در این مقاله به بررسی شیوه فعالیت DNS سرور بصورت مقدماتی می پردازیم . توجه داشته باشید با اینکه همه وب سایت هایی که در اینترنت هستند دارای آدرس IP هستند و شما در طی روز ممکن است چندین بار از وب سایت های مختلف بازدید کنید، اما شاید یکبار هم مجبور نشوید آدرس IP مربوط به آن وب سایت را حفظ کنید و یا حتی بدانید .

ادامه مطلب

تجهیزات شبکه به ۲ دسته تجهیزات اکتیو و تجهیزات پسیو تقسیم بندی می شوند:
تجهیزات غیر فعال شبکه (پسیو) : عملکرد این تجهیزات بدون نیاز به توان الکتریکی برق صورت می گیرد. نمونه تجهیزات شبکه پسیو عبارتند از : انواع کابل ،کانکتورها و اتصالات ، داکت یا کانال و انواع رک.
تجهیزات فعال شبکه (اکتیو): تجهیزاتی هستند که به جریان الکتریکی برق نیاز دارند. نمونه تجهیزات شبکه اکتیو عبارتند از: کارت شبکه (NIC)، سوییچ (switch)، مسیریاب (Router)، دیوار آتش (Firewall)، مبدل فیبر نوری(Media Convertor)و پرینت سرور (Print server)7

ادامه مطلب

شاید برای شما هم سوال پیش آمده باشد که چگونه ایجاد امنیت در شبکه وای فای خود را تضمین کنیم ،در واقع بیشترین سوالی که زمان کانفیگ کردن روترها بوجود می آید این است که security بخش وایرلس را چگونه تنظیم کنیم. آیا باید WPA2-AES را استفاده کرد یا WPA2-TKIP ، یا کدام مدل از دیگری بهتر است و اطمینان بیشتری جهت عدم نفوذپذیری شبکه ما ایجاد میکند. در میان الگوریتم‌های امنیتی شبکه‌ها، WEP از همه قدیمی‌تر است و مسلماً با پشیرفت‌های فعلی آسیب‌پذیرتر

ادامه مطلب

در این مقاله سعی داریم توضیحی اجمالی در مورد رایانش ابری ارایه دهیم. منظور از رایانش ابری استفاده از منابع محاسباتی (سخت افزار و نرم افزار) مجموعه ای از سرورها از طریق یک شبکه است. به عبارت دیگر در این روش، بجای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود ا بر روی کامپیوتر شخصی خود نصب کند، از طریق هر کامپیوتر متصل به شبکه خدمات مورد نیاز خود را بصورت وب سرویس دریافت می کند. نرم افزارهای کاربردی بر روی سرورهای پر سرعت شبکه نصب می شوند و کاربر می تواند به تمامی این نرم افزارها از طریق شبکه دسترسی پیدا کند. در این روش فایل های کاربر نیز بر روی سرور ذخیره شده و از هر کامپیوتر متصل به شبکه قابل دسترسی هستند.

ادامه مطلب

امنیت ویپ (VoIP) موضوعی مهم است و می توان برای آن تعاریف مختلفی ارائه کرد.

امنیت تنها از بین بردن مشکلات یک المان مشخص نیست، بلکه مجموعه ای از ابزارها و فرآیندها است؛ به عبارت دیگر امنیت همچون زنجیری است که اگر یکی از حلقه های آن ضعیف باشد، آن زنجیر به سادگی از هم گسیخته خواهد شد.

ادامه مطلب

امروز برای شما عزیزان برخی از دستورات کاربردی برای بررسی عملکرد شبکه های کامپیوتری را آموزش خواهیم داد.
توجه داشته باشید در این درس با نحوه نوشتاری این دستورات در سیستم عامل ویندوز آشنا خواهید شد و قطعا معادل این دستورات در سیستم عامل های دیگر از قبیل لینوکس هم موجود است که برخی از آنها از نظر نوشتاری مشابه و برخی دیگر متفاوت میباشند. دسترسی به پنجره Command Prompt برای اجرای دستورات شبکه در تمامی سیستم عامل های ویندوز با زدن عبارت CMD در پنجره RUN قابل دسترس است.

ادامه مطلب

استفاده از فن آوری های متعدد و درعين حال پويا در طراحی ، پياده سازی و نگهداری شبكه های كامپيوتری ، افرادی را كه علاقه مند به فعاليت در اين زمينه خصوصا” مديريت شبكه های كامپيوتری می باشند دچار سردرگمی نموده است و همواره برای اين طيف از علاقه مندان فعاليت در عرصه فن آوری اطلاعات و ارتباطات سوالات فراوانی مطرح می گردد :

ادامه مطلب

در این مقاله قصد داریم خطاهای رایج هنگام ارتباط با دیتابیس را بررسی کنیم.
دلایل اصلی و ریشه ای عدم اتصال به دیتابیس شامل موارد زیر می باشد :

– Sql هنوز اجرا نشده و یا به طور صحیح عمل نمی کند.

– مسیر شبکه بین سرویس گیرنده (کامپیوتر شما) و سرویس دهنده (سرور) شکسته و یا موقتا کار نمی کند.

ادامه مطلب