چگونه یک شبکه کامپیوتری فعال ایجاد کنیم؟
23 تير 1399
ایجاد شبکه در محیط اداری و کاری، یکی از مهمترین اقدامات برای تشکیل ارتباط درون سازمانی است. با وجود شبکه داخلی ، تبادل دیتا به راحتی و با صرف کمترین هزینه در وقت ،بین افراد داخل یک مجموعه کاری ردوبدل شده و در نتیجه انجام فعالیت‌ها با سرعت بالایی صورت می‌گیرد.در ضمن به وسیله شبکه‌ها بروز خطا و درز اطلاعات به نحو چشمگیری کاهش می‌یابد.
آشنایی با بهترین مدارک تخصصی  مرتبط با شبکه‌های بی‌سیم
11 خرداد 1399
آمارها نشان می‌دهند که سازمان‌ها و شبکه‌های بزرگ تصمیم گرفته‌اند به سراغ فناوری‌های کاربردی‌تری همچون فیبرنوری، 5G و شبکه‌های بی‌سیم مجازی بروند تا زیرساخت‌های ارتباطی با مشکلات کمتری روبرو شوند. همین مسئله باعث شده تا بازار کار متخصصان شبکه‌های بی‌سیم حسابی داغ شود و فرصت‌های شغلی منحصر به‌فردی برای آن‌ها پدید آید. امروزه فناوری‌های بی‌سیم در هر حوزه‌ای که فکرش را بکنید از شبکه‌های محلی مبتنی بر استاندارد 802.11ad گرفته تا فناوری‌های بی‌سیم نسل چهارم و پنجم شبکه‌های ارتباطی در هر مکانی پیدا می‌شوند. ر
روش‌های بکاپ گیری از سرور اختصاصی
10 خرداد 1399
سرور اختصاصی یکی از مواردی به شمار می‌رود که به علت کارکرد بالایی که دارد، باید امنیت آن‌ها به طور کامل برقرار شود که یکی از آن‌ها پشتیبان گیری است. از داده‌ها و هاردها می‌توان بکاپ گیری انجام داد. از آنجایی که تعداد هاردهای موجود در یک سرور اختصاصی بسیار زیاد است، از این رو پشتیبان گیری از تمامی آن‌ها می‌تواند هزینه زیادی را با خود به همراه داشته باشد. از این رو برای اینکار باید یک سری روش‌های اصولی مورد استفاده قرار بگیرند. منظور از روش‌های اصولی این است که علاوه بر هزینه نهایی، امنیت کافی نیز برقرار شود.
چگونه ستون‌های طولانی در اکسل را به چندین ستون تقسیم کنیم؟
10 خرداد 1399
اگر با برنامه اکسل کار می‌کنید حتما می‌دانید که مقداری زیادی داده در یک ستون به‌سادگی قابل خواندن نیست. برای رفع این مشکل به‌فکر استفاده از ویژگی‌های این نرم‌افزار به نام “Text to Columns” یا “Flash Fill” باشید تا داده‌ها را به چند قسمت تقسیم کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
10 خرداد 1399
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید شده یا برنامه‌ای که باز شده را ضبط کنند. درست است که کی‌لاگر یک ابزار ارتباطی پنهان نیست، اما هکر را قادر می‌سازد به شکل پنهانی کارهایی دور از چشم کاربر انجام داده و روی فعالیت‌های او نظارت کند. برخی از این ابزارها به‌طور مخفیانه تمام اطلاعات را به یک آدرس ایمیلی از پیش تعریف و تنظیم شده توسط هکر ارسال می‌کنند.
سوئیچ مدیریتی (Managed switch) چیست
10 خرداد 1399
یک سوئیچ غیرمدیریتی، یک مکانیزم ساده نصب را با حداقل گزینه‌های پیکربندی ارائه کرده و هیچ آدرس آی‌پی اختصاصی ندارد. سوئیچ های غیر مدیریتی بسیار گران هستند، اما قابلیت‌های آن‌ها محدود است و نمی‌توانند از VLAN پشتیبانی کنند. در سوی دیگر، سوئیچ های مدیریتی قرار دارند که می‌توان از طریق یک رابط خط فرمان یا GUI مبتنی بر وب آن‌ها را پیکربندی کرده و گاهی اوقات می‌توانند گروهی پیکربندی شوند.
 تسهیم کردن (Multiplexing) در شبکه به چه معنی است
09 خرداد 1399
در لغت تسهیم کردن (Multiplexing) به معنای سهم‌بندی کردن است. تکنیک تسهیم‌بندی (تسهیم‌سازی) به شبکه‌ها اجازه می‌دهد تا داده‌های بیشتری را روی پهنای تعیین شده ارسال کنند. برای حمل سیگنال‌های چندگانه، کانال رسانه به‌طور منطقی به چندین کانال کوچک‌تر یا زیر کانال تقسیم می‌شود. تسهیم کردن در اشکال مختلفی در دسترس است...
معمار ابر کیست و چگونه یک معمار ابر شویم
09 خرداد 1399
رشد فناوری اطلاعات به ویژه در سال‌های اخیر، سبب شده که تخصص‌ها و حرفه‌های جدیدی به دنیای کسب و کار معرفی شوند. از آن جمله می‌توان به عنوان شغلی اشاره کرد که شاید برای خیلی از مردم ناشناخته است: این شغل کمتر شناخته شده معمار ابر (Cloud Architect) است. گسترش فضاهای ابری و محبوبیت استفاده از فناوری ابری، سازمان‌ها را مجبور کرده افرادی با تخصص‌های کمتر شناخته شده‌ای را به کار گیرند که معمار ابر یکی از این تخصص‌ها است.
تحلیل و محاسبات کوانتومی‌، نقشه راه بخش فناوری اطلاعات سازمانی
08 خرداد 1399
محاسبات کوانتومی‌ می‌تواند چالشهایی را پشت سر بگذارد که یا از عهده کامپیوترهای مدرن امروزی خارج است و یا انجام آن به میلیون‌ها سال زمان نیاز دارد. این فناوری می‌تواند هر نوع کدگذاری را شکسته و دادههای شما را کاملا بی‌خطر کند. کوانتوم گام بعدی در آینده محاسبات و تجزیه و تحلیل داده‌ها است. حال پرسش اینجا است که سازمان شما تا چه اندازه برای این تحول بزرگ آماده شده است؟
روش‌های افزایش امنیت دوربین‌های تحت شبکه (IP camera)
08 خرداد 1399
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آی‌پی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانه‌ای برای کاربر ارسال می‌کند. دوربین‌های تحت شبکه (IP camera) اغلب کاربردهای امنیتی و نظارتی دارند، اما همین دوربین‌های امنیتی و نظارتی نیازمند رعایت نکاتی هستند تا خود نیز در امنیت باشند و از دستبردهای فیزیکی و حملات سایبری ایمن بمانند. با برداشتن چند گام ساده می‌توان امنیت دوربین‌های تحت شبکه یا آی‌‌پی را افزایش داد. به‌روزرسانی سفت‌افزار، تعیین گذرواژه، تغییرنام کاربری و گذرواژه پیش‌فرض، قطع ارتباط دوربین با اینترنت، روشن کردن گزینه رمزنگاری و انتخاب محل مناسب برای نصب دوربین، از جمله روش‌های افزایش امنیت دوربین‌های تحت شبکه است که در ادامه توضیح داده خواهدشد.
ستون فقرات اینترنت چیست و چگونه کار می‌کند؟
08 خرداد 1399
در هر لحظه اینترنت حجم عظیمی‌ از ترافیک حاصل از تبادل اطلاعات بین کامپیوترها را توليد می‌کند و اطمینان از این که این حجم از ترافیک به درستی به مقصد خود در گوشه و کنار جهان تحویل داده شود، نیاز به ارتباط مجموعه گستردهای از شبکههای پرسرعت با یکدیگر دارد که به عنوان ستون فقرات اینترنت (internet backbone) شناخته می‌شود.
چگونه گوگل کروم را به عنوان مرورگر پیش فرض خود انتخاب کنیم
07 خرداد 1399
گوگل کروم به عنوان یک مرورگر وب قدرتمند که 64 درصد بازار مرورگر دستگاه‌های موبایل و 67 درصد کامپیوترهای شخصی را در اختیار دارد، بیشترین میزان نصب را به خود اختصاص داده است. در ادامه خواهید دید که چگونه می‌توانید کروم را به عنوان مرورگر پیش فرض دستگاه خود انتخاب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
همه چیز درباره کابل‌های فیبر نوری، مشکلات و استانداردها
07 خرداد 1399
کابل فیبر نوری یا به عبارت دیگر فیبر، شامل یک یا چند رشته شیشه‌ای یا پلاستیکی (شفاف و انعطاف‌پذیر) است که درون یک محفظه عایق قرار گرفته است. در ادامه مطلب با انواع کابل‌های فیبر نوری و استانداردهای آن‌ها آشنا می‌شوید.
نصب دوربین مدار بسته
07 خرداد 1399
در حال حاضر بسیاری از کشورها از نظارت تصویری عمومی به عنوان ابزاری اساسی برای نظارت بر حرکت مردم و جلوگیری از جرم و تروریسم، چه در بخش خصوصی و چه در سطح عمومی استفاده می کنند و باید نقش دوربین مدار بسته در حفاظت و ایمنی برای ما مشخص باشد.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال