آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
امنیت داده‌های هاردهای وسترن دیجیتال را با گارانتی آونگ تضمین کنید

امنیت داده‌های هاردهای وسترن دیجیتال را با گارانتی آونگ تضمین کنید

تقریباً همه اهالی دنیای سخت‌افزار هارد دیسک‌های شرکت وسترن دیجیتال را می‌شناسند. هاردهای این شرکت با توجه به کاربردهای متفاوت به رنگ‌بندی‌های مختلفی تقسیم شده‌اند. اما برای اولین بار در ایران شرکت آونگ علاوه بر گارانتی 24 ماهه دو سری محبوب و پرطرفدار آبی و بنفش هارد دیسک‌های...
08 تير 1401
داکر چیست و چگونه باید از آن استفاده کنیم؟

داکر چیست و چگونه باید از آن استفاده کنیم؟

کارگاه
16 بهمن 1400
داکر یک پلتفرم نرم‌افزاری است که فرآیند ساخت، اجرا، مدیریت و توزیع برنامه‌ها را تسهیل می‌کند. چند وقتی است داکر در حوزه دوآپس مورد توجه تیم‌ها قرار گرفته و به شکل گسترده‌ای از آن استفاده می‌شود. بر همین اساس ضروری است با چارچوب کلی و نحوه استفاده از داکر آشنا شوید، زیرا در آینده...
تکلیف رمزارز پس از مرگ مالک چیست؟

تکلیف رمزارز پس از مرگ مالک چیست؟

محمد کاملان
شاهراه اطلاعات
15 بهمن 1400
حتماً‌ شما هم داستان‌های مالکین رمزارز را شنیده‌اید که پس از گم کردن عبارت‌های بازیابی (seed phrases)، اندوخته کلانِ رمزارز خود را از دست داده‌اند. در این شرایط، رمزارز برای همیشه از بین می‌رود. با این حال این پرسش پیش می‌آید که اگر مالک از دنیا برود، چه بر سر رمزارز وی خواهد...
تفاوت‌ بین داده‌کاوی، یادگیری ماشین، هوش مصنوعی و یادگیری عمیق

تفاوت‌ بین داده‌کاوی، یادگیری ماشین، هوش مصنوعی و یادگیری عمیق

پریسا جعفری
شاهراه اطلاعات, هوش مصنوعی
14 بهمن 1400
داده‌کاوی و یادگیری ماشین حوزه‌هایی هستند که از یک‌دیگر الهام گرفته‌اند؛ اگرچه این دو وجوه مشترک زیادی دارند، اما اهداف متفاوتی را دنبال می‌کنند. داده‌کاوی توسط انسان بر روی مجموعه‌داده‌های خاصی با هدف کشف الگوهای جالب بین آیتم‌های یک مجموعه‌‌داده انجام می‌شود. داده‌کاوی از...
آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی فایروال‌ها و HIDS مبتنی بر میزبان

آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی فایروال‌ها و HIDS مبتنی بر میزبان

حمیدرضا تائبی
امنیت
13 بهمن 1400
بخش بزرگی از آماده‌سازی یک محیط امن این است که اطمینان حاصل شود هر سیستم به‌طور ایمن پیکربندی شده است. به بیان دقیق‌تر، ایمن‌سازی دسکتاپ‌ها، سرورها، روترها، تلفن‌های همراه تحت شبکه و به خصوص لپ‌تاپ‌هایی که توسط به شبکه‌های مختلف متصل می‌شوند نقش مهمی در پیاده‌سازی یک محیط امن...
شبکه‌های بی‌سیم مبتنی بر استاندارد IEEE 802.11 چگونه اطلاعات را ارسال می‌کنند؟

شبکه‌های بی‌سیم مبتنی بر استاندارد IEEE 802.11 چگونه اطلاعات را ارسال می‌کنند؟

حمیدرضا تائبی
فناوری شبکه
13 بهمن 1400
IEEE مشخصات یک شبکه محلی بی سیم را IEEE 802.11 نام‌گذاری کرده که در تعامل با لایه‌های فیزیکی و پیوند داده است. این استاندارد اوقات اترنت بی‌سیم نامیده می‌شود. در برخی از کشورها، از جمله ایالات متحده، عموم مردم از اصطلاح WiFi به‌ معنای بی‌سیم وفادار (wireless fidelity) استفاده می...
سمینار تخصصی نسل جدید مراکز داده و ارتباطات راه دور

سمینار تخصصی نسل جدید مراکز داده و ارتباطات راه دور

گزارش آگهی
12 بهمن 1400
شرکت هامون در راستای رسالت خود جهت ارتقای سطح تخصصی فناوری اطلاعات کشور همچون سال‌های گذشته اقدام به برگزاری سمینار تخصصی با عنوان نسل جدید مراکز داده و ارتباطات راه دور و با هدف معرفی آخرین فناوری‌های روز دنیا در زمینه راه‌اندازی مراکز داده مجازی و ارتقای امنیت آن‌ها نمود. این...
یک دهه پس از استیو جابز، اپل چه موفقیت‌ها و شکست‌هایی تجربه کرده است؟

یک دهه پس از استیو جابز، اپل چه موفقیت‌ها و شکست‌هایی تجربه کرده است؟

مهسا قنبری
عصرشبکه
12 بهمن 1400
پس از گذشت یک دهه از فوت استیو جابز، زمان مناسبی است که بدون هیچ‌گونه قضاوت عجولانه به بررسی عملکرد شرکت اپل بپردازیم که اکنون ارزشمندترین شرکت جهان محسوب می‌شود. تیم کوک بیش از یک پنجم تاریخ این شرکت، مدیر عامل اپل بوده است. مقایسه اپل تحت سرپرستی تیم کوک با میراث استیو جابز...
آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی امنیت مبتنی بر میزبان چیست؟

آموزش رایگان سکیوریتی پلاس؛ پیاده‌سازی امنیت مبتنی بر میزبان چیست؟

حمیدرضا تائبی
امنیت
11 بهمن 1400
تمرکز اصلی آزمون سکیوریتی پلاس روی درک مخاطرات سامانه‌ها و نحوه کاهش آن‌ها است. به‌عنوان مثال، یک شرکت ممکن است نگران لو رفتن یا سرقت اطلاعات حساس شرکت باشد و به دنبال راه‌حلی برای کاهش این خطر باشد. در این مورد، توصیه می‌شود، پورت‌های USB را در رایانه‌ها غیرفعال کنید تا...
«فناوری اطلاعات در سایه چیست» و چه تهدیدات امنیتی را برای سازمان‌ها ایجاد می‌کند؟

«فناوری اطلاعات در سایه چیست» و چه تهدیدات امنیتی را برای سازمان‌ها ایجاد می‌کند؟

حمیدرضا تائبی
امنیت
11 بهمن 1400
در قلب زیرساخت فناوری اطلاعات هر سازمانی، یک نیروی خطرناک پنهان قرار دارد که می‌تواند شبیه به بدافزاری، گسترش پیدا کرده و به تمامی بخش‌های کسب‌و‌کار نفوذ کند. این پدیده که از اصطلاح «فناوری اطلاعات در سایه» برای توصیف آن استفاده می‌شود، در ظاهر بی‌خطر به نظر برسد، اما با گسترش و...
دیتاست‌های رایگان برای توسعه سامانه‌های تشخیص گفتار

دیتاست‌های رایگان برای توسعه سامانه‌های تشخیص گفتار

مهدی صنعت‌جو
اخبار, دانش کامپیوتر, هوش مصنوعی
10 بهمن 1400
کنسرسیوم غیرانتفاعی MLCommons با‌ عرضه عمومی دو سری داده صوتی بسیار جامع، این فرصت را در اختیار همه توسعه‌دهندگان سامانه‌های تشخیص گفتار مبتنی بر یادگیری عمیق قرار داده است تا به دیتاست‌های مفصلی دسترسی داشته باشند. با این اقدام، به نوعی انحصار شرکت‌های بزرگ در این حوزه شکسته می...
متاورس می‌تواند پایانی بر گوشی‌ها و تبلت‌های هوشمند باشد؟

متاورس می‌تواند پایانی بر گوشی‌ها و تبلت‌های هوشمند باشد؟

حمیدرضا تائبی
موبایل
10 بهمن 1400
در چند سال آینده متاورس دنیای فناوری را به سمت دیگری هدایت خواهد کرد. به‌طوری که برخی احتمال دادند ممکن است در آینده جایگزین گوشی‌های هوشمند شود. اکنون پرده‌ها یکی پس از دیگری فرو می‌افتد، متوجه می‌شوید که فلسفه ساخت فناوری‌هایی مثل تلویزیون‌ها شفاف، گوشی‌های تاشو و.... چه بوده...
چگونه منوی کلیک راست (Context Menu) قدیمی را به ویندوز 11 بیاوریم؟

چگونه منوی کلیک راست (Context Menu) قدیمی را به ویندوز 11 بیاوریم؟

حمید نیک‌روش
ترفند, ترفند کامپیوتر
10 بهمن 1400
اگر شما هم از ویندوز 11 استفاده می‌کنید و اصلا علاقه‌ای به Context Menu جدید به کار گرفته شده در ویندوز 11 ندارید حتما این مطلب را تا انتها بخوانید تا مجددا آن را به نسخه ویندوز 10 برگردانید.

صفحه‌ها

چگونه گذرواژه‌ها را روی دستگاه‌های سیسکو تنظیم کنیم؟

چگونه گذرواژه‌ها را روی دستگاه‌های سیسکو تنظیم کنیم؟

یکی از موضوعات مهمی که به‌عنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. به‌طور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید، چگونه از فهرست‌‌...
03 تير 1401
چرا سازوکارهای برگزاری کنفرانس های ویدیویی به بازنگری نیاز دارند؟

چرا سازوکارهای برگزاری کنفرانس های ویدیویی به بازنگری نیاز دارند؟

محسن آقاجانی
فناوری شبکه
05 مرداد 1399
شیوع ویروس کرونا باعث شد تا نیاز به استفاده از سرویسهای کنفرانس ویدیویی به شکل چشم گيری افزایش پیدا کند. در دسترس بودن گزینه های کنفرانس ابری سطح سازمانی توانسته تا اندازهای این حجم از تقاضا را پوشش دهد، اما گروههای فناوری اطلاعات باید به سراغ راهکارهایی بروند که می‌تواند در...
شبکه کامپیوتری چیست: انواع شبکه‌ و تعاریف و اصطلاحات شبکه

شبکه کامپیوتری چیست: انواع شبکه‌ و تعاریف و اصطلاحات شبکه

علی حسینی
فناوری شبکه
03 مرداد 1399
شبکه کامپیوتری چیست؟ در پاسخی ساده می‌توان گفت، وقتی دو یا چند وسیله کامپیوتری با کابل یا بی‌سیم به هم متصل شوند، یک شبکه کامپیوتری شکل می‌گیرد. اما برای پاسخگویی دقیق‌تر به پرسش «شبکه کامپیوتری چیست» و نیز جهت آشنایی با کاربردهای شبکه، انواع شبکه از نظر وسعت جغرافیایی، توپولوژی...
URL چیست و چه تفاوتی با URI دارد

URL چیست و چه تفاوتی با URI دارد

محسن آقاجانی
فناوری شبکه
02 مرداد 1399
زمانی که قصد راه‌اندازی کسب و کار آن‌لاین خود دارید، با واژگان و اصطلاحات فراوانی مثل دامنه، وبسایت، URL، رجیستر و غیره در سطح وب مواجه می‌‌شوید. با وجود اینکه معانی تمامی‌ آنها با اینترنت و وب در ارتباط است اما هیچکدام از آنها دارای معنای یکسانی نیستند. URL و URI نیز دو اصطلاح...
ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی

ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی

فناوری شبکه
28 تير 1399
قیمت تجهیزات شبکه و به ویژه روترها در چند وقت اخیر به شکل عجیبی در بازار ایران افزایش پیدا کرده‌اند و متاسفانه روترهایی که قابلیت‌های چندان شاخصی ارائه نمی‌کنند به قیمت‌های نجومی نزدیک شده‌اند. در چنین شرایطی سه راهکار پیش روی کاربران قرار دارد. همچون گذشته از روتر قدیمی خود...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
22 تير 1399
تامین برق مرکز داده ، یکی از مهم‌ترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیل‌شده‌اند. در این مقاله نحوه استفاده از جریان متناوب (‏AC) ‏و جریان مستقیم (‏...
چگونه با تاثیرات مخرب کوید 19 بر کارکنان مرکز داده مقابله کنیم

چگونه با تاثیرات مخرب کوید 19 بر کارکنان مرکز داده مقابله کنیم

فناوری شبکه
22 تير 1399
آمارها نشان می‌دهند با گذشت حدود چهار ماه از شیوع ویروس کرونا، هنوز هم روند آلودگی در کشورهای مختلف سیر صعودی دارد و انتظار می‌رود بیشتر کشورها در خلال ماه‌های مه و ژوئیه (اردیبهشت و خردادماه) با پاندومی گسترده کویید 19 روبرو شوند، به‌طوری که بخش عمده‌ای از کسب‌وکارها تحت تاثیر...
مولتی‌متر چیست

مولتی‌متر چیست

فناوری شبکه
20 تير 1399
مولتی‌متر یک ابزار ساده است که می‌تواند ویژگی‌های مختلف یک مدار الکتریکی را اندازه‌گیری کند. مقاومت، ولتاژ و امپدانس از جمله این موارد است.
چگونه سویبچ سیسکو را ریست کنیم

چگونه سویبچ سیسکو را ریست کنیم

محسن آقاجانی
فناوری شبکه
19 تير 1399
سوییچ 2960 سیسکو، یکی از پرکاربردترین سویچ‌های لایه دو سیسکو در سازمان‌ها و شرکت‌ها است. این سویچ در مدل 3 لایهای سیسکو در لایه Access مورد استفاده قرار می‌گیرد. به این معنا که سیستم‌های کاربران، دوربین‌های مداربسته و دستگاه‌هایی که نیاز به برقراری ارتباط با شبکه دارند به این...
چگونه هات اسپات (hotspot) یا نقطه اتصال همراه را در اندروید و آیفون فعال کنیم؟

چگونه هات اسپات (hotspot) یا نقطه اتصال همراه را در اندروید و آیفون فعال کنیم؟

محسن آقاجانی
ترفند موبایل, فناوری شبکه
17 تير 1399
اگر به هر دلیلی اتصال اینترنت شبکه خانگی شما قطع شده است، و یا به خانه جدیدی نقل مکان کرده‌اید که اتصال اینترنت ثابت در آن وجود ندارد، می‌توانید با استفاده از قابلیت هات اسپات (hotspot) گنجانده شده درون گوشی موبایل خود آن را به یک روتر بی‌سیم تبدیل کرده و اینترنت موبایل خود را...
چگونه با Cisco WebEx کنفرانس‌های ویدیویی از راه دور برگزار کنیم؟

چگونه با Cisco WebEx کنفرانس‌های ویدیویی از راه دور برگزار کنیم؟

حمیدرضا تائبی
فناوری شبکه, پرونده ویژه
17 تير 1399
شیوع ویروس کرونا باعث شد تا برخی نرم‌افزارهای خاص‌منظوره که توجه چندانی به آن‌ها نمی‌شد به یکباره مورد توجه شرکت‌ها و افراد قرار گیرند. نرم‌افزارهایی که به کسب‌وکارها و افراد اجازه می‌دهند از راه دور با یکدیگر به تعامل پرداخته و کارهای تجاری را انجام دهند. برخی از شرکت‌ها به...
آشنایی با سوییچ 24 پورتی F1126P شرکت آی‌پی‌کام

آشنایی با سوییچ 24 پورتی F1126P شرکت آی‌پی‌کام

فناوری شبکه
16 تير 1399
F1126P یک سوییچ PoE غیر مدیریتی با 24 پورت با سرعت پورت 10/100 مگابیت بر ثانیه از نوع Base-TX RJ45، یک پورت 10/100/1000 مگابیت بر ثانیه Base-T RJ45 و 1 پورت 1000 مگابیت بر ثانیه Base-TX RJ45 است.

صفحه‌ها

مقایسه تعرفه‌ بسته‌های اینترنت همراه‌ اول، ایرانسل و رایتل- سال 1401

مقایسه تعرفه‌ بسته‌های اینترنت همراه‌ اول، ایرانسل و رایتل- سال 1401

همان‌طور که می‌دانید قیمت و حجم بسته‌های اینترنت همواره در حال تغییر است. حتا برخی از اپراتورها اخیرا بسته‌های محبوب خود را نیز حذف کرده‌اند. بنابراین، تصمیم بر این گرفتیم که در این مطلب تعرفه اینترنت در حال حاضر اپراتورهای همراه (همراه‌اول، ایرانسل و رایتل) را معرفی کرده و شرح...
پریسا جعفری
16 خرداد 1401
۲۵ سوالی که باید قبل از استخدام یک توسعه‌دهنده وب در سال ۱۴۰۱ بپرسید

۲۵ سوالی که باید قبل از استخدام یک توسعه‌دهنده وب در سال ۱۴۰۱ بپرسید

تحقیقات نشان می‌دهند ۳۸ درصد از بازدیدکنندگان وب‌سایت‌ها در صورت مشاهده چیدمان یا محتوای غیرجذاب، آن‌را ترک می‌کنند. به‌همین دلیل است که تقاضا برای توسعه‌دهندگان حرفه‌ای وب از سال ۲۰۲۲ میلادی افزایش یافته است. با این‌حال، یافتن و استخدام یک توسعه‌دهنده وب حرفه‌ای کار ساده‌ای...
21 خرداد 1401
چرا جاوا اسکریپت مناسب‌ترین گزینه برای اینترنت اشیا است؟

چرا جاوا اسکریپت مناسب‌ترین گزینه برای اینترنت اشیا است؟

حمیدرضا تائبی
برنامه نویسی, پرونده ویژه
24 بهمن 1396
در این مقاله به ‌طور مختصر به شما خواهیم گفت چرا جاوا اسکریپت این پتانسیل را دارد تا در اکوسیستم اینترنت اشیا حضور درخشانی داشته باشد.
 این 18 تکنیک کوتاه‌سازی کدهای جاوا اسکریپت، شما را شگفت‌زده می‌کند

این 18 تکنیک کوتاه‌سازی کدهای جاوا اسکریپت، شما را شگفت‌زده می‌کند

حمیدرضا تائبی
برنامه نویسی, پرونده ویژه
20 بهمن 1396
هیچ‌‌چیز به‌اندازه کوتاه‌سازی و مهم‌تر از آن شفاف‌سازی کدها در دنیای برنامه‌نویسی اهمیت ندارد. جاوا اسکریپت نیز از این قاعده مستثنا نیست و شما به‌عنوان یک طراح جاوا اسکریپت مجبور هستید از تکنیک‌هایی برای کوتاه کردن کدهای خود استفاده کنید. برنامه‌نویسان در طول دوران کاری خود یاد...
معرفی 10 کانال تلگرامی منتخب آموزش کامپیوتر و موبایل

معرفی 10 کانال تلگرامی منتخب آموزش کامپیوتر و موبایل

شایان حدادی
اپلیکیشن, برنامه نویسی
11 بهمن 1396
در این مطلب قصد داریم چندین کانال مفید تلگرام در حوزه آموزش کامپیوتر و موبایل را معرفی کنیم. با شبکه همراه باشید.
مبارزه‌ نفس‌گیر میان زبان برنامه‌نویسی جولیا و پایتون در حوزه علم داده‌ها

مبارزه‌ نفس‌گیر میان زبان برنامه‌نویسی جولیا و پایتون در حوزه علم داده‌ها

حمیدرضا تائبی
کارگاه, برنامه نویسی
09 بهمن 1396
به جرات می‌توان ادعا کرد که در زمینه علم داده‌ها و یادگیری ماشینی پایتون قدرت بلامنازع است. اما زبان برنامه‌نویسی جولیا به آرامی در حال قدرت گرفتن و فراگیر شدن است. این زبان آماده است تا در زمینه علم داده‌ها و بسیاری دیگر از ویژگی‌ها پایتون را به چالش بکشد.
معرفی 14 کانال برتر برنامه‌نویسی در تلگرام

معرفی 14 کانال برتر برنامه‌نویسی در تلگرام

شایان حدادی
اپلیکیشن, برنامه نویسی
05 بهمن 1396
در این مطلب قصد داریم برترین کانال‌های برنامه‌نویسی ایرانی تلگرام را معرفی کنیم. با شبکه همراه باشید.
متخصصان بزرگ داده‌‌ها چرا باید به زبان برنامه‌نویسی Milk توجه کنند؟

متخصصان بزرگ داده‌‌ها چرا باید به زبان برنامه‌نویسی Milk توجه کنند؟

حمیدرضا تائبی
برنامه نویسی
01 بهمن 1396
هر برنامه‌نویسی به دنبال کدنویسی سریع است. پس جای تعجب نیست که مشاهده می‌کنیم برنامه‌نویسان همواره زبان‌هایی را انتخاب می‌کنند که سرعت بالایی داشته باشند. فشرده‌سازی و بهینه‌سازی کدها در زمان کار با زبان‌های برنامه‌نویسی قدیمی بیشتر از آن‌چه مفید باشد، دردسرهای شما دوچندان می‌...
روايت شكسته‌شدن كدهای انيگما در جنگ جهانی دوم (بخش سوم و آخر)

روايت شكسته‌شدن كدهای انيگما در جنگ جهانی دوم (بخش سوم و آخر)

سید مصطفی ناطق‌الاسلام
عصرشبکه, برنامه نویسی
22 دى 1396
بررسی تاریخ دانش و فناوری در قرن بیستم بدون در نظر گرفتن جنگ جهانی دوم، شاید مانند دیدن کوه باشد بدون در نظر گرفتن قله آن. در نیمه نخست قرن بیستم، دگرگونی‌ها و پیشرفت‌هایی فراوان در دانش‌های تجربی و ریاضیات، زمینه را برای جهش‌های بزرگ در حوزه‌های فناوری و دانش کاربردی آماده...
۹ توصیه مهم برای موفقیت برنامه‌نویسان یا دانشجویان رشته نرم‌افزار

۹ توصیه مهم برای موفقیت برنامه‌نویسان یا دانشجویان رشته نرم‌افزار

حمیدرضا تائبی
عصرشبکه, موفقیت و کارآفرینی, برنامه نویسی
20 دى 1396
بسیاری از مردم در طول زندگی خود آرزو می‌کنند که به گذشته باز گردند و کار متفاوت دیگری را انجام دهند. به‌طور مثال عده‌ای آرزو می‌کنند ای کاش به جای رفتن به بازار کار ابتدا به دانشگاهی می‌رفتند که با رشته آن‌ها مرتبط بوده و پس از آن به بازار کار وارد می‌شدند. همچنین بعضی از مردم...
روايت شكسته‌شدن كدهای انيگما در جنگ جهانی دوم (بخش دوم)

روايت شكسته‌شدن كدهای انيگما در جنگ جهانی دوم (بخش دوم)

سید مصطفی ناطق‌الاسلام
عصرشبکه, برنامه نویسی
19 دى 1396
بررسی تاریخ دانش و فناوری در قرن بیستم بدون در نظر گرفتن جنگ جهانی دوم، شاید مانند دیدن کوه باشد بدون در نظر گرفتن قله آن. در نیمه نخست قرن بیستم، دگرگونی‌ها و پیشرفت‌هایی فراوان در دانش‌های تجربی و ریاضیات، زمینه را برای جهش‌های بزرگ در حوزه‌های فناوری و دانش کاربردی آماده...
کارفرمای شما این چهار مهارت برنامه‌نویسی را از شما انتظار دارد

کارفرمای شما این چهار مهارت برنامه‌نویسی را از شما انتظار دارد

حمیدرضا تائبی
موفقیت و کارآفرینی, برنامه نویسی
18 دى 1396
به عنوان یک طراح برنامه‌های کاربردی اصلی‌ترین مسئولیت شما ارائه راهکاری برای حل مشکلات است. شما طراحی می‌کنید، پیاده‌سازی می‌کنید و همچنین از برنامه فعلی و روند توسعه نسل بعدی برنامه‌ کاربردی خود پشتیبانی به عمل می‌آورید. در همین حال باید پاسخ‌گوی مشتریان و سازمانی باشید که در...
چگونه برنامه‌‌های اندرویدی را بدون کدنویسی ایجاد کنیم؟

چگونه برنامه‌‌های اندرویدی را بدون کدنویسی ایجاد کنیم؟

حمیدرضا تائبی
موبایل, کارگاه, برنامه نویسی, ویدیو
09 دى 1396
در این مقاله می‌خواهیم راهکار ساده‌ای به شما معرفی کنیم که از طریق آن قادر خواهید بود بدون نیاز به کدنویسی برنامه‌های اندرویدی بسازید.
برنامه‌نویس‌های عادی، خوب و عالی چه تفاوت‌هایی با یکدیگر دارند؟

برنامه‌نویس‌های عادی، خوب و عالی چه تفاوت‌هایی با یکدیگر دارند؟

حمیدرضا تائبی
عصرشبکه, برنامه نویسی
05 دى 1396
هنر و برنامه‌نویسی ممکن است در ظاهر دو مقوله متفاوت از هم باشند، اما زمانی که به خروجی کار یک هنرمند و یک برنامه‌نویس نگاه می‌کنید تشبهات بسیاری را مشاهده می‌کنید. اما موضوع مهمی که باید به آن توجه داشته باشید این است که حتا اگر فردی بالاترین مهارت‌های فنی را کسب کرده باشد،...

صفحه‌ها