میم تک 20

Sorry, Posts you requested could not be found...

سیستم اطلاعاتی و فناوری چه نقشی در سازمان ها دارند ؟
اخبار تکنولوژیشبکهمیم تک 20

اختلال دیجیتال یا اختلال ناشی از شناخت فناوری اطلاعات

آغاز اختلال ناشی از فناوری اطلاعات و دیجیتال اختلال فناوری اطلاعات و دیجیتال در واقع از دهه‌های پیش همزمان با شناخته شدن آن شروع شد به منظور استفاده بهینه از زمان بعنوان تغییر کسب و کار و یا فرایند بازاریابی کسب و کار، امروزه تمرکز بر روی داده‌های بزرگ و...
مطالب کپی : مراقب پولتیک زدن هاتون باشید !!!
اینترنتسئومیم تک 20

مطالب کپی : مراقب پولتیک زدن هاتون باشید !!!

استفاده از مطالب کپی : الگوریتم پاندا گاها براتون پیش اومده که از یه سایتی مطالب رو کپی می‌کنید و با یکم تغییر توی فعل و فاعل اونو توی سایت خودتون میزارید یا اینکه مطالب یه سایت خارجی رو کپی می‌کنید و توی غول جادوی ترجمه یعنی Google Translate اونو...
آموزش برنامه نویسی با روبی یا Ruby (قسمت اول)
آموزشبرنامه نویسیروبیمیم تک 20نرم افزارنرم افزار کامپیوتر

آموزش برنامه نویسی با روبی یا Ruby (قسمت اول)

ورود همه ی شما عزیزان را به دنیای روبی خوش آمد می گویم با ما همراه باشید تا از ابتدای ترین سطح با هم روبی رو یاد بگیرم. در دو مبحث قبلی به معرفی زبان برنامه نویسی روبی و نصب روبی در لینوکس باهم حرف زدیم، در این مبحث قصد...
دوره های مایکروسافت را بیشتر بشناسیم | معرفی دوره های شبکه مایکروسافت
شبکهمایکروسافتمیم تک 20

دوره های مایکروسافت را بیشتر بشناسیم | معرفی دوره های شبکه مایکروسافت

در مطلب قبل به معرفی و بررسی انواع دوره های شبکه سیسکو پرداختیم. در این مطلب می خواهیم شما را با انواع دوره های شبکه مایکروسافت آشنا کنیم. دوره های شبکه مایکروسافت : افرادی که قصد یادگیری شبکه و کسب مدرکی در این حوزه را دارند دوره های مایکروسافت، یکی...
آنتی ویروس ClamAV : آموزش نصب و پیکربندی
آموزشامنیتلینوکسمیم تک 20نرم افزارنرم افزار کامپیوتر

آنتی ویروس ClamAV : آموزش نصب و پیکربندی

مقدمه در ادامه مقاله ی امن کردن VPS یا سرور مجازی، در این شماره با نصب و پیکربندی آنتی ویروس ClamAV در لینوکس آشنا می شوید. پیکربندی آنتی ویروس ClamAV : برای نصب این پکیج دستور زیر را اجرا می‌کنیم: برای آپدیت دیتابیس و دریافت آخرین لیست ویروس ها و تهدیدات،...
اینترنتاینترنت اشیاءمیم تک 20

استاندارد ها و پروتکل های اینترنت اشیا (قسمت دوم)

کارشناسان معتقدند یکی از موانع اصلی بر سر راه گسترش اینترنت اشیا رقابت میان شرکت های تجاری و پروتکل های بسته آنها و استانداردهای باز مورد نیاز اینترنت اشیا است. آنها تداوم وضعیت فعلی را ناممکن دانسته و خواستار تغییر آن هستند. پیش از این در سال 2014 هم گروه دیگری با هدف مشابه به نام کنسرسیوم Open Interconnect Consortium (OIC) شکل گرفت، اما عدم استقبال گسترده شرکت های تجاری از آن باعث شد چندان در تحقق اهدافش موفق نباشد. بنابراین می توان OCF را شکل سازمان یافته و جدیدتری از OIC دانست.
نقض اطلاعات یا Data Breach چیست و چگونه رخ می دهد ؟
اخبار تکنولوژیامنیتاینترنتمیم تک 20

نقض اطلاعات یا Data Breach چیست و چگونه رخ می دهد ؟

معرفی نقض اطلاعات یا Data Breach : Data Breach یا نقض اطلاعات نقض امنیتی جدیدی است که داده های شخصی کاربر بدون مجوز صاحب آن نمایش داده می شود. نام ، آدرس ایمیل، کلمات عبور، شماره تلفن ها، تاریخ تولد، شماره کارت اعتباری و ... اطلاعات مهمی است که هدف...