امروز: سه شنبه، 30 آبان 1396

پیک دانش

(مجله اینترنتی پیک دانش )عام المنفعه

این صدا به جایی می‌رسد

یزگردی در باره حال و آینده پادکست‌ و استارت‌آپ‌های شنیداری با حضور امیرحسین مددی، محمدحسن فرازمند، امیر شبانی و مهدی کاظمی

پادکست‌؛ هنوز اصطلاحات این حوزه هم برای بسیاری از افراد چندان روشن نیست، اما استارت‌آپ‌های زیادی در این حوزه شکل گرفته‌اند؛ استارت‌آپ‌هایی مبتنی بر محتوا که در کشور ما حساسیت‌های ویژه خود را دارد. صداوسیما خودش را در برابر همه رسانه‌ها یک رقیب جدی می‌داند و از طرفی مخاطبان هم محتوای مورد‌نظرشان را می‌خواهند ...

 



فیسبوک از قابلیت جستجو در این شبکه اجتماعی درآمدزایی می کند

مارک زاکربرگ، مدیرعامل فیسبوک

مارک زاکربرگ، مدیرعامل فیسبوک در جریان برگزاری کنفرانس ارائه‌ی گزارش مالی این کمپانی از برنامه‌های جدید فیسبوک برای اضافه کردن کانال‌های جدید درآمدزایی پرده برداشت. درآمدزایی از طریق جستجو یکی از این موارد است که باید در آینده شاهد آن باشیم



پونیشا چطور کار می کند!

سیستم کسب درآمد پونیشا

پونیشا سایت برون سپاری پروژه ها است. هزاران فریلنسر در پونیشا آماده کار برای شما هستند. فقط پروژه‌ای که می‌خواهید انجام شود را بصورت آنلاین ثبت کنید تا یکی از فریلنسرهای پونیشا آن را با حداقل هزینه برای شما انجام دهد.



ميلياردر شدن در 26 سالگی

ایوان اشپیگل

ایوان اشپیگل تنها 26 سال داشت که برای خودش اسم و رسمی به‌هم زد و میلیاردها دلار درآمد کسب کرد. او تنها یک اپلیکیشن بسیار محبوب خلق نکرده است، بلکه او با اسنپ‌چت ارتباطات اجتماعی را متحول ساخت. این کارآفرین تکنولوژیک بحث‌انگیز، باهوش و دانا علیه فیس‌بوک و توییتر شورش کرد تا این امکان را به کاربران دهد تا از طریق تصاویر، ویدئو و متن موقت ارتباط برقرار کنند.



گوگل وبسایت‌هایی را که از تبلیغات pop-ups استفاده کنند جریمه می‌کند

گوگل وبسایت‌هایی را که از تبلیغات pop-ups استفاده کنند جریمه می‌کند

گوگل به فکر افتاده تا جلوی برخی از تبلیغات در موبایل‌ها را بگیرد.  این تبلیغات که گوگل قصد مقابله با آن‌ها را دارد pop-ups و صفحات جانبی‌اند که مخاطب را مجبور می‌کنند تبلیغات‌شان را ببینند.



حملات Man-in-the-middle (MITM) چیست؟

این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند. همان گونه که از نام آن بر‌می‌آید، حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار می‌دهد و به گونه‌ای رفتار می‌کند که هر دو طرف ارتباط ـ معمولا سرور و کاربر ـ احساس می‌کنند که‌ مستقیم ارتباط دارند. در حالی که کل ارتباط در کنترل هکر است.



ساخت برچسب‌های هوشمند برای کنترل گوشی

فناوری nfc

محصولات پوشیدنی جدید که دانشجویان MIT و محققان مایکروسافت ساخته‌اند به کاربران امکان می‌دهد تا با برچسب‌هایی هوشمند کوشی خود را از راه دور کنترل کنند یا داده‌ها را با NFC به اشتراک بگذارند.

 



قدر زر، زرگر شناسد

 swagger

با وجود تنوع فراوان در زمینه طراحی و ارائه پوشاک و لوازم زینتی، گاهآ در ذهن برخی افراد بحث تفاوت در کیفیت مواد به کار رفته و قیمت تمام شده آن به میان می آید.