دانلود تحقیق و مقاله دانش آموزی و دانشجویی در مورد دستگاه امنیتی

براساس جستجوی مقاله و تحقیق دانشجویی در مورد دستگاه امنیتی تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد دستگاه امنیتی و یا دانلود مقاله درباره دستگاه امنیتی اقدام نمائید:

تعداد صفحه: ۱۳ دسته بندی: علوم اجتماعی و جامعه شناسی

مقدمه درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کم‌صحبت نشده است چون هیچ جامعه‌ای در حوزه واقعیت نمی‌تواند بی‌نیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال می‌باشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمی‌کند (کن‌بوث ...

تعداد صفحه: ۳۸ دسته بندی: تاریخ

پیشگفتار شناخت سازمان های جاسوسی و پلیسی و مطالعه در تاریخچه و اهداف و عملکرد آنها و همچنین آشنائی با اسرار شگردهای و روشهای جاسوسی آنها برای هر کشور و هر نظام سیاسی اهمیت ویژه ای دارد زیرا استقلال و ثبات سیاسی هر کشور با مقیاس وسیعی به میزان و کیفیت و کمیت فعالیت این سازمانها بستگی دارد. سازمانهائی که بصورت دستهای نامرئی در تمام تحولات و حوادث و آشوبهای سیاسی بزرگ و کوچک جهان ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی مکانیک

مقدمه این امر که قوس (کان) برتی (الکتریکی) می تواند بکار گرفته شود بیش از 100 سالاست که شناخته شده (معلوم شده) است. اولین جوشکاری زیر آب توسط نیروی دریایی انگلستان در تعمیرگاه کشتی برای تعمیر نشست کشتی ها که زیر لوله آب قرار داشت انجام شد. جوش کاری زیر آب یک دستگاه و وسیله مهم برای کارهای ساختمانی زیر آب می‌باشد. در سال 1946، الکترودهای ضد آب مخصوصی در هلند توسط ون دیروانگینسن ...

تعداد صفحه: ۵۷ دسته بندی: مهندسی کامپیوتر

مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد ...

تعداد صفحه: ۶ دسته بندی: بهداشت

ایمنی و بهداشت کار با شرایط فیزیو لوژیکی واجتماعی - روانی نیروی کار که ازمحیط کار نتیجه میدهد ارتباط دارد. اگر سازمان تدابیر امنیتی و بهداشتی درستی اتخاذ کند، افراد کمتری دچار صدمات جسمی یا اجتماعی - روانی خواهند شد. بیماریهای متداول جسمی ناشی از کار شامل نارساییهای قلبی، انواع سرطان، و از دست دادن اندامها یا حتی زندگی است. سایر بیماریهای ناشی از کار عبارتند از بیماری خونی، ...

تعداد صفحه: ۲۵ دسته بندی: علوم اجتماعی و جامعه شناسی

تعاریف توسعه "توسعه" در لغت به معنای رشد تدریجی در جهت پیشرفته‌ترشدن, قدرتمندترشدن و حتی بزرگ‌ترشدن است (فرهنگ لغات آکسفورد, 2001). ادبیات توسعه در جهان از بعد جنگ جهانی دوم مطرح و مورد تکامل قرار گرفت. هدف, کشف چگونگی بهبود شرایط کشورهای عقب‌مانده (یا جهان سوم) تا شرایط مناسب همچون کشورهای پیشرفته و توسعه‌یافته است. طبق تعریف, توسعه کوششی است برای ایجاد تعادلی تحقق‌نیافته یا ...

تعداد صفحه: ۴۳ دسته بندی: علوم اجتماعی و جامعه شناسی

. علل بی سهم ماندن فرهنگ در امنیت ملی به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از ...

تعداد صفحه: ۲۶ دسته بندی: روانشناسی

پیشگفتار از زمانی که غرب در رویارویی با انقلاب اسلامی با شکست رو به رو شد و سنگرها و مواضع محکم و کهنسال استعمار و استثمار پس از خیزش با صلابت امّت مسلمان ایران فروریخت تهاجمات پنهان و آشکار دشمنان اسلام و ایران به صورت مختلف در ابعاد گوناگون نظامی، سیاسی، اقتصادی، فرهنگی برای جلوگیری از تحقق آرمانهای والای نظام اسلامی در سراسر جهان آغاز شد. دشمن مکّار تمامی نیروها و امکانات ...

تعداد صفحه: ۱۰۵ دسته بندی: تربیت بدنی

مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...

تعداد صفحه: ۱۷ دسته بندی: مهندسی کامپیوتر

اشاره : در ادامه سری آموزش های عملی و کاربردی ویندوز 2003 در این بخش قصد داریم شما را با یکی دیگر از امکانات موثر و کاملا کاربردی که هم در ویندوز 2000 و هم در ویندوز 2003 می توان از آن استفاده نمود آشنا کنیم. این برنامه چیزی جز Group Policy نمی باشد. یک مدیر شبکه از طریق این قابلیت می تواند محیط کار و همچنین ایستگاه کاری کاربرانی که به شبکه ( Domain ) وارد می شوند را کنترل ...

تعداد صفحه: ۹۶ دسته بندی: مدیریت

فصل اول جایگاه استانداری در ساختار اداری کشور ساختار اجرایی کشور وزارتخانه ای بنام وزارت کشور وجود دارد که این وزراتخانه بنا به وظیفه اش به تنظیم و نظارت مسائل مختلف در زمینه های سیاسی، امنیتی، انتظامی، اجتماعی و حتی فرهنگی و اقتصادی می پردازد. این وزارتخانه برای اجرای برنامه ها و وظایف متعددی که دارد دست به ایجاد تشکیلاتی در هر استان زده که به آن تشکیلات استانداری می گویند. ...

تعداد صفحه: ۲۲ دسته بندی: مهندسی کامپیوتر

چکیده :Context سال‌هاست در تمام شرکت‌ها، بانک‌ها، مدرسه‌ها و یا حتی بیمارستان‌ها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی می‌دانند وحتی با وجود این همه حفره‌های امنیتی هنوز هم آن را ترجیح می‌دهند. بهتر است از امروز به سیستم عاملی فکر شود که کد‌های آن در اختیار خودمان باشد و بتوان آن‌ها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عامل‌ها ...

تعداد صفحه: ۱۱۱ دسته بندی: مهندسی کامپیوتر

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

تعداد صفحه: ۳۲ دسته بندی: حسابداری

مقدمه: سیستم حسابداری نقش عمده و بزرگ در اداره امور تأسیسات و راهنمایی مدیران آنها و بسیاری دیگر از مردمی که با مسائل اقتصادی یک اجتماع در تماسند به عهده دارد. نخستین انتشارات مستقیم به حسابداری و حسابرسی در ایران مورخ 13/11/1314 می باشد که برای بار اول از اصطلاحاتی از قبیل بیلان (ترازنامه) – بدهکار و بستانکار صحبت می شد که خود مقدمه‌ای بر قوانین مالیاتی سالهای 1328،1335 و 1345 ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران [1] شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند. با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری ...

تعداد صفحه: ۱۲ دسته بندی: تاریخ

مقدمه : کشتار مردم تبریز، در پی قیام 29 بهمن، شاه را غافلگیر کرد چرا که او به خیال خود توانسته بود پرده‌ای ضخیم بر روی فاجعه قم بکشد حتی اقدام دبیر کل سازمان ملل را به سود خود تمام کند و افکار خارجیان را از درک واقعیت فاجعه قم منحرف سازد؛ اما با قیام مردم تبریز، تقدیر به گونه دیگری رقم خورد. روز 29 بهمن 1356، که مصادف با چهلم فاجعه 19 دی قم بود، در بسیاری از شهرها و نقاط کشور، ...

تعداد صفحه: ۳۰ دسته بندی: علوم سیاسی

پیشگفتار تاریخچه سیا آژانس مرکزی اطلاعات در سال 1947 با امضای دستورالعمل امنیت ملی از سوی "هاری اس ترومن" رییس جمهور وقت تاسیس شد. طبق این دستورالعمل، سیا دارای 5 وظیفه بود: 1- مشاوره دادن به شورای امنیت ملی درباره موضوعاتی مثل فعالیت های اطلاعاتی بخش های مختلف دولت که به حیطه امنیت ملی ارتباط می یابد. 2- ارائه پیشنهاد به شورای امنیت ملی برای هماهنگی درباره فعالیت های اطلاعاتی ...

تعداد صفحه: ۵ دسته بندی: تاریخ

13 آبان سالگرد سه رویداد مهم در تاریخ ایران است تبعید امام خمینی به ترکیه در 13 آبان 1343، کشتار دانش‌ آموزان در 13 آبان 1357 در دانشگاه تهران و تسخیر سفارت امریکا در 13 آبان 1358، سه رویداد متفاوت بودند، ولی هر یک در شکل دادن به حرکت انقلاب اسلامی نقش خاصی ایفا کردند. هویت هر سه رخداد، مبارزه با استکبار و عوامل آن است و به همین دلیل این روز «روز ملی مبارزه با استکبار» نامیده ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی فناوری اطلاعات IT

در سرویس های ADSL مزیت عمده آنلاین بودن می باشد ، یعنی شما یک ارتباط دائمی بدون اشغالی تلفن خواهید داشت ، لیکن حجم ترافیک مشخصی در ماه دارید ( 2GB ، 1GB یا بیشتر ) و برای حجم های بیشتر مستلزم پرداخت هزینه های بالا می باشید . ضمن اینکه اداره مخابرات محل شما بایستی قادر به ارائه ADSL بوده و فاصله شما از مرکز تلفن نمی تواند مسافت طولانی باشد . در صورتی که در سرویس های اینترنت ...

تعداد صفحه: ۱۲ دسته بندی: مدیریت

علیرغم تلاش مداوم بانک‌ها در مقابله با سرقت بانکی هنوز هم از این ناحیه خسارات زیادی متوجه آنها می‌شود و برای مسدود نمودن راه‌های پولشویی و کلاهبرداری، بانک‌ها باید تغییرات اساسی اعمال کنند . با وجود تولید بعضی قوانین با ساختار ویژه مثل «سارپانس اگزلی» قانون فدرال امریکا به‌منظور نظارت، تنظیم و بازرسی شرکت‌های دولتی، هنوز هم میزان فعالیت‌های فریب‌آمیز بانکی در جهان چشم‌گیر است. ...

تعداد صفحه: ۳۰ دسته بندی: علوم سیاسی

مسائل حقوقی جزایر سه گانه ادعاهای مجدد مقامات امارات درباره جزایر سه گانه را چگونه باید تفسیر کرد؟ نائب رئیس پارلمان امارات عربی متحده مدعی شد ایران اقداماتی را در مسیر کاهش حاکمیت خود بر جزایر سه گانه انجام می‌دهد. این ادعا البته با تکرار عنوان«جزایر اماراتی» همراه بود اما این مقام اماراتی هیچ اشاره‌ای به نوع و نحوه این اقدامات نکرد. این نکته بسیار بدیهی و شفاف است که اظهار ...

تعداد صفحه: ۷۲ دسته بندی: علوم اجتماعی و جامعه شناسی

مهندسی پیام از مهمترین ماموریت های رسانه ملی رئیس سازمان صدا و سیما که به دعوت دبیرکل جامعه اسلامی مهندسین در نشست ماهانه این تشکل حضور یافته بود، جامعه اسلامی مهندسین را تشکلی کم نظیر توصیف کرد. مهندس ضرغامی در سخنانی گفت: وجود شخصیت های علمی، دانشگاهی، فرهنگی و سیاسی که هرکدام در حوزه کاری و تخصصی خود دارای تجربیات ارزنده ای در خدمت به انقلاب و مردم هستند، شان و جایگاه این ...

تعداد صفحه: ۶ دسته بندی: مهندسی عمران

سیستم حفاظتی مدیریتی خانه های هوشمند BMS خانه هوشمند چیست؟ خانه‌های هوشمند امروزه به عنوان یکی از بخش‌های مهم سیستم‌های مدیریت جامع ساختمان یا همان BMS مورد توجه واقع شده‌اند. خانه‌های هوشمند با هدف ایجاد آسایش و امنیت برای کاربران به سرعت در حال توسعه می باشند.امروزه تکنیک‌های مختلفی برای اتوماسیون ساختمان‌های بزرگ بکار گرفته‌می‌شود از قبیل کنترل نور ،کنترل دما، کنترل درها و ...

تعداد صفحه: ۳۵ دسته بندی: علوم اجتماعی و جامعه شناسی

ناهنجاریهای رفتاری نوجوانان و نحوه برخورد با آن عدم رعایت حریم عفاف و حجاب از علل اصلی بروز آسیب‌های اجتماعی است خبرگزاری فارس: نماینده قوه قضائیه در شورای فرهنگی اجتماعی زنان عدم رعایت حریم عفاف و حجاب و بالا رفتن سن ازدواج را از علل اصلی بروز آسیب‌های اجتماعی دانست. فاطمه بداغی در گفت‌وگو با خبرنگار اجتماعی باشگاه خبری فارس «توانا»، اظهار داشت: حجاب و عفاف اصلا مفهوم زنانه ...

تعداد صفحه: ۱۹ دسته بندی: مهندسی کامپیوتر

انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...

تعداد صفحه: ۳۳ دسته بندی: مهندسی فناوری اطلاعات IT

فن آوری اطلاعات و ارتباطات چیست ؟ در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات و ارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمن بررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید که می توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . بین استفاده درست از اطلاعات و تولید دانش با توسعه ، ارتباط مستقیم و ...

تعداد صفحه: ۳۵ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده شبکه رایانه‌ای از پیوند دو یا چند رایانه برای تبادل داده‌ها از طریق یک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگ‌ترین شبکه رایانه‌ای جهان اینترنت است که در واقع شبکه‌ای از شبکه‌های رایانه‌ای است. شبکه محدوده محلی (LAN) یک شبکه رایانه‌ای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش می‌‌دهد. این اختلافی است که این شبکه با دیگر شبکه‌ها همچون شبکهٔ شخصی (PAN) یا، ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی الکترونیک

کاربرد مالتی پلکسرها درگیرنده های اسکن کننده باند فرکانسی خودکار- auto scanning receivers ساخت یک گیرنده تک فرکانس نیاز به تنها یک اسیلاتور در فرکانس مورد نظر است که عملیات میکس را انجام بدهند و سیگنال RF را به باند پایه منتقل کند. با قرار دادن یک خازن متغیر می توان فرکانس اسیلاتور را تغییر و در نتیجه فرکانس های رادیویی مختلفی را دریافت کرد. این کار مستلزم چرخاندن پیچ خازن متغیر ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی فناوری اطلاعات IT

فن آوری اطلاعات و ارتباطات (ICT) وسیله ای برای ذخیره سازی، پردازش و ارائه اطلاعات است که به صورت الکترونیکی و مبتنی بر تعدادی رسانه می باشد. کامپیوترها وآلات میکروالکترونیک همه روزه به اشکال متنوعی دروسایل، به کاربرده می شوند. با این حال انواع فن آوری دخیل در تعلیم و تربیت بر انتقال محتوا و اطلاعات به منظور پشتیبانی فرآیندهای رسمی یادگیری متمرکز هستند. عمدتاً استفاده از ICT ...

تعداد صفحه: ۷ دسته بندی: مخابرات

اشاره : یکی از ابتدایی‌ترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلا‌ینت‌ ها است. البته انواع مختلفی از سرور های DHCP این کار را انجام می‌دهند. با این حال شما می‌توانید ویندوز ۲۰۰۳ سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد. سال‌ها پیش برای شرکتی کار می‌کردم که سیاست‌های عجیبی داشت. یکی از سیاست‌های موجود در هنگام حضور من در ...

تعداد صفحه: ۱۳ دسته بندی: مهندسی کامپیوتر

اشاره : یکی از ابتدایی‌ترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلا‌ینت‌ ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام می‌دهند. با این حال شما می‌توانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد. سال‌ها پیش برای شرکتی کار می‌کردم که سیاست‌های عجیبی داشت. یکی از سیاست‌های موجود در هنگام حضور من در آنجا ...

تعداد صفحه: ۱۷ دسته بندی: علوم آموزشی و مشاوره تحصیلی

اصلاحات آموزشی اصلاحات ارائه شده پس از دوره اصلاحات میجی و جنگ جهانی دوم راه را برای توسعه آموزش در ژاپن هموار کرد. با این حال، اخیراً مشکلاتی چند در مدارس کشور بروز کرده است که خشونت، ارعاب،رقابت سخت و بی امان جهت کسب جایی در بهترین مدارس را شامل می‌شود. به علاوه ضرورت تبدیل این سیستم به سیستمی مناسب تر برای عصر حاضر جامعه ژاپن که در حال بازسازی صنعتی،و توسعه فن آوری و جهانی ...

تعداد صفحه: ۶ دسته بندی: ادبیات فارسی

معرفی کتاب ساواک نویسنده:کریستین دلانوآ مترجم:عبدالحسین نیک گهر چاپ:هما نوبت چاپ:اول، تابستان71 شرح مختصر: آقای دلانوآ مورخ جوان فرانسوی با نگاه کاملا بی طرفانه چگونه شکل گیری ساواک اقدامات و بازتاب آن در ایران وجهان را بیان کرده وآن را به نقد گذاشته است. این کتاب تاآخرین بخش خواننده را جذب خود می کند . کتاب مصور است ودارای ضمیمیه روزنامه های لاتین در مورد فضای ایران در آن زمان ...

تعداد صفحه: ۱۰ دسته بندی: تاریخ

اعلام اصول ششگانه انقلاب سفید اصول ششگانه موسوم به انقلاب سفید در کنگره‌‌ای که علی‌الظاهر به‌نام دهقانان و در واقع توسط رژیم حاکم در 18 دی‌ماه 1341 در تالار ورزشی محمد‌رضا شاه (هفت تیر کنونی) تشکیل شده بود، با سروصدا و تبلیغات گسترده و با شعارهایی ظاهرفریب اعلام شد، این اصول که در واقع همان فرمول پیشنهادی و در اصل تحمیلی آمریکاییان به شاه (برای انجام اصلاحاتی اجتماعی و اقتصادی ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی کامپیوتر

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها ...

تعداد صفحه: ۱۴ دسته بندی: مهندسی کامپیوتر

پیش درآمد یک داستان واقعی: با مدیر عامل شرکت معروفی در تهران وعده دارم. در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام. از متصدی تلفنخانه میخواهم که نشانی شرکت را بگوید که امتناع میکند و میپرسد که هستم و برای چه نشانی را لازم دارم. توضیح میدهم که با آقای ... مدیر عامل شرکت وعده ملاقات دارم اما قانع نمیشود و مرا به دفتر مدیر ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی کامپیوتر

همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد . ...

تعداد صفحه: ۷ دسته بندی: مهندسی کامپیوتر

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...

تعداد صفحه: ۳۲ دسته بندی: مهندسی کامپیوتر

APIPA چیست ؟ در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است . DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ...

تعداد صفحه: ۲۲ دسته بندی: مهندسی کامپیوتر

TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی کامپیوتر

چکیده این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی ...

تعداد صفحه: ۹ دسته بندی: مهندسی کامپیوتر

اینترنت از بدو پیدایش تاکنون ، منشاء تحولات عظیمی در حیات بشریت بوده است و ضریب استفاده از آن در اکثر کشورهای جهان همچنان سیر صعودی را طی می نماید. به جرات می توان گفت که طراحان اولیه اینترنت هرگز تصور اینچنین رشدی را نمی کردند . بدیهی است که طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء این هم وجود ندارد . به عنوان نمونه ، پروتکل IP ...

تعداد صفحه: ۴۴ دسته بندی: مهندسی کامپیوتر

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( ...

تعداد صفحه: ۱۳ دسته بندی: تاریخ

سازمان امنیت و اطلاعات کشور که معمولاً به اختصار ساواک خوانده می‌شود، از روز ۱۰ بهمن سال ۱۳۳۵ تا ۱۳۵۷ سازمان اصلی پلیس امنیتی و اطلاعاتی ایران در زمان سلطنت محمدرضاشاه پهلوی بود که قدرت و اختیارات بسیاری در توقیف و بازجویی افراد داشت. این سازمان به ویژه در سالهای دهه ۱۳۵۰ و قبل از پیروزی انقلاب ۵۷ و سرنگونی رژیم سلطنتی، نفرت‌انگیزترین و مخوف‌ترین نهاد حکومتی در بین مردم به‌شمار ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و accounting را از یک نقطه ‌صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه ، مدیریت نمایند . با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند ، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به ...

تعداد صفحه: ۳۳ دسته بندی: صنایع دفاع - نظامی

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...

تعداد صفحه: ۴۳ دسته بندی: ریاضی

خلاصه در فصل اول منطق فازی تشریح شده است. ابتدا منطق های قطعی، از قبیل باینری، ارزش متغیرها بصورت درست یا غلط، سیاه یا سفید و یا صفر می باشد تعریف شدند. به منطقی که از مقادیر ورودی فازی، خروجی های قطعی را استنتاج نماید، منطق فازی می گویند. مثال: در یک رقابت دومیدانی، این مسابقه را در چهار گروه به اتمام می رسانند، گروه اول در کمترین زمان، گروه دوم در زمانی کمی بیشتر از کمترین ...

تعداد صفحه: ۱۱۸ دسته بندی: بهداشت

« بنام خدا » پیشگفتار بخشی از ماموریت تدوین برنامه چهارم توسعه اقتصادی ، اجتماعی و فرهنگی جمهوری اسلامی ایران تهیه اسناد ملی توسعه بخشی و فرابخشی است. در همین ارتباط وزارت بهداشت ، درمان و آموزش پزشکی ماموریت یافت که سند ملی توسعه بخش بهداشت و درمان را در چارچوب دستورالعمل‌های سازمان مدیریت و برنامه ریزی کشور طی نامه شماره 54509/101 مورخ 2/4/83 تدوین نماید که سند پیوست نتیجه این ...

تعداد صفحه: ۳۶ دسته بندی: مهندسی کامپیوتر

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و ...

تعداد صفحه: ۴۸ دسته بندی: مهندسی کامپیوتر

سیستم عامل چیست؟ سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل،‌ برنامه های کاربردی و کاربرها. سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه ...

تعداد صفحه: ۳۹ دسته بندی: مهندسی کامپیوتر

1- مقدمه علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید ...

تعداد صفحه: ۳۳ دسته بندی: معارف اسلامی و الهیات

تا آنجا که من در کتاب‌های مربوطه خوانده‌ام در ایران باستان و در میان قوم یهود و احتمالا در هند حجاب وجود داشته و از آنچه در قانون اسلام آمده سخت‌تر بوده است. اما در جاهلیت عرب حجاب وجود نداشته است و بوسیله اسلام در عرب پیدا شده است. ویل دورانت در صفحه 30 جلد 12 تاریخ تمدن (ترجمه فارسی) راجع‌به قوم یهود و قانون تلمود می‌نویسد : « اگر زنی به نقض قانون یهود می‌پرداخت : چنانکه مثلا ...

تعداد صفحه: ۸۸ دسته بندی: حقوق و فقه

طرح ارتقای امنیت اجتماعی» برنامه اجرایی نیروی انتظامی است که در راستای مصوبه شورای عالی انقلاب فرهنگی تحت عنوان«طرح جامع عفاف» اجرا شد.پس از تصویب «طرح جامع عفاف» و تایید آن توسط علی خامنه‌ای ، محمود احمدی نژاد (که بعنوان رییس جمهور، رییس شورای عالی انقلاب فرهنگی نیز بشمار می رود) «طرح جامع عفاف» را به نیروی انتظامی ابلاغ کرد. نیروی انتظامی برنامه اجرایی خود پیرامون عملی ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی فناوری اطلاعات IT

گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح می‌شود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستم‌عامل را تشکیل ...

تعداد صفحه: ۵۲ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده برای انتقال اطلاعات ، احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده ، کابل کواکس ، فیبر نوری و مخابرات بی سیم . وجود موانع طبیعی از قبیل کوه ، جنگل ، باتلاق ، هزینه های بالای کابل کشی در بعضی مناطق دور افتاده ، زمانبری بر پائی یک شبکه کابلی ، نیاز به پهنای باند ...

تعداد صفحه: ۱۰۵ دسته بندی: مهندسی کامپیوتر

فصل اول: مقدمه ای بر شبکه استراتژی طراحی شبکه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . ...

تعداد صفحه: ۱۶ دسته بندی: اقتصاد

پس از گذار بشر از زندگی بدوی و شکل گیری جوامع مدرن در قالب اولیه آن، مبادله به عنوان یکی از ارکان اصلی حیات جوامع بشری پا به عرصه مناسبات اجتماعی نهاد. در این جریان تحولی که نسلهای متمادی به طول انجامید بشر به تجربه دریافت که به دلیل تعدد کالاها و خدمات تولید شده، بهتر است به جای مبادلات تهاتری، یک کالای مرجع را به عنوان وسیله مبادله مورد استفاده قرار دهد. مبادله در واقع نمود ...

تعداد صفحه: ۱۱۶ دسته بندی: مهندسی الکترونیک

مقدمه شبکه‌ های کامپیوتری بی‌ سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌ های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. ...

تعداد صفحه: ۲۵ دسته بندی: مهندسی کامپیوتر

سیستم موقعیت یاب جهانی (Global Positioning Systems)، یک سیستم راهبری و مسیریابی ماهواره ای است که از شبکه ای با 24 ماهواره تشکیل شده است. این ماهواره ها به سفارش وزارت دفاع ایالات متحده ساخته و در مدار قرار داده شده اند. این سیستم در ابتدا برای مصارف نظامی تهیه شد ولی از سال 1980 استفاده عمومی آن آزاد و آغاز شد. خدمات این مجموعه در هر شرایط آب و هوایی و در هر نقطه از کره زمین در ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی الکترونیک

تکنولوژی جدید سیستم امواج ماوراء صوت برای همیشه حیوانات موذی را از منازل و انبارهای خود دور نمایید این دستگاه دارای امواج ماوراء صوت برای کنترل و فرار حیوانات و حشرات موذی از قبیل موش های خانگی، سوسک ها، کک، کریکت ها و دیگر، موثر می باشد. تحقیقات آزمایشگاهی: نشان داده است که امواج این سیستم ماورای صوت باعث ناراحتی و رنجش سیستم شنوایی و عصبی شدن این حیوانات و حشرات موذی می شود و ...

تعداد صفحه: ۱۲۷ دسته بندی: مهندسی فناوری اطلاعات IT

1-1- مقدمه: معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های ...

تعداد صفحه: ۱۱ دسته بندی: مدیریت

عملیات روانی فرماندهان جنگ به این نتیجه رسیده اند که عملیات روانی تاثیرات بسزایی در جنگ دارد بر طبق کتاب جنگ لترکارل ون کلاسوتیز، جنگ عمل خصمانه ای است که با غلبه بر دشمن به اهداف خود می رسیم، سان تزرو در 2000 سال پیش فرضیه ای را ارائه کرد که اساس آن غلبه بر دشمن بدون جنگ و خونریزی می باشد که هنوز این فن ساده و کم هزینه یکی از بنیادهای جنگ روانی می باشد و بالاخره پروزی نهایی و ...

تعداد صفحه: ۲۰ دسته بندی: علوم سیاسی

انقلاب اسلامی با پیروزی ملت مسلمان از غربت در آمد ایشان همچنین با اشاره به حال و هوای متفاوت دهه فجر امسال بدلیل انقلاب های پیروز منطقه بویژه در تونس، مصر و لیبی، خاطر نشان کردند: این تحولات، برای ملت ما مژده بزرگ و حادثه شیرین و مبارکی است و ملت ایران با پیروزی این انقلابها، بطور نسبی از غربت در آمد. رهبر انقلاب اسلامی در ادامه به خطوط اساسی و دستاوردهای انقلاب اسلامی اشاره ...

تعداد صفحه: ۲۴ دسته بندی: صنایع دفاع - نظامی

مقدمه مقابله با سلاح های اتمی بر اثر یک انفجار اتمی انرژی به ترتیب زیر تقسیم می شود: 1) 50 درصد انرژی آن تبدیل به موج انفجار کهبیار شدید تر از موج انفجار دیگر مواد منفجره است، میشود و بیشترین تاثیر را بر روی ساختمانها و تأسیسات میگذارد. 2) 35 درصد آن به تشعشعات حرارتی تبدیل شده که اثرات مرگبار خود را روی تمامی موجودات زنده می گذارد. 3) 15 درصدانرژی باقیمانده ی این بمبها به ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی فناوری اطلاعات IT

پیش گفتار: گسترش اینترنت و ارتباطات دیجیتال بی سیم به سرعت شیوۀ ارتباط انسانها با یکدیگر را تغییر داد . امروزه به علت اینکه جهان در حال ارتباطات هر چه بیشتر است روش تجارت از شکل رو در رو به داد و ستد online تکامل یافته که با چند عمل کلیک موس در خانه و محیط کار انجام می گیرد . ظهور تجارت الکترونیک نه تنها باعث بروز تجارت و داد و ستد جدید شده بلکه یک فرصت بزرگ برای صنعت به وجود ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...

تعداد صفحه: ۱۹ دسته بندی: مهندسی فناوری اطلاعات IT

در مقابل جاسوسی شبکه‌ای چه کار می‌توان کرد؟ سؤالی که مطرح می‌شود این است که تا چه اندازه اطلاعات از طریق منابع آشکار در دسترس می‌باشد؟ کتابی در سال 1361 صفحه در سال 1991 توسط دو کارشناس ارشد اطلاعات نظامی چین با نام «منابع و روش‌های دستیابی به علوم و فنون منابع ملی و فن‌آوری اطلاعاتی» نوشته شد. نویسندگان این کتاب واژه «اطلاعات» را این گونه تعریف می‌کنند «دانش جساس برای نفوذ در ...

تعداد صفحه: ۲۱ دسته بندی: صنایع دفاع - نظامی

مقدمه مسئله حفاظت موضوع و پدیده جدیدی نیست و از روزگاران قدیم از ارکان حیات و بقاء هر موجود زنده ای بوده است بخصوص حیوانات ابتدایی ترین روش ها را برای حفاظت ازخود درمقابل خطرات بکار می برند و بشر نیز از روزی که خود را شناخت بطور مستقیم با این تدبیر سروکار داشته بطوری که مظاهر حفاظت درزندگی شخصی افراد به چشم می خورد بهمین دلیل انسان به حکم عقل و غریزه (دوستی خویش) همواره سعی دارد ...

تعداد صفحه: ۹۲ دسته بندی: مهندسی الکترونیک

خلاصه : در این پژوهش به بررسی فناوری وایمکس پرداخته شده است ، امروزه فناوری اطلاعات به سرعت در حال گسترش است. تا چندی پیش اتصال به اینترنت به یکی از سه روش زیر محدود شده بود که هر کدام کاستی ها و مشکلاتی داشتند: نخست، دسترسی از طریق خط تلفن به صورت Dial-up که دارای سرعتی پایین و همراه با اشغال شدن خطوط تلفن بود. دوم، دسترسی از طریق خط تلفن با استفاده از فناوری XDSL و مودمهای ...

تعداد صفحه: ۵۹ دسته بندی: مهندسی فناوری اطلاعات IT

پیشگفتار : امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سروی‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن ...

تعداد صفحه: ۶۹ دسته بندی: مخابرات

فصل اول – شبکه های بیسیم و کابلی : پیشگفتار : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ...

تعداد صفحه: ۱۶۳ دسته بندی: اقتصاد

ایده توزیع کار به منظور دستیابی به سرعت و به عبارت دیگر یک صرفه جویی در زمان قرن هاست که مدنظر بوده است. تاریخ پر است از این مثال‌‌ها - تفکر در ساخت هرم ها، چیدن کتان در کشتزار و یا یورش گردان‌های نظامی در جنگ که می‌توانند به شما ایده بدهند. این ایده به طور طبیعی حتی پیش تر نیز وجود داشته که کندوی عسل یک مثال بارز از آن است. بسیاری از تکنیک‌های مدرن علمی از قبیل میکرو آرایه‌‌ها ...

تعداد صفحه: ۳۷ دسته بندی: اقتصاد

چکیده هزینه‌های بخش عمومی نیمی از جریان مالیه است در این مقاله تلاش ما بر این است که موارد هزینه حکومت اسلامی را بررسی نمائیم. نگاهی خواهیم داشت بر موارد هزینه و تخصیص منابع که نحوه دخالت دولت را در اقتصاد مشخص و سر فصل‌های امور هزینه را تعریف نماید. امور مختلف سیاسی، نظامی، اداری، تقنینی، اجرائی، اقتصادی، اجتماعی، فرهنگی، قضائی، بهداشتی، تأمینی، بازرسی و نظارت، عمرانی، ...

تعداد صفحه: ۲۱ دسته بندی: حقوق و فقه

مقدمه : دنیای اینترنت، دنیای پیچیده، پرسرعت و گسترده ای است و در این فضای مجازی، معمولاً کلاهبردارها، سریع تر از قانونگذاران و مجریان می جنبند، آنها راهکارهای "دم به تله ندادن" را هم بلدند و از خلأهای قانونی حداکثر سوءاستفاده را می کنند. اکنون بیش از 5/3 میلیون کاربر اینترنتی در ایران وجود دارد، هر یک از این کاربرها، یک مشتری بالقوه برای عرصه تجارت اینترنتی هستند؛ شانس آنها برای ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی فناوری اطلاعات IT

ابتدااین که شما روی اینترنت با یک سری افراد نخبه سرو کار دارید یعنی افرادی که از یک سری فیلترهایی گذشته اند ، مثلا سواد دارند،به زبان انگلیسی تسلط دارند،یک درجه مشخصی قدرت خرید دارند ،کامپیوتر و امکان دسترسی به اینترنت را نیز دارا هستند. مساله بعدی این است که شما نمی توانید به به بخش های فقیرتر جامعه از روی وب محصول یا خدمات ارایه دهید،شاید همیشه این نخبه گرا بودن اینترنت به نفع ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

طریقه استفاده از قفل نرم افزاری چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی فناوری اطلاعات IT

شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ...

تعداد صفحه: ۴۹ دسته بندی: مهندسی کامپیوتر

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...

تعداد صفحه: ۲۴ دسته بندی: اقتصاد

تجارت الکترونیکی برای تجارت الکترونیک تعاریف زیادی وجود دارد. بر خلاف مباحثی چون تحقیق در عملیات یا کنترل پروژه که دوران رشد و تغییر و تحول خود را طی کرده اند اینترنت و مباحث زاییده ی آن هنوز در حال تغییر هستند و بنا بر این تعاریف آنها نیز در این سیر تحولی در هر دوره از زمان دستخوش دگرگونی می شود. در بین تعاریف موجود از تجارت الکترونیک کاملترین آنها عبارت است از: خرید فروش و ...

ثبت سفارش
عنوان محصول
قیمت