در دوران بعد از همهگیری کرونا، چه بخواهیم چه نه، اکثر جنبههای زندگی ما به اینترنت و فضای مجازی وابسته شده است. دانشآموزان و دانشجویان به آموزش و یادگیری در این فضا عادت کردهاند و در آن ارتباط گرفته، برنامهریزی کرده و از بعضی جهات حتی زندگی میکنند. در درس …
ایمنی شبکه یکی از شاخههای اساسی امنیت سایبری است و پروتکل های امنیت شبکه نقش مهمی در آن دارند. شبکه رایانهای به دلیل نیازهای سطح بالایی که دارد و به دلیل اینکه اینترنت با سرعت بالایی در حال پیشرفت است
من معتقدم که باید پیام خود را تغییر دهیم. اگر فقط به موعظه کردن این موضوع ادامه دهیم که بازیها میتوانند مؤثر باشند، خطر ایجاد این تصور را داریم که همه بازیها برای همه یادگیرندگان و برای همه نتایج یادگیری خوب هستند، که به طور قطعی اینطور نیست
در این نوشته با ویروس های کامپیوتری آشنا شدید برای آشنایی با دیگر محصولات روز دیتاسنترها می توانید صفحه های شبکه، مرکز داده، امنیت و یکپارچه سازی از وبلاگ تخصصی آلیاسیس را مشاهده کنید.
بلاک چین (Blockchain) از دو کلمه بلاک (Block) و چین (Chain) تشکیل شده است. معنای لغوی بلاک چین، زنجیره بلاک (زنجیره بلوک) است؛ زمانی که در مورد زنجیره و بلاک در بلاکچین صحبت میکنیم، در واقع در مورد زنجیرهایی از اطلاعات دیجیتالی صحبت میکنیم و هر بلاک این اطلاعات را در خود نگهداری میکند.
بالابودن حجـم برخـی از پرونده (فایل) هـا، به اشتراکگـذاری آنها را دچـار مشکـل کـرده است. پیامرسانهای مـوجـود، در ارسـال پرونـده (فایل) هـا محدودیت دارند و تنها قادر به انتقال فایلهای با حجم کم هستند. از طرف دیگر، پهنای باند پایین اینترنت، بر مشکلات ارسـال فایلهـا افزوده است. «پیکوفایـل» فضای اینترنتی رایگانـی در اختیـار شما قرار میدهـد تا از طریق آن، پرونـده (فایل) مورد نظرتان را بارگذاری کنید و پیوند (لینک) دستـرسـی به آن را به سهـولت و بهسـرعت با یادگیرنـدگان خـود، در فضاهای مجازی گوناگون (رایانامه (ایمیل)، شبکههای اجتماعی و پیامرسانها) به اشتراک بگذارید.
قاضا برای هوش مصنوعی در سطح جهان در حال افزایش است. چه در حوزه املاک و چه در بازاریابی دیجیتال ، هوش مصنوعی هر بخش را متحول کرده است و بخش آموزش نیز از این قاعده مستثنی نیست. در واقع، وقتی صحبت از آموزش و یادگیری به میان می آید، نقش بسیار زیادی دارد.
در این مقاله قصد داریم درمورد الگوریتم دیکسترا کوتاهترین مسیر صحبت کنیم و این الگوریتم را به صورت گام به گام توضیح داده و همراه با رسم شکل مراحل آن را بررسی کنیم. پس اگر علاقمند به یادگیری این الگوریتم هستید در ادامه با ما همراه باشید.
حمله Brute Force تلاشی برای شکستن رمز عبور، یافتن نام کاربری، یافتن یک صفحه وب پنهان یا یافتن کلید مورد استفاده برای رمزگذاری پیام با استفاده از یک روش آزمون و خطا و بررسی تمام حالات ممکن است. این روش به میزان زیادی از امیدواری نیز نیاز دارد تا در نهایت رمز عبور را بهدرستی حدس زده شود. Brute force حملهای قدیمی اما همچنان محبوب و موثر است.
در سال ۱۹۹۶ شرکتهای Netscape و Sun Microsystems تصمیم گرفتند تا با همکاری سازمان استانداردسازی Ecma International استانداردی را برای جاوا اسکریپت تهیه کنند. این استاندارد برای جلوگیری از نقض کپی رایت علامت تجاری Java که در مالکیت شرکت Sun بود، ECMAScript نامگذاری شد. این موضوع کمی باعث سردرگمی افرادی …