آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45
افزایش نگرانی‌های ‌اشتراک‌گذاری گذرواژه‌های وای‌فای در ویندوز 10

افزایش نگرانی‌های ‌اشتراک‌گذاری گذرواژه‌های وای‌فای در ویندوز 10

حمیدرضا تائبی
امنیت
با عرضه ویندوز 10، هر شخصی در خانواده به گذرواژه‌های بی‌سیم ذخیره شده روی کامپیوتر شخصی شما دسترسی خواهد داشت، به‌ طوری ‌که ویندوز 10 به همه دوستان شما اجازه می‌دهد، به شبکه شما وارد شوند. با تشکر از ویژگی جدیدی که به‌طور مستمر بر مفهوم آنلاین تأکید دارد!
رمزنگاری رایگان برای صدور گواهی‌های SSL/TLS

رمزنگاری رایگان برای صدور گواهی‌های SSL/TLS

حمیدرضا تائبی
امنیت
پروژه رمزنگاری رایگان از اوایل اکتبر سال 2014 میلادی کار خود را آغاز کرد. بنابر برنامه‌ریزی‌های انجام شده کار عملیاتی روی این پروژه نزدیک به یازده ماه به‌طول انجامید. Let’s Encrypt یک مرجع صدور گواهی دیجیتال است، که مجوزهای آن در اواخر سال جاری میلادی به‌طور رایگان گواهی‌هایی را...
گوگل یک شرکت مادر به نام آلفابت تأسیس کرد

گوگل یک شرکت مادر به نام آلفابت تأسیس کرد

حمیدرضا تائبی
اخبار جهان
گوگل در حال بازسازی خودش تحت پوشش شرکتی به نام آلفابت با مدیرعاملی لری پچ و سرگئی برین بنیان‌گذاران این شرکت‌ها است. در‌ همین رابطه سوندار پیچای یک ستون قدرتمند و قابل اعتماد برای مدیرعاملی گوگل خواهد بود. این دو در پستی نوشتند: « سرگئی و من تصمیم گرفتیم تا کسب و کار جدیدی را با...
چگونه ایمیل‌های رمزنگاری شده ارسال کنیم؟

چگونه ایمیل‌های رمزنگاری شده ارسال کنیم؟

حمیدرضا تائبی
امنیت
بحث و جدل در ارتباط با حفظ حریم خصوصی ایمیل‌ها، سابقه‌ای بس طولانی دارد و به‌نظر می‌رسد این مبارزه در آینده نیز وجود داشته باشد. مردم همیشه خواستار این موضوع هستند که فقط دریافت کننده ایمیل پیام‌های آن‌ها را مشاهده کند. اما در اغلب اوقات نگرانی از بابت سرقت و دسترسی به داده‌های...
روند به‌تکامل رسيدن پول مدرن

روند به‌تکامل رسيدن پول مدرن

سید مصطفی ناطق‌الاسلام
پرونده ویژه
پول در گذر اعصار، ناملموس‌تر، مجازی‌تر و ديجيتال‌تر شده‌ است و روند تکاملی چند هزار ساله‌ای را طی کرده است تا اکنون که به مفهوم بیت‌کوین رسیده است. پول می‌تواند نشانه‌ای از هر عصر و روزگاری باشد و آخرین فناوری‌ها و سیستم‌های مالی و مبادله‌ای روزگار خودش را یدک بکشد. در عصر آهن...
از مجرمان در چشم تا مونالیزای سه بعدی

از مجرمان در چشم تا مونالیزای سه بعدی

مهدی صنعت‌جو
شاهراه اطلاعات
برای کسانی که انتظار دارند در این بخش، فقط از دوربین‌ها و مشخصات و مختصات‌شان بخوانند، لازم است نکته‌ای را یادآوری کنیم. در «دنیای دوربین» قرار نیست فقط به این بپردازیم که فلان دوربین از فلان فناوری بهره برده یا کدام نرم‌افزار، کدام ویژگی جدید را در خود گنجانده است. از خوانندگان...
ردیابی کاربران از روی باتری اسمارت‌فون و لپ‎تاپ

ردیابی کاربران از روی باتری اسمارت‌فون و لپ‎تاپ

محسن آقاجانی
شاهراه اطلاعات
محققان اروپايی مقاله‎ای را منتشر کرده‎اند که نشان می‎دهد امنیت شما می‎تواند توسط باتری تلفن هوشمند یا لپ‎تاپ شما در معرض خطر قرار گیرد. احتمالا اکثر مردم از چیزی به نام وضعیت API باتری بی اطلاع هستند. کنسرسیوم جهانی وب (W3C) آن را در سال 2012 معرفی کرد و مرورگرهای فایرفاکس، اپرا...
نرم‌افزارهایی که همین حالا باید استفاده از آن‌ها را متوقف کنید (بخش پنجم)

نرم‌افزارهایی که همین حالا باید استفاده از آن‌ها را متوقف کنید (بخش پنجم)

وِین ویلیامز
شاهراه اطلاعات
ما بدون نرم‌افزار ناتوان خواهیم بود؛ بدون آن‌ها چگونه می‌توانیم وب‌گردی کنیم، از کامپیوترهای خود محافظت کنیم و فصل‌های این نشریه را در هر شماره پر کنیم؟ اما به لطف افزایش پهنای باند و فناوری‌ها و روش‌های پیچیده‌تری در وب همچون HTML5، امروزه انجام کارهایی به‌صورت آنلاین ممکن شده...
بدافزارهای بانکی در کمین سازمان‌ها

بدافزارهای بانکی در کمین سازمان‌ها

حمیدرضا تائبی
امنیت
سازمان‌های امنیتی در حال کشف گونه‌های جدیدی از بدافزار‌های بانکی هستند که عملکرد به‌ مراتب قدرتمندتری از زئوس دارد. برنامه‌های مخرب همگی با هدف سرقت اطلاعات اعتباری مورد استفاده در حساب‌های آنلاین بانکی، از تکنیک‌ ویژه انتقال و سیستم پاک‌سازی خودکار ACH (سرنام Automated Cleaning...
محققان امنیتی با نفوذ به آندروید کنترل کامل اسمارت‌فون را به‌دست گرفتند

محققان امنیتی با نفوذ به آندروید کنترل کامل اسمارت‌فون را به‌دست گرفتند

حمیدرضا تائبی
امنیت
موجی از مشکلات امنیتی در ارتباط با دستگاه‌ها، ماشین‌ها و حتا لوازم جانبی توسط محققان شناسایی شده است. این محققان موفق به شناسایی آسیب‌پذیری‌های مختلفی در دستگاه‌های جانبی شده‌اند. آن‌ها نتایج تحقیقات خود را در کنفرانس امنیتی Black Hat در معرض دید مخاطبان قرار دادند. آسیب‌پذیری‌...
ویژگی‌های قدرتمند ویندوز 10 که ازشان بی‌خبر هستید!

ویژگی‌های قدرتمند ویندوز 10 که ازشان بی‌خبر هستید!

حمیدرضا تائبی
کارگاه
ویندوز 10 را ویژگی‌های جدیدی همچون TaskView برای ساخت دسکتاپ مجازی، کورتانا، مرورگر مایکروسافت اچ، منوی شروع و برنامه‌هایی که روی ویندوز 10 اجرا می‌شوند، همراهی می‌کنند. مواردی که به آن‌ها اشاره گردید، ویژگی‌هایی هستند که در ظاهر قابل دیدن هستند، اما ویندوز 10 همراه با ویژگی‌های...
با این صفحه‌نمایش 4K AMOLED عاشق واقعیت مجازی می‎شوید

با این صفحه‌نمایش 4K AMOLED عاشق واقعیت مجازی می‎شوید

محسن آقاجانی
اخبار جهان
تولیدکنندگان به تلاش خود برای گسترش ویژگی‌های تلفن‎های هوشمند (حتی اگر مصرف‌کنندگان به این قابلیت‎ها نیاز هم نداشته باشند) ادامه می‎دهند. اغلب مردم به صفحه‌نمایش‎های 1080p (با دقت تصویر 1920 در 1080 پیکسل) هم راضی هستند، اما صفحه‌نمایش‎های Quad HD 2K (با دقت تصویر 2560 در 1440...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

فرآیند استخراج، بارگذاری و تبدیل (Transform، Load، Extract) چیست؟

ELT به معنای تبدیل، بارگذاری و استخراج است. ELT یک روش کارآمد برای پردازش حجم زیادی از داده‌ها است که قرار است در زمینه تحلیل مورد استفاده قرار گیرند. این روش مراحلی را در بر می‌گیرد که داده‌ها از منابع مختلفی استخراج شده، سپس تبدیل و پاک‌سازی می‌شوند و در نهایت به سیستم مقصد یا...
حمیدرضا تائبی
28/02/1403 - 03:45

صفحه‌ها