براساس جستجوی مقاله و تحقیق دانشجویی در مورد دستگاه امنیتی تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد دستگاه امنیتی و یا دانلود مقاله درباره دستگاه امنیتی اقدام نمائید:
مقدمه درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کمصحبت نشده است چون هیچ جامعهای در حوزه واقعیت نمیتواند بینیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال میباشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمیکند (کنبوث ...
پیشگفتار شناخت سازمان های جاسوسی و پلیسی و مطالعه در تاریخچه و اهداف و عملکرد آنها و همچنین آشنائی با اسرار شگردهای و روشهای جاسوسی آنها برای هر کشور و هر نظام سیاسی اهمیت ویژه ای دارد زیرا استقلال و ثبات سیاسی هر کشور با مقیاس وسیعی به میزان و کیفیت و کمیت فعالیت این سازمانها بستگی دارد. سازمانهائی که بصورت دستهای نامرئی در تمام تحولات و حوادث و آشوبهای سیاسی بزرگ و کوچک جهان ...
مقدمه این امر که قوس (کان) برتی (الکتریکی) می تواند بکار گرفته شود بیش از 100 سالاست که شناخته شده (معلوم شده) است. اولین جوشکاری زیر آب توسط نیروی دریایی انگلستان در تعمیرگاه کشتی برای تعمیر نشست کشتی ها که زیر لوله آب قرار داشت انجام شد. جوش کاری زیر آب یک دستگاه و وسیله مهم برای کارهای ساختمانی زیر آب میباشد. در سال 1946، الکترودهای ضد آب مخصوصی در هلند توسط ون دیروانگینسن ...
مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد ...
ایمنی و بهداشت کار با شرایط فیزیو لوژیکی واجتماعی - روانی نیروی کار که ازمحیط کار نتیجه میدهد ارتباط دارد. اگر سازمان تدابیر امنیتی و بهداشتی درستی اتخاذ کند، افراد کمتری دچار صدمات جسمی یا اجتماعی - روانی خواهند شد. بیماریهای متداول جسمی ناشی از کار شامل نارساییهای قلبی، انواع سرطان، و از دست دادن اندامها یا حتی زندگی است. سایر بیماریهای ناشی از کار عبارتند از بیماری خونی، ...
تعاریف توسعه "توسعه" در لغت به معنای رشد تدریجی در جهت پیشرفتهترشدن, قدرتمندترشدن و حتی بزرگترشدن است (فرهنگ لغات آکسفورد, 2001). ادبیات توسعه در جهان از بعد جنگ جهانی دوم مطرح و مورد تکامل قرار گرفت. هدف, کشف چگونگی بهبود شرایط کشورهای عقبمانده (یا جهان سوم) تا شرایط مناسب همچون کشورهای پیشرفته و توسعهیافته است. طبق تعریف, توسعه کوششی است برای ایجاد تعادلی تحققنیافته یا ...
. علل بی سهم ماندن فرهنگ در امنیت ملی به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از ...
پیشگفتار از زمانی که غرب در رویارویی با انقلاب اسلامی با شکست رو به رو شد و سنگرها و مواضع محکم و کهنسال استعمار و استثمار پس از خیزش با صلابت امّت مسلمان ایران فروریخت تهاجمات پنهان و آشکار دشمنان اسلام و ایران به صورت مختلف در ابعاد گوناگون نظامی، سیاسی، اقتصادی، فرهنگی برای جلوگیری از تحقق آرمانهای والای نظام اسلامی در سراسر جهان آغاز شد. دشمن مکّار تمامی نیروها و امکانات ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
اشاره : در ادامه سری آموزش های عملی و کاربردی ویندوز 2003 در این بخش قصد داریم شما را با یکی دیگر از امکانات موثر و کاملا کاربردی که هم در ویندوز 2000 و هم در ویندوز 2003 می توان از آن استفاده نمود آشنا کنیم. این برنامه چیزی جز Group Policy نمی باشد. یک مدیر شبکه از طریق این قابلیت می تواند محیط کار و همچنین ایستگاه کاری کاربرانی که به شبکه ( Domain ) وارد می شوند را کنترل ...
فصل اول جایگاه استانداری در ساختار اداری کشور ساختار اجرایی کشور وزارتخانه ای بنام وزارت کشور وجود دارد که این وزراتخانه بنا به وظیفه اش به تنظیم و نظارت مسائل مختلف در زمینه های سیاسی، امنیتی، انتظامی، اجتماعی و حتی فرهنگی و اقتصادی می پردازد. این وزارتخانه برای اجرای برنامه ها و وظایف متعددی که دارد دست به ایجاد تشکیلاتی در هر استان زده که به آن تشکیلات استانداری می گویند. ...
چکیده :Context سالهاست در تمام شرکتها، بانکها، مدرسهها و یا حتی بیمارستانها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی میدانند وحتی با وجود این همه حفرههای امنیتی هنوز هم آن را ترجیح میدهند. بهتر است از امروز به سیستم عاملی فکر شود که کدهای آن در اختیار خودمان باشد و بتوان آنها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عاملها ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
مقدمه: سیستم حسابداری نقش عمده و بزرگ در اداره امور تأسیسات و راهنمایی مدیران آنها و بسیاری دیگر از مردمی که با مسائل اقتصادی یک اجتماع در تماسند به عهده دارد. نخستین انتشارات مستقیم به حسابداری و حسابرسی در ایران مورخ 13/11/1314 می باشد که برای بار اول از اصطلاحاتی از قبیل بیلان (ترازنامه) – بدهکار و بستانکار صحبت می شد که خود مقدمهای بر قوانین مالیاتی سالهای 1328،1335 و 1345 ...
اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران [1] شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند. با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری ...
مقدمه : کشتار مردم تبریز، در پی قیام 29 بهمن، شاه را غافلگیر کرد چرا که او به خیال خود توانسته بود پردهای ضخیم بر روی فاجعه قم بکشد حتی اقدام دبیر کل سازمان ملل را به سود خود تمام کند و افکار خارجیان را از درک واقعیت فاجعه قم منحرف سازد؛ اما با قیام مردم تبریز، تقدیر به گونه دیگری رقم خورد. روز 29 بهمن 1356، که مصادف با چهلم فاجعه 19 دی قم بود، در بسیاری از شهرها و نقاط کشور، ...
پیشگفتار تاریخچه سیا آژانس مرکزی اطلاعات در سال 1947 با امضای دستورالعمل امنیت ملی از سوی "هاری اس ترومن" رییس جمهور وقت تاسیس شد. طبق این دستورالعمل، سیا دارای 5 وظیفه بود: 1- مشاوره دادن به شورای امنیت ملی درباره موضوعاتی مثل فعالیت های اطلاعاتی بخش های مختلف دولت که به حیطه امنیت ملی ارتباط می یابد. 2- ارائه پیشنهاد به شورای امنیت ملی برای هماهنگی درباره فعالیت های اطلاعاتی ...
13 آبان سالگرد سه رویداد مهم در تاریخ ایران است تبعید امام خمینی به ترکیه در 13 آبان 1343، کشتار دانش آموزان در 13 آبان 1357 در دانشگاه تهران و تسخیر سفارت امریکا در 13 آبان 1358، سه رویداد متفاوت بودند، ولی هر یک در شکل دادن به حرکت انقلاب اسلامی نقش خاصی ایفا کردند. هویت هر سه رخداد، مبارزه با استکبار و عوامل آن است و به همین دلیل این روز «روز ملی مبارزه با استکبار» نامیده ...
در سرویس های ADSL مزیت عمده آنلاین بودن می باشد ، یعنی شما یک ارتباط دائمی بدون اشغالی تلفن خواهید داشت ، لیکن حجم ترافیک مشخصی در ماه دارید ( 2GB ، 1GB یا بیشتر ) و برای حجم های بیشتر مستلزم پرداخت هزینه های بالا می باشید . ضمن اینکه اداره مخابرات محل شما بایستی قادر به ارائه ADSL بوده و فاصله شما از مرکز تلفن نمی تواند مسافت طولانی باشد . در صورتی که در سرویس های اینترنت ...
علیرغم تلاش مداوم بانکها در مقابله با سرقت بانکی هنوز هم از این ناحیه خسارات زیادی متوجه آنها میشود و برای مسدود نمودن راههای پولشویی و کلاهبرداری، بانکها باید تغییرات اساسی اعمال کنند . با وجود تولید بعضی قوانین با ساختار ویژه مثل «سارپانس اگزلی» قانون فدرال امریکا بهمنظور نظارت، تنظیم و بازرسی شرکتهای دولتی، هنوز هم میزان فعالیتهای فریبآمیز بانکی در جهان چشمگیر است. ...
مسائل حقوقی جزایر سه گانه ادعاهای مجدد مقامات امارات درباره جزایر سه گانه را چگونه باید تفسیر کرد؟ نائب رئیس پارلمان امارات عربی متحده مدعی شد ایران اقداماتی را در مسیر کاهش حاکمیت خود بر جزایر سه گانه انجام میدهد. این ادعا البته با تکرار عنوان«جزایر اماراتی» همراه بود اما این مقام اماراتی هیچ اشارهای به نوع و نحوه این اقدامات نکرد. این نکته بسیار بدیهی و شفاف است که اظهار ...
مهندسی پیام از مهمترین ماموریت های رسانه ملی رئیس سازمان صدا و سیما که به دعوت دبیرکل جامعه اسلامی مهندسین در نشست ماهانه این تشکل حضور یافته بود، جامعه اسلامی مهندسین را تشکلی کم نظیر توصیف کرد. مهندس ضرغامی در سخنانی گفت: وجود شخصیت های علمی، دانشگاهی، فرهنگی و سیاسی که هرکدام در حوزه کاری و تخصصی خود دارای تجربیات ارزنده ای در خدمت به انقلاب و مردم هستند، شان و جایگاه این ...
سیستم حفاظتی مدیریتی خانه های هوشمند BMS خانه هوشمند چیست؟ خانههای هوشمند امروزه به عنوان یکی از بخشهای مهم سیستمهای مدیریت جامع ساختمان یا همان BMS مورد توجه واقع شدهاند. خانههای هوشمند با هدف ایجاد آسایش و امنیت برای کاربران به سرعت در حال توسعه می باشند.امروزه تکنیکهای مختلفی برای اتوماسیون ساختمانهای بزرگ بکار گرفتهمیشود از قبیل کنترل نور ،کنترل دما، کنترل درها و ...
ناهنجاریهای رفتاری نوجوانان و نحوه برخورد با آن عدم رعایت حریم عفاف و حجاب از علل اصلی بروز آسیبهای اجتماعی است خبرگزاری فارس: نماینده قوه قضائیه در شورای فرهنگی اجتماعی زنان عدم رعایت حریم عفاف و حجاب و بالا رفتن سن ازدواج را از علل اصلی بروز آسیبهای اجتماعی دانست. فاطمه بداغی در گفتوگو با خبرنگار اجتماعی باشگاه خبری فارس «توانا»، اظهار داشت: حجاب و عفاف اصلا مفهوم زنانه ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
فن آوری اطلاعات و ارتباطات چیست ؟ در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات و ارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمن بررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید که می توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . بین استفاده درست از اطلاعات و تولید دانش با توسعه ، ارتباط مستقیم و ...
چکیده شبکه رایانهای از پیوند دو یا چند رایانه برای تبادل دادهها از طریق یک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگترین شبکه رایانهای جهان اینترنت است که در واقع شبکهای از شبکههای رایانهای است. شبکه محدوده محلی (LAN) یک شبکه رایانهای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش میدهد. این اختلافی است که این شبکه با دیگر شبکهها همچون شبکهٔ شخصی (PAN) یا، ...
کاربرد مالتی پلکسرها درگیرنده های اسکن کننده باند فرکانسی خودکار- auto scanning receivers ساخت یک گیرنده تک فرکانس نیاز به تنها یک اسیلاتور در فرکانس مورد نظر است که عملیات میکس را انجام بدهند و سیگنال RF را به باند پایه منتقل کند. با قرار دادن یک خازن متغیر می توان فرکانس اسیلاتور را تغییر و در نتیجه فرکانس های رادیویی مختلفی را دریافت کرد. این کار مستلزم چرخاندن پیچ خازن متغیر ...
فن آوری اطلاعات و ارتباطات (ICT) وسیله ای برای ذخیره سازی، پردازش و ارائه اطلاعات است که به صورت الکترونیکی و مبتنی بر تعدادی رسانه می باشد. کامپیوترها وآلات میکروالکترونیک همه روزه به اشکال متنوعی دروسایل، به کاربرده می شوند. با این حال انواع فن آوری دخیل در تعلیم و تربیت بر انتقال محتوا و اطلاعات به منظور پشتیبانی فرآیندهای رسمی یادگیری متمرکز هستند. عمدتاً استفاده از ICT ...
اشاره : یکی از ابتداییترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلاینت ها است. البته انواع مختلفی از سرور های DHCP این کار را انجام میدهند. با این حال شما میتوانید ویندوز ۲۰۰۳ سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد. سالها پیش برای شرکتی کار میکردم که سیاستهای عجیبی داشت. یکی از سیاستهای موجود در هنگام حضور من در ...
اشاره : یکی از ابتداییترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلاینت ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام میدهند. با این حال شما میتوانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد. سالها پیش برای شرکتی کار میکردم که سیاستهای عجیبی داشت. یکی از سیاستهای موجود در هنگام حضور من در آنجا ...
اصلاحات آموزشی اصلاحات ارائه شده پس از دوره اصلاحات میجی و جنگ جهانی دوم راه را برای توسعه آموزش در ژاپن هموار کرد. با این حال، اخیراً مشکلاتی چند در مدارس کشور بروز کرده است که خشونت، ارعاب،رقابت سخت و بی امان جهت کسب جایی در بهترین مدارس را شامل میشود. به علاوه ضرورت تبدیل این سیستم به سیستمی مناسب تر برای عصر حاضر جامعه ژاپن که در حال بازسازی صنعتی،و توسعه فن آوری و جهانی ...
معرفی کتاب ساواک نویسنده:کریستین دلانوآ مترجم:عبدالحسین نیک گهر چاپ:هما نوبت چاپ:اول، تابستان71 شرح مختصر: آقای دلانوآ مورخ جوان فرانسوی با نگاه کاملا بی طرفانه چگونه شکل گیری ساواک اقدامات و بازتاب آن در ایران وجهان را بیان کرده وآن را به نقد گذاشته است. این کتاب تاآخرین بخش خواننده را جذب خود می کند . کتاب مصور است ودارای ضمیمیه روزنامه های لاتین در مورد فضای ایران در آن زمان ...
اعلام اصول ششگانه انقلاب سفید اصول ششگانه موسوم به انقلاب سفید در کنگرهای که علیالظاهر بهنام دهقانان و در واقع توسط رژیم حاکم در 18 دیماه 1341 در تالار ورزشی محمدرضا شاه (هفت تیر کنونی) تشکیل شده بود، با سروصدا و تبلیغات گسترده و با شعارهایی ظاهرفریب اعلام شد، این اصول که در واقع همان فرمول پیشنهادی و در اصل تحمیلی آمریکاییان به شاه (برای انجام اصلاحاتی اجتماعی و اقتصادی ...
دادِگان (پایگاه دادهها یا بانک اطلاعاتی) به مجموعهای از اطلاعات با ساختار منظم و سامانمند گفته میشود. این پایگاههای اطلاعاتی معمولاً در قالبی که برای دستگاهها و رایانهها قابل خواندن و قابل دسترسی باشند ذخیره میشوند. البته چنین شیوه ذخیرهسازی اطلاعات تنها روش موجود نیست و شیوههای دیگری مانند ذخیرهسازی ساده در پروندهها نیز استفاده میگردد. مسئلهای که ذخیرهسازی دادهها ...
پیش درآمد یک داستان واقعی: با مدیر عامل شرکت معروفی در تهران وعده دارم. در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام. از متصدی تلفنخانه میخواهم که نشانی شرکت را بگوید که امتناع میکند و میپرسد که هستم و برای چه نشانی را لازم دارم. توضیح میدهم که با آقای ... مدیر عامل شرکت وعده ملاقات دارم اما قانع نمیشود و مرا به دفتر مدیر ...
همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد . ...
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...
APIPA چیست ؟ در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است . DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ...
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...
چکیده این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی ...
اینترنت از بدو پیدایش تاکنون ، منشاء تحولات عظیمی در حیات بشریت بوده است و ضریب استفاده از آن در اکثر کشورهای جهان همچنان سیر صعودی را طی می نماید. به جرات می توان گفت که طراحان اولیه اینترنت هرگز تصور اینچنین رشدی را نمی کردند . بدیهی است که طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء این هم وجود ندارد . به عنوان نمونه ، پروتکل IP ...
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( ...
سازمان امنیت و اطلاعات کشور که معمولاً به اختصار ساواک خوانده میشود، از روز ۱۰ بهمن سال ۱۳۳۵ تا ۱۳۵۷ سازمان اصلی پلیس امنیتی و اطلاعاتی ایران در زمان سلطنت محمدرضاشاه پهلوی بود که قدرت و اختیارات بسیاری در توقیف و بازجویی افراد داشت. این سازمان به ویژه در سالهای دهه ۱۳۵۰ و قبل از پیروزی انقلاب ۵۷ و سرنگونی رژیم سلطنتی، نفرتانگیزترین و مخوفترین نهاد حکومتی در بین مردم بهشمار ...
ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و accounting را از یک نقطه صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه ، مدیریت نمایند . با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند ، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
خلاصه در فصل اول منطق فازی تشریح شده است. ابتدا منطق های قطعی، از قبیل باینری، ارزش متغیرها بصورت درست یا غلط، سیاه یا سفید و یا صفر می باشد تعریف شدند. به منطقی که از مقادیر ورودی فازی، خروجی های قطعی را استنتاج نماید، منطق فازی می گویند. مثال: در یک رقابت دومیدانی، این مسابقه را در چهار گروه به اتمام می رسانند، گروه اول در کمترین زمان، گروه دوم در زمانی کمی بیشتر از کمترین ...
« بنام خدا » پیشگفتار بخشی از ماموریت تدوین برنامه چهارم توسعه اقتصادی ، اجتماعی و فرهنگی جمهوری اسلامی ایران تهیه اسناد ملی توسعه بخشی و فرابخشی است. در همین ارتباط وزارت بهداشت ، درمان و آموزش پزشکی ماموریت یافت که سند ملی توسعه بخش بهداشت و درمان را در چارچوب دستورالعملهای سازمان مدیریت و برنامه ریزی کشور طی نامه شماره 54509/101 مورخ 2/4/83 تدوین نماید که سند پیوست نتیجه این ...
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و ...
سیستم عامل چیست؟ سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربرها. سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه ...
1- مقدمه علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید ...
تا آنجا که من در کتابهای مربوطه خواندهام در ایران باستان و در میان قوم یهود و احتمالا در هند حجاب وجود داشته و از آنچه در قانون اسلام آمده سختتر بوده است. اما در جاهلیت عرب حجاب وجود نداشته است و بوسیله اسلام در عرب پیدا شده است. ویل دورانت در صفحه 30 جلد 12 تاریخ تمدن (ترجمه فارسی) راجعبه قوم یهود و قانون تلمود مینویسد : « اگر زنی به نقض قانون یهود میپرداخت : چنانکه مثلا ...
طرح ارتقای امنیت اجتماعی» برنامه اجرایی نیروی انتظامی است که در راستای مصوبه شورای عالی انقلاب فرهنگی تحت عنوان«طرح جامع عفاف» اجرا شد.پس از تصویب «طرح جامع عفاف» و تایید آن توسط علی خامنهای ، محمود احمدی نژاد (که بعنوان رییس جمهور، رییس شورای عالی انقلاب فرهنگی نیز بشمار می رود) «طرح جامع عفاف» را به نیروی انتظامی ابلاغ کرد. نیروی انتظامی برنامه اجرایی خود پیرامون عملی ...
گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل ...
چکیده برای انتقال اطلاعات ، احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده ، کابل کواکس ، فیبر نوری و مخابرات بی سیم . وجود موانع طبیعی از قبیل کوه ، جنگل ، باتلاق ، هزینه های بالای کابل کشی در بعضی مناطق دور افتاده ، زمانبری بر پائی یک شبکه کابلی ، نیاز به پهنای باند ...
فصل اول: مقدمه ای بر شبکه استراتژی طراحی شبکه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . ...
پس از گذار بشر از زندگی بدوی و شکل گیری جوامع مدرن در قالب اولیه آن، مبادله به عنوان یکی از ارکان اصلی حیات جوامع بشری پا به عرصه مناسبات اجتماعی نهاد. در این جریان تحولی که نسلهای متمادی به طول انجامید بشر به تجربه دریافت که به دلیل تعدد کالاها و خدمات تولید شده، بهتر است به جای مبادلات تهاتری، یک کالای مرجع را به عنوان وسیله مبادله مورد استفاده قرار دهد. مبادله در واقع نمود ...
مقدمه شبکه های کامپیوتری بی سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکه های معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. ...
سیستم موقعیت یاب جهانی (Global Positioning Systems)، یک سیستم راهبری و مسیریابی ماهواره ای است که از شبکه ای با 24 ماهواره تشکیل شده است. این ماهواره ها به سفارش وزارت دفاع ایالات متحده ساخته و در مدار قرار داده شده اند. این سیستم در ابتدا برای مصارف نظامی تهیه شد ولی از سال 1980 استفاده عمومی آن آزاد و آغاز شد. خدمات این مجموعه در هر شرایط آب و هوایی و در هر نقطه از کره زمین در ...
تکنولوژی جدید سیستم امواج ماوراء صوت برای همیشه حیوانات موذی را از منازل و انبارهای خود دور نمایید این دستگاه دارای امواج ماوراء صوت برای کنترل و فرار حیوانات و حشرات موذی از قبیل موش های خانگی، سوسک ها، کک، کریکت ها و دیگر، موثر می باشد. تحقیقات آزمایشگاهی: نشان داده است که امواج این سیستم ماورای صوت باعث ناراحتی و رنجش سیستم شنوایی و عصبی شدن این حیوانات و حشرات موذی می شود و ...
1-1- مقدمه: معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های ...
عملیات روانی فرماندهان جنگ به این نتیجه رسیده اند که عملیات روانی تاثیرات بسزایی در جنگ دارد بر طبق کتاب جنگ لترکارل ون کلاسوتیز، جنگ عمل خصمانه ای است که با غلبه بر دشمن به اهداف خود می رسیم، سان تزرو در 2000 سال پیش فرضیه ای را ارائه کرد که اساس آن غلبه بر دشمن بدون جنگ و خونریزی می باشد که هنوز این فن ساده و کم هزینه یکی از بنیادهای جنگ روانی می باشد و بالاخره پروزی نهایی و ...
انقلاب اسلامی با پیروزی ملت مسلمان از غربت در آمد ایشان همچنین با اشاره به حال و هوای متفاوت دهه فجر امسال بدلیل انقلاب های پیروز منطقه بویژه در تونس، مصر و لیبی، خاطر نشان کردند: این تحولات، برای ملت ما مژده بزرگ و حادثه شیرین و مبارکی است و ملت ایران با پیروزی این انقلابها، بطور نسبی از غربت در آمد. رهبر انقلاب اسلامی در ادامه به خطوط اساسی و دستاوردهای انقلاب اسلامی اشاره ...
مقدمه مقابله با سلاح های اتمی بر اثر یک انفجار اتمی انرژی به ترتیب زیر تقسیم می شود: 1) 50 درصد انرژی آن تبدیل به موج انفجار کهبیار شدید تر از موج انفجار دیگر مواد منفجره است، میشود و بیشترین تاثیر را بر روی ساختمانها و تأسیسات میگذارد. 2) 35 درصد آن به تشعشعات حرارتی تبدیل شده که اثرات مرگبار خود را روی تمامی موجودات زنده می گذارد. 3) 15 درصدانرژی باقیمانده ی این بمبها به ...
پیش گفتار: گسترش اینترنت و ارتباطات دیجیتال بی سیم به سرعت شیوۀ ارتباط انسانها با یکدیگر را تغییر داد . امروزه به علت اینکه جهان در حال ارتباطات هر چه بیشتر است روش تجارت از شکل رو در رو به داد و ستد online تکامل یافته که با چند عمل کلیک موس در خانه و محیط کار انجام می گیرد . ظهور تجارت الکترونیک نه تنها باعث بروز تجارت و داد و ستد جدید شده بلکه یک فرصت بزرگ برای صنعت به وجود ...
مقدمه علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...
در مقابل جاسوسی شبکهای چه کار میتوان کرد؟ سؤالی که مطرح میشود این است که تا چه اندازه اطلاعات از طریق منابع آشکار در دسترس میباشد؟ کتابی در سال 1361 صفحه در سال 1991 توسط دو کارشناس ارشد اطلاعات نظامی چین با نام «منابع و روشهای دستیابی به علوم و فنون منابع ملی و فنآوری اطلاعاتی» نوشته شد. نویسندگان این کتاب واژه «اطلاعات» را این گونه تعریف میکنند «دانش جساس برای نفوذ در ...
مقدمه مسئله حفاظت موضوع و پدیده جدیدی نیست و از روزگاران قدیم از ارکان حیات و بقاء هر موجود زنده ای بوده است بخصوص حیوانات ابتدایی ترین روش ها را برای حفاظت ازخود درمقابل خطرات بکار می برند و بشر نیز از روزی که خود را شناخت بطور مستقیم با این تدبیر سروکار داشته بطوری که مظاهر حفاظت درزندگی شخصی افراد به چشم می خورد بهمین دلیل انسان به حکم عقل و غریزه (دوستی خویش) همواره سعی دارد ...
خلاصه : در این پژوهش به بررسی فناوری وایمکس پرداخته شده است ، امروزه فناوری اطلاعات به سرعت در حال گسترش است. تا چندی پیش اتصال به اینترنت به یکی از سه روش زیر محدود شده بود که هر کدام کاستی ها و مشکلاتی داشتند: نخست، دسترسی از طریق خط تلفن به صورت Dial-up که دارای سرعتی پایین و همراه با اشغال شدن خطوط تلفن بود. دوم، دسترسی از طریق خط تلفن با استفاده از فناوری XDSL و مودمهای ...
پیشگفتار : امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن ...
فصل اول – شبکه های بیسیم و کابلی : پیشگفتار : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ...
ایده توزیع کار به منظور دستیابی به سرعت و به عبارت دیگر یک صرفه جویی در زمان قرن هاست که مدنظر بوده است. تاریخ پر است از این مثالها - تفکر در ساخت هرم ها، چیدن کتان در کشتزار و یا یورش گردانهای نظامی در جنگ که میتوانند به شما ایده بدهند. این ایده به طور طبیعی حتی پیش تر نیز وجود داشته که کندوی عسل یک مثال بارز از آن است. بسیاری از تکنیکهای مدرن علمی از قبیل میکرو آرایهها ...
چکیده هزینههای بخش عمومی نیمی از جریان مالیه است در این مقاله تلاش ما بر این است که موارد هزینه حکومت اسلامی را بررسی نمائیم. نگاهی خواهیم داشت بر موارد هزینه و تخصیص منابع که نحوه دخالت دولت را در اقتصاد مشخص و سر فصلهای امور هزینه را تعریف نماید. امور مختلف سیاسی، نظامی، اداری، تقنینی، اجرائی، اقتصادی، اجتماعی، فرهنگی، قضائی، بهداشتی، تأمینی، بازرسی و نظارت، عمرانی، ...
مقدمه : دنیای اینترنت، دنیای پیچیده، پرسرعت و گسترده ای است و در این فضای مجازی، معمولاً کلاهبردارها، سریع تر از قانونگذاران و مجریان می جنبند، آنها راهکارهای "دم به تله ندادن" را هم بلدند و از خلأهای قانونی حداکثر سوءاستفاده را می کنند. اکنون بیش از 5/3 میلیون کاربر اینترنتی در ایران وجود دارد، هر یک از این کاربرها، یک مشتری بالقوه برای عرصه تجارت اینترنتی هستند؛ شانس آنها برای ...
ابتدااین که شما روی اینترنت با یک سری افراد نخبه سرو کار دارید یعنی افرادی که از یک سری فیلترهایی گذشته اند ، مثلا سواد دارند،به زبان انگلیسی تسلط دارند،یک درجه مشخصی قدرت خرید دارند ،کامپیوتر و امکان دسترسی به اینترنت را نیز دارا هستند. مساله بعدی این است که شما نمی توانید به به بخش های فقیرتر جامعه از روی وب محصول یا خدمات ارایه دهید،شاید همیشه این نخبه گرا بودن اینترنت به نفع ...
طریقه استفاده از قفل نرم افزاری چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این ...
شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ...
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
تجارت الکترونیکی برای تجارت الکترونیک تعاریف زیادی وجود دارد. بر خلاف مباحثی چون تحقیق در عملیات یا کنترل پروژه که دوران رشد و تغییر و تحول خود را طی کرده اند اینترنت و مباحث زاییده ی آن هنوز در حال تغییر هستند و بنا بر این تعاریف آنها نیز در این سیر تحولی در هر دوره از زمان دستخوش دگرگونی می شود. در بین تعاریف موجود از تجارت الکترونیک کاملترین آنها عبارت است از: خرید فروش و ...