براساس جستجوی مقاله و تحقیق دانشجویی در مورد مکانیزم های امنیتی تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد مکانیزم های امنیتی و یا دانلود مقاله درباره مکانیزم های امنیتی اقدام نمائید:
مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم ...
تعاریف و اهداف از انگیزش تعاریف مختلفی شده است، عده ای انگیزش را ایجاد انگیزه در فرد می دانند و انگیزه ها به عنوان خواسته ها،نیازها،سائقه ها ،نیروهای محرکه ،آرزوها و علایق درون انسان تعریف می شوند. صاحبنظران دیگری انگیزش را ایجاد انگیزه می دانند و می گویند انگیزه مجموعه پیچیده ای از نیروها ،میلها،نیازها، حالات تنشی و یا سایر مکانیزمهای روانی است که سبب شروع فعالیت و ادامه آن به ...
معرفی سیستم های ترمز جدید نیاز سازندگان خودرو به ترمزهایی با کیفیت بهتر و در عین حال کمترین امتیاز منفی از لحاظ هزینه یا قیمت، سازندگان را مجبور به طرح ایدههایی جدید کرده است. گرچه پیشرفت در زمینه مواد سایشی و طرحهای Caliper، به بهبود کیفیت ترمز کمک کرده است، اما پیشرفت اصلی سیستم ترمز در سالهای اخیر از کنترل الکترونیکی، در درجه اول ABS (سیستم ترمز ضدقفل)، سپس ESP (برنامه ...
مقدمه: امروزه اهمیت و کاربرد روزافزون سیستم های اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
مدیریت بحرانهای صنعت گردشگری: تحلیل GGE از حادثه 11 سپتامبر شواهد زیادی وجود دارد که کاهش تقاضای ناگهانی و غیرمنتظره ای در صنعت گردشگری یک یا چند کشور به وجود می آید. سیاست گذاران با وضعی خطرناک مواجه شده اند بدین ترتیب که چگونه می توانند چنین بحرانهایی را در غیاب تحقیقات تأثیرات مربوطه واکنشهای مختلف، حل و فصل نمایند. کاهش تقاضا در صنعت گردشگری ایالات متحده در پی 11 سپتامبر، ...
1- مقدمه علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید ...
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو ...
سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان ...
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...
چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...
هرکارت Video Capture جهت کاربران خاص تولید میشود و برای درک صحیح , نیاز است انواع Window ها و نقاط قوت آنها را بشناسیم تا با کیفیت , بهینه پروژه های خود را با انجام برساینم . بهمین دلیل در ابتدا انواع Windows و قابلیتهای هر یک را شرح میدهیم . WINDOWS 98 : این سیستم عامل برای Partition های FAT 32 , FAT 16 طراحی شده است . WIN 2000 , WIN XP , NT : این سیستم عامل برای Partition های ...
چکیده : پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرور های شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
امروزه بیشتر شرکتها در صنایع مختلف از مول Relational یا (RDBMS) برای ذخیره کردن و مدیریت اطلاعات مهم کاری و شغلی استفاده می کنند. در حقیقت سه عرضه کننده مهم Data Base بزرگترین شرکتهای نرم افزاری در کل دنیا هستند، oracle، CBM (DB2)، Microsoft (S21 Server) در طول 4 سال گذشته XML به طور غیر قابل بحثی هم برای تبادل داده ها و هم برای مدیریت contentها به صورت استاندارد درآمده است. ...
اهمیت خانواده نگاه اجمالی خانواده به عنوان اولین کانونی که فرد در آن قرار میگیرد دارای اهمیت شایان توجهی است. اولین تأثیرات محیطی که فرد دریافت میکند از محیط خانواده است و حتی تأثیرپذیری فرد از سایر محیطها میتواند نشأت گرفته از همین محیط خانواده باشد. خانواده پایه گذار بخش مهمی از سرنوشت انسان است و در تعیین سبک و خط مشی زندگی آینده ، اخلاق ، سلامت و عملکرد فرد در آینده نقش ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
مکانیزم چیست؟مجموعه ای ازاجسام صلب ومقاوم که چنان به بهم متصل شده اند که دارای حرکت نسبی نسبت به هم هستند حال به بررسی یکی از مکانیزمهای مهم وچگونگی کاربرد آن در صنعت میپردازیم: مکانیزم لنگ و لغزنده درموتور های احتراق داخلی وموتور شورلت v-8شرکت جنرال موتورز هم مورد استفاده قرارگرفته است. در مکانیزم لنگ و لغزنده مجموعه ای از حرکتهای رفت و برگشتی ونوسانی ودورانی با هم ترکیب شده ...
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...
چکیده این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی ...
(1) گزارش توجیهی (الف) تجارت الکترونیکی و تجربیات بینالمللی 1) واقعیت فناوری اطلاعات با پیشرفت های اخیر خود جامعهای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسانها داشته است. جامعهای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بیجهت نیست که نویسندگان مایلند پیشرفتهای اخیر را با آغاز عصر صنعت (فناوری ...
سیستم عامل چیست؟ سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربرها. سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه ...
Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...
1-1- مقدمه: معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های ...
چکیده پیشرفت علم پزشکی و در کنار آن پیشرفت علم اطلاع رسانی و علم کامپیوتر در سالهای گذشته ، تحولات اساسی را در سیستمهای مدیریت بیمارستانی بوجودآورده است . سیستمهای کامپیوتری در سیستمهای مدیریت بیمارستانی رخنه کرده و در بیمارستانها از سیستمهای کامپیوتری اطلاعات پزشکی بهره برداری میشود .حرکتهای مختلفی در این راستا صورت گرفته است و سیستمهای متنوعی ایجاد شده است . در ایجاد این ...
مقدمه : مقوله خصوصی سازی یکی از بزرگترین و پیچیدهترین تصمیماتی است که دولتها اتخاذ کردند و دامنه این فرایند عملاً به عوامل سیاسی ، اقتصادی و اجتماعی بستگی دارد و در نتیجه کلیه ابعاد فرآیند خصوصی کردن و دوره آن بایستی در رابطه با ارزشهای اجتماعی و فرهنگی همان کشور بررسی و مطالعه شود . در عصر حاضر علاوه بر حفظ نظم و امنیت و تصویب و اجرای قوانین ، انجام فعالیتهایی از جمله توسعه ...
دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...
چکیده هزینههای بخش عمومی نیمی از جریان مالیه است در این مقاله تلاش ما بر این است که موارد هزینه حکومت اسلامی را بررسی نمائیم. نگاهی خواهیم داشت بر موارد هزینه و تخصیص منابع که نحوه دخالت دولت را در اقتصاد مشخص و سر فصلهای امور هزینه را تعریف نماید. امور مختلف سیاسی، نظامی، اداری، تقنینی، اجرائی، اقتصادی، اجتماعی، فرهنگی، قضائی، بهداشتی، تأمینی، بازرسی و نظارت، عمرانی، ...
مبانی ویندوز و شبکه ( بخش اول ) سیستم عامل ویندوز یکی از متداولترین سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه ویندوز بعنوان یک سیستم عامل شبکه ای ، بپردازیم . هسته اساسی یک کامپیوتر سیستم ...
مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به ...
- شناخت فرصتها ونیازها 1-1- جستجوی نیازها : باتوجه به رشد روز افزون شهرها وتوسعه هر چه بیشتر شهر نشینی در تمام جهان و بخصوص کشورعزیزمان نیاز های شهری شهروندان در کانون توجه هرچه بیشتر قرارمی گیرد. فشارهای روز مره وارد بر شهروندان یک شهر به اندازههای بالاست که وظیفه طراحان شهری ایجاب می کند با در نظر گرفتن نیازهای شهروندان در سطح شهر وایجاد فضای مناسب برای شهروندان تلطیف هر چه ...
تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند : مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط ...
نیاز سازندگان خودرو به ترمز هایی با کیفیت بهتر و در عین حال کمترین امتیاز منفی از لحاظ هزینه یا قیمت، سازندگان را مجبور به طرح ایدههایی جدید کرده است. گرچه پیشرفت در زمینه مواد سایشی و طرحهای Caliper، به بهبود کیفیت ترمز کمک کرده است، اما پیشرفت اصلی سیستم ترمز در سالهای اخیر از کنترل الکترونیکی، در درجه اول ABS (سیستم ترمز ضدقفل)، سپس ESP (برنامه تعادل الکترونیکی) و اکنون ...
اسم جهانی فضا : دادههای قابل دسترسی به منابع مو جود oosa باید قادر باشند که مو جوئدهای oosa الی دیگر ار با موضوع روشن وبه قید امنیت کافی بدون وابستگی زیاد به محل یا همتا سازی دست یابند . تاسیسات metadafa: مهم برای کشف ،طب کردن ، موجودهای ردیابی آن بایدممکن ابشد که بای دسترسی و تکثیرآن ،تراکم ،ومدیریت موجود matadade درعرض محدود یتها ی اداری را اجازه می دهند . خودمختاری محل ...
پیشدرآمد 1- وظایف سیستم سوخت از قرار زیر میباشد: تأمین سوخت موتور به منظور احتراق مناسب و کنترل جریان سوخت مورد نیاز جهت استارت، شتابگیری و پایداری در هنگام حرکت. بنابراین از یک یا چند پمپ سوخت استفاده میشود تا سوخت را به نازلهای اسپری سوخت برسانند و میتوانند سوخت را به سیستم سوختپاش بپاشند. از آن جا که میزان جریان سوخت متناسب با میزان هوای وارد شده به موتور میباشد و ...
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...
حقیقت این است که وب سرور Apache به یکی از عوامل موفقیت وب تبدیل شده است. با وجودی که این ادعا ممکن است برای عدهای ناخوشایند باشد، اما دلیل زیادی برای اثبات این واقعیت وجود دارد. بررسیهای اخیر حاکی از آن است که بیشترین وب سایتهای موجود در حال حاظر از وب سرور Apache به عنوان سرویس دهنده وب استفاده میکنند. این دلیل را میتوان علت این موفقیت برشمرد: Apache رایگان است. کد منبع ...
جرج ارول،نویسنده انگلیسی،خالق دو رمان “مزرعه حیوانات“ و “اوتوپى 1984“ است. کتاب مزرعه حیوانات او درباره دیکتاتورى استالینیستى و رمان اوتوپى 1984، او پیرامون فاشیسم هیتلرى است. جرج ارول 47 ساله بود که درسال 1950 بدلیل بیمارى سل وجراحات ناشى از جنگ درگذشت. اودرسال 1903 در شهر مطهرى در بنگلادش امروزى بدنیا آمد. پدر و مادرش انگلیسى تباربودند که به خدمت نیروهاى استعمارى انگلیس در شبه ...
مکانیزم های دفاعی که در مراحل[1] رهانی، مقعدی و نخستین مرحله احلیلی[2] تحول روانی- جنسی پدیدار می شوند. یک بار دیگر این اصل کلی را یادآوری می کنیم که: مکانیزمهای دفاعی عملیات ذهنی ای هستند که مؤلفه های[3] ناخوشایند عواطف را از حوزه آگاهی هشیاری دور[4] می کنند (عواطف[5] یک اصطلاح روان تحلیل گری برای ایجاد هیجان ها [6] است). با در نظر داشتن تعریفی که در پی می آید، به خاطر داشته ...
با اینکه آثار ناشی از ورود گیاهان بیگانه بر ساختار جوامع و فرآیند های اکولوژی به خوبی شناخته شده اند، روشهاو مکانیزم هایی که متضمن این اثرات هستند به خوبی درک نشده اند، جستجو و تحقیقات کاملتری برای درک اینکه چرا گیاهان بیگانه فقط اکولوژی های معینی را تحت تاثیر قرار می دهند وچرا تنها برخی از گونه های مهاجم اثرات بزرگی بر جای می گذارد ضروریست. در این نوشتار ما به بررسی بیش از 150 ...
چکیده : در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختار های درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنه بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم . با توجه به مسائل فوق سوال اصلی این پژوهش این است که : مهمترین منابع تهدید ...
مقدمه درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کمصحبت نشده است چون هیچ جامعهای در حوزه واقعیت نمیتواند بینیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال میباشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمیکند (کنبوث ...
سمانتیک های سرویس وب – WSDL-S یادداشت فنی ورژن 0/1 آوریل ،2005 نویسندگان (به ترتیب حروف الفبا) : Rama Akkiraju ،تحقیق IBM Joel Farrel ،گروه نرم افزار IBM John Miller ، آزمایشگاه ISDIS ، دانشگاه جورجیا Meenaksi Nagarijan ، آزمایشگاه ISDIS ، دانشگاه جورجیا Marc – thomas schmiat ، گروه نرم افزاری IBM Amit sheth ، آزمایشگاه ISIS ، دانشگاه جورجیا Kunal verma ، آزمایشگاه ISBIS ، ...
جمعیت جهان در حال حاضر بیش از 6 میلیارد نفر است و هر روزه بیش از 250 هزار نفر , به تعداد آن اضافه می شود(به بیان دیگر در هر ثانیه 3 تا 4 نفر).بیش از 95 درصد افزایش جمعیت در کشورهای جهان سوم است. اگر روند کنونی ادامه یابد ,مصرف انرژی و تولید آلاینده ها در طول 20 سال آینده دو برابر خواهد شد. امروزه 20 درصد از جمعیت جهان حدود 80 درصد از منابع زمین را مصرف و 80 درصد آلودگی جهان را ...
مقاله 1: انواع مختلفی از خاک در جهان وجود دارند که بسیاری از آنها در صنعت ریخته گری آزمایش شده اند اما سه نوع اصلی که در این صنعت بکار می روند شامل کائولن (خاک نسوزط)، مونت موریلونیت (بنتونیت) و ایلیت می باشند. مونت موریلونیت مهم ترین کانی بنتونیت بود9 که از یک ساختار سه لایه صفحه ای تشکیل شده است. 2 لایه از تتراهدلا سیلیسییم – اکسیژن و یک لایه دی اکتاهدرال یا تری اکتاهدرال ...
11 به عنوان استاندارد تعداد متفاوتی تکنولوژیهای لایه فیزیکال را که توسط MAC به کار میرود را تعریف کرده است که عبارتند از: 802.11 2.4 GHZ frequency hopping PHY 802.11 2.4 GHZ direct sequencing PHY 80.11b 2.4 GHZ direct sequencing PHY 802.11a 5 GHZ Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11g 2.4 GHZ extended tate physical (ERP) layer 802.11 اترنت بی سیم شامل ...
پیشگفتار - تا همین گذشته نه چندان دور ، مثلا تا دهه پیش بسیاری از اصول و مبانی مدیریت همچنان پایدار و پابرجا بود و تنها رویکردها وشرایط بود که تفاوتهایی در مکاتب مدیریتی ایجاد می نمود. ولی امروزه در عصر دیجیتال چالشهای تند و تازه ای پیش روی مدیران قرار دارد. چالشهایی که ویژگیهای عصر جدید هستند. جهانی شدن ، فن آوری اطلاعات و سرعت تحولات برخی از این چالشها هستند. اما به نظر میرسد ...
نظر به اهمیت موضوعاتی که مکرر در خصوص نقش حکومت در به سازی، توسعه و پیشرفت کشور مطرح می شود، لازم دیدم به ذکر چند مورد از ویژگی های مهم رفتاری و عملکردی حاکمیت و کارگزاران آن بپردازم. این موضوعات کاملا عام است و تنها متوجه قوه مجریه نیست چه بسا در برخی موارد نقش و کارکرد مجلس بیش از دیگر قوا موردنظر باشد. 1-داشتن برنامه هدفمند و استراتژیک: تبیین رویکردها، اهداف و فرآیندها از ...
مقدمه پیدایش میکروسکوپ های الکترونی عبوری (TEM) به صورت تجاری به سال 1940 بازمیگردد، اما از سال 1950 به بعد بود که کاربردهای گستردهای در بررسی فلزات پیدا نمودند. مهمترین عامل کاهنده در کاربرد TEM مطالعه فلزات در آن سالها به مشکلات تهیه نمونه مربوط میشد. اما امروزه با توجه به روشهای گوناگون تهیه نمونه فلزات، این نوع میکروسکوپها جایگاه خاصی را در میان متخصصین مواد و ...
مولی برای حرکت ظاهری خلاصه: این مول شامل نمونه هایی از ارتقاء خصوصیات مولها و پدیده هایی می باشد که هدف آن تحلیل آنها می باشد در این مقاله ، روندی که دنبال می شود در ارتباط با اندامهای بالایی انسان است به صورت مدلهایی با ابزار و ظاهر بدن نمود پیدا می کند. به طور عینی درک منشاء حرکات انسانی به صورت مدل اجازه می دهد تا حرکات ظاهر انسان مانند قطعات نامحدود بافتهای نرم و ماهیچهایی ...
از مجموعه نظامهای طبقه بندی که در حال حاضر مورد استفاده قرار می گیرند ، طبقهبندی چندمحوری به دلیل تکمیل محورهای تکمیلی و کمک و تشخیصی متعدد ، نظام مناسبی برای تشخیص و طبقه بندی فراهم می سازد . دو طبقه بندی چند محوری هر محور نشانگر آگاهیهای تکمیلی در مورد علایم ، سبب شناسی ، سطح سازگاری ، میزان استرس و ... است . تجدیدنظر چهارم راهنمای تشخیصی آماری اختلالهای روانی (DSM IV) یکی از ...
چکیده این مقاله کاوشی است در یافته های جاری عصب زیست شناسی در حیطه سیستم لیمبیک[1]،خواب نا به روال[2] و آسیب های روانشناختی[3]. ساخت و قوام حافظه و عاطفه در این مقاله مورد بحث قرار گرفته است. تحقیقات آناتومی واسطه و فیزیولوژی خواب نا به روال رابه تفصیل بیان می کند، بخصوص عملکرد خواب نا به روال در پردازش خاطره. گذرگاههای آسیب روانی مختصرا شرح داده می شود. سپس فرضیه های مبتنی بر ...
الگوریتم ژنتیک: الگو ریتم ژنتیک که روش بهینه سازی الهام گرفته از طبیعت جاندار(موجودات زنده) است که میتوان در طبقهبندیها، از آن به عنوان یک روش عددی، جستجوی مستقیم و تصادفی یاد کرد. این الگو ریتم، الگو ریتمی مبتنی بر تکرار است و اصول اولیۀ آن همانطور که پیشتر اشاره شد از علم ژنتیک اقتباس گردیده است و با تقلید از تعدادی از فرآیندهای مشاهده شده در تکامل طبیعی اختراع شده است و به ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
امروزه استفاده از رایانه، زندگی بشر را در تمامی وجوه دگرگون ساخته است. مطالعات انجام شده در ارتباط با برنامه های توسعه اغلب کشورها، نشاندهنده محوری بودن نقش فناوری اطلاعات و ارتباطات در این گونه برنامه هاست. فناوری اطلاعات و ارتباطات را می توان به عنوان ابزاری نیرومند برای ارتقای کیفیت و کارایی آموزش مورد استفاده قرار داد به گونهای که شیوه سنتی آموزش را دستخوش تغییر قرار داده و ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
مقدمه : تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات ...
اصطلاح نسل آینده که امروزه با بسیاری از عناوین مرتبط با صنایع ارتباطی و مخابراتی همراه شده است، به طور عام به ایجاد یک بستر مشترک ارتباطی اشاره دارد که خدمات سه گانه صوتی ، تصویری ، و دیتا را به صورت یک جا به مشتریان خود ارائه کند. با این تعریف روشن می شود که چرا مناسب ترین عنوان برای نسخه ای از فناوری ارتباط محلی بی سیم موسوم به WLAN که قادر به ارائه خدمات تلفنی است ، Next ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
جفری فِفِر» (Jeffrey Pfeffer) به عنوان یکی از بزرگترین نظریه پردازان و یا حتی بزرگترین نظریه پرداز حال حاضر تئوری و رفتار سازمانی شناخته می شود. تخصص و رویکرد اصلی «فِفِر»، قدرت و سیاست در سازمان هاست. «فِفِر» در یکی از مقاله های کلاسیک خود در سال 1977، ضمن بر شمردن دلایل اصلی عدم شفافیت مفهوم رهبری یک شک اساسی بر ارتباط رهبری و عملکرد سازمان ها وارد می کند. این ادعا با توجه به ...
سازه سقف تکیه دولت تهران، زمان قاجار. به یک ساختار معماری یا مهندسی ثابت که مجزا از دیگر ساختارها قابل تشخیص باشد یک سازه یا ابنیه فنی میگویند. سازه بخشی از حجم است که بارهای وارده را تحمل و به صورت مطمئن به محیط اطراف منتقل میسازد و به عبارت دیگر سازه حافظ فرم خارجی اجسام در برابر بارهای واردهاست. سازه یا ازاد است یعنی اتصال مشخصی با زمین ندارد مانند هواپیما که یک نوع ...
مایکروسافت از مدتها قبل اعلام کرده بود به دنبال جانشینی برای windows xp است ابتدا ویندوز لانگهورن و بعد ویندوز ویسیتا را پیشنهاد کرد . ولی همچنان بعید بنظر می رسد که به این زودیها نسخه کامل ویندوز ویسیتا را به بازار بدهد. ولی ما می توانیم بسیاری از امکانات ویسیتا را در xp نصب کنیم.بدون آنکه منتظر ویسیتا بمانیم.در این مقاله به این موضوع پرداخته شده است. سرعت زیاد یکی از امکانات ...
مقدمه انگلها از نظر انسانی دو دسته زیان را به بار میآورند یک دسته زیانهای بهداشتی که با بیمار کردن انسان و یا مرگ انسان ، خسارت میزنند که از این نظر ارزش مادی نمیتوان برای آن محاسبه کرد. زیانهای اقتصادی ناشی از وجود انگلها ، از چند جنبه قابل بررسی و پراهمیت است. ضایعات کاهش نیروی کار انسانی موجب زیانهای اقتصادی در کار انسان میشود. به علاوه برای انسان از نظر مبارزه با بیماری ...
صنعت گردشگری را پررونقترین و پالودهترین تجارت و صادرات نامریی میدانند بهطوری که امروزه بعد از صنعت نفت و خودرو پردرآمدترین صنعت دنیاست و سالانه 5/3میلیارد مسافرت صورت میگیرد که 760 میلیون نفر از آنها به مسافرت خارجی میپردازند. با توجه به تنوع محصولات گردشگری ایران در بخشهای اقلیمی – طبیعی، باستانی، تاریخی، مذهبی و زیارتی، ایران تنها حداقل 1/0یعنی 700هزار نفر از سهم ...
مهندسی پیام از مهمترین ماموریت های رسانه ملی رئیس سازمان صدا و سیما که به دعوت دبیرکل جامعه اسلامی مهندسین در نشست ماهانه این تشکل حضور یافته بود، جامعه اسلامی مهندسین را تشکلی کم نظیر توصیف کرد. مهندس ضرغامی در سخنانی گفت: وجود شخصیت های علمی، دانشگاهی، فرهنگی و سیاسی که هرکدام در حوزه کاری و تخصصی خود دارای تجربیات ارزنده ای در خدمت به انقلاب و مردم هستند، شان و جایگاه این ...
چکیده الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتری یک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت. مختصراً گفته می شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه نویسی است که از تکامل ...
عنوان: معرفی نرم افزار های سیستم خبره نرم افزارهای سیستم خبره مثالی کاربردی از یک سیستم خبره : ارزیابی سیستم خبره برنامه ریزی تولید(GENESYS): امروزه روند روبه رشد پیچیدگی در صنایع تولیدی و نیاز به کارایی بیشتر، چرخه تولید محصول کوتاه تر، انعطاف بیشتر، کیفیت بهتر محصولات ، ارضای هرچه بهتر توقعات مشتریان و هزینه های کمتر چهره تولید را تغییر داده است. یک چالش بزرگ برای شرکتهای ...
بودجه کشورهای نفتی کاهش بودجه جاری کشورهای نفت خیز جهان اکونیوز: نشریه تحقیقات اقتصادی میس در تازه ترین شماره خود ضمن اشاره به کاهش شدید قیمت جهانی نفت نوشت ، کشورهای نفت خیز جهان طی ماههای اخیر بارها قیمت نفت در بودجه سال 2009 خود را کاهش داده اند . به گزارش خبرگزاری اقتصادی ایران ( econews.ir )، میس در ادامه افزود : کشورهای نفت خیز در پیش بینی های اولیه خود قیمت نفت در بودجه ...
پرسهای هیدرولیکی پرسهای هیدرولیک نیروی خود را از حرکت یک پیستون در داخل یک سیلندر به دست می آورند. این حرکت زمانی ایجاد میشود که یک سیال تحت فشار وارد محفظه سیلندر شود. وضعیت سیال توسط پمپ و شیرهائی جهت افزایش، کاهش و یا حفظ فشار به صورت مورد نیاز درآمده و می تواند نیروی لازم برای به حرکت درآوردن پیستون را فراهم کند. بنابراین نیروی موجود در پرس هیدرولیک با حداکثر فشار موجود در ...
سیستم حفاظتی مدیریتی خانه های هوشمند BMS خانه هوشمند چیست؟ خانههای هوشمند امروزه به عنوان یکی از بخشهای مهم سیستمهای مدیریت جامع ساختمان یا همان BMS مورد توجه واقع شدهاند. خانههای هوشمند با هدف ایجاد آسایش و امنیت برای کاربران به سرعت در حال توسعه می باشند.امروزه تکنیکهای مختلفی برای اتوماسیون ساختمانهای بزرگ بکار گرفتهمیشود از قبیل کنترل نور ،کنترل دما، کنترل درها و ...
سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...
پیاده سازی و ارزیابی الگوریتمها و سیر تکاملی و انواع زبانهای برنامه نویسی AI به دو مکتب فکری تقسیم می شود: AI قراردادی (Coventional AI) : توسط رسمی سازی (formalism)، تحلیل آماری، تعاریف و اثبات مشخص می گردد (مثل یادگیری ماشین و سیستم های خبره). هوش محاسباتی: با ویژگی های غیررسمی، غیراحتمالی و اغلب با رویکردهای آزمون و خطا شناخته می شود. هوش محاسباتی به سه بخش اصلی تقسیم می گردد: ...
سازمان همکاری شانگهای سازمان همکاری شانگهای سازمانی میاندولتی است که برای همکاریهای چندجانبه امنیتی تشکیل شدهاست. این سازمان در سال ۲۰۰۱ توسط رهبران چین، روسیه، قزاقستان، قرقیزستان، تاجیکستان و ازبکستان پایهگذاری شد. سازمان همکاری شانگهای در حقیقت ترکیب جدید سازمان «شانگهای ۵» است که در سال ۱۹۹۶ تأسیس شده بود، ولی نام آن پس از عضویت ازبکستان به «سازمان همکاری شانگهای» تغییر ...
ناهنجاریهای رفتاری نوجوانان و نحوه برخورد با آن عدم رعایت حریم عفاف و حجاب از علل اصلی بروز آسیبهای اجتماعی است خبرگزاری فارس: نماینده قوه قضائیه در شورای فرهنگی اجتماعی زنان عدم رعایت حریم عفاف و حجاب و بالا رفتن سن ازدواج را از علل اصلی بروز آسیبهای اجتماعی دانست. فاطمه بداغی در گفتوگو با خبرنگار اجتماعی باشگاه خبری فارس «توانا»، اظهار داشت: حجاب و عفاف اصلا مفهوم زنانه ...
نقش محوری فناوریهای نوظهور نقش محوری فناوریهای نوظهور در رشد و توسعه اقتصادی و توسعه سریع این فناوریها در دهههای اخیر، از جمله مواردی هستند که توجه بسیاری از سیاستگذاران و محققان کشورهای توسعه یافته و نوظهور را به خود جلب کردهاند. سیاستگذارن، به مسائل برنامهریزی مربوط به توسعه این فناوریها و نیز کاربردهای آنها برای رشد و توسعه اقتصادی توجه ویژهای دارند. «تعریف جدید و ...