بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی

چگونه گذرواژهها را روی دستگاههای سیسکو تنظیم کنیم؟
یکی از موضوعات مهمی که بهعنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. بهطور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید، چگونه از فهرست...
03 تير 1401

چگونه پسورد وایفای را پیدا یا آن را تغییر دهیم
حمید نیکروش
ترفند, ترفند اینترنت و وایفای
08 تير 1399
آیا میدانید کلید امنیتی شبکه شما چیست؟ این کلید امنیتی که عموما با نام پسورد وایفای شناخته میشود در واقع اطلاعات لاگین به شبکه است که ارتباط اینترنت شخصی شما را امن نگه میدارد. وقتی یک روتر را در خانه راهاندازی میکنید، سیگنال وایفای آن میتواند توسط همه قابل دریافت باشد...

چاه ارت چیست و چرا به آن نیاز است؟
گزارش آگهی
07 تير 1399
چاه ارت به حفرهای در زمین (عمیق یا سطحی) اشاره دارد که درون آن یک صفحه مسی قرار گرفته، با استفاده از سیمهای مسی به صفحهای جوش خورده و به شکل عمودی در این حفره قرار میگیرد. پیرامون این صفحه مسی را مواد بتونیت (Bentonite) پوشانیدهاند. در ادامه از درون چاه ارت سیم مسی به بیرون...

آشنایی اجمالی با سوییچ 5 پورت S1105-4-PWR شرکت آیپیکام
فناوری شبکه
07 تير 1399
S1105-4-PWR یک سوییچ PoE با 5 پورت 10/100Mbps RJ45 است. پورتهای 1 تا 4 از فناوری PoE پشتیبانی کرده و با استاندارد IEEE 802.3af (حداکثر خروجی برابر با 15.4W) و 802.3at (حداکثر خروجی برابر با 30W) سازگاری دارند.

چگونه کش مرورگرهای مختلف را پاک کنیم
حمید نیکروش
ترفند, ترفند مرورگرها
07 تير 1399
آیا مرورگر شما هم کند شده یا دائم کرش میکند؟ آیا وبسایتها عجیب بهنظر میرسند یا بهکندی بارگذاری میشوند؟ وحشت نکنید! یک راهکار ساده تمام چیزی است که در این شرایط به آن نیاز دارید. با خواندن این مقاله یاد میگیرید که چگونه دادههای داخل کش را در مرورگرهای مختلف پاک کنید.

آموزش CEH (هکر کلاه سفید): آشنایی با رایجترین بردارهای حمله به برنامههای تحت وب
حمیدرضا تائبی
امنیت
07 تير 1399
حملات Cross-Site در چند سال گذشته رایج شدهاند. هر دو حمله Cross-Script و حملات جعل درخواست از سایتهای دیگر (CSRF) سرنام cross-site request forgery attacks بهطور ویژهای روی ورودیهایی که به شکل صحیح ارزیابی نمیشوند متمرکز هستند. اکسپلویتهای XSS که در اصطلاح به آنها Cross...

چگونه اکسس پوینت بیسیم خود را پیکربندی کنیم
محسن آقاجانی
فناوری شبکه
06 تير 1399
بعد از نصب و راه اندازی یک اکسس پوینت بیسیم (WAP) لازم است که این دستگاه را متناسب با شبکه خانگی خود پیکربندی کنید.

چگونه واتساپ را در گوشی اندرویدی نصب کنیم؟!
سجاد صبح خیز
ترفند, ترفند واتساپ, اپلیکیشن
06 تير 1399
بیشک واتساپ یکی از قدرتمندترین پیامرسانهای موجود در فضای مجازیست که روز به روز بر کاربران آن افزوده میشود. اگر تاکنون با این برنامه آشنایی ندارید و واتساپ را روی گوشی خود نصب نکردهاید پس در این مقاله با ما همراه باشید تا در عرض چند دقیقه با بیانی ساده و روان نحوه نصب...

بینهایت چیست و چگونه باید آنرا تعریف کرد؟
عصرشبکه
06 تير 1399
درک مفهوم بینهایت فراتر از توانایی انسان است، اما این موضوع باعث نشد تا ریاضیدانان دست از تلاش بردارند. بینهایت چیست و چرا بیش از یک بینهایت وجود دارد، مفهوم بینهایت به اضافه یک چه معنایی دارد؟ در این مطلب بهطور اجمالی و به بیانی ساده به سراغ مفهوم بینهایت و بینهایت + 1...

چگونه کووید 19 شبکهسازی سازمانی را دستخوش تغییر خواهد کرد؟
حمیدرضا تائبی
فناوری شبکه
05 تير 1399
با گسترش ویروس کرونا شرکتهای خصوصی و برخی از نهادهای دولتی تهمیداتی در نظر گرفتهاند تا کارمندانشان از رویکرد دورکاری برای انجام فعالیتهای کاری استفاده کنند، همین موضوع باعث شده تا فشارهای پیشبینی نشدهای به تمامی شبکههای ارتباطی وارد شود که نگرانی از بابت عدم وجود پهنای...

چهار روش برای پیدا کردن آدرسIP پرینتر
سجاد صبح خیز
ترفند
05 تير 1399
برای حل مشکلات فنی مربوط به چاپگری که تحت شبکه استفاده می شود، همیشه دانستن آدرس IP پرینتر ضروری است. تقریباً هرگونه عیب یابی از همین جا شروع می شود. آدرس IP پرینتر شما یک عدد 12 رقمی است که از آن برای اتصال به اینترنت و یا یک وسیله ی دیگر استفاده می شود.

10 انتخاب از نگاه جف بزوس برای اینکه حسرت گذشته را نخورید
مهسا قنبری
ترفند موفقیت, موفقیت و کارآفرینی
05 تير 1399
جف بزوس، بنیانگذار آمازون و ثروتمندترین فرد روی زمین، به واسطه برخی از خصوصیاتش، مورد احترام فراوان است. او با سعی و تلاش فراوان و صبر و حوصله شرکت خود را راهاندازی کرد و ابتکارات و نوآوریهای داخلی را به Amazon Web Services تبدیل نمود، شرکتی که بیش از 17.4 میلیارد دلار آمد...

آموزش CEH (هکر کلاه سفید): چگونه از وبسرورها در برابر حملات باید محافظت کرد؟
حمیدرضا تائبی
امنیت
04 تير 1399
ایمنسازی وبسرورها مستلزم بهکارگیری یکسری استراتژیهای دفاع در عمق است. در حال حاضر شش دفاع خوب ایمنسازی یا در اصطلاح تخصصی قفل کردن سیستمعامل تا حد عملی، نصب منظم وصلهها در زمان درست، غیر فعال کردن سرویسهای غیر ضروری، قفل کردن سیستم فایلی، حسابرسی مداوم و بررسی فایلهای...
صفحهها

چگونه گذرواژهها را روی دستگاههای سیسکو تنظیم کنیم؟
یکی از موضوعات مهمی که بهعنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. بهطور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید، چگونه از فهرست...
03 تير 1401

مقایسه تعرفه بستههای اینترنت همراه اول، ایرانسل و رایتل- سال 1401
همانطور که میدانید قیمت و حجم بستههای اینترنت همواره در حال تغییر است. حتا برخی از اپراتورها اخیرا بستههای محبوب خود را نیز حذف کردهاند. بنابراین، تصمیم بر این گرفتیم که در این مطلب تعرفه اینترنت در حال حاضر اپراتورهای همراه (همراهاول، ایرانسل و رایتل) را معرفی کرده و شرح...

پریسا جعفری
16 خرداد 1401

۲۵ سوالی که باید قبل از استخدام یک توسعهدهنده وب در سال ۱۴۰۱ بپرسید
تحقیقات نشان میدهند ۳۸ درصد از بازدیدکنندگان وبسایتها در صورت مشاهده چیدمان یا محتوای غیرجذاب، آنرا ترک میکنند. بههمین دلیل است که تقاضا برای توسعهدهندگان حرفهای وب از سال ۲۰۲۲ میلادی افزایش یافته است. با اینحال، یافتن و استخدام یک توسعهدهنده وب حرفهای کار سادهای...
21 خرداد 1401