آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
تماشا کنید: مصاحبه اختصاصی درباره همکاری‌ در حوزه مشاوره مدیریت و فناوری اطلاعات با تمرکز بر تحول دیجیتال

تماشا کنید: مصاحبه اختصاصی درباره همکاری‌ در حوزه مشاوره مدیریت و فناوری اطلاعات با تمرکز بر تحول دیجیتال

در یک مصاحبه با دکتر علی حکیم‌جوادی و دکتر سعید احمدیان، همکاری‌های استراتژیک میان سازمان نظام صنفی رایانه‌ای و انجمن مشاوران مدیریت بررسی شد. دکتر حکیم‌جوادی به اهمیت تحول دیجیتال و برنامه هفتم توسعه اشاره کرد و دکتر احمدیان بر جایزه بزرگمهر با تمرکز بر هوش مصنوعی تأکید نمود....
منصور گنجی
16/07/1403 - 14:24
ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی

ASUS RT-AC68R‌ یک روتر قدرتمند و مملو از قابلیت‌های کاربردی

فناوری شبکه
قیمت تجهیزات شبکه و به ویژه روترها در چند وقت اخیر به شکل عجیبی در بازار ایران افزایش پیدا کرده‌اند و متاسفانه روترهایی که قابلیت‌های چندان شاخصی ارائه نمی‌کنند به قیمت‌های نجومی نزدیک شده‌اند. در چنین شرایطی سه راهکار پیش روی کاربران قرار دارد. همچون گذشته از روتر قدیمی خود...
11 پروژه جذاب برنامه‌نویسی که مردم از آن استفاده می‌کنند

11 پروژه جذاب برنامه‌نویسی که مردم از آن استفاده می‌کنند

حمیدرضا تائبی
کارگاه, برنامه نویسی
یکی از بزرگ‌ترین چالش‌های برنامه‌نویسان و تیم‌های برنامه‌نویسی انتخاب پروژه‌ای است که با استقبال عمومی روبرو شود. برخی از توسعه‌دهندگان بر مبنای علایق شخصی به سراغ ساخت پروژه‌هایی می‌روند به این امید که با استقبال روبرو شود، اما زمانی که پروژه به شکل عمومی منتشر می‌شود...
چگونه بفهمیم گوشی هک شده است

چگونه بفهمیم گوشی هک شده است

محسن آقاجانی
امنیت, موبایل
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما می‌شناسید قرار گیرد.
 8 کاری که باید بعد از بیدار شدن از خواب انجام دهید

8 کاری که باید بعد از بیدار شدن از خواب انجام دهید

مهسا قنبری
ترفند موفقیت
برای آن که روز موفق و پرباری داشته باشید، باید آن را به بهترین شکل ممکن آغاز کنید. ما ترفندهای این کار را به شما می‌گوییم.
هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین

امنیت
حساب‌های توییتری متعلق به افراد نام آشنایی همچون چانگ‌پنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حساب‌ها، هکرها توییت‌های کلاه‌بردارانه‌ای منتشر کرده و از کاربران درخواست کرده‌اند برای دریافت جایزه خود به آدرس‌های...
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

ترفند موبایل, ترفند آیفون, ترفند اندروید
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

حمید نیک‌روش
موفقیت و کارآفرینی
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی...
چگونه گوشی هک شده را نجات دهیم

چگونه گوشی هک شده را نجات دهیم

محسن آقاجانی
امنیت, موبایل
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی،...
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

علی حسینی
راهنمای خرید
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

حمیدرضا تائبی
امنیت
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

پیروز شهنازی
ترفند کامپیوتر
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

ری‌اکت، یک کتابخانه قدرتمند برای ساخت رابط‌های کاربری

ری‌اکت، یک کتابخانه قدرتمند برای ساخت رابط‌های کاربری

ری‌اکت (React) یک کتابخانه متن‌باز جاوا اسکریپت است که توسط فیس‌بوک توسعه داده شده و برای ساخت رابط‌های کاربری پیچیده و پویا در وب اپلیکیشن‌ها به کار می‌رود. این کتابخانه به شما این امکان را می‌دهد تا رابط کاربری را به صورت اجزای قابل استفاده مجدد (components) بسازید و مدیریت...
حمیدرضا تائبی
20/06/1403 - 11:35

صفحه‌ها