دسته: فرهنگ فناوری

0

شبکه های اجتماعی و تبلیغات

شبکه های اجتماعی به عنوان ساختارهای اجتماعی ساخته شده از گره ها می­باشند که معمولا افراد یا سازمان ها به وسیله یک یا چند نوع خاص ارتباط مثل تبادلات مالی،دوستی،تجارت،احساسات،تعصبات،سرگرمی­ها و عادات بهم مرتبط می­شوند
0

روزانه ۳۶ وبسایت در ایران هک می شود

به طور متوسط روزانه ۳۶ وبسایت در ایران هک می شود و ۷۳ درصد حفره های امنیتی کشف شده در سال ۹۰ مربوط به سایتهای دولتی بوده که از این تعداد ۶۰ درصد در حوزه خدمات اینترنتی مربوط به بانکهای دولتی است
0

آیا جنگ سایبری متمدنانه است؟

براساس آمار تاکنون ۳۲ کشور در دنیا، ساختار دفاع سایبری خود را تشکیل داده‌اند و ۱۴۰کشور در حال مطالعه روی توسعه دفاع ملی در کشور خود هستند و همچنین با توجه به تاسیس قرارگاه دفاع سایبری در کشورمان، باید دید که آیا این عمل به ظاهر متمدنانه می‌تواند پاسخی درخور بیابد؟
0

درجست وجوی گوشی گم شده

گر جزو آن دسته از کاربرانی هستید که تلفن همراه خود را گم می کنند یا نگران سرقت آن هستید، نرم افزار این هفته برایتان بسیارمفید است.
رتبه بندی سایتها توسط موتورهای جستجو چگونه انجام می شود؟ 0

رتبه بندی سایتها توسط موتورهای جستجو چگونه انجام می شود؟

هر بار که شما توسط موتور جستجو، جستجویی انجام می دهید، عنکبوت(spider) آن به آهستگی از میان میلیون ها فهرست حرکت می کند و آنهایی را که بیشتر با مورد جستجوی شما ارتباط دارند را به تصویر می کشد .حتی میزان این ارتباط نیز مورد ارزشیابی قرار می گیرد تا مرتبط ترین سایتها در ابتدا به نمایش درآیند.
نگران نرم‌افزارهای منبع‌باز خود باشید! 0

نگران نرم‌افزارهای منبع‌باز خود باشید!

سازمان‌های فناوری اطلاعات امروزه با حضور نرم‌افزارهای منبع‌باز در عرصه نرم‌افزارهای سازمانی‌، احساس امنیت بیشتری می‌کنند. این مسئله باعث شده بیشتر برنامه‌نویسان تازه‌کار، یا برنامه‌نویس‌های بیرون از گود تجاری، بیشتر به این نرم‌افزارها هجوم بیاورند.
کابل کشی شبکه : ایجاد کابل Straight 0

کابل کشی شبکه : ایجاد کابل Straight

کابل کشی شبکه یکی از مراحل مهم در زمان پیاده سازی یک شبکه کامپیوتری است که می بایست با دقت،ظرافت خاص و پایبندی به اصول کابل کشی ساختیافته ، انجام شود. برای ایجاد کابل هایUTP از تجهیزات زیر استفاده می گردد
تشخیص هویت با چهره و تپش قلب 0

تشخیص هویت با چهره و تپش قلب

این مقاله سومین مقاله از سری مقالات امنیت و بیومتری است. در دو مقاله “تشخیص هویت با اثر انگشت” و “تشخیص هویت با کف دست و رگ‌ها” به طور مفصل آن روش های را توضیح دادیم. دراین مقاله می پردازیم به چگونگی تشخیص هویت از روی چهره و تپش قلب.
0

ترفندهای رایانه ای

نرم افزارهای مختلف که به طور اصولی برنامه نویسی نشده‌اند یا به وسیله افرادی غیر حرفه‌ای نوشته شده‌اند به ویژه برنامه‌هایی که به صورتBeta version هستند،…
نقش فناوری اطلاعات در فرایند مهندسی مجدد کسب و کار 0

نقش فناوری اطلاعات در فرایند مهندسی مجدد کسب و کار

منبع : آفتابسازمانها با استفاده از فناوری اطلاعات قادرند که وظایفشان را ساده تر انجام دهند و روش کار خود را متحول سازند.سازمانها با استفاده از فناوری اطلاعات کم کم به سمت مجازی شدن پیش می روند.صرفه جویی در هزینه، اجتناب از خطاهای انسانی، بهبود بخشیدن کارآیی و اثربخشی سازمانی ازجمله امتیازهای استفاده از فناوری اطلاعات در سازمانهاست.مهندسی مجدد کسب و کار روشی است که به ایجاد تغییر در سازمان کمک و فرایندهای جدید و شیوه های نوین انجام کار را معرفی می کند.چهار عامل سازمان، مدیریت کیفیت فراگیر، منابع انسانی و فناوری اطلاعات روی فرایند مهندسی مجدد کسب و کار موثرند.در
0

تبلیغات آنلاین جدی گرفته نمی‌شود

امروزه با ظهور تکنولوژی‌های جدیدی در عرصه تبلیغات، دیگر تنها با نوع خاص و سنتی تبلیغات روبرو نیستیم. تکنولوژیهای ارتباطی نظیر رسانه های آنلاین موجب شده است که در کنار نوع سنتی تبلیغات به این رسانه نیز توجه شود