آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آموزش رایگان سکیوریتی‌ پلاس؛ محافظت از سخت‌افزارها در برابر تهدیدات امنیتی

آموزش رایگان سکیوریتی‌ پلاس؛ محافظت از سخت‌افزارها در برابر تهدیدات امنیتی

هنگام محافظت از سیستم خود نه تنها باید نگران تهدیداتی باشید که از جانب نرم‌افزارهای مخرب سامانه‌ها را نشانه می‌روند، بلکه باید نگران ماژول‌های سخت‌افزاری نیز باشید که ممکن است هکرها به دنبال آسیب رساندن به آن‌ها باشند. در این بخش با موارد فنی آشنا می‌شویم که برای ایمن‌سازی سخت‌...
حمیدرضا تائبی
4 روز 21 ساعت
معماری ماژولار مرکز داده چیست و چه ویژگی‌هایی دارد؟

معماری ماژولار مرکز داده چیست و چه ویژگی‌هایی دارد؟

حمیدرضا تائبی
فناوری شبکه
16 آوریل 2020
ماژولاریتی که ترجمه تحت‌الفظی آن پیمانگی است یکی از اصطلاحات مهم این روزهای مراکز داده است. ماژولاریتی به نوع خاصی از معماری اشاره دارد که یک سامانه بزرگ بر مبنای زیرسامانه‌های کوچک‌تر ساخته می‌شود. زیرسامانه‌هایی که از قواعد مشخص و تعریف شده‌ای برای برقراری ارتباط با یکدیگر...
دلیل زود خالی شدن باتری ال جی

دلیل زود خالی شدن باتری ال جی

گزارش آگهی
15 آوریل 2020
زود خالی شدن باتری ال جی به عوامل مختلفی بستگی دارد. همانطور که می دانید ال جی یکی از شرکت های مهم در عرصه محصولات الکترونیکی است که از سال 2013 در عرصه موبایل نیز وارد شده است و به خوبی توانسته است پا به پای دیگر برندها علاوه بر حفظ و ارتقای محصولات خود در زمینه های لوازم خانگی...
چگونه به سرعت عکس‌های خود را به ویدیو تبدیل کنیم

چگونه به سرعت عکس‌های خود را به ویدیو تبدیل کنیم

محسن آقاجانی
کارگاه
13 آوریل 2020
یکی از بهترین روش‌ها برای به اشتراک گذاری یا نمایش عکس‌های شما، تبدیل کردن آنها به یک نمایش اسلاید ویدیویی است. و ImageToVideo نام یک ابزار آن‌لاین است که به سادگی این کار را برای شما انجام می‌دهد.
محاسبات فارغ از سرور Serverless computing چیست و چگونه کار می‌کند

محاسبات فارغ از سرور Serverless computing چیست و چگونه کار می‌کند

محسن آقاجانی
فناوری شبکه
14 آوریل 2020
تا همین چند سال گذشته، سرورهای فیزیکی فناوری زیربنایی و قلب تپنده هر مرکز داده‌ای به شمار می‌رفتند و انتظار نمی‌رفت فناوری غالب دیگری بتواند جای سرورهای فیزیکی را بگیرد، اما با ورود گسترده محاسبات ابری به دنیای فناوری‌اطلاعات ورق برگشت. به‌گونه‌ای که برخی از سازمان‌ها تصمیم...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها

آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها

حمیدرضا تائبی
امنیت
12 آوریل 2020
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است. برای آن‌که بتوانید درباره یک سیستم یا شبکه اطلاعاتی به‌دست آورید لازم است...
چگونه یک شغل خوب در حوزه امنیت IT داشته باشید

چگونه یک شغل خوب در حوزه امنیت IT داشته باشید

حمید نیک‌روش
ترفند, ترفند موفقیت
26 مارس 2020
متخصص امنیت IT یکی از پردرآمدترین شغل‌ها در حوزه صنعت IT است. اما برای پیدا کردن شغل مناسب در این حوزه باید مطالعه کنید و تجربه خود را بالا ببرید. در زیر توصیه‌هایی برای شما ارائه شده که با عمل کردن به آنها می‌توانید امیدوار باشید تا با رزومه‌ای خوب وارد بخش امنیت IT شوید.
ریکاوری فلش با EaseUS Data Recovery و چند کلیک ساده

ریکاوری فلش با EaseUS Data Recovery و چند کلیک ساده

گزارش آگهی
13 آوریل 2020
اسناد حسابداری محل کار خود را به فلش منتقل کرده‌اید تا ادامه کار روی آن‌ها را در منزل انجام دهید. بعد از انجام ادامه کار در منزل اما در لپ‌تاپ خودتان با یک سهل انگاری ساده، یادتان می‌رود اول فایل‌های باز روی سیستم را ببندید بعد فلش را جدا کنید همین موضوع موجب خراب شدن اطلاعات آن...
کاربرد  محاسبات تکاملی در برنامه‌نویسی  هوش مصنوعی چیست؟

کاربرد محاسبات تکاملی در برنامه‌نویسی هوش مصنوعی چیست؟

حمیدرضا تائبی
هوش مصنوعی, کارگاه, برنامه نویسی
12 آوریل 2020
محاسبات تکاملی/ الگوریتم‌های تکاملی (Evolutionary Computation) یکی از مهم‌ترین مباحث هوش مصنوعی است. محاسبات تکاملی به برنامه‌نویسان اجازه می‌دهند از تئوری فرآیندهای تکاملی (Evolutionary Process) و شبیه‌سازی (Simulation) برای حل مسائل دنیای واقعی و مسائلی که پیش از این راه‌حلی...
چگونه دسترسی افراد غریبه به شبکه وای‌فای خود را شناسایی و مسدود کنیم

چگونه دسترسی افراد غریبه به شبکه وای‌فای خود را شناسایی و مسدود کنیم

محسن آقاجانی
ترفند شبکه
23 مارس 2020
وای‌فای شخصی دارایی دیجیتال شما محسوب می‌شود، بنابراین طبیعی است که باید آن را محفوظ و امن نگه دارید. همان‌گونه که افراد غریبه را به خانه خود راه نمی‌دهید، اتصالات ناشناس را نیز باید مشکوک و خطرناک در نظر بگیرید. همیشه وای‌فای خود را تحت نظر داشته باشید و افراد غریبه را از آن...
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟

Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟

حمیدرضا تائبی
امنیت
01 آوریل 2020
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (WAF) سرنام Web Application Firewall برویم؟ در ظاهر این‌گونه به نظر می‌رسد که...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده

آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده

حمیدرضا تائبی
امنیت
21 مارس 2020
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها اسکن حالت بیکار (Idle) است که گاهی اوقات به نام حالت زامبی نیز شناخته می شود.
بهترین نرم‌افزارها برای برقراری وب‌کنفرانس

بهترین نرم‌افزارها برای برقراری وب‌کنفرانس

عصرشبکه, کارگاه
10 آوریل 2020
اکنون که ویروس کرونا فراگیر شده و کارمندان برخی از شرکت‌ها مجبور هستند از راه دور فعالیت‌های کاری خود را انجام دهند، دسترسی به نرم‌افزارهایی که اجازه می‌دهند کارمندان از راه دور و به شکل ایمن به یکدیگر ارتباط برقرار کنند به یکی از نیازهای اصلی کسب‌وکارها تبدیل شده‌اند. وب‌...

صفحه‌ها

راهنمای جامع آشنایی با انواع مختلف سوییچ‌های سیسکو

راهنمای جامع آشنایی با انواع مختلف سوییچ‌های سیسکو

سوئیچ شبکه دستگاهی است که گره‌ها و تجهیزات شبکه را بر مبنای رویکرد راهگزینی (Switching) به یکدیگر متصل می‌کند. سوئیچ فریم‌های دریافتی از گره‌ها را دریافت و پردازش کرده و مناسب‌ترین مسیر را برای ارسال بسته‌ها به مقصد انتخاب می‌کند. به بیان دقیق‌تر، سوئیچ‌ها برای اتصال چند دستگاه...
1 هفته 5 روز

صفحه‌ها

 اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

شرکت همراه اول برای مشترکین سیم‌کارت‌های دائمی و اعتباری خود بسته شبانه نامحدود در‌نظر گرفته است. در ادامه این مطلب بسته‌ اینترنت شبانه همراه اول در پاییز 1400 را معرفی و همچنین در انتهای مطلب می‌توانید روش های خرید بسته‌های اینترنت همراه اول را مشاهده نمایید.
الناز قنبری
4 ماه 3 روز

صفحه‌ها

آیا سرمایه‌گذاری روی یادگیری زبان برنامه‌نویسی جاوا (java) ارزشمند است؟

آیا سرمایه‌گذاری روی یادگیری زبان برنامه‌نویسی جاوا (java) ارزشمند است؟

در پنج سال گذشته، برخی زبان‌های برنامه‌نویسی با اقبال بهتری از سوی توسعه‌دهندگان روبرو شد‌ه‌اند. به‌طور سنتی، دو زبان برنامه‌نویسی سی‌پلاس‌پلاس و جاوا در حوزه‌های مختلف و در سطح وسیعی مورد استفاده برنامه‌نویسان قرار دارد، اما با ظهور زبان‌های دیگری مثل پایتون، جاوااسکریپت،...
3 هفته 4 روز

صفحه‌ها