بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
تماشا کنید: مصاحبه اختصاصی درباره همکاری در حوزه مشاوره مدیریت و فناوری اطلاعات با تمرکز بر تحول دیجیتال
در یک مصاحبه با دکتر علی حکیمجوادی و دکتر سعید احمدیان، همکاریهای استراتژیک میان سازمان نظام صنفی رایانهای و انجمن مشاوران مدیریت بررسی شد. دکتر حکیمجوادی به اهمیت تحول دیجیتال و برنامه هفتم توسعه اشاره کرد و دکتر احمدیان بر جایزه بزرگمهر با تمرکز بر هوش مصنوعی تأکید نمود....
منصور گنجی
16/07/1403 - 14:24
چگونه چت و گفت و گوهای واتساپ را پاک کنیم
ترفند واتساپ
اگر لیست چت ها و گروه ها در واتساپ شما زیاد شده است و نمیدانید چگونه چت های اضافی را پاک کنید این مطلب برای شماست.
Windows 10 IoT چیست و چگونه از آن به شکل کاربردی استفاده کنیم؟
حمیدرضا تائبی
اینترنت اشیا
بردهای کوچک رزبری پای یا به قول اهل فن کامپیوترهای مینیاتوری با وجود ظاهر کوچکی که دارند، کارهای بزرگی انجام میدهند. زمانیکه درباره این بردها صحبت میکنیم، نگاهها به سمت لینوکس و متنباز دوخته میشود، اما مایکروسافت برای این بردهای کوچک نسخه خاصی از سیستمعامل ویندوز بهنام...
ساخت کیف پول بیت کوین راهنمای قدم به قدم
گزارش آگهی
همانطور که می دانیم برای این که بیت کوین داشته باشیم نیاز به ساخت کیف پول بیت کوین داریم تا قادر باشیم دارایی های دیجیتالی خود را در آن نگهداری کنیم. تقریباً دیگر همه می دانیم که انواع کیف پول بیت کوین کدام هستند و هر کدام برای چه مواردی مناسب می باشند. اما برای داشتن یک کیف پول...
برنامه نویسی چیست و چه تفاوتی با کدنویسی دارد؟
محسن آقاجانی
دانش کامپیوتر, برنامه نویسی
برنامه نویسی و کدنویسی یکسان هستند. در سادهترين شکل ممکن برنامه نویسی را میتوان هنر آموزش به یک کامپیوتر برای نحوه انجام وظایفی مشخص توصیف کرد. این وظایف میتواند به سادگی اضافه کردن دو عدد با یکدیگر و یا به پیچیدگی ترسیم مسیر پرتاب موشک یک فضاپیما باشد. اما همه آنها توسط یک...
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار میدهد؟
حمیدرضا تائبی
امنیت
ابزار Traceroute نمونهای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده میکند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده میشود. ابزاری که در پلتفرمهای ویندوز و یونیکس قابل استفاده است و در ویندوز بهنام tracert شناخته میشود....
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه, امنیت
پیادهسازی یک مکانیزم امنیتی گسترشپذیر و کارآمد در یک شبکه، مستلزم بهکارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسکها و خطمشیهای حاکمیتی است. مکانیزمهای امنیتی شبکه اولین سد دفاعی برای محافظت از منابع سیستمی در برابر تهدیدات خارجی همچون کدها و اسکریپت...
BodyTom سامسونگ به کمک تشخیص کرونا میرود
محسن آقاجانی
اخبار جهان
با پیش سفارش 10 دستگاه سیتی اسکن سیار BodyTom در چین، NeuroLogica سامسونگ اعلام كرد که منابع قابل توجهی را برای تسریع در ساخت و حمل اسکنرهای خود اختصاص خواهد داد تا به کاهش بحران رو به رشد ویروس کرونا در این کشور کمک کند.
گوشیهای سری می 10 شیائومی با دوربین 108 مگاپیکسل و قیمت متوسط معرفی شدند
حمید نیکروش
اخبار جهان, موبایل
گوشیهای سامسونگ گلکسی S20 تنها گوشیهای جدید رده بالایی نبودند که بهتازگی معرفی شدند، بلکه دو گوشی جدید از شرکت شیائومی یعنی مدلهای شیائومی "می 10" (Mi 10) و "می 10 پرو" (Mi 10 Pro) هم از سوی این شرکت چینی معرفی شدند. مانند تمام گوشیهای شیائومی این دو مدل...
شماره 226 ماهنامه شبکه منتشر شد
اخبار ایران
در سرمقاله شماره 226 ماهنامه شبکه یاد میگیرید گه چگونه خلاقتر باشید، در شاهراه اطلاعات میخوانید که هوش مصنوعی پیش از اپیدمی کرونا هشدار داده بود، در فناوری شبکه با مفهوم محاسبات خارج از سرور آشنا میشوید، در عصر شبکه هوش مصنوعی پاسخ چرایی خستگی دانشآموزان را میدهد و در...
فناوری RFID چیست، چه کاربردی دارد و چگونه کار میکند؟
علی حسینی
فناوری شبکه
بازشناسی با امواج رادیویی یا RFID شیوهای کارآمد برای ردیابی و هویتسنجی افراد و اشیاء است. سامانه RFID از دو قسمت اصلی، یکی برچسب RFID و دیگری کدخوان تشکیل شده است. این فناوری در حوزههای گوناگونی همچون انبارداری، نظارت، فروش، اخذ عوارض جادهای و... کاربرد دارد. برای مثال، با...
چگونه از اجرای مایکروسافت اج در پس زمینه جلوگیری کنیم
محسن آقاجانی
ترفند مرورگرها
در نسخه جدید مایکروسافت اج، افزونهها، اپلیکیشنها و سایر سرویسها حتی بعد از این که شما این مرورگر را میبندید هم میتوانند به کار خود ادامه دهند. این به معنای آن است که اج به مصرف منابع کامپیوتر شما ادامه خواهد داد. برای جلوگیری از این اتفاق باید فعالیتهای پس زمینه را متوقف...
فهرست کنترل دسترسی چه نقشی در مدیریت شبکهها و ایمنسازی آنها دارد
حمیدرضا تائبی
فناوری شبکه
فهرستهای کنترل دسترسی (ACLs) سرنام Access control lists با فیلتر کردن بستهها بر فرآیند ارسال و دریافت بستهها در یک شبکه نظارت میکنند. مکانیزم فیلتر کردن بستهها برای برقراری امنیت در یک شبکه ارتباطی با محدود کردن دسترسی به ترافیک شبکه، محدودسازی دسترسی کاربران و دستگاهها...
صفحهها
Apache یا Nginx،کدام وبسرو بهتر است؟
وبسرور (Web Server)، نرمافزاری است که بر روی یک سرور اجرا میشود و وظیفه پاسخگویی به درخواستهای HTTP ارسالشده توسط کلاینتها را دارد. با استفاده از وبسرور، صفحات وب و محتواهای دیگری که در یک وبسایت قرار دارند، برای کاربرانی که از اینترنت استفاده میکنند، در دسترس قرار می...
22/02/1403 - 03:55
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...
الناز قنبری
10/04/1401 - 03:40
ریاکت، یک کتابخانه قدرتمند برای ساخت رابطهای کاربری
ریاکت (React) یک کتابخانه متنباز جاوا اسکریپت است که توسط فیسبوک توسعه داده شده و برای ساخت رابطهای کاربری پیچیده و پویا در وب اپلیکیشنها به کار میرود. این کتابخانه به شما این امکان را میدهد تا رابط کاربری را به صورت اجزای قابل استفاده مجدد (components) بسازید و مدیریت...
حمیدرضا تائبی
20/06/1403 - 11:35