بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت
پردازندههای با معماری ARM به دلیل گستردگی استفاده در دستگاههای موبایل، IoT، و برخی سرورها، به یکی از اهداف اصلی حملات امنیتی تبدیل شدهاند. در این مقاله، به بررسی مهمترین حملات و مشکلات امنیتی پردازندههای ARM پرداخته و مقایسهای امنیتی بین این معماری و معماری x86 انجام شده...
10/06/1403 - 17:10
هک حساب توییتر بیلگیتس و ایلان ماسک و چهرههای دیگر برای دزدی بیتکوین
امنیت
حسابهای توییتری متعلق به افراد نام آشنایی همچون چانگپنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حسابها، هکرها توییتهای کلاهبردارانهای منتشر کرده و از کاربران درخواست کردهاند برای دریافت جایزه خود به آدرسهای...
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم
ترفند موبایل, ترفند آیفون, ترفند اندروید
اگر شما هم یکی از کاربران گوشیهای سامسونگ هستید و به تازگی تصمیم گرفتهاید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیتهاى بزرگ
حمید نیکروش
موفقیت و کارآفرینی
جمیز کلیر در کتاب Atomic Habits نتیجه سالها تحقیق و پژوهش روی عادتهای کوچک و بزرگ انسانها و عواملی که باعث موفقیت چهرههای مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسشهای دیرینه مردم پاسخ دهد. مردم همواره سوال میکنند چه مدت زمانی طول میکشد تا عادتهای منفی...
چگونه گوشی هک شده را نجات دهیم
محسن آقاجانی
امنیت, موبایل
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده میتواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری میکنیم. کارهای بانکی انجام میدهیم، با دوستان و خانواده صحبت میکنیم، و اطلاعات شخصی را با دیگران تبادل میکنیم. در چنین شرایطی،...
راهنمای خرید بهترین مودم روتر بیسیم VDSL سال 99
علی حسینی
راهنمای خرید
در مقاله راهنمای خرید مودم/روترهای بیسیم VDSL سال 99، شماری از مودم/روترهای بیسیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه میشوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بیسیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آنها، نخست برخی از...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
حمیدرضا تائبی
امنیت
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حملهای انجام داد و حمله را خنثا کرد.
معرفی پرکاربردترین کلیدهای میانبر در نرمافزار اکسل
پیروز شهنازی
ترفند کامپیوتر
حتی اگر با نرمافزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرمافزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع و راحتتر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن
محسن آقاجانی
فناوری شبکه
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم میکند. به عبارت دقیقتر، نیازی نیست برای تجهیزات متصل به شبکهای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی میکنند به صورت مجزا سیمکشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟
گزارش آگهی
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیتها با سرعت بالایی صورت میگیرد.در ضمن به وسیله...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
حمیدرضا تائبی
امنیت
تحلیل ترافیک بیسیم برای این منظور انجام میشود تا مشخص شود چه نوع ترافیکی در یک شبکه بیسیم انتقال پیدا میکند و از چه مکانیزمهای امنیتی استفاده شده است. شنود بستهها برای تحلیل ترافیک بیسیم استفاده میشود و میتواند برای یافتن SSIDها، شناسایی اکسسپوینتها، بازیابی SSIDهای...
موانع خلاقیت کدامند؟
هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
برق مرکز داده: چگونه جریانهای مستقیم و متناوب در مراکز داده استفاده میشوند؟
عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
تامین برق مرکز داده ، یکی از مهمترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیلشدهاند. در این مقاله نحوه استفاده از جریان متناوب (AC) و جریان مستقیم (...
صفحهها
Apache یا Nginx،کدام وبسرو بهتر است؟
وبسرور (Web Server)، نرمافزاری است که بر روی یک سرور اجرا میشود و وظیفه پاسخگویی به درخواستهای HTTP ارسالشده توسط کلاینتها را دارد. با استفاده از وبسرور، صفحات وب و محتواهای دیگری که در یک وبسایت قرار دارند، برای کاربرانی که از اینترنت استفاده میکنند، در دسترس قرار می...
22/02/1403 - 03:55
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...
الناز قنبری
10/04/1401 - 03:40
چندریختی در پایتون – توضیح پلی مورفیسم به زبان ساده
چندریختی (Polymorphism) در پایتون به قابلیت یک متد یا کلاس برای انجام عملکردهای متفاوت بر اساس نوع ورودی ارجاع داده شده اشاره دارد. این قابلیت به برنامهنویسان اجازه میدهد تا یک رابط مشترک را برای اشیاء مختلف با رفتارهای متفاوت ایجاد کنند.
حمیدرضا تائبی
25/05/1403 - 04:00