بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی

فناوری امآرآی میتواند ارتباط میان فعالیت مغز و ویژگیهای روانی را آشکار کند
پژوهشهایی که تاکنون در حوزه مغز و روانشناسی انجام شده به این نکته اشاره دارند که ممکن است ویژگی عصبی خاصی باعث شود فرد در برابر اوتیسم یا آلزایمر آسیبپذیرتر شود یا احتمال موفقیت تحصیلی او بیشتر شود. با اینحال پرسش مهمی که مطرح است این است که چگونه قادر هستیم از فناوری امآر...
18 مرداد 1401
چگونه بفهمیم گوشی هک شده است
محسن آقاجانی
امنیت, موبایل
27 تير 1399
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما میشناسید قرار گیرد.

8 کاری که باید بعد از بیدار شدن از خواب انجام دهید
مهسا قنبری
ترفند موفقیت
27 تير 1399
برای آن که روز موفق و پرباری داشته باشید، باید آن را به بهترین شکل ممکن آغاز کنید. ما ترفندهای این کار را به شما میگوییم.

هک حساب توییتر بیلگیتس و ایلان ماسک و چهرههای دیگر برای دزدی بیتکوین
امنیت
27 تير 1399
حسابهای توییتری متعلق به افراد نام آشنایی همچون چانگپنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حسابها، هکرها توییتهای کلاهبردارانهای منتشر کرده و از کاربران درخواست کردهاند برای دریافت جایزه خود به آدرسهای...

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم
ترفند موبایل, ترفند آیفون, ترفند اندروید
26 تير 1399
اگر شما هم یکی از کاربران گوشیهای سامسونگ هستید و به تازگی تصمیم گرفتهاید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...

10 عادت اتمى جادویى زمینه ساز موفقیتهاى بزرگ
حمید نیکروش
موفقیت و کارآفرینی
26 تير 1399
جمیز کلیر در کتاب Atomic Habits نتیجه سالها تحقیق و پژوهش روی عادتهای کوچک و بزرگ انسانها و عواملی که باعث موفقیت چهرههای مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسشهای دیرینه مردم پاسخ دهد. مردم همواره سوال میکنند چه مدت زمانی طول میکشد تا عادتهای منفی...
چگونه گوشی هک شده را نجات دهیم
محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده میتواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری میکنیم. کارهای بانکی انجام میدهیم، با دوستان و خانواده صحبت میکنیم، و اطلاعات شخصی را با دیگران تبادل میکنیم. در چنین شرایطی،...

راهنمای خرید بهترین مودم روتر بیسیم VDSL سال 99
علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بیسیم VDSL سال 99، شماری از مودم/روترهای بیسیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه میشوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بیسیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آنها، نخست برخی از...

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
حمیدرضا تائبی
امنیت
25 تير 1399
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حملهای انجام داد و حمله را خنثا کرد.

معرفی پرکاربردترین کلیدهای میانبر در نرمافزار اکسل
پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرمافزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرمافزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع و راحتتر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن
محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم میکند. به عبارت دقیقتر، نیازی نیست برای تجهیزات متصل به شبکهای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی میکنند به صورت مجزا سیمکشی برق انجام داد، زیرا کابل شبکه را می...

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟
گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیتها با سرعت بالایی صورت میگیرد.در ضمن به وسیله...

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
حمیدرضا تائبی
امنیت
23 تير 1399
تحلیل ترافیک بیسیم برای این منظور انجام میشود تا مشخص شود چه نوع ترافیکی در یک شبکه بیسیم انتقال پیدا میکند و از چه مکانیزمهای امنیتی استفاده شده است. شنود بستهها برای تحلیل ترافیک بیسیم استفاده میشود و میتواند برای یافتن SSIDها، شناسایی اکسسپوینتها، بازیابی SSIDهای...
صفحهها
بزرگ داده بهعنوان سرویس (BDaaS) چیست؟
ذخیرهسازی ابری به سازمانها اجازه میدهد حجم گستردهای از دادهها را ذخیرهسازی کرده و در صورت لزوم به آنها دسترسی داشته باشند. رویکرد فوق به شرکتها اجازه میدهد تا مالکیت معنوی خود بر اطلاعات را حذف کنند. سرمایهگذاری اولیه در فضای ذخیرهسازی برای مدیریت حجم زیادی از دادهها...

حمیدرضا تائبی
17 مرداد 1401

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...

الناز قنبری
10 تير 1401

توسعهدهنده داتنت کیست و چگونه چنین فردی را استخدام کنیم؟
جهان روزبهروز بیشتر بهسمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعهدهندگان کاربلد و ماهر که روی دیجیتالیسازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، بهعلت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرمافزار ماهر...
16 تير 1401