر رمزارزها مراجعه کنند.
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم
26 تير 1399
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنید. بنابراین دیگر نیازی نیست که لیست شماره مخاطبین را از نو ایجاد کنید. البته این راهنما مخصوص کسانی است که قصد انجام تنظیمات در یک گوشی آیفون نو را دارند. بیایید با هم مراحل انتقال شماره تماس مخاطبین از گوشی سامسونگ به آیفون ۱۱ را با هم مرور کنیم.
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی را کنار گذاشته و در زندگی موفق شویم، افراد موفق و حرفه‌ای بر مبنای چه استراتژی‌هایی در زندگی موفق شده‌اند؟ جیمز کلیر در کتاب خود این عادت‌های کوچک را عادت‌های اتمی توصیف کرده که بسیاری از مردم نسبت به آن‌ها بی توجه هستند.
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی، امنیت گوشی بسیار حائز اهمیت می‌شود. اگر فکر می‌کنید هک شده‌اید لازم است تا فورا دست به کار شده و اقدامی بکنید.
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از ویژگی‌های مهم این مودم/روترها که بین اغلب آن‌ها مشترک است، بیان می‌شود تا این توضیحات مهم ذیل همه محصولات تکرار نشود.
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با اکسل کار خاصی انجام می‌دهد و نیازهای افراد متفاوت است. بنابراین برخی از این‌ موارد حتما برای شما پرکاربردتر از بقیه خواهند بود. حتی اگر تعداد کمی از این کلیدها را یاد گرفته و استفاده کنید فواید آن را هنگام کار با اکسل مشاهده خواهید کرد. در این مقاله کلیدهاه میانبر کاربردی نرم‌افزار اکسل را با هم مرور خواهیم کرد.
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می‌توان برای انتقال داده و برق استفاده کرد.
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله شبکه‌ها بروز خطا و درز اطلاعات به نحو چشمگیری کاهش می‌یابد.
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای مخفی و تعیین روش‌های احراز هویت استفاده شود.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال