فناوری شبکه

شبکه به‌عنوان سرویس (Network as a Service) چیست؟
حمیدرضا تائبی
فناوری شبکه
06/07/1401 - 14:45
فناوری‌هایی همچون مجازی‌سازی، داکر، کوبرنتیس و محاسبات ابری به اندازه‌ای مورد توجه شرکت‌ها و کاربران قرار گرفتند که متخصصان فناوری اطلاعات را به‌فکر مجازی‌سازی مولفه‌های مختلف شبکه انداختند. به‌طوری...
آشنایی با مفهوم هایپروایزر و معروف‌ترین هایپروایزر در دسترس
حمیدرضا تائبی
فناوری شبکه
02/07/1401 - 13:15
هایپروایزر (Hypervisor) که برخی منابع آن‌را ناظر ماشین مجازی (virtual machine monitor) توصیف می‌کنند، نوعی برنامه کامپیوتری است که اجازه ساخت و اجرای ماشین‌های مجازی را می‌دهد.
چگونه اکسس‌‌پوینت‌های بی‌سیم  Meraki Cisco را نصب کنیم؟
فناوری شبکه
21/06/1401 - 13:15
محصولات شبکه سیسکو در ایران مورد استقبال کاربران خانگی و تجاری قرار دارند و تقریبا در هر سازمان بزرگی شاهد به‌کارگیری روترها، سوئیچ‌ها و اکسس‌‌پوینت‌های این شرکت هستیم. محصولات سیسکو به‌دلیل کیفیت...
شبکه محلی مجازی و زیرشبکه در شبکه‌های کامپیوتری چه تفاوت‌هایی دارند؟
حمیدرضا تائبی
فناوری شبکه
12/06/1401 - 13:50
چند دهه قبل، شبکه‌های کامپیوتری معماری ساده‌ای داشتند. به‌طوری که، بیشتر شرکت‌ها به شبکه‌ای با یک دامنه پخشی واحد (VLAN) و یک شبکه بزرگ لایه 3 نیاز داشتند. با گذشت زمان و بزرگ‌تر شدن شبکه‌ها، این...
یک سازمان به چه تعداد سرور نیاز دارد؟
حمیدرضا تائبی
فناوری شبکه
راهنمای خرید
07/06/1401 - 13:10
هنگامی که قصد تاسیس شرکت یا سازمانی را دارید، یکی از مهم‌ترین پرسش‌هایی که قبل از پیاده‌سازی شبکه یا خرید تجهیزات زیربنایی مثل سرورها باید به آن پاسخ دهید این است که شرکت به چه تعداد سرور نیاز دارد؟...
ساختار اینترنت و پروتکل‌های مسیریابی تک‌بخشی در قلب آن
حمیدرضا تائبی
فناوری شبکه
31/05/1401 - 13:10
پروتکل‌های مسیریابی تک‌پخشی (Unicast) نقش مهمی در ساختار اینترنت دارند. این پروتکل‌ها با ارائه یک مکانیزم بهینه ارسال و دریافت بسته‌ها، نرخ از‌دست‌رفتن داده‌ها را به‌حداقل می‌رسانند. پروتکل‌ها با...
با تین کلاینت و زیروکلاینت هزینه‌های شبکه را کاهش دهید
فناوری شبکه
25/05/1401 - 12:55
شرکت‌هایی که تمایل دارند هزینه‌ خرید تجهیزات را کاهش دهند، اما بهره‌وری کارمندان را حفظ کنند به‌سراغ معماری کلاینت و سرور می‌روند. در معماری فوق، یک سرور مرکزی قدرتمند خریداری می‌شود که برای پاسخ‌...
محاسبات لبه چیست و چه تفاوت‌هایی با محاسبات ابر و مه دارد؟
فناوری شبکه
23/05/1401 - 12:55
امروزه کسب‌وکارها با اقیانوسی از داده‌ها روبه‌رو هستند. داده‌هایی که به‌طور معمول توسط حس‌گرها و دستگاه‌های اینترنت اشیاء مستقر در مکان‌های مختلف به‌دست می‌آیند. حس‌گرهایی که حجم زیادی از داده‌ها را...
بزرگ داده‌ به‌عنوان سرویس (BDaaS) چیست؟
حمیدرضا تائبی
دانش کامپیوتر
فناوری شبکه
17/05/1401 - 14:15
ذخیره‌سازی ابری به سازمان‌ها اجازه می‌دهد حجم گسترده‌ای از داده‌ها را ذخیره‌سازی کرده و در صورت لزوم به آن‌ها دسترسی داشته باشند. رویکرد فوق به شرکت‌ها اجازه می‌دهد تا مالکیت معنوی خود بر اطلاعات را...
ابر بومی چیست و چگونه دنیای توسعه نرم‌افزار را متحول خواهد کرد؟
حمیدرضا تائبی
فناوری شبکه
26/04/1401 - 12:45
ابر بومی (Cloud-Native) یکی از داغ‌ترین مباحث مرتبط با توسعه نرم‌افزار است. برخی توسعه‌دهندگان ابر بومی را تب زودگذری توصیف می‌کنند که پس از مدتی ناپدید خواهد ‌شد، اما برخی دیگر آن‌را آینده توسعه نرم...
سوئیچ‌های لایه 2 چه مکانیزمی دارند و چگونه باید از پورت‌های آن‌ها محافظت کرد؟
فناوری شبکه
23/04/1401 - 12:45
سوئیچینگ لایه 2 فرآیند استفاده از آدرس سخت‌افزاری دستگاه‌ها در یک شبکه محلی برای بخش‌بندی شبکه است. ما برای تقسیم دامنه‌های برخورد بزرگ به دامنه‌های کوچک‌تر از تکنیک سوئیچینگ استفاده می‌کنیم تا دو یا...
اینترنت چگونه بسته‌های اطلاعاتی کاربران را از مبدا به مقصد انتقال می‌دهد؟
فناوری شبکه
22/04/1401 - 12:50
در اینترنت، لایه شبکه با هدف تحویل دیتاگرام از مبدا به یک یا چند مقصد استفاده می‌شود. اگر دیتاگرام تنها برای یک مقصد ارسال شود، الگوی تحویل یک‌به‌یک را داریم که مسیریابی تک‌پخشی (unicast) نامیده می‌...
بررسی مودم‌ روتر مدل D-Link DSL-124 دی‌لینک New Version 2022
فناوری شبکه
راهنمای خرید
12/04/1401 - 16:50
در این مطلب به معرفی مودم روتر مدل DSL-124 New Version 2022 از برند دی‌لینک می‌پردازیم. این مودم روتر برای استفاده کاربران خانگی و برای محیط‌های کوچک طراحی شده است. با این حال ویژگی‌های کاربردی‌ای...
واژه امنیت در حوزه فناوری اطلاعات به چه معنا است؟
حمیدرضا تائبی
فناوری شبکه
امنیت
12/04/1401 - 13:15
امنیت در حوزه فناوری اطلاعات (IT) به روش‌ها، ابزارها و پرسنل مورد استفاده برای دفاع از دارایی‌های دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این دارایی‌ها، دستگاه‌ها و خدمات در...
چگونه گذرواژه‌ها را روی دستگاه‌های سیسکو تنظیم کنیم؟
فناوری شبکه
03/04/1401 - 12:55
یکی از موضوعات مهمی که به‌عنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. به‌طور مثال، باید بدانید که چگونه از پوسته امن...
آشنایی با معماری شبکه مراکز داده سازمانی  و نحوه استقرار مولفه‌های آن‌ها
فناوری شبکه
02/04/1401 - 13:05
شبکه‌های ارتباطی نقش تاثیرگذاری در موفقیت یا شکست سازمان‌های بزرگ دارند. از این‌رو، محافظت از آن‌ها در برابر انواع مخاطرات، به‌ویژه مخاطرات امنیتی، ضامن بقا سازمان‌ها به‌شمار می‌رود. درک ساختار شبکه‌...

صفحه‌ها