آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
فیبرنوری چه تاثیرات مثبتی بر اینترنت اشیا دارد؟

فیبرنوری چه تاثیرات مثبتی بر اینترنت اشیا دارد؟

فیبر نوری و اینترنت اشیا (IoT) دو فناوری مختلف هستند که هر کدام نقش و کاربردهای خود را دارند. با این‌حال، هنگامی که این دو فناوری با یکدیگر ترکیب شوند، قدرت باورنکردنی در اختیار ما قرار خواهند داد که قصد داریم در این مطلب گوشه‌ای از این قدرت و تحول بزرگ را مورد بررسی قرار دهیم.
27/08/1402 - 20:50
زندگی خود را به یک بازی ویدئویی تبدیل کنید تا بازدهی شما افزایش یابد

زندگی خود را به یک بازی ویدئویی تبدیل کنید تا بازدهی شما افزایش یابد

عصرشبکه
بیشتر ما تجربه انجام بازی‌های ویدئویی را داریم. این بازی‌ها اغلب به‌قدری هیجان‌انگیز و جذاب هستند که می‌توانند ساعت‌ها ما را مشغول کنند، بدون آن‌که گذر زمان را حس کنیم. این بازی‌ها دقیقا چه ویژگی‌هایی دارند که تا این حد جذاب و هیجان‌انگیز هستند؟ آیا می‌توانیم این ویژگی‌های خاص‌...
آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟

آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟

حمیدرضا تائبی
امنیت
یکی از موضوعات جذاب دنیای امنیت سایبری، جرم‌شناسی کامپیوتری است. جرم‌شناسی کامپیوتری، به جمع‌آوری و تجزیه‌و‌تحلیل شواهد به‌دست آمده از رایانه‌ها، سرورها یا دستگاه‌های تلفن همراه اشاره دارد. به‌طور کلی مبحث جرم‌شناسی کامپیوتری به دو گروه اصلی تحقیقات شرکتی (Corporate...
7 راهکار امنیتی که برای محافظت از داده‌های NAS باید از آن‌ها استفاده کنید

7 راهکار امنیتی که برای محافظت از داده‌های NAS باید از آن‌ها استفاده کنید

حمیدرضا تائبی
امنیت
ذخیره‌سازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیره‌سازی و سازمان‌دهی فایل‌ها است. این مکانیزم ذخیره‌سازی متمرکز به کاربران و دستگاه‌های کلاینت اجازه می‌دهد به ذخیره‌سازی، بازیابی و سازمان‌دهی فایل‌ها و اسناد بپردازند. کاربران در یک شبکه محلی (LAN) می‌...
فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند

فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند

شاهراه اطلاعات
پژوهش‌هایی که تاکنون در حوزه مغز و روان‌شناسی انجام شده به این نکته اشاره دارند که ممکن است ویژگی عصبی خاصی باعث شود فرد در برابر اوتیسم یا آلزایمر آسیب‌پذیرتر شود یا احتمال موفقیت تحصیلی او بیشتر شود. با این‌حال پرسش مهمی که مطرح است این است که چگونه قادر هستیم از فناوری ام‌آر‌...
بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟

بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟

حمیدرضا تائبی
دانش کامپیوتر, فناوری شبکه
ذخیره‌سازی ابری به سازمان‌ها اجازه می‌دهد حجم گسترده‌ای از داده‌ها را ذخیره‌سازی کرده و در صورت لزوم به آن‌ها دسترسی داشته باشند. رویکرد فوق به شرکت‌ها اجازه می‌دهد تا مالکیت معنوی خود بر اطلاعات را حذف کنند. سرمایه‌گذاری اولیه در فضای ذخیره‌سازی برای مدیریت حجم زیادی از داده‌ها...
چرا الگوریتم‌های کلونی مورچگان و زنبور عسل از الگوریتم‌های مهم هستند؟

چرا الگوریتم‌های کلونی مورچگان و زنبور عسل از الگوریتم‌های مهم هستند؟

کارگاه
هدف از به‌کارگیری الگوریتم‌ها پیدا کردن راه‌حلی برای مشکلاتی است که به‌طور روزمره با آن‌ها روبه‌رو هستیم. از طرفی الگوریتم‌ها باید راه‌حلی بهینه‌سازی‌شده در اختیار ما قرار دهند تا به‌کارگیری آن‌ها مشکلات مضاعفی را به‌وجود نیاورد. بر همین اساس ضروری است، الگوریتم‌هایی که نوشته می...
آشنایی با مهارت‌های نرم و سبد مهارت‌ها

آشنایی با مهارت‌های نرم و سبد مهارت‌ها

هرمز پوررستمی
دیدگاه و یاداشت
در سه سال و نیم گذشته، در این صفحه، مدام از مهارت‌های نرم گفتم. اگرچه در مجموع بیش از ده مهارت نرم۱ را نتوانستم پوشش عمیق بدهم اما در عمل به مهارت‌های بسیاری اشاره کردم. مهارت‌های نرم به چندین خانواده تقسیم می‌شوند که در زیرمجموعه هر خانواده چند مهارت وجود دارد. اما از آن‌جا که...
آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟

آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟

حمیدرضا تائبی
امنیت
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکه‌های سازمانی، کشف اطلاعات و سیستم‌ها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای نفوذ را بررسی می‌کنیم.
آشنایی با مهم‌ترین الگوریتم‌های بازیابی اطلاعات

آشنایی با مهم‌ترین الگوریتم‌های بازیابی اطلاعات

حمیدرضا تائبی
کارگاه
در مطلب قبلی با تعدادی از مهم‌ترین الگوریتم‌های قدرتمند بازیابی اطلاعات آشنا شدیم. در این بخش با تعدادی دیگری از این الگوریتم‌ها آشنا می‌شویم.
استخراج کربن از هوا و تبدیل آن به بنزین؛ آیا انقلابی بزرگ در راه است؟

استخراج کربن از هوا و تبدیل آن به بنزین؛ آیا انقلابی بزرگ در راه است؟

شاهراه اطلاعات
شرکت‌های مختلفی سعی دارند جایگزین مناسبی برای سوخت‌های فسیلی پیدا کنند و هر یک پیشنهادهای خاصی را ارائه می‌کنند. با این‌حال، برخی از این شرکت‌ها به‌دنبال ابداع راه‌حل‌های نوآورانه‌ای هستند تا بتوانند از کربن موجود در هوا سوخت ترکیبی بسازند و آن‌را با قیمتی نزدیک به سوخت‌های...
رابط مغز و کامپیوتر به بیمار مبتلا به سندرم قفل‌شدگی اجازه داد با دیگران ارتباط برقرار کند

رابط مغز و کامپیوتر به بیمار مبتلا به سندرم قفل‌شدگی اجازه داد با دیگران ارتباط برقرار کند

شاهراه اطلاعات
یکی از بزرگ‌ترین دستاوردهای مشترک دنیای مهندسی و علوم اعصاب، کنکاش دقیق در حوزه عصب‌شناسی است که ماحصل آن ابداع فناوری رابط مغز و کامپیوتر (BCI) سرنام Brain Computer Interface است. رابطی که توانسته است به روش‌های مختلف به بیماران کمک کند. این سیستم‌ها به‌سرعت در حال رشد‌ و...
چگونه برنامه‌نویس شویم؟

چگونه برنامه‌نویس شویم؟

حمیدرضا تائبی
دیدگاه و یاداشت
جمله معروفی می‌گوید: «ماجراجویی از نقطه‌ای آغاز می‌شود که تصمیم می‌گیرید از منطقه امن خود خارج شوید.» اگر به مقالات منتشرشده در وب‌سایت‌های پارسی نگاه کنید، متوجه می‌شوید که بخش عمده‌ای از آن‌ها اشاره به این نکته دارند که برنامه‌نویسان دستمزدهای خوبی دریافت می‌کنند و در مقایسه...

صفحه‌ها

10 گواهینامه پردرآمد فناوری اطلاعات در سال 1402

10 گواهینامه پردرآمد فناوری اطلاعات در سال 1402

در بازار کار فناوری اطلاعات، یکی از بهترین راه‌ها برای متمایز شدن از دیگران، کسب گواهینامه‌های تخصصی است. گواهینامه‌های فناوری اطلاعات به افراد کمک می‌کنند تا شغل دلخواه خود را سریع‌تر پیدا کنند و از طرفی شانس متقاضیان برای احراز موقعیت‌های شغلی برتر را افزایش می‌دهند.
14/07/1402 - 12:35
‌‌دوربین تحت شبکه چیست و چه کاربردی دارد؟

‌‌دوربین تحت شبکه چیست و چه کاربردی دارد؟

حمیدرضا تائبی
فناوری شبکه
در مکان‌های پر تردد و محیط‌های بزرگی که امکان کنترل همه چیز توسط نیروهای محافظتی امکان‌پذیر نیست، شرکت‌ها از دوربین‌های تحت شبکه یا مداربسته استفاده می‌کنند. دوربین تحت شبکه با اتصال به شبکه داخلی یا از طریق اینترنت اجازه می‌دهد در هر لحظه و مکانی تصاویر مربوط به محیط را مشاهده...
مراکز داده نرم‌افزار محور خواهند شد

مراکز داده نرم‌افزار محور خواهند شد

فناوری شبکه
نقش مراکز داده‌های سنتی در چند سال اخیر شاهد تغییرات زیادی بوده است؛ زیرا بار کاری شرکت‌ها به سمت شبکه و ابر کشیده شده تا مزایایی مانند صرفه‌جویی در هزینه، عملکرد بهتر و انعطاف‌پذیری بالاتر نصیب آن‌ها شود. به گفته تحلیلگران شرکت گارتنر، 10 درصد شرکت‌ها تا پایان سال 2018 ارائه...
تفاوت دیواره آتش سخت‌افزاری با دیواره آتش نرم‌افزاری

تفاوت دیواره آتش سخت‌افزاری با دیواره آتش نرم‌افزاری

علی حسینی
فناوری شبکه
دیواره‌های آتش یا فایروال‌ها را می‌توان به دو گروه تقسیم کرد: دیواره آتش (فایروال) نرم‌افزاری و دیواره آتش (فایروال) سخت‌افزاری. دیواره آتش نرم‌افزاری، نرم‌افزاری امنیتی است که روی رایانه‌ یا سرور نصب می‌شود. دیواره آتش سخت‌افزاری، دستگاهی مستقل با پردازنده، حافظه، سیستم‌عامل و...
چگونه از ماشین‌های مجازی به شکل ایمن در ویندوز سرور  2019 استفاده کنیم؟

چگونه از ماشین‌های مجازی به شکل ایمن در ویندوز سرور 2019 استفاده کنیم؟

حمیدرضا تائبی
فناوری شبکه
در آخرین شماره از آموزش ویندوز سرور 2019 به سراغ مباحث تکمیلی مجازی‌سازی، ماشین‌های مجازی محافظت شده، میزبان‌های محافظت شده و محصول Hyper-V 2019 خواهیم رفت.
اترنت چیست؛ انواع شبکه اترنت و عملکرد آن‌

اترنت چیست؛ انواع شبکه اترنت و عملکرد آن‌

علی حسینی
فناوری شبکه
اترنت (Ethernet)، به مجموعه‌ فناوری‌هایی گفته می‌شود که برای ایجاد شبکه‌های محلی (LAN) سیمی به کار می‌روند. متولی استانداردهای اترنت ( که تحت عنوان 802.3 توسعه می‌یابند) انجمن مهندسان برق و الکترونیک (IEEE) است. در نسخه‌های اولیه اترنت برای متصل کردن گره‌های شبکه به یکدیگر از...
چگونه سوییج‌ها و سرورهای مجازی را در Hyper-V ویندوز سرور 2019 نصب کنیم؟

چگونه سوییج‌ها و سرورهای مجازی را در Hyper-V ویندوز سرور 2019 نصب کنیم؟

حمیدرضا تائبی
فناوری شبکه
ساخت ماشین‌ها و سوییچ‌های مجازی در ویندوز سرور 2019 به لطف نقش Hyper-V بدون مشکل خاصی انجام می‌شود. تنها نکته‌ای که باید به آن دقت کنید، تنظیم درست پارامترها مطابق با نیازی کاری است. در این بخش به شکل اجمالی نحوه انجام این‌کار را نشان می‌دهیم.
آشنایی با انواع پروتکل‌های مسیریابی شبکه

آشنایی با انواع پروتکل‌های مسیریابی شبکه

فناوری شبکه
در این مقاله به معرفی و بررسی معیارهای مسیریابی و انواع پروتکل‌های مسیریابی شبکه پرداختیم.
‌‌مرکز عملیات شبکه و مرکز عملیات امنیت چه تفاوتی با یکدیگر دارند؟

‌‌مرکز عملیات شبکه و مرکز عملیات امنیت چه تفاوتی با یکدیگر دارند؟

حمیدرضا تائبی
فناوری شبکه, امنیت
دنیای امنیت همانند دریای خروشانی پر تلاطم است و هر روزه شاهد تغییرات و پیشرفت‌های مختلفی است. حملات هکری و نفوذهای سال 2019 میلادی نشان دادند بسیاری از شرکت‌ها در برابر حملات سایبری آسیب‌پذیر هستند و متاسفانه برخی دیگر نسبت به پروتکل‌ها و خط‌مشی‌های امنیتی بی تفاوت هستند. امروزه...
دسترسی سریع‌تر و ایمن‌تر به اینترنت با ویندوز سرور 2019

دسترسی سریع‌تر و ایمن‌تر به اینترنت با ویندوز سرور 2019

محسن آقاجانی
فناوری شبکه, پرونده ویژه
اینترنت تبدیل به بخشی از زندگی حرفه‌ای و شخصی ما شده است. کاربران خانگی و سازمان‌های بزرگ تجاری برای انجام کارهای خود به اینترنت نیاز مبرمی دارند. به همین دلیل، شرکت‌های ارائه‌دهنده خدمات اینترنتی (ثابت و سایر) تلاش می‌کنند به مشتریان خود سریع‌ترین و ایمن‌ترین مکانیزم‌ ارتباطی...
تفاوت آدرس آی‌پی ثابت (استاتیک) با آدرس آی‌پی متغیر (داینامیک)

تفاوت آدرس آی‌پی ثابت (استاتیک) با آدرس آی‌پی متغیر (داینامیک)

فناوری شبکه
نشانی یا آدرس‌ آی‌پی می‌تواند ثابت (استاتیک) یا متغیر (داینامیک) باشد. تفاوت‌های آی‌پی ثابت (استاتیک) با آی‌پی متغیر (داینامیک) و مزایا و معایب آن‌ها سبب شده است تا هر کدام‌شان در حوزه‌های متفاوتی کاربرد داشته باشد. اکثر کاربران خانگی و بسیاری از کسب‌وکارها از آی‌پی متغیر...
چگونه با Wireshark سازنده یک کارت شبکه را شناسایی کنیم

چگونه با Wireshark سازنده یک کارت شبکه را شناسایی کنیم

حمیدرضا تائبی
فناوری شبکه
زمانی که داده‌های شبکه را با Wireshark و بر مبنای تنظیمات پیش‌فرض جمع‌آوری می‌کنید، اطلاعاتی در ارتباط با تولیدکننده کارت شبکه نیز جمع‌آوری شده و به شما اجازه می‌دهد اطلاعاتی درباره هر دستگاه به دست آورید.
چگونه  پیکربندی خودکار Ipv6 را تنظیم و تغییر دهیم

چگونه پیکربندی خودکار Ipv6 را تنظیم و تغییر دهیم

حمیدرضا تائبی
فناوری شبکه
به‌طور پیش‌فرض، هنگام تنظیم آدرس IPv6، ویندوز 10 یک عدد تصادفی برای پر کردن بیت‌های مورد نیاز برای بخش کارت شبکه آدرس IPv6 تولید می‌کند. این خط‌مشی امنیتی باعث می‌شود آدرس MAC دستگاه شما پنهان باقی بماند و هر چند وقت یک‌بار شماره جدیدی ایجاد شود. با این حال برخی موارد ممکن است...

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

برنامه‌نویسی پویا (Dynamic Programming) چیست؟

برنامه‌نویسی پویا (Dynamic Programming) چیست؟

برنامه‌نویسی پویا یک پارادایم برنامه‌نویسی است که برای حل مسائل بهینه‌سازی و تصمیم‌گیری با ساختارهای تکراری استفاده می‌شود. در برنامه‌نویسی پویا، مسئله اصلی به چند زیرمسئله کوچک‌تر تقسیم می‌شود و سپس به‌صورت بازگشتی، حل بهینه زیرمسئله‌ها محاسبه می‌شود. نتایج به‌دست‌آمده از...
حمیدرضا تائبی
13/08/1402 - 11:50

صفحه‌ها