بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی

معاملهگری ارزهای دیجیتال چیست و چه آیندهای دارد؟
معامله (Trade) ارز دیجیتال، به خرید و فروش انواع مختلفی از ارزهای دیجیتال گفته میشود که با هدف کسب سود انجام میگیرد. معاملهگر یا در اصطلاح اهل فن، تریدر، با هدف کسب سود، از نمودارهای قیمتی، اخبار و تحولات بازار استفاده میکند تا خرید و فروش ارزهای دیجیتال را انجام دهد. وب...
07/09/1402 - 13:20

محاسبات لبه چیست و چه تفاوتهایی با محاسبات ابر و مه دارد؟
فناوری شبکه
امروزه کسبوکارها با اقیانوسی از دادهها روبهرو هستند. دادههایی که بهطور معمول توسط حسگرها و دستگاههای اینترنت اشیاء مستقر در مکانهای مختلف بهدست میآیند. حسگرهایی که حجم زیادی از دادهها را تولید میکنند و شرکتها باید بهطور دائم این دادهها را پردازش کنند. این حجم...

چرا بهعنوان یک توسعهدهنده نرمافزار احتیاج به مهارتهای نرم داریم؟
کارگاه
برای موفقیت در دنیای برنامهنویسی به چیزی فراتر از مهارتهای برنامهنویسی که تحت عنوان مهارتهای سخت شناخته میشوند نیاز دارید. موفقیت در این صنعت به ترکیبی از مهارتهای نرم و دانش فنی بستگی دارد. یک برنامهنویس هنگامیکه پروژه پیچیدهای را قبول میکند با تکیه بر مهارتهایی مثل...

Garbage Collection در پایتون چیست و چگونه کار میکند؟
کارگاه
پایتون یکی از محبوبترین زبانهای برنامهنویسی است که برای ساخت پروژههای مختلفی از آن استفاده میشود. این زبان در سال 2021 به دلیل استقبال عمومی در جایگاه سوم فهرست وبسایت TIOBE قرار گرفت. سهولت استفاده و پشتیبانی توسط جامعه بزرگی از برنامهنویسان پایتون، آنرا به گزینه مناسبی...

زندگی خود را به یک بازی ویدئویی تبدیل کنید تا بازدهی شما افزایش یابد
عصرشبکه
بیشتر ما تجربه انجام بازیهای ویدئویی را داریم. این بازیها اغلب بهقدری هیجانانگیز و جذاب هستند که میتوانند ساعتها ما را مشغول کنند، بدون آنکه گذر زمان را حس کنیم. این بازیها دقیقا چه ویژگیهایی دارند که تا این حد جذاب و هیجانانگیز هستند؟ آیا میتوانیم این ویژگیهای خاص...

آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟
حمیدرضا تائبی
امنیت
یکی از موضوعات جذاب دنیای امنیت سایبری، جرمشناسی کامپیوتری است. جرمشناسی کامپیوتری، به جمعآوری و تجزیهوتحلیل شواهد بهدست آمده از رایانهها، سرورها یا دستگاههای تلفن همراه اشاره دارد. بهطور کلی مبحث جرمشناسی کامپیوتری به دو گروه اصلی تحقیقات شرکتی (Corporate...

7 راهکار امنیتی که برای محافظت از دادههای NAS باید از آنها استفاده کنید
حمیدرضا تائبی
امنیت
ذخیرهسازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیرهسازی و سازماندهی فایلها است. این مکانیزم ذخیرهسازی متمرکز به کاربران و دستگاههای کلاینت اجازه میدهد به ذخیرهسازی، بازیابی و سازماندهی فایلها و اسناد بپردازند. کاربران در یک شبکه محلی (LAN) می...

فناوری امآرآی میتواند ارتباط میان فعالیت مغز و ویژگیهای روانی را آشکار کند
شاهراه اطلاعات
پژوهشهایی که تاکنون در حوزه مغز و روانشناسی انجام شده به این نکته اشاره دارند که ممکن است ویژگی عصبی خاصی باعث شود فرد در برابر اوتیسم یا آلزایمر آسیبپذیرتر شود یا احتمال موفقیت تحصیلی او بیشتر شود. با اینحال پرسش مهمی که مطرح است این است که چگونه قادر هستیم از فناوری امآر...
بزرگ داده بهعنوان سرویس (BDaaS) چیست؟
حمیدرضا تائبی
دانش کامپیوتر, فناوری شبکه
ذخیرهسازی ابری به سازمانها اجازه میدهد حجم گستردهای از دادهها را ذخیرهسازی کرده و در صورت لزوم به آنها دسترسی داشته باشند. رویکرد فوق به شرکتها اجازه میدهد تا مالکیت معنوی خود بر اطلاعات را حذف کنند. سرمایهگذاری اولیه در فضای ذخیرهسازی برای مدیریت حجم زیادی از دادهها...
چرا الگوریتمهای کلونی مورچگان و زنبور عسل از الگوریتمهای مهم هستند؟
کارگاه
هدف از بهکارگیری الگوریتمها پیدا کردن راهحلی برای مشکلاتی است که بهطور روزمره با آنها روبهرو هستیم. از طرفی الگوریتمها باید راهحلی بهینهسازیشده در اختیار ما قرار دهند تا بهکارگیری آنها مشکلات مضاعفی را بهوجود نیاورد. بر همین اساس ضروری است، الگوریتمهایی که نوشته می...
آشنایی با مهارتهای نرم و سبد مهارتها
هرمز پوررستمی
دیدگاه و یاداشت
در سه سال و نیم گذشته، در این صفحه، مدام از مهارتهای نرم گفتم. اگرچه در مجموع بیش از ده مهارت نرم۱ را نتوانستم پوشش عمیق بدهم اما در عمل به مهارتهای بسیاری اشاره کردم. مهارتهای نرم به چندین خانواده تقسیم میشوند که در زیرمجموعه هر خانواده چند مهارت وجود دارد. اما از آنجا که...

آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیبپذیری در اختیار دارند؟
حمیدرضا تائبی
امنیت
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکههای سازمانی، کشف اطلاعات و سیستمها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای نفوذ را بررسی میکنیم.
آشنایی با مهمترین الگوریتمهای بازیابی اطلاعات
حمیدرضا تائبی
کارگاه
در مطلب قبلی با تعدادی از مهمترین الگوریتمهای قدرتمند بازیابی اطلاعات آشنا شدیم. در این بخش با تعدادی دیگری از این الگوریتمها آشنا میشویم.
صفحهها

10 گواهینامه پردرآمد فناوری اطلاعات در سال 1402
در بازار کار فناوری اطلاعات، یکی از بهترین راهها برای متمایز شدن از دیگران، کسب گواهینامههای تخصصی است. گواهینامههای فناوری اطلاعات به افراد کمک میکنند تا شغل دلخواه خود را سریعتر پیدا کنند و از طرفی شانس متقاضیان برای احراز موقعیتهای شغلی برتر را افزایش میدهند.
14/07/1402 - 12:35

14 ترفند قدرتمند برای اتصال به وایفای عمومی
حمیدرضا تائبی
ترفند اینترنت و وایفای, فناوری شبکه
کارشناسان امنیتی پیشنهاد میدهند کاربران فضای مجازی بهتر است از وایفای عمومی استفاده نکنند و تنها در شرایط بسیار خاص به هاتاسپاتهای وایفای عمومی متصل شوند، زیرا وایفای عمومی به هکرها اجازه میدهد با کمترین زحمت ممکن فعالیتهای مجرمانه سایبری را انجام دهند. واقعیت این است که...

دوربین تحت شبکه چیست و چه کاربردی دارد؟
حمیدرضا تائبی
فناوری شبکه
در مکانهای پر تردد و محیطهای بزرگی که امکان کنترل همه چیز توسط نیروهای محافظتی امکانپذیر نیست، شرکتها از دوربینهای تحت شبکه یا مداربسته استفاده میکنند. دوربین تحت شبکه با اتصال به شبکه داخلی یا از طریق اینترنت اجازه میدهد در هر لحظه و مکانی تصاویر مربوط به محیط را مشاهده...

مراکز داده نرمافزار محور خواهند شد
فناوری شبکه
نقش مراکز دادههای سنتی در چند سال اخیر شاهد تغییرات زیادی بوده است؛ زیرا بار کاری شرکتها به سمت شبکه و ابر کشیده شده تا مزایایی مانند صرفهجویی در هزینه، عملکرد بهتر و انعطافپذیری بالاتر نصیب آنها شود. به گفته تحلیلگران شرکت گارتنر، 10 درصد شرکتها تا پایان سال 2018 ارائه...

تفاوت دیواره آتش سختافزاری با دیواره آتش نرمافزاری
علی حسینی
فناوری شبکه
دیوارههای آتش یا فایروالها را میتوان به دو گروه تقسیم کرد: دیواره آتش (فایروال) نرمافزاری و دیواره آتش (فایروال) سختافزاری. دیواره آتش نرمافزاری، نرمافزاری امنیتی است که روی رایانه یا سرور نصب میشود. دیواره آتش سختافزاری، دستگاهی مستقل با پردازنده، حافظه، سیستمعامل و...

چگونه از ماشینهای مجازی به شکل ایمن در ویندوز سرور 2019 استفاده کنیم؟
حمیدرضا تائبی
فناوری شبکه
در آخرین شماره از آموزش ویندوز سرور 2019 به سراغ مباحث تکمیلی مجازیسازی، ماشینهای مجازی محافظت شده، میزبانهای محافظت شده و محصول Hyper-V 2019 خواهیم رفت.

اترنت چیست؛ انواع شبکه اترنت و عملکرد آن
علی حسینی
فناوری شبکه
اترنت (Ethernet)، به مجموعه فناوریهایی گفته میشود که برای ایجاد شبکههای محلی (LAN) سیمی به کار میروند. متولی استانداردهای اترنت ( که تحت عنوان 802.3 توسعه مییابند) انجمن مهندسان برق و الکترونیک (IEEE) است. در نسخههای اولیه اترنت برای متصل کردن گرههای شبکه به یکدیگر از...

چگونه سوییجها و سرورهای مجازی را در Hyper-V ویندوز سرور 2019 نصب کنیم؟
حمیدرضا تائبی
فناوری شبکه
ساخت ماشینها و سوییچهای مجازی در ویندوز سرور 2019 به لطف نقش Hyper-V بدون مشکل خاصی انجام میشود. تنها نکتهای که باید به آن دقت کنید، تنظیم درست پارامترها مطابق با نیازی کاری است. در این بخش به شکل اجمالی نحوه انجام اینکار را نشان میدهیم.

آشنایی با انواع پروتکلهای مسیریابی شبکه
فناوری شبکه
در این مقاله به معرفی و بررسی معیارهای مسیریابی و انواع پروتکلهای مسیریابی شبکه پرداختیم.

مرکز عملیات شبکه و مرکز عملیات امنیت چه تفاوتی با یکدیگر دارند؟
حمیدرضا تائبی
فناوری شبکه, امنیت
دنیای امنیت همانند دریای خروشانی پر تلاطم است و هر روزه شاهد تغییرات و پیشرفتهای مختلفی است. حملات هکری و نفوذهای سال 2019 میلادی نشان دادند بسیاری از شرکتها در برابر حملات سایبری آسیبپذیر هستند و متاسفانه برخی دیگر نسبت به پروتکلها و خطمشیهای امنیتی بی تفاوت هستند. امروزه...

دسترسی سریعتر و ایمنتر به اینترنت با ویندوز سرور 2019
محسن آقاجانی
فناوری شبکه, پرونده ویژه
اینترنت تبدیل به بخشی از زندگی حرفهای و شخصی ما شده است. کاربران خانگی و سازمانهای بزرگ تجاری برای انجام کارهای خود به اینترنت نیاز مبرمی دارند. به همین دلیل، شرکتهای ارائهدهنده خدمات اینترنتی (ثابت و سایر) تلاش میکنند به مشتریان خود سریعترین و ایمنترین مکانیزم ارتباطی...

تفاوت آدرس آیپی ثابت (استاتیک) با آدرس آیپی متغیر (داینامیک)
فناوری شبکه
نشانی یا آدرس آیپی میتواند ثابت (استاتیک) یا متغیر (داینامیک) باشد. تفاوتهای آیپی ثابت (استاتیک) با آیپی متغیر (داینامیک) و مزایا و معایب آنها سبب شده است تا هر کدامشان در حوزههای متفاوتی کاربرد داشته باشد. اکثر کاربران خانگی و بسیاری از کسبوکارها از آیپی متغیر...

چگونه با Wireshark سازنده یک کارت شبکه را شناسایی کنیم
حمیدرضا تائبی
فناوری شبکه
زمانی که دادههای شبکه را با Wireshark و بر مبنای تنظیمات پیشفرض جمعآوری میکنید، اطلاعاتی در ارتباط با تولیدکننده کارت شبکه نیز جمعآوری شده و به شما اجازه میدهد اطلاعاتی درباره هر دستگاه به دست آورید.
صفحهها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...

الناز قنبری
10/04/1401 - 03:40

نمونهبرداری در پایتون چیست و چگونه انجام میشود؟
مهندسان هوش مصنوعی نیازمند نمونهبرداری هستند، زیرا این روش به آنها امکان میدهد با استفاده از دادههای موجود، مدلها و الگوریتمهای خود را آموزش دهند و بهبود بخشند. در واقع، نمونهبرداری در هوش مصنوعی به عنوان یک فرآیند کلیدی در ایجاد و آموزش مدلهای یادگیری ماشین و شبکههای...

حمیدرضا تائبی
26/08/1402 - 17:10