یکی از قابلیتهای امنیتی در ویندوز 10، قابلیت ضد باج افزار است که با عنوان Ransomware Protection شناخته میشود. این قاب…
بیشتر بخوانیدآموزش مرحله به مرحله فعال سازی قابلیت ضد باج افزار در ویندوز 10
یکی از قابلیتهای امنیتی در ویندوز 10، قابلیت ضد باج افزار است که با عنوان Rans… بیشتر بخوانید
جمعه, 13 تیر 1399روش دانگرید نسخه بتای توسعه دهندگان iOS 14 به iOS 13.5.1
نسخه بتای توسعه دهندگان iOS 14 به تازگی ارائه شده اما این نسخه مشکلات زیادی را … بیشتر بخوانید
پنجشنبه, 15 خرداد 1399نحوه حذف آپدیت می 2020 ویندوز 10
اگر با آپدیت می 2020 ویندوز 10 مشکل دارید، در این پست نحوه حذف کردن آن را به شم… بیشتر بخوانید
جمعه, 03 بهمن 1399چه تفاوتی بین استانداردهای WPA، WPA2 و WPA3 وجود دارد؟
در شبکههای وای فای برای تامین امنیت، استانداردهای مختلف WEP، WPA، WPA2 و WPA3 … بیشتر بخوانید
آموزش
روش دانگرید نسخه بتای توسعه دهندگان iOS 14 به iOS 13.5.1
- آموزش
- خدیجه زارعپور
- جمعه, 13 تیر 1399
نسخه بتای توسعه دهندگان iOS 14 به تازگی ارائه شده اما این نسخه مشکلات زیادی را به دنبال دارد. از این رو ممکن است بخواهی…
بیشتر بخوانیدنحوه حذف آپدیت می 2020 ویندوز 10
- آموزش
- خدیجه زارعپور
- پنجشنبه, 15 خرداد 1399
اگر با آپدیت می 2020 ویندوز 10 مشکل دارید، در این پست نحوه حذف کردن آن را به شما آموزش میدهیم.
بیشتر بخوانیدچه تفاوتی بین استانداردهای WPA، WPA2 و WPA3 وجود دارد؟
- آموزش
- خدیجه زارعپور
- جمعه, 03 بهمن 1399
در شبکههای وای فای برای تامین امنیت، استانداردهای مختلف WEP، WPA، WPA2 و WPA3 وجود دارد. اما تفاوت این استانداردها در …
بیشتر بخوانیدتبادل لینک دو طرفه هنوز هم جواب میدهد؟
- آموزش
- خدیجه زارعپور
- پنجشنبه, 07 فروردین 1399
اگر ارتقا رتبه وب سایت برای شما به یک اولویت تبدیل شده است، احتمالا واژه لینک سازی را شنیدهاید. بسیاری از وب سایتهای …
بیشتر بخوانیدالگوریتم ماه عسل گوگل چیست و چگونه کار می کند؟
- آموزش
- مرضیه بهشتی
- جمعه, 09 اسفند 1398
یکی از سیاستهای گوگل این است که اگر وب سایتی به تازگی راه اندازی شده باشد، صفحات وب سایت را در نتایج جستجو نمایش میده…
بیشتر بخوانیدچطور بازاریابی محتوای موفقی داشته باشیم (تجربیات یک کپی رایتر)
- آموزش
- خدیجه زارعپور
- چهارشنبه, 13 فروردین 1399
بازاریابی محتوا یکی از بهترین روشهای بازاریابی است اما برای اینکه این شیوه موفق عمل کند، باید به چه مواردی توجه کنیم؟
بیشتر بخوانیدبخش چهارم مبانی امنیت اطلاعات - رمزنگاری Stream Cipher
- آموزش
- سروش غفاری
- شنبه, 05 بهمن 1398
در مقاله قبلی از مجموعه مقالههای مبانی امنیت اطلاعات با شیوههای رمزنگاری آشنا شدیم. در این مقاله به رمزنگاری متقارن م…
بیشتر بخوانیدآدرس IP چیست؟ آدرسی از نوع مجازی - قسمت اول نتورک پلاس
- آموزش
- خدیجه زارعپور
- جمعه, 04 بهمن 1398
در این آموزش در نظر داریم که در مورد آدرس IP و هرآنچه به آن مربوط است صحبت کنیم.
بیشتر بخوانیدبررسی الگوریتم رنک برین
- آموزش
- مرضیه بهشتی
- چهارشنبه, 25 دی 1398
از جدیدترین و برترین الگوریتم های موتور جستجوی گوگل که بر مبنای هوش مصنوعی (AI) و یادگیری ماشینی (ML) ساخته شده، الگوری…
بیشتر بخوانید