شبکه

Sorry, Posts you requested could not be found...

ذخیره سازیسخت افزارسخت افزار کامپیوترسیستم عاملشبکه

MBR و GPT – قسمت اول

مقدمه: زمانی که بحث هاردها و پارتیشن بندی ها می شود، GPT و MBR کلماتی هستند که به وفور شنیده می شوند. در سیستم های قدیمی و از دهه 1980، این MBR بود که یکه تازی می کرد. بعد از حدود 10 سال، شرکت اینتل بود که UEFI را منتشر...
VPLS چیست ؟ ( معرفی و راه اندازی Mikrotik VPLS )
آموزشاینترنتشبکهمیکروتیکمیم تک 31

VPLS چیست ؟ ( معرفی و راه اندازی Mikrotik VPLS )

سلام و درود. در ادامه مقاله قبل که درباره راه اندازی سرویس Mpls در شبکه صحبت کردیم در این مقاله درباره سرویس Vpls در شبکه که یک سرویس لایه 2 است صحبت خواهیم کرد.   معرفی VPLS : فرض کنید که مدیر شبکه یک کارخانه یا فروشگاه هستید که در...
mpls
آموزششبکهمیکروتیکمیم تک 30

MPLS چیست ؟ ( معرفی و راه اندازی MPLS )

آشنایی با MPLS : MPLS ارتباطی از نوع لایه 2.5 میباشد یعنی لایه ای بین لایه 2 و لایه 3 ! فرض کنید در یک شرکت اینترنتی (ISP) کار میکنید و مشتریانی دارید که درخواست شبکه ای ایزوله و امن و بدون داشتن overhead را از شما دارند و یا...
BIOS و UEFI : معرفی و بررسی تفاوت BIOS با UEFI
سخت افزارسخت افزار کامپیوترشبکهمیم تک 30نرم افزارنرم افزار کامپیوتر

BIOS و UEFI : معرفی و بررسی تفاوت BIOS با UEFI

مقدمه BIOS و UEFI مفاهیمی هستند که در زمان راه اندازی کامپیوتر یا لپ تاپ ها به آن بر می خوریم. هر دوی آنها Frimware هایی می باشند که بعد از روشن شدن کامپیوتر یا لپ تاپ، اجرا می شوند و فرآیند راه اندازی سیستم عامل و اجرای آن و...
تغییر دوره سیسکو : بررسی Cisco Next Level Certification
آموزشاخبار تکنولوژیسیسکوشبکهمیم تک 29

تغییر دوره سیسکو : بررسی Cisco Next Level Certification

از نام مقاله میتوان بعنوان یک رویداد در سال 2019 نام برد ! در واقع تمامی گواهینامه‌ها و آموزش‌های سیسکو بطور کامل تغییر پیدا کرده و رویکرد جدیدی این شرکت پیش رو گرفته است. در این مقاله به معرفی تغییر در دوره سیسکو میپردازیم.   خب مهندسای عزیزی که در...
فیشینگ چیست ؟ ( معرفی حالت های مختلف حمله فیشینگ )
امنیتاینترنتشبکهمیم تک 29

فیشینگ چیست ؟ ( معرفی حالت های مختلف حمله فیشینگ )

فیشینگ ( PHISHING ) یک نوع حمله سایبری است که غالبا از ایمیل برای دسترسی به مواردی چون شماره کارت اعتباری به عنوان حربه استفاده می کند . فیشرها یا همان مهاجمان سایبری با استفاده از تکنیک‌های فشینگ ، اهداف مختلفی را دنبال می‌کنند. اصلی‌ترین هدف آن‌ها ، گذرواژه‌های حساب‌های مختلف اینترنتی کاربران است.
شبکه هوشمند و بررسی امنیت سایبری در آن
امنیتشبکهمیم تک 28هوش مصنوعی

شبکه هوشمند و بررسی امنیت سایبری در آن

شبکه هوشمند ( Smart Grid ): شبکه هوشمند یک شبکه الکتریکی است که از فناوری اطلاعات و ارتباطات برای جمع آوری و اقدام به اطلاعات می باشد.  معمولاً از آن به عنوان سیستم قدرت نسل بعدی یاد و به عنوان یک انقلاب تکاملی شبکه های برق موجود در نظر گرفته...
انواع رایانش ها در اینترنت اشیا (قسمت سوم - رایانش MIST و لبه)
اینترنتاینترنت اشیاءشبکهمیم تک 28

انواع رایانش ها در اینترنت اشیا (قسمت سوم – رایانش MIST و لبه)

در قسمت های اول و دوم در ارتباط انواع رایانش ها، رایانش ابری و رایانش مه صحبت کردیم. در ادامه در ارتباط با دو رایانش باقی مانده که رایانش لبه و رایانش MIST هستند توضیح می دهیم. رایانش لبه (Edge computing) رایانش لبه به معنی پردازش نیمی از اطلاعات در...
انواع رایانش ها در اینترنت اشیا را بشناسیم (قسمت دوم - رایانش مه)
اینترنتاینترنت اشیاءشبکهمیم تک 27

انواع رایانش ها در اینترنت اشیا را بشناسیم (قسمت دوم – رایانش مه)

در قسمت اول این مقاله در ارتباط با مفهوم اینترنت اشیا به طور بسیار خلاصه صحبت کردیم و در ارتباط با رایانش ابری توضیح دادیم، این مقاله در ارتباط با رایانش مه یا Fog Computing خواهد بود. همین طور انواع رایانش های موجود در اینترنت اشیا نام برده شد که...
اسکن شبکه چیست ؟ معرفی و آشنایی با مفاهیم
امنیتشبکهمیم تک 27

اسکن شبکه چیست ؟ ( آشنایی با مفاهیم اسکن شبکه )

مقدمه اسکن شبکه یکی از مهمترین بخش های امنیت شبکه و مانیتوریگ بسته ها می باشد. شاید تا به امروز با نرم افزار های nmap، hping و ... کار کرده باشید اما روش کار دقیق آنها در زمان اسکن شبکه را ندانید. در ادامه به بررسی این موارد می پردازیم....
1 2 3 11
صفحه 1 از 11