آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند

فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند

پژوهش‌هایی که تاکنون در حوزه مغز و روان‌شناسی انجام شده به این نکته اشاره دارند که ممکن است ویژگی عصبی خاصی باعث شود فرد در برابر اوتیسم یا آلزایمر آسیب‌پذیرتر شود یا احتمال موفقیت تحصیلی او بیشتر شود. با این‌حال پرسش مهمی که مطرح است این است که چگونه قادر هستیم از فناوری ام‌آر‌...
18 مرداد 1401
چگونه لپ‌تاپ را با یک دستگاه بلوتوث جفت کنیم

چگونه لپ‌تاپ را با یک دستگاه بلوتوث جفت کنیم

محسن آقاجانی
ترفند کامپیوتر
29 خرداد 1399
آیا شما به دنبال یک راهکار بی‌سیم برای به اشتراک گذاری اتصال اینترنت موبایل با لپ‌تاپ خود از طریق یک هات اسپات هستید؟ آیا می‌خواهید فایل‌های خود را بین دستگاه‌ها منتقل کنید؟ و یا موزیک موجود در یک دستگاه را از طریق دستگاه دیگر پخش کنید؟ فناوری بلوتوث می‌تواند همه این کارها را...
پردرآمدترین مشاغل حوزه شبکه‌های کامپیوتری کدامند؟

پردرآمدترین مشاغل حوزه شبکه‌های کامپیوتری کدامند؟

محسن آقاجانی
فناوری شبکه
29 خرداد 1399
مشاغل مرتبط با شبکه‌سازی کامپیوتری به سرعت در حال رشد هستند. این صنعت با ارائه بسیاری از فرصت‌ها، نرخ اشتغال را از سال 2018 تا 2028 چیزی در حدود %6-5 در نظر گرفته است و انتظار می‌رود تا سال 2024 بازار جهانی مدیریت شبکه بیش از 11 میلیارد دلار ارزش داشته باشد که رقم بزرگی محسوب می...
چگونه امنیت شبکه وای‌فای را بالا ببریم؟

چگونه امنیت شبکه وای‌فای را بالا ببریم؟

محسن آقاجانی
ترفند اینترنت و وای‌فای, ترفند امنیت
28 خرداد 1399
وقتی صحبت از فناوری مدرن در میان باشد، همیشه یک کشمکش و توازنی بین سهولت در استفاده و امنیت برقرار است. همه می‌خواهند به سرعت به اینترنت دسترسی پیدا کنند، به همین دلیل هم هست که وای‌فای همه جا پیدا می‌شود. اما روتر وای‌فای خانگی شما تا چه اندازه امن است؟ شما چه کاری می‌توانید...
آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟

آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟

حمیدرضا تائبی
امنیت
28 خرداد 1399
دنیای وب مکانی است که همه ما را به یکدیگر متصل می‌کند، اما تعداد کمی از کاربران با کم و کیف سرویس‌ها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامه‌های وب و سرورهای SQL از جمله مولفه‌های مهمی هستند که ضمن برقراری ارتباط کاربران با یکدیگر برای هکرها نیز جذاب هستند....
تفاوت بین یک فرد ثروتمند با انسان‌های عادی در چیست؟

تفاوت بین یک فرد ثروتمند با انسان‌های عادی در چیست؟

مهسا قنبری
موفقیت و کارآفرینی
28 خرداد 1399
حقیقت این است که افراد ثروتمند، دارایی می‌اندوزند- یعنی چیزهایی که با مرور زمان پول در جیب آن‌ها می‌گذارند - در حالی که افراد بی‌پول فقط بدهی بالا می‌آورند و چیزهای بدرد نخوری می‌خرند که هیچ پولی برای آن‌ها ندارند.
چگونه می‌توان هزینه‌های تلفن سازمانی را تا ۷۰٪ کاهش داد؟

چگونه می‌توان هزینه‌های تلفن سازمانی را تا ۷۰٪ کاهش داد؟

گزارش آگهی
27 خرداد 1399
در دنیای تجارت امروز که امکان برقراری ارتباط از نیازهای ضروری هر کسب‌و‌کاری است، هزینه‌های سازمانی نیز مطابق با نیازهای سازمان‌ها روز‌به‌روز در حال افزایش است و هزینه‌هایی مانند سرویس اینترنت، قبض تلفن و تجهیزات ممکن است به‌طور غیرمنتظره‌ای بالا برود. پس بهترین راه‌حل برای...
چگونه دو مانیتور را به یک کامپیوتر وصل کنیم

چگونه دو مانیتور را به یک کامپیوتر وصل کنیم

محسن آقاجانی
دانش کامپیوتر
27 خرداد 1399
گاهی اوقات برای اینکه فضای کاری بیشتری در اختیار داشته باشید لازم می‌شود تا یک مانیتور دوم را به لپ‌تاپ یا کامپیوتر دسکتاپ دوم خود اضافه کنید. انجام این کار در محیط ویندوز مایکروسافت راحت و سرراست است.
تاثیر ویروس کرونا بر تغییر فرهنگ کار سازمانی

تاثیر ویروس کرونا بر تغییر فرهنگ کار سازمانی

حمیدرضا تائبی
پرونده ویژه
27 خرداد 1399
در ابتدای شیوع ویروس کرونا اغلب افراد تصور می‌کردند این ویروس محدود به کشور خاصی است و پس از گذشت مدت زمان کوتاهی مهار خواهد شد؛ اما به مرور زمان که بیماری گسترش پیدا کرد و رسانه‌ها اخبار مختلفی منتشر کردند، مبنی بر این موضوع که افراد مختلف در اثر تماس با این ویروس آلوده شده و...
معرفی مدارک و دوره‌های امنیت که هر کارشناس امنیتی به آن‌ها نیاز دارد

معرفی مدارک و دوره‌های امنیت که هر کارشناس امنیتی به آن‌ها نیاز دارد

حمیدرضا تائبی
امنیت
26 خرداد 1399
مشاغل مرتبط با امنیت جنبه‌های زیادی را در بر می‌گیرند که از آن جمله می‌توان به متخصص امنیت اطلاعات، تحلیل‌گر امنیت، مدیر امنیت شبکه، مدیر سیستم (با نگاه مسئولانه به امنیت)، مهندس امنیت و همچنین نقش‌های تخصصی مثل مهندس بدافزار، تحلیلگر نفوذ و آزمایش‌کننده سطح و وضعیت نفوذ اشاره...
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟

آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟

حمیدرضا تائبی
امنیت
26 خرداد 1399
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی ساخته شده‌اند که برای از بین بردن دائمی داده‌ها استفاده می‌شوند. به عنوان نمونه،...
دانش‌آموزان‌‌تان خسته‌اند؟ شاید هوش مصنوعی جوابش را بداند

دانش‌آموزان‌‌تان خسته‌اند؟ شاید هوش مصنوعی جوابش را بداند

علی حسینی
هوش مصنوعی
26 خرداد 1399
برنامه نرم‌افزاری جدید می‌کوشد با تشخیص حس و حال دانش‌آموزان در کلاس به آموزگاران اطلاع دهد که آیا آن‌ها خسته شده‌اند یا نه؛ اما چهره‌‌خوانی آن‌قدرها هم آسان نیست.
چگونه در مک فایل‌ها و پوشه‌ها را zip (فشرده) کنیم

چگونه در مک فایل‌ها و پوشه‌ها را zip (فشرده) کنیم

حمید نیک‌روش
ترفند, ترفند کامپیوتر
25 خرداد 1399
دستگاه‌های مک با ابزارهای فشرده‌سازی خیلی قوی ارائه می‌شوند تا به شما در فشرده کردن (زیپ) و از حالت زیپ خارج کردن (آنزیپ) کمک کنند. با اینکه استفاده از این ابزار پیش‌ساخته خیلی ساده است با اینحال می‌توانید از برنامه‌های طرف سوم هم استفاده کنید.

صفحه‌ها

بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟

بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟

ذخیره‌سازی ابری به سازمان‌ها اجازه می‌دهد حجم گسترده‌ای از داده‌ها را ذخیره‌سازی کرده و در صورت لزوم به آن‌ها دسترسی داشته باشند. رویکرد فوق به شرکت‌ها اجازه می‌دهد تا مالکیت معنوی خود بر اطلاعات را حذف کنند. سرمایه‌گذاری اولیه در فضای ذخیره‌سازی برای مدیریت حجم زیادی از داده‌ها...
حمیدرضا تائبی
17 مرداد 1401
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10 تير 1401
توسعه‌دهنده دات‌نت کیست و چگونه چنین فردی را استخدام کنیم؟

توسعه‌دهنده دات‌نت کیست و چگونه چنین فردی را استخدام کنیم؟

جهان روزبه‌روز بیشتر به‌سمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعه‌دهندگان کاربلد و ماهر که روی دیجیتالی‌سازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، به‌علت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرم‌افزار ماهر...
16 تير 1401