دانلود تحقیق و مقاله در مورد 【امنیت اطلاعات با بیومتریک】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد امنیت اطلاعات با بیومتریک تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است.بنابرین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه های ...

گسترش استفاده از فناوری اطلاعات و ارتباطات (ICT) و تحت پوشش قرارگرفتن امکان دستیابی به طیف گسترده ای از منابع مالی و اطلاعاتی از طریق سامانه های رایانه ای، توجه به مدیریت و امنیت دسترسی را با اهمیت تر می کند. روشهای تأیید هویت موجود با سه فاکتور تقسیم بندی می شوند:  چیزهایی که کاربران می دانند "Something the user knows" ( برای مثال رمز عبور،PIN)  چیزهایی که ...

گسترش استفاده از فناوری اطلاعات و ارتباطات (ICT) و تحت پوشش قرارگرفتن امکان دستیابی به طیف گسترده ای از منابع مالی و اطلاعاتی از طریق سامانه های رایانه ای، توجه به مدیریت و امنیت دسترسی را با اهمیت تر می کند. روشهای تأیید هویت موجود با سه فاکتور تقسیم بندی می شوند: چیزهایی که کاربران می دانند "Something the user knows" ( برای مثال رمز عبور،PIN) چیزهایی که کاربران به همراه دارند ...

امنیت فیزیکی در مراکز حساس IT  اشاره :  برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن ...

یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده  است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود ...

اشاره : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود ...

تکنولوژی بیومتریک (Biometric) چیست؟ بیومتریک به روش های خودکار تشخیص یا تایید هویت یک شخص زنده از طریق اندازه گیری مشخصه های فیزیولوژیکی یا رفتاری وی اطلاق میشود بدین ترتیب بیومتریک یک مجموعه فناوری محسوب میگردد. تفاوت مشخصه های فیزیولوژیکی و رفتاری: اثر انگشت , الگوی عنبیه , الگو خونی ویا حرارتی صورت و یا الگوی فیزیکی چهره , الگو عروق خونی , شبکیه چشم , DNA , هندسه دست از جمله ...

بیومتریک به روش های خودکار تشخیص یا تایید هویت یک شخص زنده از طریق اندازه گیری مشخصه های فیزیولوژیکی یا رفتاری وی اطلاق میشود بدین ترتیب بیومتریک یک مجموعه فناوری محسوب میگردد. تفاوت مشخصه های فیزیولوژیکی و رفتاری: اثر انگشت , الگوی عنبیه , الگو خونی ویا حرارتی صورت و یا الگوی فیزیکی چهره , الگو عروق خونی , شبکیه چشم , DNA , هندسه دست از جمله  مشخصه های فیزیوپلوژیکی و در ...

سنسور های اثر انگشت از نظر دریافت تصویر به دو نوع تقسیم میشوند : سنسورهای خازنی سنسورهای نوری از نظر عملکرد داخلی به دو نوع تقسیم میشوند : سنسورهای با قابلیت دریافت,ذخیره,مقایسه ,پردازش تصویر سنسورهای با قابلیت فقط دریافت تصویر از اثر انگشت مزایا و معایب سنسورهای خازنی : سرعت بالا قابلیت روشن بودن بدون ارسال هر بار Request خش برداشتن در مدت زمان کوتاه مزایا و معایب سنسور های ...

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای ...

در این تحقیق ابتدا به مباحثی در خصوص ظهور جامعه اطلاعاتی که آن را صورتبندی جدید جوامع می نامند و منطق و تأثیرات آن در عرصه جامعه پرداخته شده است و خصوصیات جدید آن با تأکید بر تأثیر مستقیم این تغییر بر مفهوم امنیت ملی و حاکمیت ملی اشاراتی شده است در ادامه با درنظرگرفتن متغیرهای اصلی جامعه اطلاعاتی که مرتبط با امنیت است، نقاط تضعیف و تقویت کننده دولت و ارتباط آن با توریسم مورد ...

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا ...

امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...

منحصر به فردی اثر انگشت از قرن 16مورد توجه قرار گرفته است. تشخیص هویت از طریق اثر انگشت به صورت گسترده ای در تکنولوژی بیومتریک قابل استفاده است. به این علت که برر سی اثر انگشت به عنوان یک روش صحیح در تشخیص هویت قدمت زیادی دارد و همچنین در مراکزی که از نظر تکنولوژی پیشرفته نیستند data base های بزرگی از اثر انگشت موجود است و قابل استفاده و پر کاربردمی باشد.این تکنولوژی می تواند به ...

پیشرفتهای اخیر در زمینه نرم‌افزار و سخت‌افزار کامپیوتر، صنعت را قادر ساخته است تا سیستم‌های موثق زیست سنجی قابل استفاده‌ای را توسعه دهد. از آنجا که عنبیه چشم انسان بسیار بافت پیچیده‌ای دارد، شیوه مختصری بر اساس بعد فرکتال جهت آشنا شدن با عنبیه چشم انسان در این تحقیق ارائه شده است. میزان ابعاد فرکتال، انسدادهای عنبیه با استفاده از پنج بعد شکست متفاوت با تخمین الگوریتم‌ها محاسبه ...

بانک اطلاعاتی مجموعه ای مجتمع و گرد آوری شده از فایل های اطلاعاتی مکانیزه است که در راستای یک هدف مشترک و مشخص با یکدیگر مرتبط می باشد. بانک اطلاعاتی مجموعه ای مرتبط از اطلاعات قابل کنترل به منظور به کارگیری در یک یا چند کاربرد به صورت انتخابی و اختیاری ،این اطلاعات را طوری جمع آوری شده و تشکیل مجموعه می دهد که مستقل از برنامه هایی که آنها را مورد استفاده قرار خواهد داده باشند ...

یکی از ویژگیهای مهمی که پدیده فناوری اطلاعات و ارتباطات از آن برخوردار است ،‌اینست که باعث می‌شود ارتباط انسان با انسان ، همچنین انسان با محیط تسهیل یافته و ارتقاء یابد . فناوری اطلاعات و ارتباطات به دلیل قدرت تحول‌پذیری و توانایی برقراری ارتباط پویا که می‌تواند با دانش‌آموزان داشته باشد ، از نقش مهمی در انتقال دانش برخوردار است . درباره تاثیر فناوری اطلاعات و ارتباطات درحوزه ...

چکیده هدف این مقاله بهبود درک مفاهیم فناوری، داد و ستد سنتی و الکترونیکی سهام در بازار بورس ایران می باشد. این مقاله، تاثیر فناوری اطلاعات در توسعه بازار سرمایه را مورد بررسی قرار می دهد. بکار گیری صحیح این‌ فناوری موجب توسعه فرایند دادوستد الکترونیک سهام خواهد بود. بدون شک فرهنگ سازی و درک مفاهیم تکنولوژی اطلاعات و بکار گیری آن در زمینه فوق الذکر موجبات افزایش کارایی بازار بورس ...

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله ...

امروزه با توجه به پیشرفت روز افزون در پیشرفت تکنولوژی بی سیم و وجود ارتباطات ماهوارهای اهمیت وجود امنیت در ارسال اطلاعات از اهمیت بالایی بر خوردار است. همچنین تکنیک های ذخیره سای اطلاعات و پروتکل های به روز رسانی یکی از موارد مهمدر بحث ارتباطات بی سیم است. پیشرفت در تکنولوژی سیار و قابلیت دسترسی به اطلاعات در هر موقعیتی یکی از عواملی که ذهن محققان را به خود جلب کرده است. در این ...

 پایگاه داده ها بازیابی اطلاعات از منابع - با استفاده از Connection بازیابی اطلاعات از منابع - با استفاده از Connection برای بازیابی اطلاعات یک جدول از پایگاه داده میشه از خود شی Connection استفاده کرد. شی Connection یک متدی رو در اختیار ما قرار می ده به اسم Execute که از اسمش پیداست یعنی اجرا کن. این متد از ما یک دستوری رو برای بازیابی اطلاعات می خواد که می شه از Store ...

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...

طراحی و پیاده سازی مدیریت 1) Design and Implementation 2) Administrator بانکهای اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از: 1) Desktop Access-paradox, foxpro-Dbase 2) client/server sql-oracl/ مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند. بانکهایی مانند Access ...

بعد از سقوط آخرین دولت کمونیستی در اواخر آوریل 1992 م ، و انتقال قدرت به مهاجرین(کسانی که در دهه های قبل یا خود یا پدرانشان به پاکستان عظیمت کرده بودند و حالا با برنامه ریزی منسجم برگشته بودند تا قدرت را در دست بگیرند این گروه طالبان نام داشتند) زیاده خواهی های بعضی احزاب جهادی ، دور شدن از اسلام و اصل مقدس جهاد ، نوگرائی و نژادپرستی افراطی ، عدم بلوغ سیاسی بسیاری از سران جهادی ...

-1: تعریف بانک اطلاعاتی بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از حقایق و ارقام یک موضوع خاص و اطلاعات عبارتند از نتابجی که ترکیب داده ها حاصل می گردد. سازمان ها معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن استفاده می کنند: الف) استفاده از سیستم های اطلاعات ساده: در این روش داده ها در فایل های جداگانه ای قرار ...

روایتی از حضرت رسول اکرم (ص) در رابطه با اهمیت حکمرانی ( از تحف‌العقول ص 36 ): هر گاه حکمرانان شما نیکان شما باشند و توانگرانتان سخاوتمندان شما و هر کارتان با شورای همه شما باشد روی زمین برایتان بهتر است از درونش، هر گاه حکمرانان شما بدان شما باشند و توانگرانتان بخیل‌های شما و کارهایتان به دست نادانان افتد، برای شما هم بهتر است که زیر خاک باشید. (مرگ بر زندگی شرف دارد) حکمرانی ...

امنیت و صرفه جویی با شبکه های خصوصی مجازی ) VPN(Virtual Private Network در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال ...

با توجه به این اصل که رشد اطلاعات غیر قابل پیشگیری می باشد پیاده سازی راه کارهایی که توسط آن موفق به ذخیره سازی اطلاعات در حجم بالا شود کاملاً بصورت یک نیاز حیاتی برای حفظ و دسترسی به اطلاعات مورد نیاز می باشد . بنا به آمارهایInternal and Data Corporation ) IDC(حجم سیستم های ذخیره سازی برحسب (Terabytes) در هر سال 50% افزایش خواهد داشت که این مقدار در سال 2008 نسبت به 2005 پنج ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

شکوفایی برنامه‌های فناوری ارتباطات در اوایل دهه 80 شمسی توسط دولت جمهوری اسلامی ایران، دگرگونیهای فزایند‌ه‌ای را در برنامه‌های میان‌مدت و بلندمدت در سطح تصمیم‌گیریهای اجرایی پدید‌ آورده‌ است. این تغییرات در برنامه‌های ایران مقتدر در قرن بیست و یکم و با استناد به تبصره 13 قانون بودجه سال 1381 کل کشور امکان‌سنجی شده است، لیکن پرسش اساسی در نظام آموزش و پرورش کشور مبتنی بر این مطلب ...

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...

امروزه ارزیابى امنیتى سیستم هاى اطلاعاتى بر طبق نیازهاى تجارى ، از جمله اجراء جدا ناپذیر استراتژى هاى کارى یک سازمان مى باشد . در حالى که تعداد معدود و محدودى استاندارد ، اسلوب و چهارچوب براى رسیدگى به امنیت اطلاعات و فیلد هایى که مى بایست مورد بررسى قرار گیرند در دسترس مى باشد ، هیچ یک از آنها چگونگى و دلیل انجام این رسیدگى و حتى روش هاى امن سازى پارامترهاى مورد بحث را تحت پوشش ...

بخش 1 : مقدمه 1-1 مقدمه ای بر بانک اطلاعاتی دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز ...

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و ...

قطعا مطلع هستید که اولین بار شبکه غیر محلی در سال 1960 توسط آژانس پروژه های تحقیقاتی پیشرفته سازمان دفاع آمریکا با نام آرپانت متولد شد. در آن زمان تنها هدف از طراحی این شبکه حول این محور بود تا هر کامپیوتر به کامپیوتردیگری متصل شود و پیامهای ارسالی بتوانند از یک نقطه شبکه به هرنقطه دیگر، از مسیرهای مختلفی بگذرند که با گذشت زمان و ارتباط این شبکه با چندین شبکه ارتباطی دیگر مفهوم ...

پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکل‌های یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و به‌دنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دوره‌ای به‌نام موج چهارم را، به روند تکاملی دوره‌های زندگی بشری افزود. در این عصر نوین - که به عصر مجازی‌ها هم مشهور است - نوع ...

بهترین کیفیت این مدل از بهترین الیاف ها ساخته شده است این چنین کیفیتهایی که عملکردهای عالی را در هنگام مقایسه با قالیچه های مهم نوع پشمی – دست نخورده از خودشان می دهندمخمل – کیفیت جذب نوع پرداز برشی است . خصوصیات بافت گره‌ای دستی hand Kntted خصوصیات متمایز : قالیچه های بافت گرهی دستی با به کارگیری تکنیکهای قدیمی تولید می شود که به ایجاد دنیای افسانه ای که در هیچ یک از روشهای ...

ویلیام کیسی مدیر سیا شخصاً مسئولیت نظارت بر اطمینان از این امر را بر عهده داشت که عراق به اندازه کافی مهمات، تجهیزات و تسلیحات داشته باشد تا در جنگ با ایران شکست نخورد جوزف کی و آلکس لفبوربا وجودی که دولت آمریکا عراق را به تهاجم به ایران در سال ۱۹۸۰ تشویق کرده بود، در ابتدا رسماً موضع بی طرفی اتخاذ کرد. واشنگتن راضی بود تا زمانی که عراق دست بالا را داشت یا دو کشور درگیر خونریزی ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

شرکت فن آوری اطلاعات کیانا، با سالها تجربه در زمینه امنیت نرم‌افزار و به عنوان اولین مرکز رسمی با هدف تولید نرم‌افزارهای امنیتی،توانسته با بروزرسانی مستمر و بهینه‌سازی اطلاعات خود در این زمینه همیشه آخرین راه‌حلهای مطمئن را ارائه دهد.این شرکت همچنین در زمینه های ثبت هاست و دامنه، فروش خطوط SMS، افتتاح حساب بانکی و کارت ATM، ارائه ی خدمات PayPal و خرید اینترنتی، سرور اختصاصی و ...

در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد : اهداف طرح 1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی کشور 2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات 3- سوق دادن جامعه به سمت جامعه اطلاعات 4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی 5- ارائه خدمات مورد نیاز جامعه در ...

به طور کلی واژه بازاریابی اینترنتی به استفاده از اینترنت جهت انجام تبلیغات، فروش کالا و خدمات اطلاق می گردد. این بازاریابی نوعاً بر اصل “پرداخت به ازای هر کلیک” استوار است و شامل آگهی های تبلیغاتی موجود در سایت ها، ایمیل هایی که برای معرفی محصولات ارسال میشود، آگهی های متحرک و جذاب گرافیکی، تبلیغ در موتورهای جستجو، تبلیغات در وبلاگهای مختلف و مقالات تبلیغاتی می باشد. تعریف ...

سندرم انطباق عمومی تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحه غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است. سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی (General Adaptation Syndrome ) پدید می‌آید. هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را ...

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

معرفی علم بیومتریک این مقاله به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق‌ترین آنها بیومتریک است خواهد پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم‌های بیومتریک می پردازیم و درمی یابیم که هر سیستم بیومتریک با چه معماری ای کار می‌کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می‌شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و ... اما به دلیل ...

در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد : • مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازی، مدیریت و بکارگیری سخت‌افزار • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار • مدیریت و سازماندهی ارتباط با شبکه به یک تعبیر ساده می‌توان گفت سیستم عامل نقش ...

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

این پروژه با عنوان کاربرد فناوری اطلاعات در پزشکی می باشد. در پروژه مذکور سعی بر آن شده است تا مجموعه ای کامل مبنی بر اینکه که تمام مسائل پیرامون موضوع مورد نظر‚ مورد بسط و تحلیل قرار گیرد لذا از منابع و مواخذ معتبر و به روز استفاده شده و ازتحلیل و بررسی در دوره کاردانی کمک شایانی گرفته شده است‚ با این حال هیچ اثری نمی تواند عاری ازعیب و ایراد باشد‚ آن هم برای ما که در آغاز راه ...

فناوری اطلاعات فناوری اطلاعات (فا) [۱] (به انگلیسی: Information Technology یا IT)، همچنانکه به‌وسیله انجمن فناوری اطلاعات آمریکا (ITAA‎) تعریف شده‌است، «به مطالعه، طراحی، توسعه، پیاده‌سازی، پشتیبانی یا مدیریت سیستم‌های اطلاعاتی مبتنی بر رایانه، خصوصا برنامه‌های نرم‌افزاری و سخت‌افزار رایانه می‌پردازد». به طور کوتاه، فناوری اطلاعات با مسائلی مانند استفاده از رایانه‌های ...

خانواده  خانواده، نظامی است که تمامی اجزای آن بر یکدیگر تأثیر متقابل دارند. ارتباط و تعامل اعضای خانواده و تأثیر متقابل آنان بر رشد و سلامت یکدیگر، موضوع عمده مشاوره خانواده است. سلامت روانی و رابطه مطلوب والدین، تأثیری مثبت بر شکل‌گیری شخصیت و احساس امنیت و آرامش فرزندان دارد. از سویی، سلامت و پیشرفت فرزندان تأثیر مثبتی بر احساس رضایت والدین خواهد داشت. از سوی دیگر، ...

طرح ارتقای امنیت اجتماعی یک واحد «گشت ارشاد» در پارک ملت تهران . طرح امنیت اجتماعی در پارک‌ها نیز به اجرا در آمده‌است.[۱] «طرح ارتقای امنیت اجتماعی» برنامه اجرایی نیروی انتظامی است که در راستای مصوبه شورای عالی انقلاب فرهنگی تحت عنوان«طرح جامع عفاف» اجرا شد.پس از تصویب «طرح جامع عفاف» و تایید آن توسط علی خامنه‌ای ، محمود احمدی نژاد (که ...

مقدمه حاکمیت ملی هموره مهمترین ارزش برای ملت ها بوده است و با توجه به تلاش حاکمان در جهت حفظ قدرت و حاکمیت خود و خطراتی که جرایم علیه امنیت می توانند برای حاکمیت و استقلال ایجاد نمایند. از گذشته مقررات سختی در مورد جرایم علیه امنیت وجود داشته است. محاربه، جاسوسی و تروریسم از عناوین مجرمانه مهم علیه امنیت می باشد که به دلایل مختلف، جایگاه ویژه ای را در مقررات جزایی ایران و فرانسه ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

چکیده یکی از موضوعاتی که در چند سال اخیر ذهن اکثر اندیشمندان و حتی عموم را به خود مشغول کرده است مسأله طلاق[1] می باشد. در حال حاضر این پدیده در ایران به شکل یک مسأله و معضل اجتماعی ،مشکلات زیادی را برای افراد و خانواده های در معرض طلاق به وجود آورده است .هدف این مقاله بررسی عوامل مؤثر بر گرایش زوجین به طلاق (مطالعه موردی  شهرستان داراب)می باشد.  چارچوب نظری این پژوهش ...

مقدمه دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمانهای مختلف از طریق دنیای مجازی، بستری مناسب برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. تجارت الکترونیک عمده ترین دستاورد به‌کارگیری فناوری ارتباطات و اطلاعات (ICT) در زمینه های اقتصادی است. استفاده از این فناوری موجب توسعه تجارت، تسهیل ارتباطات عوامل اقتصادی، فراهم ...

- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فن‏آوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستم‏ها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راه‏حلهای IT بیان می‏کند. مجموعه فن‏آوری‏هایی که اجازه بدهد رایانه‏های شخصی، تجهیزات شبکه و دیگر سرویس‏گیرها با سرویس‏دهنده‏های هر شبکه‏ای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فن‏آوری اطلاعات دولت ...

گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح می‌شود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستم‌عامل را تشکیل ...

مقدمه : عصر فعلی را برخی عصر اطلاعات لقب داده اند .این نام گذاری شاید به این دلیل باشد که امروزه اطلاعات به جزء تفکیک ناپذیر زندگی بشر تبدیل شده است. اگر چه اطلاعات از دیر باز در زندگی بشر تاثیر به سزایی داشته و انسان برای تصمیم گیری ها و طی طریق ، همواره محتاج آن بوده است ولی آن چه که امروزه اهمیت آن را صد چندان کرده ، شرایط نوین زندگی و افزایش سهم اطلاعات در آن است . اختراع ...

امروزه، مصرف کنندگان علاقمند به خرید و تهیه مواد غذایی از کشاورزان و پرورش دهندگان آن بصورت مستقیم هستند. بهمین دلیل، بازارهای کشاورزی خیلی پیشرفت کرده اند.. بعد از گذشت سالها یا حمل و نقل پیشرفته ذخایر پیشرفته، و تجارت و تبادلات پیشرفته مواد بصورت حجیم، بازارهای کشاورزی محلی، کم کم از میان برداشته شدند. افزایش رو به رشد قیمت حمل و نقل و آگاهی جدید مصرف کنندگان از اهمیت تازه ...

طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان خبرگزاری فارس: گروهی دیگر از مخالفان اذعان داشته‌اند که با برخوردهای تند و خشن نمی‌توان به مقابله با یک پدیده فرهنگی اجتماعی پرداخت. در جواب این گروه لازم است از آنان بپرسیم که چه کسی ادعا کرده است که باتندخویی و خشونت می توان نا امنی اخلاقی را زدود؟ از آن گذشته نیروی انتظامی بارها با واژگان سلیس فارسی و با صراحت و شفافیت کامل اذعان داشته ...

چکیده جهانی شدن، جوانب مختلف جوامع بشری را با تغییر و تحولات وسیعی رو به رو ساخته است. علوم کتابداری و اطلاع رسانی نیز به عنوان شاخه ای از علوم اجتماعی تحت تاثیر این تغییر و تحولات قرار گرفته است. در این مقاله با بررسی جهانی شدن، تعاریف و حیطه تاثیرات آن به صورت اخص به رابطه اطلاعات و جهانی شدن پرداخته می شود. اطلاعات گرایی به عنوان مفهومی نوین مورد توجه قرار گرفته و در ادامه ...

در سالهای اخیر، توسعه سریع استفاده از فناوری اطلاعات، موجب پیدایش تحولات عمده ای، هم در نگرش ها و هم در روشهای ارائه خدمات در صنعت بانکداری کشور شده است. امکانات حاصل از استفاده از فناوری اطلاعات نه تنها موجب پیدایش دیدگاههای جدید در خصوص نحوه ی مناسب تر تامین خدمات مورد نیاز مشتریان گردیده است، بلکه افق های تازه ای را نیز در زمینه ارائه خدمات نوین بانکی و بکارگیری شیوه های جدید ...

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...

در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...

تعریف انبار: انبار به هر محل و فضای که بتوان در آن مواد اولیه قابل مصرف و شناخت انواع محصولات و یا محصولات ساخته شده و قابل فروش و یا کالای منجر ساخته و انواع قطعات و لوازم یدکی و تجهیزات و ماشین‌آلات ملزومات و مجهزآلات و هرگونه متسعمل و غیر قابل استفاده و اقساطی را در آن بطور منظم و سیستماتیک با مدیریت معین و یا نامعلوم نگه داری کرد اطلاق می‌شود. )هدف از استقراریک مستقیم انبار: ...

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. مقدمه ...

به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از جایگاهی شایسته ای در ساختار نظام امنیت ملی ...

امروزه در ایجاد یا توسعه فعالیتهای یک واحد صنعتی ، بازرگانی یا مالی لازم است عوامل و امکانات پراکنده به نحوی جذب شوند تا درجهت تقویت آن واحد مورداستفاده قرار گیرند. یکی از این عوامل سرمایه است که باید به شریان واحدهای فعال تزریق شودتا امکانات لازم برای تداوم و توسعه آنها فراهم آید. باتوجه به اینکه بازار سرمایه منبع تامین مالی بلندمدت به شمار می آید به سادگی می توان نتیجه گرفت که ...

نویسنده: تونی پالگیز ترجمه: منصور ابطحی، کارشناس مدیریت صادرات سایپا شمار خودرو در بازار کلیه کشورهای عضو گروه ASEAN با نیل به رشد 12 درصدی در سال 2003 از مرز یک‌و‌نیم میلیون فراتر رفته، به‌طوری که میزان رشد در این مناطق جز کشور مالزی به حد نسبتا خوبی رسیده است. مناطق مزبور، سال گذشته دچار مشکلات عمده‌ای همچون شیوع بیماری سارس و تشدید فعالیت‌های تروریستی بوده‌اند که این مسائل به ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

مقدمه: همانگونه که قانون آئین دادرسی کیفری و قانون تشکیل نیروی انتظامی جمهوری اسلامی ایران در تعریف آن به تصریح بیان نموده است کشف علمی علائم تعقیب و مراقبت مجرمین ، دستگیری و جلب مجرمین و متهمین ، کشف و ضبط آلات جرم و .... اهم وظایف ضابطین ذکر شده است. در این راستا مصاحبه و بازجویی و تعقیب و مراقبت از اقدامات اساسی برای سوق دادن تحقیقات به سمت کشف علمی محسوب می گردد و اساساً ...

منظور از امنیت، حفاظت داده‌ها درمقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مى‌باشد اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز به‌منظور دراختیار قرار گرفتن اطلاعات و مداخله در آنها پیش‌بینى نگردد اطلاعات مى‌تواند مورد دستبرد یا دستکارى قرار گیرد. براى مثال زمانى که از کارت اعتبارى در خرید استفاده مى‌گردد چنانچه شمارت ...

یک یادداشت هند دارای اقتصادی بزرگ مبنی بر کشاورزی و زراعت است ،در حدود 5/3 نیروی کار در بخش کشاورزی مشغول به کار هستند و یا در مناطق روستایی زندگی می کنند و در حدود 4/1 محصولات ناخالص داخلی را تولید می کنند در حدود 3/2 نیروی کار روستایی برزگرند و مابقی کارگرانی هستند که به کشاورزی مشغولند. پس از گذشت دو دهه ،سهم نیروی کار روستایی در مجموع پایین آمده است ودر حدود 10 درصد شد ، در ...

همکاری پلیس و گمرک مقدمه پلیس و گمرک با در نظر گرفتن اصول جنبش های آزادانه فردی، همکاری های قضایی و بی طرفانه خود را ارتقاء بخشیده اند تا این اطمینان حاصل شود که لغو موانع و بررسی های مرزی و سرحدی برابر با جرایم در حال افزایش می باشند. از این رو برخی اصطلاحات از جمله « تدابیر جبرانی » اتخاذ شده اند. به علاوه، جهانی شدن و گسترش پدیده هایی همچون قاچاق مواد مخدر و قاچاق ...

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند. با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده ...

در این پروژه سعی بر این است که علاوه بر آشنایی با میکروکنترلر AVRو محیط نرم افزاری (labview) سخت افزار،به گونه ای طراحی شود که با دریافت سیگنال آنالوگ ورودی (صوت) از میکروفن ، از طریق واحدADC میکرو این سیگنال به دیجیتال تبدیل شود و با توجه به برنامه‎ای که در داخل میکرو تعبیه شده است،این اطلاعات به داخل MMC ریخته شده ومیکرو با دریافت فرمان از کامپیوتر به صورت ارتباط سریال دستور ...

تاریخچه استفاده فراگیر از زبان انگلیسی در سطح جهان باعث شده است که جهانیان آنرا یک زبان بین المللی بنامند . در چهار دهه آخر قرن بیستم ، پیشرفتهای سریع در تمام زمینه های عملی از یک سو و نیازهای روز افزون جوامع بشری به سبب همین پیشرفتها از سوی دیگر ، ایجاد ارتباط با سایر ملل را بیش از پیش ضروری نموده است . به دنبال این دگرگونیها از دیر باز مردم جهان در تمام زمینه های صنعتی ، پزشکی ...

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم ● آشنایی‌ برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...

یک داستان واقعی: با مدیر عامل شرکت معروفی در تهران وعده دارم. در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام. از متصدی تلفنخانه میخواهم که نشانی شرکت را بگوید که امتناع میکند و میپرسد که هستم و برای چه نشانی را لازم دارم. توضیح میدهم که با آقای ... مدیر عامل شرکت وعده ملاقات دارم اما قانع نمیشود و مرا به دفتر مدیر عامل وصل ...

ثبت سفارش
تعداد
عنوان محصول