تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع امنیت اطلاعات با بیومتریک در سایت یافت گردید:
امروزه به علت اهميت روز افزون اطلاعات و تمايل افراد به امنيت بيشتر اطلاعات مخصوصا در Internet، ابزارهاي قديمي مانند استفاده از Password به تنهايي جوابگو و قابل اعتماد نمي باشد، خصوصا با ايجاد تجارت الکترونيک و خريد و فروش اينترنتي مسئله امنيت نه تنه
گسترش استفاده از فناوري اطلاعات و ارتباطات (ICT) و تحت پوشش قرارگرفتن امکان دستيابي به طيف گسترده اي از منابع مالي و اطلاعاتي از طريق سامانه هاي رايانه اي، توجه به مديريت و امنيت دسترسي را با اهميت تر مي کند. روشهاي تأييد هويت موجود با سه فاکتور ت
گسترش استفاده از فناوری اطلاعات و ارتباطات (ICT) و تحت پوشش قرارگرفتن امکان دستیابی به طیف گسترده ای از منابع مالی و اطلاعاتی از طریق سامانه های رایانه ای، توجه به مدیریت و امنیت دسترسی را با اهمیت تر می کند. روشهای تأیید هویت موجود با سه فاکتور تقسیم بندی می شوند: چیزهایی که کاربران می دانند "Something the user knows" ( برای مثال رمز عبور،PIN) چیزهایی که کاربران به همراه دارند ...
امنيت فيزيکي در مراکز حساس IT اشاره : برقراري امنيت فيزيکي، يعني کنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يک مرکز داده ايفا مينمايد. امروزه بهکارگيري فناوريهاي جديد مانند تعيين هويت با استفاده از ويژ
يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران ميباشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکههاي کامپيوتري استفاده از روش هاي
اشاره : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران میباشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود ...
تکنولوژی بیومتریک (Biometric) چیست؟ بیومتریک به روش های خودکار تشخیص یا تایید هویت یک شخص زنده از طریق اندازه گیری مشخصه های فیزیولوژیکی یا رفتاری وی اطلاق میشود بدین ترتیب بیومتریک یک مجموعه فناوری محسوب میگردد. تفاوت مشخصه های فیزیولوژیکی و رفتاری: اثر انگشت , الگوی عنبیه , الگو خونی ویا حرارتی صورت و یا الگوی فیزیکی چهره , الگو عروق خونی , شبکیه چشم , DNA , هندسه دست از جمله ...
بيومتريک به روش هاي خودکار تشخيص يا تاييد هويت يک شخص زنده از طريق اندازه گيري مشخصه هاي فيزيولوژيکي يا رفتاري وي اطلاق ميشود بدين ترتيب بيومتريک يک مجموعه فناوري محسوب ميگردد. تفاوت مشخصه هاي فيزيولوژيکي و رفتاري: اثر انگشت , الگوي عنبيه
سنسور های اثر انگشت از نظر دریافت تصویر به دو نوع تقسیم میشوند : سنسورهای خازنی سنسورهای نوری از نظر عملکرد داخلی به دو نوع تقسیم میشوند : سنسورهای با قابلیت دریافت,ذخیره,مقایسه ,پردازش تصویر سنسورهای با قابلیت فقط دریافت تصویر از اثر انگشت مزایا و معایب سنسورهای خازنی : سرعت بالا قابلیت روشن بودن بدون ارسال هر بار Request خش برداشتن در مدت زمان کوتاه مزایا و معایب سنسور های ...
امروزه اهميت و کاربرد روزافزون سيستمهاي اطلاعاتي بر کسي پوشيده نيست و از آن جا که حيات اين سيستمها وابسته به حجم انبوهي از دادهاست، نيازبه استفاده از سيستمهاي مديريت پايگاه داده انکار ناپذير مي باشد. چون داده ها از ارزش بسيار بالايي برخوردار هستند ت
در اين تحقيق ابتدا به مباحثي در خصوص ظهور جامعه اطلاعاتي که آن را صورتبندي جديد جوامع مي نامند و منطق و تأثيرات آن در عرصه جامعه پرداخته شده است و خصوصيات جديد آن با تأکيد بر تأثير مستقيم اين تغيير بر مفهوم امنيت ملي و حاکميت ملي اشاراتي شده است در
مهمترين مزيت و رسالت شبکههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي که به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکههاي
امروزه شاهد گسترش حضور کامپيوتر در تمامي ابعاد زندگي خود مي باشيم . کافي است به اطراف خود نگاهي داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهاي شخصي و مطرح شدن شبکه هاي کامپيوتري و به دنبال آن اينترنت (بزرگتري
منحصر به فردي اثر انگشت از قرن 16مورد توجه قرار گرفته است. تشخيص هويت از طريق اثر انگشت به صورت گسترده اي در تکنولوژي بيومتريک قابل استفاده است. به اين علت که برر سي اثر انگشت به عنوان يک روش صحيح در تشخيص هويت قدمت زيادي دارد و همچنين در مراکزي که
پيشرفتهاي اخير در زمينه نرمافزار و سختافزار کامپيوتر، صنعت را قادر ساخته است تا سيستمهاي موثق زيست سنجي قابل استفادهاي را توسعه دهد. از آنجا که عنبيه چشم انسان بسيار بافت پيچيدهاي دارد، شيوه مختصري بر اساس بعد فرکتال جهت آشنا شدن با عنبيه چشم ا
بانک اطلاعاتي مجموعه اي مجتمع و گرد آوري شده از فايل هاي اطلاعاتي مکانيزه است که در راستاي يک هدف مشترک و مشخص با يکديگر مرتبط مي باشد. بانک اطلاعاتي مجموعه اي مرتبط از اطلاعات قابل کنترل به منظور به کارگيري در يک يا چند کاربرد به صورت انتخابي و اخت
يکي از ويژگيهاي مهمي که پديده فناوري اطلاعات و ارتباطات از آن برخوردار است ،اينست که باعث ميشود ارتباط انسان با انسان ، همچنين انسان با محيط تسهيل يافته و ارتقاء يابد . فناوري اطلاعات و ارتباطات به دليل قدرت تحولپذيري و توانايي برقراري ارتباط پوي
چکیده هدف این مقاله بهبود درک مفاهیم فناوری، داد و ستد سنتی و الکترونیکی سهام در بازار بورس ایران می باشد. این مقاله، تاثیر فناوری اطلاعات در توسعه بازار سرمایه را مورد بررسی قرار می دهد. بکار گیری صحیح این فناوری موجب توسعه فرایند دادوستد الکترونیک سهام خواهد بود. بدون شک فرهنگ سازی و درک مفاهیم تکنولوژی اطلاعات و بکار گیری آن در زمینه فوق الذکر موجبات افزایش کارایی بازار بورس ...
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله ...
امروزه با توجه به پيشرفت روز افزون در پيشرفت تکنولوژي بي سيم و وجود ارتباطات ماهوارهاي اهميت وجود امنيت در ارسال اطلاعات از اهميت بالايي بر خوردار است. همچنين تکنيک هاي ذخيره ساي اطلاعات و پروتکل هاي به روز رساني يکي از موارد مهمدر بحث ارتباطات بي س
? پايگاه داده ها بازيابي اطلاعات از منابع - با استفاده از Connection بازيابي اطلاعات از منابع - با استفاده از Connection براي بازيابي اطلاعات يک جدول از پايگاه داده ميشه از خود شي Connection استفاده کرد. شي Connection يک متدي رو در اختيار ما قرار م
امنيت اطلاعات و ايمن سازي کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زباني ساده بيش از هر زمان ديگر احساس مي شود، چراکه هر يک از عوامل انساني و غيرانساني داراي جايگاه تعريف شده اي در نطام مهن
طراحي و پياده سازي مديريت 1) Design and Implementation 2) Administrator بانکهاي اطلاعاتي به دو دسته تقسيم بندي مي شوند که عبارتند از: 1) Desktop Access-paradox, foxpro-Dbase 2) client/server sql-oracl/ مدل Desktop براي کامپيوتهاي singl
بعد از سقوط آخرين دولت کمونيستي در اواخر آوريل 1992 م ، و انتقال قدرت به مهاجرين(کساني که در دهه هاي قبل يا خود يا پدرانشان به پاکستان عظيمت کرده بودند و حالا با برنامه ريزي منسجم برگشته بودند تا قدرت را در دست بگيرند اين گروه طالبان نام داشتند) زيا
-1: تعريف بانک اطلاعاتي بانک اطلاعاتي مجموعه اي سازمان يافته از اطلاعات و داده هاي مرتبط به هم است. داده ها عبارتند از حقايق و ارقام يک موضوع خاص و اطلاعات عبارتند از نتابجي که ترکيب داده ها حاصل مي گردد. سازمان ها معمولاً سيستم هاي اطلاعاتي خود را
روایتی از حضرت رسول اکرم (ص) در رابطه با اهمیت حکمرانی ( از تحفالعقول ص 36 ): هر گاه حکمرانان شما نیکان شما باشند و توانگرانتان سخاوتمندان شما و هر کارتان با شورای همه شما باشد روی زمین برایتان بهتر است از درونش، هر گاه حکمرانان شما بدان شما باشند و توانگرانتان بخیلهای شما و کارهایتان به دست نادانان افتد، برای شما هم بهتر است که زیر خاک باشید. (مرگ بر زندگی شرف دارد) حکمرانی ...
امنيت و صرفه جويي با شبکه هاي خصوصي مجازي ) VPN(Virtual Private Network در اقتصاد جديد امروز، تجارت هاي کوچکي که با تجارتهاي منطقه اي و محلي سرور کار دارند بايد بازارهاي جهاني و منطقه اي را مد نظر قرار دهند. بسياري از شرکتها داراي امکانات و لوازمي ه
با توجه به اين اصل که رشد اطلاعات غير قابل پيشگيري مي باشد پياده سازي راه کارهايي که توسط آن موفق به ذخيره سازي اطلاعات در حجم بالا شود کاملاً بصورت يک نياز حياتي براي حفظ و دسترسي به اطلاعات مورد نياز مي باشد . بنا به آمارهايInternal and Data Corpo
پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...
شکوفايي برنامههاي فناوري ارتباطات در اوايل دهه 80 شمسي توسط دولت جمهوري اسلامي ايران، دگرگونيهاي فزايندهاي را در برنامههاي ميانمدت و بلندمدت در سطح تصميمگيريهاي اجرايي پديد آورده است. اين تغييرات در برنامههاي ايران مقتدر در قرن بيست و يکم و
تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار
امروزه ارزيابى امنيتى سيستم هاى اطلاعاتى بر طبق نيازهاى تجارى ، از جمله اجراء جدا ناپذير استراتژى هاى کارى يک سازمان مى باشد . در حالى که تعداد معدود و محدودى استاندارد ، اسلوب و چهارچوب براى رسيدگى به امنيت اطلاعات و فيلد هايى که مى بايست مورد بررس
بخش 1 : مقدمه 1-1 مقدمه اي بر بانک اطلاعاتي دادِگان (پايگاه دادهها يا بانک اطلاعاتي) به مجموعهاي از اطلاعات با ساختار منظم و سامانمند گفته ميشود. اين پايگاههاي اطلاعاتي معمولاً در قالبي که براي دستگاهها و رايانهها قابل خواندن و قابل
تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و ...
قطعا مطلع هستيد که اولين بار شبکه غير محلي در سال 1960 توسط آژانس پروژه هاي تحقيقاتي پيشرفته سازمان دفاع آمريکا با نام آرپانت متولد شد. در آن زمان تنها هدف از طراحي اين شبکه حول اين محور بود تا هر کامپيوتر به کامپيوترديگري متصل شود و پيامهاي ارسالي
پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکلهای یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و بهدنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دورهای بهنام موج چهارم را، به روند تکاملی دورههای زندگی بشری افزود. در این عصر نوین - که به عصر مجازیها هم مشهور است - نوع ...
بهترين کيفيت اين مدل از بهترين الياف ها ساخته شده است اين چنين کيفيتهايي که عملکردهاي عالي را در هنگام مقايسه با قاليچه هاي مهم نوع پشمي – دست نخورده از خودشان مي دهندمخمل – کيفيت جذب نوع پرداز برشي است . خصوصيات بافت گرهاي دستي hand Kntted خصو
ویلیام کیسی مدیر سیا شخصاً مسئولیت نظارت بر اطمینان از این امر را بر عهده داشت که عراق به اندازه کافی مهمات، تجهیزات و تسلیحات داشته باشد تا در جنگ با ایران شکست نخورد جوزف کی و آلکس لفبوربا وجودی که دولت آمریکا عراق را به تهاجم به ایران در سال ۱۹۸۰ تشویق کرده بود، در ابتدا رسماً موضع بی طرفی اتخاذ کرد. واشنگتن راضی بود تا زمانی که عراق دست بالا را داشت یا دو کشور درگیر خونریزی ...
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
شرکت فن آوري اطلاعات کيانا، با سالها تجربه در زمينه امنيت نرمافزار و به عنوان اولين مرکز رسمي با هدف توليد نرمافزارهاي امنيتي،توانسته با بروزرساني مستمر و بهينهسازي اطلاعات خود در اين زمينه هميشه آخرين راهحلهاي مطمئن را ارائه دهد.اين شرکت همچنين
در اين راستا شرکت ارتباطات زيرساخت در برنامه هاي پنجساله، توسعه شبکه هاي مخابراتي مبتني بر فناوري نوري را در دستور کار خود قرار داد : اهداف طرح 1- پاسخ دهي به نيازهاي ارتباطي برنامه هاي توسعهي کشور 2- بستر سازي براي حضور شرکت هاي دولتي و غير
به طور کلی واژه بازاریابی اینترنتی به استفاده از اینترنت جهت انجام تبلیغات، فروش کالا و خدمات اطلاق می گردد. این بازاریابی نوعاً بر اصل “پرداخت به ازای هر کلیک” استوار است و شامل آگهی های تبلیغاتی موجود در سایت ها، ایمیل هایی که برای معرفی محصولات ارسال میشود، آگهی های متحرک و جذاب گرافیکی، تبلیغ در موتورهای جستجو، تبلیغات در وبلاگهای مختلف و مقالات تبلیغاتی می باشد. تعریف ...
سندرم انطباق عمومی تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحه غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است. سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی (General Adaptation Syndrome ) پدید میآید. هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
معرفي علم بيومتريک اين مقاله به معرفي سيستمهاي تشخيص هويت که مهمترين و دقيقترين آنها بيومتريک است خواهد پرداخت. پس از تعريف بيومتريک به تعريف معماري سيستمهاي بيومتريک مي پردازيم و درمي يابيم که هر سيستم بيومتريک با چه معماري اي کار ميکند. در
در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصبشده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامهها، پروندهها و نرمافزارها • راهاندازي، مديريت و بکارگيري سختافزار • برقراري ارتبا
موفقيت حيرت انگيز 802.11 به علت توسعه «اترنت بي سيم» است. همچنانکه 802.11 به ترقي خود ادامه مي دهد، تفاوت هايش با اترنت بيشتر مشخص مي شود. بيشتر اين تفاوت ها به دليل نا آشنايي نسبي بسياري از مديران شبکه با لايه فيزيکي فرکانس راديويي است. در حاليکه
استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر
اين پروژه با عنوان کاربرد فناوري اطلاعات در پزشکي مي باشد. در پروژه مذکور سعي بر آن شده است تا مجموعه اي کامل مبني بر اينکه که تمام مسائل پيرامون موضوع مورد نظر‚ مورد بسط و تحليل قرار گيرد لذا از منابع و مواخذ معتبر و به روز استفاده شده و ازتحليل
فناوري اطلاعات فناوري اطلاعات (فا) [?] (به انگليسي: Information Technology يا IT)، همچنانکه بهوسيله انجمن فناوري اطلاعات آمريکا (ITAA) تعريف شدهاست، «به مطالعه، طراحي، توسعه، پيادهسازي، پشتيباني يا مديريت سيستمهاي اطلاعاتي مبتني بر رايانه، خصوص
خانواده خانواده، نظامي است که تمامي اجزاي آن بر يکديگر تأثير متقابل دارند. ارتباط و تعامل اعضاي خانواده و تأثير متقابل آنان بر رشد و سلامت يکديگر، موضوع عمده مشاوره خانواده است. سلامت رواني و رابطه مطلوب والدين، تأثيري مثبت بر شکلگيري شخصيت و
طرح ارتقاي امنيت اجتماعي يک واحد «گشت ارشاد» در پارک ملت تهران . طرح امنيت اجتماعي در پارکها نيز به اجرا در آمدهاست.[?] «طرح ارتقاي امنيت اجتماعي» برنامه اجرايي نيروي انتظامي است که در راستاي مصوبه شوراي عالي انقلاب فرهنگي تحت عنوان«طرح جا
مقدمه حاکميت ملي هموره مهمترين ارزش براي ملت ها بوده است و با توجه به تلاش حاکمان در جهت حفظ قدرت و حاکميت خود و خطراتي که جرايم عليه امنيت مي توانند براي حاکميت و استقلال ايجاد نمايند. از گذشته مقررات سختي در مورد جرايم عليه امنيت وجود داشته
محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکههاي بيسيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m
چکيده يکي از موضوعاتي که در چند سال اخير ذهن اکثر انديشمندان و حتي عموم را به خود مشغول کرده است مسأله طلاق[1] مي باشد. در حال حاضر اين پديده در ايران به شکل يک مسأله و معضل اجتماعي ،مشکلات زيادي را براي افراد و خانواده هاي در معرض طلاق به وجود
مقدمه دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمانهای مختلف از طریق دنیای مجازی، بستری مناسب برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. تجارت الکترونیک عمده ترین دستاورد بهکارگیری فناوری ارتباطات و اطلاعات (ICT) در زمینه های اقتصادی است. استفاده از این فناوری موجب توسعه تجارت، تسهیل ارتباطات عوامل اقتصادی، فراهم ...
- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فنآوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستمها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راهحلهای IT بیان میکند. مجموعه فنآوریهایی که اجازه بدهد رایانههای شخصی، تجهیزات شبکه و دیگر سرویسگیرها با سرویسدهندههای هر شبکهای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فنآوری اطلاعات دولت ...
گنو/لينوکس با ويندوز چه تفاوتي دارد؟ يکي از نخستين سوالاتي که در ذهن هر کاربري که به تازگي نام گنو/لينوکس به گوشش خورده است، مطرح ميشود، اين است که خوب گنو/لينوکس چه تفاوتي با ويندوز دارد؟ من در اين مقاله قصد دارم بدون اينکه وارد مسائل خيلي فني شوم
مقدمه : عصر فعلي را برخي عصر اطلاعات لقب داده اند .اين نام گذاري شايد به اين دليل باشد که امروزه اطلاعات به جزء تفکيک ناپذير زندگي بشر تبديل شده است. اگر چه اطلاعات از دير باز در زندگي بشر تاثير به سزايي داشته و انسان براي تصميم گيري ها و طي طر
امروزه، مصرف کنندگان علاقمند به خرید و تهیه مواد غذایی از کشاورزان و پرورش دهندگان آن بصورت مستقیم هستند. بهمین دلیل، بازارهای کشاورزی خیلی پیشرفت کرده اند.. بعد از گذشت سالها یا حمل و نقل پیشرفته ذخایر پیشرفته، و تجارت و تبادلات پیشرفته مواد بصورت حجیم، بازارهای کشاورزی محلی، کم کم از میان برداشته شدند. افزایش رو به رشد قیمت حمل و نقل و آگاهی جدید مصرف کنندگان از اهمیت تازه ...
طرح امنيت اجتماعي؛ موافقان و مخالفان خبرگزاري فارس: گروهي ديگر از مخالفان اذعان داشتهاند که با برخوردهاي تند و خشن نميتوان به مقابله با يک پديده فرهنگي اجتماعي پرداخت. در جواب اين گروه لازم است از آنان بپرسيم که چه کسي ادعا کرده است که باتندخو
چکیده جهانی شدن، جوانب مختلف جوامع بشری را با تغییر و تحولات وسیعی رو به رو ساخته است. علوم کتابداری و اطلاع رسانی نیز به عنوان شاخه ای از علوم اجتماعی تحت تاثیر این تغییر و تحولات قرار گرفته است. در این مقاله با بررسی جهانی شدن، تعاریف و حیطه تاثیرات آن به صورت اخص به رابطه اطلاعات و جهانی شدن پرداخته می شود. اطلاعات گرایی به عنوان مفهومی نوین مورد توجه قرار گرفته و در ادامه ...
در سالهاي اخير، توسعه سريع استفاده از فناوري اطلاعات، موجب پيدايش تحولات عمده اي، هم در نگرش ها و هم در روشهاي ارائه خدمات در صنعت بانکداري کشور شده است. امکانات حاصل از استفاده از فناوري اطلاعات نه تنها موجب پيدايش ديدگاههاي جديد در خصوص نحوه ي منا
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي
در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که
تعریف انبار: انبار به هر محل و فضای که بتوان در آن مواد اولیه قابل مصرف و شناخت انواع محصولات و یا محصولات ساخته شده و قابل فروش و یا کالای منجر ساخته و انواع قطعات و لوازم یدکی و تجهیزات و ماشینآلات ملزومات و مجهزآلات و هرگونه متسعمل و غیر قابل استفاده و اقساطی را در آن بطور منظم و سیستماتیک با مدیریت معین و یا نامعلوم نگه داری کرد اطلاق میشود. )هدف از استقراریک مستقیم انبار: ...
امروزه کامپيوتر در زندگي روزمره? اشخاص نقش مهمي را بازي ميکند. و در تمام جنبههاي فردي زندگي شخص نفوذ پيدا کرده است. اين امر از سوي نشان به توسعه يافتگي و سرعت دادن به کارهاي روزمره و از سوي ديگر به ما ياد آوري ميکند. که چنين وسيله ايي به اين مه
به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از جایگاهی شایسته ای در ساختار نظام امنیت ملی ...
امروزه در ایجاد یا توسعه فعالیتهای یک واحد صنعتی ، بازرگانی یا مالی لازم است عوامل و امکانات پراکنده به نحوی جذب شوند تا درجهت تقویت آن واحد مورداستفاده قرار گیرند. یکی از این عوامل سرمایه است که باید به شریان واحدهای فعال تزریق شودتا امکانات لازم برای تداوم و توسعه آنها فراهم آید. باتوجه به اینکه بازار سرمایه منبع تامین مالی بلندمدت به شمار می آید به سادگی می توان نتیجه گرفت که ...
نویسنده: تونی پالگیز ترجمه: منصور ابطحی، کارشناس مدیریت صادرات سایپا شمار خودرو در بازار کلیه کشورهای عضو گروه ASEAN با نیل به رشد 12 درصدی در سال 2003 از مرز یکونیم میلیون فراتر رفته، بهطوری که میزان رشد در این مناطق جز کشور مالزی به حد نسبتا خوبی رسیده است. مناطق مزبور، سال گذشته دچار مشکلات عمدهای همچون شیوع بیماری سارس و تشدید فعالیتهای تروریستی بودهاند که این مسائل به ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
مقدمه: همانگونه که قانون آئین دادرسی کیفری و قانون تشکیل نیروی انتظامی جمهوری اسلامی ایران در تعریف آن به تصریح بیان نموده است کشف علمی علائم تعقیب و مراقبت مجرمین ، دستگیری و جلب مجرمین و متهمین ، کشف و ضبط آلات جرم و .... اهم وظایف ضابطین ذکر شده است. در این راستا مصاحبه و بازجویی و تعقیب و مراقبت از اقدامات اساسی برای سوق دادن تحقیقات به سمت کشف علمی محسوب می گردد و اساساً ...
منظور از امنيت، حفاظت دادهها درمقابل افراد غيرمجاز و خاطى در فرآيند تجارت الکترونيک مىباشد اينترنت يک شبکه کاملاً باز است و تا هنگامى که تدابير لازم جهت عدم امکان دسترسى اشخاص غيرمجاز بهمنظور دراختيار قرار گرفتن اطلاعات و مداخله در آنها پيشبينى
یک یادداشت هند دارای اقتصادی بزرگ مبنی بر کشاورزی و زراعت است ،در حدود 5/3 نیروی کار در بخش کشاورزی مشغول به کار هستند و یا در مناطق روستایی زندگی می کنند و در حدود 4/1 محصولات ناخالص داخلی را تولید می کنند در حدود 3/2 نیروی کار روستایی برزگرند و مابقی کارگرانی هستند که به کشاورزی مشغولند. پس از گذشت دو دهه ،سهم نیروی کار روستایی در مجموع پایین آمده است ودر حدود 10 درصد شد ، در ...
همکاري پليس و گمرک مقدمه پليس و گمرک با در نظر گرفتن اصول جنبش هاي آزادانه فردي، همکاري هاي قضايي و بي طرفانه خود را ارتقاء بخشيده اند تا اين اطمينان حاصل شود که لغو موانع و بررسي هاي مرزي و سرحدي برابر با جرايم در حال افزايش مي باشند. از
امنيت اطلاعات يکي از مهمترين مفاهيم ،از آغاز زندگي بشر تاکنون بوده است. انسانهاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شکستهاي انسانهاي گذشته در جنگها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آنها اطلاعات حساس را به رمز تبديل ک
در اين پروژه سعي بر اين است که علاوه بر آشنايي با ميکروکنترلر AVRو محيط نرم افزاري (labview) سخت افزار،به گونه اي طراحي شود که با دريافت سيگنال آنالوگ ورودي (صوت) از ميکروفن ، از طريق واحدADC ميکرو اين سيگنال به ديجيتال تبديل شود و با توجه به برنامه
تاریخچه استفاده فراگیر از زبان انگلیسی در سطح جهان باعث شده است که جهانیان آنرا یک زبان بین المللی بنامند . در چهار دهه آخر قرن بیستم ، پیشرفتهای سریع در تمام زمینه های عملی از یک سو و نیازهای روز افزون جوامع بشری به سبب همین پیشرفتها از سوی دیگر ، ایجاد ارتباط با سایر ملل را بیش از پیش ضروری نموده است . به دنبال این دگرگونیها از دیر باز مردم جهان در تمام زمینه های صنعتی ، پزشکی ...
شرکت مايکروسافت نرمافزارهاي متعددي را تحت عنوان Microsoft Server Systems در کنار سيستمعامل اصلي سرور خود يعني ويندوز 2000 تا 2003 عرضه کرده که وظيفه ارايه سرويسهاي متعددي را از انواع ارتباطات شبکهاي گرفته تا امنيت و غيره به عهده دارند. در اين شم
يک داستان واقعي: با مدير عامل شرکت معروفي در تهران وعده دارم. در راه متوجه ميشوم که نشاني دقيق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبايل ذخيره کرده ام. از متصدي تلفنخانه ميخواهم که نشاني شرکت را بگويد که امتناع ميکند و ميپرسد که هستم و