براساس جستجوی مقاله و تحقیق دانشجویی در مورد جاسوسی شبکه ای تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد جاسوسی شبکه ای و یا دانلود مقاله درباره جاسوسی شبکه ای اقدام نمائید:
در مقابل جاسوسی شبکهای چه کار میتوان کرد؟ سؤالی که مطرح میشود این است که تا چه اندازه اطلاعات از طریق منابع آشکار در دسترس میباشد؟ کتابی در سال 1361 صفحه در سال 1991 توسط دو کارشناس ارشد اطلاعات نظامی چین با نام «منابع و روشهای دستیابی به علوم و فنون منابع ملی و فنآوری اطلاعاتی» نوشته شد. نویسندگان این کتاب واژه «اطلاعات» را این گونه تعریف میکنند «دانش جساس برای نفوذ در ...
شبکه های حسگر می تواند مشتمل بر انواع مختلف حسگرهاباشد ، نظیر سنسور یا حسگرزلزله شناسی ، نمونه گیری مغناطیسی در سطح کم ، حسگر حرارتی ، بصری ، و مادون قرمز و حسگر صدابرداری و رادار ، که می توانند محیطی متفاوتی عملیات نظارتی و مراقبتی را بشرح زیر انجام دهند : حرارت ، رطوبت ، حرکت وسایل نقلیه ، فشار سنجی ، بررسی و مطالعه ترکیبات خاک سطوح و یا وضعیت صدا تعیین وجود و یا عدم وجود ...
پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعهدهندگان و برنامهنویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامیاطلاعات از جمله ساعت، پیامهای ...
سایت عملیات روانی – در سرتاسر تاریخ آمریکا، ملت این کشور به جای بهرهمندی از پوشش خبری آزادانه درباره وقایع داخل و خارج، تنها مواضع و اخبار مورد نظر دولت را دریافت کردهاند. منتقدان، دولت را متهم میکنند که سعی دارد اخباری «تبلیغاتی» برای تحت تأثیر قرار دادن مردم سایر نقاط دنیا منتشر کند و در این راه گاهی از اطلاعات غلط استفاده میکند. اما حامیان دولت، چنین اقداماتی را «مبارزه ...
13 آبان سالگرد سه رویداد مهم در تاریخ ایران است تبعید امام خمینی به ترکیه در 13 آبان 1343، کشتار دانش آموزان در 13 آبان 1357 در دانشگاه تهران و تسخیر سفارت امریکا در 13 آبان 1358، سه رویداد متفاوت بودند، ولی هر یک در شکل دادن به حرکت انقلاب اسلامی نقش خاصی ایفا کردند. هویت هر سه رخداد، مبارزه با استکبار و عوامل آن است و به همین دلیل این روز «روز ملی مبارزه با استکبار» نامیده ...
در پی شکست قرارداد 1919، گروهی از دولتمردان انگلستان که به دنبال ایجاد دولتی مقتدر و نظامی در ایران با استفاده از نیروهای بومی بودند به اقدامات خود برای برگزیدن فردی نظامی که به خواسته های بیگانگان تن در دهد و مجری سیاست های آنان شود، شدت بخشیدند. در این میان، اردشیر جی که از دوره ناصرالدین شاه به عنوان مسئول تشکیلات جاسوسی انگلستان در ایران فعالیت می کرد، از سایرین موفق تر بود. ...
کودتای 28 مرداد کودتای آمریکایی-انگلیسی که با هدف مقابله با نهضت ملی شدن صنعت نفت در ایران اجرا و منجر به برکناری محمد مصدق از نخست وزیری و انزوای آیت الله سید ابولقاسم کاشانی، رهبر مذهبی نهضت، شد. بعد از پیروزی نهضت با پیروزی نهضت ملی شدن صنعت نفت در جریان قیام سی ام تیر 1331 و روی کارآمدن مجدد دکتر مصدق، نهضت، به اوج اقتدار خود رسید. در اولین روز پیروزی دادگاه ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
مقدمه بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در ...
جرم جاسوسی کی از مصادیق بارز و قدیمی جرایم علیه امنیت جرم جاسوسی است ،که معمولاً یم جرم سازمان (1) یافته و در عین حال فراملی (2) می باشد چرا که در آن اطلاعات حیاتی یک کشور از طریق یک نظام سازمان یافته و منابع انسانی نه ابزاری مثل ماهواره های اطلاعاتی کشورها در اختیار کشور یا کشورهای دیگر قرار می گیرد. نظامی را که جاسوسی در آن ارتکاب می یابد می توان به یک هرم تشبیه کرد که در آن ...
جاسوسی از طریق اینترنت»؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود، اینک در ذهن تک تک انسان های کره خاکی پرسه می زند. کیث لیتل، تکنیسین رایانه در ایالت مرکزی واشنگتن می گوید:« هر روز تعداد بیشتری از مشتریانش از او می خواهند برای حفظ حریم شخصی آن ها اقداماتی انجام دهد. او نیز رایانه های آنان را برای یافتن هر گونه ...
گسترش ارتباطات در سطح جهان، استفاده از سیستم های مخابراتی را با ظرفیت وسیعتر، پوشش بیشتر و کیفیت بهتر ایجاب میکند. یکی از روشهایی که میتواند به طور مناسب جوابگوی نیازهای فعلی و آتی بشر در این زمینه باشد، استفاده از ماهواره های مخابراتی است. ماهواره مخابراتی، قمر مصنوعی یا سفینهای است که از طریق آنتن خود، سیگنالهای الکتریکی را از فرستندهای بر روی زمین دریافت میکند. این ...
یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام لینوکس به گوشش خورده است، مطرح میشود، این است که خوب لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، این موضوع را تشریح کنم. یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام لینوکس به گوشش خورده است، مطرح میشود، این است که خوب لینوکس چه تفاوتی با ویندوز دارد؟ من در ...
مقدمه با ورود تکنولوژی های نوین ارتباطاتی واز جمله اینترنت ٬در کنار مزایا و ویژگی های منحصر بفرد این پدیده ٬به موازات گسترش وفراگیری آن و افزایش کاربران در هر محدوده سنی ٬دغدغه ونگرانی های جدید ی برای خانواده ها بوجود آمده است ٬این نگرانی ها زمانی دوچندان می شود که والدین فرزندان خود را در معرض آسیب های جدی تری چون آزار روحی وجنسی و موارد چون اخاذی ببینند و اسف بار تر اینکه ...
مقدمه: سیستم حسابداری نقش عمده و بزرگ در اداره امور تأسیسات و راهنمایی مدیران آنها و بسیاری دیگر از مردمی که با مسائل اقتصادی یک اجتماع در تماسند به عهده دارد. نخستین انتشارات مستقیم به حسابداری و حسابرسی در ایران مورخ 13/11/1314 می باشد که برای بار اول از اصطلاحاتی از قبیل بیلان (ترازنامه) – بدهکار و بستانکار صحبت می شد که خود مقدمهای بر قوانین مالیاتی سالهای 1328،1335 و 1345 ...
شلیک نخستین گلوله جنگ جهانی اول فرانتس فردیناند ولیعهد اتریش 1908: امپراتوری اتریش سرزمین بوسنی هرزگوین را به قلمرو خود ضمیمه ساخت که با اعتراض صربستان رو به رو شد. دو روز بعد صربستان اعلام کرد که برای دفاع از صربهای بوسنی با اتریش وارد جنگ خواهد شد. المان حمایت خود را از عمل اتریش اعلام کرد و روسیه و انگلستان برای جلوگیری از وقوع جنگ در بالکان به تکاپو افتادند و ادامه همین ...
سازمان امنیت و اطلاعات کشور که معمولاً به اختصار ساواک خوانده میشود، از روز ۱۰ بهمن سال ۱۳۳۵ تا ۱۳۵۷ سازمان اصلی پلیس امنیتی و اطلاعاتی ایران در زمان سلطنت محمدرضاشاه پهلوی بود که قدرت و اختیارات بسیاری در توقیف و بازجویی افراد داشت. این سازمان به ویژه در سالهای دهه ۱۳۵۰ و قبل از پیروزی انقلاب ۵۷ و سرنگونی رژیم سلطنتی، نفرتانگیزترین و مخوفترین نهاد حکومتی در بین مردم بهشمار ...
سلطان سلیم و قیام برادران سلیم که با کمک مؤثر ینی چریان به سلطنت رسیده بود، هنگام جلوس به تخت پادشاهی به هر یک از آنان انعام داد و پسرش سلیمان را حاکم استانبول کرد. سلیم که در سنگدلی و بیرحمی کمهمتا و از خونریزان بنام تاریخ است از همان آغاز پادشاهی به کشتار شاهزادگان مبادرت ورزید. او نخست دستور داد 5 نفر از برادرزادههای خود، پسران شهنشاه، عالمشاه و محمود را در بورسا خفه کنند. ...
گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل ...
واژهنامه آکسفورد در برابر واژه انقلاب مینویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان» امروز زنده بود، حتماً میگفت: بله، این همان دهکدهای ...
پیشگفتار سپاس فراوان و ستایش بی شماری خداوندی را سزا است که همه ی عالمیان را از تاریکی نیستی به عالم هستی و وجود در آورد، و آن وقت از میان تمام موجودات و برتری داد همانگونه که در قرآن کریم می فرماید:( و لقد کرمنا بنی آدم و حملنا هم فی البرو البحر و رزقناهم من الطیبات و فضلناهم علی کثیر ممن خلقنا تفضیلا) یعنی ما بنی آدم را کرامت داده و آنان را در بیابان و در دریا حمل نمودیم، و از ...
مقدمه: تولید فعالیتی نیست که در مرحله یافتن عرضه کالای نهایی بر تمام شده به حساب آید. بلکه میتوان فرآیند بهم پیوسته ای از برنامه ریزی مواد تا برنامه ریزی خدمات پس از فروش، محسوب شود. ضعف و نارسایی در هر مرحله از این تسلسل، توقف این جریان و در نهایت رکود اقتصادی را به دنبال خواهد داشت. ضعف و نارسایی در برنامه ریزی فروش، یعنی کاهش و بازایستادن تولید و توقف در تولید یعنی بیکاری و ...
مقدمه مسئله حفاظت موضوع و پدیده جدیدی نیست و از روزگاران قدیم از ارکان حیات و بقاء هر موجود زنده ای بوده است بخصوص حیوانات ابتدایی ترین روش ها را برای حفاظت ازخود درمقابل خطرات بکار می برند و بشر نیز از روزی که خود را شناخت بطور مستقیم با این تدبیر سروکار داشته بطوری که مظاهر حفاظت درزندگی شخصی افراد به چشم می خورد بهمین دلیل انسان به حکم عقل و غریزه (دوستی خویش) همواره سعی دارد ...
اندیشمندان دیدگاههای متفاوتی درباره جنگ روانی (Psychological Warfare) دارند و به همین دلیل ارایه یک تعریف مشخص و یا یک حد معین برای این جنگ کار سادهای نیست. برخی معنای جنگ روانی را به فعالیتهایی که به طور مشخص در قلمرو صلاحیت نیروهای مسلح قرار دارد، محدود میکنند و بنابراین آن را تلاشی میدانند که بر تبلیغ برای مخاطبان خاص و پشتیبانی از مأموریتهای نظامی (Millitary Mission) ...
امروز هم یک مطلب تازه برای شما در وبلاگ قرار می دهم. این مطلب در مورد تعاریف عمومی و متداول در منابع تغذیه و بخصوص منابع تغذیه سوئیچینگ است. 1.1. مقدمه کلیه مدارات الکترونیکی نیاز به منبع تغذیه دارند. برای مدارات با کاربرد کم قدرت از باطری یا سلولهای خورشیدی استفاده می شود. منبع تغذیه به عنوان منبع انرژی دهنده به مدار مورد استفاده قرار می گیرد. حدود 20 سال است که سیستمهای پر ...
ماهواره ها تحقیقات فضائی بعنوان شاخه ای ازعلم وتکنولوژی طی 25سال اخیر که ازپرتاب نخستین ماهواره به فضا می گذرد پیشرفتها و تحولات شگرفی داشته است. درمسیر این توسعه وتحول، بسیاری از شاخه های علم نظیر فیزیک نجومی، سیاره شناسی،فیزیک پلاسما یا علم مواد آنچنان گستردگی یافته اند که بسیاری ازدانشها واطلاعاتحاصله از آنها در30سال قبل غیرقابل دسترسی و حتی دوراز قدرت درک ذهن انسان تصورمی ...
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...
آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟ اگر جواب شما به یکى از ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
شگفتا که رایانه ها از ۲۰ سال پیش تاکنون چگونه متحول شدهاند و چگونه متحول کردهاند. حالا هر روز هزاران نفر به خیل کاربران این جعبه جادویی دوم اضافه میشوند و هر لحظه که میگذرد، مفهومی، شاخهای یا رشتهای جدید به این دنیا پیوند میخورد. افزایش این شاخ و برگ اما هرگز باعث نشده که این درخت، پیر و کهنسال جلوه کند، که برعکس، گویی هر روز جذابتر و با شکوهتر مینماید. حاصل این ...
ماهواره چیست؟ واژهی انگلیسی Satellite از کلمهی لاتین Satelles به معنی همراه، دنبالهرو یا محافظ شخصی گرفته شده است . ماهواره محفظهای فلزی به شکل کره، استوانه یا مخروط است. پوشش فلزی ماهوارهها باید بسیار مقاوم باشد، زیرا این وسیله نوسانات حرارتی شدیدی را باید تحمل کند. اگر ماهواره در سایهی زمین قرار گیرد، چنان سرد میشود که قطعاتش به صدا در میآیند و بر عکس، در برابر خورشید، ...
تعریف ماهواره ماهواره چیست؟ هر جسمی که به دور جسم دیگردرفضا بچرخد ماهواره نامیده میشود به عنوان مثال کره ماه برای کره زمین به عنوان یک ماهواره طبیعی محسوب میشود مدت زمانی که طول میکشد تا یک دور کامل به دور زمین بچرخد پریود یا زمان تناوب نامیده میشود . موقعیت فضایی ماهواره ها تقریبآ تمامی ماهواره ها روی خط استوا در فاصله حدود۲۲۰۰۰۰ مایلی از کره زمین قرار دارند این محدوده از فضا ...
دکتر سید سلمان صفوی رئیس آکادمی مطالعات ایرانی لندن در یادداشت ذیل به بررسی جایگاه پنج رهبر قدرتمند جهان طی سه دهه آخر قرن بیستم در منطقه استراتژیک خاورمیانه پرداخته و شخصیت و منش امام خمینی(ره) را در میان آنها بررسی کرده است. دکتر سید سلمان صفوی رئیس آکادمی مطالعات ایرانی لندن در یادداشت ذیل به بررسی جایگاه پنج رهبر قدرتمند جهان طی سه دهه آخر قرن بیستم در منطقه استراتژیک ...
فصل اول : نظریه سلولی بر اساس این نظریه ناحیه ای که می خواهد تحت پوشش شبکه موبایل قرار گیرد به نواحی جغرافیایی کوچکتر با شعاع 2 تا 50 کیلومتر تقسیم می شود در هر سلول سیستم ها فرستنده گیرنده پوشش رادیویی سلول را به عهده دارند . و کانال های رادیویی با دامنه مختلف فرکانس در آن به مشترکش سرویس می دهند . فرستنده هایی که در سلولهای مجاور هم هستند از کانالهای فرکانس جداگانه استفاده می ...
Linux بعنوان یکی از قویتین و امن ترین سیستم عامل های روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، ...
مقدمه: اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. در جهان امروز، رایانه ای به عنوان یک وسیله مجرد،به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کامل داشته باشد آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است. هرچه زمان می گذرد حجم اطلاعات که انسان با آن سر و کار دارد بیشتر و بیشتر می شود. شبکه های رایانه ای ...
مقدمه از همان زمانی که انسان از زندگی انفرادی دست کشید و به زندگا اجتماعی روی آورد و تبادلات و معاملات آغاز شد ، نیاز به یک سری محاسبات و شمارش ها به وجود آمد . نخستین وسیله ای که انسان برای محاسبه و شمارش در دست داشت ، انگشتان دست بود . با گسترش جوامع و پیچیده تر شدن مناسبات و دادوستدها کم کم اشیا جایگزین انگشتان دست شدند . بشر هزاران سال سعی کرد تا روش ساده ای جهت محاسبات پیدا ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
تاریخچهی بازاریابی شبکهای آنچه در این شماره از خبرنامه ارائه می گردد، قرار است تاریخچهی مختصری از مدل کسب و کار بازاریابی شبکهای (Network Marketing) یا بازاریابی چند سطحی (Multi-Level Marketing ) را که بسیاری از دوستانی که در سمینارهایم شرکت میکنند و یا عضو خبرنامههایم هستند از من درباره آن میپرسند ارائه دهد. امیدوارم که مورد توجه واستفاده شما نیز قرار گیرد. این حقیقتاً ...
چکیده امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریختشناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است. برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده ...
همچنین یافته های من این است که مودم مخابره (مودمی که در 56k انتقال انجام میدهد ) باید یک اتصال دیجیتالی به سیستم تلفن داشته باشد . بدین گونه دو کاربر خانگی با مودم x2 قادر نخواهند بود برای برقراری ارتباط بین خود از تکنولوژی x2 استفاده کنند . تا زمانی که این استاندارد با مودم های URS اتصال پیدا کرده است ، استانداردی اصلی برای 56k به شمار نمی رود. V.90: این نوع استاندارد ، ...
اصطلاح نسل آینده که امروزه با بسیاری از عناوین مرتبط با صنایع ارتباطی و مخابراتی همراه شده است، به طور عام به ایجاد یک بستر مشترک ارتباطی اشاره دارد که خدمات سه گانه صوتی ، تصویری ، و دیتا را به صورت یک جا به مشتریان خود ارائه کند. با این تعریف روشن می شود که چرا مناسب ترین عنوان برای نسخه ای از فناوری ارتباط محلی بی سیم موسوم به WLAN که قادر به ارائه خدمات تلفنی است ، Next ...
مقدمه پروتکل توسعه یافته مخبره داده ها و صداهای یکپارچه را از طریق باند کوتاه ارتباطات رادیوئی ممکن می سازد، و اجازه می دهد به کاربران که به آسانی و سریعا بدون نیاز به کابل کانکت شوند به وسایل باند پهن، بنابراین توسعه ارتباطات امکاناتی برای کامپیوترها،تلفن ها و دیگر وسایل سیار می باشد. به ملاحظه محاسبه باند پهن در وسایل ارتباطی همچون PDAها، لپ تاپ ها، پیجرها و تلفن های سلولی ...
مقدمه : 13 آبان در تاریخ انقلاب اسلامی ایران همواره روز تقابل حق و باطل بوده است. دقیقا به همین دلیل یکسال پس از شهادت دانش آموزان در دانشگاه و درست در سالروز 13 آبان 58 ایران اسلامی شاهد جلوه دیگری از این رویارویی میان جبهه حق علیه باطل بود. در این روز به یکباره به حیات سیاسی مملو از خباثت امریکا و عملکرد سازمان جهنمی سیا در ایران خاتمه داده شد و مزدورانی که پس از پیروزی انقلاب ...
مقدمه: در دهههای اخیر، ظهور"شبکههای دیتا"، تحولی عظیم درحوزه فناوری اطلاعات و ارتباطات به وجود آورده است؛ مقرون به صرفه بودن، فراگیر بودن، در دسترس بودن و قابلیت توسعه و تنوع سرویسهایی که روی این بستر کار میکنند، تقاضا برای استفاده از آن را روز به روز افزایش میدهد. از طرف دیگر، وجود سرویسهایی که به پهنای باند زیاد برای انتقال دیتا نیاز دارند، ارایهکنندگان سرویسهای اینترنت ...
شبکه عصبی چیست؟ شبکههای عصبی را میتوان با اغماض زیاد، مدلهای الکترونیکی از ساختار عصبی مغز انسان نامید. مکانیسم فراگیری و آموزش مغز اساساً بر تجربه استوار است. مدلهای الکترونیکی شبکههای عصبی طبیعی نیز بر اساس همین الگو بنا شدهاند و روش برخورد چنین مدلهایی با مسائل، با روشهای محاسباتی که بهطور معمول توسط سیستمهای کامپیوتری در پیش گرفته شدهاند، تفاوت دارد. میدانیم که ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
بررسی خوردگی میکروبی (S.R.B.)در شبکه آب آتش نشانی پالایشگاه گاز سرخون و قشم محیط های آبی،یکی از مکان های مناسب فعالیت باکتری های S.R.B می باشد. خطوط آب آتش نشانی بدلیل عدم امکان نفوذ اکسیژن بداخل آن و عدم وجود نور و عدم استفاده از آب که در بعضی از اوقات ماهها،آب موجود تعویض و جایگزین نمی گردد محیطی مناسب جهت رشد و تکثیر و فعالیت این باکتری است.رشد و تکثیر باکتری ها در چنین محیطی ...
تحلیل جریان قدرت شبکه برای نفوذ زیاد تولید پخش شده : چکیده : تعداد فزاینده ژنراتورهای بسیار کوچک به سیستم های توزیع الکتریسیته در سراسر جهان مرتبط است. نمونه ها شامل فتوولتاییک (PV ) و سیستم های مرکب گرما و برق مقیاس خانگی گازی (میکرو CHP )، با خروجی های الکتریکی در منطقه 1 تا 2 کیلووات هستند. این ژنراتورها معمولاً درون محوطه ساختمانی مصرف کنندگان نصب می شوند و به شبکه تأمین برق ...
تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد. یکی از پروژه های مهم این آژانس ...
تقسیم بندی شبکه تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری ...
بهزاد بلور پدیده جالبی در تشکیلات بی.بی.سی فارسی است. در حالی که پس از تحولات سال 2003 و ماجراهای منتهی به مرگ مشکوک دکتر "دیوید کلی" دانشمند وزارت دفاع بریتانیا و اخراج "اندرو گیلیگان" که منجر به منع کارکنان بی.بی.سی در نوشتن برای دیگر رسانه ها یا داشتن وبلاگ و وب سایت اختصاصی شد، آقای بلور، این متخصص محترم سرگرمی و امور فرهنگی بی.بی.سی ، ضمن کار در رادیو و نوشتن برای بخش آن ...
مقدمه: جریان در شبکه به معنای دقیق کلمه به معنای جریان نفت یا آب در سیستم خطوط لوله می باشد. اغلب مواقع در نوشته های علمی، این کلمه به جریان الکتریسیته، خطوط تلفن، پیامهای الکترونیکی، کالاهایی که از طریق جاده ها با کامیون حمل می شوند یا انواع دیگر جریان اشاره می کند. در واقع، غنای مسؤل شبکه-جریان ماورای این کاربردها می باشد. تئوری کلاسیک جریان شبکه، مناطق متعدد و علی الظاهر ...
فصل اول : مبانی (Internetworking) شبکه : به مجموعه ای از کامپیوتر های مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز می باشند. اهداف شبکه و ویژگیهای آن ( Goals of Network ) : اهداف شبکه و ویژگیهای آن ( Goals of Network ) : 1. اشتراک منابع ، برنامه ها ...
پیشگفتار با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و ... ، تبدیل به یک ضرورت اجتناب ناپذیر شده است. فصل اول آشنایی با تجهیزات شبکه در این قسمت از مقاله قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت ...
مقدمه در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم. با پیشرفت فناوری، این ...
مقدمه نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان ...
تجزیه و تحلیل داده ها به وسیله شبکه های عصبی مصنوعی از حدود 1940 بطور همزمان اما جداگانه ، از سویی نوروفیزیولوژیستها سعی میکردند سیستم یادگیری و تجزیه و تحلیل مغز را کشف کنند و از سویی ریاضیدانان تلاش می کردند تا مدل ریاضی بسازند که قابلیت فراگیری و تجزیه تحلیل عمومی مسائل را دارا باشد. از آن زمان ، بارها این اتفاق افتاد که ریاضیدانان یافته های نوروفیزیولوژیستها را پیاده سازی ...
برای بهره برداری اقتصادی از کابل ها، انتخاب بهینه سطح مقطع از اهمیت خاصی برخوردار است. در این جزوه عوامل مؤثر در انتخاب کابل مورد بررسی قرار می گیرند ، لازم به ذکر است که برای انتخاب بهینه سطح مقطع محاسبه تلفات و محاسبه اقتصادی نیز لازم می باشد که در این قسمت به آن پرداخته نشده است. معیارهای انتخاب کابل را می توان به صورت زیر تقسیم بندی نمود: الف) ولتاژ نامی. ب) انتخاب سطح مقطع ...
چکیده: استفاده از سیستمهای وصل مجدد که بوسیله آنها در کمترین مدت ممکن و حداقل زمان قطعی، خطوط انتقال حالت عادی خود را دوباره پس از وقوع اتصالی و قطع دیژنکتور های دو طرف خط باز مییابند بصورت گستردهای در شبکههای انتقال کشورهای مختلف مرسوم میباشد. موفقیت سیستمهای مذکور، بسته به نوع شبکه و چگونگی انتخاب سیستم انتقال همیشه با مسائلی مواجه میباشند که در این باره تجربیات تئوریک ...
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگر ها، اسکنر ها … هستند که بطور مستقیم با یکدیگر در تماس هستند و به منظور استفاده مشترک از نرم افزار، سخت افزار و منابع اطلاعاتی ایجاده شده اند. توجه داشته باشید با توجه به نوع همبندی شبکه(توپولوژی) یک کامپیوتر در آن واحد هم می تواند منابع خود را با کامپیوتر های دیگر به اشتراک بگذارد و یا از منابع سایر ...
اصول و مبانی شبکه ها در مدل مرجع OSI که بیشتر جهت مقاصد آموزشی ار آن استفاده می شود ما پروتکلهای مختلف را در قالب 7 لایه تقسیم بندی می کنیم در عمل اغلب از مدل مرجع Tcp/IP استفاده میشود. همانطور که اطلاعات از برنامه کاربر در لایه کاربرد به لایه های پایینتر میروند، پرتکلهای هر لایه اطلاعاتی را به داده ها اضافه میکنند تا در کامپیوتر گیرنده پروتکلها با استفاده از این اطلاعات اضافه ...
در تلفن ثابت "هویت " مشترک مشخص است... از کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است . "مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت ...
شبکه های سنسور بی سیم شامل نودهای کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ...
اندازه گیری خطوط هوایی این سیستم جهت اندازه گیری نقاطی از خط هوایی که دچار تغییر امپدانس گشته بعنوان مثال اتصال کوتاه Short ، پارگی Break ، نشت Leakage و غیره کاربرد دارد که با قطع انرژی الکتریکی خط میتوان به آن نقاط دسترسی پیدا کرد . بهره برداری از این سیستم عیب یابی در روی خطوط هوایی با هر سطح ولتاژی که خط داشته باشد قابل اجرا بوده که مهمترین ویژگی آن حصول اطمینان از سلامتی خط ...
مقدمه شبکههای کامپیوتری بیسیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. در ...
شبکه چیست؟ شبکه مجموعهای از سرویس دهنده ها و سرویس گیرنده های متعددی میباشد کهبه یکدیگر متصل هستند. در این بین سرویس دهندهها (server) نقش سرویس دهنده و خدمات دهی وسرویس گیرندهها (Client) نقش سرویس گیرنده یا همان مشتری را بازی میکنند. انواع شبکه: شبکهها را میتوان به دو دستهی «شبکههای محلی» LAN و شبکههای بزرگتر از آن(WAN) تقسیم کرد. ...
«شبکه رایانه ای» (Computer Network) از چندین «رایانه» متصل به هم تشکیل شدهاست که از یک سیستم ارتباطی به هدف به اشتراک گذاری دادهها، منابع و ارتباطات استفاده میکند. برای مثال شبکه رایانه خانگی ممکن است از دو یا چند رایانه تشکیل شده باشد که با استفاده از شبکه، فایلها و یک «پرینتر» را به اشتراک گذاشتهاند. اندازه و مقیاس هر شبکه از روی سختافزار مورد استفاده و همچنین ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
خصوصیات کابل پروتکل های لایه پیوند داده متناطر باانواع خاص کابل هستند وشامل دستور العمل هایی برای نصب کابل ، از جمله حداکثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امکان انتخاب نوع کابل که با پروتکل به کار می رود وجود دارد ، در حالی که سایرین چنین امکانی را در اختیار نمی گذارند . بخشی از فرآیند ارزشیابی و انتخاب یک پروتکل در رابطه با بررسی انواع کابل است واینکه ...
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...
تصمیم درباره کانال توزیع و فروش کالا، از جمله مهمترین تصمیماتی است که فرا روی مدیران قرار دارد. تصمیم درباره توزیع کالا بر سایر تصمیمات بازاریابی تاثیر مستقیم می گذارد. نبض یک شرکت در دست شبکه توزیع و فروش آن است، اما با همه این شرایط اغلب شرکتها به کانالهای توزیع کالاهای خود توجه کافی ندارند و این امر گاه عواقب زیانباری برای آنان به دنبال دارد و در مقابل، بسیاری از شرکتهای با ...