برای دانلود فایل در مورد سیستم امنیتی unix تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله ...
حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...
- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فنآوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستمها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راهحلهای IT بیان میکند. مجموعه فنآوریهایی که اجازه بدهد رایانههای شخصی، تجهیزات شبکه و دیگر سرویسگیرها با سرویسدهندههای هر شبکهای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فنآوری اطلاعات دولت ...
تاریخچه Linux در سال 1991، یکی از دانشجویان دانشگاه هلسینکی به نام Linus Torvalds که از سیستم عامل موجود ناراضی بود به فکر افتاد که از سیستم عامل برای کارهای خود استفاده کند. Unix یک سیستم عامل قدرتمند محسوب می شد، ولی قیمت ان گران بود.بنابر این Torvalds به فکر نوشتن نسخه ای از Unix برای خود افتاد.این کار ساده بود. وی پس از تنظیم قسمت های اصلی برنامه، از طریق اینترنت مجموعه ای ...
حقیقت این است که وب سرور Apache به یکی از عوامل موفقیت وب تبدیل شده است. با وجودی که این ادعا ممکن است برای عدهای ناخوشایند باشد، اما دلیل زیادی برای اثبات این واقعیت وجود دارد. بررسیهای اخیر حاکی از آن است که بیشترین وب سایتهای موجود در حال حاظر از وب سرور Apache به عنوان سرویس دهنده وب استفاده میکنند. این دلیل را میتوان علت این موفقیت برشمرد: Apache رایگان است. کد منبع ...
سولایس یک محیط عملیاتی بسیار قوی می باشد که در برگیرنده سیستم عامل چند پردازنده ای چند کاربردی (sun os)sun می باشد . سولاریس یک سیستم عامل شبکه است که در سیستم های pc وابسته به اینتل و همچنین سیستم هایی با پردازنده دارای ساختار معماری ultra SPARC , SPARC اجراء می گردد . این سیستم ها می توانند دارای حداکثر CPU64 باشند که به طور همزمان در سیستم سرور E10000 در حال کار می باشند . با ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...
مقدمه لینوکس یک سیستم عامل قدرتمند ,پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود.این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی می توانند کد های آن را تغییر دهند. هم اکنون انواع مختلفی از سیستم عامل لینوکس همانند SuSe , Mandrake و Red Hat وجود دارد و در کشور ما نیز لینوکس رد هت ...
در مباحث قبل به کار با یک شبکه محلی و چگونگی اجرای فرمانها در محیط شبکه پرداختیم. با مجموعه برنامه های سودمند ناول نت ور آشنا شدیم و نحوه کار با دستورات خط فرمان را فرا گرفتیم. درتمام مباحث قبلی فرض بر این بود که یک شبکه نصب شده در اختیار کاربر قرار گرفته و کاربر می تواند به آزمایش و تجربیات عملی روی آن بپردازد. حال می خواهیم به بررسی مباحث مربوط به راه اندازی و نصب یک شبکه محلی ...
چکیده : در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند ...
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در ...
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم. این سیستم عاملها ...
آشنایی با سیستم عامل UNIX تاریخچه : UNIX نام سیستم عاملی است که اولین بار توسط یک گروه تحقیقاتی در آزمایشگاههای Bell متعلق به شرکت AT&T طراحی و ایجاد گردید.این سیستم عامل ابتدا بر روی چندین مینی کامپیوتر ساخت شرکت DEC نصب شده و بتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه و ارائه گردید. چگونگی تولد و رشد سیستم عامل unix با دیگر سیستم های عامل متفاوت است.ورود این سیستم عامل ...
مقدمه ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتریهایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است. ولی هیچکدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد. در این قسمت مهمترین خصوصیات NT را معرفی میکنیم و یکسری خصوصیات کلیدی NT را شرح میدهیم. 1- آدرسدهی 32 بیتی در انیجا لازم است توضیحی در مورد ...
در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصبشده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد : • مدیریت و سازماندهی برنامهها، پروندهها و نرمافزارها • راهاندازی، مدیریت و بکارگیری سختافزار • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرمافزار و سختافزار • مدیریت و سازماندهی ارتباط با شبکه به یک تعبیر ساده میتوان گفت سیستم عامل نقش ...
گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل ...
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد. وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می ...
سیستم عامل یونیکس با سایر سیستم عاملهای دیگر تا اندازه ای متفاوت می باشد زیرا در اصل این سیستم برای برنامه نویسی تهیه گشته است. واز یک سو چگونگی تولد و رشد سیستم عامل یونیکس با دیگر سیتم های عامل متفاوت است . آمدن این سیستم عامل به جهان تکنو لوﮋی از سمت جهان بازرگانی (تجارت) نبوده است واین خود دلیلی است برای همه گیرشدنش . البته این سیستم عامل نوشته نشده است بلکه در پاسخ به ...
چکیده سیتم اعلان واطفاء حریق به عنوان یک سیستم امنیتی برای کارخانجات ومراکز عمومی و ادارات کاربرد فراوانی دارد.و در صورت حس کردن حرارت ویا دود سیستم آلارم می دهد . و می توان بگونه ای برنامه ریزی کرد که بتواند از حریق جلوگیری نماید. کلمات کلیدی:سنسور گازوحرارت, میکروکنترولر فصل اول سنسورها: 1-1 سنسور دمای LM35 :سانتیگراد می باشد. LM35 نیازی ...
مقدمه تغییرات و تحولات سریع در عوامل زیست محیطی و همچنین رشد برقآسای فنآوریهای نوین، در کلیه شئونات زندگی آحاد بشر اثرگذاربوده است. این تحولات باعث گردیده که افرادی که به واسطه قابلیتها و مهارتهایشان در سالهای قبل انسانهای موفقی بودهاند، با همان مهارتها و استعدادها لزوماً در جهان پیشرو افراد موفقی نباشند. جوامع دنیای نوین برای رشد و تعالی خود نیازمند افرادی با ...
پروژه مکینتاش از اوایل سال ۱۹۷۹ به وسیله جف راسکین (Jef Raskin) یک کارمند اپل آغاز شد. در سبتامبر ۱۹۷۹ راسکین مجاز شد تا روی پروژه کار کند و در آغاز به دنبال یک مهندس کامپیوتر رفت که بتواند یک شکل اولیه داشته باشند و بعد از چند سال راسکین توانست یک تیم برای ساخت اولین مکینتاش درست کنند که از تیم Chris Espinosa Joanna Hoffman George Crow Jerry Manock Susan Kare Andy Hertzfeld ...
گنتو لینوکس برخلاف سایر توزیعهای رایج لینوکس از سیستم مدیریت پیشرفته بسته های نرم افزاری خاصی به نام Portage پورتاژ بهره میبرد . پورتاژ از روی سیستم true ports مرسوم در BSD اقتباس شده لیکن نگارش آن بر مبنای زبان برنامه نویسی python بوده و دارای خصوصیت پشتیبانی از تعدادی از ا مکانات پیشرفته مثل رفع مشکل dependencies یا وابستگی نرم افزارهای کاربردی هنگام نصب و fine-grained package ...
11 تاریخچه: لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود. نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط ...
دوره کارشناسی رشته کامپیوتر گرایش نرم افزار بهمن 86 مقدمه: مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ ...
اساس کار سیستم های آشکار سازحرکت PIR (PASSIVE INFRA RED) مقدمه: این سیستم ها در برابر تشعشعات مادون قرمز که از یک منبع طبیعی تولید شده اند مثل تشعشع ناشی از حرارت بدن انسان ، واکنش نشان می دهند. این آشکار سازها در اغلب سیستم های امنیتی مدرن به کار برده می شوند. اغلب سیستم های حفاظتی مبتنی بر PIR به گونه ای طرح می شوند که وقتی یک انسان یا یک حیوان خون گرم بزرگ در حوزه ی عملکرد ...
تعریف پروژه تشخیص دست نوشته ها موضوعی است که در سه دهه اخیر مورد مطالعه و بررسی گسترده ای قرار گرفته است و با انفجار تکنولوژی اطلاعات پیشرفت های چشم گیری در این زمینه از تحقیقات اتفاق افتاده است . دو روش کلی ومتفاوت برای شناسایی دست نوشته وجود دارد :on_line و off_line .در سیستم های on_line با استفاده از یک قلم مخصوص بر روی سطحی الکترونیکی روند نوشتن انجام میشود و تشخیص به صورت ...
در حال حاضر رشته ترافیک هوایی به سمت تحقق آینده سیستم هدایت هوا توسعه یافته است از تکنیک FANSاستفاده شده است FANS در مرکزیت تکنیک های ماهوارهای و ارتباطات دیجیتالی می باشد این تکنیک مرکب از زیر سیستم هایی در ارتباطات است آنها به طور قابل توجهی بوسیله تکنیک های جدید قابل تغییر هستند بحث سیستم کنترل ترافیک به فضای نزدیک به زمین می پردازد یعنی قبل از اینکه واقعه ای اتفاق افتد نیاز ...
چکیده » در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد. هر سیستم کنترل دارای سه بخش است: ورودی ، پردازش و خروجی ...
ERP چیست؟ کلمه ERP در اصل مخفف واژگان Enterprise Resource Planning یا سامانه تخصیص منابع سازمان است که طیف وسیعی از فعالیتهای مختلفی که به بهبود عملکرد سازمان منتهی می شود را در بر دارد. ERP توسط برنامه های کاربردی با چندین زیربرنامه کاربردی پشتیبانی می شود که فعالیتها را در گستره واحدهای عملیاتی سازمان یکپارچه می سازد. این فعالیتها می تواند بازه وسیعی از مدیریت تولید، خربد ...
تاریخچهٔ مایکروسافت مایکروسافت یک شرکت چند ملیتی فن آوری رایانه است. تاریخچهٔ مایکروسافت از چهارم آوریل ۱۹۷۵ میلادی آغاز می شود، زمانی که توسط بیل گیتس و پل آلن در آلبوکرکی تأسیس شد.[۱] پر فروش ترین محصولات آن در حال حاضر مایکروسافت ویندوز (Microsoft Windows) و مایکروسافت آفیس (Microsoft Office) می باشند. مایکروسافت با درآمد سالیانه ی ۴۴.۲۸ میلیارد دلار و ۷۶۰۰۰ کارمند در ۱۰۲ ...
سیستم های تجاری Sql طراحی و پیاده سازی مدیریت 1) Design and Implementation 2) Administrator بانکهای اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از: 1) Desktop Access-paradox, foxpro-Dbase 2) client/server sql-oracl/ مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند. ...
سیستم عامل چیست؟ سیستم عامل قسمت مهم هر سیستم کامپیوتری است یک سیستم کامپیوتری بصورت کلان می تواند به چهار جزء تقسیم شود: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربرها. سخت افزار که شامل واحد پردازش مرکزی (CPU)، حافظه، دستگاه های ورودی و خروجی (I/O) می باشد. منابع اصلی محاسبات را تشکیل می دهد. برنامه های کاربردی مانند کمپایلرها، سیستم های بانک اطلاعاتی، بازی ها، و برنامه ...
در نسل سوم کامپیوتر ها (80-1965) از مدارات مجتمع (Integrated Circuit=IC) برای ساخت کامپیوترها استفاده شد. به طور کلی برنامه را می توان به دو دسته تقسیم کرد: یکی برنامه ها با تنگنای محاسباتی (CPU bound یا CPU Limited) مانند محاسبات علمی سنگین که بیشتر زمان کامپیوتر صرف محاسبات CPU می شود و دیگری برنامه ها با تنگنای (I/O Limited) I/O مانند برنامه های تجاری که بیشتر زمان کامپیوتر ...
کلمه ERP در اصل مخفف واژگان Enterprise Resource Planning یا سامانه تخصیص منابع سازمان است که طیف وسیعی از فعالیتهای مختلفی که به بهبود عملکرد سازمان منتهی می شود را در بر دارد. ERP توسط برنامه های کاربردی با چندین زیربرنامه کاربردی پشتیبانی می شود که فعالیتها را در گستره واحدهای عملیاتی سازمان یکپارچه می سازد. این فعالیتها می تواند بازه وسیعی از مدیریت تولید، خربد قطعات، کنترل ...
سیستمهای کنترل موجودی ERP ERP چیست؟ کلمه ERP در اصل مخفف واژگان Enterprise Resource Planning یا سامانه تخصیص منابع سازمان است که طیف وسیعی از فعالیتهای مختلفی که به بهبود عملکرد سازمان منتهی می شود را در بر دارد. ERP توسط برنامه های کاربردی با چندین زیربرنامه کاربردی پشتیبانی می شود که فعالیتها را در گستره واحدهای عملیاتی سازمان یکپارچه می سازد. این فعالیتها می تواند بازه وسیعی ...
سیستم عامل یکی ازجنبه های محوری درعلوم ومهندسی کامپیوتر است که به شدت در شکل گیری درک فرد از عملکرد داخلی کامپیوتر وهمکاری متقابل سخت افزارونرم افزار تاثیری که می تواند در طراحی وساخت سیستمهای کامپیوتری نقش محوری ایفا نماید. سیستم عامل یک ریزپردازنده تک استفاده کننده ای می تواند به مراتب ساده تر از سیستم عامل یک کامپیوتر بزرگ باشدکه چندین استفاده کننده را پشتیبانی می کند. سیستم ...
با یک تارخچه مختصر بررسی سیستم عامل را شروع می کنیم.خود این تاریخچه جالب لست و بعلاوه دیدی کلی از مفاهیم سیستم عامل را ارائه می کند. این فصل با نگاهی به اهداف و وظایف سیستم عامل(که هر سیستم عامل باید پاسخگوی آنها باشد) شروع می شود. اهداف و وظایف سیستم عامل سیتم عامل برنامه ای است که اجرای برنامه های کاربردی را کنترل و به صورت رابط کاربر و سخت افزار کامپیوتر عمل می کند. برای سیتم ...
هرکارت Video Capture جهت کاربران خاص تولید میشود و برای درک صحیح , نیاز است انواع Window ها و نقاط قوت آنها را بشناسیم تا با کیفیت , بهینه پروژه های خود را با انجام برساینم . بهمین دلیل در ابتدا انواع Windows و قابلیتهای هر یک را شرح میدهیم . WINDOWS 98 : این سیستم عامل برای Partition های FAT 32 , FAT 16 طراحی شده است . WIN 2000 , WIN XP , NT : این سیستم عامل برای Partition های ...
شرکت ره رشد یکی از بزرگترین و قویترین شرکتهای الکترونیکی است که در زمینه سیستم های مداربسته و سیستم های الکترونیکی فعالیت دارد آغاز بکار آن از سال 70 می باشد. این شرکت در آغاز کارخود را با 4 نفر شروع نمود و اینک علاوه بر قسمتهای اداری، بازرگانی، پشتیبانی دارای یک تیم طراح و 5 تیم نصب می باشد. علاوه بر این شرکتی بنام رایان رشد از شرکتهای اقماری شرکت ره رشد است که طراحی سیستم های ...
شامل : بخش اول : سیستم عامل چیست و چه وظایفی دارد ؟ بخش دوم : نصب Linux بخش سوم : آشنایی با محیط، تعدادی از دستورات پرکاربرد ونحوه نصب نرم افزار درLinux : بخش اول سیستم عامل چیست و چه وظایفی دارد ؟ سیستم عامل برنامه ای است که مدیریت سخت افزار و نرم افزار کامپیوتر را به عهده می گیرد . در ابتدا سیستم عامل ها به منظور انجام یک سری عملیات که باید بوسیله سخت افزار مرتباً تکرار می شد ...
صنعت نرمافزاری در جهان و ایران صنعتی است نو و نسبتاً جدید. با این وجود در طی عمر بسیار کوتاه، این صنعت تحولات وسیع، عمیق و شگرفی را شاهد بوده است. مهمترین این نوع تحولات را میتوان موارد زیر دانست: رشد شدید و قابل توجه در درآمد بخش تاثیر آن بر سایر صنایع (امروز نرمافزار را میتوان یکی از انواع صنایع مادر یا پایهای دانست) تحول عمیق در فناوریهای مربوط به آن تحول در ...
معرفی محل کارآموزی: شرکت ره رشد یکی از بزرگترین و قویترین شرکت های الکترونیکی است که در زمینه سیستم های مداربسته و سیستم های الکترونیکی فعالیت دارد آغاز بکار آن از سال 70 می باشد. این شرکت در آغاز کارخود را با 4 نفر شروع نمود و اینک علاوه بر قسمتهای اداری، بازرگانی، پشتیبانی دارای یک تیم طراح و 5 تیم نصب می باشد. علاوه بر این شرکتی بنام رایان رشد از شرکتهای اقماری شرکت ره رشد ...
در این مقاله سعی داریم به طور اجمالی و خلاصه پرکاربردترین فایل سیستم ها (file system) را مورد بررسی قرار دهیم؛ ضمن اینکه فقط سیستم فایل های دو سیستم عامل پرکاربرد windows و Linux را مورد بررسی قرار خواهیم داد. توجه داشته باشید نقش فایل سیستم برای یک پارتیشن می تواند بسیار تعیین کننده و حیاتی باشد و روی مواردی مانند سیستم عامل پشتیبانی کننده، نوع و نحوه چیدمان فایل در پارتیشن، ...
در این قسمت می خواهیم سیستم مدیریت حافظه یک سیستم عامل را مورد بررسی و کاوش قرار دهیم. ما ابتدا با یک نگاه جامع به سیستمهای مدیریت حافظه که به اختصار به آنها MM نیز میگویند میپردازیم و بعد سیستم های مدیریت حافظه را در سیستم عامل های واقعی Linux 2.4 ، Windows 2000 و BSD 4.4 با هم مقایسه می کنیم. در این مقاله زیر سیستم های مدیریت حافظه این سیستم عامل ها را با هم مقایسه می کنیم ...
مدیریت نوین هتلداری سیستم های ویژه تکنولوژی (فناوری) با سرعت زیادی در حال رشد است، به طوری که در دهه ی گذشته پیشرفت سیستم های مختلف ، به شکل قابل توجهی ،عملکرد هتل و خدمات مورد نیاز مهمانان را تغییر داده است. به کار گیری تقریبا جهانی ابزارهای کامپیوتری برای کنترل ورود و خروج، تماس های خودکار، سرویس های بیدار باش، فقل های الکترونیکی اتاق مهمان، سیستم های امنیتی پیچیده و کنفرانس ...
قبل از ابداع کامپیوترهای شخصی، عملا برنامه های توزیع شده ای وجود نداشته است . در آن دوران ، استفاده از کامپیوتر، شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ، ولی عملا یک کامپیوتر مرکزی وجود داشت که مسئولیت انجام تمامی پردازش ها و ذخیره سازی داده ها را برعهده می گرفت . با ...
حتما تا کنون با عناوینی همچون FAT16 و FAT32 آشنا هستید . این دو از سیستم های فایلی مایکروسافت هستند که در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های کامپیوتری ناکارآمد و غیر قابل اطمینان هستند. یکی از مهمترین مشکلات امنیتی در سیستم FAT16 و FAT32 عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد . که این امر می تواند به عنوان یکی از دلایل ناکارآمدی و ...
در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید ...
مخابرات بی سیم در سال 1987 با اختراع تلگراف بی سیم توسط " مارکنی " آغاز شد و اکنون پس از گذشت بیش از یک قرن سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی یا PCS ( Personal Communication System ) پا به عرصه ظهور گذاشته است . اکنون فناوری های مخابرات سیار تا به آنجا پیش رفته است که کاربران این چنین سیستم هایی با استفاده از یک ترمینال دستی کوچک ( ...
ERP ERP چیست؟ کلمه ERP در اصل مخفف واژگان Enterprise Resource Planning یا سامانه تخصیص منابع سازمان است که طیف وسیعی از فعالیتهای مختلفی که به بهبود عملکرد سازمان منتهی می شود را در بر دارد. ERP توسط برنامه های کاربردی با چندین زیربرنامه کاربردی پشتیبانی می شود که فعالیتها را در گستره واحدهای عملیاتی سازمان یکپارچه می سازد. این فعالیتها می تواند بازه وسیعی از مدیریت تولید، خربد ...
پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکلهای یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و بهدنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دورهای بهنام موج چهارم را، به روند تکاملی دورههای زندگی بشری افزود. در این عصر نوین - که به عصر مجازیها هم مشهور است - نوع ...
وجوهی همچون مالیات بر درآمد املاک، حقوق ، ارث و مشاغل که دولت برای تامین هزینه های خود از اشخاص اخذ میکند، مالیات نامیده میشود. مردم جامعهای که از طریق درآمدهای مالیاتی اداره میشود از دولت پاسخ میخواهند و حکومتی که برای نیازهای جامعه از جیب خود خرج کند نیازی به مردم نمیبیند. نظام مالیاتی در جوامعی که به سمت حکومت مردمی پیش میروند از اهمیت ویژه ای برخوردار است و مردمی که ...
دیتا: دیتا به سه شکل VOICE (صدا)، VIDEO(تصویر)، DATA(اطلاعات) تعریف می شود. انواع انتقال: همان طور که میدانید انتقال به دو صورت انجام میشود: 1- انتقال آنالوگ 2-انتقال دیجیتال در انتقال آنالوگ انتقال از طریق کانال فیزیکی سیم و کانال رادیویی انجام می شود و واحد آن بر حسب فرکانس بیان می شود (KHZ,MHZ) انتقال آنالوگ در حال حاضر از طریق خطوط مایکرویو و wireless انجام می شود در ...
جرم شناسی و حوادث جنایی جرایم سازمان یافته از جمله مهمترین خطرهایی که جامعه جهانی را در آستانه هزاره سوم به طور جدّی تهدید می کند، "جرایم سازمان یافته" است. این عنوان در علم جرم شناسی شامل فعالیتهای مجرمانه شدید توسط گروههای مجرمانه ای می شود که با داشتن تشکیلات منسجم و پیچیده و با ویژگیهای خاص برای کسب منافع مالی یا قدرت مرتکب جرم می شوند، هرچند در علم حقوق پیچیدگی و ...
مالیاتی که دولت از اقشار مختلف جامعه اخذ میکند برای کسب درآمد است یا توسعه و رونق اقتصادی کشور و یا هر دو . بدین ترتیب ابتدا باید گفت، تعریف مالیات چیست؟ وجوهی همچون مالیات بر درآمد املاک، حقوق ، ارث و مشاغل که دولت برای تامین هزینههای خود از اشخاص اخذ میکند، مالیات نامیده میشود. مردم جامعهای که از طریق درآمد های مالیاتی اداره میشود از دولت پاسخ میخواهند و حکومتی که برای ...
در این گزارش تا حدی سعی شده است تمام مواردی که در این شرکت اجرا می شود بیان شود اما به علت گستردگی موارد این امر امکان پذیر نبود بطور مثال : خیلی از موارد که در سیستم کاربردی و تخصصی شرکت بود که اولا از نظر امنیتی قابل دسترسی نبود دوما ارتباطی با بیرون از شرکت نداشت.حال اینکه در مورد مسائلی از قبیل (یونیکس ، مزایای یونیکس ، وظایف یونیکس ، فرمانهای یونیکس ، ارتباطات یونیکس و ...
مقدمه مربوط به دوره کارورزی با گذشت حدود دو ماه در یک دوره تخصصی کامل در مهرآباد که مخصوص کارمندان شرکت هواپیمایی است توانستم مدرک مربوط به حمل بار مرحله مقدماتی را بگذرانم و طریقه زدن بارنامه را در این دوره آموزش دیدم و در حال حاضر حدود یک ماه مشغول به زدن بارنامه در شرکت ارفع تجارت عاد هستم. برای تجارت هوایی بایستی در مرحله اول با یک شرکت هواپیمائی که زیر پوشش هواپیمای کشوری ...
هماهنگی دستگاه حفاظتی دستگاههای حفاظتی در سیستم های توزیع برای حذف و یا حداقل کردن آسیب ها به مدار ها و دستگاهها ، و بهبود برق رسانی مداوم ، به مصرف کننده ها به کار برده می شوند . سبک و درجه حفاظت به وسیله چند فاکتور تاثیر گذار فراهم شده است . مهندس که نقشه سیستم حفاظتی را طراحی می کند باید این فاکتور ها را لحاظ کند و همچنین به منظور رسیدن به حفاظت هماهنگ شده مناسب و عملی از این ...
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
1-مقدمه: امروزه در جوامع مختلف بحث صنعت بعنوان یکی از مهمترین ارکان آن جامعه به شمار میآید. کشورهایی که توانسته اند از لحاظ صنعتی پیشرفت کنند معمولا دارای یک درآمد ملی بالا هستند که باعث رفاه مردم آن جامعه شده و درصد بیکاری را نیز کاهش داده است. به همین دلیل در اکثر جوامع به صنعت بهاء زیادی داده می شود و سرمایه گذاریهای علمی و مالی فراوانی نیز در این زمینه انجام می دهند و سعی ...
تکنولوژی ccd چیست؟ Ccd در اواخر دهه 1960 توسط محققان آزمایشگاه بل اختراع شد و در اول تصور می شد که یک حافظه کامپیوتری است اما به زودی معلوم شد که ccd کاربری های دیگری هم دارد مانند تصویر گیری، چرا که حسگرهای سیلیکون نوری در خود داشتند و مانند موتور در ماشین سنسورهای ccd در دوربین های دیجیتالی برای عکس گرفتن به صورت ابزار اصلی کار می کنند. در فرم بسیار ابتدایی سنسورهای ccd، چشم ...
برای تجارت هوایی بایستی در مرحله اول با یک شرکت هواپیمائی که زیر پوشش هواپیمای کشوری است قرارداد ببندیم. مشتری از طریق تبلیغات با شرکت هواپیمایی تماس می گیرد و بعد یکی از کارمندان شرکت برای بازدید از باز به محل بار می رود سپس از طریق کتب قانون که در انتهای این جزوه موجود می باشد تشخیص می دهند که کالاما تجاری است یا غیر تجاری هر کالایی که بتوان از طریق آن کالا مبلغ هنگفتی دلار ( ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
هدف تحقیق : تبیین مبانی رفتار شورای همکاری خلیج فارس در قبال جمهوری اسلامی ایران در طول جنگ تحمیلی و نیز مواضع این شورا در قابل جزایر سه گانه ایرانی است . سوال 1: آیا شورای همکاری خلیج فارس یک استراتژی ثابت و قطعی در برابر ایران اتخاذ کرد و آنرا تا برقراری آتش بس در ژوئیه 1988 حفظ کرد یا اینکه وجود متغیرهای گوناگون نظیر فرازهای مهم جنگ تحمیلی ( آزادی خرمشهر ، ورود نیروهای ایران ...
فصل اول کلیات و تعاریف ( ماده 1 تا 3 ) قانون تشکیل وزارت دفاع و پشتیبانی نیروهای مسلح جمهوری اسلامی ایران - مصوب 28/5/1368 فصل اول کلیات و تعاریف ماده 1 به موجب این قانون وزارت دفاع و پشتیبانی نیروهای مسلح جمهوری اسلامی ایران از ادغام وزارتین دفاع و سپاه پاسداران تشکیل میشود. ماده 2 تعاریف: در این قانون عبارات اختصاری زیر جایگزین عناوین کامل آن میشوند: ...
بررسی های باستان شناسی نشان می دهد که تا نخستین دوره ها نوسنگی : خبری از جنگ نیست ولی در ادوار بعدی عصر نوسنگی، بشر توانست سلاح بسازد و جنگ بین همنوعان بطور فزاینده ای آغاز شده این واقعیتی مسلم است که «پیشرفت تکنولوژی همواره توان نهفته ای برای ویرانگرای در بطن خود پرورش می دهد». وقوه سلاح سازی بشر پا به پای پیشرفت علوم به پیش آمده است. تا به امروز که ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست ...
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...
در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکانFT یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای امنیتی عمومی هستند که قابل کاربرد برای FT نیز هستند، آنچه در اینجا اشاره می شود، ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
این پروژه با عنوان کاربرد فناوری اطلاعات در پزشکی می باشد. در پروژه مذکور سعی بر آن شده است تا مجموعه ای کامل مبنی بر اینکه که تمام مسائل پیرامون موضوع مورد نظر‚ مورد بسط و تحلیل قرار گیرد لذا از منابع و مواخذ معتبر و به روز استفاده شده و ازتحلیل و بررسی در دوره کاردانی کمک شایانی گرفته شده است‚ با این حال هیچ اثری نمی تواند عاری ازعیب و ایراد باشد‚ آن هم برای ما که در آغاز راه ...
برای تصدیق +server موضوع اصلی ما سخت افزار است اما بدون سیستم نرم افزار عملکرد قسمت سخت افزار مقدار کمی گرما و صدا تولید می کند . به طور کلی سیستم عملکرد شبکه این گونه عملیات را به عنوان فایل های اشتراکی نسخه های چاپی و قابل اعتماد تهیه می کند تولیدات سرویس های دیگر مورد بحث سیستم عملکرد شان بستگی دارد .اما بیشتر عملکرد معمولی محدودهای از سرویس ها را ا ز قبیل انهایی نیاز مند به ...
امنیت فیزیکی در مراکز حساس IT اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن ...
امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...