آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت

بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت

پردازنده‌های با معماری ARM به دلیل گستردگی استفاده در دستگاه‌های موبایل، IoT، و برخی سرورها، به یکی از اهداف اصلی حملات امنیتی تبدیل شده‌اند. در این مقاله، به بررسی مهم‌ترین حملات و مشکلات امنیتی پردازنده‌های ARM پرداخته و مقایسه‌ای امنیتی بین این معماری و معماری x86 انجام شده...
10/06/1403 - 17:10
چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

چگونه شماره تماس مخاطبین خود را از گوشی سامسونگ به آیفون ۱۱ منتقل کنیم

ترفند موبایل, ترفند آیفون, ترفند اندروید
اگر شما هم یکی از کاربران گوشی‌های سامسونگ هستید و به تازگی تصمیم گرفته‌اید از این پس از آيفون ۱۱ استفاده کنید، شاید در مورد از دست دادن اطلاعات تلفن همراه خود، مانند شماره تماس مخاطبین، دچار نگرانی شده باشید.اما جای نگرانی نیست. در این مطلب به شما خواهیم آموخت که چطور شماره...
10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

10 عادت اتمى جادویى زمینه ساز موفقیت‌هاى بزرگ

حمید نیک‌روش
موفقیت و کارآفرینی
جمیز کلیر در کتاب Atomic Habits نتیجه سال‌ها تحقیق و پژوهش روی عادت‌های کوچک و بزرگ انسان‌ها و عواملی که باعث موفقیت چهره‌‌های مشهور شده را به رشته تحریر درآورده و سعی کرده به یکی از پرسش‌های دیرینه مردم پاسخ دهد. مردم همواره سوال می‌کنند چه مدت زمانی طول می‌کشد تا عادت‌های منفی...
چگونه گوشی هک شده را نجات دهیم

چگونه گوشی هک شده را نجات دهیم

محسن آقاجانی
امنیت, موبایل
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و خانواده صحبت می‌کنیم، و اطلاعات شخصی را با دیگران تبادل می‌کنیم. در چنین شرایطی،...
راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

راهنمای خرید بهترین مودم روتر بی‌سیم VDSL سال 99

علی حسینی
راهنمای خرید
در مقاله راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99، شماری از مودم/روترهای بی‌سیم VDSL که در حال حاضر (سال 99) در بازار کشور عرضه می‌شوند، معرفی خواهندشد. پیش از پرداختن به فهرست راهنمای خرید مودم/روترهای بی‌سیم VDSL سال 99 و بیان مشخصات فنی و قیمت تقریبی آن‌ها، نخست برخی از...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟

حمیدرضا تائبی
امنیت
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به افراد مسئول است تا از این طریق بتوان ضد حمله‌ای انجام داد و حمله را خنثا کرد.
معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

معرفی پرکاربردترین کلیدهای میانبر در نرم‌افزار اکسل

پیروز شهنازی
ترفند کامپیوتر
حتی اگر با نرم‌افزار اکسل آشنایی داشته باشید احتمالا با اطلاع از تعداد و تنوع کلیدهای میانبری که این نرم‌افزار دارد تعجب خواهید کرد. استفاده از این کلیدهای میانبر اکسل، کار شما را سریع‌ و راحت‌تر خواهد کرد. اما آیا قرار است همه این کلیدها را حفظ باشیم؟ البته که نه! هر کسی با...
11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

11 باور اشتباه در مورد PoE و اثبات نادرست بودن آن

محسن آقاجانی
فناوری شبکه
انتقال انرژی از طریق اترنت امکان استقرار تجهیزات تحت شبکه بدون نیاز به منبع تغذیه جداگانه را فراهم می‌کند. به عبارت دقیق‌تر، نیازی نیست برای تجهیزات متصل به شبکه‌ای که از فناوری انتقال انرژی روی بستر اترنت پشتیبانی می‌کنند به صورت مجزا سیم‌کشی برق انجام داد، زیرا کابل شبکه را می...
چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟

گزارش آگهی
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟

حمیدرضا تائبی
امنیت
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای...
موانع خلاقیت کدامند؟

موانع خلاقیت کدامند؟

هرمز پوررستمی
موفقیت و کارآفرینی, دیدگاه و یاداشت
برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

برق مرکز داده: چگونه جریان‌های مستقیم و متناوب در مراکز داده استفاده می‌شوند؟

عباسعلی سرداری
فناوری شبکه, شاهراه اطلاعات, عصرشبکه
تامین برق مرکز داده ، یکی از مهم‌ترین مباحث مربوط به مراکز داده محسوب می شود. امروزه بیش از هر زمان دیگری، موضوعاتی مانند چگالی توان ، مصرف برق مؤثر و انرژی تجدیدپذیر به بحث غالب در مجامع صنعتی تبدیل‌شده‌اند. در این مقاله نحوه استفاده از جریان متناوب (‏AC) ‏و جریان مستقیم (‏...
چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

چگونه در هر دستگاهی صدا را از فیلم حذف کنیم

مهسا قنبری
ترفند, ترفند آیفون, ترفند اندروید
مواقعی هستند که بنا به دلایلی می‌خواهیم صدا را از یک ویدیوی خاص حذف کنیم. دلیل آن هم می‌تواند هر چیزی باشد، مثل زمانی که شما یک فیلم خاص و مهم را ضبط می‌کنید، اما صدای بلند پس زمینه تمام تصورات شما را خراب می‌کند. خوشبختانه، این امکان وجود دارد که بتوانید صداهای غیرضروری را به...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

Scanner در جاوا چیست و چه قابلیت‌هایی در اختیار ما قرار می‌دهد؟

Scanner در جاوا چیست و چه قابلیت‌هایی در اختیار ما قرار می‌دهد؟

در جاوا، Scanner یک کلاس است که به برنامه‌نویس امکان می‌دهد تا داده‌های ورودی را از منابع مختلف مانند کنسول (System.in)، فایل، و حتی رشته‌ها بخواند. این کلاس در بسته java.util قرار دارد و به طور گسترده‌ای برای خواندن ورودی های کاربر استفاده می‌شود.
حمیدرضا تائبی
01/05/1403 - 10:30

صفحه‌ها