برای دانلود فایل در مورد ابزار امنیتی تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر مبتدی هستید یا حرفها ی. اگر کاربر مبتدی باشید،برخی ...
پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکلهای یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و بهدنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دورهای بهنام موج چهارم را، به روند تکاملی دورههای زندگی بشری افزود. در این عصر نوین - که به عصر مجازیها هم مشهور است - نوع ...
جرم شناسی و حوادث جنایی جرایم سازمان یافته از جمله مهمترین خطرهایی که جامعه جهانی را در آستانه هزاره سوم به طور جدّی تهدید می کند، "جرایم سازمان یافته" است. این عنوان در علم جرم شناسی شامل فعالیتهای مجرمانه شدید توسط گروههای مجرمانه ای می شود که با داشتن تشکیلات منسجم و پیچیده و با ویژگیهای خاص برای کسب منافع مالی یا قدرت مرتکب جرم می شوند، هرچند در علم حقوق پیچیدگی و ...
هدف تحقیق: آشنایی با صنعت و ایمن سازی محیط کار و طراحی و ساخت قالبهای برش. مانند تمامی مباحث طراحی ابزار اصول بر سر جای خود باقی است و این اصول باید توسط هر کارآموز جدی فرا گرفته شود هنگامیکه این اصول جزئی از روش تفکر عادی یک طراح شد آنگاه روش های میانبر و غیر معمول را نیز می توان به کار گرفت. همچنین باید مورد خود طراحی قالب مراحلی که طراح قالب جهت سازماندهی قطعات مختلف از نظر ...
عدالت، قاعده اصلی حقوق بشر ز همین رو دکتر کاتوزیان نیز با بیان تاریخچهای از علت گرایش بشر به حقوق بشر، محوریت سخنانش را مفهوم <عدالت> قرار داد. طرح گروهی <ارتقای حقوق="" بشر="" و="" دسترسی="" به="" عدالت=""> ، یکی از سه طرح اصلی گروهی است که با همکاری برنامه عمران سازمان ملل متحد )UNDP( و برای یک دوره پنج ...
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
1-مقدمه: امروزه در جوامع مختلف بحث صنعت بعنوان یکی از مهمترین ارکان آن جامعه به شمار میآید. کشورهایی که توانسته اند از لحاظ صنعتی پیشرفت کنند معمولا دارای یک درآمد ملی بالا هستند که باعث رفاه مردم آن جامعه شده و درصد بیکاری را نیز کاهش داده است. به همین دلیل در اکثر جوامع به صنعت بهاء زیادی داده می شود و سرمایه گذاریهای علمی و مالی فراوانی نیز در این زمینه انجام می دهند و سعی ...
تکنولوژی ccd چیست؟ Ccd در اواخر دهه 1960 توسط محققان آزمایشگاه بل اختراع شد و در اول تصور می شد که یک حافظه کامپیوتری است اما به زودی معلوم شد که ccd کاربری های دیگری هم دارد مانند تصویر گیری، چرا که حسگرهای سیلیکون نوری در خود داشتند و مانند موتور در ماشین سنسورهای ccd در دوربین های دیجیتالی برای عکس گرفتن به صورت ابزار اصلی کار می کنند. در فرم بسیار ابتدایی سنسورهای ccd، چشم ...
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
این پروژه با عنوان کاربرد فناوری اطلاعات در پزشکی می باشد. در پروژه مذکور سعی بر آن شده است تا مجموعه ای کامل مبنی بر اینکه که تمام مسائل پیرامون موضوع مورد نظر‚ مورد بسط و تحلیل قرار گیرد لذا از منابع و مواخذ معتبر و به روز استفاده شده و ازتحلیل و بررسی در دوره کاردانی کمک شایانی گرفته شده است‚ با این حال هیچ اثری نمی تواند عاری ازعیب و ایراد باشد‚ آن هم برای ما که در آغاز راه ...
امنیت فیزیکی در مراکز حساس IT اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن ...
امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...
مقدمه دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمانهای مختلف از طریق دنیای مجازی، بستری مناسب برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. تجارت الکترونیک عمده ترین دستاورد بهکارگیری فناوری ارتباطات و اطلاعات (ICT) در زمینه های اقتصادی است. استفاده از این فناوری موجب توسعه تجارت، تسهیل ارتباطات عوامل اقتصادی، فراهم ...
- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فنآوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستمها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راهحلهای IT بیان میکند. مجموعه فنآوریهایی که اجازه بدهد رایانههای شخصی، تجهیزات شبکه و دیگر سرویسگیرها با سرویسدهندههای هر شبکهای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فنآوری اطلاعات دولت ...
گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل ...
پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعهدهندگان و برنامهنویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، ساید بار ویندوز متفاوت که تمامیاطلاعات از جمله ساعت، پیامهای الکترونیکی، ...
علت دین گریزی جوانان چیست و چگونه میتوان آنها را از این راه منصرف کرد ؟ بررسی عوامل دین گریزی به سادگی نمیتوان گفت: نسل جوان ما دین گریز و احیانا دین ستیز هستند! اینان نسبت به واقعیات موجود جامعه، دیدگاههای متفاوتی دارند و چه بسا بخشی از آن دیدگاهها و نارضایتیها، وارد باشد؛ ولی ممکن است، برخی از جوانان با توجه به شرایط محیطی و خانوادگی, از روند نارضایتی بیشتری برخوردار ...
مقدمه: اهمیت اقدامات جنگ الکترونیک: استفاده از تجهیزات الکترونیکی یا بطور مستقل انجام میگیرد. مانند رادارها و مخابرات و یا به صورت همراه و جزئی از سلاحهای نظامی دفاعی، مانند موشکها و هواپیماها بکار برده میشود که در هر حال کاربرد صحیح آنها بهر صورتی که باشد، باعث ارتقاء سرعت، وقت و قدرت نظامی شده و موجب میگردد تا ضریب موفقیت در جنگهای امروزی بالا رود. ماحصل کلام اینکه در پرتو ...
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد. وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می ...
ژئواستراتژی کنونی در قفقاز جنوبی مقدمه مترجم اهمیت روز افزون منطقه قفقاز جنوبی به ویژه در مناسبات جدید جهانی و صف بندی قدرتهای منطقه ای و بین المللی، پژوهش و تحقیق پیرامون این منطقه، عوامل و پارامترهای موثر در آرایش قوا و اثرگذاری بر مناسبات آن را در دستور کار موسسات پژوهشی و مراکز مطالعات راهبردی قرار داده است. ویژگی منحصر بفرد ارتباطی این منطقه بین اروپا و آسیای مرکزی به عنوان ...
فرار مغزها از ایران سابقهای بیش از 40 سال دارد و به دوران پیش از انقلاب بازمیگردد. اما اکنون میزان فرار مغزها از ایران به جایی رسیده است که ایران را جزو سه کشور دارای بالاترین میزان فرار مغزها در جهان درآورده است. از هر 125 دانش آموز المپیادی ایران، 90 نفر در دانشگاه های آمریکا تحصیل میکنند. از هر 96 دانشجوی اعزامی به خارج، تنها 30 نفر به ایران باز میگردند. حدود 2 میلیون و ...
چکیده مقالات خواندنی "فصلنامه مطالعات فرهنگی و ارتباطات" مربوط به شماره بهار و تابستان 1384 را که "ویژه اینترنت و آسیب های اجتماعی" است به نقل از Magiranدر زیر آمده است. مدیر مسوول این نشریه آقای دکتر تقی آزاد ارمکی و سردبیر آن آقای دکتر مسعود کوثری است. تحلیل جامعه شناختی رابطه اینترنت و اعتیاد به مواد مخدر سیدحسن حسینی ص 1 مطلبی که در پی می آید با هدف ارائه یک دسته مفروضات ...
جرم شناسی و حوادث جنایی جرایم سازمان یافته از جمله مهمترین خطرهایی که جامعه جهانی را در آستانه هزاره سوم به طور جدّی تهدید می کند، "جرایم سازمان یافته" است. این عنوان در علم جرم شناسی شامل فعالیتهای مجرمانه شدید توسط گروههای مجرمانه ای می شود که با داشتن تشکیلات منسجم و پیچیده و با ویژگیهای خاص برای کسب منافع مالی یا قدرت مرتکب جرم می شوند، هرچند در علم حقوق پیچیدگی و ویژگیهای ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
مقدمه تغییرات و تحولات سریع در عوامل زیست محیطی و همچنین رشد برقآسای فنآوریهای نوین، در کلیه شئونات زندگی آحاد بشر اثرگذاربوده است. این تحولات باعث گردیده که افرادی که به واسطه قابلیتها و مهارتهایشان در سالهای قبل انسانهای موفقی بودهاند، با همان مهارتها و استعدادها لزوماً در جهان پیشرو افراد موفقی نباشند. جوامع دنیای نوین برای رشد و تعالی خود نیازمند افرادی با ...
بررسی علل و عوامل موجه شورش ها: زمانیکه عده ای بر می آشوبند و موضوعی را مورد شورش خود کرده، دست به اقدامات مختلف خشونت آمیز می زنند به فاصله های کوتاه اما متفاوت نیروی انتظامی، اطلاعاتی و امنیتی شهر به محل حادثه میروند و تمام مساعی خود را بکار می گیرند تا آتش آشوب و فتنه را به طرق مسالمت آمیز و در صورت عدم کارآیی چنین شیوه هایی، با توسل به هر طریق ممکن، کنترل و نهایتا خاموش ...
ریسکی که اغلب افراد یا موسسات با آن مواجه می باشند ناشی از رفتاری است که می تواند منجر به صدمات جانی و مالی به سایرین بشود . در حقیقت ، ریشه این ریسک بخاطر مسئولیتی است که قانون و مقررات برای آنها وضع نموده است و بر مبنای آن افراد را مسئول صدمات و خسارت به دیگران دانسته است .بسیاری از مردم با خریدن بیمه شخص ثالث اتومبیل با ریسک مسئولیت ناشی از وسیله نقلیه در مقابل اشخاص ثالث ، ...
امروزه، زنجیره تامین با استفاده از تکنولوژیهای جدید توانسته یک زنجیره همکاری در بین شرکتهای مختلف عضو خود و در یک محیط جهانی ایجاد نماید. برترین و مهمترین این تکنولوژیها RFID یا همان سیستمهای شناسایی از طریق امواج رادیویی می باشد. از طرفی با استفاده از سه مفهوم زنجیره تامین و سیستمهای شناسایی از طریق امواج رادیویی و همچنین خدمات یکپارچه می توانیم به مفهومی جدید و حرکتی نوین در ...
مقایسه امنیت در ویندوز و لینوکس اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر ...
) تجارت الکترونیکی و تجربیات بین المللی 1) واقعیت فناوری اطلاعات با پیشرفتهای اخیر خود جامعهای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسانها داشته است. جامعهای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بیجهت نیست که نویسندگان مایلند پیشرفتهای اخیر را با آغاز عصر صنعت (فناوری اطلاعات) و خطوط ...
در این مقاله بر کاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملکرد نرم افزار کتابخانه را بررسی خواهیم نمود . SQL Server MS مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یک سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بکار می برد. یک پایگاه داده رابطه ای از چندین جدول حاوی ...
این کتاب راهنما به عنوان یک ابزار دستوری و آموزشی برای کارآموزان توان بخشی سطح متوسط و پرسنل مراقب اولیه تهیه شد و تا از آن در کارشان با افرادی که دچار ضربه مغزی شده اند، خانواده های آنها و اعضای جامعه شان استفاده کنند. توالی های رایج پزشکی، فیزیکی، شناختی رفتاری صدمه مغزی یاد آوری شده اند. برای درک بهتر صدمه مغزی و حمایت از پروسه توان بخشی فرد صدمه دیده، کتاب راهنما روی ...
به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از جایگاهی شایسته ای در ساختار نظام امنیت ملی ...
یک تحقیق تجربی از اعتبار تئوریهای قانون ایرن . اس . آلدریج سوم آوریل سال 2004-07-17 چکیده بر طبق قانون عمومی تئوری معیار کارایی بازار (بوچانان و کولاک سال1962) در بخش مالی و تضمین آن و تبادل کارمزد (SEC). پیکره اصلی قانونگذاری بازارهای مالی در ایالات متحده اولین و مقدم ترین مسؤولیت قانونگذاری، حمایت از منافع و حقوق محققان است. بر طبق فرضیه قانون گزینش عمومی (شیکاگو)، وضع ...
منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
یک داستان واقعی: با مدیر عامل شرکت معروفی در تهران وعده دارم. در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام. از متصدی تلفنخانه میخواهم که نشانی شرکت را بگوید که امتناع میکند و میپرسد که هستم و برای چه نشانی را لازم دارم. توضیح میدهم که با آقای ... مدیر عامل شرکت وعده ملاقات دارم اما قانع نمیشود و مرا به دفتر مدیر عامل وصل ...
- بحث محوری، بررسی نقش جنبشهای دانشجویی در تاریخ تحولات سیاسی- اجتماعی ایران است. این جنبش یک پیشینه تاریخی دارد که با تاسیس دانشگاه تهران در آغاز قرن حاضر (خورشیدی) شروع میشود و تا امروز ادامه مییابد. البته در مقاطعی با افت و خیزها و فراز و نشیبهایی روبهروست. اگر موافق باشید گفتگو را از همین نقطه آغاز کنیم. - تصور من این است که جنبش دانشجویی ایران را باید در قالب و چارچوب ...
بسمه تعالی مقدمه: یافته ها نشان می دهد یکی از عوامل تهدید کننده نظم و امنیت هر جامعه پدیده قاچاق است این پدیده مجرمانه در حال حاضر بیش از سایر جرایم از پیچیدگی تنوع و گستردگی برخوردار است. بدیهی است لازمه موفقیت در اجرای برنامه های توسعه اقتصادی، اجتماعی دولت ایجاد زمینه و فضای مطلوب است. اما عواملی مانند قاچاق با توجه به خصوصیات خاص خود درست در جهت مخالف عمل مینماید و میتواند ...
دوره ی آموزشی مفاهیم پایه فن آوری اطلاعات اولین مهارت از هفت مهارت استاندارد ICDL می باشد . در ابتدا لازم است بدانیم ICDL چیست و استانداردی که از آن بعنوان استاندارد ICDL یاد می شود چه مباحثی را در بر می گیرد . در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی کشورهای در حال توسعه آموزش علوم کامپیوتری و فراگیری دانش IT -Information Technology جزو برنامه های اصلی مدارس ، ...
چکیده امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی ...
گنتو لینوکس برخلاف سایر توزیعهای رایج لینوکس از سیستم مدیریت پیشرفته بسته های نرم افزاری خاصی به نام Portage پورتاژ بهره میبرد . پورتاژ از روی سیستم true ports مرسوم در BSD اقتباس شده لیکن نگارش آن بر مبنای زبان برنامه نویسی python بوده و دارای خصوصیت پشتیبانی از تعدادی از ا مکانات پیشرفته مثل رفع مشکل dependencies یا وابستگی نرم افزارهای کاربردی هنگام نصب و fine-grained package ...
علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که ...
در میان کاربران لینوکس جذابیت این سیستم عامل به قدری بوده که نه تنها قصد استفاده از ویستا را ندارند بلکه از نسخههای کنونی ویندوز نیز استفاده نمیکنند. هر کسی که تجربه استفاده از لینوکس را دارد، مطمئناً تائید میکند که در این سیستمعامل از اخطارهای متوالی در مورد کرمهای اینترنتی و بسیاری از مشکلات امنیتی دیگر خبری نیست. با وجود تمام این موارد، هنوز ترس از لینوکس در میان مشتریان ...
مقدمه: خطر یا ریسک به عنوان یک پدیده زیانبار از ابتدای خلقت انسان همواره و همیشه با او بوده است به طوری که انسان را به تفکر و تعمق برای پیدا کردن راه حلهای مناسب برای پیشگیری از این خطرها و یا در صورت واقع شدن این خطرات کاهش دامنه خسارت ناشی از آنها وادار نموده است البته تمام راه حلهایی را که آن زمان بشر پیدا کرده بوداز طریق آزمایش و خطا بود ولی از همان ابتدا انسان نیاز به تامین ...
11 تاریخچه: لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود. نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط ...
مقدمه رقابت در محیط تجاری مستلزم توانمندی شرکتهای تجاری برای جذب بهینه منابع محدود محیطی اعم از مشتری، نیروی انسانی شایسته و منابع بهینه مالی است. مصرف بهینه این منابع، دومین عاملی است که از نقش موثری در کسب مزیت رقابتی برای شرکتها برخوردار است. در این راستا، با وجود تمام برنامهریزیها و دقتنظرهایی که توسط کارشناسان و متخصصان شرکتها در این زمینه صورت میگیرد، اماهنوز برخی ...
تاریخچه Linux در سال 1991، یکی از دانشجویان دانشگاه هلسینکی به نام Linus Torvalds که از سیستم عامل موجود ناراضی بود به فکر افتاد که از سیستم عامل برای کارهای خود استفاده کند. Unix یک سیستم عامل قدرتمند محسوب می شد، ولی قیمت ان گران بود.بنابر این Torvalds به فکر نوشتن نسخه ای از Unix برای خود افتاد.این کار ساده بود. وی پس از تنظیم قسمت های اصلی برنامه، از طریق اینترنت مجموعه ای ...
از دغدغههای طراحان سیستمهای کامپوتری برای محصولاتشان داشتن یک رابط خوب، با کاربران است. به عبارت دیگر، طراح باید سیستمی را طراحی کند که علاوه بر داشتن عملکرد خوب، کاربر پسند نیز باشد و نیازی به صرف وقت و هزینههای زیاد برای آموزش کاربران آن سیستم وجود نداشته باشد و در نهایت نحوه ارتباطش با کاربران سریع و ساده باشد. ضمن اینکه امروزه در بسیاری از موارد، فراوردههای تکنولوژی در ...
اهداف: در این مقاله سعی شده خواننده,آشنایی نسبی راجع به فن آوری RFID یا رادیو شناسا کسب کند. در ابتدا به معرفی سیستمهای شناسایی پرداخته و سپس تاریخچه ی RFID ,نحوه ی عملکرد این تکنولوژی, وهمچنین کاربردهای آن در علوم مختلف بیان شده است. مقدمه: لحظات بسیار مهیج و به یادماندنی است زیرا در عصری زندگی می کنیم که اساس آن بر پویایی و پیشرفت بنا شده است سامانه های موثر دیروز به سختی به ...
جرم جاسوسی کی از مصادیق بارز و قدیمی جرایم علیه امنیت جرم جاسوسی است ،که معمولاً یم جرم سازمان (1) یافته و در عین حال فراملی (2) می باشد چرا که در آن اطلاعات حیاتی یک کشور از طریق یک نظام سازمان یافته و منابع انسانی نه ابزاری مثل ماهواره های اطلاعاتی کشورها در اختیار کشور یا کشورهای دیگر قرار می گیرد. نظامی را که جاسوسی در آن ارتکاب می یابد می توان به یک هرم تشبیه کرد که در آن ...
مدیریت بحرانهای صنعت گردشگری: تحلیل GGE از حادثه 11 سپتامبر شواهد زیادی وجود دارد که کاهش تقاضای ناگهانی و غیرمنتظره ای در صنعت گردشگری یک یا چند کشور به وجود می آید. سیاست گذاران با وضعی خطرناک مواجه شده اند بدین ترتیب که چگونه می توانند چنین بحرانهایی را در غیاب تحقیقات تأثیرات مربوطه واکنشهای مختلف، حل و فصل نمایند. کاهش تقاضا در صنعت گردشگری ایالات متحده در پی 11 سپتامبر، ...
چکیده جایگزین ساختن عناصر حکومتی با استفاده از قدرت نرم بدون توسل به زور و اقدامات خشونتآمیز یکی از راهبردهای امریکا در کنار راهبرد مبتنی بر تهاجم گسترده، سنگین و سریع نظامی برای ایجاد تغییر در کشورهای هدف بود. گرجستان، اوکراین و قرقیزستان مهمترین نمونههای موفق این راهبرد میباشند که با رویکردی نرم در چارچوب انقلاب رنگی عناصر حکومتی آنها متناسب با هداف امریکا تغییر نمود. ...
کشورهای مستقل و انقلابی جهان امروز به منظور دفاع و انجام نبرد در برابر تهدیدات احتمالی قدرتهای بزرگ ناگزیر به بهرهگیری از شیوههای عملیاتی نو و منحصر به فرد هستند تا در یک شرایط نابرابر از نظر سطح تکنولوژیک، تسلیحات و توان رزم به جنگ نامتقارن بپردازند. این تهدیدات از سوی استکبار جهانی در سالهای اخیر علیه این کشورها به صورت درگیری مستقیم خودنمایی کرده و احتمال بروز یک جنگ را ...
بمب شیمیایی ابزارها یا موادی شیمیایی هستند که به وسیله آنها مثلاً با انفجاربمبی که حاوی مواد سمی و یا شیمیایی هستند انسانها و یا سربازان دشمن را هدف قرار میدهند که به آن مواد آلوده میشوند و به انواع بیماریها و یا بیماریهای مخصوص به همان مواد دچار میشوند. اسلحه شیمیایی به آن دسته از جنگافزارها گفته میشود که در آنها یک یا چند ماده شیمیایی برای کشتن و یا ناتوان کردن انسانها ...
در حال حاضر رشته ترافیک هوایی به سمت تحقق آینده سیستم هدایت هوا توسعه یافته است از تکنیک FANSاستفاده شده است FANS در مرکزیت تکنیک های ماهوارهای و ارتباطات دیجیتالی می باشد این تکنیک مرکب از زیر سیستم هایی در ارتباطات است آنها به طور قابل توجهی بوسیله تکنیک های جدید قابل تغییر هستند بحث سیستم کنترل ترافیک به فضای نزدیک به زمین می پردازد یعنی قبل از اینکه واقعه ای اتفاق افتد نیاز ...
کتابخانه ها و مراکز اسناد در عصر هخامنشی احداث کتابخانه های عظیمی را به ایانیان نسبت داده اند،از آن جمله اند:کتابخانه "دژ نپشت"یا گنجینه آثار و مواریث مکتوب در تخت جمشید و دیگر"گنج شیپیکان"یا "آرشیو شیزیکان" در آذربایجان است. این گنجینه ها محل نگهداری منابع آثار و مواریث فرهنگی و علمی ایرانیان بوده و در حفاظت و حراست از آنها همانند مراقبت از کاخ های ...
شش-پنج.اسرائیل اسرائیل قدرت فرا منطقه ای دیگری است که به صورت خزنده در حال افزایش حضور خود در منطقه ی آسیای مرکزی می باشد. برقراری پیوند های اقتصادی به ویژه انرژی و در برخی موارد، همکاری های نظامی با کشور های آسیای مرکزی، چالش و تهدیدی جدی برای جمهوری اسلامی ایران به شمار می رود. سیاست تل آویو در این منطقه را می توان در راستای دکترین بن گورین، تحت عنوان اتحاد با پیرامون به منظور ...
آب در روابط سیاسی و بین المللی نقش مهمی و حیاتی پیدا کرده است عده ای از محققان و کارشناسان معتقدند در سالهای آتی ، آب از نظر سیاسی ، اقتصادی و بین المللی همان نقش نفت در سالهای اول 1970 را خواهد داشت و به یکی از عوامل ایجاد تنش یا آرامش در جهان و در منطقه خاورمیانه و خلیج فارس مبدل خواهد شد آب هم اکنون منشاء بروز اختلافات مرزی و اساسی موضع گیریهای خصمانه یا دوستانه برخی کشورهای ...
حقیقت این است که وب سرور Apache به یکی از عوامل موفقیت وب تبدیل شده است. با وجودی که این ادعا ممکن است برای عدهای ناخوشایند باشد، اما دلیل زیادی برای اثبات این واقعیت وجود دارد. بررسیهای اخیر حاکی از آن است که بیشترین وب سایتهای موجود در حال حاظر از وب سرور Apache به عنوان سرویس دهنده وب استفاده میکنند. این دلیل را میتوان علت این موفقیت برشمرد: Apache رایگان است. کد منبع ...
سولایس یک محیط عملیاتی بسیار قوی می باشد که در برگیرنده سیستم عامل چند پردازنده ای چند کاربردی (sun os)sun می باشد . سولاریس یک سیستم عامل شبکه است که در سیستم های pc وابسته به اینتل و همچنین سیستم هایی با پردازنده دارای ساختار معماری ultra SPARC , SPARC اجراء می گردد . این سیستم ها می توانند دارای حداکثر CPU64 باشند که به طور همزمان در سیستم سرور E10000 در حال کار می باشند . با ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
قدرت سیاسى در شخص شاه دوران سلطنت محمد رضا شاه را مى توان به دو دوره عمده تقسیم کرد دوران اول از ابتداى کسب قدرت در سال 1320 تا سال 1334 است.این دوران که متشنجترین دورههاى حیات سیاسى ایران محسوب مى شود، شاه فاقد قدرت و اختیارى است که در دوره دوم حیات سیاسى خود کسب مى کند.این دوران شامل دو سال و نیم نخست وزیرى مصدق نیز مى باشد.مصدق با سلب قسمت اعظم اختیارات شاه، ضعیف ترین دوران ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
مقدمه از سالیان بسیار دور, با افزایش سطح دانش و فهم بشر, کیفیت و وضعیت زندگی او همواره در حال بهبود و ارتقا بوده است. بعد از انقلاب فرهنگی-اجتماعی اروپا (رنسانس) و متعاقب آن انقلاب صنعتی, موج پیشرفتهای شتابان کشورهای غربی آغاز گردید. تنها کشور آسیایی که تا حدی با جریان رشد قرنهای نوزده و اوایل قرن بیستم میلادی غرب همراه گردید کشور ژاپن بود. بعد از رنسانس که انقلابی فکری در ...
جرج ارول،نویسنده انگلیسی،خالق دو رمان “مزرعه حیوانات“ و “اوتوپى 1984“ است. کتاب مزرعه حیوانات او درباره دیکتاتورى استالینیستى و رمان اوتوپى 1984، او پیرامون فاشیسم هیتلرى است. جرج ارول 47 ساله بود که درسال 1950 بدلیل بیمارى سل وجراحات ناشى از جنگ درگذشت. اودرسال 1903 در شهر مطهرى در بنگلادش امروزى بدنیا آمد. پدر و مادرش انگلیسى تباربودند که به خدمت نیروهاى استعمارى انگلیس در شبه ...
شبیه سازی با دز مشخص شده در تیتانیوم گزیده روش مرز مشخص یک تکنیک برای مدل سازی مرزهای الاستیک در سیال ویسکوز غیر قابل فشردگی است . این روش در بسیاری از سیستمهای مهندسی دریستی به کار رفته است شامل مدلهای موازنه بزرگ قلب و حلزون گوش ، این شبیه سازیها پتانسیل ارایه درک پایه ما از سیستمهای زیستی را دارند که در توسعه درمانهای جراحی وابزار کمک میکنند . علیرغم شهرت این روش و تمایل ...
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...
همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد . ...
1.پیش زمینه مشهد، شهر مقدس ایران، در فاصله 850 کیلومتری شمال شرق تهران قرار گرفته است. در قرن 9 میلادی امام رضا، امام هشتم شیعیان، در این شهر به شهادت رسید. وجه مقدس وی در جامعه، آرامگاه او را تبدیل به محلی روحانی جهت زیارت زائرین تبدیل نمود. هر ساله، تعداد زیادی از زائران به این حرم مقدس روی می آورند، که در نوع خود نمونه ای بی نظیر و قابل تامل است. آثار تاریخی ارزشمند و متون ...
دسترسی ایران به بازار سوخت هسته ای بین المللی و همکاری در انرژی هسته ای: براساس یک توافق کلی و اعتماد دو جانبه در حال رشد، اتحادیه اروپا، سه کشور اروپایی از توسعه برنامه هسته ای غیرنظامی ایران حمایت می کنند. این حمایت شامل کمک برای تخصیص تجهیزات مورد نیاز برای راکتورهای تحقیقی بیشتر در ایران و همکاری در دیگر حوزه های استفاده صلح آمیز از انرژی هسته ای، غیر از فعالیت های چرخه سوخت ...