تعداد 100 مورد تحقیق و مقاله و پایان نامه و پروژه دانشجویی در مورد پروتکل های امنیتی در وب سایت یافت گردید. این نتایج یافت شده می تواند شامل پایان نامه، پروژه دانشجویی، تحقیقات و مقالات دانش آموزی، طرح کسب و کار و همچنین گزارش کارآموزی دانشجویی درباره پروتکل های امنیتی باشد که می توانید از این تحقیقات و مقالات پروتکل های امنیتی در پروژه های دانش آموزی و دانشجویی خود در کلیه مقاطع تحصیلی و کاردانی و کارشناسی و کارشناسی ارشد و دکترا استفاده نمائید.
دوره کاردانی رشته کامپیوتر- نرم افزار فصل اول پروتکل اینترنت “IPTV” ( " تلویزیون پروتکل اینترنت ") سیستمی را توصیف می کند که در آن با استفاده از پروتکل اینترنت برروی یک زیر ساخت شبکه خدمات تلویزیون دیجیتال ارائه می شود که این خدمات می تواند توسط یک اتصال پهنای باند وسیع در اختیار کاربر قرار گیرد. برخی کاربران خدمات IPTV را به همراه خدمت ویدئویی و یا اینترنتی مانند دسترسی به وب و ...
بررسی پروتکل های شبکه های بیسیم -1مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
گزارش سمینار کارشناسی ارشد مشاپ ها چکیده در سالهای اخیر، ظهور فناوری مشاپ های سازمانی تحت وب که یکپارچه سازی موردی اطلاعات و سرویس ها را از چندین منبع مختلف امکان پذیر می سازد، روشی جدید را برای توسعه برنامه های کاربردی موقعیتی در سازمانها به ارمغان آورده است. مشا پ های سازمانی ، کارگران دانش [1] را قادر می سازند ت ا وظایف معمولشان در سازمان را که عموما شامل دسترسی، تحلیل و ...
مقدمه : موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...
مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
پروژه دوره کارشناسی مهندسی کامپیوتر – سخت افزار چکیده شبکههای بیسیم با توجه به عواملی از قبیل هزینهی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکههای بیسیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت دادهها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکههای بیسیم به ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد ...
پروژه مدارهای الکترونیکی چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و ...
چکیده مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید: نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند. وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند. کابل کشی جدید ...
پایان نامه کارشناسی ارشد مهندسی فن آوری اطلاعات گرایش فن آوری اطلاعات چکیده امنیت اطلاعات، در دوره کوتاهی که از عمرش می گذرد، دچار تغییرات زیادی شده است؛ هنگامی که به عنوان یک ویژگی کیفی نرم افزار تعریف شد، سه محور مهم داشت: محرمانگی، درستی و دسترسی پذیری1. به تدریج حوزه امنیت اطلاعات بزرگ تر شد و نیازمندی هایی که باید پاسخگوی آنها می بود، از حوزه نرم افزار و حتی از حوزه مهندسی ...
پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار چکیده هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد. شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا ...
مقدمه اینترنت سحرآمیزترین واژه عصر ارتباطات درآستانه قرن بیست یکم است. اینترنت این بزرگراه تاریک و شاهراه اطلاعاتی دروازه ورود به عرصه ای است که آن را قلمرو« اتصال مغزها و کامپیوترها » می نامند. اینترنت رایجترین واژه عصر« حرفهای داخل گیومه است ». اصلی ترین پیام این واژه پر رمز و راز « مرگ فاصله ها و مسافتها » است.در این شاهراههای اطلاعاتی به جای انسان و خودرو اطلاعات یا در واقع ...
چکیده با گسترش روز افزون استفاده از مدلهای فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژهای یافته است. یک طراحی معماری خوب، طراحی است که نیازهای کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی ...
نقطه آغازین پروژه : تجارت بدست آمده در پروژه پیشین طرح کوتاه مدت MATبرای رفع اتفاقات تعدادی برای گروه تحقیقاتی SPITRAS بوده که اولین پروژه، متخص مشکل ترافیک هوایی وکنترل آن در محدوده فضای فرودگاه درمواقع مساکن اوژانسی در زمان هواپیماربایی درزمان عملیات هایی درداخل محدوده فضای فرودگاه است .در مواقعی که تهدید جدی متوجه هواپیما های عادی است .نتایج حاصل ازاین تحقیق درTAok 1-Addendum ...
دادگاه جدید اروپائی حقوق بشر مقدمه کنوانسیون اروپایی حقوق بشر قرار صادر از دیوان بین المللی لاهه در 10 مه 1984 جنبه ای استثنائی دارد زیرا اصدار قرارهای تامینی در زمره آن قسمت از وظائف دیوان است که موجب بیشترین جر و بحث شده است . اما اصدار قرار تامینی مورد بحث ما با اجماع واقعی روبرو شد و تصمیمات دیوان درباره مسائل اساسی به اتفاق آرا صادر گردید ، و فقط یکی از چهار قرار مخالف \" ...
جرم جاسوسی کی از مصادیق بارز و قدیمی جرایم علیه امنیت جرم جاسوسی است ،که معمولاً یم جرم سازمان (1) یافته و در عین حال فراملی (2) می باشد چرا که در آن اطلاعات حیاتی یک کشور از طریق یک نظام سازمان یافته و منابع انسانی نه ابزاری مثل ماهواره های اطلاعاتی کشورها در اختیار کشور یا کشورهای دیگر قرار می گیرد. نظامی را که جاسوسی در آن ارتکاب می یابد می توان به یک هرم تشبیه کرد که در آن ...
پایان نامه برای دریافت درجه کارشناسی رشته کامپیوتر (نرم افزار) چکیده: این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است. هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد. حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم ...
مقدمه سیستمهای بیسیم از حدود سالهای 1980 مورد استفاده بوده و ما تا کنون شاهد نسلهای اول، دوم و سوم این تکنولوژی بودهایم. این نوع سیستمها بر اساس یک ساختار مرکزی و کنترلشده مثلAccess point عمل میکنند. نقاط دسترسی به کاربرین امکان میدهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز میکنند. به ...
چکیده در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند. شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد ...
پایان نامه دریافت درجه کاردانی در رشته فناوری اطلاعات و ارتباطات (I t ) فصل اول: ابزارهای برنامه نویسی به چه دلیل از دات نت استفاده می کنیم؟ به طور معمول نسل های جدید زبان های برنامه نویسی به این دلیل متولد می شوند که زبان های قدیمی تر دارای امکانات محدود بودند و یا قدرت استفاده از تکنولوژی های فعلی را به صورت مطلوب و ساده ندارند. مهمترین نیازی که به عنوان آخرین تکنولوژی وجود ...
پایان نامه کارشناسی رشته مهندسی برق – الکترونیک فصل اول مفاهیم مربوط به شبکه ها و اجزا آنها مقدمه: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در ...
پایان نامه دوره کارشناسی کامپیوتر گرایش سخت افزار چکیده در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند. شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد ...
پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش معماری سازمانی چکیده از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است . امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک ...
پایان نامه کارشناسی مهندسی کامپیوتر گرایش نرم افزار مقدمه شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند. مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و ... دارای مزیت هایی است که از جمله آنها را ...
هدف پروژه بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و ...
مباحث ویژه رشته IT پروژه دوره کارشناسی بخش اول:کلیات تجارت الکترونیک تعاریف گوناگون از تجارت الکترونیک ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزارهای الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید ...
کارشناسی ناپیوسته کامپیوتر چکیده اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند. استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه ...
پروژه کامپیوتر چکیده MS SQL Server یکی از سیستم های مدیریت بانک های اطلاعاتی رابطه ای (Relational) است که توسط شرکت مایکروسافت ارائه شده است . SQL Server از مدل سرویس دهنده - سرویس گیرنده (Client/Server) تبعیت می نماید . در این مدل ، درخواست های (InQuery) سرویس گیرندگان برای سرویس دهنده ارسال و در سمت سرویس دهنده بررسی و آنالیز می گردند . در ادامه ، پردازش های مورد نیاز بر روی ...
فصل اول معرفی طرح معرفی طرح 1-2-مشخصات محصول 1-1-2- نام و کاربرد محصول: ایجاد و راه اندازی سیستم های جدید سرویس دهنده اینترنت در استان قزوین ، با استفاده از فناوری ها و تکنیک های نوین انتقال اطلاعات در دنیا – سیستم فوق در حال حاضر توسط چند شرکت معتبر در استان تهران در حال اجرا میباشد و با استقبال گسترده ای مواجه شده است . 2-1-2-مشخصات فنی محصول عملکرد در زمینه انتقال اطلاعات و ...
گزارش کارآموزی مقطع کارشناسی گرایش کامپیوتر (نرم افزار) همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد. گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوا می باشد که حاوی سرفصلهای مورد آموزش و استفاده در این واحد می ...
گزارش کارآموزی مقطع کارشناسی گرایش کامپیوتر (نرم افزار) چکیده همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد. گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوا می باشد که حاوی سرفصلهای مورد آموزش و استفاده در این واحد می ...
پایان نامه برای دریافت درجه کارشناسی ارشد ( M . A ) در رشته روابط بین المللی چکیده : در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما ...
مقدمه خاورمیانه در طول سالیان در یک افق صد ساله از قرن بیستم همواره کانون بحران و بستر مناقشات متعددی بوده است. همواره بحث از اهمیت مکانی خاورمیانه و دارایی های طبیعی کشورهای این منطقه است که این حوزه از جغرافیا را به مرکزی پرنقش و ناآرام تبدیل کرده است. اما بحث اقلیت های قومی نیز وجه دیگری از ویژگی های این منطقه است که به موضوع مناقشه آمیزی در درون دولت، میان مرزها، میان دولت ...
فصل اول 1- معرفی مرکز تحقیقات مخابرات ایران: مرکز تحقیقات مخابرات ایران به عنوان قدیمی ترین مرکز پژوهش در حوزهی فناوری اطلاعات (ICT) ، با بیش از 37 سال سابقه تجربه علمی در امر تحقیق و مشاور ما در وزارت متبوع، اصلی ترین پایگاه تحقیقات در زمینهی ارتباطات و فناوری اطلاعات در کشور است. این مجموعه هم اینک با برخورداری از کادری تخصصی و مجرب در حوزه های مختلف (ICT) و دیگر امکانات ...
ضوابط تاسیس و بهره برداری آزمایشگاههای غیر دولتی کنترل مواد غذائی ، آرایشی و بهداشتی هدف : این آئین نامه به منظور صدور مجوز فعالیت آزمایشگاههای کنترل فرآورده های غذائی و آرایشی و بهداشتی و در راستای اجرای ماده 10 آئین نامه اجرائی ماده 7 قانون مواد خوردنی و آشامیدنی و آرایشی و بهداشتی تدوین شده است. تعریف : آزمایشگاههای غیر دولتی کنترل مواد غذائی، آرایشی و بهداشتی، سم شناسی و ...
چکیده : شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد ...
هر مجموعه پروتکل شبکه سیستمی از قوانین مشترک است که به امر تعریف پردازش پیچیده انتقال داده کمک می کند داده از یک برنامه روی کامپیوتر ، به سخت افزار کامیپوتر ، پس به رسانه انتقالی و مقصد مورد نظر ، آنگاه سخت افزار شبکه کامپیوتر مقصد و سپس به برنامه کاربردی مقصد منتقل می شود . مقدمه ؟؟؟؟؟ چپ و وظیفه چیست ؟ جوهره ای از شبکه های خودمختار [1] را به ؟؟؟؟؟ . هیچگونه ساختار حقیقی و ...
چکیده : فوتبال به خصوصیات و مشخصاتش، مربیان بدنساز تیم ها را وادار به ساختن تمرین هایی می سازد که استقامت را بهبود بخشید .در روش های استفاده شده، روش تقسیمی یا تمرین وقفه دار بسیار موثر است، مثلا در یک فرآیند به وسیله انقطاع ( ناپیوستگی ) می توان نیرو را تقسیم کرد این تحقیق بهبود و پیشرفت در متابولیسم هوازی و غیر هوازی اتفاق خواهد افتاد و علاوه بر آن، امکانی را به وجود می آورد ...
مقدمه : امروزه کوشش های پیگیرانه ای در جهت استفاده هرچه بیشتر از امواج به جای سیم ها در دنیای کامپیوتر در حال انجام است که برخی از آنها به نتیجه مطلوب رسیده ولی برخی هنوز در مراحل آزمایشی و تحقیقاتی قرار دارند. ارتباطات ماهواره ای از طریق آنتن های عادی دریافت و ارسال (send&receive) یکی از نمونه های برجسته و بسیار کارا در این زمینه است که استفاده موفقیت آمیز از آن اکنون معمول ...
موتورهای جستجو چگونه کار می کنند؟ وقتی جستجویی در یک موتور جستجوگر انجام و نتایج جستجو ارایه می شود، کاربران در واقع نتیجه کار بخش های متفاوت موتور جستجوگر را می بینند. موتور جستجوگر قبلا" پایگاه داده اش را آماده کرده است و این گونه نیست که درست در همان لحظه جستجو، تمام وب را بگردد. بسیاری از خود می پرسند که چگونه ممکن است گوگل در کمتر از یک ثانیه تمام سایت های وب را بگردد و ...
• (DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکههای رایانهای DTE میگویند. • (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم . • (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند • Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که ...
Vpn احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکته عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند. بخشی از سردرگمی های مربوط به آن از کلمه Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که ...
آشنائی با شبکه های بی سیم مقدمه : نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، ...
چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...
پروتکل انتقال فایل که آن را ftp می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوتر ها یی که به شبکه اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از : تهیه لیستی از فایلهای موجود ازسیستیم فایل کامپوتر راه دور حذف، تغییر نام و جابجا کردن فایلهای کامپیوتر راه دور جستجو در شاخه های ( دایر کتوریهای) کامپیوتر راه دور ایجاد یا حذف شاخه روی کامپیوتر راه دور انتقال ...
فصل اول کلیات پژوهش 1- 1- طرح مسئله: موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی ...
ویژه نامه اینترنت و آسیب های اجتماعی چکیده مقالات خواندنی "فصلنامه مطالعات فرهنگی و ارتباطات" مربوط به شماره بهار و تابستان 1384 را که "ویژه اینترنت و آسیب های اجتماعی" است به نقل از Magiranدر زیر آمده است. مدیر مسوول این نشریه آقای دکتر تقی آزاد ارمکی و سردبیر آن آقای دکتر مسعود کوثری است. تحلیل جامعه شناختی رابطه اینترنت و اعتیاد به مواد مخدر سیدحسن حسینی ص 1 مطلبی که در پی می ...
در آخرین سالهای قرن بیستم, فرار مغزها, کمبود مهارتها و فقدان فرصت های شغلی مسایل عمدهای هستند که سیاستگذارانی را که با تحقیق و توسعه در دولت, دانشگاه و صنعت ارتباط دارند, نگران کردهاند. اگرچه حرکت نیروی کار, بهخصوص در بین نیروی کار بسیار ماهر, در عرض مرزهای سیاسی راه حلی را در ارتباط با نگرانیهای مذکور به بعضی از دستاندرکاران ارایه میدهد, اما باعث ایجاد مشکلاتی ...
چیست؟ کلمه ERP در اصل مخفف واژگان Enterprise Resource Planning یا سامانه تخصیص منابع سازمان است که طیف وسیعی از فعالیتهای مختلفی که به بهبود عملکرد سازمان منتهی می شود را در بر دارد. ERP توسط برنامه های کاربردی با چندین زیربرنامه کاربردی پشتیبانی می شود که فعالیتها را در گستره واحدهای عملیاتی سازمان یکپارچه می سازد. این فعالیتها می تواند بازه وسیعی از مدیریت تولید، خربد قطعات، ...
تاریخ پیدایش و رواج اندیشه های سوسیال- دمکراسی و شکل گیری نخستین هسته های سوسیالیستی در ایران هنوز به کاوش های بسیار نیاز دارد. آنچه درباره ی آن گفته و نوشته شده، پژوهش هایی ابتدایی است که در بسیاری موارد کامل نیستند. مسلم است که اندیشه ها و دیدگاه های سوسیالیستی برای اولین بار در تاریخ ایران توسط نویسندگان ایرانی که در سالهای 1259 تا 1275 خورشیدی (1896-1880 میلادی ) در خارج از ...
مقدمه: این سیستم ها در برابر تشعشعات مادون قرمز که از یک منبع طبیعی تولید شده اند مثل تشعشع ناشی از حرارت بدن انسان ، واکنش نشان می دهند. این آشکار سازها در اغلب سیستم های امنیتی مدرن به کار برده می شوند. اغلب سیستم های حفاظتی مبتنی بر PIR به گونه ای طرح می شوند که وقتی یک انسان یا یک حیوان خون گرم بزرگ در حوزه ی عملکرد آشکار ساز PIR حرکت نماید یک زنگ خطر یا نورافکن روشن شود و ...
حداقل قواعد بشر دوستانه قابل اجرا درآشوب ها و شورش های داخلی چکیده: تجربه تاریخی وبویژه روند کنونی بسیاری از جوامع نشان داده است که مطالبات سیاسی – اجتماعی گروههای زیادی از مردم درمواردمتعددی به خصوص درکشورهایی که فاقد ساز وکارهای لازم هستند ، از مجرای آشوبها وشورشهای داخلی اعلام ومحقق می گردد . از سوی دیگر ، دولتها نیز چه به منظور حفظ نظم واعاده امنیت وچه برای تداوم واستمرار ...
تاریخچه بمب اتمی !اطلاعات اولیه هانری بکرل نخستین کسی بود که متوجه پرتودهی عجیب سنگ معدن اورانیوم گردید. پس از آن در سال 1909 میلادی ارنست رادرفورد هسته اتم را کشف کرد. وی همچنین نشان داد که پرتوهای رادیواکتیو در میدان مغناطیسی به سه دسته تقیسیم میشوند (پرتوهای آلفا ، بتا و گاما). بعدها دانشمندان دریافتند که منشا این پرتوها درون هسته اتم اورانیم میباشد. پیدایش بمب اتمی در سال ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
فصل اول : انرژی فسیلی فیل ها- تاریخچه صنعت نفت چاه نفت بسیار بزرگ در اصطلاح صنعت نفت، «فیل» نامیده می شود. در اوایل دهه ۱۹۵۰ زنجیره فیل های کشف شده در خاورمیانه به سرعت بیشتر می شد. از اوایل دهه ۱۹۵۰ تا پایان دهه ۱۹۶۰ بازار نفت به طور فوق العاده ای گسترش می یافت. موج گسترش چنان عظیم بود که مانند جریان زیرآبی قوی و سهمناکی، هر کس را که متولی نفت بود به جلو می راند. مصرف با چنان ...
مقدمه از همان زمانی که انسان از زندگی انفرادی دست کشید و به زندگا اجتماعی روی آورد و تبادلات و معاملات آغاز شد ، نیاز به یک سری محاسبات و شمارش ها به وجود آمد . نخستین وسیله ای که انسان برای محاسبه و شمارش در دست داشت ، انگشتان دست بود . با گسترش جوامع و پیچیده تر شدن مناسبات و دادوستدها کم کم اشیا جایگزین انگشتان دست شدند . بشر هزاران سال سعی کرد تا روش ساده ای جهت محاسبات پیدا ...
امروزه استفاده از رایانه، زندگی بشر را در تمامی وجوه دگرگون ساخته است. مطالعات انجام شده در ارتباط با برنامه های توسعه اغلب کشورها، نشاندهنده محوری بودن نقش فناوری اطلاعات و ارتباطات در این گونه برنامه هاست. فناوری اطلاعات و ارتباطات را می توان به عنوان ابزاری نیرومند برای ارتقای کیفیت و کارایی آموزش مورد استفاده قرار داد به گونهای که شیوه سنتی آموزش را دستخوش تغییر قرار داده و ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
پایان نامه برای دریافت درجه کارشناسی ارشد (M.A) گرایش : جغرافیای سیاسی استان سیستان و بلوچستان به واسطه بافت خاص سیاسی، فرهنگی، اجتماعی و جغرافیایی با تحولات عمده در زمینه بروز بحران های ناحیه ای در تاریخ خود روبرو بوده است. عمده این تحولات نشأت گرفته ازتنش های مذهبی ، قومی و فعالیت گرو ه های افراطی ،اشرارومعاندین با حکومت وقت مرکزی بوده است. در کنار این موضوع شرایط خاص اقلیمی، ...
پایان نامه کارشناسی ارشد رشته مدیریت امور فرهنگی(M.A) انسان پیشرفته امروز ی به دلیل انگیزه ها و دلایل متعالی تری چون آشنایی با فرهنگ و تمدنهای دیگر، ملاقات دوستان و اقوام و … اقدام به سفر و مسافرت می نماید . اقدام و اشتیاق انسان به مسافرت در دنیای کنونی، صنعت بزرگی به نام «صنعت جهانگردی» را به وجود آورده است که منبع درآمد بسیاری از کشورها محسوب میشود . در جهان حاضر توسعه و ...
پایان نامه برای دریافت درجه کارشناسی ارشد (M.A) گرایش: جغرافیای سیاسی - 1- طرح مسئله: موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و ...
پروژه دانشجویی مقدمه: مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این ...
پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار چکیده تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در ...
فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکهها، LAN گفته میشود. در شبکههای LAN انواع مختلف دستگاهها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را میتوان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاهها به همدیگر مورد استفاده قرار میگیرند. مثل ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و ...
چکیده Malware یا بدافزار از دو واژه تشکیل شده است ، Mal مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است ، البته بنده قسمت آخر را با عنوان Sheroware ( درست خوندی شرو - ور ، انگلیسی نیست فارسیه ) هم ترجمه میکنم و تضمیم میدهم که میتوان چنین تعبیری نیز از بدافراها داشت . تمامی کدهای مخربی که نوشته می شود در رده Malware ها یا بدافزارها طبقه بندی می شوند ، این کد ها می ...
بررسی ارتباط حرفه ای بین پزشک و پرستار از دیدگاه هردو گروه در بیمارستانهای دانشگاه علوم پزشکی اردبیل در سال1391 چکیده ارتباط بین پزشک و پرستار شامل تعامل متقابل بین پزشک و پرستار در امر مراقبت از بیمار برای دستیابی به یک هدف مشترک درمانی یعنی ارتقای وضعیت بیمار است .ایجاد ارتباط صحیح به عنوان مهمترین ویژگی لازم برای افراد شاغل در مراقبت های بهداشتی اولیه توصیف شده است. با توجه ...
مروری بر SQL تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع میشود. جایی که SQL در اواخر دهه 1970 میلادی شکل گرفت. کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به 'sequel' میکند. این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه دادهای رابطهای یا RDBMS که امروزه نیز برای بعضی محیطها فروخته میشود، طراحی ...
فصل اول: مالیات بر ارزش افزوده و ویژگی های آن مقدمه پس از جنگ جهانی دوم بنا به دلایل متعدد بسیاری از کشورها درصدد اصلاح ساختار مالیاتی خود بر آمدند. در این میان مالیات بر ارزش افزوده در دو دهه ی گذشته به عنوان یک روش جدید مطرح شده و به لحاظ ویژگی های انعطاف پذیری که دارد مورد توجه کشورهای مختلف به هنگام اصلاح ساختار مالیاتی واقع شده است.دلایلی که انگیزه ی این اصلاح را در کشورهای ...
پایاننامه برای دریافت درجه کارشناسی در رشته مهندسی فناوری اطلاعات (IT) چکیده مطالب دردنیای کنونی تکنولوژی و اطلاعات به عنوان یکی از بزرگترین سرمایه های یک کشور به حساب می آیند.لذا تمامی کشورهای توسعه یافته و در حال توسعه تمام تلاش خود را برای به دست آوردن و استفاده صحیح از آن می کنند . تکنولوژی کارت های هوشمند چندین سالی است که در کشورهای توسعه یافته در سطح وسیع در حال استفاده ...
چکیــــده شبکههای کامپیوتری بیسیم ( WLAN ) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میباشند، موضوع این تحقیق میباشد. در این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. مقـــدمه ...
چکیده این پایان نامه در باره پروژه طراحی و پیاده سازی صفحات پویای وب برای یک فروشگاه رسانه های صوتی و تصویری، صحبت میکند. این پروژه، دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه کاربری، دردیدگاه کاربری، امکان جستجوی رسانه ها، دیدن جزئیات هر یک و سپس صدور درخواست خرید آنها وجود دارد. سبد خریدی برای کاربر تشکیل شده و پس از خاتمه انتخاب محصولات، خرید انجام میشود و سفارش کاربر به نشانی ...
پیشگفتار امروزه شبکههای بیسیم به دلیل کاربردهایی که دارد و همچنین سرویسهایی که ارائه میدهد، رشد چشمگیری داشته است. این شبکهها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر میشود، در آیندهای نه چندان دور، تکنولوژی اطلاعات بر پایه مخابرات بیسیم خواهد بود. از آنجاییکه ایجاد شبکه با زیرساخت باعث محدودیت در شبکههای موبایل و سلولی معمولی خواهد کرد؛ لذا ...
کلیات شبکه اینترنت مقدمه اینترنت (به انگلیسی: Internet) (مخفف interconnected networks شبکههای به هم پیوسته) را باید بزرگترین سامانهای دانست که تاکنون به دست انسان طرّاحی، مهندسی و اجرا گردیدهاست. ریشهٔ این شبکه عظیم جهانی به دهه ۱۹۶۰باز میگردد که سازمانهای نظامی ایالات متّحدهٔ آمریکا برای انجام پروژههای تحقیقاتی برای ساخت شبکهای مستحکم، توزیع شده و باتحمل خطا ...