21 بهمن 1396 نویسنده : مدیر اجرایی 849 0 0 چگونگی انجام تست فلوک: ویژه تست فلوک برای بررسی عملکرد لینک یا کانال انجام میگیرد و اطلاعات کاملی از لینک یا کانال در اختیار تکنسینها قرار میدهد. این مطلب درباره نحوه کار با دستگاه فلوک DTX 1800 است.
21 بهمن 1396 نویسنده : مدیر اجرایی 1258 0 0 آنچه باید در مورد کابل شیلد دار بدانید. ویژه کابل شیلد دار نوعی از کابل میباشد که توسط یک هادی رسانا بر روی غلاف اولیه سیم ها قرار میگیرد. این شیلد میتواند هم از جنس مس و یا حتی دیگر فلزات رسانا به خصوص آلومینیوم باشد. در اکثر مواقع شیلد از طریق لایه بیرونی کابل پوشش داده میشود.
21 بهمن 1396 نویسنده : مدیر اجرایی 791 0 0 تاریخچه ورود کامپیوتر به ایران: ویژه تاریخچه کامپیوتر در ایران را می توان به چهار دوره تقسیم کرد: 1- پیدایش کامپیوتر: کامپیوتر در سال ۱۳۴۱ وارد ایران شد. بدین ترتیب پیدایش کامپیوتر در ایران تقریبا ۱۰ سال بعد از ظهور کامپیوتر در کشور های صنعتی بود. 2-توسعه کامپیوتر: دوره توسعه کامپیوتر از سال ۱۳۵۰ در ایران آغاز و تا ...
17 بهمن 1396 نویسنده : مدیر اجرایی 857 0 0 دلایل استفاده از شبکه: ویژه استفاده از ساختار شبکه اهدافی دارد که این اهداف ما را در بهبود شرایط یاری می کند. حذف محدودیت های جغرافيایی: شما با استفاده از شبکه می توانید محدودیت های مکانی و جغرافیایی را پشت سر بگذارید. مثالی از این بخش استفاده از پست الکترونیکی است.
15 بهمن 1396 نویسنده : مدیر اجرایی 790 0 0 مدل TCP /IP: ویژه بر خلاف تصورات رایج مدل IP/TCP قبل از مدل OSI ارائه شد و در واقع مدل OSI برگرفته از مدل IP/TCP می باشد. این مدل یک ساختار چهار لایه ای دارد که لایه های آن به ترتیب زیر می باشد: Link Internet یا Ip Transport Application
12 بهمن 1396 نویسنده : مدیر اجرایی 1906 0 0 لایه های OSI: ویژه اولین لایه مدل OSI بوده و در پایین ترین سطح این مدل است. در این لایه نحوه اتصال دو ایستگاه به یکدیگر از طریق کابل و توپولوژی های شبکه و سرعت آنها توضیح داده می شود.
11 بهمن 1396 نویسنده : مدیر اجرایی 893 0 0 انواع سیستم های تشخیص نفوذ: ویژه Network Based IDS NIDS هر بسته ورودی به شبکه را برای حضور ناهنجاری و اطلاعات نادرست، کنترل می نماید. بر خلاف فایروال ها که نسبت به فیلتر نمودن بسته ها داده با محتوای آسیب رسان محدود می باشند، NIDS ها هر بسته را به صورت کامل کنترل می نمایند.
11 بهمن 1396 نویسنده : مدیر اجرایی 761 0 0 IDS و محل قرارگیری آن ویژه یک سیستم تشخیص نفوذ یا IDS اطلاعات را از کامپیوترها و یا یک شبکه به منظور شناسایی امکان نقض سیاست های امنیتی، شامل دسترسی غیر مجاز و سوء استفاده های مختلف، جمع آوری نموده و مورد تجزیه و تحلیل قرار می دهد.
09 بهمن 1396 نویسنده : مدیر اجرایی 1681 0 0 انواع مخابره بدون سيم: ویژه در این روش انتقال اطلاعات بین ایستگاه ها از طریق امواج مایکرویو صورت می گیرد که در انواع مختلف موجود است.
09 بهمن 1396 نویسنده : مدیر اجرایی 942 0 0 فيبر نوری Optic Fiber: ویژه فیبر نوری از کابل های دیگر متفاوت بوده و به جای انتقال سیگنال های الکترونیکی در داخل سیم، پالس هایی از نور را در میان پالستیک یا شیشه انتقال می دهد. در این نوع کابل های از کانکتورهای SC و ST استفاده می گردد.