آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
تماشا کنید: مصاحبه اختصاصی درباره همکاری‌ در حوزه مشاوره مدیریت و فناوری اطلاعات با تمرکز بر تحول دیجیتال

تماشا کنید: مصاحبه اختصاصی درباره همکاری‌ در حوزه مشاوره مدیریت و فناوری اطلاعات با تمرکز بر تحول دیجیتال

در یک مصاحبه با دکتر علی حکیم‌جوادی و دکتر سعید احمدیان، همکاری‌های استراتژیک میان سازمان نظام صنفی رایانه‌ای و انجمن مشاوران مدیریت بررسی شد. دکتر حکیم‌جوادی به اهمیت تحول دیجیتال و برنامه هفتم توسعه اشاره کرد و دکتر احمدیان بر جایزه بزرگمهر با تمرکز بر هوش مصنوعی تأکید نمود....
منصور گنجی
16/07/1403 - 14:24
محاسبات فارغ از سرور Serverless computing چیست و چگونه کار می‌کند

محاسبات فارغ از سرور Serverless computing چیست و چگونه کار می‌کند

محسن آقاجانی
فناوری شبکه
تا همین چند سال گذشته، سرورهای فیزیکی فناوری زیربنایی و قلب تپنده هر مرکز داده‌ای به شمار می‌رفتند و انتظار نمی‌رفت فناوری غالب دیگری بتواند جای سرورهای فیزیکی را بگیرد، اما با ورود گسترده محاسبات ابری به دنیای فناوری‌اطلاعات ورق برگشت. به‌گونه‌ای که برخی از سازمان‌ها تصمیم...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها

آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها

حمیدرضا تائبی
امنیت
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است. برای آن‌که بتوانید درباره یک سیستم یا شبکه اطلاعاتی به‌دست آورید لازم است...
چگونه یک شغل خوب در حوزه امنیت IT داشته باشید

چگونه یک شغل خوب در حوزه امنیت IT داشته باشید

حمید نیک‌روش
ترفند, ترفند موفقیت
متخصص امنیت IT یکی از پردرآمدترین شغل‌ها در حوزه صنعت IT است. اما برای پیدا کردن شغل مناسب در این حوزه باید مطالعه کنید و تجربه خود را بالا ببرید. در زیر توصیه‌هایی برای شما ارائه شده که با عمل کردن به آنها می‌توانید امیدوار باشید تا با رزومه‌ای خوب وارد بخش امنیت IT شوید.
ریکاوری فلش با EaseUS Data Recovery و چند کلیک ساده

ریکاوری فلش با EaseUS Data Recovery و چند کلیک ساده

گزارش آگهی
اسناد حسابداری محل کار خود را به فلش منتقل کرده‌اید تا ادامه کار روی آن‌ها را در منزل انجام دهید. بعد از انجام ادامه کار در منزل اما در لپ‌تاپ خودتان با یک سهل انگاری ساده، یادتان می‌رود اول فایل‌های باز روی سیستم را ببندید بعد فلش را جدا کنید همین موضوع موجب خراب شدن اطلاعات آن...
کاربرد  محاسبات تکاملی در برنامه‌نویسی  هوش مصنوعی چیست؟

کاربرد محاسبات تکاملی در برنامه‌نویسی هوش مصنوعی چیست؟

حمیدرضا تائبی
هوش مصنوعی, کارگاه, برنامه نویسی
محاسبات تکاملی/ الگوریتم‌های تکاملی (Evolutionary Computation) یکی از مهم‌ترین مباحث هوش مصنوعی است. محاسبات تکاملی به برنامه‌نویسان اجازه می‌دهند از تئوری فرآیندهای تکاملی (Evolutionary Process) و شبیه‌سازی (Simulation) برای حل مسائل دنیای واقعی و مسائلی که پیش از این راه‌حلی...
چگونه دسترسی افراد غریبه به شبکه وای‌فای خود را شناسایی و مسدود کنیم

چگونه دسترسی افراد غریبه به شبکه وای‌فای خود را شناسایی و مسدود کنیم

محسن آقاجانی
ترفند شبکه
وای‌فای شخصی دارایی دیجیتال شما محسوب می‌شود، بنابراین طبیعی است که باید آن را محفوظ و امن نگه دارید. همان‌گونه که افراد غریبه را به خانه خود راه نمی‌دهید، اتصالات ناشناس را نیز باید مشکوک و خطرناک در نظر بگیرید. همیشه وای‌فای خود را تحت نظر داشته باشید و افراد غریبه را از آن...
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟

Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟

حمیدرضا تائبی
امنیت
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (WAF) سرنام Web Application Firewall برویم؟ در ظاهر این‌گونه به نظر می‌رسد که...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده

آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده

حمیدرضا تائبی
امنیت
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها اسکن حالت بیکار (Idle) است که گاهی اوقات به نام حالت زامبی نیز شناخته می شود.
بهترین نرم‌افزارها برای برقراری وب‌کنفرانس

بهترین نرم‌افزارها برای برقراری وب‌کنفرانس

عصرشبکه, کارگاه
اکنون که ویروس کرونا فراگیر شده و کارمندان برخی از شرکت‌ها مجبور هستند از راه دور فعالیت‌های کاری خود را انجام دهند، دسترسی به نرم‌افزارهایی که اجازه می‌دهند کارمندان از راه دور و به شکل ایمن به یکدیگر ارتباط برقرار کنند به یکی از نیازهای اصلی کسب‌وکارها تبدیل شده‌اند. وب‌...
شایعه یا واقعیت: استفاده از تحلیل‌های پیشگویانه برای عیب‌یابی شبکه

شایعه یا واقعیت: استفاده از تحلیل‌های پیشگویانه برای عیب‌یابی شبکه

فرشاد رضایی
فناوری شبکه
Predictive Analytics عبارتی علمی است که ترجمه آن «تحلیل‌های پیشگویانه» می‌شود. تحلیل پیشگویانه شامل تعداد مختلفی از تکنیک‌های آماری مانند مدل‌سازی، تشخیص الگو، یادگیری ماشین و داده‌کاوی است که از وقایع و دست‌آوردهای گذشته برای پیشگویی آینده یا حوادث نامعلوم استفاده می‌کند. در...
برج‌‌های 5G انگلیس در آتش تئوری توطئه ویروس کرونا سوختند

برج‌‌های 5G انگلیس در آتش تئوری توطئه ویروس کرونا سوختند

اخبار جهان
اگر اخبار مربوط به ویروس کرونا را مطالعه کرده باشید با تئوری‌های عجیب و غریبی در ارتباط با منشا و علت شکل‌گیری این ویروس آشنا شده‌اید. حال دامنه این تئوری‌های عجیب گسترش پیدا کرده و به فناوری ارتباطی نسل پنجم شبکه‌های ارتباطی نیز گسترش پیدا کرده است. به‌طوری که چهار برج مخابراتی...
چگونه مخاطبان پاک شده از گوشی آیفون را بازیابی کنیم؟

چگونه مخاطبان پاک شده از گوشی آیفون را بازیابی کنیم؟

حمید نیک‌روش
ترفند, ترفند موبایل, ترفند آیفون
یکی از سئوالات رایج دارندگان آیفون این است که چگونه می‌توانند مخاطبان پاک شده را دوباره بازیابی کنند. اگر شما هم چنین مشکلی دارید این مقاله را از دست ندهید.

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

ری‌اکت، یک کتابخانه قدرتمند برای ساخت رابط‌های کاربری

ری‌اکت، یک کتابخانه قدرتمند برای ساخت رابط‌های کاربری

ری‌اکت (React) یک کتابخانه متن‌باز جاوا اسکریپت است که توسط فیس‌بوک توسعه داده شده و برای ساخت رابط‌های کاربری پیچیده و پویا در وب اپلیکیشن‌ها به کار می‌رود. این کتابخانه به شما این امکان را می‌دهد تا رابط کاربری را به صورت اجزای قابل استفاده مجدد (components) بسازید و مدیریت...
حمیدرضا تائبی
20/06/1403 - 11:35

صفحه‌ها