تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع سرویس های امنیت اطلاعات در سایت یافت گردید:
مهمترين مزيت و رسالت شبکههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي که به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکههاي
محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکههاي بيسيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m
- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فنآوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستمها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راهحلهای IT بیان میکند. مجموعه فنآوریهایی که اجازه بدهد رایانههای شخصی، تجهیزات شبکه و دیگر سرویسگیرها با سرویسدهندههای هر شبکهای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فنآوری اطلاعات دولت ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
شبکه هاي کامپيوتري وانواع و کاربرد ها و امنيت آن هدف از ايجاد شبکه هاي کامپيوتري به اشتراک گزاشتن اطلاعات جهت سهولت دستيابي سريع و آسان کاربران از اطلاعات موجود در بانک هاي اطلاعاطي مختلف مي باشد. اين پروژه به بررسي امکان ايجاد سطح دسترسي آسان و سر
1-1- درباره اين گزارش گزارش استانداردها و سياستهاي فنآوري اطلاعات دولت الکترونيک (EGIT)، تعاريف و مفاهيم سيستمها را بر اساس استانداردهاي دولت مالزي و ارائه دهندگان راهحلهاي IT بيان ميکند. مجموعه فنآوريهايي که اجازه بدهد رايانههاي شخصي، تجهيزا
امروزه با توجه به پيشرفت روز افزون در پيشرفت تکنولوژي بي سيم و وجود ارتباطات ماهوارهاي اهميت وجود امنيت در ارسال اطلاعات از اهميت بالايي بر خوردار است. همچنين تکنيک هاي ذخيره ساي اطلاعات و پروتکل هاي به روز رساني يکي از موارد مهمدر بحث ارتباطات بي س
شايد آنگاه که يک پژوهشگر آفريقايي در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بيست و يکم» گفتار خود در باره «عصر نوين فرهنگ و ارتباطات » را با اين جملات به پايان برد کسي سخنان او را چندان جدي نگرفت؛ او معتقد بود: «دوران کنوني تمام مي شود و عص
اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي کامپيوتري موسوم به برنامه هاي وب از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سا
امنيت تجهيزات شبکه براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژهاي مييابد : الف – عدم و
سرويس هاي وب ، نقطه عطفي در معماري برنامه هاي توزيع شده بر روي اينترنت مي باشند . بدون شک، يکي از مهمترين تحولات در زمينه برنامه هاي توزيع شده ، مطرح شدن سرويس هاي وب است که تاثيرات فراواني را در رابطه با وضعيت نرم افرار خصوصا بر روي اينترنت بدنبال
مقدمه : از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی ...
پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...
پيکربندي IIS با رعايت مسائل امنيتي ( بخش اول ) استفاده از شبکه هاي کامپيوتري از چندين سال قبل رايج و در ساليان اخير روندي تصاعدي پيدا کرده است .اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بس
تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار
امروزه شاهد گسترش حضور کامپيوتر در تمامي ابعاد زندگي خود مي باشيم . کافي است به اطراف خود نگاهي داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهاي شخصي و مطرح شدن شبکه هاي کامپيوتري و به دنبال آن اينترنت (بزرگتري
در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد.
مقدمه: موضوع اخلاق و اخلاقیات از بدو تولد بشر تا این زمان که عصر تکنولوژی و اطلاعات میباشد مطرح بوده است و مسئلهای نیست که بتوان آنرا در زندگی اجتماعی و زندگی سازمانی نادیده گرفت. اهمیت این مسئله امروزه بیشتر شده است بویژه درخصوص سازمانها که ملزم هستند خود را علاوه بر پاسخگو بودن در قبال اعضای سازمان و افراد ذینفعش، در قبال جامعه نیز پاسخگو بدانند و به همین خاطر بحث مسئولیتهای ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر
مقدمه تغییرات و تحولات سریع در عوامل زیست محیطی و همچنین رشد برقآسای فنآوریهای نوین، در کلیه شئونات زندگی آحاد بشر اثرگذاربوده است. این تحولات باعث گردیده که افرادی که به واسطه قابلیتها و مهارتهایشان در سالهای قبل انسانهای موفقی بودهاند، با همان مهارتها و استعدادها لزوماً در جهان پیشرو افراد موفقی نباشند. جوامع دنیای نوین برای رشد و تعالی خود نیازمند افرادی با ...
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي
در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که
شبکه هاي محلي (LAN ) مي توانند به دو صورت کابلي (Wired ) يا بي سيم (Wireless ) طراحي گردند . درابتدا اين شبکه ها به روش کابلي با استفاده از تکنولوژي Ethernet طراحي مي شدند اما اکنون با روند رو به افزايش استفاده از شبکه هاي بي سيم با تکنولوژيWi-Fi مو
چکیده هدف این مقاله بهبود درک مفاهیم فناوری، داد و ستد سنتی و الکترونیکی سهام در بازار بورس ایران می باشد. این مقاله، تاثیر فناوری اطلاعات در توسعه بازار سرمایه را مورد بررسی قرار می دهد. بکار گیری صحیح این فناوری موجب توسعه فرایند دادوستد الکترونیک سهام خواهد بود. بدون شک فرهنگ سازی و درک مفاهیم تکنولوژی اطلاعات و بکار گیری آن در زمینه فوق الذکر موجبات افزایش کارایی بازار بورس ...
منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي و
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
امنيت اطلاعات يکي از مهمترين مفاهيم ،از آغاز زندگي بشر تاکنون بوده است. انسانهاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شکستهاي انسانهاي گذشته در جنگها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آنها اطلاعات حساس را به رمز تبديل ک
لينوکس: امنيت، امنيت، امنيت امروزه در دنيايي متکي بر فناوري اطلاعات زندگي ميکنيم که هر لحظه به خطر افتادن جريان اطلاعات منجر به بروز خسارتهاي تجاري جبران ناپذيري خواهد شد. امروزه همه به دنبال يک سکوي (Platform) امنتر براي اجراي برنامههاي کاربر
چکيده امروزه فن آوري اطلاعات کاربردهاي بسياري در کتابخانه ها و مراکز اطلاع رساني يافته است که يکي از کاربردهاي مهم آن در کتابخانه ها به ويژه کتابخانه هاي تخصصي شرکت ها و سازمان هاي مختلف، استفاده از شبکه هاي رايانه اي به خصوص شبکه اينتران
برنامه هائئ که درزمينه DATA BASE کار مي کنند به دو قسمت تقسيم مي شوند. يک قسمت لايه بيروني يا USER INTERFACE (برنامه اي است که معمولا با برنامه هاي VISUALاي نوشته مي شود.) قسمت ديگر خود DATABASE است که بوسيله يکي از زبانهاي بانکهاي اطلاعاتي (که برپا
دريافت از راه دور و تکنولوژي اطلاعات فضايي، جهت کاهش در تاخير، بهبود نگهداري ساختارهاي زيربنايي و مديريت در سرويس و نگهداري صحيح از مخترعين و ارزشيابي سرمايه ها ايجاد تنوع در ابزارهاي جديد را پيشنهاد مي کند. درخواست تکنولوژي دريافت از راه دور پ
محدوديتي که در دامنه پردازشهاي 32 بيتي وجود دارد، همواره باعث کندشدن سرعت انجام عمليات پيچيده و سنگين اطلاعاتي در سيستمهاي مختلف ميگردد. به همينمنظور بسياري از شرکتهاي سازنده نرمافزار و خصوصاً آنهايي که در زمينه سيستمعامل فعاليت دارند از دير
شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن
از دغدغههاي طراحان سيستمهاي کامپوتري براي محصولاتشان داشتن يک رابط خوب، با کاربران است. به عبارت ديگر، طراح بايد سيستمي را طراحي کند که علاوه بر داشتن عملکرد خوب، کاربر پسند نيز باشد و نيازي به صرف وقت و هزينههاي زياد براي آموزش کاربران آن سيستم
مدير بخش فنآوري اطلاعات تحت نظارت و رهنمود مستقيم مدير امور برنامه ريزي و منابع انساني انجام وظيفه مي کند و به ايشان در مورد کليه فرايند ههاي خود گزارش مي دهد و در قبال اين مدير امور پاسخگو مي باشد . مدير فن آوري اطلاعات در شورايعالي هماهنگي شرکت و
از آنجائی که برای طراحی یک مجموعه مسکونی، آگاهی نسبت به وضعیت مجموعه هایی که تاکنون در این شهر به وجود آمده اند و تأثیراتی که از مرحله طراحی تا زمان استفاده ، از محیط گرفته یا بر آن می گذارند، ضروری می نماید. با عنایت به این مهم، در این بخش از رساله حاضر، چند نمونه شاخص و تأثیر گذار در بخشهای مختلف شهر انتخاب شده اند تا به ترتیب زمانی و با بررسی نکات مثبت و منفی آنها، شناخت دقیق ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
ارتباط بين جلب توجه راننده و ايمني بزرگراهها مساله قابل توجهي براي قانونگذاران در ايالات متحده مي باشد. هر سال بيش از 000/42 نفر کشته مي شوند و بيش از 3 مليون تصادف رانندگي زخمي مي شوند. سازمان ملي ايمني بزرگراهها (NHTSA) تخمين مي زند که 20 درصد از
در مورد شبکه هاي بي سيم • WLANS(Wireless Local Area Networks ) اين نوع شبکه براي کاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها که نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد کاربران محدود باشند مي توان بدون اس
بخش اول : مفاهيم اوليه امروزه از رسانه هاي متفاوتي به عنوان محيط انتقال در شبکه هاي کامپيوتري استفاده مي شود که از آنان با نام ستون فقرات در يک شبکه ياد مي شود . کابل هاي مسي، فيبرنوري و شبکه هاي بدون کابل نمونه هائي متداول در اين زمينه مي باشند. •
مقد مه: ارتباطات ازواژه لاتین communis برآمده که به معنای مشترک(عموم) است. درواقع فرستنده پیام درپی آن است که ادراک مشترکی ازیک پیام برای هرگیرنده پیامی بد ست آورد. بنابراین هدف ارتباطات، دستیابی به اقدام هماهنگ بین پیام دهنده وگیرنده پیام می باشد. این بدین معناست که مفهومی که ازدرون فردی برخاسته است به میان دیگران راه یافته وتوسط دیگران برداشت می شود. یعنی درواقع ارتباطات، برخی ...
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...
مقدمه ای بر ایجاد سیستم عامل ها روند رو به گسترش تولید سیستم های عامل جدید و هوشمند برای گوشی های تلفن همراه باعث تبدیل موبایل از یک وسیله ارتباطی ساده به یک رایانه جیبی با کاربرد های متنوع شده است. طی سال های اخیر با افزودن قابلیت دسترسی به اینترنت در گوشی های تلفن های همراه ، رقابت برای ساخت سیستم های عامل جدید و هوشمند برای موبایل ها نیز گسترش یافته است. اکنون گوشی های تلفن ...
در دنیای امروز سرعت و دقت سخن اول را در تمامی زمینه ها می زند و ارگان و شخصی وجود ندارد که منکر این مهم باشد یا به نحوی از آن بهره نگیرد. در تمامی تکنولوژی ها و فناوری های موجود استفاده از کامپیوتر و شبکه های کامپیوتری به یک حالت اجتناب ناپذیر مبدل گردیده و موفقیت در انتظار گروهی است که راههای استفاده صحیح از این فناوری را آموخته اند. شبکه های کامپیوتری می توانند سهم بسزایی در ...
تاریخچه ماهواره اولین پرتاب ماهواره به مدار زمین را روسها به نام خود ثبت کردنداین ماهواره که اسپوتنیک نام داشت در سال 1958 در مدار زمین قرار گرفت. آمریکایی ها دو سال بعد وارد عرصه ماهواره شدندو در سال 1960 اولین ماهواره را پرتاب کردند.فن آوری صنعت ماهواره و ایستگاههای پرتاب آن اکنون در انحصار چند کشور است.بیشترین پرتاب را تاکنون روسیه انجام داده است ولی ماهواره های آمریکایی از ...
پورتالهای سازمانی رویکردی نوین در مدیریت شبکه محور چکیده گسترش کاربردهای فناوری اطلاعات در عرصه فعالیتهای اقتصادی و اجتماعی سبب ابداع و ارائه راه حلها و راهکارهای مختلف شده است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتالهای سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر ...
شبکه هاي کامپيوتري (Network+) مفاهيم پايه شبکه: تعريف شبکه: مجموعهاي از نودهاي پردازشگر، وسائل ارتباطي و وسائل جانبي است که توسط خطوط ارتباطي به يکديگر متصل شدهاند. نودهاي پردازشگر: کامپيوترها از انواع مختلف را Node ميگويند. وسائل جانبي: شامل چاپگ
مقدمه شبکههای کامپیوتری بیسیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. در ...
تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد
دلایل ظهور سیستم های Application server : دلیل توسعه و بسط این سیستم ها در پاسخگویی گروههای عظیمی از کاربران نهفته است. توسعه دهندگان احتیاج به ابزاری داشتند که بتواند کلیه منابع سطح پایین مورد استفاده برنامه های کاربردی اینترنت را در قالبی منسجم و قابل استفاده کپسوله کند. به گونه ایی که ایجاد برنامه های کاربردی محاوره ایی و کار آمد، برای اینترنت به راحتی ممکن شود. از این دیدگاه ...
مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...
چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...
RAM ROM Cache Dynamic RAM Static RAM Flash Memory Virtual Memory Video Memory BIOS استفاده از حافظه صرفا محدود به کامپيوترهاي شخصي نبوده و در دستگاههاي متفاوتي نظير : تلفن هاي سلولي، PDA ، راديوهاي اتومبيل ، VCR ، تلويزيون
: نوع و نحوه ارتباط فيزيکي عناصر موجود در يک شبکه کامپيوتري مي تواند تاثير مستقيمي در نحوه اشتراک فايل ها ، عملکرد سرويس دهندگان و سرويس هاي ارائه شده بر روي يک شبکه را به دنبال داشته باشد . در شبکه هاي سنتي انعطاف لازم براي جابجائي يک کامپيوتر، محد
ابتدااين که شما روي اينترنت با يک سري افراد نخبه سرو کار داريد يعني افرادي که از يک سري فيلترهايي گذشته اند ، مثلا سواد دارند،به زبان انگليسي تسلط دارند،يک درجه مشخصي قدرت خريد دارند ،کامپيوتر و امکان دسترسي به اينترنت را نيز دارا هستند. مساله بعدي
آيا شبکه شما از امنيت کافي برخوردار است؟ تأمين امنيت کامل يک پايگاه عملاً ممکن نيست، تنها راه تأمين صد درصد ايمني يک پايگاه ،خارج کردن آن از اينترنت مي باشد. اما روشهايي وجود دارد که از طريق آنها مي توان قابليت و توانايي پايگاههاي اينترنت را در مقاب
مقدمه : امروزه با توجه به رشد جمعيت وپيشرفت هاي صنعتي نياز روزافزون به انرژي مخصوصا انرژي برق که از پاکترين انرژيها مي باشد و به راحتي قابل تبديل به انرژي هاي ديگر و قابل انتقال و توزيع واستفاده مي باشد و ازطرفي پايه و اساس پيشرفت وص
اگر سلسله مقالات را تاکنون دنبال کرده باشيد، لابد با بعضي از جنبههاي مختلف اين شاخه از علم مديريت آشنا شدهايد اصطلاحاتي مثل Outsourcing،BPR،ROI،TCO و KM از جمله موارد مهمي هستند که بايد هر مدير فناوري اطلاعات درباره آنها بداند. اما هنوز درباره
ويروس هاي رايانه اي بسيار اسرار آميز هستند و توجه بسياري از برنامه ويسان مشاوران امنيتي شبکه هاي اينترنتي و حتي افراد عادي که از رايانه براي کارهاي معمولي خود استفاده ميکنند را به خود جلب کرده اند و سالانه هزينه هنگفتي براي جلوگيري ازانتشار و بالا ب
امروزه بيشتر شرکتها در صنايع مختلف از مول Relational يا (RDBMS) براي ذخيره کردن و مديريت اطلاعات مهم کاري و شغلي استفاده مي کنند. در حقيقت سه عرضه کننده مهم Data Base بزرگترين شرکتهاي نرم افزاري در کل دنيا هستند، oracle، CBM (DB2)، Microsoft (S21 Se
مقدمه از آنجا که شبکههاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکهها، که بر اساس سيگنال هاي راديويياند، مهمترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به
1. تهديدهاي امنيت اطلاعات هنگامي که شما تلاش مي کنيد IIS را در مقابل خطرات و تهديدها ايمن نموده و آسيب پذيري برنامه هاي کاربردي موجود در IIS را شناسايي نماييد، در واقع به دنياي امنيت اطلاعات که با عنوان infosec شناخته مي شود، وارد شده ايد. infosec
پيامدهاي مثبت و منفي اينترنت به عنوان يک پديدهي نوين در اجتماعات انساني در حال گسترش است و اين ابزار در سطح کلان، در ابعاد مختلف اقتصادي، سياسي، اجتماعي و غيره منجر شده و نقش آن بر امنيت ملي جوامع و در روند ارتباطي سازمانها با مشتريان و حتا بر روا
? RAID چيست؟ کوتاه شده عبارت Redundant Array of Inexpensive Disks ميباشد و کار آن ايجاد يک واحد از مجموع چند هارد ديسک ميباشد. در واقع با قرار دادن چند هارد ديسک در کنار هم و پياده سازي RAID همه هارد ديسکهاي ما به يک واحد تبديل ميشوند و سيستم همه آ
نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ
مديريت نوين هتلداري سيستم هاي ويژه تکنولوژي (فناوري) با سرعت زيادي در حال رشد است، به طوري که در دهه ي گذشته پيشرفت سيستم هاي مختلف ، به شکل قابل توجهي ،عملکرد هتل و خدمات مورد نياز مهمانان را تغيير داده است. به کار گيري تقريبا جهاني ابزار
امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تمامي سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل هاي متعددي نصب و پيکربندي مي گردد. بر
امروزه در عصر اينترنت و شبکههاي کامپيوتري استفاده از سيستم عامل مناسب و نحوهي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروسهاي مخرب و… بسيار شايان توجه است. به همين خاطر اين
امنيت شبکه در شبکه اي که از ارتباط رايانه ها به هم شکل مي گيرد ، تمامي افراد مي توانند به اطلاعات مشترک دسترسي داشته باشند ، بنابراين ، کنترل بر صلاحيت و چگونگي کار کاربران در چنين محيطي ، امري حياتي است . در اين فصل ، به مسائل امنيتي اي که معمولاً
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف
در طي ده سال گذشته دنيا دستخوش تحولات فراواني در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه اي مسائل را دنبال و در صدد ارائه راهکارهاي مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در م
مخابرات بي سيم در سال 1987 با اختراع تلگراف بي سيم توسط " مارکني " آغاز شد و اکنون پس از گذشت بيش از يک قرن سومين نسل از سيستم هاي مخابرات بي سيم يعني سيستم هاي مخابرات فردي يا PCS ( Personal Communication System ) پا به عرصه ظهور گذاشته است . اکنون