براساس جستجوی مقاله و تحقیق دانشجویی در مورد فایروال های پروکسی سرور تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد فایروال های پروکسی سرور و یا دانلود مقاله درباره فایروال های پروکسی سرور اقدام نمائید:
چکیده امیدوار هستم تمامیخوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایهای پروکسی سرور یاد میگیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم. مقدمه: در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما ...
مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به ...
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...
خلاصه این مقاله، مسأله یافتن یک مجموعه محل اسکان با حداقل هزینه که هزینه خدمات دهی به درخواستهای دستیابی در یک محیط فقط خواندنی را بررسی کرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروکسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم جای گذاری پیشنهادی ما سطوح عملکردی خوبی را نشان می دهد و به تعادل بار یکسان ...
firewall اصولاً یک روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد . وظیفه firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همه اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند . در حقیقت firewall ، یک تعیین کننده مسیر می باشد که بر اساس معیارهای آن و ...
اشاره : یکی از ابتداییترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلاینت ها است. البته انواع مختلفی از سرور های DHCP این کار را انجام میدهند. با این حال شما میتوانید ویندوز ۲۰۰۳ سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد. سالها پیش برای شرکتی کار میکردم که سیاستهای عجیبی داشت. یکی از سیاستهای موجود در هنگام حضور من در ...
اشاره : یکی از ابتداییترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلاینت ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام میدهند. با این حال شما میتوانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد. سالها پیش برای شرکتی کار میکردم که سیاستهای عجیبی داشت. یکی از سیاستهای موجود در هنگام حضور من در آنجا ...
مقدمه شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی ...
چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...
اشاره : در ادامه سری آموزش های عملی و کاربردی ویندوز 2003 در این بخش قصد داریم شما را با یکی دیگر از امکانات موثر و کاملا کاربردی که هم در ویندوز 2000 و هم در ویندوز 2003 می توان از آن استفاده نمود آشنا کنیم. این برنامه چیزی جز Group Policy نمی باشد. یک مدیر شبکه از طریق این قابلیت می تواند محیط کار و همچنین ایستگاه کاری کاربرانی که به شبکه ( Domain ) وارد می شوند را کنترل ...
الف ) پیشینه : یکی از مهمترین مباحث مطروحه در اجلاس سران جهان درباره جامعه اطلاعاتی که از دهم تا دوازدهم دسامبر ۲۰۰۳ در ژنو سوئیس برگزارشد بحث دامنه داری به نام حاکمیت بر اینترنت (internet governance) یعنی چگونگی اداره اینترنت بود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجا انجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همه ...
پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعهدهندگان و برنامهنویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامیاطلاعات از جمله ساعت، پیامهای ...
فناوری ارتباطات یا IT که مخفف information Technology میباشد, رشتهای است که تمام رشتههای دانشگاهی را میتواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشتهای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط میشود, بحثهای مدیریت ارتباطات و فرآیندهای آن از سلسله بحثهای رشته صنایع و رشته برق است و ...
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند. طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
الف : پیشینه : یکی از مهمترین مباحث مطروحه در اجلاس سران جهان درباره جامعه اطلاعاتی که از دهم تا دوازدهم دسامبر 2003 در ژنو سوئیس برگزارشد بحث دامنه داری به نام حاکمیت بر اینترنت (internet governance) یعنی چگونگی اداره اینترنت بود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجا انجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همه ...
شرکت مایکروسافت نرمافزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستمعامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویسهای متعددی را از انواع ارتباطات شبکه ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکهای یعنی ISA Server بپردازیم. ● آشنایی برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...
مدیریت متمرکز کافی نت باتوجه به سوالات بسیاری که در مورد مدیریت کافی نت و مشکلاتی که ممکنه در یک کافی چه به صورت عمدی و یا غیر عمدی پیش بیاید تصمیم گرفتیم که یک مقاله در مورد مدیریت کافی نت بنویسیم که هم مطالب یکجا باشه و هم سوال های تکراری پرسیده نشه .مثل همیشه این نوشته صد در صد کامل و بی عیب نیست و از دوستان خواهش می کنم کمک کنند تا بشه کاملترش کرد. این توضیحات برای یک کافی ...
الف) درباره در این مقاله سعی میکنم بتون یاد بدم چه جوری IP خودتون را با یه IP دیگه از همون Range عوض کنین. هر موقع که به اینترنت وصل میشین، پروتکل DHCP به شما یه IP تخصیص میده. عوض کردن این IP کار چندان سختی نیست و البته میتونه مفید هم باشه! موقعی که شما تحت حمله DDoS هستین یا وقتی که میخواین تمامی درخواستها به یه وب سرور رو به طرف خودتون Redirect کنین یا فرضاً وقتی که IP شما ...
اشاره : هنگامی که اولین سیستم های کامپیوتری به صورت PC عرضه شدند و روی میز من و شما قرار گرفتند، کمتر کسی میتوانست پیشبینی کند سیلاب اطلاعات با چنین حجم عظیمی شرکتها و حتی مردم دنیا را در نوردد. این دستگاهها به انباره های ذخیره سازی کمظرفیتی (نسبت به استانداردهای امروز) مجهز بودند، اما دپارتمانهای IT خیلی زود توانستند با استفاده از سرورهای عمومی و انبارههای اتصال ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
اینترنت Firewall: طرح و اجرای موضوعات 1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند؟ تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است، تعیین شوند . اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای ...
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...
چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
مقدمه ایران کشوری است که سیم کشی ارتباطاتی گستردهای دارد . ایران دارای پنج میلیون استفاده کننده از اینترنت است و انتظار میرود که تعداد آنان تا سال 2009 به 20 میلیون نفر برسد. وبلاگ نویسی تبدیل به یکی از روشهای رایج مبادله اطلاعات، اخبار و عقاید در ایران شده است. در واقع ، فارسی، بعد اززبانهای انگلیسی ، پرتغالی و فرانسوی، چهارمین زبان در دنیا برای وب لاگ نویسی است. در طی دو سال ...
بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...
بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... . به همین دلیل استفاده ...
کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...
اشاره : فرض کنید صاحب یک شرکت بزرگ هستید که خدمات بازی آنلاین ارائه میدهید یا فرض کنید صاحب یک شرکت بزرگ پخش برنامههای تلویزیونی هستید که کاربران مختلف با استفاده از اینترنت میتوانند برنامههای مورد علاقه خود را در زمان مورد نظر خود تماشا کنند یا فرض کنید دارای سایتی بسیار بزرگ با تنوع محصولات و خدمات بسیار زیاد هستید و البته از آن مهمتر دارای کاربران بسیار زیاد هستید. در ...
برنامه های کاربردی وب دسترسی پویای وب پیج های مبتنی بر HTML از طریق یک مرورگر وب را ایجاد می کند. از آنجا که برنامه های کاربردیWeb Dbject شیء گرا بوده و به زبان جاوا نوشته می شود، برنامه کاربردی شماWeb page هایی را با ایجاد نمونه های شی ها به نام مؤلفه های وب به وجود می آورد. مؤلفه وب ترکیبی از زیرمجموعه هایWocomponent و قالبHTML جاوا است. مؤلفه های وب همه مؤلفه ها و عناصر ...
اگر مقالاتی راجع به شبکه یا اینترنت خواند ه باشید، می دانید که یک شبکه شامل گرها ( کامپیوترها ) یک رسانه اتصال ( باسیم یا بی سیم) و تجهیزات اختصاصی شبکه نظیر مسیر یاب ها (Routers ) و هاب ها می گردد. در مورد اینترنت تمام این بخش ها با هم کار می کنند تا به کامپیوترتان اجازه دهند که اطلاعات را به کامپیوتر دیگری که می تواند در طرف دیگر دنیا باشد بفرستد. سوئیچ ها بخش بنیادی اغلب شبکه ...
فناوری اطلاعات فناوری نیز باید تمام این تغییرات سازمانی در امر مدیریت را در نظر بگیرد. این افراد و ساختارهای مربوط آنان نیستند که باید با فناوری تطابق پیدا کنند، بلکه عکس آن صادق است. وقتی که راهبردها در سطح گروهی اتخاذ گردید، ابزارهای فنی باید ایجاد شوند. فناوری اطلاعات به یک «اسلحه» راهبردی تبدیل شده است؛ یک شرکت می تواند در نتیجه پردازش سریع داده ها و با یک سامانه ایمن ...
دلایل ظهور سیستم های Application server : دلیل توسعه و بسط این سیستم ها در پاسخگویی گروههای عظیمی از کاربران نهفته است. توسعه دهندگان احتیاج به ابزاری داشتند که بتواند کلیه منابع سطح پایین مورد استفاده برنامه های کاربردی اینترنت را در قالبی منسجم و قابل استفاده کپسوله کند. به گونه ایی که ایجاد برنامه های کاربردی محاوره ایی و کار آمد، برای اینترنت به راحتی ممکن شود. از این دیدگاه ...
Linux بعنوان یکی از قویتین و امن ترین سیستم عامل های روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، ...
درآمد شادی، از مهمترین احساسات و نیازهای بشر به شمار میرود. هر ملتی با توجه به باورهایش به گونهای ابراز غم و شادی میکند. اسلام نه تنها این احساسات را سرکوب نمیکند، بلکه بر اساس برخی آیهها و روایتها آن را امری ضروری میداند و البته برای آنها حد و مرزی قایل شده است تا بدین طریق، کنترل مثبتی شوند. در این مجموعه ابتدا شادی را تعریف میکنیم و سپس به ضرورت و شرایط و معیارهای ...
ای عشق تو موزونتری یا باغ و سیبستان تو؟ این شعر با ریتم های موزون و رقصنده ای ادامه می یابد تا از اعمال اعجازآمیز عشق که تلخی را شیرین می کند و هر ذره ای را بحرکت در می آورد و به درختان رقص می آموزد و بدون آن زندگی هیچ لذتی ندارد سخن بگوید : من آزمودم مدتّی بی تو ندارم لذتّی کی عمر را لذّت بود بی ملح بی پایان تو رفتم سفر بازآمدم ز آخر بآغاز آمدم در خواب دید این پیر جان صحرای ...
پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود. پنتیوم که در سال 1993 پس از پردازنده های 486 به بازار معرفی شد در ابتدا قرار بود 586 نام بگیرد ولی به دلیل اینکه از نظر حقوقی ثبت اعداد به عنوان نام تجاری ممکن نیست و اینتل نمیخواست رقبا بتوانند نام گذاری مشابهی برای محصولات خود داشته باشند نام آن را به پنتیوم تغییر داد. ( که این کار موجب شد رقیب ...
ویژگی های مدیر خلاق و نوآور در آموزشگاه مبانی مدیریت خلاق اسلامی مقدمه: «پدیده خلاقیت و نوآوری مثل بسیاری از خصیصههای انسانی در آحاد نوع بشر یافت میشود و این انگیزشها و شرایط محیطی و فردی و آموزشی است که عامل خلاقیت را آشکار میکند خلاقیت به عنوان یک حالت روانی و ذهنی که در قلمرو علم روانشناسی است ظهور میکند و از آنجایی که عمده کار و فعالیت انسان در سازمانها انجام میشود ...
SUNLIGHT TRANSPORT SYSTEM همانطور که میدانید می توان در روز با استفاده از فیبر های نوری نور خورشید را به مکان هایی کاملا سر بسته و بدون نور برد بدون ذره ای تفاوت با یک لوستر بزرگ که با انرژی الکتریکی و لامپ محیط اطراف را روشن می کند. این شکل استفاده از تکنولوژی می تواند کمکی برای شهرهای آفتاب خیز ایران بسیار مقرون به صرفه و اقتصادی باشد چراکه در اکثر این شهرها منبع تولید کننده ...
نمونه هایى برجسته از اخلاق امیرمؤمنان (علیه السلام) میانجى شدن حضرت امیرمؤمنان (علیه السلام) امیرالمؤمنین (علیه السلام) بر خرمافروشان گذشت ، ناگاه کنیزى را در حال گریه دید ، فرمود : سبب گریه ات چیست ؟ گفت : آقایم مرا با یک درهم براى خرید خرما فرستاد ، از این شخص خرما را خریدم و نزد خانواده آقایم بردم ، ولى نپسندید ، هنگامى که به ایشان برگرداندم از پس گرفتن سر باز زد . حضرت به ...
لاستیک های سیلیکون سیلیکونها گروه بسیار مفید و پرکار برای پلیمرها هستند. این مواد دارای خواص جالبی در دماهای بالا و پایین میباشند. در مقابل شرایط جوی مانند رطوبت و نور ، مقاومت خوبی دارند و تا دمای تا درجه سانتیگراد خاصیت لاستیکی خود را حفظ میکنند. از سیلیکونها درترکیب رنگها ، صنعت لاستیک و روغنهای صنعتی بطور گسترده استفاده میشود. پلیمرهای سیلیکون بسیاری از پلیمرهای سیلیکون ...
استراتژیهای توزیع داده برای تصاویر high-resolution خلاصه: تصاویر مقیاس بزرگ و high- resolution بصورت افزایشی برای برنامههای کاربردی interactive (گرافیکهای سهبعدی) شامل تصاویر دادهای مقیاس بزرگ و محیطهای مجازی پوششی و طرحهای مشترک است و مورد استفاده قرار میگیرند. این سیستمها باید شامل یک کارآیی بسیار بالا و افزاینده زیر سیستمهای rendering برای تولید تصاویر high-resolution ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات استراتژی : کنترل , نظارت , ایجاد بستر ارتباطی , اجرای تمهیدات لازم برای نگهداری و ارتقاء , توسعه شبکه ارتباطی HBI اهداف : 1 برنامهریزی برای تکمیل طرح شبکه ارتباطی و توسعه پایگاههای عرضه اطلاعاتی . الف ) راهاندازی تعداد پایگاه عرضه اطلاعات در دانشگاههای علوم پزشکی کشور w امکانات مورد نیاز : 1 سه دستگاه سرور 2 دو دستگاه مودم 3 یک ...
برنامههای مراکز فرهنگی برای اوقات فراغت جوانان با پایان یافتن امتحانات دانشآموزان، مدارس کشور تعطیل شده است و دانشآموزان برای 90 روز از قیدوبندهای مدرسه رها شدهاند. اگرچه این رهایی در فصل تابستان برای دانشآموزان شیرین است اما معلوم نیست که رهایی دانشآموزان به مدت طولانی تا چه حد به سود یا زیان آنهاست. چرا که نمیتوان مطمئن بود این اوقات فراغت طولانی دانشآموزان به خوبی ...
شگفتی های نهج البلاغه پیامبر اکرم (ص) از زبان علی (ع) نهج البلاغه قسمتی از سخنان مولی الموحدین ا میر المومنین علی (ع ) است که چه به لحاظ صنعت و چه از جهت محتوا و بلاغت جایگاه رفیعی در فرهنگ اسلام و عرب دارد . نهج الباغه کتابی است که از آن استشمام عطر محمدی می کنیم و علی (ع) را سر مست از جوشش چشمه سار تربیت نبوی می یابیم ؛ کتابی است شگفت که به فرموده یکی از اندیشمندان بنام شیعه ، ...
هویت ملی مذهبی ایرانیان: این واقعیت فرهنگی – اجتماعی آن چنان با شخصیت عموم ایرانیان آمیخته است که گاهی پیروان برخی ازنحله های فکری، کوشش کرده اند که یکی ازاین دوپایه هویت ایرانیان (ملی یا مذهبی) را حذف کنند، یا کم رنگ جلوه دهند با واکنش مردم روبروشده اند. واکنش مردم دربرابرکشف حجاب، تغییرمبدا تاریخ ایران ازهجری – شمسی به شاهنشاهی وحذف تاریخ نهضت ملی ایران ونمادآن (دکترمصدق) قبل ...
مقدمه نرم افزارهای زیادی برای کار با PDFها و تبدیل فرمتهای مختلف فایل به PDF وجود دارند، تعداد این نرمافزارها آنقدر زیاد است که عمدتاً باعث میشوند خیلی دیر به هدفتان برسید؛ شما در گوگل جستجو میکنید و از میان نرمافزارهای مختلف یکی را انتخاب میکنید؛ خیلی باید خوش شانس باشید تا نرمافزار دانلود شده اولاً دقیقاً کاری را که انتظار دارید انجام دهد و ثانیاً کرک آنرا براحتی بدست ...
تقسیم بندی شبکه تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری ...
در روزگاران شاهنشاهی خانواده کیان در باخترزمین, مردان و پهلوانان نامداری سر بر آوردند و با دشمنان میهن ستیزه جویی کردند. نام این پهلوانان و قهرمانان در سنگر های داغ جنگ و لشکرکشیها ثبت تاریخ گردیده است و آیندگان به هر لحظه حساس جهان پهلوانی و دشمن ستیزی شان می نازند و مباهات میکنند. تاریخ پر افتخار ما نه تنها مالامال از قهرمانی های دلیر مردان پرخاشجو در نبردگاهها است بلکه قهرمان ...
مقدمه نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان ...
اصول و مبانی شبکه ها در مدل مرجع OSI که بیشتر جهت مقاصد آموزشی ار آن استفاده می شود ما پروتکلهای مختلف را در قالب 7 لایه تقسیم بندی می کنیم در عمل اغلب از مدل مرجع Tcp/IP استفاده میشود. همانطور که اطلاعات از برنامه کاربر در لایه کاربرد به لایه های پایینتر میروند، پرتکلهای هر لایه اطلاعاتی را به داده ها اضافه میکنند تا در کامپیوتر گیرنده پروتکلها با استفاده از این اطلاعات اضافه ...
تاریخچه CNC همانطوری میدانید اولین دستگاهای CNC که اختراع شد یا بهتر اینکه بگیم NC به وسیله مدار های دیجیتالی و با استفاده از ترانزیستر ها و مدارهای الکترونیکی وارد شدند برنامه های NC تحت کدهای ویژه ای روی یک نوار کاغذی سوراخدار نوشته شده و از طریق نوار خوان وارد کنترل کننده میشد. در سال 1960 میلادی ROM (فقط خواندنی)برای کنترل کننده ها فراهم شده . برای ذخیره نمودن برخی دستورات ...
متوکل عباسی که نام اصلیش جعفر بود، دهمین خلیفه عباسی است.در روزگار وی اوضاع عباسیان با گذشته تفاوت بسیار کرد.یکی از این تفاوتها نفوذ غلامان ترک در دستگاه خلافت بود که از زمان معتصم آغاز شده بود.غلامان ترک که به صورت اسیر و برده کار خدمتگذاری دربار را انجام میدادند، اندک اندک قدرتی یافته و در تصمیمات سیاسی دربار وارد شدند.میتوان گفت که آنها به نوعی جای ایرانیانی را که روزگاری ...
حذف یک آی دی یاهو برای همیشه گر می خواهید یک ID را برای همیشه حذف کنید: با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید. حالا در پایین صفحه مجدد کلمه عبور همان ID تان را وارد کنید و بروی کلید YES و یا همان Terminate this Account کلیک کنید. ID شما کاملا از روی سرور یاهو حذف شد. بدست ...
مقدمه: امروزه اهمیت و کاربرد روزافزون سیستم های اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...
تاریخچهی نقاشی عهد صفوی: هرات در سال 1507 با حملهی شیبک خان ازبک سقوط کرد. خود او نیز سه سال بعد در جنگ مرو به دست شاه اسماعیل بیست و سه ساله، شکست خورد و به قتل رسید. اسماعیل که قبلاً در ابتدای قرن شانزدهم ، ترکمانان آق قیونلو را تار و مار کرده بود، اکنون با این پیروزی بیشتر موقعیت خودر ا در امپراتوری خویش استحکام بخشید. بعد از هشت و نیم قرن استیلای عربها و مغولان و تاتارها ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
1-ماهیت نامه ی اعمال انسان چیست؟ بدون شک،نامه اعمال در قیامت،چیزی مانند ورق های کاغذ و دفتر و کتابهای معمولی دنیا نیست بلکه نقوشی است گویا و غیر قابل انکار،که هیچ کس را یارای نفی آن نمی باشد بدیهی است که اگر به شکل اوراق معمولی دنیا باشد هزار برگ لازم است که اعمال یک عمر کسی را در آن بنویسند و چنین کتابی برای همه به آسانی قابل مطالعه نیست و نمی توان مایه رسوایی بد کاران،و افتخار ...
مقدمه هر که نه گویای تو خاموش به هر که یاد تو فراموش به سپاس و ستایش کریمی را که با کمال کبریا وعظمت واستغنا وعزت در لطف و مرحمت وباب عطوفت ورافت بر روی بندژان گشوده واصناف خلایق را از شریف ووضع خاص وعام رخصت مکالمه ومخاطب ومناجات وعرض حاجات عطا فرموده . هر که رازی داردبا وی روب بروی تواند ژفت وهرکه نیازی آرد در حضرت اوعرض تواند کرد .نه بر درش دربانی برگماشته که به کمک رشوه به ...
مقدمه محدودیتی که در دامنه پردازشهای 32 بیتی وجود دارد، همواره باعث کندشدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستمهای مختلف میگردد. به همینمنظور بسیاری از شرکتهای سازنده نرمافزار و خصوصاً آنهایی که در زمینه سیستمعامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کردهاند. به عنوان مثال ...
مقدمه در دنیای امروز که رفته رفته تمامی اعمالی که بشر انجام می دهد به صورت مجازی و از طریق اینترنت به منظور سهولت کار انجام می شود ، سایت های اینترنتی خود را به عنوان یکی از نیاز های انسان روز به روز بیشتر پیدا می کنند و هر شرکت ، نهاد ، مجموعه و هر شخصی برای نمایاندن خود به دیگران و گام برداشتن در جهت پیشرفت خویش ، نیازمند در اختیار داشتن وب سایتی می باشد . امروزه سایت های ...
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات : اشاره : مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرم افزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانک های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین ...
واحدهای ساختاری فیزیک ، همین کمیتهایی هستند که برای بیان قوانین این علم به کار می روند : طول ، جرم ، زمان ، نیرو ، سرعت ، چگالی ، مقاومت ویژه ، دما ، شدت روشنایی ، شدت میدان مغناطیسی ، و بسیاری کمیت های دیگر . خیلی از این واژه ها ، مثل طول و نیرو ، در شمار واژههای روزمره اند . مثلاً ممکن است گفته شود : “ او در طول زندگیش فشار زیادی را تحمل کرده است.” اما در فیزیک نباید گول معنی ...
آداب و رسوم جشن ها و سرور ها سنندج در استان کردستان به تبعیت از تفاوت های مذهبی مراسم جشن و سرور متفاوتی نیز بر گزار می شود . معمولا شیعه ها و سنی ها علیرغم وجود اشتراک در بسیاری از مراسم و اعیاد مذهبی و دینی مراسم متفاوتی را نیز برگزار می کنند. مراسم عید قربان عید غدیر تولد حضرت پیغمبر (ص)و سایر اعیاد دینی به طرز بسیار با شکوهی برگزار می شود . خصوصا عید مبعث که از سوی مردم سنتی ...
چکیده رشد سریع تجارت الکترونیکی، تأثیر بسزایی بر چگونگی تجارت در جهان میگذارد. تجارت الکترونیکی خود تحت تأثیر تحولات در فناوری اطلاعات است. این مقاله، تغییرات فناوری را که باعث تحول در تجارت الکترونیکی خواهد شد بررسی نموده و اثرات اقتصادی آن را مورد بحث قرار داده است، و چشماندازی از اقتصاد کاملاً پویا و هوشمند آینده را در اختیار قرار میدهد. مقدمه ظرفیتهای فنی؛ مانند پهنای ...
بررسی نظریات ارنست گلنر: برای بررسی زون پنجم و در نهایت توضیح تئوریک و فلسفی نظریات خود، ارنست گلنرفصلهای آخری کتاب ناسیونالیسم خود را اختصاص به توضیح دو مفهوم، دو جریان فکری و پروسه ی اجتماعی داده است. این دو جریان عبارتند از: احساس و خرد، ریشه ها و خرد و یا به بیان سیاسی و تئوریک قومیت و ملیت (فرهنگ و تمدن). این مفاهیم در نوشته های خیلی از فیلسوف ها و متفکرین علوم اجتماعی دیگر ...
در این بخش فهرستی از کد های خطای مودم را در هنگام متصل شدن به اینترنت نشان میدهد 600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. 603 . بافر شماره گیری بیش از حد کوچک است . 604 . اطلاعات نادرستی مشخص شده ...
مقدمه شبکه های کامپیوتری بی سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکه های معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. ...
راههای کنترل خشم و غضب از نگاه امام باقر (ع) به مناسبت سوم صفر سالروز ولادت پربرکت امام پنجم هدایت خداوند متعال یکی از مهم ترین ویژگی های انسان های الهی و پارسا پیشه را کظم غیظ و عفو از مردم می شمارد و می فرماید: «الکاظمین الغیظ و العافین عن الناس والله یحب المحسنین؛ ]آل عمران.134[ مومنان در هنگام عصبانیت خشم خود را فرو می برند و ازخطای مردم در می گذرند وخدا نیکوکاران را دوست ...
نمونه هایی از رفتار ویژه پیامبر(ص) با فاطمه زهرا (س) 1-تعریف و تمجید بسیار از فاطمه(ع) و بیان عظمت او نزد خدا و رسول خدا در هر مناسبت که دست می داد، به ویژه مواقعی که موجب می شد دیگران از آن تمجیدها مطلع شوند، و نیز سخنانی که در بحث قبل از رسول خدا(ص) نقل گردید، بهترین دلیل و شاهد بر این ادعا است. 2-او را زیاد می بوسید(93)، گاهی بین دو چشمان و (94) گاهی دستهای او و گاهی عرض صورت ...
چکیده پدیده جهانی شدن یکی از بحثانگیزترین موضوعات فرآوری کشورها در عصر کنونی است که در مورد آن اختلاف نظرهای بسیاری وجود دارد و بررسی آثار و پیامدهای گسترده این فرآیند بر ابعاد مختلف حیاتی انسانی از جمله آثار سیاسی، اقتصادی، اجتماعی و فرهنگی آن توجه خاص اندیشمندان، سیاستمداران، اقتصاددانان و متولیان فرهنگی جهان را به خود جلب کرده است. این بررسیها، قبل از همه نیازمند کمی کردن ...
چکیده حوزهی جغرافیایی ابهررود در استان زنجان به دلیل موقعیت خاص جغرافیاییاش وضعیتی دارد که شناخت کم و کیف تطورات فرهنگی آن منطقه در دورهی اشکانی میتواند ما را در درک بهتر تحولات فرهنگی شمالغرب کشور در دورهی اشکانی یاری دهد. این پژوهش در قالب یک بررسی میدانی و به منظور روشن نمودن وضعیت فرهنگی منطقه و تغیررات و تطورات فرهنگی منطقه در دورهی اشکانی انجام پذیرفت؛ در این راستا ...
برپایی یک سرور وب در این فصل عناوین زیر را خواهید آموخت: معرفی سرورهای وب Apache پیکربندی سرور وب Apache شروع به کار و توقف سرور نظارت بر روی فعالیتهای سرور Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از 54 میلیون سایت وب بر روی اینترنت در سپتامبر سال 2004 وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را ...
-1 اجزای تجارت الکترونیکی اجزای اصلی تجارت الکترونیکی که وجوه تمایز آن با تجارت سنتی هستند عبارت از: الف . سیستم ارتباطی1 سیستم ارتباطی به منزله یک کانال تبادل اطلاعات عمل می کند که فروشندگان را به خریداران متصل می کند. ب . سخت افزار2 سخت افزار از نظر فیزیکی امکان اجرای نرم افزار را فراهم آورده و آنرا با سیستم ارتباطی پیوند می دهد. ج.نرم افزار3 نرم افزار شامل دستورات و عملکرد ...
معده، استاع J- شکلی از دستگاه گوارش است که در قسمت پروکسیمال توسط اسفنکتر تحتانی مری و در قسمت دیستال توسط اسفنکتر پیلور احاطه شده است. معده به چهار ناحیه تقسیم میشود. کاردینا، ناحیه گذر نسبتاً نامشخصی است که از محل اتصال مری به معده تا فوندوس امتداد دارد. فوندوس به سمت بالا برآمدگی یافته و بالاتر از کاردیا قرار میگیرد. این قسمت در امتداد بادی (تنه) معده قرار دارد. تنه با ...
مقدمه طبق آمار سایت Global Videogame Market سهم 7 میلیون دلاری بازی های همراه از بازار 28 میلیارد دلاری بازی های رایانه در سال 2001 ( که تقریباً معادل 025/0درصد است) به سهم 6/3میلیارد دلاری از بازار 30 میلیارد دلاری بازی های رایانه ای در سال 2006 افزایش یافته است. یعنی تنها در عرض 6 سال این بازار رشدی 500 درصدی داشته است. ارقام وقتی حیرت آورتر می شود که پیش بینی کاربران بازی های ...