آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آشنایی با تفاوت‌های لیست، دیکشنری و مجموعه در پایتون

آشنایی با تفاوت‌های لیست، دیکشنری و مجموعه در پایتون

زبان‌های برنامه‌های برنامه‌نویسی با ارائه انواع مختلفی از نوع‌های داده‌ای کار برنامه‌نویسان را به شکل قابل توجهی ساده کرده‌اند. به طوری که شما این قابلیت را در اختیار دارید که متناسب با کاری که انجام می‌دهید نوع داده مربوطه را انتخاب کرده و مورد استفاده قرار دهید. در کنار نوع‌...
حمیدرضا تائبی
23/12/1402 - 14:15
چرا به‌عنوان یک توسعه‌دهنده نرم‌افزار احتیاج به مهارت‌های نرم داریم؟

چرا به‌عنوان یک توسعه‌دهنده نرم‌افزار احتیاج به مهارت‌های نرم داریم؟

کارگاه
برای موفقیت در دنیای برنامه‌نویسی به چیزی فراتر از مهارت‌های برنامه‌نویسی که تحت عنوان مهارت‌های سخت شناخته می‌شوند نیاز دارید. موفقیت در این صنعت به ترکیبی از مهارت‌های نرم و دانش فنی بستگی دارد. یک برنامه‌نویس هنگامی‌که پروژه پیچیده‌ای را قبول می‌کند با تکیه بر مهارت‌هایی مثل...
Garbage Collection در پایتون چیست و چگونه کار می‌کند؟

Garbage Collection در پایتون چیست و چگونه کار می‌کند؟

کارگاه
پایتون یکی از محبوب‌ترین زبان‌های برنامه‌نویسی است که برای ساخت پروژه‌های مختلفی از آن استفاده می‌شود. این زبان در سال 2021 به دلیل استقبال عمومی در جایگاه سوم فهرست وب‌سایت TIOBE قرار گرفت. سهولت استفاده و پشتیبانی توسط جامعه بزرگی از برنامه‌نویسان پایتون، آن‌را به گزینه مناسبی...
زندگی خود را به یک بازی ویدئویی تبدیل کنید تا بازدهی شما افزایش یابد

زندگی خود را به یک بازی ویدئویی تبدیل کنید تا بازدهی شما افزایش یابد

عصرشبکه
بیشتر ما تجربه انجام بازی‌های ویدئویی را داریم. این بازی‌ها اغلب به‌قدری هیجان‌انگیز و جذاب هستند که می‌توانند ساعت‌ها ما را مشغول کنند، بدون آن‌که گذر زمان را حس کنیم. این بازی‌ها دقیقا چه ویژگی‌هایی دارند که تا این حد جذاب و هیجان‌انگیز هستند؟ آیا می‌توانیم این ویژگی‌های خاص‌...
آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟

آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟

حمیدرضا تائبی
امنیت
یکی از موضوعات جذاب دنیای امنیت سایبری، جرم‌شناسی کامپیوتری است. جرم‌شناسی کامپیوتری، به جمع‌آوری و تجزیه‌و‌تحلیل شواهد به‌دست آمده از رایانه‌ها، سرورها یا دستگاه‌های تلفن همراه اشاره دارد. به‌طور کلی مبحث جرم‌شناسی کامپیوتری به دو گروه اصلی تحقیقات شرکتی (Corporate...
7 راهکار امنیتی که برای محافظت از داده‌های NAS باید از آن‌ها استفاده کنید

7 راهکار امنیتی که برای محافظت از داده‌های NAS باید از آن‌ها استفاده کنید

حمیدرضا تائبی
امنیت
ذخیره‌سازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیره‌سازی و سازمان‌دهی فایل‌ها است. این مکانیزم ذخیره‌سازی متمرکز به کاربران و دستگاه‌های کلاینت اجازه می‌دهد به ذخیره‌سازی، بازیابی و سازمان‌دهی فایل‌ها و اسناد بپردازند. کاربران در یک شبکه محلی (LAN) می‌...
فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند

فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند

شاهراه اطلاعات
پژوهش‌هایی که تاکنون در حوزه مغز و روان‌شناسی انجام شده به این نکته اشاره دارند که ممکن است ویژگی عصبی خاصی باعث شود فرد در برابر اوتیسم یا آلزایمر آسیب‌پذیرتر شود یا احتمال موفقیت تحصیلی او بیشتر شود. با این‌حال پرسش مهمی که مطرح است این است که چگونه قادر هستیم از فناوری ام‌آر‌...
بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟

بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟

حمیدرضا تائبی
دانش کامپیوتر, فناوری شبکه
ذخیره‌سازی ابری به سازمان‌ها اجازه می‌دهد حجم گسترده‌ای از داده‌ها را ذخیره‌سازی کرده و در صورت لزوم به آن‌ها دسترسی داشته باشند. رویکرد فوق به شرکت‌ها اجازه می‌دهد تا مالکیت معنوی خود بر اطلاعات را حذف کنند. سرمایه‌گذاری اولیه در فضای ذخیره‌سازی برای مدیریت حجم زیادی از داده‌ها...
چرا الگوریتم‌های کلونی مورچگان و زنبور عسل از الگوریتم‌های مهم هستند؟

چرا الگوریتم‌های کلونی مورچگان و زنبور عسل از الگوریتم‌های مهم هستند؟

کارگاه
هدف از به‌کارگیری الگوریتم‌ها پیدا کردن راه‌حلی برای مشکلاتی است که به‌طور روزمره با آن‌ها روبه‌رو هستیم. از طرفی الگوریتم‌ها باید راه‌حلی بهینه‌سازی‌شده در اختیار ما قرار دهند تا به‌کارگیری آن‌ها مشکلات مضاعفی را به‌وجود نیاورد. بر همین اساس ضروری است، الگوریتم‌هایی که نوشته می...
آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟

آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟

حمیدرضا تائبی
امنیت
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکه‌های سازمانی، کشف اطلاعات و سیستم‌ها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای نفوذ را بررسی می‌کنیم.
آشنایی با مهارت‌های نرم و سبد مهارت‌ها

آشنایی با مهارت‌های نرم و سبد مهارت‌ها

هرمز پوررستمی
دیدگاه و یاداشت
در سه سال و نیم گذشته، در این صفحه، مدام از مهارت‌های نرم گفتم. اگرچه در مجموع بیش از ده مهارت نرم۱ را نتوانستم پوشش عمیق بدهم اما در عمل به مهارت‌های بسیاری اشاره کردم. مهارت‌های نرم به چندین خانواده تقسیم می‌شوند که در زیرمجموعه هر خانواده چند مهارت وجود دارد. اما از آن‌جا که...
آشنایی با مهم‌ترین الگوریتم‌های بازیابی اطلاعات

آشنایی با مهم‌ترین الگوریتم‌های بازیابی اطلاعات

حمیدرضا تائبی
کارگاه
در مطلب قبلی با تعدادی از مهم‌ترین الگوریتم‌های قدرتمند بازیابی اطلاعات آشنا شدیم. در این بخش با تعدادی دیگری از این الگوریتم‌ها آشنا می‌شویم.
استخراج کربن از هوا و تبدیل آن به بنزین؛ آیا انقلابی بزرگ در راه است؟

استخراج کربن از هوا و تبدیل آن به بنزین؛ آیا انقلابی بزرگ در راه است؟

شاهراه اطلاعات
شرکت‌های مختلفی سعی دارند جایگزین مناسبی برای سوخت‌های فسیلی پیدا کنند و هر یک پیشنهادهای خاصی را ارائه می‌کنند. با این‌حال، برخی از این شرکت‌ها به‌دنبال ابداع راه‌حل‌های نوآورانه‌ای هستند تا بتوانند از کربن موجود در هوا سوخت ترکیبی بسازند و آن‌را با قیمتی نزدیک به سوخت‌های...

صفحه‌ها

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

معماری Hierarchical DCN سرنام (Hierarchical Data Center Network) رویکردی در ارتباط با معماری شبکه برای دیتاسنترها است که بر اساس ساختار سلسله مراتبی (Hierarchy) طراحی می‌شود. در این معماری، شبکه دیتاسنتر به چند سطح تقسیم می‌شود که هر سطح وظایف و عملکردهای خاصی را عهده‌دار است.
حمیدرضا تائبی
07/12/1402 - 13:15
آشنایی با شبکه‌های LAN و سخت‌افزار آن‌ها

آشنایی با شبکه‌های LAN و سخت‌افزار آن‌ها

حمیدرضا تائبی
فناوری شبکه
در یک شبکه محلی (LAN) سرنام local are network هر گره می‌تواند به شکل مستقیم با سایر گره‌های روی شبکه در ارتباط باشد. در حالت کلی، شبکه‌های محلی به فضای کمی نیاز داشته و در یک اداره یا ساختمان به راحتی پیاده‌سازی می‌شوند.
پروتکل احراز هویت Kerberos چیست و چگونه کار می‌کند

پروتکل احراز هویت Kerberos چیست و چگونه کار می‌کند

محسن آقاجانی
فناوری شبکه, امنیت
در عصر جدید همه مردم و به ویژه کسب‌و‌کارها خواهان یک ارتباطات امن هستند. هر روز به تعداد سازمان‌هایی که ترجیح می‌دهند از زیرساخت‌های شبکه برای انجام فعالیت‌های تجاری خود استفاده کنند افزوده می‌شود. عامل اصلی برای ایمن‌سازی ارتباطات در زیرساخت‌های توزیع شده، احراز هویت و حصول...
Remote Access Server در ویندوز سرور 2019 از چه بخش‌هایی ساخته شده است؟

Remote Access Server در ویندوز سرور 2019 از چه بخش‌هایی ساخته شده است؟

حمیدرضا تائبی
فناوری شبکه
افرادی که سال‌ها است در دنیای فناوری‌اطلاعات کاری می‌کنند به خوبی با شبکه‌های خصوصی مجازی آشنا هستند، با این حال، قابلیتی که Always On VPN به دنیای فناوری‌اطلاعات اضافه کرد این است که تلفیقی از ویژگی‌های جدید را در تعامل با مکانیسم ارتباطی مبتنی بر شبکه خصوصی مجازی سنتی پیشنهاد...
فرمان Nslookup چیست و چه کاربردی دارد؟

فرمان Nslookup چیست و چه کاربردی دارد؟

حمیدرضا تائبی
فناوری شبکه
ابزارهای خط‌فرمان یک راه عالی و دقیق برای شناسایی مشکلات هستند. ping و ipconfig، nslookup از ابزارهای مهم در دنیای ویندوز و dig و nslookup از ابزارهای مهم دنیای لینوکس هستند. در این مطلب قصد داریم اطلاعات کاملی ارائه دهیم درباره فرمان nslookup. اما nslookup چه کاری انجام می‌دهد؟
چگونه از گواهی‌نامه‌ها در DirectAccess مبتنی بر ویندوز سرور 2019 استفاده کنیم؟

چگونه از گواهی‌نامه‌ها در DirectAccess مبتنی بر ویندوز سرور 2019 استفاده کنیم؟

حمیدرضا تائبی
فناوری شبکه
فارغ از نحوه تعامل و برقراری ارتباط میان DirectAccess با IPv6 موضوع مهم دیگری که مدیران باید درباره آن اطلاع داشته باشند، گواهی‌نامه‌هایی که توسط DirectAccess استفاده می‌شوند. زمانی که تصمیم می‌گیرید درباره نحوه عملکرد DA اطلاعات کسب کنید، به سرعت متوجه خواهید شد که در مکان‌های...
راهنمای خرید بهترین ذخیره‌سازهای  متصل به شبکه (NAS) در سال 2019

راهنمای خرید بهترین ذخیره‌سازهای متصل به شبکه (NAS) در سال 2019

محسن آقاجانی
فناوری شبکه
عصری که عکس‌ها کیفیت بسیار بالایی دارند و فیلمبرداری با تفکیک‌پذیری بالا فراگیر است، فضای ذخيره‌سازی کامپیوترهای شخصی و دستگاه‌های موبایل به سرعت پر می‌شوند. شما می‌توانید از یک هاردیسک خارجی برای ذخیره‌‌‌سازی اطلاعات و آزادسازی فضای کامپیوتر یا گوشی هوشمند خود استفاده کنید، اما...
بررسی مشکلات مربوط به آدرس‌دهی در شبکه + راه حل

بررسی مشکلات مربوط به آدرس‌دهی در شبکه + راه حل

حمیدرضا تائبی
فناوری شبکه
در این مطلب متوجه می‌شوید چگونه مشکلات آدرس‌دهی در شبکه را شناسایی کرده و آن‌ها را برطرف کنید.همچنین قصد داریم به برخی از مشکلات رایج شبکه‌ها نگاهی داشته و ببینیم مشکلات چگونه رخ می‌دهند.
روتر چیست و انواع و وظایف آن کدام است؟

روتر چیست و انواع و وظایف آن کدام است؟

علی حسینی
فناوری شبکه
مسیریاب‌ها یا روترها شبکه‌های رایانه‌ای را به یکدیگر متصل و بسته‌های داده را بین گره‌های شبکه‌ها مبادله می‌کنند. وقتی همه گره‌ها در یک شبکه باشند می‌توان داده را با استفاده از سوئیچ یا حتی هاب از گره‌ای به گره دیگر انتقال داد. اما اگر گره‌‌ای از یک شبکه بخواهد برای گره شبکه...
تکنیک‌ها و روش‌های مختلف پیاده‌سازی DirectAccess در ویندوز سرور 2019

تکنیک‌ها و روش‌های مختلف پیاده‌سازی DirectAccess در ویندوز سرور 2019

حمیدرضا تائبی
فناوری شبکه
مرسوم است که تیم شبکه بخواهد کارت شبکه خارجی سرور DirectAccess را پشت یک دیوارآتش و درون یک DMZ قرار دهد. این راهکار به معنای ایجاد یک NAT است که ترافیک را به سمت سرور هدایت می‌کند. درست است که راهکار فوق قابل اجرا است و به سرور DirectAccess اجازه می‌دهد از خود به شکل بهتری در...
چگونه دستگاه‌های متصل به وای‌فای خودمان را شناسایی کنیم

چگونه دستگاه‌های متصل به وای‌فای خودمان را شناسایی کنیم

محسن آقاجانی
ترفند اینترنت و وای‌فای, ترفند امنیت, فناوری شبکه
این روزها بسیاری از ما در خانه یا محل کار خود از یک شبکه وای‌فای شخصی استفاده می‌کنیم. از طرف دیگر افراد بسیار زیاد دیگری نیز هستند که دائما تلاش می‌کنند تا به شکلی از شبکه وای‌فای دیگران استفاده کنند. بنابراین یکی از روشهای افزایش سطح امنیت شبکه شما این است که دستگاه‌های ناشناس...
آشنایی کامل با انواع آدرس‌ آی‌پی - IPv4 و IPv6

آشنایی کامل با انواع آدرس‌ آی‌پی - IPv4 و IPv6

حمیدرضا تائبی
فناوری شبکه
در حال حاضر دو نوع آدرس آی‌پی وجود دارد IPv4 و IPv6. در ادامه مطلب توضیحات کامل درباره این دو نوع آدرس‌ آی‌پی (ip address) و آدرس مک MAC Address ارائه می‌شود.
DirectAccess در ویندوز سرور 2019 به چه ملزوماتی نیاز دارد؟

DirectAccess در ویندوز سرور 2019 به چه ملزوماتی نیاز دارد؟

حمیدرضا تائبی
فناوری شبکه
هنگامی که در خانه نشسته‌ایم از لپ‌تاپ شرکت و با استفاده از DirectAccess به شبکه شرکت متصل می‌شویم و کارهای خود را انجام می‌دهیم. اما چگونه می‌توانیم از DirectAccess در ویندوز سرور 2019 استفاده کنیم و چه مولفه‌ها و پیش‌نیازهایی برای انجام این‌کار لازم است.

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

آشنایی با تفاوت‌های لیست، دیکشنری و مجموعه در پایتون

آشنایی با تفاوت‌های لیست، دیکشنری و مجموعه در پایتون

زبان‌های برنامه‌های برنامه‌نویسی با ارائه انواع مختلفی از نوع‌های داده‌ای کار برنامه‌نویسان را به شکل قابل توجهی ساده کرده‌اند. به طوری که شما این قابلیت را در اختیار دارید که متناسب با کاری که انجام می‌دهید نوع داده مربوطه را انتخاب کرده و مورد استفاده قرار دهید. در کنار نوع‌...
حمیدرضا تائبی
23/12/1402 - 14:15

صفحه‌ها