جدیدترین پست ها
در این بخش آخرین محتوا های منتشر شده را میبینید.
حملات نوع DOC برای اختلال در سرویس دهی
هدف بسیاری از حملات ، ایجاد اخلال و وقفه در سرویس دهی یک ماشین در شبکه است. سودای نفوذگر از چنین حملاتی ، وارد کردن ضربات اقتصادی و سیاسی به یک گروه ، سازمان ، دولت یا شبکۀ اطلاع رسانی است. هرگاه سیستم مورد حمله به شرکت های بزرگ یا بنگاههای اقتصاد...
هوش مصنوعی چیست؟
در این مقاله قرار است که ما به سوالات شما در مورد هوش مصنوعی پاسخ دهیم این سوالات شامل: هوش مصنوعی چیست؟ درک هوش مصنوعی کاربرد های هوش مصنوعی هوش مصنوعی در چند دسته قرار می گیرند؟ هوش مصنوعی چگونه کار میکند؟ آیا ماشین ها میتوانند...
اینترنت ماهواره ای استارلینک_بخش سوم
زمان عرضه استارلینک spaceX از اکتبر 2020 (آبان 99) فاز بتای عمومی اینترنت ماهواره ای خود را شروع کرده و عده ای از افرادی که قبل از این در سایت استارلینک ثبت نام کردند و ساکن آمریکای شمالی بودند، این امکان را داشتند که با پرداخت هزینه اشتراک و تهیه...
ساعت شیئومی
چکیده : خیلی از انسان ها در طول زندگی خود دوست دارند همیشه از آنها به عنوان انسان شیک پوش و تمیزی یاد شود. شیک پوشی آداب خاص خود را دارد . یکی از آداب شیک پوشی , پوشیدن لباس های مارک یا اکسسوری های زیبا می باشد. به عنوان مثال می توان...
امنیت فیزیکی شبکه های کامپیوتری
خلاصه مقاله در این مقاله به امنیت ساختمانی شبکه های کامپیوتری پرداخته خواهد شد. بدین منظور پارامتر هایی که در امنیت فیزیکی تاثیر گذارند ، مورد بررسی قرار خواهند گرفت. امنیت فیزیکی و ساختمانی شبکه ها : در ابتدای ساختمان سایت های سخت افزا...
روش های حمله به شبکه های کامپیوتری و مقابله با آنها
مقدمه: حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس های فعال ، پروتکل های استفاده شده و پورت های باز میباشد. یکی از مهم ترین وظایف کارشناسان فناوری اطلاعات ، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است(مسئولیت بسیار خط...