آیتم 0
ثبت سفارش
تعداد
عنوان

11 بهمن 1396 نویسنده : مدیر اجرایی
836 0 0

IDS و محل قرارگیری آن ویژه

یک سیستم تشخیص نفوذ یا IDS اطلاعات را از کامپیوترها و یا یک شبکه به منظور شناسایی امکان نقض سیاست های امنیتی، شامل دسترسی غیر مجاز و سوء استفاده های مختلف، جمع آوری نموده و مورد تجزیه و تحلیل قرار می دهد.

09 بهمن 1396 نویسنده : مدیر اجرایی
1869 0 0

انواع مخابره بدون سيم: ویژه

در این روش انتقال اطلاعات بین ایستگاه ها از طریق امواج مایکرویو صورت می گیرد که در انواع مختلف موجود است.

09 بهمن 1396 نویسنده : مدیر اجرایی
1036 0 0

فيبر نوری Optic Fiber: ویژه

فیبر نوری از کابل های دیگر متفاوت بوده و به جای انتقال سیگنال های الکترونیکی در داخل سیم، پالس هایی از نور را در میان پالستیک یا شیشه انتقال می دهد. در این نوع کابل های از کانکتورهای SC و ST استفاده می گردد.

09 بهمن 1396 نویسنده : مدیر اجرایی
1051 0 0

کابل کشی: ویژه

کابل کشی شبکه یکی از مراحل مهم در زمان پیاده سازی یک شبکه کامپیوتری است که می بایست با دقت، ظرافت خاص و پایبندی به اصول کابل کشی ساخت یافته، انجام شود.

07 بهمن 1396 نویسنده : مدیر اجرایی
1147 0 0

محاسبات شبکه اي چیست؟ ویژه

در محاسبات شبکه اي چندین پردازشگر به طور همزمان و جداگانه محاسبه خاصی را انجام میدهند. به گزارش بخش خبر شـبکه فنآوري اطلاعـات ایران، به نقـل از ایلنـا، امروزه در بسـیاري از محافل اطلاعاتی و مراکز IT صحبت از محاسـبات شبکه اي یا COMPUTING GRID است.

07 بهمن 1396 نویسنده : مدیر اجرایی
1050 0 0

فایروال چیست؟ ویژه

دانستن اینکه یک فایروال چگونه کار میکند به شما کمک میکند که روابط لایه هاي شبکه را بهتر متوجه شوید.

05 بهمن 1396 نویسنده : مدیر اجرایی
1055 0 0

FTP Site و راه هاي ایمن سازي: ویژه

FTP یا File Transfer Protocol یکی از رایج ترین و قدیمی ترین سرویس هاي موجود بر روي شـبکه ها و همچنین اینترنت است که براي نقـل و انتقال فایل ها روي شـبکه بکار میرود.

05 بهمن 1396 نویسنده : مدیر اجرایی
980 0 0

آنچه باید درباره سرورهای مجازی بدانید ویژه

ارائه سرورهای اختصاصی مجازی VPS حتما به این جمله در تبلیغات شرکتهای ارائه دهنده خدمات میزبانی وب زیاد برخورد کرده اید و شاید برایتان سوال پیش آمده باشد که سرور مجازی چیست؟ فرق آن با دیگر سرویسهای میزبانی وب چیست؟

05 بهمن 1396 نویسنده : مدیر اجرایی
1338 0 0

شکستن الگوریتم  RSA: ویژه

آیـا متنی که توسط الگوریتم RSA بصورت رمز شـده و مخفی در آمده است قابل شکسـته شدن است؟ این سـئوالی است که اغلب راجع به همه روشـهاي رمز کردن اطلاعات  پرسـیده میشود. واقعیت آن است که همه روشـهاي رمزکردن قابل شکسـتن است، اما نکته مهم آن است که در چه مـدت زمـان و...