تاریخچه ۲۵ ساله لینوکس
(بخش دوم)
✅ لینوکس در دستگاهها و سیستمهای مختلفی استفاده میشود اما به جرأت می تواند روید را که بر پایهی کرنل لینوکس است، یکی از عوامل اصلی گستردگی وسیع و موفقیت جهانی آن دانست. اندروید امروزه در ۸۰ درصد تلفنهای هوشمند سرتاسر جهان اجرا میشود.
✅ در سال ۲۰۱۲، شرکت رد هت به درآمد ۱ میلیارد دلاری رسید و به عنوان اولین شرکت اوپن سورسی شناخته شد که به این درآمد رسیده است. در مراسم آن سال، مدیر عامل این شرکت Jim Whitehurst دربارهی این موفقیت گفت: “رد هت اولین کمپانی اوپن سورس جهان و یکی از معدود کمپانیهای نرمافزاری است که به درآمد سالیانهی یک میلیارد دلار رسیده است. تکنولوژیها اوپن سورسی که ما ارائه میکنیم، روز به روز مشتریان بیشتری پیدا میکنند و این کاربران از محصولات ما برای طراحی مجدد دیتاسنترها و رسیدن به صلبیت، بازدهی و قابلیت کلاد بیشتر استفاده میکنند.
✅ پس از گذشت حدود یک دهه از اظهار نظر عجیب بالمر، مدیر عامل کنونی مایکروسافت یعنی ساتیا نادلا از علاقهی این شرکت به لینوکس پرده برداشت و این خبر انتشار گستردهای در رسانههای جهانی داشت.
✅ گسترش توزیعهای لینوکس در طول سالیان به سرعت انجام شده و امروز میتوان عنوان کرد که برای هر ذائقهای، توزیع مناسب وجود دارد. امروزه کمتر کسی پیدا میشود که بتواند گستردگی و حاکمیت لینوکس را زیر سوال ببرد. این سیستمعامل در اکثر زمینههای دنیای تکنولوژی وارد شده است. در وب، لینوکس در بیش از ۹۵ درصد برترین دامینهای دنیا استفاده میشود. اکثر مارکتهای مالی جهان از این سیستمعامل استفاده میکنند. ۹۸ درصد از سریعترین ابرکامپیوترهای جهان به لینوکس مجهز هستند. در زمینهی رایانش ابری نیز، لینوکس نقش مهمی دارد و ۷۵ درصد از سرویسهای حرفهای ابری از آن به عنوان پلتفرم اصلی استفاده میکنند. حتی در تجهیزات فضایی نیز از لینوکس به عنوان پایهی سیستمها استفاده میشود.
Telegram.me/mftNETWORK
(بخش دوم)
✅ لینوکس در دستگاهها و سیستمهای مختلفی استفاده میشود اما به جرأت می تواند روید را که بر پایهی کرنل لینوکس است، یکی از عوامل اصلی گستردگی وسیع و موفقیت جهانی آن دانست. اندروید امروزه در ۸۰ درصد تلفنهای هوشمند سرتاسر جهان اجرا میشود.
✅ در سال ۲۰۱۲، شرکت رد هت به درآمد ۱ میلیارد دلاری رسید و به عنوان اولین شرکت اوپن سورسی شناخته شد که به این درآمد رسیده است. در مراسم آن سال، مدیر عامل این شرکت Jim Whitehurst دربارهی این موفقیت گفت: “رد هت اولین کمپانی اوپن سورس جهان و یکی از معدود کمپانیهای نرمافزاری است که به درآمد سالیانهی یک میلیارد دلار رسیده است. تکنولوژیها اوپن سورسی که ما ارائه میکنیم، روز به روز مشتریان بیشتری پیدا میکنند و این کاربران از محصولات ما برای طراحی مجدد دیتاسنترها و رسیدن به صلبیت، بازدهی و قابلیت کلاد بیشتر استفاده میکنند.
✅ پس از گذشت حدود یک دهه از اظهار نظر عجیب بالمر، مدیر عامل کنونی مایکروسافت یعنی ساتیا نادلا از علاقهی این شرکت به لینوکس پرده برداشت و این خبر انتشار گستردهای در رسانههای جهانی داشت.
✅ گسترش توزیعهای لینوکس در طول سالیان به سرعت انجام شده و امروز میتوان عنوان کرد که برای هر ذائقهای، توزیع مناسب وجود دارد. امروزه کمتر کسی پیدا میشود که بتواند گستردگی و حاکمیت لینوکس را زیر سوال ببرد. این سیستمعامل در اکثر زمینههای دنیای تکنولوژی وارد شده است. در وب، لینوکس در بیش از ۹۵ درصد برترین دامینهای دنیا استفاده میشود. اکثر مارکتهای مالی جهان از این سیستمعامل استفاده میکنند. ۹۸ درصد از سریعترین ابرکامپیوترهای جهان به لینوکس مجهز هستند. در زمینهی رایانش ابری نیز، لینوکس نقش مهمی دارد و ۷۵ درصد از سرویسهای حرفهای ابری از آن به عنوان پلتفرم اصلی استفاده میکنند. حتی در تجهیزات فضایی نیز از لینوکس به عنوان پایهی سیستمها استفاده میشود.
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
فناوری پیشرفته مدیریت خدمات در سال 2030: یک آینده پر از فرصت
یک مطالعه جدید مطبوعاتی بررسی می کند که در سال 2030 چگونه صنعت خدمات مدیریت فناوری اطلاعات (#ITSM)،در حوزه ی چارچوب مدیریت خدمات در سراسر سازمان ها، سطح بالایی از خوش بینی آینده را تحت حمایت یک آداپته از تکنولوژی نشان می دهد.
✅ این گزارش توسط AXELOS نشان می دهد که متخصصان ITSM ،در طی یک توافق 77 درصدی،رشد این صنعت را در مشارکت بیشتر واحدهای غیر فنی کسب وکار در حاکمیت خدمات،استراتژی خدمات و طراحی خدمات می دانند و همچنین بر این باور هستند که تعامل کاربران با واحد فناوری اطلاعات آسان تر،از لحاظ لمسی سبک تر و با پیچیدگی کمتر خواهد بود.
✅ آنها از تحولاتی مانند هوش مصنوعی (AI) و یادگیری ماشین استقبال می کنند . 77٪ معتقد هستند این روند تاثیرعمیقی بر نیروی کار IT خواهد داشت و همچنین این تحولات، متخصصان ITSM را از وظایف معمول و وقت آزاد برای پاسخ ها جهت درخواست برای خلاقیت بیشتر و فعالیت های انسانی رها سازد.
✅ این گزارش نشان می دهد که نگرانی اولیه در میان شاغلان ITSM بیشتر در مورد کنار آمدن با پیشرفت تکنولوژی در یک سرعت نمایی سریع در تمام جهات می باشد. 90٪ بر این باور هستند که تکنولوژی های جدید خطرات جدیدی را نیز به همراه دارند که نیاز به مدیریت دقیق تری دارند،در حالی که 92٪ معتقدند که متخصصان ITSM به یک چشم انداز استراتژیک بسیار قوی تر و هم تراز با کسب و کاری گسترده تر نیاز دارند.
✅ در همین حال 91 درصد افراد با این نظریه موافق هستند که افزایش حملات سایبری، نقض امنیت، و هک کردن ادامه خواهد داشت و یک تهدید بزرگتر برای کسب و کار به وجود خواهد آورد، و 89 درصد بر این باور هستند که افزایش در اتوماسیون باعث ایجاد تکرار در وظایف کارکنان فناوری اطلاعات خواهد شد و زمان بیشتری را برای مدیران خدمات جهت ارائه ارزش بیشتر به سازمان خود فراهم می آورد.
✅ Peter Hepworth، مدیر عامل شرکت AXELOS،گفت: "ما این تحقیق را انجام دادیم تا به ما بینش بیشتری درمورد چگونگی دید مشتریانمان به آینده ی صنعت فناوری اطلاعات بدهد تا اطمینان حاصل شود ITIL در آینده به همان صورتی مطلوب بماند که امروزه هست.
✅ او می گوید:" این باعت خوشحالیست که اکثریت قریب به اتفاق شاغلان ITSM به همان اندازه پویا، شادمان و خوش بین به آینده فناوری اطلاعات می باشند که ما هستیم.شاید بیشتر این باور مورد توجه قرار گیرد که مدیریت خدمات در سراسر صنعت فناوری اطلاعات گسترده تر خواهد بود.فناوری اطلاعات اگر مختص زمان محدودی باشد،ناپدید خواهد شد،زیرا در هر کاری که انجام می دهیم ریشه دوانده.بنابراین فرصتی هست تا بهترین شیوه از مدیریت خدمات فناوری اطلاعات را به کار بگیریم و آن را در کل سازمان اعمال کنیم."
Telegram.me/mftNETWORK
یک مطالعه جدید مطبوعاتی بررسی می کند که در سال 2030 چگونه صنعت خدمات مدیریت فناوری اطلاعات (#ITSM)،در حوزه ی چارچوب مدیریت خدمات در سراسر سازمان ها، سطح بالایی از خوش بینی آینده را تحت حمایت یک آداپته از تکنولوژی نشان می دهد.
✅ این گزارش توسط AXELOS نشان می دهد که متخصصان ITSM ،در طی یک توافق 77 درصدی،رشد این صنعت را در مشارکت بیشتر واحدهای غیر فنی کسب وکار در حاکمیت خدمات،استراتژی خدمات و طراحی خدمات می دانند و همچنین بر این باور هستند که تعامل کاربران با واحد فناوری اطلاعات آسان تر،از لحاظ لمسی سبک تر و با پیچیدگی کمتر خواهد بود.
✅ آنها از تحولاتی مانند هوش مصنوعی (AI) و یادگیری ماشین استقبال می کنند . 77٪ معتقد هستند این روند تاثیرعمیقی بر نیروی کار IT خواهد داشت و همچنین این تحولات، متخصصان ITSM را از وظایف معمول و وقت آزاد برای پاسخ ها جهت درخواست برای خلاقیت بیشتر و فعالیت های انسانی رها سازد.
✅ این گزارش نشان می دهد که نگرانی اولیه در میان شاغلان ITSM بیشتر در مورد کنار آمدن با پیشرفت تکنولوژی در یک سرعت نمایی سریع در تمام جهات می باشد. 90٪ بر این باور هستند که تکنولوژی های جدید خطرات جدیدی را نیز به همراه دارند که نیاز به مدیریت دقیق تری دارند،در حالی که 92٪ معتقدند که متخصصان ITSM به یک چشم انداز استراتژیک بسیار قوی تر و هم تراز با کسب و کاری گسترده تر نیاز دارند.
✅ در همین حال 91 درصد افراد با این نظریه موافق هستند که افزایش حملات سایبری، نقض امنیت، و هک کردن ادامه خواهد داشت و یک تهدید بزرگتر برای کسب و کار به وجود خواهد آورد، و 89 درصد بر این باور هستند که افزایش در اتوماسیون باعث ایجاد تکرار در وظایف کارکنان فناوری اطلاعات خواهد شد و زمان بیشتری را برای مدیران خدمات جهت ارائه ارزش بیشتر به سازمان خود فراهم می آورد.
✅ Peter Hepworth، مدیر عامل شرکت AXELOS،گفت: "ما این تحقیق را انجام دادیم تا به ما بینش بیشتری درمورد چگونگی دید مشتریانمان به آینده ی صنعت فناوری اطلاعات بدهد تا اطمینان حاصل شود ITIL در آینده به همان صورتی مطلوب بماند که امروزه هست.
✅ او می گوید:" این باعت خوشحالیست که اکثریت قریب به اتفاق شاغلان ITSM به همان اندازه پویا، شادمان و خوش بین به آینده فناوری اطلاعات می باشند که ما هستیم.شاید بیشتر این باور مورد توجه قرار گیرد که مدیریت خدمات در سراسر صنعت فناوری اطلاعات گسترده تر خواهد بود.فناوری اطلاعات اگر مختص زمان محدودی باشد،ناپدید خواهد شد،زیرا در هر کاری که انجام می دهیم ریشه دوانده.بنابراین فرصتی هست تا بهترین شیوه از مدیریت خدمات فناوری اطلاعات را به کار بگیریم و آن را در کل سازمان اعمال کنیم."
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
Forwarded from مجتمع فنی تهران_البرز
مجتمع فني تهران نمايندگي استان البرز
آدرس :كرج پل آزادگان روبهروي مسجد مهدويه ٣٢٢٠٩١٠٢
آدرس فرديس: بين فلكه دوم وسوم تلفن ٣٦٥٢٦٠٥٥
@mft_alborz
آدرس :كرج پل آزادگان روبهروي مسجد مهدويه ٣٢٢٠٩١٠٢
آدرس فرديس: بين فلكه دوم وسوم تلفن ٣٦٥٢٦٠٥٥
@mft_alborz
توزیع Cyborg Hawk Linux لینوکس برای تست نفوذ
حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
✅ یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد.
✅ این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
✅ قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:
– یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
– شامل بیش از ۷۵۰ ابزار کاربردی برای تست نفوذ
– پشتیبانی از دستگاه های بی سیم گوناگون
– تست و تامین امنیت برای گوشی های هوشمند
– آنالیز کد ها با مهندسی معکوس هسته ی آن ها
– تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
– ساختار و رابط گرافیکی چشمگیر و کاربردی
– امکان نصب از USB و انواع درایور ها
– پشتیبانی کامل از ماشین مجازی
– کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
– قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Telegram.me/mftNETWORK
حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
✅ یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد.
✅ این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
✅ قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:
– یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
– شامل بیش از ۷۵۰ ابزار کاربردی برای تست نفوذ
– پشتیبانی از دستگاه های بی سیم گوناگون
– تست و تامین امنیت برای گوشی های هوشمند
– آنالیز کد ها با مهندسی معکوس هسته ی آن ها
– تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
– ساختار و رابط گرافیکی چشمگیر و کاربردی
– امکان نصب از USB و انواع درایور ها
– پشتیبانی کامل از ماشین مجازی
– کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
– قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
Forwarded from مجتمع فنی تهران_البرز
جشنواره يلداي شگفت انگيز مجتمع فني تهران نمايندگي استان البرز از امشب ساعت ١٢ تا فردا شب ساعت ١٢ ادامه خواهد داشت.
ثبت نام اينترنتيwww.mftalborz.ir
@mft_alborz
ثبت نام اينترنتيwww.mftalborz.ir
@mft_alborz
Forwarded from مهارت های پایه (ICDL)
٪۲۵ تخفیف ثبت نام کلیه دوره های دپارتمان ICT تا ۱۲ امشب
ثبت نام اینترنتی www.mftalborz.ir
تلفن ۳۲۲۰۹۱۰۲ داخلی ۱۳۹ و ۱۲۲
Telegram.me/mftICDL
ثبت نام اینترنتی www.mftalborz.ir
تلفن ۳۲۲۰۹۱۰۲ داخلی ۱۳۹ و ۱۲۲
Telegram.me/mftICDL
چگونه دستگاههای متصل به اکانت گوگل خود را شناسایی و حذف کنیم؟
✅ برای برخی از ما حساب گوگل، حساب بسیار مهمی است، چرا که روزانه ایمیلهای مهم و زیادی را از طریق آن دریافت و ارسال میکنیم. پس کنترل و افزایش امنیت اکانت گوگل برای برخی از ما که از این سرویس استفاده میکنیم موضوع مهم و قابل اهمیتی است.
✅ شما اگر در اکانت گوگل خود مورد و یا فعالیت مشکوکی مشاهده کردید، می توانید آن را کنترل کنید. گوگل این امکان را برای شما فراهم کرده است که میتوانید مشاهده کنید که چه گوشی هوشمند، کامپیوتر و لپتاپ و یا تبلتی به حساب شما دسترسی دارد. همچنین شما میتوانید کنترل کنید که از چه سرویسهایی استفاده کردید، در صورت مشاهده مورد مشکوک حتما دسترسی آن دستگاه را قطع کنید و پسورد حساب گوگل خود را عوض کنید.
✅ ابتدا به این آدرس
https://security.google.com/settings/security/activity?pli=1
مراجعه کنید. در این پنجره میتوانید لیست تمام دستگاهها، گوشیها یا کامپیوترهایی که در چند هفته گذشته به حساب شما دسترسی پیدا کردند، مشاهده کنید. همچنین در این قسمت دستگاهی که در حال حاضر به آن متصل هستید و آنلاین هستید هم نمایش داده میشود.
✅ در پنجره باز شده، اطلاعات را به صورت دقیق بررسی کنید، اگر موردی را مشاهده کردید که با توجه زمان و مکان ثبت شده، مربوط به شما نیست و مورد مشکوکی است، به سادگی با کلیک بر روی Remove دسترسی آن دستگاه را از حساب گوگل خود از بین ببرید. نکته قابل توجه، اگر پس از انتخاب دستگاه مورد نظر و مشکوک، گزینه Remove را مشاهده نکردید، دیگر نگران نباشید، چرا که این موضوع نشان میدهد دیگر این دستگاه به حساب شما متصل نیست.
✅ شما میتوانید موارد امنیتی بیشتری را در حساب گوگل خود بررسی کنید و همچنین تنظیمات امنیتی بیشتری را برای بالا بردن امنیت حساب گوگل خود اعمال کنید. برای انجام این کار به این لینک مراجعه نمایید.
https://myaccount.google.com/secureaccount?pli=1
✅ هیچوقت از امنیت حسابهای مهم خود در دنیای مجازی غافل نشوید، چرا که باید همیشه حسابهایی که برای ما مهم هستند و حاوی اطلاعات مهم هستند، کنترل شوند و امنیت بالایی در آنها برقرار باشد تا با افزایش امنیت در آنها، امکان دسترسی افراد ناشناس را به آنها کاهش دهیم.
Telegram.me/mftNETWORK
✅ برای برخی از ما حساب گوگل، حساب بسیار مهمی است، چرا که روزانه ایمیلهای مهم و زیادی را از طریق آن دریافت و ارسال میکنیم. پس کنترل و افزایش امنیت اکانت گوگل برای برخی از ما که از این سرویس استفاده میکنیم موضوع مهم و قابل اهمیتی است.
✅ شما اگر در اکانت گوگل خود مورد و یا فعالیت مشکوکی مشاهده کردید، می توانید آن را کنترل کنید. گوگل این امکان را برای شما فراهم کرده است که میتوانید مشاهده کنید که چه گوشی هوشمند، کامپیوتر و لپتاپ و یا تبلتی به حساب شما دسترسی دارد. همچنین شما میتوانید کنترل کنید که از چه سرویسهایی استفاده کردید، در صورت مشاهده مورد مشکوک حتما دسترسی آن دستگاه را قطع کنید و پسورد حساب گوگل خود را عوض کنید.
✅ ابتدا به این آدرس
https://security.google.com/settings/security/activity?pli=1
مراجعه کنید. در این پنجره میتوانید لیست تمام دستگاهها، گوشیها یا کامپیوترهایی که در چند هفته گذشته به حساب شما دسترسی پیدا کردند، مشاهده کنید. همچنین در این قسمت دستگاهی که در حال حاضر به آن متصل هستید و آنلاین هستید هم نمایش داده میشود.
✅ در پنجره باز شده، اطلاعات را به صورت دقیق بررسی کنید، اگر موردی را مشاهده کردید که با توجه زمان و مکان ثبت شده، مربوط به شما نیست و مورد مشکوکی است، به سادگی با کلیک بر روی Remove دسترسی آن دستگاه را از حساب گوگل خود از بین ببرید. نکته قابل توجه، اگر پس از انتخاب دستگاه مورد نظر و مشکوک، گزینه Remove را مشاهده نکردید، دیگر نگران نباشید، چرا که این موضوع نشان میدهد دیگر این دستگاه به حساب شما متصل نیست.
✅ شما میتوانید موارد امنیتی بیشتری را در حساب گوگل خود بررسی کنید و همچنین تنظیمات امنیتی بیشتری را برای بالا بردن امنیت حساب گوگل خود اعمال کنید. برای انجام این کار به این لینک مراجعه نمایید.
https://myaccount.google.com/secureaccount?pli=1
✅ هیچوقت از امنیت حسابهای مهم خود در دنیای مجازی غافل نشوید، چرا که باید همیشه حسابهایی که برای ما مهم هستند و حاوی اطلاعات مهم هستند، کنترل شوند و امنیت بالایی در آنها برقرار باشد تا با افزایش امنیت در آنها، امکان دسترسی افراد ناشناس را به آنها کاهش دهیم.
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
شبکه بی سیم
✅ تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازه وسیعی از کاربردها، از ساختارهای پیچیدهای چون شبکههای بیسیم سلولی (که اغلب برای تلفنهای همراه استفاده میشود) وشبکههای محلی بیسیم (WLAN – Wireless LANN) گرفته تا انوع سادهای چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.
✅ از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند: WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهای از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراهاست. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
✅ شبکههای WPAN از سوی دیگر در دسته شبکههای Ad Hoc نیز قرار میگیرند. تفاوت میان شبکههای Ad Hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایه طرحی ایستاست درحالیکه شبکههای Ad Hoc از هر نظر پویا هستند.
Telegram.me/mftNETWORK
✅ تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازه وسیعی از کاربردها، از ساختارهای پیچیدهای چون شبکههای بیسیم سلولی (که اغلب برای تلفنهای همراه استفاده میشود) وشبکههای محلی بیسیم (WLAN – Wireless LANN) گرفته تا انوع سادهای چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.
✅ از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند: WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهای از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراهاست. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
✅ شبکههای WPAN از سوی دیگر در دسته شبکههای Ad Hoc نیز قرار میگیرند. تفاوت میان شبکههای Ad Hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایه طرحی ایستاست درحالیکه شبکههای Ad Hoc از هر نظر پویا هستند.
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
مزیت های شبکه های بی سیم عبارتند از:
• هزینه پایین پیاده سازی شبکه
• نصب و راه اندازی سریع شبکه
• عدم نیاز به کابل کشی شبکه و تغییرات در ساختمان
• عدم محدودیت در جابجایی کاربران شبکه
• انعطاف پذیری بالا در توسعه و ارتقاء شبکه
• ایجاده بستر یکپارچه دسترسی به اینترنت در محیط های عمومی مانند هتل ها و دانشگاه ها (Hotspot)
• تایید هویت کاربران به وسیله پروتکل RADIUS
✅ تصمیم گیری در مورد اینکه در یک مجموعه کابل کشی انجام شود یا شبکه وایرلس انجام شود مستلزم بررسی است، اما به طور کل ترکیب این دو نوع شبکه بستر خوب و مناسبی را برای کابران به وجود می آورد.
✅ اینکه صرفاً یک شبکه به صورت کابلی باشد راهکار درستی نیست زیرا در حال حاضر بسیاری از تجهیزاتی که به گونه با کار ما مرتبط شده اند به صورت وایرلس می باشند مانند انواع گوشی تلفن، تلبت، لپ تاپ حتی پرینترهای جدید نیز به صورت بی سیم تولید می شوند. اما نمی توان کیفیت و ایستا (Stable) بودن شبکه های کابلی را با وایرلس مقایسه کرد.عموماً شبکه ای با بستر کابل با پشتوانه وایرلس و وایرلس جداگانه صرفاً برای دسترسی کاربران و میهمانان به اینترنت را می توان بستری نرمال نامید.
Telegram.me/mftNETWORK
• هزینه پایین پیاده سازی شبکه
• نصب و راه اندازی سریع شبکه
• عدم نیاز به کابل کشی شبکه و تغییرات در ساختمان
• عدم محدودیت در جابجایی کاربران شبکه
• انعطاف پذیری بالا در توسعه و ارتقاء شبکه
• ایجاده بستر یکپارچه دسترسی به اینترنت در محیط های عمومی مانند هتل ها و دانشگاه ها (Hotspot)
• تایید هویت کاربران به وسیله پروتکل RADIUS
✅ تصمیم گیری در مورد اینکه در یک مجموعه کابل کشی انجام شود یا شبکه وایرلس انجام شود مستلزم بررسی است، اما به طور کل ترکیب این دو نوع شبکه بستر خوب و مناسبی را برای کابران به وجود می آورد.
✅ اینکه صرفاً یک شبکه به صورت کابلی باشد راهکار درستی نیست زیرا در حال حاضر بسیاری از تجهیزاتی که به گونه با کار ما مرتبط شده اند به صورت وایرلس می باشند مانند انواع گوشی تلفن، تلبت، لپ تاپ حتی پرینترهای جدید نیز به صورت بی سیم تولید می شوند. اما نمی توان کیفیت و ایستا (Stable) بودن شبکه های کابلی را با وایرلس مقایسه کرد.عموماً شبکه ای با بستر کابل با پشتوانه وایرلس و وایرلس جداگانه صرفاً برای دسترسی کاربران و میهمانان به اینترنت را می توان بستری نرمال نامید.
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
Forwarded from نرم افزار و سیستمهای هوشمند
سیسکو
✅ شرکت سیسکو سیستم، پیشتاز شبکه در جهان به خصوص اینترنت است.این شرکت در سال 1984 توسط دو دانشمند کامپیوتر دانشگاه استنفورد و در جست و جوی راهی آسان برای اتصال سیستم های مختلف کامپیوتری تاسیس شد. ، سیسکو سیستم اولین محصول خود را در سال 1986 به بازار عرضه کرد و هم اکنون یک شرکت چند ملیتی است که با داشتن بیش از 35.000 کارمند در بیش از 115 کشور در حال فعالیت است. امروزه، راهکار های سیسکو به عنوان پایه و اساس شبکه برای ارائه دهندگان خدمات (Service Provider) است. از مشتریان کوچک گرفته تا متوسط و بزرگ که شامل شرکت ها، سازمان های دولتی، خدمات شهری و موسسات آموزشی هستند.
✅ راهکار های شبکه ای سیسکو سیستم عبارتند از ارتباط یكپارچه كامپیوترها، پرینترها، فكس ها، مودم ها، سرورها و بعضاً تلفن ها . و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه كنندگان ، شركا و مشتری ها تشبیه نمود . شبكه ، سبب ارتباط تجهیزات IT با یكدیگر، ارتباط كاری شما با اینترنت و حتی خدماتی چون كنفرانس از راه دور و انتقال سریع فایل های گرافیكی و ویدئویی می گردد. این خصیصه، یعنی ارتباط سریع و آسان كامپیوترها با یكدیگر سبب ارائه مزیتی افزون تر می گردد. بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز، نیازمنــد شبكه ای كارآمد می باشیم که شرکت سیسکو پیشگام در ارائه ی این تکنولوژی می باشد.
✅ اگر کسی ادعای پیشکسوتی در عصر ظهور شبکه جهانی (اینترنت) را داشته باشد،آن کسی نیست جز سیسکو. در حال حاضر85 درصد ترافیک اینترنت از طریق سیستم های سیسکو انتقال می یابند. ، ساختار شبکه های کامپیوتری به گونه ای است که فقط طراحی و راه اندازی اولیه نیاز سازمان ها را برطرف نمی کند ، بلکه تمامی شبکه های کامپیوتری نیازمند نگهداری و عیب یابی هستند ، به همین دلیل همیشه احتیاج به یک پست دائمی برای نگهداری و برطرف کردن مشکلات احتمالی دارند. به همین دلیل در بین دارندگان مدارک IT ، متخصصان شبکه دارای بهترین بازار کار در ایران و جهان هستند. ، در سال های اخیر بسیاری از دانشگاه ها، کالج ها و موسسات آموزشی سعی در پرورش نیروی متخصص برای برطرف نمودن کمبود منابع انسانی در زمینه نصب و راه اندازی شبکه را داشته اند. شرکت سیسکو سیستم نیز یکی از پیشگامان این امر در زمینه بالا بردن سطح دانش شبکه و تربیت نیروی متخصص بوده و به راحتی می توان از طریق جستجو در اینترنت یا در سایت های کاریابی این امر را به اثبات رساند که فرصت های شغلی مناسب با دستمزد بالا در زمینه نصب و پیاده سازی شبکه همواره از آن متخصصان سیسکو بوده، یا بهتر می توان گفت که امروزه در بازار کار اشخاص مسلط بر نصب و راه اندازی شبکه های مبتنی بر سیسکو از جایگاه خاصی برخوردار هستند.، بنابراین اگر در پی فرصت های شغلی مناسب هستید یا در پی تکمیل دانش خود در زمینه پیکر بندی و نگه داری زیر ساخت های شبکه هستید، گذراندن دوره های سیسکو بهترین پیشنهاد است.
Telegram.me/mftNETWORK
✅ شرکت سیسکو سیستم، پیشتاز شبکه در جهان به خصوص اینترنت است.این شرکت در سال 1984 توسط دو دانشمند کامپیوتر دانشگاه استنفورد و در جست و جوی راهی آسان برای اتصال سیستم های مختلف کامپیوتری تاسیس شد. ، سیسکو سیستم اولین محصول خود را در سال 1986 به بازار عرضه کرد و هم اکنون یک شرکت چند ملیتی است که با داشتن بیش از 35.000 کارمند در بیش از 115 کشور در حال فعالیت است. امروزه، راهکار های سیسکو به عنوان پایه و اساس شبکه برای ارائه دهندگان خدمات (Service Provider) است. از مشتریان کوچک گرفته تا متوسط و بزرگ که شامل شرکت ها، سازمان های دولتی، خدمات شهری و موسسات آموزشی هستند.
✅ راهکار های شبکه ای سیسکو سیستم عبارتند از ارتباط یكپارچه كامپیوترها، پرینترها، فكس ها، مودم ها، سرورها و بعضاً تلفن ها . و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه كنندگان ، شركا و مشتری ها تشبیه نمود . شبكه ، سبب ارتباط تجهیزات IT با یكدیگر، ارتباط كاری شما با اینترنت و حتی خدماتی چون كنفرانس از راه دور و انتقال سریع فایل های گرافیكی و ویدئویی می گردد. این خصیصه، یعنی ارتباط سریع و آسان كامپیوترها با یكدیگر سبب ارائه مزیتی افزون تر می گردد. بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز، نیازمنــد شبكه ای كارآمد می باشیم که شرکت سیسکو پیشگام در ارائه ی این تکنولوژی می باشد.
✅ اگر کسی ادعای پیشکسوتی در عصر ظهور شبکه جهانی (اینترنت) را داشته باشد،آن کسی نیست جز سیسکو. در حال حاضر85 درصد ترافیک اینترنت از طریق سیستم های سیسکو انتقال می یابند. ، ساختار شبکه های کامپیوتری به گونه ای است که فقط طراحی و راه اندازی اولیه نیاز سازمان ها را برطرف نمی کند ، بلکه تمامی شبکه های کامپیوتری نیازمند نگهداری و عیب یابی هستند ، به همین دلیل همیشه احتیاج به یک پست دائمی برای نگهداری و برطرف کردن مشکلات احتمالی دارند. به همین دلیل در بین دارندگان مدارک IT ، متخصصان شبکه دارای بهترین بازار کار در ایران و جهان هستند. ، در سال های اخیر بسیاری از دانشگاه ها، کالج ها و موسسات آموزشی سعی در پرورش نیروی متخصص برای برطرف نمودن کمبود منابع انسانی در زمینه نصب و راه اندازی شبکه را داشته اند. شرکت سیسکو سیستم نیز یکی از پیشگامان این امر در زمینه بالا بردن سطح دانش شبکه و تربیت نیروی متخصص بوده و به راحتی می توان از طریق جستجو در اینترنت یا در سایت های کاریابی این امر را به اثبات رساند که فرصت های شغلی مناسب با دستمزد بالا در زمینه نصب و پیاده سازی شبکه همواره از آن متخصصان سیسکو بوده، یا بهتر می توان گفت که امروزه در بازار کار اشخاص مسلط بر نصب و راه اندازی شبکه های مبتنی بر سیسکو از جایگاه خاصی برخوردار هستند.، بنابراین اگر در پی فرصت های شغلی مناسب هستید یا در پی تکمیل دانش خود در زمینه پیکر بندی و نگه داری زیر ساخت های شبکه هستید، گذراندن دوره های سیسکو بهترین پیشنهاد است.
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
ساختار آموزشی در سیسکو
✅ ساختار آموزشی در سیسکو شامل پنج سطح می باشد که در هرم بالا قابل مشاهده است .
⬅️ سطح Entry: آشنایی با مباحث شبکه
⬅️ سطح Associate: پیکربندی و عیب یابی شبکه در مقیاس متوسط
⬅️ سطح Professional: پیکربندی و عیب یابی شبکه در مقیاس بزرگ
⬅️ سطح Expert: پیکربندی و عیب یابی شبکه های پیچیده
⬅️ سطح Architect : طراحی شبکه
✅ همچنین برای آشنایی بیشتر با جزییات ساختار آموزشی بین المللی دوره های سیسکو چارت زیر ارائه شده که به سادگی گویای مسیر آموزشی منطبق بر انتخاب سطح آموزشی و گرایش علاقمندان برای دست یافتن به تخصص های ارزشمند سیسکو می باشد.
Telegram.me/mftNETWORK
✅ ساختار آموزشی در سیسکو شامل پنج سطح می باشد که در هرم بالا قابل مشاهده است .
⬅️ سطح Entry: آشنایی با مباحث شبکه
⬅️ سطح Associate: پیکربندی و عیب یابی شبکه در مقیاس متوسط
⬅️ سطح Professional: پیکربندی و عیب یابی شبکه در مقیاس بزرگ
⬅️ سطح Expert: پیکربندی و عیب یابی شبکه های پیچیده
⬅️ سطح Architect : طراحی شبکه
✅ همچنین برای آشنایی بیشتر با جزییات ساختار آموزشی بین المللی دوره های سیسکو چارت زیر ارائه شده که به سادگی گویای مسیر آموزشی منطبق بر انتخاب سطح آموزشی و گرایش علاقمندان برای دست یافتن به تخصص های ارزشمند سیسکو می باشد.
Telegram.me/mftNETWORK
Telegram
شبکه و امنیت
مجتمع فنی تهران
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz
نمایندگی استان البرز
دپارتمان فناوری اطلاعات و ارتباطات
۰۲۶۳۲۲۰۹۱۰۲ داخلی ۱۲۲ و ۱۳۹
ارتباط با ادمین:
@ICTmftAlborz