براساس جستجوی مقاله و تحقیق دانشجویی در مورد securit تعداد 81 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد securit و یا دانلود مقاله درباره securit اقدام نمائید:
بخش اول- منابع تولید احداث مزرعه شترمرغ برای هر کسی پر ماجراست. برای راه اندازی مزرعه شترمرغ به زمین، نیروی کار، آب، مجوز و نقدینگی نیاز دارید. قبل از آغاز چنین پروژه ای برخی از جنبه های مورد نیاز را مورد بررسی قرار می دهیم. زمین باید بررسی کنید که چگونه از زمینی که در اختیار دارید استفاده کنید. بسته به اینکه چه گزینه هایی را در شروع کار در نظر گرفته اید باید تصمیم بگیرید که چه ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرور های شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
پیشگفتار - تا همین گذشته نه چندان دور ، مثلا تا دهه پیش بسیاری از اصول و مبانی مدیریت همچنان پایدار و پابرجا بود و تنها رویکردها وشرایط بود که تفاوتهایی در مکاتب مدیریتی ایجاد می نمود. ولی امروزه در عصر دیجیتال چالشهای تند و تازه ای پیش روی مدیران قرار دارد. چالشهایی که ویژگیهای عصر جدید هستند. جهانی شدن ، فن آوری اطلاعات و سرعت تحولات برخی از این چالشها هستند. اما به نظر میرسد ...
پیمایشگر وب» «پیکربندی پیمایشگر» زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می ...
اشاره : در ادامه سری آموزش های عملی و کاربردی ویندوز 2003 در این بخش قصد داریم شما را با یکی دیگر از امکانات موثر و کاملا کاربردی که هم در ویندوز 2000 و هم در ویندوز 2003 می توان از آن استفاده نمود آشنا کنیم. این برنامه چیزی جز Group Policy نمی باشد. یک مدیر شبکه از طریق این قابلیت می تواند محیط کار و همچنین ایستگاه کاری کاربرانی که به شبکه ( Domain ) وارد می شوند را کنترل ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
مقدمه در عصر حاضر صنایع، واحدهای تولیدی و خدماتی، مراکز پزشکی و بیمارستانها به در اختیار داشتن یک سیستم مدون و مجهز نگهداری و تعمیرات تجهیزات به نسبت توسعه و افزایش حجم فعالیت های آنها فزونی مییابد و وجود یک سیستم مجهز و برنامهریزی شده مدیریت نگهداری و تعمیرات از آن جهت ضروری و الزام آور است که نه تنها کنترل مستمر و اطلاع کامل از اوضاع و احوال و نحوه عملکرد تجهیزات، ادوات، ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
فناوری ارتباطات یا IT که مخفف information Technology میباشد, رشتهای است که تمام رشتههای دانشگاهی را میتواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشتهای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط میشود, بحثهای مدیریت ارتباطات و فرآیندهای آن از سلسله بحثهای رشته صنایع و رشته برق است و ...
سیستم عامل (به انگلیسی: Operating System) با حروف اختصاری OS اساسی ترین برنامه سیستمی است که مدیریت کلیه منابع سیستم را به عهده گرفته و زمینه ای را فراهم می سازد که برنامه های کاربردی می توانند بر روی آن نوشته شوند . دلایل ایجاد سیستم عامل یک سیستم کامپیوتری پیشرفته از یک یا چند پردازنده ، مقداری حافظه اصلی ، دیسک ها ، چاپگر ها ، صفحه کلید ، صفحه نمایش ، واسط های شبکه ای و دیگر ...
مایکروسافت از مدتها قبل اعلام کرده بود به دنبال جانشینی برای windows xp است ابتدا ویندوز لانگهورن و بعد ویندوز ویسیتا را پیشنهاد کرد . ولی همچنان بعید بنظر می رسد که به این زودیها نسخه کامل ویندوز ویسیتا را به بازار بدهد. ولی ما می توانیم بسیاری از امکانات ویسیتا را در xp نصب کنیم.بدون آنکه منتظر ویسیتا بمانیم.در این مقاله به این موضوع پرداخته شده است. سرعت زیاد یکی از امکانات ...
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند. طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و ...
درگاه چیست؟ درگاه کانالی ارتباطی است برای کامپیوتر های موجود بر روی شبکه. برای برقراری ارتباط بین کامپیوترهای مختلف متصل به شبکه استانداردهای متنوعی تدوین شده اند. این استانداردها به روش های انتقال اطلاعات می پردازند و هدف آنها بوجود آوردن امکان تبادل اطلاعات بین سیستم های مختلف است. استاندارد TCP/IP یکی از این استانداردهاست و پروتکلی نرم افزاری برای ساختاردهی و انتقال داده بر ...
ده دلیل استفاده از .NET Feamework 1.1 برای توسعه دهندگان نرم افزار همانطور که می دانید با استفاده از .NET Framework می توان برنامه های کاربردی تحت وب و رومیزی و همچنین سرویسهای وبی XML را تهیه کرد. در واقع .NET Framework زیربنای نسل بعدی برنامه های کاربردی ویندوزی می باشد. در این مقاله قصد داریم ده دلیل عمده را که مایکروسافت به عنوان دلایل استفاده از .NET برای برنامه نویسان و ...
ریشه سسیستم عامل در فرهنگ رایانه سیستم عامل (به انگلیسی: Operating System) نرمافزاری است که مدیریت منابع رایانه را به عهده گرفته و بستری را فراهم می سازد که برنامههای کاربردی اجرا شده و از خدمات آن استفاده کنند. دلایل ایجاد سیستم عامل یک سیستم کامپیوتری پیشرفته از یک یا چند پردازنده، مقداری حافظه اصلی، دیسکها ، چاپگرها ، صفحهکلید، صفحهنمایش، واسطهای شبکهای و دیگر ...
ابتکار- مردان و زنان بیمه شده سازمان تامین اجتماعی، به ترتیب با دارا بودن 60 و 55 سال سن و داشتن حداقل 10 سال تمام، سابقه پرداخت حق بیمه نزد این سازمان، می توانند بازنشسته شوند. به گزارش روابط عمومی سازمان تامین اجتماعی، براساس بخشنامه شماره 47 مستمریها مورخ 86/2/31 حوزه فنی و درآمد این سازمان و در اجرای مفاد بندهای (ل) و (و) تبصره (14) قانون بودجه سال 86 کل کشور و مصوبه شماره ...
امنیت شبکه: امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه "امنیت شبکه های تجاری" یا "Enterprice network security" با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است. گرچه جمله ذیل در ابتدا ممکن است نگران ...
نظریه انتقادی و پست مدرنیسم در روابط بین الملل مقدمه درست در زمانی که «باری بوزان» توجه جدی خود را به مفهوم نظمدهنده اصلى روابط بینالملل یعنى امنیت در درون مکتب واقعگرایى نوواقعگرایی، معطوف کرد، رشته روابط بینالملل در دهه 1980 در معرض انتقادات شدیدی قرار گرفت. شاید این رشته توسعه نیافته (Bakward Discipline) تا حد زیادی از توجیه شرایط ناتوان بود و در نهایت تحت تاثیر ...
سهام عادی (به انگلیسی: Common stock) سندی است که نشان میدهد یک سرمایهگذار، مالک درصد معینی از یک شرکت است، و درصد معینی از سود شرکت، و مزایای دیگری که به سهامداران تعلق میگیرد را دریافت خواهد کرد.[۱] دارندگان سهام عادی، مالکان اصلی شرکت بوده، و از حقوق و مزایای زیر برخوردارند: حق دریافت سود سهام؛ حق رأی دادن در مجامع عمومی عادی، و مجمع فوقالعاده؛ حق تقدم در خرید سهام جدید؛ ...
مکانیزم چیست؟مجموعه ای ازاجسام صلب ومقاوم که چنان به بهم متصل شده اند که دارای حرکت نسبی نسبت به هم هستند حال به بررسی یکی از مکانیزمهای مهم وچگونگی کاربرد آن در صنعت میپردازیم: مکانیزم لنگ و لغزنده درموتور های احتراق داخلی وموتور شورلت v-8شرکت جنرال موتورز هم مورد استفاده قرارگرفته است. در مکانیزم لنگ و لغزنده مجموعه ای از حرکتهای رفت و برگشتی ونوسانی ودورانی با هم ترکیب شده ...
در ورنا فضای صندوق عقب نسبتا زیاد و به دلیل ارتفاع زیاد درب صندوق اشیا بزرگ به راحتی درون آن جای می گیرد اما در ریو این فضا کوچکتر و از دهنه جعبه کوچک به نظر می رسد. در نمای خارجی این دو خودرو که کنار هم قرار بگیرندورنا رو خودرویی با کیفیت تر و گران تر می بینید وارد فضای داخلی ورنا که می شویم اولین چیزی که توجه شما رو جلب می کند دستگیره های داخلی استیل در هاست که قفل در کنار ...
فصل اول : مبانی (Internetworking) شبکه : به مجموعه ای از کامپیوتر های مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز می باشند. اهداف شبکه و ویژگیهای آن ( Goals of Network ) : اهداف شبکه و ویژگیهای آن ( Goals of Network ) : 1. اشتراک منابع ، برنامه ها ...
بررسی یک عنصر رادیواکتیو، خواص، و اندازه گیری میزان خطرات آن تریتیم معرفی: یکی از مواد رادیواکتیو موجود در طبیعت گاز تریتیم است که یک ماده پرتوزای گسیلنده بتا می باشد. تریتیم به عنوان یک گاز رادیو اکتیو در تهران همواره پرتو های بتایی را از خود گسیل می نماید. اولین عنصر شیمیایی جدول تناوبی هیدروژن است که گازی بی رنگ و بی مزه بوده و با نماد H نشان داده می شود. هیدروژن دارای 3 ...
مقدمه : می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این ...
دستیابی داده در ASP.NET 2.0 ( بخش اول ) دستیابی به داده از جمله عملیات مهم در زمان پیاده سازی هر نوع برنامه کامپیوتری است و برنامه های وب نیز از این قاعده مستثنی نمی باشند . امروزه صفحات وبی که در ارتباط با داده بوده و حاوی اطلاعاتی می باشند که از بانک های اطلاعاتی بازیابی و نمایش داده می شود به یکی از ارکان اصلی هر نوع برنامه تجاری تبدیل شده است . پیاده کنندگان برنامه های ...
در این بخش حدود 30 ترفند که شامل کامپیوتر , رجیستری و اینترنت هستند را به شما آموزش میدهیم ... غیر فعال کردن گزارش خطا درWindows XP : کنترل پنل خود را باز کنید. سپس واردSystem شوید. بر روی زبانه Advanced کلیک کنید. سپس بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با فشار بر روی OK صفحات خارج شوید. ________________________________________ ...
ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر ...
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...
VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...
چکیده تحقیق حاضر که به بررسی و کالبدشکافی جریان صدر در عراق میپردازد در ابتدا مقدمه ای کوتاه از کشور عراق و تنوع و شکافهای قومی در آن کشور و جایگاه خانواده صدر می پردازد و سپس وارد مباحث اساسی این گروه و کالبدشکافی آن می گردد. شیعه به عنوان اکثریت جمعیت عراق برای اولین بار پس از 1300 سال، حکومت را در این کشور بدست آورده است تا به جایگاه واقعی خود دست یابد. در میان احزاب مسلمان ...
1 . تعریف (Definition) تعریف عام تجارت : هر نوع ارائه کالا یا خدمات ، که معمولاً ( نه همیشه ) بخاطر پول انجام می پذیرد . از تجارت الکترونیک ، تعاریف متعددی ارائه شده است . در حقیقت مجموعه متنوع وسیعی از تعاریف و مفاهیم برای تجارت الکترونیک وجود دارد که موضوعات ، کاربردها ، و مدلهای گوناگونی را در بر میگیرد. درگونهای از این موارد ، کوشیده شده است که تعاریف عامی ارائه شود و در ...
این تکنیک ها عمدتا عبارتند از : استفاده از دیکس های با بازوی ثابت توزیع فایل روی چند دیسک استفاده از الگوریتمهای مناسب برای حرکت دادن بازوی دیسک اعمال ملاحظات خاص در جایدهی رکوردها در فای دیسکهای با بازوی ثابت به طوری که پیشتر دیده شد , در این دیسکها, به ازاء هر شیار از رویه , یک نوک خواندن/ نوشتن به بازو متصل است و بازو حرکتی ندارد و بدین ترتیب زمان s صف راست , تکنیکی است اساسا ...
معرفی نامه: در این مقاله به بررسی موضوع جنسیت در کار پرداخته شده است. ابتدا تاریخ مختصری از تقسیم کار و نقش زنان ارائه می گردد. سپس به تفاوتهای کار زنان از نظر میزان اشتغال، شکاف دستمزد ، کار نیمه وقت ... و اثرات آنها پرداخته میشود . در ادامه آمارها و نمودارهائی از وضعیت اشتغال زنان در اروپا و آمریکا مطرح شده و مورد بررسی قرار میگردد. در نهایت نگاهی مختصر به وضعیت کار زنان در ...
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات : اشاره : مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرم افزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانک های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین ...
خبرگزاری فارس: مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد. بررسی چالشهای گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با ...
چکیده : در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختار های درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنه بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم . با توجه به مسائل فوق سوال اصلی این پژوهش این است که : مهمترین منابع تهدید ...
این مدارک که به مجموعه آنها MCP) MICROSOFT CERTIFIED PROFESSIONAL) گفته می شود ،طی امتحانات استانداردی به افرادی که در بکارگیری یا پیاده کردن یکی از محصولات یا فناوری های مایکروسافت مهارت کافی کسب کرده اند داده می شود. کسب این مدرک نشان دهنده آن است که دارنده مدرک می تواند به بعضی از اطلاعات فنی موجود در سایت مایکرسافت دسترسی مستقیم داشته باشد. همچنین مایکروسافت دارندگان این ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
NET پیشرفته ترین زیرساختی است که تا کنون برای توسعه وب ساخته شده است. ساختار جدید آن است که بر اساس تکنولوژی جدید Microsoft موسوم به NET . شکل گرفته است . آشنایی با MICROSOFT . NET . NET واژه ای است که مفهوم تعدادی از تکنولوژی های جدید M icrosoft را تحت پوشش قرارمی دهد. در مجموع ، این تکنولوژی پراهمیت ترین ، عظیم ترین و اساسی ترین تغییراتی هستند که از زمان انتقال از محیط 16 بیتی ...
چکیده در مقاله حاضر موضوع توانمند سازی کارکنان و مدیران مورد بررسی قرار گرفته است ابتدا تعاریفی از توانمند سازی ارائه گردیده و سپس عوامل مؤثر بر توانمندسازی در سازمان که عبارتند از سبک رهبری، ساختار، انگیزش، آموزش و رضایت شغلی مورد بررسی قرار گرفته است. و تأثیر عوامل ذکر شده بر توانمندسازی کارکنان تعیین گردیده است. در انتها چند مدل توانمندسازی ارائه گردیده پس از جمع بندی و نتیجه ...
شبکه را تعریف کنید؟ مجموعه ای از ادوات رایانه ای متصل به هم دانست که به منظور اشتراک گذاری داده ها و منابع سخت افزاری و تبادل داده ها با یکدیگر در ارتباط هستند. چرا از شبکه استفاده می کنیم؟ حذف محدودیت جغرافیایی افزایش اعتماد کاهش هزینه ها ی از طریق اشتراک داده ها و دستگاههای جانبی صرفه جویی در وقت انواع شبکه ها را نام برده تعریف کنید؟ شبکه های محلی (این نوع شبکه،که در محیط ...
بدلیل تفاوت ذاتی بین نرم افزار و سخت افزار پیچیدگی خاصی در ابعاد مختلف از جمله تعریف نرم افزار، طراحی و پیادهسازی، تست و نگهداری آن وجود دارد که: با پیچیدگی سیستم های طبیعی و محصولات فیزیکی ساخت است بشر متفاوت است. یک خاصیت ذاتی سیستمهای نرم افزاری بزرگ بنابراین نمیتوان این پیچیدگی را از بین برد بلکه باید آنرا کنترل نمود. انواع پیچیدگی: intelleictually intractivility ...
چکیده در سراسر جهان زنان به عنوان رکن اساسی واحدهای تولیدی، همواره مطرح بودهاند و ساختار اقتصادی خانواده بدون حضور آنها، پایداری نخواهد داشت. آنان با تولید بین 60 تا 80 درصد محصولات غذایی در اکثر کشورهای در حال توسعه، بار مسئولیت تولید نیمی از مواد غذایی در سطح جهان را به دوش میکشند. بنابراین زنان روستایی نقش کلیدی، به خصوص در مواقع بحرانی و در تضمین سلامت و امنیت غذایی ایفا ...
ارتباط عبارتست از جریان پویایی که در آن تبادل اطلاعات صورت میگیرد. این جریان میتواند چهره به چهره یا رودررو باشد که آن را ارتباط مستقیم یا میان فرد می نامند. چالش های مدیریت دیجیتال در عصر ارتباطات فاوا نیوز - تا همین گذشته نه چندان دور ، مثلا تا دهه پیش بسیاری از اصول و مبانی مدیریت همچنان پایدار و پابرجا بود و تنها رویکردها وشرایط بود که تفاوتهایی در مکاتب مدیریتی ایجاد می ...
چکیده : «شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات مخابراتی است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی میکند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش میرساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید میکرد ولی امروز محصولات ...
دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...
پیشگفتار : امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن ...
اشاره : شبکههای ارتباطی، در آغاز از ابعاد کوچک و فناوریهای محدودی برخوردار بودند و در نتیجه کار نگهداری آنها آسان بود. ولی با رشد ناگهانی شبکهها در دهه 80 میلادی، نظارت بر عملکرد و برنامهریزی توسعه آنها، کاری دشوار و به شدت پرهزینه گردید. در چنین شرایطی نیاز به مکانیسمهایی که به خودکارسازی عملیات و سادهسازی وظایف اپراتورهای انسانی کمک کنند، به شدت احساس میشد و این سرآغاز ...
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
منابع: (پاورقیهای مربوط به پیشگفتار کتاب organized crime تالیف بسیونی) 1-see e.g. problems and Dangers posed by Organized Transnational Crime in the Various Regions of the world, U.N. world Ministerial Conference Transnational Crime , Agenda Item4 , V.N.DOC . E./Conf. 8812 (1994) 1 الگوهای عمده گروههای جرم سازمان یافته فراملّی عبارتند از: مافیای سیسیل (sicilian Mafia) و شاخه ...
شیشه سکوریت پیشگفتار : صنعتِ شیشه با قدمتی 4000 ساله امروزه به کمکِ تکنولوژیِ پیشرفته نقش و کاربردِ بسیاری یافته است. تنها واسطه ای که واقعیت را آن گونه که هست می نمایاند شیشه است؛ همین ویژگی است که شیشه را از زمان هایِ دور کارا نموده است. اما زمان گذشت و انسان رنگ و طرح و نقش را نیز با شیشه درآمیخت و از این راه محیطِ خود را به کمک شیشه زیباتر ساخت. تنها محدودیتی که در گذشته ...
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...
تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند : مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط ...
اشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امکانات به طور کامل پیشگفتار وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام ...
اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
ویندوز ویستا سیستم عاملی است که بر روی کامپیوترهای شخصی و همچنین روی کامپیوترهای رومیزی، Loptop و tablet PCهای خانگی و تجاری و مراکز رسانهای مورد استفاده قرار میگیرد. قبل از پردهبرداریِ این سیستم عامل در ۲۲ ژوئن ۲۰۰۵، ویندوز ویستا با کدنام لانگهورن شناخته شدهبود. توسعه آن در ۸ نوامبر ۲۰۰۶ به اتمام رسید. این سیستم برای برای تولیدکنندگان نرمافزار و سختافزار کامپیوتر و ...
چگونه است که زیپ درایو با وجودی که از نظر فیزیکی حجم خیلی زیادتری نسبت به فلاپی درایو ندارد، می تواند اطلاعات خیلی بیشتری درخود ذخیره کند؟ فلاپی درایو ۱/۴۴مگابایت که از دیسکت های ۳/۵اینچ استفاده می کنند، حدود ۱۵سال است مورداستفاده هستند. زمانی که تازه معرفی شده بودند، چیزی شبیه به معجزه بودند. چرا که از دیسکت های استاندارد آن موقع ۵/۲۵اینچ کوچک تر بودند ولی حجم اطلاعات بیشتری ...
شرحی بر میز کار Desktop همانگونه که در میز کار Desktop مشاهده می کنید سه شی ء اصلی زیر وجود دارد : 1- My Computer پنجره ای است که شامل محتویات حافظه ی جانبی ( Hard Disk ) در قالب دیسکهای مختلف به انضمام چند برنامه کاربردی می باشد 2- My Document برای ذخیره سازی پوشه ها ، فایل های مختلف مثل فایل های گرافیکی ، صوتی و غیره این مکان استفاده می شود . نکته : در صورت غیر فعال بودن My ...
ترجمه ورزش sport A sport is commonly defined as an organized, competitive, and skillful physical activity requiring commitment and fair play. It is governed by a set of rules or customs. In a sport the key factors are the physical capabilities and skills of the competitor when determining the outcome (winning or losing). The physical activity involves the movement of people, ...
مقدمه امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه های بی سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند. در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بیسیم منتشر ساخت. این استاندارد ...
از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است. Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. Nmap از ip packet های خام بصورت منحصر بفرد ...
تامین اجتماعی مقدمه : سازمان تأمین اجتماعی یک سازمان بیمهگر اجتماعی است که مأموریت اصلی آن پوشش کارگران مزد و حقوق بگیر (به صورت اجباری) و صاحبان حرف و مشاغل آزاد (به صورت اختیاری) است. جمعیت تحت پوشش این سازمان، شامل حدود 1/7 میلیون نفر بیمه شده و نزدیک به یک میلیون نفر مستمریبگیر است که با درنظر گرفتن افراد خانواده بیمهشدگان، جمعیت تحت پوشش این سازمان برای خدمات درمانی به ...
مقدمه : سازمان تأمین اجتماعی یک سازمان بیمه گر اجتماعی است که مأموریت اصلی آن پوشش کارگران مزد و حقوق بگیر (به صورت اجباری) و صاحبان حرف و مشاغل آزاد (به صورت اختیاری) است. جمعیت تحت پوشش این سازمان، شامل حدود 1/7 میلیون نفر بیمه شده و نزدیک به یک میلیون نفر مستمریبگیر است که با درنظر گرفتن افراد خانواده بیمهشدگان، جمعیت تحت پوشش این سازمان برای خدمات درمانی به بیش از 27 ...
هم بله و هم خیر! پاسخ کوتاه و دو پهلو به نظر میرسد؛ Ms-Dos دیگر یکه تاز عرصه ها نیست، اما زیر ساختار Dos هم چنان باقی است و هنگام استفاده از Windows 98 خود را نشان میدهد. حتی ویندوزهای 2000 و XP که پایه های NT هستند خط دستورهایی دارند که به شما این امکان را میدهد تا دستورات برپایه ی Dos را وارد کنید. درست است که وجود Dos در XP مخفی است، اما شما میتوانید آن را در تمام برنامه ...
سرویسهای شبکه Asp . NET ، توابع فراوان شبکه ای را بر پایه استانداردهای صنعت کامپیوتر مثل SOAP , XML , HTTP فراهم می کنند . از آنجا که اکثر سرویسهای شبکه بر مبنای XML می باشد کلیه داده هایی که به یک سرویس شبکه فرستاده می شود یا از آن فراخوانی می گردد باید به صورت Text ساده باشد . به هر حال در Application خاصی ، نیاز به تبادل داده های bonary می باشد . به طور مثال شما می خواهید ...
شرایط : حداقل مایکرو سافت ویندوز 2000 محل قرار گیری: Computer Configuration / System / Group Policy توصیف : وقتی کاربر با سیستمی که تحت تأثیر این تنظیمات است ارتباط برقرار می کند ، کاربر را به تنظیمات دیگری راهنمایی می کند . این تنظیمات سیستم را به سویی پیش می راند که از مجموعه گروپ پالیسی ابجکت متناسب با هر کاربری که از این سیستم استفاده می کند ، شرایط مناسب را انتخاب کند. این ...
بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... . به همین دلیل استفاده ...
مقدمه امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه های بیسیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند. در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بی سیم منتشر ساخت. این استاندارد ...
یکی از اصول مهم در مدیریت و سایتها مدیریت کاربران است. مدیریت کاربران عبارت است از کنترل دسترسی کاربران به محتوای وب سایت براساس نیازشان و همچنین کنترل ورود و خروج کاربران به راز سایت که با مکانیزم نام کاربری و کلمه عبور انجام می شود. در گذشته طراح وب سایت مجبور بود مدیریت را خود انجام دهد و بدین ترتیب باید جهت نگهداری اطلاعات کاربران (نام کاربری،کلمه عبور،محتوای قابل دسترسی و ...
پدافند در مفهوم کلی، دفع، خنثی کردن و یا کاهش تاثیرات اقدامات آفندی دشمن و ممانعت از دستیابی به اهداف خودی است. پدافند به دو بخش تقسیم میشود 1- پدافند عامل 2- پدافند غیرعامل علاقه به حیات و حفظ بقاء به طور غریزی در هر انسانی وجود دارد لذا در طول تاریخ، بشر برای دستیابی به ملزومات حیاتی خود از جمله غذا و انرژی به گسترش و توسعه مراتع و زمینهای کشاورزی و معادن پرداخته یا به جهت ...
از رایج ترین کاربردهای flash memory ها در ساخت "بایوس" ، BIOS (Basic Input/Output System) است. BIOS درعمل از هماهنگی بین تراشه ها، دیسک های سخت، پورت ها و عملکرد CPU اطمینن حاصل میکند. هر کامپیوتر desktop یا laptop یک ریزپردازنده یا Microprocessor بعنوان واحد پردازش مرکزی دارد. Microprocessor یک واحد سخت افزاری است. این واحد سخت افزاری برای اینکه بتواند کارهایی را انجام دهد، ...