شرایط فروش نقدی سایپا - بهمن 97
30 دى 1397
لیست قیمت جدید گروه خودروسازی سایپا ویژه دی‌ماه 97 اعلام شد. در لیست قیمت جدید فروش نقدی سایپا تمام مدل های خودروی پراید بالای 30 میلیون تومان و سایپا 111SE سی و شش میلیون و صد هزار تومان قیمت گذاری شده است.
در حالی که دستش را دراز کرد بود که کاسه سوپ را بردارد، مادرش کاسه سوپ را از جلو دستانش برداشت و به برادر کوچک‌ترش داد. این رفتار مادر، چندان هم غیرمعمول نبود. از هر فرصتی استفاده می کرد تا او را تحقیر کند. پدرش اگرچه مانند مادر سعی در آزار او نداشت، اما هر از گاهی با ‌صدای بلند در خانه تکرار می‌کرد که بچه به ‌این زشتی تا حالا کسی ندیده. وضعیت در مدرسه‌ هم چندان بهتر نبود. علی رغم این که دانش‌آموز تیزهوشی بود اما معلمش، به دلیل مهاجر و اقلیت بودن او، از هیچ فرصتی برای این که ثابت کند که او هوش زیادی ندارد نمی‌گذشت. با این همه کوچه پس‌کوچه‌های بروکلین را با پاهای ورم‌کرده می‌گشت تا کتابخانه‌ای و کتابی تازه‌ای پیدا کند.
آیا استفاده از دیتاسنترهای خارجی امنیت اطلاعات را کاهش می‌دهد؟
05 دى 1397
با گسترش فناوری اطلاعات در تمام ابعاد زندگی بشر و وابستگی هرچه بیشتر کسب‌وکارها به آن، محافظت از اطلاعات و حفظ امنیت آن‌ها به‌عنوان باارزش‌ترین و در عین‌حال حساس‌ترین دارایی این روزهای صنعت مدرن مورد توجه قرار گرفت. با افزایش فزاینده حجم اطلاعات مرتبط با فعالیت شرکت‌ها سازمان‌ها و کسب‌وکارهای کوچک و بزرگ، نیاز به منابعی برای ذخیره‌سازی این اطلاعات نیز پدید آمد. به‌تدریج حجم اطلاعات در مقیاس جهانی از حدو اندازه‌ کامپیوترها و سرورهای داخلی شرکت‌ها فراتر رفت و نیاز به ذخیره‌سازی آن‌ها در یک فضای امن با قابلیت دسترسی و ایجاد تغییر از راه دور ایجاد شد.
بلوتوث همانند وای‌فای به یکی از فناوری‌های کاربردی زندگی ما تبدیل شده است. بلوتوث دیگر همچون گذشته محدود به سرعت‌های بسیار پایین 720 کیلوبایت نیست و سرعت آن به مرز 3 مگابیت بر ثانیه نیز می‌رسد. این فناوری در مقایسه با وای‌فای انرژی کمتری مصرف کرده و در نتیجه برای انتقال اطلاعات نه چندان حجیم میان دستگاه‌های مختلف گزینه ایده‌آلی به شمار می‌رود. فراموش نکنید که فناوری بلوتوث به شما اجازه می‌دهد بدون سیم خروجی صوتی را به اسپیکرهای مجهز به این فناوری ارسال کنید. در نتیجه لزومی ندارد تا اسپکیرهای بلوتوث حتما در نزدیکی کامپیوتر شما قرار داشته باشند. اما چگونه در ویندوز 10 بلوتوث را نصب کرده و پیکربندی کنیم؟
کمپین‌های فیشینگ، حساب‌های جعلی ساخته‌شده در شبکه‌های اجتماعی و بدافزارها تنها نمونه کوچکی از دام‌هایی هستند که هکرها برای کاربران افکنده‌اند. اما سلسله پرسش‌های مرتبط با یکدیگر همچون «اگر روزگاری حساب کاربری ما هک شد، وظیفه ما در قبال این پیشامد چه خواهد بود؟» و از چه راهکارهایی برای محافظت از حساب‌های کاربری خود می‌توانیم استفاده کنیم؟» وجود دارند که سعی خواهیم کرد در ادامه ساده و کوتاه به آن‌ها پاسخ دهیم.
تحقیق جدیدی که اخیرا صورت گرفته نشان می‌دهد انسان‌ها از پلک زدن به‌عنوان یک روش ظریف برای زیاد یا کم صحبت کردن دیگران استفاده می‌کنند. دانشمندانی که روی پلک زدن تحقیق می‌کنند دریافتند که بستن سریع چشم‌ها که تصادفی هم نیستند می‌تواند به‌کنترل یک مکالمه کمک کند.
اگر قصد داشته باشید با یکی از دوستان خود در جایی دیدار کنید، در زمان حرکت به سمت این مکان احتمالا چند باری از شما پرسیده خواهد شد که الان کجا هستید و چه مدت دیگر به محل ملاقات می‌رسید. نقشه گوگل به قابلیت جدیدی مجهز شده است که به شما امکان می‌دهد موقعیت مکانی و مسیر طی شده فعلی خود را برای دیگران ارسال کنید. شما می‌توانید از طریق نقشه گوگل مسیر حرکت خود را با دوستان خود به اشتراک بگذارید تا بدانند شما در حال حاضر کجای مسیر هستید.
در سال‌های اخیر، زبان برنامه‌نویسی تقریبا جدیدی به نام Go یا همان GoLang توانسته است جایگاه ویژه‌ای میان توسعه‌دهندگان پیدا کند. برنامه‌نویسان مجرب همواره مشتاق هستند زبان جدیدی را یاد بگیرند، زیرا زبان‌های جدید قابلیت‌های کاربردی قدرتمندی متناسب با تغییرات دنیای فناوری در اختیار توسعه‌دهندگان قرار می‌دهند و برخی از مشکلات رایج را برطرف می‌کنند. مجله شبکه با استناد به دلایلی که ممکن است کمتر در مورد آن‌ها خوانده یا شنیده باشید به شما خواهد گفت چرا یادگیری زبان برنامه‌نویسی Go انتخاب درستی است.
5G و 5GHz Wi-Fi هر دو برای اتصال بیسیم استفاده می‌شوند، اما غیر از این هیچ تشابه دیگری باهم ندارند. 5G یک استاندارد مخابراتی جدید است که بعد از 4G LTE و 3G معرفی شده است، اما 5GHz یکی از دو باند فناوری وای فای است که نسبت به باند دوم (2.4 گیگاهرتز) از سرعت بیشتر و تداخل کمتری برخوردار است.
نمونه‌سازی اولیه به مدلی اشاره دارد که در آن یک نمونه‌ اولیه از یک برنامه کاربردی یا محصول ساخته می‌شود. نمونه‌ای که ویژگی‌های کلیدی محصولی را که در دست طراحی است، در خود جای داده، اما در نظر ندارد منطق اصلی برنامه را نشان دهد.
شهریورماه امسال، موزه ملی برزیل در آتش سوخت و اشیای نادر و ارزشمندی در این آتش‌سوزی از دست رفتند. مدیر این موزه اعلام کرد که تنها بخشی از اشیای نگهداری شده از بین رفته‌اند و آمار دقیقی از این خسارت اعلام نکرد، اما به نوشته گاردین، حدود ۹۰درصد از گنجینه این موزه نابودشده است. آثاری که از میان آن‌ها می‌توان به فسیل دندان یک دایناسور ایرانی هم اشاره کرد که در سال ۱۳۸۱ و در نخستین پی‌جویی دایناسور در منطقه آب‌بید کرمان کشف شد و به‌رسم امانت در اختیار این موزه قرار گرفت۱. بااین‌حال، هنوز می‌توان در میان این کوه از خاکستر و ناامیدی به آینده امید داشت.
مایکروسافت جدیدا "بیلد پیش‌نمایش اینسایدر" را منتشر کرده که شامل ویژگی جدید "ویندوز سندباکس" است. اگر علاقه دارید تا از جمله نفراتی باشید که این ویژگی جدید را تست می‌کنند حتما همین امروز آن‌را دانلود کنید.
واقعیت مجازی، فناوری جدیدی نیست. این فناوری همچون بسیاری از فناوری‌های مشابه امروزی نزدیک به چند دهه است که قدمت دارد. اما واقعیت مجازی برای سالیان متمادی به‌عنوان یک ابزار تخصصی در خدمت سازمان‌ها و نهادهای خاص قرار داشته است. به دلیل این‌که نه‌تنها کار کردن با آن به تخصص‌های ویژه‌ای نیاز داشت، بلکه گران، حجیم و در بعضی موارد کمی بزرگ بود. روند رو به رشد دنیای الکترونیک و نیمه‌رساناها باعث شد تا امکان کوچک‌تر کردن اندازه این دستگاه‌ها فراهم شود...
در دنیای امنیت کامپیوتری دو واژه خطرناک وجود دارد که تعامل مستقیمی با یکدیگر دارند. حمله‌های منع سرویس توزیع‌شده و بات‌نت‌ها دو اصطلاحی هستند که در ترکیب با یکدیگر هر زیرساختی را با چالش جدی روبه‌رو می‌کنند. در این میان، بات‌نت‌ها عملکردی به‌مراتب فراتر از یک تخریب ساده دارند. بات‌نت‌ها می‌توانند زمینه‌ساز انتشار اخباری جعلی و غیرواقعی شوند. درحالی‌که یک حمله منع سرویس توزیع‌شده به‌خودی‌خود خطرناک بوده و ما در شماره‌های گذشته به‌تفصیل درباره آن سخن گفته‌ایم، اما واقعیت دیگری در بطن این حمله قرار دارد. یک حمله منع سرویس توزیع‌شده زمانی به شکل درست و دقیقی به مرحله اجرا درمی‌آید که طیف گسترده‌ای از کامپیوترهایی که در کنترل هکرها قرار دارند، در آن واحد به یک هدف حمله کنند. کامپیوترهایی که به‌واسطه رخنه‌های نرم‌افزاری یا باز بودن پورت‌ها به‌گونه‌ای هک شده‌اند که مالک دستگاه از این موضوع اطلاع نداشته است. در این حالت هکر می‌تواند شبکه‌ای از کامپیوترهای زامبی را تحت کنترل خود قرار داده و انواع مختلفی از عملیات مجرمانه را انجام دهد. شبکه‌ای که در اصطلاح رایج به آن بات‌نت گفته می‌شود.

صفحه‌ها