ینکه انسان فانی است خبر جدیدی نیست. اما خبر جدید این است که در طول دو دههی گذشته افراد کلی دارایی دیجیتال که قبلاً هرگز وجود نداشت برای خود جمع کردهاند و بسیاری از ما شاید زمانی این سوال برایمان پیش بیاید که: بعد از مرگمان بر سر سرویسهای اجتماعی …
بسیاری از مردم برای بسیاری از فعالیت های حرفه ای، اجتماعی و شخصی خود به اینترنت متکی هستند. اما افرادی نیز وجود دارند که سعی می کنند به رایانه های متصل به اینترنت ما آسیب برسانند، حریم خصوصی ما را نقض کنند و خدمات اینترنت را از کار بیاندازند.
با توجه به فراوانی و تنوع حملات موجود و همچنین تهدید حملات جدید و مخرب تر در آینده، امنیت شبکه به یک موضوع اصلی در زمینه شبکه های کامپیوتری تبدیل شده است.
هم چنین، نقش مهمی برای افزایش آگاهی کارفرمایان در مورد مضرات و مزایای بالقوه این فناوریها وجود دارد. هم چنین مهم است که بدانیم خطرات با تمرکز شرکتها بر به حداکثر رساندن سود و بهره وری تشدید میشوند.
نرم افزارهای بیوانفورماتیک از ابزارهای پیرو خط فرمان کوتاه، تا برنامههای گرافیکی پیچیدهتر متفاوت هستند. این نرمافزارها شامل انواع رایگان و نیازمند پرداخت هزینه و همچنین نرم افزارهای تحت وب هستند که هر کدام کاربردهای مختلفی بر عهده دارند. در ادامه به همه آنها پرداختهایم.
در این نوشته با ویروس های کامپیوتری آشنا شدید برای آشنایی با دیگر محصولات روز دیتاسنترها می توانید صفحه های شبکه، مرکز داده، امنیت و یکپارچه سازی از وبلاگ تخصصی آلیاسیس را مشاهده کنید.
رشـد روزافـزون فنـاوری، راههـای جـدیـدی را برای انتقال و نگهـداری سریـع دادههای دیجیتـال بهوجـود آورده است. یکـی از این فنـاوریها «بلاکچیـن» است. بلاکچین ابتدا با بیتکوین شناخته شد. پس از آن، این فناوری توانست مسیری جـدیـد را در آمـوزش و یادگیـری ایجاد کند. در این مقاله ابتدا با مفهوم بلاکچین و ارتباط آن با آموزش آشنا میشویم و سپـس کاربردها و موانع آن را در آموزش تبیین میکنیم.
حتما فرزندان شما هم با بازی های ویدئویی، ساعت های هوشمند، تبلت ها و وسایل الکترونیکی دیگر آشنا هستند. حتی ممکن است به برنامه نویسی و ساخت اپلیکیشن ها و برنامه های کامپیوتری هم علاقه مند باشند. اما آیا برنامه نویسی برای کودکان مناسب است؟
در این مقاله قصد داریم درمورد الگوریتم دیکسترا کوتاهترین مسیر صحبت کنیم و این الگوریتم را به صورت گام به گام توضیح داده و همراه با رسم شکل مراحل آن را بررسی کنیم. پس اگر علاقمند به یادگیری این الگوریتم هستید در ادامه با ما همراه باشید.
حملات مهندسی اجتماعی اصطلاحی است که برای طیف گسترده ای از فعالیت های مخرب حاصل از تعاملات انسانی به کار می رود. به عبارت دیگر، فرد مهاجم در این روش، با استفاده از فریب روانشناسی، قربانی را مجبور به ارتکاب اشتباهات امنیتی و ارائه ی اطلاعات مهم می نماید.
در سال ۱۹۹۶ شرکتهای Netscape و Sun Microsystems تصمیم گرفتند تا با همکاری سازمان استانداردسازی Ecma International استانداردی را برای جاوا اسکریپت تهیه کنند. این استاندارد برای جلوگیری از نقض کپی رایت علامت تجاری Java که در مالکیت شرکت Sun بود، ECMAScript نامگذاری شد. این موضوع کمی باعث سردرگمی افرادی …