جدیدترین گجت‌های خلاقانه

0
گجت‌ها وسایل الکترونیکی یا مکانیکی کوچکی هستند که مبتکرانه، خلاقانه و جدید هستند و عموماً دارای به‌روز‌ترین تکنولوژی‌های دنیا هستند که جهت آسان‌تر کردن...

مانیتور هوشمند سامسونگ

0
در اواخر سال 2020 شرکت سامسونگ مانیتور هوشمندی را ارائه خواهد داد که ادعا می‌شود اولین مانیتوری است که ترکیبی از برترین سرویس‌های رسانه،...

بیت‌کوین به سوی ثبت رکورد جدید

0
بیت کوین نزدیک‌تر از همیشه به رکورد بیشترین ارزش در سه سال گذشته، به سوی ثبت رکورد جدید سه شنبه، بیت‌کوین به سمت بیشترین ارزش...

این محصول جدید صدا را مستقیما به درون مغزتان می‌فرستد، بدون...

0
جهانی را تصور کنید که در آن، تمام حرکات‌تان درون حباب صوتی شخصی خودتان انجام می‌شود. می‌توانید به آهنگ‌های مورد علاقه‌تان بدون نیاز به...

Private VLAN چیست

0
VLANها همیشه بخش مهمی از شبکه هستند که کار مدیریت شبکه را بسیار راحت می‌کنند، اما تمام نیازهای شبکه را مخصوصا در دیتاسنتر و...

Storm Control

0
محافظت از شبکه در برابر broadcastهای بیش از اندازه، به منظور جلوگیری از کندی، نباید نادیده گرفته شود. برای انجام این‌کار می‌توانیم از طریق...

گواهینامه الکترونیک یا Digital Certificate

0
گواهینامه الکترونیک یا Digital Certificate در دنیای کامپیوتر نوعی مدرک الکترونیک برای تضمین هویت سیستم است که از آن استفاده می‌کند. به عنوان مثال،...

استاندارد 802.1x یا Dot1x

0
استاندارد 802.1X (Dot1x) که توسط سازمان IEEE ارائه شده، به منظور برقراری امنیت در لایه2 شبکه می‌باشد. این استاندارد با بکارگیری قابلیت access control...

Proxy ARP

0
Proxy ARP قابلیتی است که در آن دستگاهی (که معمولا به عنوان gateway قرار دارد) درخواست‌هایی که مربوط به MAC سیستم دیگری است را...

بررسی برخی از حمله‌های لایه2 (امنیت در شبکه‌های کامپیوتری – قسمت...

0
در مطلب امنیت در شبکه‌های امنیتی (قسمت اول) در خصوص امنیت و انواع تهدیدها آشنا شدیم. در این قسمت می‌خواهیم به بررسی برخی از...

امنیت در شبکه‌های کامپیوتری – قسمت اول

0
امنیت در شبکه‌های کامپیوتری شامل کنترل و حفاظت از اطلاعات، حفاظت در برابر آسیب‌های نرم‌افزاری و سخت‌افزاری، جلوگیری از اختلال در سرویس‌ها و ... در برابر حمله‌ها و آسیب‌رسانی‌ها است.

روش‌ها و سیستم‌های مانیتورینگ

0
با پیشرفت‌های فزآینده در صنعت فنآوری اطلاعات و تکنولوژی، نیاز به کنترل کننده‌ها، امری غیرقابل انکار است. ایرادیابی و رفع آن، در شبکه‌های کوچک...

پروتکل و فرآیند SYSLog

0
Syslog مخفف system log است. پروتکل و فرآیند SYSLog روشی برای ارسال پیام های ایجاد شده هر دستگاه یا سیستم به log server یا...

پروتکل GLBP یا Gateway Loadbalancing Protocol

0
پروتکل GLBP یا Gateway Loadbalancing Protocol ، پروتکل انحصاری سیسکو است که معادل استاندارد ندارد و برای این طراحی شده که بر محدودیت های...

پروتکل VRRP یا Virtual Router Redundancy Protocol

0
برخلاف HSRP، پروتکل VRRP یا Virtual Router Redundancy Protocol یک پروتکل استاندارد است که توسط سازمان IEEE گسترش یافته است. با مطالعه RFC 2338...

درک و راه‌اندازی IP SLA

0
اصطلاح IP SLA مخفف Internet Protocol Service Layer Agreement است. این قابلیت که مخصوص شرکت سیسکو است، وظیفه‌اش بررسی کارایی شبکه به صورت real...

چگونه کلید میانبر در کروم ایجاد کنیم؟

0
گوگل کروم افزونه‌های بی‌شماری دارد که هر کدام عملکرد متفاوتی را در اختیار شما قرار می‌دهند. در این مطلب افزونه‌هایی را معرفی می‌کنیم که...

معرفی و پیاده‌سازی پروتکل HSRP

0
نقش دروازه خروج یا همان gateway، از کلیدی‌ترین نقاط در طراحی‌ها شبکه است. دروازه‌های خروجی یا gatewayها، ارتباط دهنده VLAN‌ها، زون‌های مختلف، دسترسی‎‌های اینترنت...

سرنگونی پهپاد ۹۵۰ دلاری توسط عقاب سرسفید

0
یک عقاب سرسفید پهپاد ۹۵۰ دلاری متعلق به دپارتمان محیط زیست ایالت میشیگان آمریکا را در ارتفاع تقریباً ۵۰ متری سرنگون کرد. مقامات محیط زیست...

آمریکا حساب‌های رمزارز وابسته به القاعده و داعش را توقیف کرد

0
نیروهای امنیتی آمریکا در عملیاتی که از آن به عنوان بزرگ‌ترین عملیات کشف و ضبط رمزارز در رابطه با تروریسم یاد شده، حساب‌های رمزارز...