آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آموزش رایگان سکیوریتی پلاس: چگونه تجهیزات شبکه را ایمن کنیم؟

آموزش رایگان سکیوریتی پلاس: چگونه تجهیزات شبکه را ایمن کنیم؟

یکی از نکات مهمی که به‌عنوان یک کارشناس امنیتی باید به آن دقت کنید این است که ایمن‌سازی محدود به سامانه‌های منفرد نمی‌شود. به بیان دقیق‌تر، تجهیزات شبکه مثل سوییچ‌ها از ملزومات مهمی هستند که باید نسبت به ایمن‌سازی آن‌ها دقت کنید. به بیان دقیق‌تر، اگر نسبت به مواردی همچون قف کردن...
حمیدرضا تائبی
4 روز 23 ساعت
چگونه یک معمار شبکه حرفه‌ای شویم؟

چگونه یک معمار شبکه حرفه‌ای شویم؟

حمیدرضا تائبی
فناوری شبکه
15 می 2020
متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکت‌های فعال در حوزه تجارت برای انجام فعالیت‌های کاری خود به شبکه‌های کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوری‌اطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکت‌ها به متخصصی...
Cisco DNA، پلی به دنیای شبکه‌های هدفمند

Cisco DNA، پلی به دنیای شبکه‌های هدفمند

حمیدرضا تائبی
پرونده ویژه
14 می 2020
شبکه‌های عادی برای انجام صحیح فعالیت‌های خود به نظارت و بررسی مداوم نیاز دارند تا خدمات بدون نقصی در اختیار مشتریان و کارمندان یک سازمان قرار دهند. در این شبکه‌ها تمامی کارها به صورت دستی انجام می‌شوند. در نقطه مقابل ‌شبکه‌‌های هدفمند (Intent-Based Networking) قرار دارند. شبکه‌...
چگونه روی فایل‌ PDF پسورد بگذاریم و آن را قفل کنیم؟

چگونه روی فایل‌ PDF پسورد بگذاریم و آن را قفل کنیم؟

حمید نیک‌روش
ترفند, ترفند کامپیوتر
21 مارس 2020
معمولا هر روز اطلاعات مهم مانند قراردادها، اسناد بانکی و سایر اطلاعات حساس را در قالب PFD ذخیره می‌کنیم. اما گاهی ممکن است به‌دلیل ارسال آنها از طریق ارتباطات ناامن یا دزیده شدن گوشی، این اطلاعات به‌سرقت بروند. اگر بتوانید روی فایل PDF پسورد بگذارید آنوقت آن‌را امن نگه داشته‌اید...
چگونه از دستیار صوتی گوگل برای مدیریت فهرست مخاطبین خود استفاده کنیم

چگونه از دستیار صوتی گوگل برای مدیریت فهرست مخاطبین خود استفاده کنیم

محسن آقاجانی
ترفند موبایل
06 آوریل 2020
OK Google یک عبارت کلیدی برای فعال کردن دستیار صوتی گوگل است که به شما اجازه می‌دهد تنها با استفاده از فرامین صوتی روی دستگاه خود جستجوی آنلاین انجام دهید و خیلی از وظایف دیگر را کامل کنید. از این قابلیت برای فهرست مخاطبین نیز استفاده‌های سودمندی میتوان کرد.
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند

آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند

حمیدرضا تائبی
امنیت
12 می 2020
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق میان گذرواژه‌ها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در...
چگونه یک مدیـر شبکه کارآمد  و حرفـه‌ای شویــم؟

چگونه یک مدیـر شبکه کارآمد و حرفـه‌ای شویــم؟

حمیدرضا تائبی
فناوری شبکه
13 می 2020
برخی از متخصصان فناوری‌اطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمی‌دانند و درباره بازار کار این شغل، مهارت‌های فنی و دستمزدی که دریافت می‌کنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا...
چگونه یک مخاطب را از لیست مخاطبان واتساپ پاک کنیم

چگونه یک مخاطب را از لیست مخاطبان واتساپ پاک کنیم

حمید نیک‌روش
ترفند, ترفند واتساپ
01 آوریل 2020
آیا لیست مخاطبان شما در واتساپ خیلی طولانی شده و برای مدیریت آن سختی می‌کشید؟ اگر اینطور است، بهترین کار حذف مخاطبانی است که دیگر به آنها احتیاج ندارید. با ما همراه باشید تا با نحوه پاک کردن برخی از مخاطبان از لیست واتساپ آشنا شوید.
نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند

نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند

حمیدرضا تائبی
ترفند امنیت
12 می 2020
‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی...
چگونه حریم شخصی در پروفایل لینکدین را کنترل کنیم؟

چگونه حریم شخصی در پروفایل لینکدین را کنترل کنیم؟

حمید نیک‌روش
ترفند
09 آوریل 2020
لینکدین یک پلتفرم فوق‌العاده برای برقراری ارتباط و ایجاد رابطه کاری با مخاطبان حرفه‌ای و فعالان کسب‌وکار است. کنترل حریم شخصی پروفایل در لینکدین کاری ساده است. برای آشنایی با نحوه کنترل حریم شخصی پروفایل لینکدین این مقاله را مطالعه کنید.
آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟

آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟

حمیدرضا تائبی
امنیت
10 می 2020
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیاده...
درخواست سازمان نصر از رگولاتوری برای حمایت از کسب‌وکارهای حوزه فاوا

درخواست سازمان نصر از رگولاتوری برای حمایت از کسب‌وکارهای حوزه فاوا

اخبار ایران
10 می 2020
آزاد معروفی رییس کمیسیون شبکه سازمان نظام صنفی رایانه‌ای استان تهران در گفتگو با پیوست مطرح کرد: سازمان نظام صنفی رایانه‌ای کشور در نامه‌‌ای جدید به رئیس سازمان تنظیم مقررات و ارتباطات رادیویی خواسته تا برای کمک به فعالان بخش خصوصی و کارآفرینان حوزه فناوری اطلاعات برای عبور از...
آسیاتک موفق به دریافت گواهینامه استاندارد ISO27001 شد

آسیاتک موفق به دریافت گواهینامه استاندارد ISO27001 شد

اخبار ایران
10 می 2020
به گزارش روابط عمومی شرکت انتقال داده های آسیاتک، این شرکت به عنوان برترین اپراتور ارتباطات ثابت کشور طی یک ده گذشته اقدام به توسعه نظام های مدیریتی خود بر پایه استانداردهای روز ملی و بین المللی نموده است.

صفحه‌ها

راهنمای جامع آشنایی با انواع مختلف سوییچ‌های سیسکو

راهنمای جامع آشنایی با انواع مختلف سوییچ‌های سیسکو

سوئیچ شبکه دستگاهی است که گره‌ها و تجهیزات شبکه را بر مبنای رویکرد راهگزینی (Switching) به یکدیگر متصل می‌کند. سوئیچ فریم‌های دریافتی از گره‌ها را دریافت و پردازش کرده و مناسب‌ترین مسیر را برای ارسال بسته‌ها به مقصد انتخاب می‌کند. به بیان دقیق‌تر، سوئیچ‌ها برای اتصال چند دستگاه...
2 هفته 5 روز
پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

فناوری شبکه
17 ژوئن 2015
محصولات پاورلاین هم می‌توانند ارتباط میان دو دستگاه را از طریق کابل‌های برق فراهم کنند و هم به‌عنوان گسترش‌دهنده شبکه بی‌سیم در خانه‌ها مورد استفاده قرار گیرند.
رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

فناوری شبکه
16 ژوئن 2015
با اوج گرفتن معماری نرم‌افزارمحور در حوزه‌های مرکز داده و تجهیزات ذخیره‌سازی، شرکت‌های متعددی به دنبال طراحی یک سخت‌افزار مناسب برای چنین کاربری‌هایی هستند.
آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

فناوری شبکه
15 ژوئن 2015
شرکت ترندنت فروش قدرتمندترین روتر بی‌سیم خود را آغاز کرد. TEW-828DRU یک روتر سه بانده در کلاس AC3200 است که نخستین محصول این شرکت در این رده نیز محسوب می‌شود.
آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

فناوری شبکه
15 ژوئن 2015
وای‌فای مسیر زندگی و کار ما را به‌ کلی عوض کرده و قادر ساخته است تا از هر نقطه‌ای که هستیم با دنیای دیجیتال تعامل داشته باشیم. علاوه بر آن، دسترسی رایگان به وای‌فای از کافی‌شاپ محله گرفته تا رستوران‌های بین‌المللی رو به افزایش است. با وجود این‌، سهولت در دسترسی رایگان به وای‌فای...
شارژ دستگاه‌ها با اینترنت بی‌سیم

شارژ دستگاه‌ها با اینترنت بی‌سیم

میثاق محمدی‌زاده
فناوری شبکه
04 ژوئن 2015
شبکه‌های بی‌سیم به ما اجازه می‌دهند دستگاه‌های همراه را از طریق امواج رادیویی و رسانه‌ای به نام هوا به اینترنت وصل و اطلاعات را جابه‌جا کنیم اما آیا همین شبکه‌ها اجازه می‌دهند انرژی برق را نیز جابه‌جا کنیم و از این طریق دستگاه‌ها شارژ شوند.
راهنمای خرید روتر بی‌سیم در سال 2015

راهنمای خرید روتر بی‌سیم در سال 2015

تیم هیگنس
فناوری شبکه
31 می 2015
اگر می‌خواهید یک روتر جدید برای شبکه بی‌سیم خانه یا محل کار خریداری کنید، ناچار هستید از میان روترهای AC یک مدل را انتخاب کنید. روترهای سری AC رده‌ها و سری‌های سرعتی متفاوتی دارند و انواع فناوری‌های جدید افزوده شده به آن‌ها سردرگمی‌هایی را ایجاد می‌کند.
DNS را هک کنید تا سرعت اینترنت خود را افزایش دهید

DNS را هک کنید تا سرعت اینترنت خود را افزایش دهید

آرپیت ورما
فناوری شبکه
25 می 2015
در محیط ویندوز، راه‌های زیادی برای افزایش سرعت اینترنت وجود دارد. اکنون می‌خواهیم روش ساده‌ای برای هک کردن DNS به ‌شما آموزش دهیم تا به‌طور معجزه‌آسا سرعت مرورگر شما افزایش یابد. ابتدا باید یادآوری شود زمانی که سرعت اینترنت پایین است، تنها چیزی که موجب خشم ما می‌شود، شرکت سرویس‌...
رک مخصوص اوپن‌استک کلاود

رک مخصوص اوپن‌استک کلاود

فناوری شبکه
25 می 2015
شرکت اچ‌پی برای تسریع در به‌کارگیری و مدیریت سرویس‌های کلاود خصوصی اقدام به عرضه یک سیستم به‌نام Helion Rack کرد.
ذخیره‌سازهای رک‌ جدید کیونپ برای بازارهای کوچک

ذخیره‌سازهای رک‌ جدید کیونپ برای بازارهای کوچک

فناوری شبکه
24 می 2015
شرکت کیونپ چند مدل دستگاه ذخیره‌ساز شبکه NAS مناسب برای جاسازی در رک‌ها معرفی کرد. این دستگاه‌ها همگی برای مصارف اداری و بازارهای کوچک و متوسط طراحی شده‌اند.
ذخیره‌ساز‌های جدید My Cloud وسترن دیجیتال

ذخیره‌ساز‌های جدید My Cloud وسترن دیجیتال

فناوری شبکه
24 می 2015
شرکت وسترن دیجیتال چند NAS جدید به خانواده My Cloud خود افزود. My Cloud EX2100 و My Cloud EX4100 دو ذخیره‌ساز جدید هستند که برای بازار شرکت‌های کوچک و متوسط طراحی شده‌اند.
اکسس‌پوینت‌های مجهز به فناوری Smart Antenna زایکسل

اکسس‌پوینت‌های مجهز به فناوری Smart Antenna زایکسل

فناوری شبکه
23 می 2015
شرکت زایکسل از سری جدید اکسس‌پوینت‌های حرفه‌ای و رده بالای خود برای مراکز صنعتی پرده‌برداری کرد. در این سری با نام WAC6500 سه محصول قرار داده شده است که همگی به فناوری اختصاصی Smart Antenna مجهز هستند.
ورود خانواده ذخیره‌سازهای بوفالو مبتنی بر پردازنده اتم به بازار

ورود خانواده ذخیره‌سازهای بوفالو مبتنی بر پردازنده اتم به بازار

فناوری شبکه
23 می 2015
شرکت بوفالو چند NAS جدید با سیستم‌عامل‌های لینوکس و Windows Storage Server مبتنی بر پردازنده دو هسته‌ای Cedarview Atom اینتل معرفی کرد.

صفحه‌ها

 اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

شرکت همراه اول برای مشترکین سیم‌کارت‌های دائمی و اعتباری خود بسته شبانه نامحدود در‌نظر گرفته است. در ادامه این مطلب بسته‌ اینترنت شبانه همراه اول در پاییز 1400 را معرفی و همچنین در انتهای مطلب می‌توانید روش های خرید بسته‌های اینترنت همراه اول را مشاهده نمایید.
الناز قنبری
4 ماه 1 هفته

صفحه‌ها

تحلیل الگوریتمی و روش اعتبارسنجی چرا نقش مهمی در بهبود کیفیت نرم‌افزارها دارند؟

تحلیل الگوریتمی و روش اعتبارسنجی چرا نقش مهمی در بهبود کیفیت نرم‌افزارها دارند؟

مبحث تحلیل الگوریتم‌ها به تعیین میزان منابعی که برای اجرای هر الگوریتم نیاز است اشاره دارد. در این زمینه منابع ارزشمندی مثل زمان، حافظه، پهنای باند ارتباطی یا سخت‌افزار مورد بحث قرار می‌گیرند. بخش عمده‌ای از الگوریتم‌های طراحی برای کار با ورودی‌های با طول اختیاری طراحی می‌شوند....
حمیدرضا تائبی
5 ماه 2 هفته

صفحه‌ها