کابل شبکه Cat 7 چیست و چه قابلیت‌هایی دارد؟
12 خرداد 1399
امروزه تمامی شرکت‌ها و کاربران خانگی از شبکه‌های سیمی و بی‌سیم برای اتصال به اینترنت استفاده می‌کنند. در بیشتر موارد دستگاه‌هایی که به شکل سیمی به اینترنت متصل می‌شوند سرعت بالاتری دارند و مشکل تاخیر در آن‌ها به مراتب کمتر از شبکه‌های سیمی است. درست است هر دو روش اتصال به اینترنت با گذشت زمان پیشرفت‌هایی داشته‌اند و توانسته‌اند دسترسی به سرعت‌های بالاتر را برای کاربران به ارمغان آورند، اما در برخی موارد شرایط ایجاد می‌کند از شبکه‌های سیمی برای به منظور دسترسی تجهیزات به شبکه‌های ارتباطی استفاده کند. یکی از عوامل مهم در دسترسی به یک شبکه مطلوب کابل شبکه است.
مراقب ضدویروس‌های جعلی کرونا باشید
30 فروردين 1399
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشسته‌اند و به روش‌های مختلف سعی می‌کنند اطلاعات کاربران را به سرقت برده یا آن‌ها را فریب دهند. شرکت‌های امنیتی هشدار داده‌اند که برخی از سایت‌هایی که اقدام به تبلیغ ضدویروس‌های جعلی کرونا می‌کنند با سوء استفاده از همه‌گیری این بیماری شروع به توزیع کیت‌های مخربی کرده‌اند . این کیت‌های مخرب سامانه‌های قربانیان را با بدافزار BlackNet RAT آلوده می‌کنند تا سامانه قربانی به شبکه‌ای متشکل از بات‌ها محلق شود.
چگونه در اندروید امضای ایمیل شخصی بسازیم؟
29 فروردين 1399
اگر گوشی اندروید دارید، حتما می‌دانید که هیچ برنامه ایمیل استانداردی وجود ندارد و شما می‌توانید از اپ ایمیل سامسونگ یا نهایتا از اپ جیمیل شرکت گوگل استفاده کنید. اما بد نیست که امضای ایمیل شخصی برای خودتان درست کنید. ساخت امضای ایمیل بر روی گوشی اندروید بسیار ساده است. با ما همراه باشید.
اینترانت چیست و چه تفاوتی با اکسترانت دارد؟
29 فروردين 1399
اینترانت نوعی شبکه کامپیوتری است که کارمندان یک شرکت یا سازمان می‌توانند در آن به تولید محتوا، برقراری ارتباط، مشارکت، همکاری و توسعه اهداف سازمان بپردازند. اکسترانت شبیه به اینترنت است، با این تفاوت که نوعی دسترسی کنترل شده را برای مشتريان، فروشندگان، شرکا و سایر کاربران دارای مجوز خارج از سازمان فراهم می‌کند.
نقد و بررسی قسمت پنجم از فصل سوم سریال Westworld
28 فروردين 1399
اپیزود پنجم فصل سوم وست ورلد بیش از یک اپیزود بود و اتفاقات زیادی به صورت فشرده در این قسمت به نمایش گذاشته شد. در نهایت نیز دو تیم تشکیل شد: تیم انسان‌ها در مقابل تیم میزبان‌ها.
معماری ماژولار مرکز داده چیست و چه ویژگی‌هایی دارد؟
28 فروردين 1399
ماژولاریتی که ترجمه تحت‌الفظی آن پیمانگی است یکی از اصطلاحات مهم این روزهای مراکز داده است. ماژولاریتی به نوع خاصی از معماری اشاره دارد که یک سامانه بزرگ بر مبنای زیرسامانه‌های کوچک‌تر ساخته می‌شود. زیرسامانه‌هایی که از قواعد مشخص و تعریف شده‌ای برای برقراری ارتباط با یکدیگر استفاده می‌کنند. معماری ماژولاریتی فرآیند نصب و تعویض تجهیزات را ساده‌تر می‌کند، زیرا تجهیزات با روش سوکتی در مکان‌های موردنظر قرار می‌گیرند.
دلیل زود خالی شدن باتری ال جی
27 فروردين 1399
زود خالی شدن باتری ال جی به عوامل مختلفی بستگی دارد. همانطور که می دانید ال جی یکی از شرکت های مهم در عرصه محصولات الکترونیکی است که از سال 2013 در عرصه موبایل نیز وارد شده است و به خوبی توانسته است پا به پای دیگر برندها علاوه بر حفظ و ارتقای محصولات خود در زمینه های لوازم خانگی در عرصه موبایل نیز پیش رود. در این مقاله می خواهیم در مورد دلایل زود خالی شدن باتری ال جی بحث کنیم و به عواملی که باعث می شوند تا باتری های این موبایل ها زودتر شارژ خالی کنند اشاره کنیم.
چگونه به سرعت عکس‌های خود را به ویدیو تبدیل کنیم
27 فروردين 1399
یکی از بهترین روش‌ها برای به اشتراک گذاری یا نمایش عکس‌های شما، تبدیل کردن آنها به یک نمایش اسلاید ویدیویی است. و ImageToVideo نام یک ابزار آن‌لاین است که به سادگی این کار را برای شما انجام می‌دهد.
محاسبات فارغ از سرور Serverless computing چیست و چگونه کار می‌کند
27 فروردين 1399
تا همین چند سال گذشته، سرورهای فیزیکی فناوری زیربنایی و قلب تپنده هر مرکز داده‌ای به شمار می‌رفتند و انتظار نمی‌رفت فناوری غالب دیگری بتواند جای سرورهای فیزیکی را بگیرد، اما با ورود گسترده محاسبات ابری به دنیای فناوری‌اطلاعات ورق برگشت. به‌گونه‌ای که برخی از سازمان‌ها تصمیم گرفتند برای رهایی از مشکلات نگه‌داری و به‌روزرسانی سرورها به سراغ محاسبات ابری بروند. امروزه با تغییر رویه سازمان‌ها به سمت برون‌سپاری فرآیندهای کاری و عزمیت به سمت سرویس‌ها ابری، به نظر می‌رسد در آستانه خداحافظی با رویکردهای سنتی به‌کارگیری سرورهای درون سازمانی هستیم.
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
26 فروردين 1399
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است. برای آن‌که بتوانید درباره یک سیستم یا شبکه اطلاعاتی به‌دست آورید لازم است از ابزارهای مناسب در مکان مناسب استفاده کنید. ابزارهایی که اجازه می‌دهند به شکل فعال یا غیر فعال اطلاعاتی در ارتباط با شبکه به‌دست آورید.
چگونه یک شغل خوب در حوزه امنیت IT داشته باشید
26 فروردين 1399
متخصص امنیت IT یکی از پردرآمدترین شغل‌ها در حوزه صنعت IT است. اما برای پیدا کردن شغل مناسب در این حوزه باید مطالعه کنید و تجربه خود را بالا ببرید. در زیر توصیه‌هایی برای شما ارائه شده که با عمل کردن به آنها می‌توانید امیدوار باشید تا با رزومه‌ای خوب وارد بخش امنیت IT شوید.
ریکاوری فلش با EaseUS Data Recovery و چند کلیک ساده
25 فروردين 1399
اسناد حسابداری محل کار خود را به فلش منتقل کرده‌اید تا ادامه کار روی آن‌ها را در منزل انجام دهید. بعد از انجام ادامه کار در منزل اما در لپ‌تاپ خودتان با یک سهل انگاری ساده، یادتان می‌رود اول فایل‌های باز روی سیستم را ببندید بعد فلش را جدا کنید همین موضوع موجب خراب شدن اطلاعات آن می‌شود. حالا یا باید کل مراحلی که روی پروژه خود انجام داده بودید را از اول طی کنید. یا این که به دنبال راهی برای بازگشت اطلاعات خراب شده فلش خود باشید.
کاربرد محاسبات تکاملی در برنامه‌نویسی هوش مصنوعی چیست؟
25 فروردين 1399
محاسبات تکاملی/ الگوریتم‌های تکاملی (Evolutionary Computation) یکی از مهم‌ترین مباحث هوش مصنوعی است. محاسبات تکاملی به برنامه‌نویسان اجازه می‌دهند از تئوری فرآیندهای تکاملی (Evolutionary Process) و شبیه‌سازی (Simulation) برای حل مسائل دنیای واقعی و مسائلی که پیش از این راه‌حلی برای آن‌ها وجود نداشت یا پیاده‌سازی یک راه‌حل کار دشوار و پیچیده‌ای بود استفاده کنند. زمانی‌که برنامه‌نویسی به دنبال راه‌حلی برای یک مشکل است، نیازمند یک برنامه‌ریزی راهبردی یا مجموعه دقیقی از دستورالعمل‌های کاربردی است که برای حل مسئله تعریف شده‌اند. به این مجموعه کاربردی الگوریتم می‌گوییم. الگوریتم‌ها لزوما کدهای برنامه‌نویسی نیستند و ممکن است تعاریفی شبه ریاضی یا عادی باشند که تبدیل به کدهای برنامه‌نویسی می‌شوند. به همین دلیل، الگوریتم‌ها، وابسته به یک زبان برنامه‌نویسی نیستند و زمانی که تعریف شدند، امکان تبدیل آن‌ها به کدهای کاربردی در هر زبانی وجود دارد.
چگونه دسترسی افراد غریبه به شبکه وای‌فای خود را شناسایی و مسدود کنیم
24 فروردين 1399
وای‌فای شخصی دارایی دیجیتال شما محسوب می‌شود، بنابراین طبیعی است که باید آن را محفوظ و امن نگه دارید. همان‌گونه که افراد غریبه را به خانه خود راه نمی‌دهید، اتصالات ناشناس را نیز باید مشکوک و خطرناک در نظر بگیرید. همیشه وای‌فای خود را تحت نظر داشته باشید و افراد غریبه را از آن بیرون کنید.
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
24 فروردين 1399
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (WAF) سرنام Web Application Firewall برویم؟ در ظاهر این‌گونه به نظر می‌رسد که دیوارهای آتش نسل بعد می‌توانند بدون مشکل از سامانه‌ها و زیرساخت‌های ارتباطی محافظت کنند و نیاز نیست به سراغ دیوارهای آتش مبتنی بر وب برویم. در این مقاله عملکرد هر یک از این دیوارهای آتش را تشریح کرده و تفاوت‌های هر یک را بررسی خواهیم کرد.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال