hediye·۵ ساعت پیشچگونه با دامنه شخصی خود یک کوتاه کننده لینک شخصی بسازیمبرای ساخت یک کوتاهکننده لینک با دامنه شخصی خود، مراحل زیر را دنبال کنید:1. انتخاب یک سرویس کوتاهکننده لینکابتدا باید یک سرویس کوتاهکننده…
محمد یاسین خلیلی·۸ ساعت پیشبررسی و آشنایی با لایه های شبکه (مدل OSI)مدل OS مدلی انتزاعی است که توسط سازمان بینالملی استانداردسازی ایجاد شده...
علیرضا هاشمی·۱۸ ساعت پیشکنترل امنیت رمز عبور خود را به دست بگیریدعلیرضا هاشمی، کارشناس ارشد مهندسی فناوری اطلاعات / گرایش تجارت الکترونیکمدیر رمز عبور گوگل استفاده از رمزهای عبور قوی و منحصر به فرد برای ت…
aylar·۲۱ ساعت پیشچگونه دایرکت اینستا را مخفی کنیم؟اینستاگرام یکی از محبوبترین پلتفرمهای اجتماعی است که امکانات زیادی برای ارتباط با دوستان، خانواده و حتی مشتریان در اختیار کاربران قرار می…
آرمان صالحی·۲۱ ساعت پیشOne-Class SVM for Anomaly Detectionدر این مقاله به موضوع تشخیص ناهنجاری ها (Anomaly Detection) بوسیله الگوریتم One-Class SVM میپردازیم و مدل بهینه سازی این الگوریتم را در قال…
rahaco·۱ روز پیشمشاوره ساخت اتاق سرور: چگونه یک زیرساخت امن و پایدار ایجاد کنیم؟مشاوره ساخت اتاق سرورمشاوره ساخت اتاق سرور یکی از اساسیترین مراحل در ایجاد زیرساختهای فناوری اطلاعات است. اتاق سرور به عنوان قلب تپندهی…
rahaco·۱ روز پیشسرویس دوره ای سرور؛ چرا باید به آن توجه کنید؟سرویس دوره ای سروردر دنیای دیجیتال امروزی، سرورها نقش حیاتی در حفظ کارایی و پایداری سیستمهای فناوری اطلاعات ایفا میکنند. همانطور که بدن…
ای سیم 724 - eSIM724·۱ روز پیشاستفاده از eSIM در دستگاههای اندرویدی: انقلاب جدید در فناوری ارتباطاتفناوری eSIM یک ماژول تعبیهشده در دستگاه است که عملکرد مشابه سیمکارتهای فیزیکی دارد، اما نیازی به فضای فیزیکی ندارد.
انی کنترل فارسی·۲ روز پیشهک جیمیل | چطور با یک حرکت ساده، به دنیای مخفی جیمیل فرزندانتان قدم بگذارید؟!د. پس اگر به دنبال راهی برای مشاهده و دسترسی به پیام های جیمیل فرزند خود هستید و میخواهید بدانید چطور گوگل را هک کنید؟
Myindustry·۲ روز پیشبهترین آنتی ویروس خانگی چیست؟بهترین آنتی ویروس خانگی برای استفاده کاربران غیر حرفه ای کامپیوتر و تلفن همراه چیست؟