بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت
پردازندههای با معماری ARM به دلیل گستردگی استفاده در دستگاههای موبایل، IoT، و برخی سرورها، به یکی از اهداف اصلی حملات امنیتی تبدیل شدهاند. در این مقاله، به بررسی مهمترین حملات و مشکلات امنیتی پردازندههای ARM پرداخته و مقایسهای امنیتی بین این معماری و معماری x86 انجام شده...
10/06/1403 - 17:10
چرا بیل گیتس از هیئت مدیره مایکروسافت کناره گیری کرد؟
محسن آقاجانی
اخبار جهان
در 13 مارچ 1986، مایکروسافت به یک شرکت سهامی عام تبدیل شد و بنیانگذار و مدیر عامل 36 سالهاش بیل گیتس جایگاه خود در هیئت مدیره این شرکت را تثبیت کرد. حالا پس از 34 سال گیتس از سمت خود کناره گیری میکند.
سقوط بیتکوین؛ کرونا یا یک استراتژی از قبل پیشبینی شده؟
حمیدرضا تائبی
شاهراه اطلاعات
بیتکوین در سه روز گذشته و ظرف چند ساعت شدیدترین لرزه را در هفت سال گذشته تجربه کرد و ارزش آن به کمتر از 3600 هزار دلار رسید.
چه رویدادهای بزرگی در حوزه فناوریاطلاعات قربانی ویروس کرونا شدند؟
حمیدرضا تائبی
اخبار جهان
اگر مجله شبکه شماره اسفندماه 98 را مطالعه کرده باشید در بخش عصر شبکه مقالهای به ویروس کرونا اختصاص دادیم که در آن پیشبینی کردیم که ویروس کرونا به یک اپیدمی فراگیر تبدیل خواهد شد. اکنون با گذشت نزدیک به یک ماه از زمان نگارش آن مقاله سازمان بهداشت جهانی اعلام کرد ویروس کرونا به...
۶ زمینه تخصصی داغ در حوزه مشاغل شبکه
آزاده نعیمی
فناوری شبکه
مهم است به یاد داشته باشید که مهارتهای جدید آموخته شده در یک حوزه تخصصی، باید روی زیرساخت محکمی از دانش پایه شبکه بنا شود. در ادامه با 6 مهارت مهم و رو به رشد دنیای شبکه آشنا میشوید تا اگر در این حوزه مشغول هستید، دید بهتری نسبت به آینده شغلی خود بدست آورید و اگر قصد دارید به...
چگونه اعتیاد به موبایل را ترک کنیم؟
مهسا قنبری
ترفند موبایل
افراد به طور متوسط هر روز چهار ساعت از وقت خود را با گوشیهای همراهشان میگذرانند، ما معتاد به گوشیهایمان هستیم، اما این فقط تقصیر ما نیست. اپهای به گونهای طراحی شدهاند که ترکیب شیمیایی مغز ما را دستکاری میکنند تا مدت زمان بیشتری را در آن پلتفرم بمانیم، چون این به نفع آن...
13 نمونه واقعی از حملات فیشینگ و راهکار مقابله با آنها
امنیت
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کردهاند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روشهای مختلفی برای فریب کاربران استفاده میکنند، در برخی موارد وعده سود مالی کلان میدهند و در برخی موارد...
مقایسه فنی سه میانرده بازار Honor 9X، Redmi Note 8 و Realme X2
موبایل
گزارشهای منتشر شده توسط وبسایتهای مختلف نشان میدهد در رده گوشیهای میان رده بازار، Honor 9X با استقبال خوبی روبرو شده و پس از آن Redmi Note 8، Realme X2 و شیائومی Mi A3 قرار دارند. در این مطلب قصد داریم ویژگیها و مشخصات سه گوشی یاد شده را بررسی کنیم. لازم به توضیح است در...
نابود کردن ویروس کرونا با کمک رباتهای ضدعفونیکننده
علی حسینی
اخبار جهان, شاهراه اطلاعات
در حال حاضر بیمارستانها در صدر فهرست اماکنی هستند که باید از حضور در آنها پرهیز کرد. حضور غیرضروری در بیمارستان احتمال ابتلا به ویروس کرونا را افزایش میدهد. اما کادر درمانی و بیماران بیمارستان ناچارند در بیمارستان بمانند. لذا برای جلوگیری از گسترش ویروس کرونا (و هر عفونت...
شبکههای 400G چشمانداز مراکز داده را متحول میکنند
فناوری شبکه
مراکز داده و محاسبات ابرمحور از موفقترین فناوریهای سالهای اخیر هستند. در حال حاضر نزدیک به 4.8 میلیارد کاربر اینترنتی و حدود 29 میلیارد دستگاه متصل در سراسر جهان وجود دارد. همچنین بیش از 80% ترافیک اینترنت را محتوای ویدیویی تشکیل میدهد. متخصصان و دست اندرکاران این حوزه...
MiFi چیست و چه قابلیتها و محدودیتهایی دارد
محسن آقاجانی
فناوری شبکه
MiFi یک نام تجاری از Inseego Corp برای دستگاههای پرتابل است که قبلا Novatel Wireless نام داشت. یک دستگاه MiFi که به عنوان یک هات اسپات موبایل کار میکند، شامل یک مودم داخلی است و به عنوان یک روتر بیسیم خدمت رسانی میکند. از یک دستگاه MiFi برای به اشتراک گذاری یک اتصال داده از...
چگونه لیست مخاطبین آیفون را وارد واتساپ کنیم؟
محسن آقاجانی
ترفند آیفون, ترفند واتساپ
آیا اپلیکیشن واتس اپ شما شمارهها را نشان میدهد اما اسامی مخاطبین روی آیفون شما را نمایش نمیدهد؟ در چنین شرایطی ارتباط از طریق واتس اپ پر استرس و تقريبا غیرممکن میشود. یکی از دلایل عدم مشاهده اسامی این است که واتس اپ فهرست مخاطبین را بهروزرسانی نکرده است. این کار معمولا...
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
حمیدرضا تائبی
امنیت
بیشتر ما از گوگل یا موتورهای جستوگر دیگر برای پیدا کردن اطلاعات استفاده میکنیم. با اینحال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جستوجو همچون گوگل میتوانند اطلاعات جالب توجهی در اختیار کاربران قرار دهند که برخی از مردم حتا به خواب هم نمیبینند که چنین...
صفحهها
Apache یا Nginx،کدام وبسرو بهتر است؟
وبسرور (Web Server)، نرمافزاری است که بر روی یک سرور اجرا میشود و وظیفه پاسخگویی به درخواستهای HTTP ارسالشده توسط کلاینتها را دارد. با استفاده از وبسرور، صفحات وب و محتواهای دیگری که در یک وبسایت قرار دارند، برای کاربرانی که از اینترنت استفاده میکنند، در دسترس قرار می...
22/02/1403 - 03:55
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...
الناز قنبری
10/04/1401 - 03:40
Scanner در جاوا چیست و چه قابلیتهایی در اختیار ما قرار میدهد؟
در جاوا، Scanner یک کلاس است که به برنامهنویس امکان میدهد تا دادههای ورودی را از منابع مختلف مانند کنسول (System.in)، فایل، و حتی رشتهها بخواند. این کلاس در بسته java.util قرار دارد و به طور گستردهای برای خواندن ورودی های کاربر استفاده میشود.
حمیدرضا تائبی
01/05/1403 - 10:30