بسیاری از مردم برای بسیاری از فعالیت های حرفه ای، اجتماعی و شخصی خود به اینترنت متکی هستند. اما افرادی نیز وجود دارند که سعی می کنند به رایانه های متصل به اینترنت ما آسیب برسانند، حریم خصوصی ما را نقض کنند و خدمات اینترنت را از کار بیاندازند.
با توجه به فراوانی و تنوع حملات موجود و همچنین تهدید حملات جدید و مخرب تر در آینده، امنیت شبکه به یک موضوع اصلی در زمینه شبکه های کامپیوتری تبدیل شده است.
در این نوشته با ویروس های کامپیوتری آشنا شدید برای آشنایی با دیگر محصولات روز دیتاسنترها می توانید صفحه های شبکه، مرکز داده، امنیت و یکپارچه سازی از وبلاگ تخصصی آلیاسیس را مشاهده کنید.
بلاک چین (Blockchain) از دو کلمه بلاک (Block) و چین (Chain) تشکیل شده است. معنای لغوی بلاک چین، زنجیره بلاک (زنجیره بلوک) است؛ زمانی که در مورد زنجیره و بلاک در بلاکچین صحبت میکنیم، در واقع در مورد زنجیرهایی از اطلاعات دیجیتالی صحبت میکنیم و هر بلاک این اطلاعات را در خود نگهداری میکند.
بالابودن حجـم برخـی از پرونده (فایل) هـا، به اشتراکگـذاری آنها را دچـار مشکـل کـرده است. پیامرسانهای مـوجـود، در ارسـال پرونـده (فایل) هـا محدودیت دارند و تنها قادر به انتقال فایلهای با حجم کم هستند. از طرف دیگر، پهنای باند پایین اینترنت، بر مشکلات ارسـال فایلهـا افزوده است. «پیکوفایـل» فضای اینترنتی رایگانـی در اختیـار شما قرار میدهـد تا از طریق آن، پرونـده (فایل) مورد نظرتان را بارگذاری کنید و پیوند (لینک) دستـرسـی به آن را به سهـولت و بهسـرعت با یادگیرنـدگان خـود، در فضاهای مجازی گوناگون (رایانامه (ایمیل)، شبکههای اجتماعی و پیامرسانها) به اشتراک بگذارید.
هر نسخه منتشرشده ریاکت، لازم به داشتن پست وبلاگ خودش نیست، اما شما میتوانید گزارش مفصلی از تغییرات برای هر نسخه منتشر شده در فایل CHANGELOG.md در رپوی ریاکت پیدا کنید، و همچنین در مورد نسخههای منتشرشده در صفحه انتشارها اطلاعات کسب کنید.
Ajax : تحولی بزرگ در عرصه وب ( بخش سوم ) در بخش اول ضمن بررسی تاثیر متقابل وب بر نرم افزار ، مروری داشتیم به وب ایستا و وب پویا و این که برای انجام پردازش های مورد نیاز در برنامه های وب می توان از امکانات و فناوری های …
گروهی از محققین دانشگاه فلوریدا مقالهای در مورد نوع حملهای منتشر کردند که از شارژرهای وایرلس Qi استفاده میکند. نام این حمله را VoltSchemer گذاشتند و در این مقاله قرار است ساز و کار حمله را بررسی کرده و راهکارهای امنیتی خدمتتان ارائه دهیم. با ما همراه باشید. در این …
ما اعتقاد داریم فناوری سیار با پیاده سازی هوشمندانه و با برنامه و سیاست ها و قوانین باز و منعطف می تواند فرایند یادگیری و یاددهی را بهبود بخشد.
چت جی پی تی (ChatGPT) جدیدترین «مدل زبانی» (Language Model) مبتنی بر هوش مصنوعی ارائه شده توسط مجموعه OpenAI به حساب میآید
ویروس قطعه ای از کد است که در یک برنامه قانونی جاسازی شده است. ویروس ها خود تکثیر می شوند و برای آلوده کردن برنامه های دیگر طراحی شده اند. آنها می توانند با تغییر یا از بین بردن فایل ها که باعث خرابی سیستم و اختلال در عملکرد برنامه می شود، سیستم را خراب کنند. با رسیدن به دستگاه هدف، یک قطره چکان ویروس (معمولاً یک اسب تروجان) ویروس را وارد سیستم می کند.