آموزش هوش مصنوعی
نتایج جستجو برای: تنظیم امنیت
عمومی خبری

اگر شما هم گرفتار حجم‌خوری اینترنت شده‌اید، بخوانید

دلایل مختلفی وجود دارد که ممکن است به زودتر تمام شدن حجم اینترنت کاربران منجر شود که از آن جمله می‌توان به فعالیت خودکار نرم‌افزار‌های نصب‌شده روی دستگاه‌ها در زمان اتصال به اینترنت، استفاده از نرم‌افزار‌های مالتی‌مدیا مانند اینستاگرام یا هک شدن احتمالی مودم اشاره کرد.

به گزارش ایسنا، یکی از دغدغه‌های همیشگی کاربران بسته‌های اینترنتی، احتمال کمتر بودن حجم اینترنت دریافتی نسبت به حجم خریداری‌شده است. دلایل زیادی هم وجود دارد که ممکن است به اتمام حجم بسته‌های اینترنتی زودتر از چیزی که کاربران تصور می‌کنند، منجر شود.

خواندن ادامه
عمومی خبری

چطور نرم‌افزار جاسوسی را تشخیص دهید

ماریا می‌گوید در خانواده‌ای کاتولیک و “بامحبت” در ساحل شرقی آمریکا بزرگ شده که هر یک‌شنبه مهمانی‌های شام بزرگی می‌گرفت. والدینش ازدواج موفقی داشتند و او هم رابطه‌ای سرشار از احترام و صمیمیت می‌خواست. وقتی در اوایل بیست سالگی با شوهرش آشنا شد، احساس عاشقی می‌کرد. اما عشق خیلی سریع …

خواندن ادامه
عمومی خبری

الگوریتم‌های کدگذاری یا هش کردن

آشنا بودن با الگوریتم‌ها و توابع‌های هش کردن می‌تواند در فرایند برقراری امنیت به ما کمک کنند. هش کردن این گونه است که الگوریتم‌های درون یک زبان برنامه نویسی داده‌های ما را به یک سری حروف تصادفی با طول بزرگ‌تر تبدیل می‌کنند اگر شما از تابع ()hash_algos یک پرینت ساده …

خواندن ادامه
الگوریتم هوشمند
عمومی خبری

الگوریتم‌های هوشمند مردم را بهتر از خودشان می‌شناسد

حریم خصوصی و امنیت کاربران به عنوان دو رکن اصلی دنیای فناوری قرار است در آینده دستخوش چه تغییراتی شوند؟ آیا شرکت‌ها در آینده برای حریم خصوصی احترام بیشتری قائل خواهند شد یا این اصطلاح تنها به بازیچه دست سازمان‌ها تبدیل خواهد شد.

خواندن ادامه
عمومی خبری

Ajax : تحولی بزرگ در عرصه وب ( بخش هشتم )

Ajax : تحولی بزرگ در عرصه وب ( بخش هشتم ) آنچه تاکنون گفته شده است :   بخش اول تاثیر متقابل وب و نرم افزار بر یکدیگر   بخش دوم   Ajax و فناوری های مرتبط با آن      بخش سوم   بررسی نمونه برنامه های مبتنی بر Ajax  بخش چهارم …

خواندن ادامه
عمومی خبری

Ajax : تحولی بزرگ در عرصه وب ( بخش هفتم )

Ajax : تحولی بزرگ در عرصه وب ( بخش هفتم ) آنچه تاکنون گفته شده است :  بخش اول تاثیر متقابل وب و نرم افزار بر یکدیگر  بخش دوم   Ajax و فناوری های مرتبط با آن     بخش سوم   بررسی نمونه برنامه های مبتنی بر Ajax بخش چهارم برنامه …

خواندن ادامه
عمومی خبری

حمله Zero-Day

کاربران مایکروسافت آفیس هدف حمله Zero-Day قرار گرفتند مایکروسافت به کاربران ویندوز هشدار داد که مهاجمان به طور فعال از یک آسیب‌پذیری  zero-day از راه دور در MSHTML استفاده می‌کنند. یک مرورگر وب اختصاصی برای اینترنت اکسپلورر که در حال حاضر با استفاده از اسناد آفیس MS راه‌اندازی شده‌است. مسیری …

خواندن ادامه