بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آشنایی با مهمترین الگوریتمهای بازیابی اطلاعات
در مطلب قبلی با تعدادی از مهمترین الگوریتمهای قدرتمند بازیابی اطلاعات آشنا شدیم. در این بخش با تعدادی دیگری از این الگوریتمها آشنا میشویم.

حمیدرضا تائبی
14 مرداد 1401
چگونه گوشی هک شده را نجات دهیم
محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده میتواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری میکنیم. کارهای بانکی انجام میدهیم، با دوستان و خانواده صحبت میکنیم، و اطلاعات شخصی را با دیگران تبادل میکنیم. در چنین شرایطی،...

راهنمای خرید بهترین مودم روتر بیسیم VDSL سال 99
علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بیسیم VDSL سال 99، شماری از مودم/روترهای بیسیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه میشوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بیسیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آنها، نخست برخی از...

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
حمیدرضا تائبی
امنیت
25 تير 1399
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حملهای انجام داد و حمله را خنثا کرد.

معرفی پرکاربردترین کلیدهای میانبر در نرمافزار اکسل
پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرمافزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرمافزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع و راحتتر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن
محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم میکند. به عبارت دقیقتر، نیازی نیست برای تجهیزات متصل به شبکهای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی میکنند به صورت مجزا سیمکشی برق انجام داد، زیرا کابل شبکه را می...

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟
گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیتها با سرعت بالایی صورت میگیرد.در ضمن به وسیله...

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
حمیدرضا تائبی
امنیت
23 تير 1399
تحلیل ترافیک بیسیم برای این منظور انجام میشود تا مشخص شود چه نوع ترافیکی در یک شبکه بیسیم انتقال پیدا میکند و از چه مکانیزمهای امنیتی استفاده شده است. شنود بستهها برای تحلیل ترافیک بیسیم استفاده میشود و میتواند برای یافتن SSIDها، شناسایی اکسسپوینتها، بازیابی SSIDهای...

موانع خلاقیت کدامند؟
هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
23 تير 1399

برق مرکز داده: چگونه جریانهای مستقیم و متناوب در مراکز داده استفاده میشوند؟
عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
22 تير 1399
تامین برق مرکز داده ، یکی از مهمترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیلشدهاند. در این مقاله نحوه استفاده از جریان متناوب (AC) و جریان مستقیم (...

چگونه در هر دستگاهی صدا را از فیلم حذف کنیم
مهسا قنبری
ترفند, ترفند آیفون, ترفند اندروید
22 تير 1399
مواقعی هستند که بنا به دلایلی میخواهیم صدا را از یک ویدیوی خاص حذف کنیم. دلیل آن هم میتواند هر چیزی باشد، مثل زمانی که شما یک فیلم خاص و مهم را ضبط میکنید، اما صدای بلند پس زمینه تمام تصورات شما را خراب میکند. خوشبختانه، این امکان وجود دارد که بتوانید صداهای غیرضروری را به...

چگونه با تاثیرات مخرب کوید 19 بر کارکنان مرکز داده مقابله کنیم
فناوری شبکه
22 تير 1399
آمارها نشان میدهند با گذشت حدود چهار ماه از شیوع ویروس کرونا، هنوز هم روند آلودگی در کشورهای مختلف سیر صعودی دارد و انتظار میرود بیشتر کشورها در خلال ماههای مه و ژوئیه (اردیبهشت و خردادماه) با پاندومی گسترده کویید 19 روبرو شوند، بهطوری که بخش عمدهای از کسبوکارها تحت تاثیر...
چگونه اطلاعات مسیر (paths) را در پایتون پیدا کنیم
محسن آقاجانی
برنامه نویسی
21 تير 1399
به منظور استفاده از کدها در یک ماژول، پایتون باید قادر باشد ماژول را پیدا کرده و آن را در حافظه بارگیری کند. اطلاعات مکانی به عنوان مسیر (paths) درون پایتون ذخیره شده است. هر زمان که شما از پایتون میخواهید که یک ماژول را وارد کند، این زبان برنامه نویسی تمام فایلهای موجود در...
صفحهها

ابر بومی چیست و چگونه دنیای توسعه نرمافزار را متحول خواهد کرد؟
ابر بومی (Cloud-Native) یکی از داغترین مباحث مرتبط با توسعه نرمافزار است. برخی توسعهدهندگان ابر بومی را تب زودگذری توصیف میکنند که پس از مدتی ناپدید خواهد شد، اما برخی دیگر آنرا آینده توسعه نرمافزار میدانند. در حال حاضر، ابر بومی یکی از بزرگترین روندها در صنعت نرمافزار...

حمیدرضا تائبی
26 تير 1401

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...

الناز قنبری
10 تير 1401

توسعهدهنده داتنت کیست و چگونه چنین فردی را استخدام کنیم؟
جهان روزبهروز بیشتر بهسمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعهدهندگان کاربلد و ماهر که روی دیجیتالیسازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، بهعلت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرمافزار ماهر...
16 تير 1401