دوربین مداربسته برایتون فن‌آوا


جست و جو:

نوع: ارسال ها; کاربر: mehrdadar11

صفحه 1 از 6 1 2 3 4

جست و جو: جست و جو در زمان 0.00 ثانیه صورت گرفت.

  1. كاربردهای جدید ارتباطات یكپارچه و مركز تماس

    تغییر جزء جدایی‌ناپذیر فناوری است و اکنون توانایی همگام ماندن با هر رویداد فناوری بسیار محدود شده است. درست زمانی‌که به سطح بالای تخصص در دامنه مفروض می‌رسید (خواه از طریق یادگیری پیوسته یا نفوذ...
  2. پاسخ ها
    0
    نمایش ها
    3

    نگاهی عمیق تر به طرح TrickBot

    TrickBot یک تروجان جدید بانکی است که به نظر می رسد جانشین Dyre که در اکتبر 2016 پدیدار شد می باشد. کد TrickBot تحت آزمون های های خدمات شبکه پیشرونده از آگوست 2016 بوده است و همچنان در حال بروزرسانی...
  3. پاسخ ها
    0
    نمایش ها
    4

    پلتفرم مدیریت فناوری اطلاعات سولارویندز

    پلتفرم مدیریت فناوری اطلاعات سولارویندز در حال آزمایش برای استقرار دولت امن این شرکت اعلام کرد Orion Suite v2.0 آن تحت ارزیابی معیار مشترک می باشد.


    سولارویندز، ارائه دهنده ی پیشرو در نرم افزار...
  4. پاسخ ها
    0
    نمایش ها
    3

    آینده Commodity Systems در دیتاسنتر

    ما در نقطه ی جالبی از دوره شالوده ابری هستیم. دیتاسنتر های مدرن در حال تغییر از شکل فیزیکی به مجازی است، پشته های مدیریتی متعددی به لایه ی مجازی یا logical وارد می شوند. آیا تغییر دیگری در دیتاسنتر...
  5. پاسخ ها
    0
    نمایش ها
    12

    سیسكو VNI: افزایش 2.5 برابری حملات DDoS تا سال 2021

    تحول جهانی دیجیتال همچنان تأثیر قابل توجهی بر خواسته ها و الزامات شبکه های IP خواهد داشت، و با توجه به آخرین شاخص شبکه ای ویژوال سیسکو(VNI)، حملات DDos یکی از نگرانی های مهم برای این دوره ی پیش بینی...
  6. پاسخ ها
    0
    نمایش ها
    17

    امنیت و عملیات it: این دیوارها را خراب كنید!

    اکنون زمان این است که امنیت و عملیات IT باهم ادغام شوند و اطلاعات به اشتراک گذاشته شود و ارتباطات بهبود یابند.
    ما به SysSecOps نیاز داریم. تیم های عملیاتی IT و مسئولین امنیت شرکت ها همگی مشاغل...
  7. پاسخ ها
    0
    نمایش ها
    18

    5 ویژگی خلاقانه در voip

    VoIP نوعی از تکنولوژی است که برای مدت زمان طولانی وجود داشته است، زیرا خدمات VoIP در بازار جهانی در سال 2004 برای اولین بار راه اندازی شد. اساسا، VoIP به کاربران اجازه می دهد
    تا تماس های تلفنی...
  8. پاسخ ها
    0
    نمایش ها
    26

    کلاهبرداران از بات نت Necurs استفاده می کنند

    کلاهبرداران از بات نت Necurs برای انتشار باج افزارScarab استفاده می کنند
    بیش از 12.5 میلیون حساب کاربری ایمیل توسط بات نت مشهور Necurs مورد هدف قرار گرفتند، و طبق گفتهی پژوهشگران خدمات شبکه امنیتی،...
  9. پاسخ ها
    0
    نمایش ها
    25

    اهمیت ادغام تیم امنیت سایبری با تیم نوآوری

    ادغام تیم امنیت سایبری با تیم نوآوری یک شرکت برای تحول دیجیتالی حائز اهمیت فراوانی است. نوآوری دیجیتال و امنیت سایبری در نظر بسیاری از موسسات با یکدیگر در تضادند.
    با این حال، آنها می توانند وقتی که...
  10. پاسخ ها
    0
    نمایش ها
    18

    ابداع تكنیك saml برای امنیت بیشتر

    پژوهشگران در آزمایشگاههای سایبر آرک تکنیکی برای حمله پس از رخنه یافته اند که آنرا SAML طلایی نامیده اند که به مهاجم این امکان را می دهد که هویت های کاربران شرکتی را جعل کند و به منابع ارزشمند ابری...
  11. پاسخ ها
    0
    نمایش ها
    19

    قابلیت Data Deduplication و مفاهیم مرتبط به آن

    Data Deduplication اغلب به نام های Intelligent Compression(فشرده سازی هوشمند) و یا Single-Instance storage(اینو واقعا نمیتونم معادل فارسیشو پیدا کنم!) نیز مشهور است.
    Data deduplication فرآیندی است...
  12. پاسخ ها
    0
    نمایش ها
    59

    تفاوت bios و uefi چیست؟

    سلام به همه شما دوستان و همراهان همیشگی هیوا


    یکی از تکنولوژی های جدیدی که دردسر ساز شده و خیلی از کاربران غیر حرفه ای را دچار چالش کرده، تکنولوژی UEFI است. معمولا کاربران زمانی با UEFI به چالش...
  13. پاسخ ها
    0
    نمایش ها
    46

    آشنایی با سیسکو و تاریخچه آن

    آشنایی با سیسکو
    «شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات مخابراتی است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد.


    این شرکت...
  14. پاسخ ها
    0
    نمایش ها
    44

    انواع کابل های شبکه و تلفن

    خب دوست عزیز برای کابل کشی یک ساختمان و همچنین کابل کشی یک شبکه انواع و اقسام مدل های خاصی
    هم از لحاظ کابل کشی و هم از لحاظ نوع کابل و همچنین نوع ارتباطات و ... وجود دارد
    ولی بستگی به برد نودهای...
  15. پاسخ ها
    0
    نمایش ها
    39

    آشنایی با میکروتیک wap

    wAP LTE Kit-US اکسس پونیت روتر بیسیم داخلی و بیرونی میکروتیک , قابلیت اتصال سیم کارت LTE , 2G , 3G , توان آنتن 2dBi , فرکانس 2.4 گیگاهرتز


    RBwAPR-2nD&R11e-LTE-US با نام تجاری wAP LTE Kit-US یک...
  16. پاسخ ها
    0
    نمایش ها
    38

    آموزش کابل کشی شبکه

    توجه به اصول کابل کشی ساخت یافته هنگام کابل کشی شبکه ، تاثیر بسیار زیادی در کیفیت و طول عمر شبکه خواهد داشت.


    اگر نصاب شبکه هنگام نصب به استاندارد های کابل کشی ساخت یافته توجه نموده و شبکه را بر...
  17. پاسخ ها
    0
    نمایش ها
    37

    آشنایی با انواع کابل شبکه

    انواع کابل در شبکه های کامپيوتری
    امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که...
  18. پاسخ ها
    0
    نمایش ها
    38

    امنیت سایبری در سال 2018

    تهدیدات سایبری با جهش چشمگیر نسبت به سالهای گذشته روند رو به رشدی را دنبال می کنند و مجرمان سایبری با بکارگیری روش ها و متدهای جدید و نوین اقدام به حملات خرابکارانه می کنند، حتی گزارش های خدمات شبکه...
  19. پاسخ ها
    0
    نمایش ها
    37

    بهترین سوئیچ برای دوربین مداربسته

    با گذشت زمان و افزایش روزافزون پروژه های نظارتی و امنیتی مبتنی بر دوربین های IP یا تحت شبکه ضرورت افزایش کیفیت عملکرد تجهیزات شبکه نیز حس می شود. بسیاری از لوازم جانبی شبکه در بازار وجود دارند،
    اما...
  20. پاسخ ها
    0
    نمایش ها
    38

    بیت ریت (Bitrate) در دوربین مداربسته چیست؟

    نرخ بیت تعداد بیت هایی است که در یک شبکه از یک نقطه معین و در یک زمان مشخص، که معمولا یک ثانیه است منتقل می شوند. نرخ بیت معمولا در واحد های اندازه گیری مختلفی بیان می شود -
    به عنوان مثال، کیلوبیت...
  21. پاسخ ها
    0
    نمایش ها
    36

    محافظ برق در دوربین مداربسته چیست

    همانطور که می دانیم دستگاه های الکتریکی همواره در معرض وقوع نوسانات برقی هستند این نوسانات می تواند منبع طبیعی مانند رعد و برق داشته باشد و یا به واسطه افت ولتاژ و یا اختلاف پتانسیل شدید
    در انرژی...
  22. موضوع: دزدی dns چیست ؟

    بوسیله mehrdadar11
    پاسخ ها
    0
    نمایش ها
    36

    دزدی dns چیست ؟

    دزدی DNS چیست و برای مقابله با آن چه کنیم؟
    در دنیای امروزی، حفظ امینت دستگاه‌های مختلف در مقابل هکرها به خودی خود مشکل است. اما همان طور که در این هفته WikiLeaks یادآوری کرد، روشی وجود دارد که...
  23. پاسخ ها
    0
    نمایش ها
    41

    مقاله: تکنولوژی های فایروال

    در مقاله های قبلی در مورد اهمیت فایروال در میان دیگر تجهیزات امنیتی در سیستم ها و همینطور در سازمانها صحبت کردم و به معرفی جایگاه فایروالها در شبکه ها پرداختم.
    همچنین فاکتورهای مهمی که برای خرید یک...
  24. پاسخ ها
    0
    نمایش ها
    63

    Noc چیست و در چه سازمان هایی کاربرد دارد ؟

    حتماً درباره مراکز NOC چیزهایی شنیده‌اید. آیا کسب ‌و کار شما به NOC نیاز دارد؟ باید یک NOC در محل کار خود راه‌اندازی کنید یا بهتر است که به NOC خارج از محل متصل شوید؟ NOC با مرکز داده چه تفاوت‌هایی...
  25. پاسخ ها
    0
    نمایش ها
    54

    Wpa3 چیست و چه زمانی در وایرلس استفاده میشود

    طبق اعلام انجمن وای‎فای، WPA3 یک استاندارد امنیتی وای‌فای است که جایگزین WPA2 خواهد شد. این یکی از معدود خدمات شبکه خبرهای جالبی بود که در CES 2018 اعلام شد. ظرف چند سال وقتی روبات‎های مرتب کننده
    ...
نمایش نتایج: از شماره 1 تا 25 , از مجموع 128
صفحه 1 از 6 1 2 3 4
چرا ما؟
نخستین مرجع تخصصی پشتیبانی اینترنت
مطمئن‌ترین در ارائه خدمات اینترنتی و امنیتی
خدمات فوق‌العاده برای کسب و کار اینترنتی