آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
امنیت داده‌های هاردهای وسترن دیجیتال را با گارانتی آونگ تضمین کنید

امنیت داده‌های هاردهای وسترن دیجیتال را با گارانتی آونگ تضمین کنید

تقریباً همه اهالی دنیای سخت‌افزار هارد دیسک‌های شرکت وسترن دیجیتال را می‌شناسند. هاردهای این شرکت با توجه به کاربردهای متفاوت به رنگ‌بندی‌های مختلفی تقسیم شده‌اند. اما برای اولین بار در ایران شرکت آونگ علاوه بر گارانتی 24 ماهه دو سری محبوب و پرطرفدار آبی و بنفش هارد دیسک‌های...
08 تير 1401
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

ترفند موبایل, ترفند آیفون, ترفند اندروید
26 تير 1399
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

حمید نیک‌روش
موفقیت و کارآفرینی
26 تير 1399
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی...
چگونه گوشی هک شده را نجات دهیم

چگونه گوشی هک شده را نجات دهیم

محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی،...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

حمیدرضا تائبی
امنیت
25 تير 1399
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از...
معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

حمیدرضا تائبی
امنیت
23 تير 1399
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای...
موانع خلاقیت کدامند؟

موانع خلاقیت کدامند؟

هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
23 تير 1399
برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
22 تير 1399
تامین برق مرکز داده ، یکی از مهم‌ترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیل‌شده‌اند. در این مقاله نحوه استفاده از جریان متناوب (‏AC) ‏و جریان مستقیم (‏...
چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

مهسا قنبری
ترفند, ترفند آیفون, ترفند اندروید
22 تير 1399
مواقعی هستند که بنا به دلایلی می‌خواهیم صدا را از یک ویدیوی خاص حذف کنیم. دلیل آن هم می‌تواند هر چیزی باشد، مثل زمانی که شما یک فیلم خاص و مهم را ضبط می‌کنید، اما صدای بلند پس زمینه تمام تصورات شما را خراب می‌کند. خوشبختانه، این امکان وجود دارد که بتوانید صداهای غیرضروری را به...

صفحه‌ها

چگونه گذرواژه‌ها را روی دستگاه‌های سیسکو تنظیم کنیم؟

چگونه گذرواژه‌ها را روی دستگاه‌های سیسکو تنظیم کنیم؟

یکی از موضوعات مهمی که به‌عنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. به‌طور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید، چگونه از فهرست‌‌...
03 تير 1401
ابرکامپیوترهای با سرعت‌های بیش از 100 پتافلاپ

ابرکامپیوترهای با سرعت‌های بیش از 100 پتافلاپ

فناوری شبکه
24 دى 1393
دو یا سه سالی است که شرکت‌های سازنده ابرکامپیوتر برای شکستن مرز سرعت 100 پتافلاپ با یکدیگر رقابت می‌کنند و وعده‌ رونمایی از مدل‌های جدید ابرکامپیوتر را در سال‌های 2018 به بعد می‌دهند.
نخستین AC1750 شرکت Amped

نخستین AC1750 شرکت Amped

فناوری شبکه
24 دى 1393
در حالی که شرکت‌های دیگر به‌سوی معرفی روترهای بی‌سیم با سرعت‌های فراتر از 2 گیگابیت خیز برداشته‌اند، شرکت Amped نخستین روتر/ اکسس‌پوینت سری AC1750 خود را معرفی کرد.
مادربوردی برای شبکه‌های 10 گیگابیت

مادربوردی برای شبکه‌های 10 گیگابیت

فناوری شبکه
24 دى 1393
پیش‌بینی می‌شد به‌زودی چیپ‌ست شبکه‌های10 گیگابیت روی مادربوردهای پی‌سی‌ها جا خوش کند. شرکت ASRock پیش‌دستی کرده و نخستین مادربورد 10 گیگابیت را معرفی کرد.
لاغراندام ویژه درایوهای SSD

لاغراندام ویژه درایوهای SSD

فناوری شبکه
24 دى 1393
شرکت کیونپ ذخیره‌ساز NAS چهارکشویی ویژه درایوهای 2.5 اینچی SSD را معرفی کرد. TS-451S Turbo به پردازنده سلرون اینتل با سرعت 2.41 گیگاهرتز و یک گیگابایت حافظه رم DDR3 مجهز است.
پردازنده‌های پرقدرت سرور 10 نانومتری اینتل

پردازنده‌های پرقدرت سرور 10 نانومتری اینتل

فناوری شبکه
24 دى 1393
شرکت اینتل در کنفرانس SC14 که بزرگ‌ترین گردهمایی سازندگان ابرکامپیوتر جهان است، اطلاعات تازه‌ای درباره نسل بعدی پردازنده‌های Xeon Phi (با نام رمز Knights Hill) خود داد.
سیلوهای چندهسته‌ای مناسب رک

سیلوهای چندهسته‌ای مناسب رک

فناوری شبکه
24 دى 1393
شرکت ASUSTOR چهار NAS مناسب برای استفاده در رک‌ با پردازنده‌های پرقدرت چندهسته‌ای اینتل را معرفی کرد.
اكسس‌پوینت‌هایی برای میانه بازار

اكسس‌پوینت‌هایی برای میانه بازار

فناوری شبکه
24 دى 1393
شركت نت‌گیر نمونه‌های جدیدی از اكسس‌پوینت، NAS و فایروال خود را معرفی كرد. در میان این نورسیده‌ها، دو اكسس‌پوینت مجهز به پردازنده‌های پرقدرت برای میانه بازار خودنمایی می‌كنند.
سوییچی برای کنترل مصرف انرژی

سوییچی برای کنترل مصرف انرژی

فناوری شبکه
24 دى 1393
شرکت ترندنت یک محصول به‌نام THA-101 معرفی کرد که هم‌زمان تقویت‌کننده شبکه‌های بی‌سیم وای‌فای با استاندارد N و کنترل‌کننده مصرف انرژی دستگاه‌های الکتریکی است.
ذخیره‌ساز هشت‌کشویی برای حرفه‌ای‌ها

ذخیره‌ساز هشت‌کشویی برای حرفه‌ای‌ها

فناوری شبکه
24 دى 1393
شرکت سینولوژی در ادامه رونمایی محصولات سال جدید، یک NAS هشت‌کشویی را با درگاه شبکه اترنت پرسرعت 10 گیگابیت و پردازنده چهارهسته‌ای شرکت ARM معرفی کرد.
یورش لینک‌سیس به بازار با دو روتر شاخص

یورش لینک‌سیس به بازار با دو روتر شاخص

فناوری شبکه
09 آذر 1393
شرکت لینک‌سیس با معرفی دو روتر بی‌سیم پرقدرت جدید که از پردازنده کوانتنا با پشتیبانی از چهار استریم و فناوری Broadcom XStream استفاده می‌کنند، یورش دوباره‌ای به سوی بازار روترهای بی‌سیم کرده است و می‌خواهد از شرکت‌هایی مانند ایسوس و نت‌گیر عقب نماند.
خودنمایی سیسکو با سرورهای جدید UCS

خودنمایی سیسکو با سرورهای جدید UCS

فناوری شبکه
26 مهر 1393
ماهنامه شبکه - شرکت سیسکو خط تولید سرورهای سری UCS را برای استفاده در محیط‌های بسیار گسترده و مقیاس‌پذیر تازه‌سازی و چندین سرور جدید معرفی کرد.
موج‌های دوربرد

موج‌های دوربرد

میثاق محمدی‌زاده
فناوری شبکه
10 شهريور 1393
در این شماره می‌خواهیم پایین‌ترین محصول این رده، یعنی روتر بی‌سیم DIR-810L را معرفی و بررسی کنیم که جزء خانواده AC750 تقسیم‌بندی می‌شود و تجربه استفاده از شبکه‌های AC و فعال بودن دو شبکه بی‌سیم همزمان را به کاربرانش هدیه می‌دهد.

صفحه‌ها

مقایسه تعرفه‌ بسته‌های اینترنت همراه‌ اول، ایرانسل و رایتل- سال 1401

مقایسه تعرفه‌ بسته‌های اینترنت همراه‌ اول، ایرانسل و رایتل- سال 1401

همان‌طور که می‌دانید قیمت و حجم بسته‌های اینترنت همواره در حال تغییر است. حتا برخی از اپراتورها اخیرا بسته‌های محبوب خود را نیز حذف کرده‌اند. بنابراین، تصمیم بر این گرفتیم که در این مطلب تعرفه اینترنت در حال حاضر اپراتورهای همراه (همراه‌اول، ایرانسل و رایتل) را معرفی کرده و شرح...
پریسا جعفری
16 خرداد 1401
در هنگام استخدام یک توسعه‌دهنده سی‌شارپ به چه نکاتی باید دقت کنیم؟

در هنگام استخدام یک توسعه‌دهنده سی‌شارپ به چه نکاتی باید دقت کنیم؟

همه‌گیری کرونا باعث شد تا تقاضای دورکاری روز‌به‌روز افزایش یابد. امروزه، مشاغل و کسب‌وکارهایی که به‌دنبال سودآوری بیشتر هستند، سعی می‌کنند تمام یا بخشی از فعالیت‌های تجاری خود را دیجیتالی و تمام‌مکانیزه کنند. به ‌همین دلیل است که بسیاری از شرکت‌ها به‌دنبال توسعه‌دهندگان واجد...
07 تير 1401