تعداد 62 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع رمزنگار در سایت یافت گردید:
رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند
رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در
اکنون همه مي دانيم که 802.11 , WEP به اندازه کافي براي محافظت داده هاي ما خوب نيست. اين فقط يک نظريه نيست، يک حقيقت است. مطمئناً SEP راه نفوذ گران شبکه بي سيم را سد مي کند ولي برنامه هايي که آزادانه در دسترس هستند، نفوذگران را قادر مي سازد با اندکي
1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد
مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...
مقدمه و تاريخچه هر کدام از ما وقتي به دنياي ماموران مخفي و جاسوسان فکر مي کنيم چيز هاي زيادي به ذهنمان مي رسد: سفرهاي خارجي، ماموريت هاي خطرناک، اسلحه هاي عجيب و ماشين هاي سريع. کمتر کسي در کنار اين چيزها به رياضيات فکر مي کند. اما بايد بدانيم ر
مقدمه: يکي از داده هاي اصلي سازمان که نقش اساسي نيز در آن ايفا مي کند اطلاعات است که به عنوان نقش حيات بخش در سازمان که چون خون در شريانهاي سازمان جريان دارد عمل مي کند و مانند خون يک ماده با ارزش و حياتبخش است.پس در نتيجه بنا به اصل قياس اطلا
يکي از مهمترين فناوريهايي که فرصتهاي بي نظيري را در اختيار کاربران متحرک قرار مي دهد پروتکل برنامه بي سيم يا WAP – استانداردي جهت به کارگيري ارتباطات و برنامه هاي سرور/ سرويس گيرنده بي سيم – مي باشد . بنابر محاسبات شرکت داده هاي بين المللي (IDC) ، ت
از طریق اینترنت خرید و فروش کنید ! نگاهی به تجارت الکترونیک ، منافع اقتصادی و محدودیت های داخلی سرآغاز با اختراع رایانه و فراگیر شدن استفاده از آن بخصوص از سال 1980 میلادی که کامپیوترهای خانگی جایگاه مناسبی در سطح تمامی فعالیت های علمی ، اقتصادی و تجاری پیدا کردند و نیز گسترش روز افزون شبکه اینترنت در جهان ، بشر امروزی ، غوطه ور در دریایی از اطلاعات شده است . از آنجا که دسترسی ...
با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس
در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصبشده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامهها، پروندهها و نرمافزارها • راهاندازي، مديريت و بکارگيري سختافزار • برقراري ارتبا
در اين مقاله براي شما بطور مختصر از پروتکل هايي خواهيم گفت که امکانFT يا (File Transfer) يا انتقال فايل را فراهم مي آورند يا از بلوکهاي سازنده پروتکل هاي ذکر شده در مقاله رمزنگاري در پروتکل هاي انتقال استفاده مي کنند تا امکان FT امن را ايجاد کنند
مباني فيبرنوري فيبر نوري يکي از محيط هاي انتقال داده با سرعت بالا است . امروزه از فيبر نوري در موارد متفاوتي نظير: شبکه هاي تلفن شهري و بين شهري ، شبکه هاي کامپيوتري و اينترنت استفاده بعمل مي آيد. فيبرنوري رشته اي از تارهاي شيشه اي بوده که هر ي
مقدمه: تغيير سيستمهاي مکانيکي و برقي به سيستمهاي الکترونيکي در بيشتر تکنولوژيهاي عمده، سيستمهاي الکترونيکي جايگزين بخشهاي مکانيکي شده و از آن پيش افتادهاند. سيستم تلفن در اصل مجموعهاي از اجزاي مکانيکي (يعني سيستم شمارهگير) بود که در آن حرک
پنج سال وقت صرف ويندوز ويستا شد، خطوطي از کد که براي چندين بار پوشاندن کره خاکي کافي است، هزاران ساعت از وقت توسعهدهندگان و برنامهنويسان که براي نگهداري و بررسي همه آنها به يک سوپرکامپيوتر نياز داشتند – و سرانجام ويندوز ويستا (Vista) ارائه شد. و
]قانون[ تجارت الکترونيکي باب اول- مقررات عمومي- مبحث اول- در کليات فصل اول: قلمرو و شمول قانون- ماده 1 ماده 1- اين قانون راجع به همه نوع اطلاعات در قالب >داده بينالمللي اعمال خواهد شد فصل دوم- تعاريف- ماده 2 2-1 >داده
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي
در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که
کليدهاي عمومي در شبکه با استفاده از گواهي فرض شده يک با ارزش است، توزيع ميشوند. در مقابل ها رايج در شبکه هاي ثابت ، توزيع ميشود: آن توسط يک زير مجموعه اي از همه گرههاي شبکه تشکيل ميشود. براي گواهي فرض شده يک سهم مطمئن / عبارت ديگر يک اکثريت از اين گ
) تجارت الکترونیکی و تجربیات بین المللی 1) واقعیت فناوری اطلاعات با پیشرفتهای اخیر خود جامعهای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسانها داشته است. جامعهای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بیجهت نیست که نویسندگان مایلند پیشرفتهای اخیر را با آغاز عصر صنعت (فناوری اطلاعات) و خطوط ...
وايمکس وايمکس (به انگليسي: WiMAX) يا همکُنشپذيري جهاني براي دسترسي ريزموج (به انگليسي: WorldWide Interoperability for Microwave Access)، پروتکل ارتباطي براي دسترسي پهن باند بيسيم بر پايه استاندارد آيتريپلئي ?????? است. وايمکس امکان دسترسي ب
این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند. هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر ،پخش صدا ، همچنین در سیستم ها و ...
چکیده هدف این مقاله بهبود درک مفاهیم فناوری، داد و ستد سنتی و الکترونیکی سهام در بازار بورس ایران می باشد. این مقاله، تاثیر فناوری اطلاعات در توسعه بازار سرمایه را مورد بررسی قرار می دهد. بکار گیری صحیح این فناوری موجب توسعه فرایند دادوستد الکترونیک سهام خواهد بود. بدون شک فرهنگ سازی و درک مفاهیم تکنولوژی اطلاعات و بکار گیری آن در زمینه فوق الذکر موجبات افزایش کارایی بازار بورس ...
فيلتر کردن محتويات اينترنت (spam) تکنولوژي فيلتر کردن محتويات اينترنت امکان کنترل دسترسي کاربران به محتويات اينترنت را فراهم ميآورد. اگر چه تمرکز اوليه اين تکنولوژي در سطح فردي بود (مثلا به والدين امکان ميداد دسترسي کودکان را به مطالب نامناسب محدود
امروزه گستردگي جوامع ، نيازهاو کثرت وابستگي مردم را به يکديگر ،شرايط جديدي را فراهم آورده که گذران امور با روش هاي سنتي را غير ممکن مي سازد. بشر روزگاراني را گذرانده که به حداقل جمعيت بر روي کره زمين، زندگي کرده و تنها نيازش خوراک و پوشاک بوده است.
منظور از امنيت، حفاظت دادهها درمقابل افراد غيرمجاز و خاطى در فرآيند تجارت الکترونيک مىباشد اينترنت يک شبکه کاملاً باز است و تا هنگامى که تدابير لازم جهت عدم امکان دسترسى اشخاص غيرمجاز بهمنظور دراختيار قرار گرفتن اطلاعات و مداخله در آنها پيشبينى
اگرچه اکثر سازمان ها تمايل به داشتن شبکه هاي امن دارند ولى گفتن يک تعريف واحد براى امنيت که همه نيازها را براورده سازد ممکن نيست . در عوض هر سازمان بايد ارزش اطلاعات خود را تعيين کرده و سپس يک سياست امنيتى تعريف کند که مواردى که بايد محافظت شوند در
در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصبشده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامهها، پروندهها و نرمافزارها • راهاندازي، مديريت و بکارگيري سختافزار • برقراري ارتباط
مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو
اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي کامپيوتري موسوم به برنامه هاي وب از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سا
امروزه از شبکه هاي بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مي شود . برقراري يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روي دستگاه pager و دريافت نامه هاي الکترونيکي از طريق يک دستگاه PDA ، نمونه هائي از کاربرد اين نوع
توان (رياضي) توان عملگري در رياضي است که به صورت an نوشته ميشود، به a پايه، و به n هم توان يا نما يا قوه ميگويند. وقتي n عددي صحيح باشد، پايه n بار در خود ضرب ميشود: همانطور که ضرب عملي است که عدد را n بار با خودش جمع ميکند: توان را به صور
وایمکس (به انگلیسی: WiMAX) یا همکُنشپذیری جهانی برای دسترسی ریزموج (به انگلیسی: WorldWide Interoperability for Microwave Access)، پروتکل ارتباطی برای دسترسی پهن باند بیسیم بر پایه استاندارد آیتریپلئی ۸۰۲٫۱۶ است. وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملا سیار در یک ناحیه گسترده فراهم می آورد.(۲۰۱۰ میلادی )آخرین بازبینی وایمکس امکان دسترسی با نرخ انتقال ...
عنصر اصلی در جرم جعل قلب حقیقت است تغییر حقیقت باید به یکی از طرق پیش بینی شده در ماده ی 523 ق.م.ر ماده ی 65 قانون تجارت الکترونیکی و مواد 6 و 7 قانون جرایم رایانه ای بیان شده است. طرق پیش بینی شده در مورد فوق عبارتند از: اینکه در ماده ی 523 قانون مجازات اسلامی از مصادیق بارز جرم جعل محسوب می شود، که این مصادیق در جعل سنتی به وسیله ی قلم یا ابزاری است که توسط دست در بخش های یک ...
همانند جرائم دیگری که ممکن است در محیطهای سایبری واقع شوند امکان وقوع برخی از مصادیق جرائم علیه امنیت وآسایش عمومی در فضای سایبر نیز وجود دارد. هر چند تمامی جرایم، امنیت کشور و آسایش عمومی را خدشهدار میسازند (و اگر چنین نبود اساسا به عنوان جرم در محدوده حقوق جزا قرار نمیگرفتند) لیکن این خصیصه در برخی از آنها روشنتر و ملموستر است و به عبارت دیگر جرایمی وجود دارند که به طور ...
الف) تاريخچه ايده ي نمايش يک تابع برحسب مجموعه ي کاملي از توابع اولين بار توسط ژوزف فوريه، رياضيدان و فيزيکدان بين سال هاي ????-???? طي رساله اي در آکادمي علوم راجع به انتشار حرارت، براي نمايش توابع بکار گرفته شد. در واقع براي آنکه يک تابعf(x
نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. تکنولوژي شبکه هاي بيسيم از ايده ضرورتي به کابل هاي جديد نمي باشد استفاده مي نمايند. از آنجا که شبکههاي بي سيم، د
فصل اول- قلمرو و شمول قانون ماده 1- این قانون مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسطه های الکترونیکی و با استفاده از سیستم های ارتباطی جدید به کار می رود. فصل دوم – تعاریف ماده 2 الف- داده پیام (Data Message) : هر نمادی از واقعه، اطلاعات یا مفهوم است که با وسایل الکترونیکی، نوری و یا فناوری های جدید اطلاعات تولید، ارسال، دریافت، ذخیره یا پردازش می ...
مقدمه کنفرانس ويديويي در حال تغيير روشهاي تجارت و ارتباطات است. اين فناوري امکان ملاقات رو در رو را بر فراز مرزها مهيا ميسازد و راه را براي ارتباط مفيد سازنده به همراه تصميمگيريهاي دقيق چه در داخل و چه در خارج سازمان هموار مينمايد. در حقيق
مقدمه: - تولید کننده یا فردی که کالا را تولید می کند.چنین فردی باید فروشنده نیز باشد چون مجبور است کالای تولیدی خود را به خرده فروش ، عمده فروش و یا حتی مصرف کننده نهایی بفروشد. قانون تجارت الکترونیکی باب اول- مقررات عمومی مبحث اول : در کلیات فصل اول– قلمرو شمول قانون ماده 1- این قانون مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسطههای الکترونیکی و با ...
بعد از دوران یونان باستان، نظریه اعداد در سده شانزدهم و هفدهم با زحمات ویت Viete، باشه دو مزیریاک Bachet de Meziriac، و بخصوص فرما دوباره مورد توجه قرار گرفت. در قرن هجدهم اویلر و لاگرانژ به قضیه پرداختند و در همین مواقع لوژاندرLegendre (1798)و گاوسGauss (1801) به آن تعبیر علمی بخشیدند. در ۱۸۰۱ گاوس در مقاله Disquisitiones Arithmeticæ حساب نظریه اعداد مدرن را پایه گذاری کرد. ...
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
هدف «ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیتهای ظاهرا پیچیدهنهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر میسازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم میگوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده میکنیم . علوم ریاضیات این ...
کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمیاست و برای قرن ها به منظور محافظت از پیغام هایی که بین ...
ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیتهای ظاهرا پیچیده نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر میسازند تا این نظم را توصیف کنیم? ● هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیتهای ظاهرا پیچیده نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر میسازند تا این نظم را توصیف ...
تهدید های امنیت اطلاعات هنگامی که شما تلاش می کنید IIS[1] را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec[2] شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از ...
شبکه هاي بدون کابل يکي از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتري است . در شبکه هاي فوق براي ارسال اطلاعات بين کامپيوترهاي موجود در شبکه از امواج راديوئي استفاده مي شود. مباني شبکه هاي بدون کابل تکنولوژي شبکه ها
1. تهديدهاي امنيت اطلاعات هنگامي که شما تلاش مي کنيد IIS را در مقابل خطرات و تهديدها ايمن نموده و آسيب پذيري برنامه هاي کاربردي موجود در IIS را شناسايي نماييد، در واقع به دنياي امنيت اطلاعات که با عنوان infosec شناخته مي شود، وارد شده ايد. infosec
فايروال وسيله اي است که کنترل دسترسي به يک شبکه را بنابر سياست امنيتي شبکه تعريف مي کند.علاوه بر آن از آنجايي که معمولا يک فايروال بر سر راه ورودي يک شبکه مي نشيند لذا براي ترجمه آدرس شبکه نيز بکار گرفته مي شود. مشخصه هاي مهم يک فايروال قوي و مناسب
پيش نويس طرح «کارت هوشمند سلامت دانشآموز» 1- مقدمه امروزه اهميت تکنولوژي اطلاعات به منظور افزايش سرعت و دقت فعاليتهاي مختلف سازمانها و در نتيجه بالا بردن بهرهوري آنها به روشني مشخص شده است. خصوصاً سازمانهايي که بخشهاي مختلف آن در مناطق جغرافيا
نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ
IP يکي از پروتکل هاي مطرح در عرصه شبکه هاي کامپيوتري است که از چهار لايه متفاوت فيزيکي ، شبکه ، حمل و کاربرد تشکيل شده است . شکل زير ارتباط پروتکل چهار لايه اي TCP/IP و مدل مرجع OSI هفت لايه اي را نشان مي دهد : هر لايه داراي مکانيزم هاي امنيتي ،
امروزه در عصر اينترنت و شبکههاي کامپيوتري استفاده از سيستم عامل مناسب و نحوهي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروسهاي مخرب و… بسيار شايان توجه است. به همين خاطر اين
هارد درايو ها با تحت ميدان قرار دادنِ يکسري مواد مغناطيسي اطلاعات را درخود ضبط مي کنند. و با تشخيص مغناطيس شدگي آن ماده اطلاعات را از روي آن مي خوانند. طرح کلي يک هارد ديسک تشکيل شده از يک مخروط که يک يا چند صفحه مسطح و گرد را نگه مي دارد ،اطلاعات ب
با اختراع رایانه و فراگیر شدن استفاده از آن بخصوص از سال 1980 میلادی که کامپیوترهای خانگی جایگاه مناسبی در سطح تمامی فعالیت های علمی ، اقتصادی و تجاری پیدا کردند و نیز گسترش روز افزون شبکه اینترنت در جهان ، بشر امروزی ، غوطه ور در دریایی از اطلاعات شده است . از آنجا که دسترسی به اطلاعات و آمار می تواند مبنای بسیار دقیقی در تصمیم گیری صحیح و اصولی به شمار آید می توان به ضرورت ...
هارد ديسک HDD، که پيش از اين به عنوان ديسک گردان ثابت شناخته مي شد يک حافظه دائمي است که بطور ديجيتالي رمزنگاري شده و اطلاعات را روي سطح مغناطيسي ديسک هاي خود ذخيره مي کند. هارد ديسک ها در ابتدا براي استفاده در کنار کامپيوتر توليد شدند و بعد ها از آ
حدود70 سال پيش، اروين شرودينگر نام Verschrankung را به طبيعت همبستگي کوانتومي اطلاق کرد ] Sch35 .[ درز بان محاوره آلماني براي مردم غيرفيزيکدان اين اصطلاح به معناي " مچ انداختن " کار مي رود. اين واژه درزبان انگليسي Entanglement و درزبان فارسي در هم ت
هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیتهای ظاهرا پیچیده نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر میسازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم میگوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده میکنیم . علوم ریاضیات این ...
امروزه براي انتقال اطلاعات احتياج به رسانه انتقال و سيستم انتقال مي باشد.رسانه هاي انتقال اجزاي فيزيکي مي باشند که انتقال اطلاعات در آنها صورت مي گيرند و عبارتند از زوج سيم به هم تابيده، کابل کواکس،فيبرهاي نوري و مخابرات بي سيم. آنچه که امروزه کاربر