کابل شبکه Cat 7 چیست و چه قابلیت‌هایی دارد؟
12 خرداد 1399
امروزه تمامی شرکت‌ها و کاربران خانگی از شبکه‌های سیمی و بی‌سیم برای اتصال به اینترنت استفاده می‌کنند. در بیشتر موارد دستگاه‌هایی که به شکل سیمی به اینترنت متصل می‌شوند سرعت بالاتری دارند و مشکل تاخیر در آن‌ها به مراتب کمتر از شبکه‌های سیمی است. درست است هر دو روش اتصال به اینترنت با گذشت زمان پیشرفت‌هایی داشته‌اند و توانسته‌اند دسترسی به سرعت‌های بالاتر را برای کاربران به ارمغان آورند، اما در برخی موارد شرایط ایجاد می‌کند از شبکه‌های سیمی برای به منظور دسترسی تجهیزات به شبکه‌های ارتباطی استفاده کند. یکی از عوامل مهم در دسترسی به یک شبکه مطلوب کابل شبکه است.
سیستم پرداخت حقوق و مزایا چیست و چرا سازمان‌ها به آن نیاز دارند؟
06 خرداد 1399
سیستم پرداخت حقوق و مزایا (Payroll) به فرآیندی اشاره دارد که در آن کارفرما به کارمند خود بابت کاری که انجام داده‌ پول پرداخت می‌کند. هر شرکت یا کسب‌وکاری که فردی را به عنوان کارمند استخدام می‌کند، ملزم است از یک فرآیند مشخص پرداخت حقوق و دستمزد استفاده کند.
چگونه قابلیت پوشه امن Secure Folder در گوشی‌های سامسونگ را فعال کنیم
06 خرداد 1399
فولدر امن یا Secure Folder یک قابلیت مفید در دستگاه‌های سامسونگ است که به شما اجازه می‌دهد اپلیکیشن‌ها و فایل‌ها را دور از چشم دیگران نگه دارید. اما چگونه می‌توان آن را فعال و استفاده کرد؟
آشنایی با پروتکل‌های مسیریابی پر کاربرد در دنیای شبکه
05 خرداد 1399
پروتکل‌های مسیریابی با هدف ساخت جداول مسیریابی و تصمیم‌گیری در ارتباط با مسیریابی به کار گرفته می‌شوند. در دنیای شبکه پروتکل‌های مسیریابی مختلفی وجود دارند، حال آن‌که پروتکل‌های OSPF، EIGRP، IGRP و IS-IS معروف‌تر و پر کاربردتر از نمونه‌های مشابه هستند. این پروتکل‌ها به دو گرول پروتکل‌های مسیریابی نوع Link State و distance vector طبقه‌بندی می‌شوند.
گوگل هزار عکس جدید و فوق‌العاده زیبا را به Google Earth اضافه کرد
05 خرداد 1399
آیا با مجموعه Earth View از شرکت گوگل آشنایی دارید؟ گوگل از طریق این مجموعه صدها والپیپر بسیار زیبا و چشم‌نواز را در برابر دیدگان کاربران خود گذاشته است. این تصاویر صحنه‌هایی فوق‌العاده و استثنایی هستند که توسط ماهواره‌ها ثبت شده‌اند.
معرفی اکسس‌پوینت دی‌-لینک، مدل DAP-2695
05 خرداد 1399
اکسس‌پوینت PoE و دو بانده همزمان AC1750 دی‌لینک مدل DAP-2695  با طراحی منحصر به‌فرد با هدف پشتیبانی از کسب‌وکارها و محیط‌های سازمانی کوچک و متوسط طراحی شده است. اکسس‌پوینت فوق انعطاف‌پذیری مدیران شبکه‌ در مدیریت و ایمن‌سازی زیرساخت ارتباطی را با ارائه گزینه‌های دوبانده شبکه محلی بی‌سیم بهبود بخشیده و دسترسی به سرعت فوق‌العاده بی‌سیم AC را امکان‌پذیر می‌کند.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
چگونه فهرست مخاطبین خود را در ساعت هوشمند پیدا کنیم؟
04 خرداد 1399
حالا که ساعت‌های هوشمند کاملا با گوشیهای اندروید سازگار شدهاند، کاربران نیز به این نتیجه رسیدهاند که در اختیار داشتن فهرست مخاطبین در ساعت هوشمند یک ضرورت است. اما خیلی از ما هنوز نمی‌دانیم که چطور می‌توانیم فهرست مخاطبین را در ساعت هوشمند خود پیدا کنیم.
چگونه در گوگل کروم حالت امن (incognito mode) را فعال کنیم؟
04 خرداد 1399
شاید گوگل کروم در نگاه اول خیلی ساده به‌نظر برسد، اما وقتی در حال وب‌گردی و گشت‌زنی در دنیای اینترنت هستیم اتفاقات زیادی در پس‌زمینه رخ می‌دهد. در این مقاله به‌شما آموزش می‌دهیم برای وقتی که اوضاع خوب پیش نمی‌رود بتوانید حالت امن گوگل کروم را فعال کنید.
نقش هوش مصنوعی در دستیابی به حداکثر ظرفیت شبکه‌ها
04 خرداد 1399
هنر ظریف و پیچیده تخصیص پهنای باند در شبکه‌های امروزی تنها در سایه به‌کارگیری فناوری‌ها و ابزارهای نوین امکان‌پذیر است. هوش مصنوعی و یادگیری ماشین می‌توانند به بهترین و دقیق‌ترین شکل ممکن نیازهای یک شبکه را پیش‌بینی کنند.
چگونه متن و اعداد را در اکسل جستجو و جایگزین کنیم
03 خرداد 1399
ابزار یافتن و جایگزین کردن (Find and Replace) یک قابلیت قدرتمند در اکسل است که خیلی از اوقات نادیده گرفته می‌شود. در ادامه خواهید دید که چگونه می‌توان از این ابزار برای پیدا و جایگزین کردن متون و اعداد در یک صفحه گسترده استفاده کرد.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
Optane چیست و چگونه مراکز داده با بارکاری حجیم را متحول می‌کند
03 خرداد 1399
Optane فناوری ابداعی اینتل به خوبی می‌تواند شکاف میان حافظه‌های DRAM و ذخیره‌سازهای فلش NAND را پر کند. فناوری فوق اجازه می‌دهد با هزینه‌ای کمتر از حافظه‌های سنتی سرعت سیستم‌های کامپیوتری، ایستگاه‌های کاری و مراکز داده که حجم زیادی از داده را پردازش می‌کنند افزایش دهید.
چگونه متن را در ورد جستجو کنیم
02 خرداد 1399
مایکروسافت ورد ویژگی دارد که به شما امکان می‌دهد تا متن را در یک سند جستجو کنید. شما می‌توانید از تنظیمات پیشرفته استفاده کنید تا جستجوی خاص‌تری داشته باشید، مانند تطبیق حروف کوچک و بزرگ، یا نادیده گرفتن نشانه‌گذاری.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال