آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
الگوریتم های خط مبنا (Baseline) در پایتون چیست؟

الگوریتم های خط مبنا (Baseline) در پایتون چیست؟

الگوریتم‌های خط مبنا (Baseline Algorithms)، به عنوان الگوریتم‌های پایه یا مقایسه‌ای مورد استفاده قرار می‌گیرند تا با سایر روش‌ها یا الگوریتم‌ها مقایسه شوند و عملکرد آن‌ها را ارزیابی کنند. این الگوریتم‌ها به عنوان نقطه شروع برای ارزیابی الگوریتم‌های جدید، بررسی کارایی و ارزیابی...
حمیدرضا تائبی
02/03/1403 - 12:25
قیام NoSQL ادامه دارد

قیام NoSQL ادامه دارد

پرونده ویژه
زمانی‌ که برنامه‌نویسان کنترل داده‌ها را به مفهومی به‌نام بانک ‌اطلاعاتی منتقل می‌کنند، کار برنامه‌نویسان در آن مقطع متوقف می‌شود و کاربران بانک ‌اطلاعاتی کار خود را آغاز می‌کنند که این موضوع بدی نیست. بعد از گذشت سال‌های متمادی بانک‌های ‌اطلاعاتی به ‌گونه‌ای مهندسی شده‌اند تا...
دیسک‌های موسیقی گراموفون دوباره پرطرفدار شدند

دیسک‌های موسیقی گراموفون دوباره پرطرفدار شدند

حمید نیک روش
شاهراه اطلاعات
این‫که وینیل (Vinyl یا همان دیسک‌های مغناطیسی گراموفونی موسیقی) دوباره احیاء شده واقعی است ولی این وسط خواننده‫ها هستند که دوباره ضرر می‫کنند. اتحادیه صنعت ضبط موسیقی در آمریکا (RIAA) گزارش داده که در نیمه اول سال 2015 میلادی 226 میلیون دلار آهنگ منتشر شده روی دیسک‌های گراموفونی...
جیتکس 2015 با سبدی پر از نوآوری در راه است!

جیتکس 2015 با سبدی پر از نوآوری در راه است!

بهنام علیمحمدی
اخبار ایران
جیتکس از جمله نمایشگاه‌هایی است که هر ساله به منظور عرضه فناوری های نوین صنعت آی‌تی در شهر دوبی برگزار می‌شود که تجار و خریداران خاورمیانه‌ای، مشتریان پروپا قرص آن را تشکیل می‌دهند. ساخت اولین ساختمان اداری جهان با ارتفاع شش متر توسط چاپ 3 بعدی در این شهر از نکات جالب نمایشگاه...
با پچ پنل پسیو equip PoE آشنا شوید

با پچ پنل پسیو equip PoE آشنا شوید

بهنام علیمحمدی
فناوری شبکه
به حتم گذشته نه چندان دوری را به خاطر دارید که برای توزیع اینترنت و دسترسی کلاینت‌ها به سرور اصلی یک سوییچ چند پورت، پریزهای شبکه، کابل شبکه و در نهایت کارت شبکه PCI نیاز بود. اما امروزه و به لطف پیشرفت فناوری‌ها، اجرای یک سیستم شبکه در شرکت‌ها به شکل‌های مختلف و با توپولوژی‌‌...
رمزعبور امن‌تر است یا اثر انگشت؟

رمزعبور امن‌تر است یا اثر انگشت؟

حمیدرضا تائبی
امنیت
گذرواژه‌های عادی مورد استفاده توسط کاربران در بیشتر موارد زجرآور هستند، اما حداقل قابل تعویض هستند. آسیب‌پذیری بزرگی که چند ماه پیش داده‌های کارمندان اداره فدرال را در معرض خطر قرار داد، باعث شد تا گذرواژه نزدیک به شش میلیون کاربر به سرقت برود.
5 رسوایی برندهای بزرگ در سال 2015

5 رسوایی برندهای بزرگ در سال 2015

هرمز پوررستمی
عصرشبکه
اشتباهات یا حرص و آز شرکت های بزرگ نیز بزرگ هستند و در صورتی که به عرصه عمومی راه یابند زیان های فراونی برای برندهایشان به وجود می آورند. برندهایی که ده ها هزار نفر در طی ده ها سال برای اعتلای آن تلاش کرده اند، می تواند با یک تصمیم و یا عمل نامناسب آسیب بسیاری ببیند. این روزها...
مدیرعامل بلک‌بری نمی‌داند چطور باید از گوشی اندرویدی ساخت خودشان استفاده کند

مدیرعامل بلک‌بری نمی‌داند چطور باید از گوشی اندرویدی ساخت خودشان استفاده کند

محسن آقاجانی
اخبار جهان, عصرشبکه
تنها به صرف اینکه بلک‌بری سرانجام تصمیم گرفته است یک تلفن هوشمند آندرويدی تولید کند، دلیل بر این نیست که همه آمادگی این تغییر را داشته باشند. مدیرعامل بلک‌بری، جان چن احتمالا از معرفی اولین تلفن هوشمند آندرويد Priv شرکت‌اش بسیار خرسند است، اما هنوز نحوه استفاده از آن را به طور...
وعده‌‌ای که اپل بدان عمل نکرد!

وعده‌‌ای که اپل بدان عمل نکرد!

حمیدرضا تائبی
امنیت
به نظر می‌رسد، iOS9 آن‌گونه که کاربران انتظار آن‌را داشتند به میدان وارد نشده است. در حالی‌که اپل ویژگی‌های قدرتمندی را به iOS9 اضافه کرده است، اما به همان اندازه بر مشکلات و باگ‌های امنیتی آن افزوده شده است. به‌طور مثال، زمانی‌که iOS9 برای دانلود عموم عرضه گردید، کاربران در...
چگونگی ساخت ویدیو و انیمیشن‌های GIF از اسکرین‌کست

چگونگی ساخت ویدیو و انیمیشن‌های GIF از اسکرین‌کست

حسین آقاجانی
کارگاه
اگر برای دایره‌المعارف شرکت‌تان بلاگ می‌نویسید یا اطلاعات را طبقه‌بندی می‌کنید، بدون شک باید هزاران اسکرین‌شات بگیرید تا به افراد نشان دهید که چطور کاری خاص را بر روی کامپیوترشان انجام دهند. و چیزی که بیشتر افراد از خواندن این‌گونه مستنداتِ پر از اسکرین‌شات می‌دانند این است که:...
گالری عکس: Google Pixel C، قاتل مایکروسافت سورفیس پرو

گالری عکس: Google Pixel C، قاتل مایکروسافت سورفیس پرو

حمید نیک روش
گالری عکس
اولین تبلت آندرویدی گوگل هم به بازار آمد. به نظر می‫رسد این تبلت که نام آن پیکسل سی (Pixel C) است مانند کروم‫بوک پیکسل (Chromebook Pixel) که گل سرسبد کروم‫بوک‫ها بود، تلاش گوگل برای ساخت بهترین تبلت آندرویدی 2 در 1 باشد. هم‫چنین می‫توان گفت که پیکسل سی قرار است جواب گوگل به...
از این به بعد ربات‌ها زباله‫ها را جمع می‫کنند

از این به بعد ربات‌ها زباله‫ها را جمع می‫کنند

شاهراه اطلاعات
یادتان می‫آید هفته گذشته وقتی سر خود را برای مأمور جمع‫آوری زباله تکان دادید با خنده و خوش‫خلقی او روبرو شدید؟ شاید چنین صحنه‫هایی به زودی به خاطره‫ها سپرده شود و دیگر شاهد آن‫ها نباشیم. شاید می‫پرسید چرا؟ "ولوو" قصد دارد در پروژه جدید خود ربات‌هایی را بسازد که کار جمع...
ویدیو: سامسونگ و اپل فیلم‌های تبلیغاتی بسیار مشابهی ساختند

ویدیو: سامسونگ و اپل فیلم‌های تبلیغاتی بسیار مشابهی ساختند

حمید نیک‌روش
ویدیو
سامسونگ فیلم تبلیغاتی گوشی جدید گلکسی اس 6 اج (Galaxy S6 Edge) را منتشر کرد. ولی در همان نگاه اول این فیلم خیلی آشنا به نظر می رسد. ماه آوریل بود که اپل برای تبلیغ مدل طلایی یا گلد ساعت خود این تبلیغ را درست کرده بود. وقتی که قسمت مربوط به ساعت را در این تبلیغ با تبلیغ سامسونگ...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45

صفحه‌ها