آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
هزینه ترجمه رسمی مدارک مختلف چقدر است؟

هزینه ترجمه رسمی مدارک مختلف چقدر است؟

یکی از مهم‌ترین سوالات در بحث ترجمه رسمی، هزینه آن است که از دغدغه‌های همیشگی مشتری‌هاست. این هزینه، هر سال توسط قوه قضاییه در یک لیست برای تمامی مدارک اعلام می‌شود؛ در این مطلب قصد داریم هزینه ترجمه رسمی مدارک مختلف در ترنسیس را بررسی کنیم.
30/08/1403 - 15:33
آموزش CEH (هکر کلاه سفید): دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی

آموزش CEH (هکر کلاه سفید): دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی

حمیدرضا تائبی
امنیت
در بیشتر سازمان‌ها ترکیبی از دیوارآتش، فیلترهای بسته، پروکسی‌سرورها و بازررسی دارای حالت استفاده می‌شود. آن‌ها ترکیی از فناوری‌های مختلف را در DMZ استفاده می‌کنند تا به شکل دقیق‌تر از زیرساخت‌ها محافظت کنند. DMZ یک شبکه محافظت شده است که میان اینترنت غیر مطمئن و شبکه داخلی مطمئن...
چرا وابستگی ما به هوش مصنوعی در آینده اجتناب‌ناپذیر خواهد بود؟

چرا وابستگی ما به هوش مصنوعی در آینده اجتناب‌ناپذیر خواهد بود؟

حمیدرضا تائبی
هوش مصنوعی, پرونده ویژه
هوش مصنوعی (AI) سرنام Artificial intelligence اصطلاحی برای توصیف کامپیوترها و فناوری‌هایی است که رفتار هوشمندانه و متفکرانه انسان‌ها را تقلید کرده و بر مبنای آن مسائل را حل می‌کنند. جان مک کارتی برای اولین بار در سال 1965 اصطلاح AI را به عنوان علمی پیشرفته برای ساخت ماشین‌های...
چگونه واتساپ را قفل کنیم؟!

چگونه واتساپ را قفل کنیم؟!

سجاد صبح خیز
ترفند, ترفند موبایل, ترفند واتساپ, اپلیکیشن
بسیاری از پیام‌‌های رد و بدل شده در واتساپ که حاوی فایل‌ها، عکس‌ها و مکاتبات خصوصی ست برای همه ما مهم بوده و تمایل نداریم که این موارد توسط شخص دیگری رصد شود. برای قفل واتساپ در گوشی‌های اندوریدی، برنامه‌های بسیاری طراحی شده‌اند. البته ناگفته نماند که گوشی‌های هوآوی، سامسونگ و...
چگونه متوجه شویم که در واتس‌اپ بلاک شده‌ایم

چگونه متوجه شویم که در واتس‌اپ بلاک شده‌ایم

پیروز شهنازی
ترفند موبایل, ترفند واتساپ
وجود برخی نشانه‌ها ما را مطلع می‌کند که در واتس‌اپ بلاک شده‌ایم یا خبر. قصد داریم در این مقاله بهترین روش‌های سنجش بلاک شدن در واتس‌اپ را با شما به اشتراک بگذاریم.
آموزش CEH (هکر کلاه سفید): هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟

آموزش CEH (هکر کلاه سفید): هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟

حمیدرضا تائبی
امنیت
دیوارهای آتش به دو صورت نرم‌افزاری و سخت‌افزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده می‌شوند. به‌طور مثال، برخی از دیوارهای آتش از رویکردی شبیه به بررسی‌های قبل پرواز استفاده می‌کنند. در فرودگاه‌...
ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی

ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی

فناوری شبکه
قیمت تجهیزات شبکه و به ویژه روترها در چند وقت اخیر به شکل عجیبی در بازار ایران افزایش پیدا کرده‌اند و متاسفانه روترهایی که قابلیت‌های چندان شاخصی ارائه نمی‌کنند به قیمت‌های نجومی نزدیک شده‌اند. در چنین شرایطی سه راهکار پیش روی کاربران قرار دارد. همچون گذشته از روتر قدیمی خود...
11 پروژه جذاب برنامه‌نویسی که مردم از آن استفاده می‌کنند

11 پروژه جذاب برنامه‌نویسی که مردم از آن استفاده می‌کنند

حمیدرضا تائبی
کارگاه, برنامه نویسی
یکی از بزرگ‌ترین چالش‌های برنامه‌نویسان و تیم‌های برنامه‌نویسی انتخاب پروژه‌ای است که با استقبال عمومی روبرو شود. برخی از توسعه‌دهندگان بر مبنای علایق شخصی به سراغ ساخت پروژه‌هایی می‌روند به این امید که با استقبال روبرو شود، اما زمانی که پروژه به شکل عمومی منتشر می‌شود...
چگونه بفهمیم گوشی هک شده است

چگونه بفهمیم گوشی هک شده است

محسن آقاجانی
امنیت, موبایل
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما می‌شناسید قرار گیرد.
 8 کاری که باید بعد از بیدار شدن از خواب انجام دهید

8 کاری که باید بعد از بیدار شدن از خواب انجام دهید

مهسا قنبری
ترفند موفقیت
برای آن که روز موفق و پرباری داشته باشید، باید آن را به بهترین شکل ممکن آغاز کنید. ما ترفندهای این کار را به شما می‌گوییم.
هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

امنیت
حساب‌های توییتری متعلق به افراد نام آشنایی همچون چانگ‌پنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حساب‌ها، هکرها توییت‌های کلاه‌بردارانه‌ای منتشر کرده و از کاربران درخواست کرده‌اند برای دریافت جایزه خود به آدرس‌های...
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

ترفند موبایل, ترفند آیفون, ترفند اندروید
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

حمید نیک‌روش
موفقیت و کارآفرینی
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی...

صفحه‌ها

چگونه تعادلی میان امنیت و شفافیت در رابطه با فیبر نوری برقرار کنیم؟

چگونه تعادلی میان امنیت و شفافیت در رابطه با فیبر نوری برقرار کنیم؟

در صنعت ارتباطات از راه دور، شفافیت یک تعادل چالش‌برانگیز را نشان می‌دهد. از یک طرف، ارائه دهندگان ارتباطات از راه دور باید مکان‌ و موقعیت کابل‌های فیبر نوری را با کارگران خود به اشتراک بگذارند تا از آسیب‌های تصادفی ناشی از پارگی یا پروژه‌های حفاری ساختمانی محافظت کنند و از سوی...
حمیدرضا تائبی
05/08/1403 - 03:50

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

کتابخانه Requests در پایتون چیست و چه کاربردی دارد؟

کتابخانه Requests در پایتون چیست و چه کاربردی دارد؟

کتابخانه Requests در پایتون، یک ابزار قدرتمند و ساده برای ارسال درخواست‌های HTTP و دریافت پاسخ از سرورهای وب است. این کتابخانه به شما امکان می‌دهد تا با استفاده از کد پایتون، به راحتی با APIهای مختلف تعامل کنید، داده‌ها را از صفحات وب استخراج کنید و به طور کلی با دنیای وب به...
حمیدرضا تائبی
29/07/1403 - 14:25

صفحه‌ها