۱۲ اردیبهشت ۱۳۹۵ 2521بازدید مانیتورینگ شبکه یا Network Monitoring Network Monitoring در لفظ فارسی به معنای پایش شبکه می باشد و امروزه این فرآیند ی...
۱۲ اردیبهشت ۱۳۹۵ 2740بازدید تست نرم افزار Software Testing در تست نرم افزار منطق درونی قطعات نرم افزار و همچنین دامنه های ورودی و ...
۱۲ اردیبهشت ۱۳۹۵ 3174بازدید UX Design چیست؟ گرافیکدیزاین، همواره همگام با توسعه فناوری و خلق نیازهای جدید، ابع...
۱۲ اردیبهشت ۱۳۹۵ 2817بازدید طراحی رسپانسیو یا واکنشگرا (Responsive) چیست؟ طراحی قالب سایت responsive یا طراحی قالب سایت واکنش گرا با رواج دستگاه های م...
۱۱ اردیبهشت ۱۳۹۵ 2670بازدید نبرد کلمات کلیدی ، ارزیابی سطح رقابت بر سر یک کلمه کلیدی استفاده از هر واژه کلیدی در وبسایت، به منزله ورود به یک رقابت است. پس با...
۱۱ اردیبهشت ۱۳۹۵ 2839بازدید ۷ استراتژی برای کاهش هزینه های طراحی سایت این استراتژی ها و فعالیت ها تضمین کننده انجام صحیح پروژه وب سایت شما می...
۱۱ اردیبهشت ۱۳۹۵ 2539بازدید ترفندهایی درباره امنیت در مقابل هکرها دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میت...
۱۱ اردیبهشت ۱۳۹۵ 2183بازدید فناوریهای امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی) در قسمت قبل اشاره کردیم که تغییر پیدرپی الگوی تهدیدهای امنیتی، ...
۱۱ اردیبهشت ۱۳۹۵ 2169بازدید فناوریهای امنیتی نوینی که به تاریخ خواهند پیوست (بخش اول) امروزه جامعه امنیتی، برده انواع مختلف تهدیدات امنیتی شده است، از ح...
۱۱ اردیبهشت ۱۳۹۵ 2884بازدید ده نکته براي طراحي يك وب سايت خوب ده نکته براي طراحي يك وب سايت خوبدر برخي موارد وقتي که کاربران وارد ...
۱۰ اردیبهشت ۱۳۹۵ 2312بازدید 27 ترفند کاربردی موتور جستجوگر گوگل (بخش پایانی) در سومین بخش از ترفندهای موتور جستجوی گوگل تعداد دیگری از تکنیکهای ...
۱۰ اردیبهشت ۱۳۹۵ 2383بازدید 27 ترفند کاربردی موتور جستجوگر گوگل (بخش دوم) در بخش اول این مقاله به معرفی تعدادی از ترفندهای موتور جستجوگر گوگل پر...
۱۰ اردیبهشت ۱۳۹۵ 2886بازدید 27 ترفند کاربردی موتور جستجوگر گوگل (بخش اول) اینترنت، اقیانوسی از اطلاعات متنوع و کاربردی است که به صورت آشکار و پن...
۱۰ اردیبهشت ۱۳۹۵ 2565بازدید 14 روش برای کاهش نرخ پرش (bounce rate) در این مقاله به بررسی دلایل پرش بازدید کننده می پردازیم و پیشنهادات...
۰۹ اردیبهشت ۱۳۹۵ 3041بازدید تشریح مفاهیم Vulnerability ، Exploit ، Target و Daisy chaining در حملات هکری طبیعی است که شما در طی یک دوره آموزشی تخصصی با واژه های مختلف تخصصی موا...