The current route :
اصول و روشهای تربیت جوان از دیدگاه امام علی(ع) با تکیه بر نامه 31 نهج البلاغه
طرز تهیه خیارشور رستورانی + تمام نکات
قانون هوش مصنوعی اروپا - فصل 3؛ ماده 25: مسئولیتها در مسیر عرضه تا استفاده از هوش مصنوعی
قانون هوش مصنوعی اتحادیه اروپا - فصل 3؛ ماده 24: تعهدات توزیع کنندگان
چطور فرزندی مسئولیت پذیر تربیت کنیم؟
عیسی رنگکار خوشنویس و نستعلیقنویس قرن دهم در قزوین
میر سید علی تهرانی خوشنویس و نستعلیقنویس قرن سیزدهم هجری
چطور رابطه خراب شده با نوجوانم را درست کنم؟
در جواب کودکی که می گوید: «من زشتم» چه بگوییم؟
مشکل تایپ فارسی در فتوشاپ را چطور حل کنیم؟
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
معرفی تخم شلغم و خواص درمانی آن
بهترین دعاها برای ختم به خیر شدن معامله کداماند؟
طریقه خواندن نماز شکسته و نیت آن
چهار زن برگزیده عالم
نماز قضا را چگونه بخوانیم؟
متن کامل سوره واقعه با خط درشت + صوت و ترجمه
پیش شماره شهر های استان تهران
خلاصه ای از زندگی مولانا
امنیت
بدافزار وب (2)
همانطور که در قسمت اول اين مقاله اشاره شد، موفقيت بدافزارها بستگي به بيشترين تعداد کامپيوترهاي آلوده شده در حداقل زمان ممکن و با حداقل تلاش دارد.
بنابراين، به ازاء هر بدافزار موفق، يک مکانيسم انتشار موثر...
امنیت
بدافزار وب (1)
امروزه اينترنت بوسيله انواع بدافزار که از وب براي گسترش خود استفاده مي کنند، مورد تهاجم مي باشد و چون اين تهديدها در اينترنت پديدار مي شوند بنابراين مي توانند حتي باهوشترين و کارکشته ترين کاربران کامپيوتري...
امنیت
چگونه مهاجمان Wi-Fi را از شبکه مان دور نگه داريم
آيا مطمئنيد که شما تنها کسي هستيد که از شبکه خانگي تان استفاده مي کنيد؟ ما در اين مقاله به شما خواهيم گفت که چگونه ورود غيرقانوني به شبکه تان را شناسايي و مهاجمان را از استفاده از پهناي باند خود، دور کنيد.
امنیت
به ترول ها غذا ندهيد! (2)
اولين گام براي مقابله با ترول ها، آموختن نحوه شناسايي آنها است. موارد زير مي توانند نشانه ها و راهنمايي هاي خوبي در اين زمينه باشند: آيا فرد مورد نظر پرسش واحدي را با جمله بندي هاي مختلفي تکرار مي کند؟...
امنیت
به ترول ها غذا ندهيد!(1)
اينترنت، به عنوان يک پروژه نظامي، در ابتدا قرار بود جامعه کوچکي را ( با يک روش ارتباطي خاص و جديد) به يکديگر متصل کند. اما اين ابداع شگفت انگيز با آنچنان سرعتي رشد نمود که امروزه به تمام مردم در سراسر...
امنیت
تدابير امنيتي در IPv6 (قسمت سوم)
در حال حاضر از نگارش چهارم پروتكل IP براي آدرسدهي در اينترنت استفاده ميشود. همچنين به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرسهاي موردنياز، نگارش ششم آن نيز معرفي شده است. پروتكل IPv4 به...
امنیت
تدابير امنيتي در IPv6 (قسمت دوم)
در این قسمت مقاله نحوه پيادهسازي IPv6 را با استفاده از متداولترين سيستمعاملها بررسي ميكنيم. پروتكل IPv6 در اغلب پلتفرمها و سيستمعاملها پشتيبانيشدهاست و اغلب تنها لازم است يك دستور ساده به اجرا...
امنیت
تدابير امنيتي در IPv6 (قسمت اول)
چنانكه اغلب ما اطلاع داريم، در حال حاضر از نگارش چهارم پروتكل IP براي آدرسدهي در اينترنت استفاده ميشود. همچنين ميدانيم كه به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرسهاي موردنياز، نگارش...
امنیت
محافظت از داده ها در لپ تاپها و تبلتها
لپتاپها، تلفنهای همراه و تبلتها در این روزها بسیار رایج شدهاند و تقریبا در بیشتر خانهها یافت میشوند. این ابزارهای قابل حمل برای صاحبان خود بسیار کارآمد هستند اما بیش از رایانههای معمولی در خطر قرار...
امنیت
چرا هکرها رایانه ها را هک می کنند؟
25 سال پس از اینکه اولین ویروس رایانه ای ساخته شد می گذرد، در حالی که صنعت بدافزارها روز به روز پیشرفته تر شده و در دستان گروه های تبهکاری یا دولتهای قدرتمندی قرار گرفته که می توانند به راحتی از آنها در...