آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آموزش رایگان سکیوریتی پلاس، هکرها بر مبنای چه راهکارهایی به سیستم‌ها آسیب می‌زنند؟

آموزش رایگان سکیوریتی پلاس، هکرها بر مبنای چه راهکارهایی به سیستم‌ها آسیب می‌زنند؟

به عنوان یک کارشناس امنیتی باید تست نفوذ را با دنبال کردن فرآیندهای هک انجام دهید، درست به همان روشی که هکرها هنگام برنامه‌ریزی برای حمله به یک سازمان از آن پیروی می‌کنند. به همین دلیل مهم است با اقداماتی که هکرها برای نفوذ به یک سیستم انجام می‌دهند، آشنا باشید.
حمیدرضا تائبی
1 هفته 1 روز
چگونه گوشی هک شده را نجات دهیم

چگونه گوشی هک شده را نجات دهیم

محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی،...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

حمیدرضا تائبی
امنیت
25 تير 1399
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از...
معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

حمیدرضا تائبی
امنیت
23 تير 1399
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای...
موانع خلاقیت کدامند؟

موانع خلاقیت کدامند؟

هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
23 تير 1399
برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
22 تير 1399
تامین برق مرکز داده ، یکی از مهم‌ترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیل‌شده‌اند. در این مقاله نحوه استفاده از جریان متناوب (‏AC) ‏و جریان مستقیم (‏...
چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

مهسا قنبری
ترفند, ترفند آیفون, ترفند اندروید
22 تير 1399
مواقعی هستند که بنا به دلایلی می‌خواهیم صدا را از یک ویدیوی خاص حذف کنیم. دلیل آن هم می‌تواند هر چیزی باشد، مثل زمانی که شما یک فیلم خاص و مهم را ضبط می‌کنید، اما صدای بلند پس زمینه تمام تصورات شما را خراب می‌کند. خوشبختانه، این امکان وجود دارد که بتوانید صداهای غیرضروری را به...
چگونه با تاثیرات مخرب کوید 19 بر کارکنان مرکز داده مقابله کنیم

چگونه با تاثیرات مخرب کوید 19 بر کارکنان مرکز داده مقابله کنیم

فناوری شبکه
22 تير 1399
آمارها نشان می‌دهند با گذشت حدود چهار ماه از شیوع ویروس کرونا، هنوز هم روند آلودگی در کشورهای مختلف سیر صعودی دارد و انتظار می‌رود بیشتر کشورها در خلال ماه‌های مه و ژوئیه (اردیبهشت و خردادماه) با پاندومی گسترده کویید 19 روبرو شوند، به‌طوری که بخش عمده‌ای از کسب‌وکارها تحت تاثیر...
چگونه اطلاعات مسیر (paths) را در پایتون پیدا کنیم

چگونه اطلاعات مسیر (paths) را در پایتون پیدا کنیم

محسن آقاجانی
برنامه نویسی
21 تير 1399
به منظور استفاده از کدها در یک ماژول، پایتون باید قادر باشد ماژول را پیدا کرده و آن را در حافظه بارگیری کند. اطلاعات مکانی به عنوان مسیر (paths) درون پایتون ذخیره شده است. هر زمان که شما از پایتون می‌خواهید که یک ماژول را وارد کند، این زبان برنامه نویسی تمام فایلهای موجود در...

صفحه‌ها

«شبکه فضای ذخیره‌سازی» چه تفاوتی با «ذخیره‌ساز تحت شبکه» دارد؟

«شبکه فضای ذخیره‌سازی» چه تفاوتی با «ذخیره‌ساز تحت شبکه» دارد؟

هنگامی که قصد پشتیبان‌گیری از اطلاعات را دارید یا مجبور هستید نسخه آرشیوی از اطلاعات تهیه کنید، گزینه‌های مختلفی در اختیار دارید. به‌طور مثال، می‌توانید از یک هارددیسک خارجی استفاده کنید. با این‌حال، رویکرد فوق در کوتا‌ه‌مدت و برای آرشیو اطلاعاتی که زیاد حجیم نیستند مفید است....
پریسا جعفری
1 ماه 3 هفته
راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش اول)

راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش اول)

فناوری شبکه
06 تير 1394
در این مقاله سعی داریم به ویژگی‌های حایز اهمیت دستگاه‌های NAS جدید (عموماً انتشار یافته در سال 2015) نگاهی بیاندازیم و دوباره مهم‌ترین پارامترهای خرید چنین سیستمی را بررسی و مرور کنیم.
ذخیره‌سازهای رده بالای مناسب دسکتاپ و رک

ذخیره‌سازهای رده بالای مناسب دسکتاپ و رک

فناوری شبکه
29 خرداد 1394
شرکت سینولوژی دو NAS با پردازنده‌های SoC چهار هسته‌ای و قابلیت رِید 5 برای استفاده در تجهیزات رک یا دسکتاپ معرفی کرد.
سرور دل مخصوص بانک‌های اطلاعاتی

سرور دل مخصوص بانک‌های اطلاعاتی

فناوری شبکه
29 خرداد 1394
شرکت دل پس از عرضه سرورهای دو سوکتی که امکان مقیاس‌پذیری و توسعه برای کاربردهای ویژه را داشتند، به سراغ طراحی و تولید یک سرور چهار سوکتی مخصوص نیازهای بانک‌های اطلاعاتی با میزان حافظه رم زیاد رفت.
کارت حافظه PCIe برای کوچک‌تر شدن مراکز داده

کارت حافظه PCIe برای کوچک‌تر شدن مراکز داده

فناوری شبکه
29 خرداد 1394
شرکت SanDisk یک کارت حافظه فلش Fusion-io مبتنی بر شکاف توسعه PCIe تولید کرد که موجب افزایش کارایی و کوچک‌تر شدن مراکز داده می‌شود، ولی قیمت ارزان‌تری دارد.
اکسس‌پوینت خارج از خانه کلاس AC1200

اکسس‌پوینت خارج از خانه کلاس AC1200

فناوری شبکه
28 خرداد 1394
DAP-3662 محصول جدید شرکت دی‌لینک است که یک اکسس‌پوینت خارج از خانه دو بانده در کلاس AC1200 با قابلیت PoE محسوب می‌شود.
ورود نخستین روتر MU-MIMO به بازار

ورود نخستین روتر MU-MIMO به بازار

فناوری شبکه
28 خرداد 1394
در نمایشگاه CES 2015 شاهد نخستین روترهای مبتنی بر MU-MIMO 4×4 روی فناوری Wave 2 با استفاده از پردازنده QCA9880 کوالکام از سوی چند شرکت بودیم. اکنون شرکت لینک‌سیس از رقبا پیشی گرفته است و زودتر از آن‌ها نخستین روتر بی‌سیم 802.11ac با این پردازنده را برای فروش روانه بازار کرد.
سرورهای x86 با پردازنده قدرتمند اینتل

سرورهای x86 با پردازنده قدرتمند اینتل

فناوری شبکه
27 خرداد 1394
شرکت لنوو دو سرور مناسب برای استفاده در رک‌ها با آخرین پردازنده‌های قدرتمند اینتل مبتنی بر معماری x86 معرفی کرد.
پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

فناوری شبکه
27 خرداد 1394
محصولات پاورلاین هم می‌توانند ارتباط میان دو دستگاه را از طریق کابل‌های برق فراهم کنند و هم به‌عنوان گسترش‌دهنده شبکه بی‌سیم در خانه‌ها مورد استفاده قرار گیرند.
رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

فناوری شبکه
26 خرداد 1394
با اوج گرفتن معماری نرم‌افزارمحور در حوزه‌های مرکز داده و تجهیزات ذخیره‌سازی، شرکت‌های متعددی به دنبال طراحی یک سخت‌افزار مناسب برای چنین کاربری‌هایی هستند.
آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

فناوری شبکه
25 خرداد 1394
شرکت ترندنت فروش قدرتمندترین روتر بی‌سیم خود را آغاز کرد. TEW-828DRU یک روتر سه بانده در کلاس AC3200 است که نخستین محصول این شرکت در این رده نیز محسوب می‌شود.
آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

فناوری شبکه
25 خرداد 1394
وای‌فای مسیر زندگی و کار ما را به‌ کلی عوض کرده و قادر ساخته است تا از هر نقطه‌ای که هستیم با دنیای دیجیتال تعامل داشته باشیم. علاوه بر آن، دسترسی رایگان به وای‌فای از کافی‌شاپ محله گرفته تا رستوران‌های بین‌المللی رو به افزایش است. با وجود این‌، سهولت در دسترسی رایگان به وای‌فای...
شارژ دستگاه‌ها با اینترنت بی‌سیم

شارژ دستگاه‌ها با اینترنت بی‌سیم

میثاق محمدی‌زاده
فناوری شبکه
15 خرداد 1394
شبکه‌های بی‌سیم به ما اجازه می‌دهند دستگاه‌های همراه را از طریق امواج رادیویی و رسانه‌ای به نام هوا به اینترنت وصل و اطلاعات را جابه‌جا کنیم اما آیا همین شبکه‌ها اجازه می‌دهند انرژی برق را نیز جابه‌جا کنیم و از این طریق دستگاه‌ها شارژ شوند.

صفحه‌ها

 اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

شرکت همراه اول برای مشترکین سیم‌کارت‌های دائمی و اعتباری خود بسته شبانه نامحدود در‌نظر گرفته است. در ادامه این مطلب بسته‌ اینترنت شبانه همراه اول در پاییز 1400 را معرفی و همچنین در انتهای مطلب می‌توانید روش های خرید بسته‌های اینترنت همراه اول را مشاهده نمایید.
الناز قنبری
8 ماه 6 روز
۱۰ سایت آموزش رایگان پایتون به زبان فارسی

۱۰ سایت آموزش رایگان پایتون به زبان فارسی

پایتون به‌دلیل تطبیق‌پذیری، انعطاف‌پذیری و ویژگی‌های شی‌‌ءگرا، یکی از محبوب‌ترین زبان‌های برنامه‌نویسی توسعه‌دهندگان، مهندسان داده، مهندسان نرم‌افزار و حتا هکرها است. پایتون یک زبان برنامه‌نویسی مورد تقاضا و قدرتمند با جامعه روبه‌رشد و فعالی از کاربران است. این زبان همه‌کاره در...
پریسا جعفری
1 ماه 3 هفته