گام ۱ – راهنمای تلفن تحت شبکه معرفی و تحلیل تکنولوژی به کار رفته در تلفن های تحت شبکه ( IP Phone ). تلفن تحت شبکه، تلفنی مجهز به تکنولوژی IP و پروتکل های انتقال داده در بستر شبکه های کامپیوتری است. این نوع تلفن ها در ارتباط با یک سیستم IP Telephony یا سرویس […]
نویسنده: admin
HTTPS چیست و چگونه کار میکند ؟
گام ۱ – انواع الگوریتم های رمزنگاری الگوریتمهای رمزنگاری برگشتپذیر یا Reversible Encryption Algorithms در این نوع الگوریتمها دادهی مورد نظر پس از رمزگذاری، قابل برگشت به دادهی اولیه است. موضوع بحث من در این مقاله همین نوع است. ۲- الگوریتمهای رمزنگاری برگشتناپذیر یا Irreversible Encryption Algorithms در این نوع الگوریتمها دادهای که رمزگذاری میشود، […]
DMZ – Demilitarized Zone چگونه عمکردی دارد؟
گام ۱ – ساختار DMZ در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد […]
DMZ – Demilitarized Zone چگونه عملکردی دارد ؟
گام ۱ – ساختار DMZ در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد. و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد […]
DLNA چیست، چه میکند و چگونه از آن استفاده کنیم ؟
گام ۱ – شروع کار شروع کار برای شروع کار شما باید به یک طریقی دیوایسهای مورد نظرتان را به هم متصل کنید، مثلا از طریق همین مودمی که به وسیله آن به اینترنت متصل شدید برای ارتباط بین دیوایسهای خودتان استفاده کنید. برای درک این موضوع یک مورد را توضیح میدهم. ببینید مثلا من […]
BitLocker چیست و چگونه به کار می آید ؟
گام ۱ – BitLocker تنظیم هارد دیسک برای فعال سازی BitLocker : برای رمزگذاری درایوی که ویندوز روی آن قرار دارد، کامپیوتر باید دو بخش داشته باشد: یک بخش سیستم ( که حاوی فایلهای مورد نیاز برای راه اندازی کامپیوتر است) و یک بخش سیستم عامل ( که حاوی ویندوز است). بخش سیستم عامل رمزگذاری […]