آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
چرا سازندگان هارددیسک روی ذخیره‌سازی داده‌ها در DNA سرمایه‌گذاری می‌کنند؟

چرا سازندگان هارددیسک روی ذخیره‌سازی داده‌ها در DNA سرمایه‌گذاری می‌کنند؟

تقاضا برای ذخیره‌سازی داده‌های دیجیتالی تولید‌شده در اینترنت به‌طور تصاعدی افزایش یافته است. این در حالی است که رسانه‌های ذخیره‌ساز سنتی، توانایی محدودی برای ذخیره‌سازی این حجم از اطلاعات دارند. همین مسئله باعث شده تا کارشناسان به سراغ راه‌حل‌ ذخیره‌سازی دی‌ان‌ای‌محور بروند....
08 آذر 1401
بازاریابی اینستاگرامی چیست و چگونه انجام می‌شود؟

بازاریابی اینستاگرامی چیست و چگونه انجام می‌شود؟

حمیدرضا تائبی
پرونده ویژه
21 اسفند 1400
ویروس کرونا باعث بیکاری میلیون‌ها نفر در سراسر جهان شده، زیرا سطح درآمدهای شرکت‌ها کاهش پیدا کرده است. برخی شرکت‌ها برای جبران کسری بودجه از خط‌مشی‌ نه چندان جالب تعدیل نیرو استفاده کرده‌اند یا مجبور شده‌اند به شکل دورکاری از نیروهای متخصص استفاده کنند. موسسات آموزشی نیز همچون...
آیا به «پایان دوران کدنویسی» نزدیک می‌شویم؟

آیا به «پایان دوران کدنویسی» نزدیک می‌شویم؟

برنامه نویسی
20 اسفند 1400
شاید روزی برسد که دیگر نیازی به کدنویسی نباشد. من تحقیقات گسترده‌ای در این زمینه انجام داده‌ام و وقتش رسیده تا نظر خودم را در این‌باره با دیگران به‌اشتراک بگذارم. پس این مطلب را تا انتها مطالعه کنید. من در حال‌ توسعه وب بودم که این سوال به ذهنم خطور کرد:«چرا زمان زیادی برای...
چگونه سطح مهارت‌های فنی امنیتی خود را ارتقاء دهیم؟

چگونه سطح مهارت‌های فنی امنیتی خود را ارتقاء دهیم؟

امنیت
20 اسفند 1400
شیوع ویروس کرونا و دورکاری کارمندان، تحول بزرگی در حوزه فناوری اطلاعات و دنیای دیجیتال به‌وجود آورد. با این‌حال، کمبود مهارت‌های فنی و نیروهای متخصص برای کار با راه‌حل‌های نوین و ابزارهای امنیتی جدید دردسرهایی برای برخی سازمان‌ها به‌همراه داشته است. تقریبا همه کارشناسان منابع...
آشنایی با پرتقاضاترین مشاغل IT

آشنایی با پرتقاضاترین مشاغل IT

دانش کامپیوتر
19 اسفند 1400
یکی از مهم‌ترین دغدغه‌های متخصصان فناوری‌اطلاعات پیدا کردن شغلی مناسب است. افراد مختلف تعریف‌های مختلفی برای یک شغل مناسب دارند، اما به‌طور کلی همه مردم بر درآمد بالا، وجود فرصت‌های شغلی زیاد و داشتن جایگاه شغلی ایده‌آل با یکدیگر متفق‌القول هستند. در این مقاله قصد داریم بر مبنای...
میکسر تصویر ATEN UC9040 برای تولید محتوای حرفه‌ای

میکسر تصویر ATEN UC9040 برای تولید محتوای حرفه‌ای

گزارش آگهی
18 اسفند 1400
ATEN ، ارائه‌دهنده پیشرو در زمینه اتصالات AV/IT و راه‌حل‌های مدیریتی است. راه‌حل‌های نوآورانه ATEN برای اتصال، صوتی/تصویری حرفه‌ای، دفاتر کوچک/خانگی (SOHO)، مشاغل کوچک تا متوسط ​​(SMB) و مشتریان سازمانی کاربرد دارد. لاین حرفه‌ای صوتی/تصویری راه‌حل‌های ویدئویی یکپارچه را برای...
آموزش رایگان سکیوریتی‌پلاس، آشنایی با انواع حساب‌های کاربری و کنترل‌های دسترسی

آموزش رایگان سکیوریتی‌پلاس، آشنایی با انواع حساب‌های کاربری و کنترل‌های دسترسی

حمیدرضا تائبی
امنیت
18 اسفند 1400
یکی از موضوعات مهمی که آزمون سکیوریتی پلاس روی آن تاکید دارد، آشنایی دقیق داوطلبان با مبحث کنترل‌های دسترسی، نحوه پیاده‌سازی فهرست‌های کنترل دسترسی روی روترهای سیسکو و تعریف حساب‌های کاربری است. از این‌رو، پیشنهاد می‌کنیم در کنار مطالعه این مقاله، از منابع دیگری نیز برای دریافت...
شماره 250 ماهنامه شبکه با پرونده ویژه برنامه‌نویسی منتشر شد

شماره 250 ماهنامه شبکه با پرونده ویژه برنامه‌نویسی منتشر شد

اخبار ایران
18 اسفند 1400
در سرمقاله شماره 250 ماهنامه شبکه از کمبود نیروی کار تخصصی و دلایل آن صحبت شد، در فصل شاهراه اطلاعات می‌بینیم که رویای تسلا برای ورود به عصر برق بی‌سیم محقق می‌شود، در فصل فناوری شبکه 3 مقاله مهم و آموزشی در زمینه شبکه می‌خوانیم، در فصل امنیت بررسی می‌کنیم کارشناسان امنیت در...
چه ابزارهای کارآمدی برای تحلیل کلان داده‌ها در دسترس قرار دارند؟

چه ابزارهای کارآمدی برای تحلیل کلان داده‌ها در دسترس قرار دارند؟

حمیدرضا تائبی
پرونده ویژه
17 اسفند 1400
امروزه تمامی شرکت‌های فعال در عرضه تجارت فارغ از بزرگی یا کوچکی در دنیای اطلاعات و داده‌ها غرق شده‌اند، زیرا دائما در حال تولید انواع مختلفی از اطلاعات هستند. اطلاعاتی که ممکن است روی وب‌سایت شرکت یا شبکه‌های اجتماعی منتشر شوند. اطلاعاتی که گاهی اوقات برای مشاهده آن‌ها باید ساعت...
آموزش رایگان سکیوریتی پلاس؛ مجوزها و کنترل دسترسی چه نقشی در دنیای امنیت دارند؟

آموزش رایگان سکیوریتی پلاس؛ مجوزها و کنترل دسترسی چه نقشی در دنیای امنیت دارند؟

حمیدرضا تائبی
امنیت
17 اسفند 1400
اکنون که درک درستی از احراز هویت و انواع مختلف روش‌ها و پروتکل‌های احراز هویت دارید، آماده هستید که به سراغ مبحث کنترل دسترسی بروید. پس از این‌که یک کاربر در شبکه احراز هویت شد، باید برای انجام وظایف و دسترسی به منابع مختلف مجوز داشته باشد. به‌عنوان یک متخصص امنیتی، شما با...
چگونه در گوشی اندرویدی یک شماره تلفن را بلاک کنیم

چگونه در گوشی اندرویدی یک شماره تلفن را بلاک کنیم

حمید نیک‌روش
ترفند, ترفند موبایل, ترفند اندروید
16 اسفند 1400
فرض کنید میانه‌های شب در حالی که خواب هستید ناگهان تلفن شما به‌صدا در می‌آید. اسکمرها و بازاریابان اینترنتی می‌توانند آزاردهنده باشند؛ آن‌ها تعطیلات آخر هفته، وسط جلسه مهم کاری یا وقتی سر کلاس هستید مزاحمتان می‌شوند. دریافت مداوم پیام‌ها و تماس‌های گوناگون در هر ساعت از شبانه‌...
اقتصاد یولو: تنها یک‌بار زندگی خواهی کرد

اقتصاد یولو: تنها یک‌بار زندگی خواهی کرد

هرمز پوررستمی
دیدگاه و یاداشت
16 اسفند 1400
کووید ۱۹، تنها مجاری تنفسی و ریه‌های ما را درگیر نکرده است؛ تنها چهره‌های ما را در خیابان و مترو و محل کار نقا‌ب‌پوش نکرده است؛ فقط باعث نشده است که کودکان ما، از رخت‌خواب خود در کلاس‌های درس شرکت کنند؛ تنها باعث نشده که بیمارستان‌ها و مراکز پزشکی مملو از بیمار و کادر درمانی...
رشد 25 درصدی ترافیک مصرفی مشترکان مبین‌نت

رشد 25 درصدی ترافیک مصرفی مشترکان مبین‌نت

گزارش آگهی
15 اسفند 1400
شایا فرخ‌یار، مدیرکل بازاریابی و فروش انبوه شرکت ارتباطات مبین‌نت از توسعه زیرساخت و افزایش ترافیک مصرفی مشترکان این شرکت در بهمن ماه 1400 خبر داد.

صفحه‌ها

مراکز داده سنتی چگونه کار می‌کنند و چه تفاوتی با نمونه‌های ابرمحور دارند؟

مراکز داده سنتی چگونه کار می‌کنند و چه تفاوتی با نمونه‌های ابرمحور دارند؟

تقریبا تمامی صنایع مهم امروزی و شرکت‌هایی که فعالیت‌های آنلاین انجام می‌دهند، برای تعامل با مشتریان، ذخیره‌سازی اطلاعات، حسابداری و کارهای روزمره به سامانه‌ها و شبکه‌های کامپیوتری متکی هستند. سامانه‌ها و شبکه‌هایی که دسترسی ایمن به منابع را ارائه می‌دهند و تضمین می‌کنند هیچ...
حمیدرضا تائبی
02 آذر 1401
چه آینده‌ای پیش روی نسل بعدی فناوری‌های ارتباطی PON است

چه آینده‌ای پیش روی نسل بعدی فناوری‌های ارتباطی PON است

محسن آقاجانی
فناوری شبکه
03 بهمن 1398
بهترین روش برای بهره‌مندی از حداکثر توان فناوری‌های نوظهوری همچون اینترنت اشیا (IoT)، استریم ویدیو با کیفیت بسیار بالای 4K و آخرین نسل از تجهیزات بی‌سیم، در اختیار داشتن یک زیرساخت شبکه مناسب است. چنین زیرساختی به تمامی کسب و کارها کمک می‌کند تا پویاتر و کارآمدتر باشند، زیرساختی...
14 ترفند قدرتمند برای اتصال به وای‌فای عمومی

14 ترفند قدرتمند برای اتصال به وای‌فای عمومی

حمیدرضا تائبی
ترفند اینترنت و وای‌فای, فناوری شبکه
02 بهمن 1398
کارشناسان امنیتی پیشنهاد می‌دهند کاربران فضای مجازی بهتر است از وای‌فای عمومی استفاده نکنند و تنها در شرایط بسیار خاص به هات‌اسپات‌های وای‌فای عمومی متصل شوند، زیرا وای‌فای عمومی به هکرها اجازه می‌دهد با کمترین زحمت ممکن فعالیت‌های مجرمانه سایبری را انجام دهند. واقعیت این است که...
‌‌دوربین تحت شبکه چیست و چه کاربردی دارد؟

‌‌دوربین تحت شبکه چیست و چه کاربردی دارد؟

حمیدرضا تائبی
فناوری شبکه
30 دى 1398
در مکان‌های پر تردد و محیط‌های بزرگی که امکان کنترل همه چیز توسط نیروهای محافظتی امکان‌پذیر نیست، شرکت‌ها از دوربین‌های تحت شبکه یا مداربسته استفاده می‌کنند. دوربین تحت شبکه با اتصال به شبکه داخلی یا از طریق اینترنت اجازه می‌دهد در هر لحظه و مکانی تصاویر مربوط به محیط را مشاهده...
مراکز داده نرم‌افزار محور خواهند شد

مراکز داده نرم‌افزار محور خواهند شد

فناوری شبکه
29 دى 1398
نقش مراکز داده‌های سنتی در چند سال اخیر شاهد تغییرات زیادی بوده است؛ زیرا بار کاری شرکت‌ها به سمت شبکه و ابر کشیده شده تا مزایایی مانند صرفه‌جویی در هزینه، عملکرد بهتر و انعطاف‌پذیری بالاتر نصیب آن‌ها شود. به گفته تحلیلگران شرکت گارتنر، 10 درصد شرکت‌ها تا پایان سال 2018 ارائه...
تفاوت دیواره آتش سخت‌افزاری با دیواره آتش نرم‌افزاری

تفاوت دیواره آتش سخت‌افزاری با دیواره آتش نرم‌افزاری

علی حسینی
فناوری شبکه
28 دى 1398
دیواره‌های آتش یا فایروال‌ها را می‌توان به دو گروه تقسیم کرد: دیواره آتش (فایروال) نرم‌افزاری و دیواره آتش (فایروال) سخت‌افزاری. دیواره آتش نرم‌افزاری، نرم‌افزاری امنیتی است که روی رایانه‌ یا سرور نصب می‌شود. دیواره آتش سخت‌افزاری، دستگاهی مستقل با پردازنده، حافظه، سیستم‌عامل و...
چگونه از ماشین‌های مجازی به شکل ایمن در ویندوز سرور 2019 استفاده کنیم؟

چگونه از ماشین‌های مجازی به شکل ایمن در ویندوز سرور 2019 استفاده کنیم؟

حمیدرضا تائبی
فناوری شبکه
25 دى 1398
در آخرین شماره از آموزش ویندوز سرور 2019 به سراغ مباحث تکمیلی مجازی‌سازی، ماشین‌های مجازی محافظت شده، میزبان‌های محافظت شده و محصول Hyper-V 2019 خواهیم رفت.
اترنت چیست؛ انواع شبکه اترنت و عملکرد آن‌

اترنت چیست؛ انواع شبکه اترنت و عملکرد آن‌

علی حسینی
فناوری شبکه
25 دى 1398
اترنت (Ethernet)، به مجموعه‌ فناوری‌هایی گفته می‌شود که برای ایجاد شبکه‌های محلی (LAN) سیمی به کار می‌روند. متولی استانداردهای اترنت ( که تحت عنوان 802.3 توسعه می‌یابند) انجمن مهندسان برق و الکترونیک (IEEE) است. در نسخه‌های اولیه اترنت برای متصل کردن گره‌های شبکه به یکدیگر از...
چگونه سوییج‌ها و سرورهای مجازی را در Hyper-V ویندوز سرور 2019 نصب کنیم؟

چگونه سوییج‌ها و سرورهای مجازی را در Hyper-V ویندوز سرور 2019 نصب کنیم؟

حمیدرضا تائبی
فناوری شبکه
23 دى 1398
ساخت ماشین‌ها و سوییچ‌های مجازی در ویندوز سرور 2019 به لطف نقش Hyper-V بدون مشکل خاصی انجام می‌شود. تنها نکته‌ای که باید به آن دقت کنید، تنظیم درست پارامترها مطابق با نیازی کاری است. در این بخش به شکل اجمالی نحوه انجام این‌کار را نشان می‌دهیم.
آشنایی با انواع پروتکل‌های مسیریابی شبکه

آشنایی با انواع پروتکل‌های مسیریابی شبکه

فناوری شبکه
22 دى 1398
در این مقاله به معرفی و بررسی معیارهای مسیریابی و انواع پروتکل‌های مسیریابی شبکه پرداختیم.
‌‌مرکز عملیات شبکه و مرکز عملیات امنیت چه تفاوتی با یکدیگر دارند؟

‌‌مرکز عملیات شبکه و مرکز عملیات امنیت چه تفاوتی با یکدیگر دارند؟

حمیدرضا تائبی
فناوری شبکه, امنیت
21 دى 1398
دنیای امنیت همانند دریای خروشانی پر تلاطم است و هر روزه شاهد تغییرات و پیشرفت‌های مختلفی است. حملات هکری و نفوذهای سال 2019 میلادی نشان دادند بسیاری از شرکت‌ها در برابر حملات سایبری آسیب‌پذیر هستند و متاسفانه برخی دیگر نسبت به پروتکل‌ها و خط‌مشی‌های امنیتی بی تفاوت هستند. امروزه...
دسترسی سریع‌تر و ایمن‌تر به اینترنت با ویندوز سرور 2019

دسترسی سریع‌تر و ایمن‌تر به اینترنت با ویندوز سرور 2019

محسن آقاجانی
فناوری شبکه, پرونده ویژه
20 دى 1398
اینترنت تبدیل به بخشی از زندگی حرفه‌ای و شخصی ما شده است. کاربران خانگی و سازمان‌های بزرگ تجاری برای انجام کارهای خود به اینترنت نیاز مبرمی دارند. به همین دلیل، شرکت‌های ارائه‌دهنده خدمات اینترنتی (ثابت و سایر) تلاش می‌کنند به مشتریان خود سریع‌ترین و ایمن‌ترین مکانیزم‌ ارتباطی...
تفاوت آدرس آی‌پی ثابت (استاتیک) با آدرس آی‌پی متغیر (داینامیک)

تفاوت آدرس آی‌پی ثابت (استاتیک) با آدرس آی‌پی متغیر (داینامیک)

فناوری شبکه
19 دى 1398
نشانی یا آدرس‌ آی‌پی می‌تواند ثابت (استاتیک) یا متغیر (داینامیک) باشد. تفاوت‌های آی‌پی ثابت (استاتیک) با آی‌پی متغیر (داینامیک) و مزایا و معایب آن‌ها سبب شده است تا هر کدام‌شان در حوزه‌های متفاوتی کاربرد داشته باشد. اکثر کاربران خانگی و بسیاری از کسب‌وکارها از آی‌پی متغیر...

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10 تير 1401
توسعه‌دهنده دات‌نت کیست و چگونه چنین فردی را استخدام کنیم؟

توسعه‌دهنده دات‌نت کیست و چگونه چنین فردی را استخدام کنیم؟

جهان روزبه‌روز بیشتر به‌سمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعه‌دهندگان کاربلد و ماهر که روی دیجیتالی‌سازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، به‌علت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرم‌افزار ماهر...
16 تير 1401