شبكات الحاسوب

التقنيةشبكات الحاسوب

بروتوكول TELNET

يُعد "TELNET" هو في الأساس بروتوكول "TCP / IP" يستخدم في خدمات المحطة الطرفية الافتراضية وقد تم اقتراحه بشكل أساسي من قبل المنظمة الدولية للمعايير "ISO".

التقنيةشبكات الحاسوب

تصميم الشبكات لدى بروتوكول خدمات الربط_NLSP

يمكنك البدء في الاستعداد الآن للفوائد التي يمكن أن يجلبها بروتوكول خدمات الربط لشبكة Novell الخاصة بك، سيُظهر التحليل الدقيق لشبكتك الحالية المكان الذي قد تحتاج إلى تغيير العناوين والأسماء والتكوينات بحيث يمكن دمج

التقنيةشبكات الحاسوب

ما هو تأثير استخدام الشبكات على حياتنا اليومية؟

يُطلق على الإنترنت أحيانًا اسم "الشبكة"وإنه نظام عالمي لشبكات الحاسوب بمعنى آخر، شبكة من الشبكات وعبر الإنترنت، يمكن للمستخدمين على أي جهاز حاسوب واحد، إذا كان لديهم إذن، الحصول على معلومات من أي جهاز حاسوب

التقنيةشبكات الحاسوب

ما هي أنواع معمارية الشبكة؟

شبكة نظير إلى نظير هي شبكة يتم فيها ربط جميع أجهزة الحاسوب معًا بامتيازات ومسؤوليات متساوية لمعالجة البيانات و تعد شبكة نظير إلى نظير مفيدة للبيئات الصغيرة والتي تصل عادةً إلى 10 أجهزة حاسوب ولا يوجد خادم

التقنيةشبكات الحاسوب

ما هي الشبكة المدينية MAN

ويطلق عليها ايضا الشبكة المتوسطة ويربط هذا النوع من الشبكات مجموعة من مباني المنظمة التي قد توجد في نطاق أو منطقة جغرافية ممتدة، حيث تمتد إلى حوالي ثمانين كيلو متر وتستخدم خدمات هذه الشبكة بعض أنواع الاتصالات مثل التليفونات وشبكة البيانات العامة.

التقنيةالانترنتشبكات الحاسوب

ما هو خادم (DNS)

"DNS"هو اختصار لجملة (Domain Name System)، و هو نظام يقوم بتخزين المعلومات المتعلقة بأسماء النطاقات (Domain Name) الموجودة فى قاعدة البيانات الموزعة على الإنترنت و يقوم ال "dns" بربط المعلومات و العناوين بأسماء النطاقات المرتبطة.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيف تكتشف اختراق شبكة VPN؟

الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما هي أخطر أنواع الهكر؟

مفهوم الهكر الهكر هو فرد أو مجتمع يتخذ من التقنية والمعلوماتية وسيلة لفهم وتجاوز أنظمة الحواسيب والشبكات. على الرغم من أن هذا المصطلح غالبًا ما يُشار إليه بصورة سلبية، إلا أنه يمكن أن يشمل أنشطة متنوعة تتراوح بين فحص الأمان واكتشاف الثغرات إلى التعديلات الأخلاقية لتعزيز الأمان. يمكن أن تشمل أنشطة الهكر أيضًا الاختراقات غير […]