آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
 اعلام زمان قرعه کشی سامانه یکپارچه خودرو

اعلام زمان قرعه کشی سامانه یکپارچه خودرو

ثبت نام اولین دور قرعه کشی یکپارچه خودروها صبح روز گذشته 3 خرداد 1401 به پایان رسید و تاریخ قرعه کشی سامانه یکپارچه خودرو اعلام شد.
11 ساعت 47 دقیقه
هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

امنیت
27 تير 1399
حساب‌های توییتری متعلق به افراد نام آشنایی همچون چانگ‌پنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حساب‌ها، هکرها توییت‌های کلاه‌بردارانه‌ای منتشر کرده و از کاربران درخواست کرده‌اند برای دریافت جایزه خود به آدرس‌های...
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

ترفند موبایل, ترفند آیفون, ترفند اندروید
26 تير 1399
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

حمید نیک‌روش
موفقیت و کارآفرینی
26 تير 1399
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی...
چگونه گوشی هک شده را نجات دهیم

چگونه گوشی هک شده را نجات دهیم

محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی،...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

حمیدرضا تائبی
امنیت
25 تير 1399
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

علی حسینی
راهنمای خرید
25 تير 1399
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از...
معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

پیروز شهنازی
ترفند کامپیوتر
24 تير 1399
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
24 تير 1399
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

گزارش آگهی
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

حمیدرضا تائبی
امنیت
23 تير 1399
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای...
موانع خلاقیت کدامند؟

موانع خلاقیت کدامند؟

هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
23 تير 1399
برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
22 تير 1399
تامین برق مرکز داده ، یکی از مهم‌ترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیل‌شده‌اند. در این مقاله نحوه استفاده از جریان متناوب (‏AC) ‏و جریان مستقیم (‏...

صفحه‌ها

«شبکه فضای ذخیره‌سازی» چه تفاوتی با «ذخیره‌ساز تحت شبکه» دارد؟

«شبکه فضای ذخیره‌سازی» چه تفاوتی با «ذخیره‌ساز تحت شبکه» دارد؟

هنگامی که قصد پشتیبان‌گیری از اطلاعات را دارید یا مجبور هستید نسخه آرشیوی از اطلاعات تهیه کنید، گزینه‌های مختلفی در اختیار دارید. به‌طور مثال، می‌توانید از یک هارددیسک خارجی استفاده کنید. با این‌حال، رویکرد فوق در کوتا‌ه‌مدت و برای آرشیو اطلاعاتی که زیاد حجیم نیستند مفید است....
پریسا جعفری
1 ماه 3 هفته
راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش اول)

راهنمای خرید تجهیزات ذخیره‌ساز NAS در سال 2015 (بخش اول)

فناوری شبکه
06 تير 1394
در این مقاله سعی داریم به ویژگی‌های حایز اهمیت دستگاه‌های NAS جدید (عموماً انتشار یافته در سال 2015) نگاهی بیاندازیم و دوباره مهم‌ترین پارامترهای خرید چنین سیستمی را بررسی و مرور کنیم.
ذخیره‌سازهای رده بالای مناسب دسکتاپ و رک

ذخیره‌سازهای رده بالای مناسب دسکتاپ و رک

فناوری شبکه
29 خرداد 1394
شرکت سینولوژی دو NAS با پردازنده‌های SoC چهار هسته‌ای و قابلیت رِید 5 برای استفاده در تجهیزات رک یا دسکتاپ معرفی کرد.
سرور دل مخصوص بانک‌های اطلاعاتی

سرور دل مخصوص بانک‌های اطلاعاتی

فناوری شبکه
29 خرداد 1394
شرکت دل پس از عرضه سرورهای دو سوکتی که امکان مقیاس‌پذیری و توسعه برای کاربردهای ویژه را داشتند، به سراغ طراحی و تولید یک سرور چهار سوکتی مخصوص نیازهای بانک‌های اطلاعاتی با میزان حافظه رم زیاد رفت.
کارت حافظه PCIe برای کوچک‌تر شدن مراکز داده

کارت حافظه PCIe برای کوچک‌تر شدن مراکز داده

فناوری شبکه
29 خرداد 1394
شرکت SanDisk یک کارت حافظه فلش Fusion-io مبتنی بر شکاف توسعه PCIe تولید کرد که موجب افزایش کارایی و کوچک‌تر شدن مراکز داده می‌شود، ولی قیمت ارزان‌تری دارد.
اکسس‌پوینت خارج از خانه کلاس AC1200

اکسس‌پوینت خارج از خانه کلاس AC1200

فناوری شبکه
28 خرداد 1394
DAP-3662 محصول جدید شرکت دی‌لینک است که یک اکسس‌پوینت خارج از خانه دو بانده در کلاس AC1200 با قابلیت PoE محسوب می‌شود.
ورود نخستین روتر MU-MIMO به بازار

ورود نخستین روتر MU-MIMO به بازار

فناوری شبکه
28 خرداد 1394
در نمایشگاه CES 2015 شاهد نخستین روترهای مبتنی بر MU-MIMO 4×4 روی فناوری Wave 2 با استفاده از پردازنده QCA9880 کوالکام از سوی چند شرکت بودیم. اکنون شرکت لینک‌سیس از رقبا پیشی گرفته است و زودتر از آن‌ها نخستین روتر بی‌سیم 802.11ac با این پردازنده را برای فروش روانه بازار کرد.
سرورهای x86 با پردازنده قدرتمند اینتل

سرورهای x86 با پردازنده قدرتمند اینتل

فناوری شبکه
27 خرداد 1394
شرکت لنوو دو سرور مناسب برای استفاده در رک‌ها با آخرین پردازنده‌های قدرتمند اینتل مبتنی بر معماری x86 معرفی کرد.
پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

پاورلاین‌های پرسرعت دی‌لینک با قابلیت MIMO

فناوری شبکه
27 خرداد 1394
محصولات پاورلاین هم می‌توانند ارتباط میان دو دستگاه را از طریق کابل‌های برق فراهم کنند و هم به‌عنوان گسترش‌دهنده شبکه بی‌سیم در خانه‌ها مورد استفاده قرار گیرند.
رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

رک هم‌گرا با معماری نرم‌افزارمحور و محاسبات کوانتا

فناوری شبکه
26 خرداد 1394
با اوج گرفتن معماری نرم‌افزارمحور در حوزه‌های مرکز داده و تجهیزات ذخیره‌سازی، شرکت‌های متعددی به دنبال طراحی یک سخت‌افزار مناسب برای چنین کاربری‌هایی هستند.
آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

آغاز فروش روتر سه بانده AC3200 شرکت ترندنت

فناوری شبکه
25 خرداد 1394
شرکت ترندنت فروش قدرتمندترین روتر بی‌سیم خود را آغاز کرد. TEW-828DRU یک روتر سه بانده در کلاس AC3200 است که نخستین محصول این شرکت در این رده نیز محسوب می‌شود.
آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

آیا استفاده از شبکه‌های وای‌فای عمومی مطمئن است؟

فناوری شبکه
25 خرداد 1394
وای‌فای مسیر زندگی و کار ما را به‌ کلی عوض کرده و قادر ساخته است تا از هر نقطه‌ای که هستیم با دنیای دیجیتال تعامل داشته باشیم. علاوه بر آن، دسترسی رایگان به وای‌فای از کافی‌شاپ محله گرفته تا رستوران‌های بین‌المللی رو به افزایش است. با وجود این‌، سهولت در دسترسی رایگان به وای‌فای...
شارژ دستگاه‌ها با اینترنت بی‌سیم

شارژ دستگاه‌ها با اینترنت بی‌سیم

میثاق محمدی‌زاده
فناوری شبکه
15 خرداد 1394
شبکه‌های بی‌سیم به ما اجازه می‌دهند دستگاه‌های همراه را از طریق امواج رادیویی و رسانه‌ای به نام هوا به اینترنت وصل و اطلاعات را جابه‌جا کنیم اما آیا همین شبکه‌ها اجازه می‌دهند انرژی برق را نیز جابه‌جا کنیم و از این طریق دستگاه‌ها شارژ شوند.

صفحه‌ها

 اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

اینترنت شبانه همراه اول پاییز 1400 + قیمت و کد دستوری

شرکت همراه اول برای مشترکین سیم‌کارت‌های دائمی و اعتباری خود بسته شبانه نامحدود در‌نظر گرفته است. در ادامه این مطلب بسته‌ اینترنت شبانه همراه اول در پاییز 1400 را معرفی و همچنین در انتهای مطلب می‌توانید روش های خرید بسته‌های اینترنت همراه اول را مشاهده نمایید.
الناز قنبری
8 ماه 1 هفته
۱۰ سایت آموزش رایگان پایتون به زبان فارسی

۱۰ سایت آموزش رایگان پایتون به زبان فارسی

پایتون به‌دلیل تطبیق‌پذیری، انعطاف‌پذیری و ویژگی‌های شی‌‌ءگرا، یکی از محبوب‌ترین زبان‌های برنامه‌نویسی توسعه‌دهندگان، مهندسان داده، مهندسان نرم‌افزار و حتا هکرها است. پایتون یک زبان برنامه‌نویسی مورد تقاضا و قدرتمند با جامعه روبه‌رشد و فعالی از کاربران است. این زبان همه‌کاره در...
پریسا جعفری
1 ماه 3 هفته