براساس جستجوی مقاله و تحقیق دانشجویی در مورد سیستم های امنیتی تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد سیستم های امنیتی و یا دانلود مقاله درباره سیستم های امنیتی اقدام نمائید:
سیستم حفاظتی مدیریتی خانه های هوشمند BMS خانه هوشمند چیست؟ خانههای هوشمند امروزه به عنوان یکی از بخشهای مهم سیستمهای مدیریت جامع ساختمان یا همان BMS مورد توجه واقع شدهاند. خانههای هوشمند با هدف ایجاد آسایش و امنیت برای کاربران به سرعت در حال توسعه می باشند.امروزه تکنیکهای مختلفی برای اتوماسیون ساختمانهای بزرگ بکار گرفتهمیشود از قبیل کنترل نور ،کنترل دما، کنترل درها و ...
معرفی سیستم های ترمز جدید نیاز سازندگان خودرو به ترمزهایی با کیفیت بهتر و در عین حال کمترین امتیاز منفی از لحاظ هزینه یا قیمت، سازندگان را مجبور به طرح ایدههایی جدید کرده است. گرچه پیشرفت در زمینه مواد سایشی و طرحهای Caliper، به بهبود کیفیت ترمز کمک کرده است، اما پیشرفت اصلی سیستم ترمز در سالهای اخیر از کنترل الکترونیکی، در درجه اول ABS (سیستم ترمز ضدقفل)، سپس ESP (برنامه ...
طراحی و پیاده سازی مدیریت 1) Design and Implementation 2) Administrator بانک های اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از: 1) Desktop Access-paradox, foxpro-Dbase 2) client/server sql-oracl/ مدل Desktop برای کامپیوتر های single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند. بانکهایی مانند ...
مقدمه درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کمصحبت نشده است چون هیچ جامعهای در حوزه واقعیت نمیتواند بینیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال میباشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمیکند (کنبوث ...
افراد موفق در دنیای مدرن و سیستم های آموزشی مقدمه تغییرات و تحولات سریع در عوامل زیست محیطی و همچنین رشد برقآسای فنآوریهای نوین، در کلیه شئونات زندگی آحاد بشر اثرگذاربوده است. این تحولات باعث گردیده که افرادی که به واسطه قابلیتها و مهارتهایشان در سالهای قبل انسانهای موفقی بودهاند، با همان مهارتها و استعدادها لزوماً در جهان پیشرو افراد موفقی نباشند. جوامع دنیای نوین ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
مخابرات بی سیم در سال 1987 با اختراع تلگراف بی سیم توسط " مارکنی " آغاز شد و اکنون پس از گذشت بیش از یک قرن سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی یا PCS ( Personal Communication System ) پا به عرصه ظهور گذاشته است . اکنون فناوری های مخابرات سیار تا به آنجا پیش رفته است که کاربران این چنین سیستم هایی با استفاده از یک ترمینال دستی کوچک ( Handset ) می ...
مقدمه: این سیستم ها در برابر تشعشعات مادون قرمز که از یک منبع طبیعی تولید شده اند مثل تشعشع ناشی از حرارت بدن انسان ، واکنش نشان می دهند. این آشکار سازها در اغلب سیستم های امنیتی مدرن به کار برده می شوند. اغلب سیستم های حفاظتی مبتنی بر PIR به گونه ای طرح می شوند که وقتی یک انسان یا یک حیوان خون گرم بزرگ در حوزه ی عملکرد آشکار ساز PIR حرکت نماید یک زنگ خطر یا نورافکن روشن شود و ...
هرکارت Video Capture جهت کاربران خاص تولید میشود و برای درک صحیح , نیاز است انواع Window ها و نقاط قوت آنها را بشناسیم تا با کیفیت , بهینه پروژه های خود را با انجام برساینم . بهمین دلیل در ابتدا انواع Windows و قابلیتهای هر یک را شرح میدهیم . WINDOWS 98 : این سیستم عامل برای Partition های FAT 32 , FAT 16 طراحی شده است . WIN 2000 , WIN XP , NT : این سیستم عامل برای Partition های ...
مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم ...
نظر به اهمیت موضوعاتی که مکرر در خصوص نقش حکومت در به سازی، توسعه و پیشرفت کشور مطرح می شود، لازم دیدم به ذکر چند مورد از ویژگی های مهم رفتاری و عملکردی حاکمیت و کارگزاران آن بپردازم. این موضوعات کاملا عام است و تنها متوجه قوه مجریه نیست چه بسا در برخی موارد نقش و کارکرد مجلس بیش از دیگر قوا موردنظر باشد. 1-داشتن برنامه هدفمند و استراتژیک: تبیین رویکردها، اهداف و فرآیندها از ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
امروزه استفاده از رایانه، زندگی بشر را در تمامی وجوه دگرگون ساخته است. مطالعات انجام شده در ارتباط با برنامه های توسعه اغلب کشورها، نشاندهنده محوری بودن نقش فناوری اطلاعات و ارتباطات در این گونه برنامه هاست. فناوری اطلاعات و ارتباطات را می توان به عنوان ابزاری نیرومند برای ارتقای کیفیت و کارایی آموزش مورد استفاده قرار داد به گونهای که شیوه سنتی آموزش را دستخوش تغییر قرار داده و ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
چکیده :Context سالهاست در تمام شرکتها، بانکها، مدرسهها و یا حتی بیمارستانها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی میدانند وحتی با وجود این همه حفرههای امنیتی هنوز هم آن را ترجیح میدهند. بهتر است از امروز به سیستم عاملی فکر شود که کدهای آن در اختیار خودمان باشد و بتوان آنها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عاملها ...
مقدمه : تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات ...
اصطلاح نسل آینده که امروزه با بسیاری از عناوین مرتبط با صنایع ارتباطی و مخابراتی همراه شده است، به طور عام به ایجاد یک بستر مشترک ارتباطی اشاره دارد که خدمات سه گانه صوتی ، تصویری ، و دیتا را به صورت یک جا به مشتریان خود ارائه کند. با این تعریف روشن می شود که چرا مناسب ترین عنوان برای نسخه ای از فناوری ارتباط محلی بی سیم موسوم به WLAN که قادر به ارائه خدمات تلفنی است ، Next ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
مایکروسافت از مدتها قبل اعلام کرده بود به دنبال جانشینی برای windows xp است ابتدا ویندوز لانگهورن و بعد ویندوز ویسیتا را پیشنهاد کرد . ولی همچنان بعید بنظر می رسد که به این زودیها نسخه کامل ویندوز ویسیتا را به بازار بدهد. ولی ما می توانیم بسیاری از امکانات ویسیتا را در xp نصب کنیم.بدون آنکه منتظر ویسیتا بمانیم.در این مقاله به این موضوع پرداخته شده است. سرعت زیاد یکی از امکانات ...
سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
مقاوم های آرمیچر (میله فلزی جذب شده)؛ این قسمت در مجموع شامل یک هسته آهن مرکزی دارای خاصیت مغناطیسی است که هنگام نیرو دادن یک آرمیچر (میله فولادی) مفصلی را جذب می نماید. یک نیروی ذخیرع توسط حالت فنری و یا نیروی ثقل پیش می رود بنابراین آرمیچر (میله فلزی/ القاگر) به حالت اولیه خود باز می گردد در این حالت میله الکترومغناطیسی نیروی خود را از دست می دهد. اشکال خاصی از جذب آرمیچر ...
زباله های هسته ای دستیابی ایران به فن آوری هسته ای ماه هاست در صدر اخبار دنیا قرار گرفته است. اما تاکنون کمتر کسی به موضوع زباله های هسته ای و به خطرات ناشی از آن توجه کرده است. موادی که در خاک ایران دفن می شوند و هیچ معلوم نیست چه تبعات و زیان هایی را در پی دارند. آژانس بین المللی انرژی اتمی مدتی پیش در گزارش خود به شورای امنیت از دو منطقه، به عنوان محل دفن زباله های هسته ای ...
تاریخچه بانکهای اطلاعاتی وسیرنکاملی آن تاریخچه SQL: نظریات کاد (Codd) غوغایی در زمینه تحقیق در باب بانک اطلاعاتی رابطه ای ایجاد نمود، که از آن جمله پروژه تحقیقاتی درIBM بود. هدف پروژه که به نامSystem/R نامیده می شد، این بود که ثابت کند مفهوم رابطه ای قابل اجرا بوده و نیز ارائه تجربیاتی عملی در زمینه ایجاد یک DBMS رابطه ای. کار بر رویSystem/R در نیمه دهه 1970 در لابراتوارهای ...
انتشار ارزیابی اطلاعات ملی (NIE) در نوامبر 2007، بیشتر به خاطر نوع عبارات به کار رفته در آن، و نه محتوا، مباحثات بسیاری را در سراسر غرب در پی داشت. (دراین گزارش) متاسفانه در کنار تلاش برای صحت و دقت، دستکم برای مخاطب میان مایه و غیر متخصص شفافیت، قربانی شده است. نکته اعجاب آور در همان جملات ابتدایی آمد: قضاوتی پیرامون اینکه تهران برنامه ساخت سلاح هسته ای خود را در سال 2003 متوقف ...
مقدمه در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم. با پیشرفت فناوری، این ...
مقدمه شبکههای کامپیوتری بیسیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. در ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...
مقدمه: امروزه اهمیت و کاربرد روزافزون سیستم های اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
مختصری از تاریخ کشور آناتولی، آسیای صغیر یا ترکیه امروز، از جمله کهن ترین سرزمینهای مسکونی جهان به شمار رفته و آن را زادگاه تمدن یونان دانسته اند. این کشور طی تاریخ پرفراز و نشیب خود همواره شاهد درگیریها و کشمکشهای اقوام و حکامی بوده است که برای دست یافتن بر آن با یکدیگر به نزاع پرداخته اند. بروز این گونه جدالها را که سابقه تاریخی آنها به حدود دو هزار سال قبل از میلائ مسیح می ...
چکیده اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمرکز بوده و تاکنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده که به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یک بافت در ...
مدیریت بحرانهای صنعت گردشگری: تحلیل GGE از حادثه 11 سپتامبر شواهد زیادی وجود دارد که کاهش تقاضای ناگهانی و غیرمنتظره ای در صنعت گردشگری یک یا چند کشور به وجود می آید. سیاست گذاران با وضعی خطرناک مواجه شده اند بدین ترتیب که چگونه می توانند چنین بحرانهایی را در غیاب تحقیقات تأثیرات مربوطه واکنشهای مختلف، حل و فصل نمایند. کاهش تقاضا در صنعت گردشگری ایالات متحده در پی 11 سپتامبر، ...
قدمگاه ، سرزمین شادمانه های نیشابور در طول تاریخ اسلامی ، در بسیاری از ممالک اسلامی مکانهای متعددی به نام (( قدمگاه )) یا محل و جایگاه قدم پیغمبر (ص ) و ائمه اطهار ( ع ) شهرت یافته اند که مشهورترین آنها قدم الشریف در قبه الصخره ی بیت المقدس است که قدمگاه حضرت محمد است که از آنجا به معراج رفته است. وجه تسمیه ی قدمگاه رضوی نیشابور سنگ مربعی شکل سیاه رنگی است که ابعاد آن تقریبا ...
کلید واژه ها: سلامت پروژه، ارزیابی مدیریت پروژه، گزارشات ممیزی چکیده: به منظور ممیزی یک سیستم لازم است ابتدا الزامات و به عبارتی وضعیت ایده آل آن سیستم تعریف گردد. بدین منظور از یکی از معتبرترین و مقبولترین استانداردهای مدیریت پروژه دنیا به نام PMBOK® Guide:2004 استفاده می گردد. حوزه بررسی این مقاله صرفا مرحله پیاده سازی پروژه می باشد و مرحله امکان سنجی و راه اندازی را شامل نمی ...
درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک ...
سوئیچر دوربین جدید پیشرواجرای سیستمهای پیشرفته حفاظتی تلویزیونی (مداربسته)وارسال تصاویرودیتا ازطریق فیبرنوری – کابلهای فلزی – بصورت بی سیم وشبکه کامپیوتر و اینترنتی درایران باسابقه فعالیت اجرای پروژه های سیستمهای مراقبتیبادانش فنی روزجهان درمراکزمهم صنعتی وتجاری واجتماعی وامنیتی وحساس کشور, خدماتپیشرفته تخصصی خودراطبق آخرین استانداردهای جهانی وبااستفاده ازپیشرفته ترینتکنولوژی ...
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و ...
مقدمه بسیاری از زبانهای برنامهنویسی امروزی از این قرارند: C++,C ، Javad , C# , COBOL , Microsoft Visual Basic و غیره. با وجود این همه زبان، یک مهندس نرمافزار چگونه تصمیم میگیرد که کدامیک از آنها را برای یک پروژه استفاده کند. گاهی اوقات، یک زبان به این دلیل انتخاب میشود که تولید کنندگان یک شرکت کار با آن را دوست دارند و یا میشناسند، که این میتواند یک دلیل منطقی باشد. گاهی ...
سیستم عامل چیست؟ سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربرها. سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه ...
1- مقدمه علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید ...
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو ...
مایکروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود که از یک ساختار ۶۴ بیتی پشتیبانی می کند و از این رو کاربران می توانند فایل هایی ایجاد کنند که طول نام آنها تا ۲۵۶ کارکتر باشد . حتما تا کنون با عناوینی همچون FAT۱۶ و FAT۳۲ آشنا هستید . این دو از سیستم های فایلی مایکروسافت هستند که در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های کامپیوتری ناکارآمد و غیر قابل اطمینان ...
چکیده : تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، ...
گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل ...
گروه راه حل های نرم افزاری چشم انداز در موضوع نرم افزار بهترین راه حلهای نرم افزاری را در اختیار داشته و به عنوان مشاوری مطلع و امین در خدمت جامعه انفورماتیک کشور می باشد. پایا سیستم مرو در تولید نرم افزارهای سفارش مشتری ، حرفه ای بوده و در بهترین زمان و با بهترین هزینه ، نرم افزارهای با کیفیتی تولید می نماید. ماموریت در حوزه ارائه راه حلهای نرم افزاری شرکت (راه حلهای نرم افزاری ...
مقدمه شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. ...
مقدمه شبکه های کامپیوتری بی سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکه های معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. ...
پرونده هسته ای ایران همچنان مفتوح است و کشورهای موسوم به پنج بعلاوه یک در حال مذاکره برای برداشتن قدم های بعدی در جهت واداشتن ایران به دست کشیدن از چرخه سوخت هسته ای هستند. علیرغم آنکه شواهد همگی دال بر آن است که میزان غنی سازی اورانیوم در تاسیسات نطنز بیشتر از 4 درصد نیست، اما تلاش برای نشان دادن ایران بعنوان کشوری که تهدید عمده برای کشورهای اروپایی و آمریکایی و بلکه تمام جهان ...
چکیده پیشرفت علم پزشکی و در کنار آن پیشرفت علم اطلاع رسانی و علم کامپیوتر در سالهای گذشته ، تحولات اساسی را در سیستمهای مدیریت بیمارستانی بوجودآورده است . سیستمهای کامپیوتری در سیستمهای مدیریت بیمارستانی رخنه کرده و در بیمارستانها از سیستمهای کامپیوتری اطلاعات پزشکی بهره برداری میشود .حرکتهای مختلفی در این راستا صورت گرفته است و سیستمهای متنوعی ایجاد شده است . در ایجاد این ...
فصل 1- مقدمه 1-1- گزارش استانداردها و سیاستهای فنآوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستمها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راهحلهای IT بیان میکند. مجموعه فنآوریهایی که اجازه بدهد رایانههای شخصی، تجهیزات شبکه و دیگر سرویسگیرها با سرویسدهندههای هر شبکهای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فنآوری اطلاعات دولت الکترونیک ...
مقدمه در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود. اهمیت این مهم بویژه در جمهوری که در منطقه ای بحران خیز و در جوار کشورهای عراق، افغانستان و پاکستان و تنگه مهم و استراتژیک تنگه هرمز قرار دارد به وضوح قابل لمس است. باری هر ملتی آرمانی ترین حکومتی، دولتی است که بتواند بالاترین احساس امنیت را برای شهروندان به ارمغان آورد و هر دولتی می کوشد تا در وهله ...
مقدمه در عصری که اطلاعات بعنوان یک کالای بسیار با ارزش در اداره جوامع و تحولات جهان ایفای نقش مینماید سازمانهای اطلاعاتی و امنیتی نقش مهمتری نسبت به گذشته پیدا کردهاند. یکی از ویژگیهای عمده اطلاعات در این عصر سرعت مبادله آن و همچنین نقش بخشهای غیردولتی در این مقوله است در حالیکه در گذشته علاوه بر فقدان تجهیزات پیشرفته ارتباطی، اطلاعات در انحصار دولتها بوده است. بنابراین در ...
سیستم مدیریت هوشمند ساختمان چیست؟ سیستم مدیریت هوشمند ساختمان با بکارگیری از آخرین تکنولوژی ها در صدد آن است که شرایطی ایده آل ، همراه با مصرف بهینه انرژی در ساختمان ها پدید آورد. این سیستم ها ضمن کنترل بخشهای مختلف ساختمان و ایجاد شرایط محیطی مناسب با ارائه سرویس های همزمان ، سبب بهینه سازی مصرف انرژی ، سطح کارایی و بهره وری سیستم ها و امکانات موجود در ساختمان می شود. کنترل و ...
سیستم اطلاعات حسابداری : پیشگفتار : سیستم حسابداری ، عبارتست از مجموعه ای از اجزا به هم پیوسته در داخل یک موسسه که آثار مالی رویدادهای آن موسسه را به گزارشها و صورتهای مالی تبدیل میکند . سیستم حسابداری مانند هر سیستم دیگری از اجزا به هم پیوسته تشکیل شده ، جهت نیل به یک یا چند هدف به فعالیت خود ادامه می دهد ، مبدل است یعنی رویدادهای مالی را به صورتها وگزارشهای مالی قابل استفاده ...
سامانهٔ مدیریت محتوا پیشگفتار : سامانهٔ مدیریت محتوا (به انگلیسی: Content Management System و به اختصار: CMS)، برنامهای است که با بهرهگیری از بانک اطلاعاتی امکان ویرایش، انتشار، و مدیریت دادهها را - بدون نیاز به برنامهنویسی - فراهم میکند. برای نمونه، سامانهٔ مدیریت محتوای ویکیپدیا، نرمافزار مدیاویکی است. چکیده : CMS یک برنامه نرم افزاری روی سرور است که به مدیر سایت اجازه ...
سیستم گیربکس سیتروئن C5 : پیشگفتار : کمپانی خودروسازی سیتروئن در سال 1919 توسط آندره سیتروئن تأسیس شد. این کمپانی از سال 1976 بخشی از گروه صنعتی PSA پژو سیتروئن شد. سیتروئن در سال 1934 با اختراع Traction Avant اولین تولید انبوه اتومبیل های چرخ محرک جلو در سطح جهانی را پایه گذاری کرد. سیتروئن طراح اتومبیلی بود که به رانندگی هیچ علاقه ای نداشت. آندره سیتروئن مالک و سازنده فرانسوی ...
ویروس های کامپوتری چگونه کار می کنند؟ ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مقدمه : پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ...
مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
ابتدااین که شما روی اینترنت با یک سری افراد نخبه سرو کار دارید یعنی افرادی که از یک سری فیلترهایی گذشته اند ، مثلا سواد دارند،به زبان انگلیسی تسلط دارند،یک درجه مشخصی قدرت خرید دارند ،کامپیوتر و امکان دسترسی به اینترنت را نیز دارا هستند. مساله بعدی این است که شما نمی توانید به به بخش های فقیرتر جامعه از روی وب محصول یا خدمات ارایه دهید،شاید همیشه این نخبه گرا بودن اینترنت به نفع ...
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...
تاریخچه بمب اتمی !اطلاعات اولیه هانری بکرل نخستین کسی بود که متوجه پرتودهی عجیب سنگ معدن اورانیوم گردید. پس از آن در سال 1909 میلادی ارنست رادرفورد هسته اتم را کشف کرد. وی همچنین نشان داد که پرتوهای رادیواکتیو در میدان مغناطیسی به سه دسته تقیسیم میشوند (پرتوهای آلفا ، بتا و گاما). بعدها دانشمندان دریافتند که منشا این پرتوها درون هسته اتم اورانیم میباشد. پیدایش بمب اتمی در سال ...
فیوز الکترونیک هماهنگی و حفاظت را ارتقاء می بخشد. بسیاری از مصارف برقی مستلزم کاربرهای قدرت صنعتی و تجاری هستند تا حفاظت در نقاط اصلی ورودی سرویس فراهم شود بنابراین سیستم توزیع تاسیسات از خطاهای سیستم توزیع کارخانه جدا می شود. این حفاظت نه تنها برای به حداقل رسیدن خرابی در سیستم توزیع تاسیسات و تجهیزات در زمان بروز خطاهای شدید در کارخانه بلکه برای تقویت استفاده می شود تا از بروز ...
چکیده: تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایه تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از ...
سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان ...
کارت گرافیک دو پردازنده ای گیگابایت مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن ...
مهندسی Piping سه شاخه کلی را شامل می شود: 1) Material of Piping 2) Supporting & Stress Analyse 3) Design در این جا به بررسی مدارک مورد نیاز برای شروع یک پروژه در یک واحد فرآیندی می پردازیم هر پروژه شامل سه بخش و یا سه مرحله می باشد که شرکتهای مجری انجام پروژه براساس نوع فعالیت تقسیم بندی می شوند. سه بخش کلی پروژه عبارتند از: 1) Engineering 2) Procurment 3) Construction مرحله ...
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...
11 تاریخچه: لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود. نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط ...
در آخرین سالهای قرن بیستم, فرار مغزها, کمبود مهارتها و فقدان فرصت های شغلی مسایل عمدهای هستند که سیاستگذارانی را که با تحقیق و توسعه در دولت, دانشگاه و صنعت ارتباط دارند, نگران کردهاند. اگرچه حرکت نیروی کار, بهخصوص در بین نیروی کار بسیار ماهر, در عرض مرزهای سیاسی راه حلی را در ارتباط با نگرانیهای مذکور به بعضی از دستاندرکاران ارایه میدهد, اما باعث ایجاد مشکلاتی ...
چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...