دانلود تحقیق و مقاله در مورد 【امنیت وب سرور】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد امنیت وب سرور تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

حقیقت این است که وب سرور Apache به یکی از عوامل موفقیت وب تبدیل شده است. با وجودی که این ادعا ممکن است برای عده‌ای ناخوشایند باشد، اما دلیل زیادی برای اثبات این واقعیت وجود دارد. بررسی‌های اخیر حاکی از آن است که بیشترین وب سایت‌های موجود در حال حاظر از وب سرور Apache به عنوان سرویس دهنده وب استفاده می‌کنند. این دلیل را می‌توان علت این موفقیت برشمرد: Apache رایگان است. کد منبع ...

امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...

نکاتی درباره ویندوز 2003 ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو ...

اینترنت سحرآمیزترین واژه عصر ارتباطات درآستانه قرن بیست یکم است. اینترنت این بزرگراه تاریک و شاهراه اطلاعاتی دروازه ورود به عرصه ای است که آن را قلمرو« اتصال مغزها و کامپیوترها » می نامند. اینترنت رایجترین واژه عصر« حرفهای داخل گیومه است ». اصلی ترین پیام این واژه پر رمز و راز « مرگ فاصله ها و مسافتها » است.در این شاهراههای اطلاعاتی به جای انسان و ...

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای ...

امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم. مقدمه: در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه ...

چکیده: این رساله که پایان نامه تحصیلی می باشد، مشتمل بر بخشهایی است که توصیفهایی از واحد درسی پروژه عملی، تحت عنوان (مکانیزاسیون تولید مجله تحت وب) را به دست می‌دهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی می باشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است. موضوع انتخاب شده برای پروژه پایان نامه ای که شرح آن را پیش رو دارید،‌مکانیزاسیون تولید ...

ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و ...

امنیت و صرفه جویی با شبکه های خصوصی مجازی ) VPN(Virtual Private Network در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال ...

فصل اول : مقدمه چیزهای بسیاری در مورد فواید تشویق دانشجویان جهت کار روی مسائلی از رشته‌های مختلف علمی بصورت مشترک نوشته شده است و بسیاری از مسائل واقعی جهان جهت دستیابی از طریق کار فردی بسیار پیچیده هستند. مجموع درسهای حاصل از دو گروه منظم، یکی از راههای تسهیل تجربه مشارکت علمی برای دانشجویان است. بخش اعتبارات فنی مهندسی حتی امکان کار بر روی تیمهای مشارکتی چندگانه را جزء یکی از ...

آیا شبکه شما از امنیت کافی برخوردار است؟ تأمین امنیت کامل یک پایگاه عملاً ممکن نیست، تنها راه تأمین صد درصد ایمنی یک پایگاه ،خارج کردن آن از اینترنت می باشد. اما روشهایی وجود دارد که از طریق آنها می توان قابلیت و توانایی پایگاههای اینترنت را در مقابله با مهاجمین افزایش داد. متداول ترین روش برای این منظور ،ایجاد یک مکانیسم کنترلی به نام firewall می باشد. firewall در حقیقت یک ...

1. تهدیدهای امنیت اطلاعات هنگامی که شما تلاش می کنید IIS را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت ...

نکاتی درباره ویندوز 2003 ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو ...

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در ...

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به ...

معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...

چراNET.؟ در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیکه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در کنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی ...

حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست ...

در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد : • مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازی، مدیریت و بکارگیری سخت‌افزار • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار • مدیریت و سازماندهی ارتباط با شبکه به یک تعبیر ساده می‌توان گفت سیستم عامل نقش ...

منطقه کردستان به دلیل وجود اقلیت قومی مذهبی در آن همواره در دوره‌های مختلف تاریخی تحولات آن مهم بوده است منتهی کمتر به آن توجه شده است هدف از انجام این تحقیق شناخت بیشتر حوادث این منطقه بوده البته فقط در یک مدت کوتاه، در تاریخ معاصر منتهی در این برهه زمانی هم، این کار بسیار ناقص بوده و شامل کلیه جوانب نمی‌باشد چون در این تحقیق بیشتر به بررسی جنبه‌های از شخصیت و فعالیت قاضی محمد ...

شروع کار باASP یک فایل ASP مى تواند حاوى متون، Tagهاى HTML و اسکریپت ها باشد. اسکریپت ها در یک فایل ASP بر روى سرور اجرا مى شوند. به عنوان پیش نیاز چه چیزى را باید بدانید؟ قبل از شروع، باید با مسائل زیر را تا حدودى آشنا باشید  WWW و HTML و مسائل اولیه ساخت صفحات Web  یک زبان اسکریپت نویسى همچون JavaScript یا VBScript ASP چیست؟ • ASP حروف اختصارى Active Server Pages است. • ASP ...

یک صبح نیم رنگ بهاری ناصر الدین شاه که تازه به سلطنت رسیده بود زیر چنار روی چهارپایه کوتاهی نشسته با قلم آهنی و مرکب سیاه مشغول نقاشی بود. شاه جوان که از ده سالگی عاشق هنرهای زیبا شده و به شعر و نقاشی علاقمند و از خدمت چندین استاد استفاده کرده و این ایام نزد میرزاابوالحسن خان غفاری تعلیم می گرفت در بیرون و اندرون هر وقت که شوق هنرهای زیبا به سرش می افتاد شعر می گفت و نقاشی می ...

مهمترین مسأله در بررسی یهودیان در مسائل سیاسی نیم قرن اول هجری، فعالیت آنها به عنوان گروه های فشار حامیان و مشاور خلفا و توطئه گران سیاسی قابل بررسی است. هدف یهودیان به دست گرفتن قدرت و حکومت نبود بلکه می خواستند به حکومتگران تأثیر بگذارند در اصطلاح سیاسی به این گروه ها «گروه های فشار» و‌«ذینفع»[1] یا «لابی»[2] گفته می شود. این گروه ها تشکیلاتی غیرسیاسی هستند که هدفشان گرفتن ...

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد. وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می ...

امروزه برای شناسایی اتوماتیک افراد واشیاء از تکنولوژی شناسایی از طریق امواج رادیویی یا RFIDاستفاده میشود. این تکنولوژی با سرعت زیادی گسترش یافته وهمچنان درحال رشد وتوسعه است ودر بسیاری از بخش ها مورد استفاده قرارگرفته از قبیل پزشکی، کنترل ونگهداری موجودات زنده، کنترل موجودی ،کنترل ومدیریت بارمسافران، ایجاد امنیت وجلوگیری ازسرقت ،کنترل مدیریت منابع انسانی ،زنجیره تامین ،دریافت ...

مقایسه امنیت در ویندوز و لینوکس اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر ...

) تجارت الکترونیکی و تجربیات بین‌ المللی 1) واقعیت فناوری اطلاعات با پیشرفت‏های اخیر خود جامعه‌ای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسان‏ها داشته است. جامعه‌ای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بی‌جهت نیست که نویسندگان مایلند پیشرفت‌های اخیر را با آغاز عصر صنعت (فناوری اطلاعات) و خطوط ...

ویندوز 2000 به میزان زیادی به سمت شبکه گرایش پیداکرده است،ویژگیهایی را به همراه داردکه درساختارشبکه ،جدیدبه شمارمی آیند.این حالت ممکن است موجب سردرگمی شود،زیرا ویژگیهای مزبوراز قابلیتهای اضافه شده به ویندوز به شمار نمی آیند،بلکه درهسته مرکزی این سیستم عامل قرار گرفته اند. ویژگیهایی مانند Active Directory ، Microsoft Management Consoleوسایر ویژگیهای مدیریتی درابتدا موجب واهمه ...

در این مقاله بر کاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملکرد نرم افزار کتابخانه را بررسی خواهیم نمود . SQL Server MS مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یک سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بکار می برد. یک پایگاه داده رابطه ای از چندین جدول حاوی ...

خلاصه مدیریتی پس از ظهور فناوری، سال گذشته برای اولین بار اقتصاد جهانی درشرایط دیجیتالی قرارگرفته بود. درسال 2004 میزان هزینه فناوری اطلاعات و ارتباطات (ICT)، نشان دهنده تجدید رونق در بازارهای توسعه یافته بود، و رشد سریع بازارهای اتصال، دسترسی شهروندان و سازمانها به ارتباطات صوتی و داده‌ها، ادامه یافت. به هرحال گرایش به اقتصاد اینترنتی باجدیت ادامه داردو سرمایه‌گذاری در ...

در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور ...

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم ● آشنایی‌ برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...

دوره ی آموزشی مفاهیم پایه فن آوری اطلاعات اولین مهارت از هفت مهارت استاندارد ICDL می باشد . در ابتدا لازم است بدانیم ICDL چیست و استانداردی که از آن بعنوان استاندارد ICDL یاد می شود چه مباحثی را در بر می گیرد . در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی کشورهای در حال توسعه آموزش علوم کامپیوتری و فراگیری دانش IT -Information Technology جزو برنامه های اصلی مدارس ، ...

ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود. یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره مند باشد ...

Proxy server : یک پروکسی سرور یک سرویس شبکه کامپیوتر می باشدکه به سرویس گیرنده ها اجازه برقراری ارتباط غیر مستقیم با دیگر سرویسهای شبکه می دهد. یک سرویس گیرنده می‌تواند ارتباط برقرار کند با یک پروکسی سرور، پس از درخواست ارتباط فایل و یا دیگر منابع قابل دسترسی در سرورهای مختلف می شود. پروکسی منابع را با برقراری ارتباط بایک سرور مشخص شده و یا با سرویس گرفتن آن از یک cache و پروکسی ...

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد . نیاز به امنیت قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد ...

11 تاریخچه: لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود. نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط ...

تاریخچه Linux در سال 1991، یکی از دانشجویان دانشگاه هلسینکی به نام Linus Torvalds که از سیستم عامل موجود ناراضی بود به فکر افتاد که از سیستم عامل برای کارهای خود استفاده کند. Unix یک سیستم عامل قدرتمند محسوب می شد، ولی قیمت ان گران بود.بنابر این Torvalds به فکر نوشتن نسخه ای از Unix برای خود افتاد.این کار ساده بود. وی پس از تنظیم قسمت های اصلی برنامه، از طریق اینترنت مجموعه ای ...

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

آدم وقتی بر و بازو،‌ قد و قواره قهرمانان و نامداران گذشته را می دید و آوازه رشادتها و پهلوانانه آنان را می شنید یک لحظه فکر می کند که سهرات یل از پشت رستم دستان و از دامان تهمینه زنده شده است همه جا توصیف دلاوری و بی باکی و پایمردی آنان در میادین بین المللی در تاریخ کشتی دنیا جاودانه و پابرجاست با توجه به اینکه شرایط و امکانات آن دوره نیز تا به امروز کلی تفاوت دارد نتیجه این است ...

سولایس یک محیط عملیاتی بسیار قوی می باشد که در برگیرنده سیستم عامل چند پردازنده ای چند کاربردی (sun os)sun می باشد . سولاریس یک سیستم عامل شبکه است که در سیستم های pc وابسته به اینتل و همچنین سیستم هایی با پردازنده دارای ساختار معماری ultra SPARC , SPARC اجراء می گردد . این سیستم ها می توانند دارای حداکثر CPU64 باشند که به طور همزمان در سیستم سرور E10000 در حال کار می باشند . با ...

کارت گرافیک دو پردازنده ای گیگابایت مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن ...

تکنولوژی SSL نوعی پروتکل ایمنی است. این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد. در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی ...

صفویه چکیده : در تاریخ ایران پس از اسلام ظهور سلسله صفویه نقطه عطفی است مهم؛ زیرا که پس از قرنها ، ایران توانست با دستیابی مجدد به هویت ملی ،‌ به کشوری قدرتمند و مستقل در شرق اسلامی تبدیل شود. این کشور به رقابتی نزدیک به امپراطوری شمال برمی خیزد و دایره سروری و خلافت عثمانیان را بر ممالک اسلامی رد می کند. حکومتی که صفویان در اوایل قرن دهم هجری برپا کردند یک حکومت مذهبی و بر پایه ...

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

الف: وضع طبیعی هابز در تحلیلی روانشناسانه از انسان معتقد است که حرکتهایی کوچک درون انسان وجود دارند که پیش از حرکتهای ارادی انسان مانند سخن گفتن راه رفتن و دیگر حرکتهای ارادی مشابه وجود دارند، این مقدمات محدود و اولیه حرکت در درون بدن آدمی، قبل از آنکه در عمل راه رفتن، سخن گفتن، زدن و دیگر اعمال مشهود آشکار شوند، عموماً کوشش خوانده می‌شوند.»[1] اگر این کوشش معطوف به چیزی است که ...

سیستم عامل چیست؟ سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل،‌ برنامه های کاربردی و کاربرها. سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه ...

شبکه چیست؟ در ساده ترین مفهوم، شبکه به معنای اتصال کامپیوترها به یکدیگر است به نحوی که آنها بتوانند فایلها، چاپگرها، نرم افزارها و دیگر منابع مربوطه را به اشتراک گذارند. مزایای شبکه های کامپیوتری بسیار واضح است: • کاربران می توانند فایلهای و پرونده های مهم خود را روی فایل سرور قرار دهند که بسیار امن‌تر از نگهداری آنها روی ایستگاههای کاری است، چرا که از یک فایل سرور می توان به ...

VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN ...

تعریف ویندوز XP: ویندوز XP از همان ابتدا دارای یک سیستم دیواره آتش بسیار ساده و ابتدایی اما کارآمد بود که در صورت استفاده می توانست تا حدود زیادی جلوی ویروس ها ، کرم ها و نفوذ هکرها را بگیرد. با ورود SP2 این دیواره آتش قویتر شد و تبدیل به یک برنامه امن در برابر خطرات اینترنت گردید. اما هنوز هم این قسمت از ویندوز نتوانسته دارای امکانات کامل یک دیواره آتش حرفه ای شود. به همین دلیل ...

اسکریپت چیست ؟ اسکریپت زبان های اسکریپتی برای ارائه تحولات و ایجاد پویایی در صفحات وب ایجاد شدند . این زبان ها از روی زبان های برنامه نویسی ساخته شدند و بهمین دلیل دارای تشابه بسیاری با هم هستند . این زبان ها در اصل نمونه کوچک شده زبان های مادر خود هستند . تعدادی از فرمان ها و امکانات زبان های بزرگ در این زبان ها حذف شده اند . مثلا امکان نوشتن فایل یا پاک کردن فایل ها برروی ...

ارتباط از طریق اینترنت دو صورت کلی دارد : ارتباط همزمان ( Realtime ) و ارتباط غیر همزمان ( Non Realtime ). تقریبا همه کاربران اینترنت تجربیاتی را در زمینه این دو نوع ارتباط دارند. اتاقهای گپ و کنفرانسهای اینترنتی ، نمونه هایی از ارتباطات همزمان هستند و پست الکترونیکی ، انجمن ها و تالار های گفتگو یا همان فوروم ها ( Forums ) ، گروههای خبری ( News Group ) ، صفحه های پیغام ، نمونه ...

مفهوم گسترده شبکه جهانی اینترنت ،ابزارهای متعدد و نوینی را ارائه کرده است.امروزه یکی ازابزارهای بسیارمهم درارائه اطلاعات ، خدمات ، و تبلیغات کالا ها و... استفاده از اینترنت است. ابزارهایی نظیر پست الکترونیکی ، تلفن اینترنتی و ده ها ابزار دیگر . یکی از این ابزارها که به صورت گسترده ایی رواج پیدا کرده است وب سایت است . ابزار قدرتمند و پیشرفته ایی که هم اکنون برای محاسبه کمی تعداد ...

عملکرد ما از ابتدای جنگ تا امروز همیشه همراه با بدبینی فوق‌العاده شدید نسبت به قدرت‌های خارجی بوده است. البته نباید فراموش کرد که کشور ما در طول دهه‌های گذشته از سوی قدرت‌های خارجی اعم از شرقی و غربی صدمات زیادی دیده و برای استقلال خود بهای زیادی پرداخته است؛ در واقع عامل اصلی برای انقلاب، تا کنون بحث تحقیر خارجی بوده است. مردم پیش از پیروزی انقلاب احساس می‌کردند دیگران برای ...

الف: وضع طبیعی هابز در تحلیلی روانشناسانه از انسان معتقد است که حرکتهایی کوچک درون انسان وجود دارند که پیش از حرکتهای ارادی انسان مانند سخن گفتن راه رفتن و دیگر حرکتهای ارادی مشابه وجود دارند، این مقدمات محدود و اولیه حرکت در درون بدن آدمی، قبل از آنکه در عمل راه رفتن، سخن گفتن، زدن و دیگر اعمال مشهود آشکار شوند، عموماً کوشش خوانده می‌شوند.»[1] اگر این کوشش معطوف به چیزی است که ...

یکی از شیوه‌های استفاده از خدمات پهن‌باند پارس‌آنلاین، استفاده از ارتباط بی‌سیم یا Wireless است که می‌تواند پهنای باندی بسیار بیش از آن چه که به وسیله سیم‌ تامین می‌شود، در اختیار مشترک قرار دهد. در این روش از امواج رادیویی، برای انتقال سیگنال بین دو دستگاه استفاده می‌شود. سازمان مشتری می‌تواند بسته به نیاز خود و با پرداخت هزینه‌ای که با توجه به میزان پهنای باند اختصاص یافته ...

برآوردهای تازه حکایت از آن دارند که 4 سال طول خواهد کشید تا ICTY بررسی های خود را به پایان رساند و حداقل 10 سال هم زمان محاکمات و تلاش برای استیناف صرف خواهد شد[1]. بر همین اساس تخمین زده می شود که پیمان رم حداقل در سال 2002 به اجرا در آید. بنابر همین برآوردها می توان گفت، حداکثر زمان این محاکمات 8 سال زمان خواهد برد؛ 4 یا 6 سال نیز از زمانی که یک محاکمه ممکن است آغاز شود، زمان ...

.زمان بندی مراحل انجام تحقیق: از بعد ماه رمضان شروع کرده ام.اول به دنبال تهیه فیش رفتم و بعد کتاب پیدا کردم و بعد از ماه رمضان با مطالعه کتب تهیه شده کار خود را آغاز کزدم هدف نخست جمع آوری مطالبی در خصوص سیره سیاسی حضرت بود که پس از چند ماه با توجه به مشگلات دیگری هم که داشتم موفق به دسته بندی آنها شدم،سپس در مورد سیره اخلاقی حضرت باید مطالبی را گرد آوری می کردم،روزهای بعدی هم ...

مقدمه : منطقه کردستان به دلیل وجود اقلیت قومی مذهبی در آن همواره در دوره‌های مختلف تاریخی تحولات آن مهم بوده است منتهی کمتر به آن توجه شده است هدف از انجام این تحقیق شناخت بیشتر حوادث این منطقه بوده البته فقط در یک مدت کوتاه، در تاریخ معاصر منتهی در این برهه زمانی هم، این کار بسیار ناقص بوده و شامل کلیه جوانب نمی‌باشد چون در این تحقیق بیشتر به بررسی جنبه‌های از شخصیت و فعالیت ...

مقدمه لینوکس یک سیستم عامل قدرتمند ,پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود.این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی می توانند کد های آن را تغییر دهند. هم اکنون انواع مختلفی از سیستم عامل لینوکس همانند SuSe , Mandrake و Red Hat وجود دارد و در کشور ما نیز لینوکس رد هت ...

1 مقدمه: حمد و سپاس خدائی را می نمائیم که از هرعیب و نقص پاک و به تمام صفات کمال و جلال متصف می باشد و درود بی حد و حصر بر سرور کائنات و سید انبیاء عظام حضرت ختمی مرتبت محمد (ص) و خاندان پاکش. الحمد الله الذر شرع الدیات و القصاص و الحدود الرفع الفساد من بین العباد و نظام عالم الوجود و الصلوه علی خیر من ضرع شرعه الحدود محمد و اهل بیت خلفاء المعبود و شفاء یوم الورود. 1- ضرع: یعنی ...

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. تکنولوژی شبکه های بیسیم از ایده ضرورتی به کابل های جدید نمی باشد استفاده می نمایند. از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند قصد داریم در ...

جمعیت جمعیت سال 1375 در سال 1375 در شهرستان اردکان نسبت شهرنشینی 79% بوده که به دو شهر اردکان و شهر تازه تاسیس احمدآباد اختصاص یافته است(شهر احمدآباد در حدود 4500 نفر جمعیت دارد). شهر اردکان در سال 75 دارای 9472 خانوار معمولی ساکن با 43708 نفر جمعیت بوده و نسبت جنسی شهر معادل 107 مرد در مقابل هر 100 زن بوده است. این میانگین در سطح کشور 4/104 است. شهر اردکان از نظر جمعیت ووسعت پس ...

تاریخچه 1 در ماه می از سال ۲۰۰۳ میلادی بود که همکاری مشترک Matt Mullenweg و Mike Little به صورت نسخه‌ی ۰٫۷ از پلتفرم بلاگ‌ نویسی وردپرس انتشار یافت. ۲- در دسامبر همان سال، ویکی وردپرس که امروز با نام WordPress Codex‌ شناخته می‌شود، شروع به کار کرد. ۳- در ماه می سال ۲۰۰۴ نسخه ۱٫۲ وردپرس امکان پشتیبانی از Plugin ها را یافت. ۴- در فوریه سال ۲۰۰۵، امکان مدیریت قالب به وردپرس نسخه ...

دوره ساسانیان را می‎توان، عصر تکوین امپراطوری ایران قبل از اسلام دانست. این امپراطوری که در عهد هخامنشیان بنیان گذاری شده و نیمی از سرزمینهای جهان باستان را از آن خود کرده بود، در عهد ساسانیان به اوج خود رسید و عنوان یکی از دو امپراطوری بزرگ جهان را به خود اختصاص داد. در هر امپراتوری لازم تحصیل منابع مادی، به منظور تأمین مقاصد توسعه طلبانه – چه داخلی و چه خارجی-سیاست تجاوز است، ...

دلایل ظهور سیستم های Application server : دلیل توسعه و بسط این سیستم ها در پاسخگویی گروههای عظیمی از کاربران نهفته است. توسعه دهندگان احتیاج به ابزاری داشتند که بتواند کلیه منابع سطح پایین مورد استفاده برنامه های کاربردی اینترنت را در قالبی منسجم و قابل استفاده کپسوله کند. به گونه ایی که ایجاد برنامه های کاربردی محاوره ایی و کار آمد، برای اینترنت به راحتی ممکن شود. از این دیدگاه ...

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

چه در این فصل مختصراً شرح خواهیم داد: تاریخچه حجاب حجاب در ایران باستان بررسی حجاب از نظر اسلام اولین کسانی که حجاب را فراگرفتند. وظایف زنان از نظر پیامبر اسلام چکیده فصل تاریخچه حجاب در ایران باستان و در میان قوم یهود و احتمالاً در هند حجاب وجود داشته و از آنچه در قانون اسلام آمده سخت تر بوده است امّا در جاهلیت عرب حجاب وجود نداشته است و به وسیله ی اسلام در عرب پیدا شده است. آن ...

مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد ...

چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...

تهدید های امنیت اطلاعات هنگامی که شما تلاش می کنید IIS[1] را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec[2] شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از ...

مقدمه ‍C# یکی از زبانهای جدید برنامه‌ سازی شی‌ گرا است که با ارائه رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه که C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند. نرم‌افزار، به عنوان یک سرویس، هدف اصلی نسل بعدی در سیستم‌های ...

امروزه اکثر کشورهای جهان به استفاده از بانکداری لکترونیک ترغیب گردیده‌اند. از نیمه اول دهه 1990 استفاده از مبادله الکترونیکی داده‌ها، سالانه 23 درصد رشد داشته و طبق برآوردها تا سال 2000 این رشد به 36 درصد رسیده است. استفاده از ابزارهای پرداخت الکترونیک در جهان بسیار رونق یافته و رشد استفاده از دستگاههای خودپرداز، تلفن و بانکداری اینترنتی به ترتیب، 25، 260 و 350 درصد می‌باشد. در ...

به نام خدا شرکت رهنمون فناوری اطلاعات در سال 1381 با مالکیت خصوصی به شماره ثبت 196417 در تهران با هدف ارایه راهکارهای جامع اتوماسیون مالی و اداری تاسیس گردید.  این هدف با پوشش جنبه‌های مختلف فناوری اطلاعات شامل بررسی و امکان سنجی پیاده سازی سیستم‌های اتوماسیون ،‌مشاوره در زمینه تهیه تجهیزات و نرم افزار ، پیاده سازی پروتکلهای بهینه گردش کاری ، ارایه سخت افزار رایانه ،‌تولید ...

مایکروسافت ویندوز سرورNT و ویندوز سرور 2000 را به صورت پیش فرض، غیر ایمن طراحی کرده است . گرچه مایکروسافت و ساز و کارهای امنیتی متعددی ایجاد کرده است ، اما نصب آنها به عهده کاربران است . این در حالی است که وقتی مایکرو سافت ویندوز 2003 را انتشارداد ، با این کار ، فلسفه جدید این است که باید به صورت پیش فرض ایمن باشد. این ایده بسیار خوبی است ، اما مایکروسافت نتوانست در ویندوز2003 ...

ثبت سفارش
تعداد
عنوان محصول