چگونه میتوان فهمید یک وبسایت چه رتبه و جایگاهی از خیلی جهات دارد و چگونه میتوان آن را تحلیل کرد؟ یکی از اصلیترین ابزارهای سنجش تا پیش از اردیبهشت سال جاری سایت الکسا بود.
رمزهای عبور در یک سیستم کامپیوتری مستقیماً به صورت متن ساده ذخیره نمی شوند، بلکه با استفاده از رمزگذاری هش می شوند. یک تابع هش یک تابع یک طرفه است، به این معنی که نمی توان آن را رمزگشایی کرد. هر زمان که یک کاربر رمز عبور را وارد می کند،
رشـد روزافـزون فنـاوری، راههـای جـدیـدی را برای انتقال و نگهـداری سریـع دادههای دیجیتـال بهوجـود آورده است. یکـی از این فنـاوریها «بلاکچیـن» است. بلاکچین ابتدا با بیتکوین شناخته شد. پس از آن، این فناوری توانست مسیری جـدیـد را در آمـوزش و یادگیـری ایجاد کند. در این مقاله ابتدا با مفهوم بلاکچین و ارتباط آن با آموزش آشنا میشویم و سپـس کاربردها و موانع آن را در آموزش تبیین میکنیم.
ویروس کامپیوتری کد مخربی است که با کپی کردن خود در یک برنامه دیگر، بخش بوت کامپیوتر یا سند دیگر تکثیر میشود و نحوه کار کامپیوتر را تغییر میدهد. یک ویروس پس از نوعی مداخله انسانی بین سیستم ها پخش می شود.
در بطن واژه نرم افزار همواره یک هد فمندی خاص دنبال می گردد . بر همین اساس است که نرم افزار را می توان بعنوان یک موجودیت نمو( رشد ) کننده نیز در نظر گرفت . برای دستیابی به اهداف مورد نظر می بایست پس از شناسائی و تبین اهداف، اقدام به ارائه راهکارهای لازم بمنظور نیل به آنها نمود.
ردن بلفورت (Jordan Belfort) به راستی یکی از بزرگترین گرگهای زمانه ما شناخته میشود. این شخصیت پس از فیلم جنجالی «The Wolf Of Wall Street» یا گرگ وال استریت به شهرت جهانی رسید. درست است که او اولین بار با روشهای نادرست و غیراخلاقی به مال و ثروت رسید
توسعهدهندگان بدافزار «تروجان» همواره به دنبال راههای مبتکرانهای برای توزیع ایمپلنتهای خود و آلوده کردن قربانیان هستند. در بررسیهای اخیر خود به بدافزار جدیدی برخوردیم که مشخصاً کاربران بیش از 60 مؤسسه بانکی را که عمدتاً از برزیل بودند هدف خود قرار داده. آنچه نظر ما را به خود جلب …
روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ اعداد و ارقامی که در ادامه میآوریم بر اساس آمار تشخیصیِ دریافتی از سوی کاربران کسپرسکی است که رضایت دادند داده مصرفیشان را با شبکه کسپرسکی سکیوریتی به اشتراک بگذارند. دادههای قبل از سال 2023 با آنهایی که شاید پیشتر منتشر شده …
اصل عدم قطعیت فیزیک کوانتومی اولین پایه های رمزنگاری کوانتومی را می سازد . با توجه به اینکه انتظار می رود کامپیوترهای کوانتومی آینده مسائل لگاریتمی گسسته را حل کنند و روش های رمزنگاری معروف مانند AES، RSA، DES، رمزنگاری کوانتومی به راه حل پیش بینی شده تبدیل می شود. …
گواهینامههای تخصصی در عصر اطلاعات و فناوری اطلاعات به عنوان یکی از عوامل کلیدی موفقیت بسیاری از افراد شناخته میشوند. یکی از گواهینامههای معتبر و پرطرفدار در عالم فناوری، گواهینامه سیسکو است