بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی

رابط مغز و کامپیوتر به بیمار مبتلا به سندرم قفلشدگی اجازه داد با دیگران ارتباط برقرار کند
یکی از بزرگترین دستاوردهای مشترک دنیای مهندسی و علوم اعصاب، کنکاش دقیق در حوزه عصبشناسی است که ماحصل آن ابداع فناوری رابط مغز و کامپیوتر (BCI) سرنام Brain Computer Interface است. رابطی که توانسته است به روشهای مختلف به بیماران کمک کند. این سیستمها بهسرعت در حال رشد و...
12 مرداد 1401

چگونه واتساپ را قفل کنیم؟!
سجاد صبح خیز
ترفند, ترفند موبایل, ترفند واتساپ, اپلیکیشن
30 تير 1399
بسیاری از پیامهای رد و بدل شده در واتساپ که حاوی فایلها، عکسها و مکاتبات خصوصی ست برای همه ما مهم بوده و تمایل نداریم که این موارد توسط شخص دیگری رصد شود. برای قفل واتساپ در گوشیهای اندوریدی، برنامههای بسیاری طراحی شدهاند. البته ناگفته نماند که گوشیهای هوآوی، سامسونگ و...

چگونه متوجه شویم که در واتساپ بلاک شدهایم
پیروز شهنازی
ترفند موبایل, ترفند واتساپ
29 تير 1399
وجود برخی نشانهها ما را مطلع میکند که در واتساپ بلاک شدهایم یا خبر. قصد داریم در این مقاله بهترین روشهای سنجش بلاک شدن در واتساپ را با شما به اشتراک بگذاریم.

ASUS RT-AC68R یک روتر قدرتمند و مملو از قابلیتهای کاربردی
فناوری شبکه
28 تير 1399
قیمت تجهیزات شبکه و به ویژه روترها در چند وقت اخیر به شکل عجیبی در بازار ایران افزایش پیدا کردهاند و متاسفانه روترهایی که قابلیتهای چندان شاخصی ارائه نمیکنند به قیمتهای نجومی نزدیک شدهاند. در چنین شرایطی سه راهکار پیش روی کاربران قرار دارد. همچون گذشته از روتر قدیمی خود...

آموزش CEH (هکر کلاه سفید): هکرها چگونه به سامانههای تشخیص نفوذ حمله میکنند؟
حمیدرضا تائبی
امنیت
28 تير 1399
دیوارهای آتش به دو صورت نرمافزاری و سختافزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده میشوند. بهطور مثال، برخی از دیوارهای آتش از رویکردی شبیه به بررسیهای قبل پرواز استفاده میکنند. در فرودگاه...

11 پروژه جذاب برنامهنویسی که مردم از آن استفاده میکنند
حمیدرضا تائبی
کارگاه, برنامه نویسی
28 تير 1399
یکی از بزرگترین چالشهای برنامهنویسان و تیمهای برنامهنویسی انتخاب پروژهای است که با استقبال عمومی روبرو شود. برخی از توسعهدهندگان بر مبنای علایق شخصی به سراغ ساخت پروژههایی میروند به این امید که با استقبال روبرو شود، اما زمانی که پروژه به شکل عمومی منتشر میشود...
چگونه بفهمیم گوشی هک شده است
محسن آقاجانی
امنیت, موبایل
27 تير 1399
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما میشناسید قرار گیرد.

8 کاری که باید بعد از بیدار شدن از خواب انجام دهید
مهسا قنبری
ترفند موفقیت
27 تير 1399
برای آن که روز موفق و پرباری داشته باشید، باید آن را به بهترین شکل ممکن آغاز کنید. ما ترفندهای این کار را به شما میگوییم.

هک حساب توییتر بیلگیتس و ایلان ماسک و چهرههای دیگر برای دزدی بیتکوین
امنیت
27 تير 1399
حسابهای توییتری متعلق به افراد نام آشنایی همچون چانگپنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حسابها، هکرها توییتهای کلاهبردارانهای منتشر کرده و از کاربران درخواست کردهاند برای دریافت جایزه خود به آدرسهای...

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم
ترفند موبایل, ترفند آیفون, ترفند اندروید
26 تير 1399
اگر شما هم یکی از کاربران گوشیهای سامسونگ هستید و به تازگی تصمیم گرفتهاید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...

10 عادت اتمى جادویى زمینه ساز موفقیتهاى بزرگ
حمید نیکروش
موفقیت و کارآفرینی
26 تير 1399
جمیز کلیر در کتاب Atomic Habits نتیجه سالها تحقیق و پژوهش روی عادتهای کوچک و بزرگ انسانها و عواملی که باعث موفقیت چهرههای مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسشهای دیرینه مردم پاسخ دهد. مردم همواره سوال میکنند چه مدت زمانی طول میکشد تا عادتهای منفی...
چگونه گوشی هک شده را نجات دهیم
محسن آقاجانی
امنیت, موبایل
25 تير 1399
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده میتواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری میکنیم. کارهای بانکی انجام میدهیم، با دوستان و خانواده صحبت میکنیم، و اطلاعات شخصی را با دیگران تبادل میکنیم. در چنین شرایطی،...

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
حمیدرضا تائبی
امنیت
25 تير 1399
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حملهای انجام داد و حمله را خنثا کرد.
صفحهها

ابر بومی چیست و چگونه دنیای توسعه نرمافزار را متحول خواهد کرد؟
ابر بومی (Cloud-Native) یکی از داغترین مباحث مرتبط با توسعه نرمافزار است. برخی توسعهدهندگان ابر بومی را تب زودگذری توصیف میکنند که پس از مدتی ناپدید خواهد شد، اما برخی دیگر آنرا آینده توسعه نرمافزار میدانند. در حال حاضر، ابر بومی یکی از بزرگترین روندها در صنعت نرمافزار...

حمیدرضا تائبی
26 تير 1401

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...

الناز قنبری
10 تير 1401

توسعهدهنده داتنت کیست و چگونه چنین فردی را استخدام کنیم؟
جهان روزبهروز بیشتر بهسمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعهدهندگان کاربلد و ماهر که روی دیجیتالیسازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، بهعلت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرمافزار ماهر...
16 تير 1401