شبکه اینترنت

آموزش VLSM با روشی جدید وآسان

برای یاد گرفتن VLSM دانستن عمل Subnetting مهم است ، مخفف واژه Variable Length Subnet Masks است ، فرض کنید شما یک شبکه و ۴۰۰۰ Ip Address دارید ، چنانچه شما تها ۲۰۰ هاست داشته باشد ، این همه ip ادرس به هدر خواهد رفت و نزدیک به ۳۸۰۰ ادرس باقی خواهد ماند در

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

UPS

  مشخصات:

در این بخش برخی از مشخصاتی که در رابطه با UPS است و بسیار مصطلح میباشد به اختصار مورد بحث قرار میگیرد.
برگه مشخصات ups میتواند بسیار طولانی و خسته کننده باشد. همچنین در بیشتر موارد لازم نیست شما نگران تمام مواردی که در آن پیدا میکنید باشید، اگر چه برخی از آنها قبل از تصمیم گیری برای خرید، بسیار مهم میباشند.
نکته:
بعضی از مشخصات الکتریکی مربوط به عملکرد ups که در دفترچه های کالا موجود است کاملاً مشابه با مشخصات منابع تغذیه میاشند.
همچنین از آنجا که ups ها شامل تجهیزاتی جهت محدود کردن ولتاژهای اضافی گذرا میباشند، ممکن است شما بخواهید این قسمت را برای یافتن مشخصات و ویژگی های این محدود کننده ها مطالعه کنید.

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

انواع تهدیدها و حملات شبکه‌ های کامپیوتری

 در سیستم‌های کامپیوتری و شبکه برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آن‌ها، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب شود. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آن‌ها شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه‌ی بهتری برای برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را فراهم می‌کند. هنگام وب‌گردی و مشاهده صفحات وب ممکن است اتفاقاتی پشت پرده بیفتد که حتی در ظاهر قابل مشاهده و درک نباشد، این اتفاقات و تغییرات ممکن است سیستم شما را در برابر حملات آسیب‌پذیر کند. خوشبختانه با مرور زمان و با پیشرفت تکنولوژی، کاربران اینترنت با انواع حملات و تهدیدات اینترنت آشنا شده و نحوه ایمن سازی سیستم‌ها در برابر این حملات را فرا می‌گیرند.

۱ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.
در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در
LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi

دو راهی دو سیستم عامل؛iOS 8 یا اندروید 5.1

در آخرین ورژن از iOS لیست آخرین برنامه‌های استفاده شده با دوبار کلیک کردن روی دکمه «خانه» به صورت افقی نشان داده می‌شود که از این نظر پیدا کردن یکی از برنامه‌ها از این لیست کار دشوارتری است.
۰ نظر موافقین ۰ مخالفین ۰
farshad pourmoghadasi