بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی

آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیبپذیری در اختیار دارند؟
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکههای سازمانی، کشف اطلاعات و سیستمها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای نفوذ را بررسی میکنیم.

حمیدرضا تائبی
15 مرداد 1401

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم
ترفند موبایل, ترفند آیفون, ترفند اندروید
26 تير 1399
اگر شما هم یکی از کاربران گوشیهای سامسونگ هستید و به تازگی تصمیم گرفتهاید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...

10 عادت اتمى جادویى زمینه ساز موفقیتهاى بزرگ
حمید نیکروش
موفقیت و کارآفرینی
26 تير 1399
جمیز کلیر در کتاب Atomic Habits نتیجه سالها تحقیق و پژوهش روی عادتهای کوچک و بزرگ انسانها و عواملی که باعث موفقیت چهرههای مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسشهای دیرینه مردم پاسخ دهد. مردم همواره سوال میکنند چه مدت زمانی طول میکشد تا عادتهای منفی...
چگونه گوشی هک شده را نجات دهیم
محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده میتواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری میکنیم. کارهای بانکی انجام میدهیم، با دوستان و خانواده صحبت میکنیم، و اطلاعات شخصی را با دیگران تبادل میکنیم. در چنین شرایطی،...

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
حمیدرضا تائبی
امنیت
25 تير 1399
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حملهای انجام داد و حمله را خنثا کرد.

راهنمای خرید بهترین مودم روتر بیسیم VDSL سال 99
علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بیسیم VDSL سال 99، شماری از مودم/روترهای بیسیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه میشوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بیسیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آنها، نخست برخی از...

معرفی پرکاربردترین کلیدهای میانبر در نرمافزار اکسل
پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرمافزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرمافزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع و راحتتر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن
محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم میکند. به عبارت دقیقتر، نیازی نیست برای تجهیزات متصل به شبکهای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی میکنند به صورت مجزا سیمکشی برق انجام داد، زیرا کابل شبکه را می...

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟
گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیتها با سرعت بالایی صورت میگیرد.در ضمن به وسیله...

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
حمیدرضا تائبی
امنیت
23 تير 1399
تحلیل ترافیک بیسیم برای این منظور انجام میشود تا مشخص شود چه نوع ترافیکی در یک شبکه بیسیم انتقال پیدا میکند و از چه مکانیزمهای امنیتی استفاده شده است. شنود بستهها برای تحلیل ترافیک بیسیم استفاده میشود و میتواند برای یافتن SSIDها، شناسایی اکسسپوینتها، بازیابی SSIDهای...

موانع خلاقیت کدامند؟
هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
23 تير 1399

برق مرکز داده: چگونه جریانهای مستقیم و متناوب در مراکز داده استفاده میشوند؟
عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
22 تير 1399
تامین برق مرکز داده ، یکی از مهمترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیلشدهاند. در این مقاله نحوه استفاده از جریان متناوب (AC) و جریان مستقیم (...

چگونه در هر دستگاهی صدا را از فیلم حذف کنیم
مهسا قنبری
ترفند, ترفند آیفون, ترفند اندروید
22 تير 1399
مواقعی هستند که بنا به دلایلی میخواهیم صدا را از یک ویدیوی خاص حذف کنیم. دلیل آن هم میتواند هر چیزی باشد، مثل زمانی که شما یک فیلم خاص و مهم را ضبط میکنید، اما صدای بلند پس زمینه تمام تصورات شما را خراب میکند. خوشبختانه، این امکان وجود دارد که بتوانید صداهای غیرضروری را به...
صفحهها

ابر بومی چیست و چگونه دنیای توسعه نرمافزار را متحول خواهد کرد؟
ابر بومی (Cloud-Native) یکی از داغترین مباحث مرتبط با توسعه نرمافزار است. برخی توسعهدهندگان ابر بومی را تب زودگذری توصیف میکنند که پس از مدتی ناپدید خواهد شد، اما برخی دیگر آنرا آینده توسعه نرمافزار میدانند. در حال حاضر، ابر بومی یکی از بزرگترین روندها در صنعت نرمافزار...

حمیدرضا تائبی
26 تير 1401

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...

الناز قنبری
10 تير 1401

توسعهدهنده داتنت کیست و چگونه چنین فردی را استخدام کنیم؟
جهان روزبهروز بیشتر بهسمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعهدهندگان کاربلد و ماهر که روی دیجیتالیسازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، بهعلت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرمافزار ماهر...
16 تير 1401