رویکرد داده‌محور، راه شناسایی تهدیدات سایبری سازمان‌ها

‌هنگامی که سازمان‌ها در سراسر جهان و پس از شیوع ویروس کرونا مجبور به دورکاری شدند، راهبردهای تداوم فعالیت‌های تجاری ...

ادامه مطلب...

چگونه آدرس IP مودم را پیدا کنیم؟

امروزه اینترنت بی‌سیم (Wi-Fi) بسیار رایج است. برای استفاده از اینترنت بی‌سیم نیاز به تجهیزاتی از جمله مودم داریم. هر مودم یک شناسه‌ی یکتا به نام IP و نام کاربری و رمز عبور دارد که

ادامه مطلب...

تاثیر کمبود تراشه بر قاچاق این محصول

کمبود جهانی تراشه به علت شیوع ویروس کرونا و تعطیلی بسیاری از صنایع موجب شده تا قاچاق این محصول پیشرفته دنیای فناوری افزایش یابد.

ادامه مطلب...

حمله DHCP Spoofing چیست؟

برای اینکه یک کلاینت اطلاعات آدرس IP خود را به طور خودکار دریافت کند به محض وصل شدن به شبکه...

ادامه مطلب...

نحوه ارسال فایل با پروتکل FTP به چه صورت است؟

پروتکل انتقال فایل (FTP) را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چرا که سرویس گیرندگان و...

ادامه مطلب...

پروتکل MPLS چیست و چه کاربردی دارد؟

protocol label switchingMulti-راهی برای حصول اطمینان از ارتباطات مطمئن شبکه حین اجرای برنامه‌های در لحظه است...

ادامه مطلب...

انواع BPDU ها در سوییچ

BPDU Guard یک ویژگی می باشد که باعث می شود اگر در یک Interface ، BPDU Guard دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود.

ادامه مطلب...

توپولوژی ترکیبی (Hybrid Topology)

ساختار شبکه‌ای که طراحی آن شامل بیش از یک توپولوژی باشد به عنوان شبکه ترکیبی خوانده می‌شود. ...

ادامه مطلب...

فناوری اطلاعات یا IT چیست؟

فناوری اطلاعات یا IT نخستین بار توسط در سال 1981 توسط جیم دامسیک در ایالت میشیگان بیان شد...

ادامه مطلب...

چرا کاربران اینترنت ثابت در ایران روز به روز کمتر می‌شود

ین روزها رقابت سنگین بین اپراتورهای بزرگ کشور در راه‌اندازی سایت‌های مخابراتی 5G است و هر هفته خبری از رونمایی از یک سایت جدید در...

ادامه مطلب...

ارتباط شبکه های LAN با Internet

همانگونه که بیشتر نیز اشاره گردید، برای اتصال دو شبکه با Network Address های متفاوت به یکدیگر، از دستگاهی به نام Router استفاده می شود..

ادامه مطلب...