پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی | ![]() |
دسته بندی | پاورپوینت |
فرمت فایل | docx |
حجم فایل | 595 کیلو بایت |
تعداد صفحات فایل | 14 |
دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی
چکیده مطالب
اطلاعات پنهانی یکی از مباحثی است که در سالهای اخیر مورد بحث و توسعه
قرار داده شده است. بحثهای زیادی درباره اطلاعات پنهانی
به صورت آنلاین وجود داشته و دارد. وجود صفحات مخفی در وب سایت ها
یکی از راههای تضمین آنهاست. این مقاله مربوط به امنیت پنهانی
اطلاعات و چگونگی وجود آنها در وب سایتها و در مجموع دولت الکترونیکی
کشور عربستان سعودی میباشد. در طی همین مقاله نگاهی به پیشگاه
اطلاعات مخفی در کشور عربستان سعودی را نیز داریم. این مقاله نتیجه
درباره اطلاعات ذکر شده دارد و هدف نشان دادن بدنه دولتی
و مدیریتی برای پیاده سازی وب سایتهای با اطلاعات مخفی را در پی دارد.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی,
معرفی و آزمایش کد ایکار معرفی و آزمایش کد ایکار EICAR (European Institute for Computer AntiVirus Research) (خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است) | ![]() |
دسته بندی | سایر گروه ها |
فرمت فایل | docx |
حجم فایل | 30 کیلو بایت |
تعداد صفحات فایل | 3 |
معرفی و آزمایش کد ایکار
EICAR (European Institute for Computer Anti-Virus Research)
(خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است.)
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
معرفی و آزمایش کد ایکار,
هک شدن و راه های دفاع از آن دانلود تحقیق هک شدن و راه های دفاع از آن | ![]() |
دسته بندی | تحقیق |
فرمت فایل | docx |
حجم فایل | 88 کیلو بایت |
تعداد صفحات فایل | 6 |
دانلود تحقیق هک شدن و راه های دفاع از آن
یكی از متداول ترین روش های هك كردن, حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User
به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo
به صورت یك Email كه در آن به ظاهر كاركنان شركت سرویس دهنده از
user خواسته اند به منظور اطمینان از صحت سرویس دهی password
خود را تایپ كند. كه این password در همان لحظه برای هكر mail می شود.
برنامه جالبی وجود دارد كه LOG تمامی حرفهایی كه وارد شده است را ذخیره می كند.
هكر برنامه را اجرا می كند و بعد از شما می خواهد كه رمز خود را بزنید.
كلیدهای تایپ شده توسط شما درون یك فایل متنی TXT ذخیره می شود و
هكر بعدا به آن رجوع می كند و رمز شما را كشف می نماید. (کیلاگر و فیشینگ)
روش دیگر حدس زدن جواب سوالی است كه شما انتخاب نموده اید تا
در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo
استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی كد پستی
را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید
و رمز را بدست آورید. و نیز هكر می تواند به كاركنان hotmail نامه زده
و در آن ابراز نماید كه account اش مورد هك قرار گرفته و درخواست
رمز جدید كند كه كاركنان Hotmail از او چند سوال در مورد سن و
آخرین دسترسی به account و آخرین رمزی كه به خاطر دارد می كنند
و سپس رمز جدید در اختیار او قرار می گیرد.یا برای یافتن رمز
account های اینترنت, به ISP شما زنگ می زند و با دادن
مشخصات خواستار تغییر رمز می شود. جالب اینجاست
كه در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری كه در اینجا
در موردش صحبت می كنم كمی تخصصی است و هر شخصی نمی تواند از
این روش استفاده كند بلكه باید معلوماتی در خصوص اینترنت و IP و یك سری نرم افزارها داشته باشد.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
هک شدن و راه های دفاع از آن,
مانیفست مدیریت پروژه CHAOS قوانین CHOAS برای مدیریت پروژه | ![]() |
دسته بندی | مدیریت |
فرمت فایل | doc |
حجم فایل | 250 کیلو بایت |
تعداد صفحات فایل | 79 |
CHAOS مجموعه ای از بهترین شیوه های مدیریت پروژه است
كه در نتیجه نظرسنجی های متعدد و مطالعات دقیق و میدانی به دست می آید.
مطالعه این قوانین برای تمام دانشجویان و اساتید مبحث مدیریت
پروژه و كسانی كه در كسب و كارشان با مدیریت پروژه درگیر هستند توصیه میشود.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
مانیفست مدیریت پروژه CHAOS,
تروجان های استاکس نت و خطرناکتر دانلود تحقیق تروجان های استاکس نت و خطرناکتر | ![]() |
دسته بندی | تحقیق |
فرمت فایل | docx |
حجم فایل | 2577 کیلو بایت |
تعداد صفحات فایل | 16 |
دانلود تحقیق تروجان های استاکس نت و خطرناکتر
امروزه برخی دولت ها با سرمایه گذاری های کلان به طراحی و انتشار
تروجان های خطرناک می پردازند تا به اهداف سیاسی و اقتصادی خود برسند.
میلیون ها دلار پول صرف تولید این تروجان های سرباز می شود تا آن ها جنگ نوینی را شکل دهند.
100 هزارویروس دولتی استاکس نت توانست 100 هزار کامپیوتر را آلوده کند.
اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی سازی
اورانیوم در تاسیسات هسته ای نطنز ایران". به همین خاطر در تاریخ
بدافزارهای جهان، استاکس نت به عنوان اولین ویروس دولتی شناخته می شود.
دو سرویس امنیتی CIA و NASA امریکا با همکاری رژیم صهیونیستی
توسط امریکا در سال 2006 با دستور رئیس جمهور وقت، جورج بوش،
با اسم رمز "بازی های المپیک" ویروس را انتشار کردند.
استاکسنت از طریق ایمیل و حافظههای جانبی منتشر میشود.
این بدافزار پس از آلوده ساختن سیستم، فایلهای زیر را در سیستم کپی مینماید:
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
تروجان های استاکس نت و خطرناکتر,
پاورپوینت اصول طراحی کامپایلرها دانلود پاورپوینت اصول طراحی کامپایلرها | ![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | ppt |
حجم فایل | 518 کیلو بایت |
تعداد صفحات فایل | 247 |
دانلود پاورپوینت اصول طراحی کامپایلرها
ضرورت این درس:
ضرورت نیاز به زبانهای سطح بالا
ضرورت ترجمه برنامه های نوشته شده با زبان سطح بالا به برنامه به زبان ماشین
تنوع زبانهای برنامه نویسی سطح بالا
دروس پیش نیاز: نظریه زبانها و ماشین، طراحی و پیاده سازی زبانها
نوع درس: اجباری
تعدادکل ساعات تدریس:30
تعداد جلسات تدریس:10
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پاورپوینت اصول طراحی کامپایلرها,
پاورپوینت Bluetooth Network دانلود پاورپوینت Bluetooth Network | ![]() |
دسته بندی | پاورپوینت |
فرمت فایل | ppt |
حجم فایل | 547 کیلو بایت |
تعداد صفحات فایل | 20 |
دانلود پاورپوینت Bluetooth Network
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پاورپوینت Bluetooth Network,
access point و انواع آن دانلود تحقیق access point و انواع آن | ![]() |
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | docx |
حجم فایل | 57 کیلو بایت |
تعداد صفحات فایل | 4 |
access point و انواع آن
براى ارتباط بین سیستمهاى Wireless دو راه وجوددارد که
عبارتند از Ad-Hoc وInfrastructure . در مدل Ad-Hoc کامپیوترها
مىتوانند مستقیماً با یکدیگر در ارتباط باشند، ولى درمدل Infrastructure
یک وسیله ارتباطى واسط مابین کامپیوترهاى بدونسیم وجود دارد که به نوعى
کار آنتن گیرنده/فرستنده را انجام مىدهد. بدین معنى که هر کامپیوتر براى
ارتباط خود با دیگر کامپیوترها، اطلاعات خود را به Access Point
ارسال مىکند سپس Access Point هرکدام از اطلاعات را به کامپیوتر
مربوطه ارسال مىنماید. در اینجا گیرنده مىتواند یک کامپیوتر بىسیم
و یا یک کامپیوتر در شبکه معمولى یا باسیم باشد. مورد دوم، کاربرد دیگرى
دانلود تحقیق access point و انواع آن
از Access Point است که اجازه مىدهد شبکه بى سیم با شبکه
با سیم که در قسمتى از سایت نصبشده و با serverها و دیگر کامپیوترهایى
که ازطریق سیم به هم متصل هستند ارتباط برقرار نماید. این وسیله جهت ارتباط Infrastructure،
از باند فرکانسى ۲٫۴ GHZ با روش DSSS استفاده مىکند. بدین ترتیب مسائل معمولى
در ارتباط Infrastructure که حتما باید گیرنده و فرستنده در دید مستقیم یکدیگر باشند،
کنار مىرود و با کمک روش DSSS و باند فرکانسى ۲٫۴GHZ و استفاده از فرکانسى آزاد،
ارتباطى بى سیم با سرعت ۱۱Mbps برقرار مىشود. فاصله مطمئن در چنین حالتى
در داخل یک شرکت (Indoor) که اتاقهاى متعددى در یک مجموعه مىباشد
و موانعى همچون دیوار آجرى وجود دارد حداکثر ۳۰ متر است که در
این حالت سرعت ۱۱Mbps است و درحالتى که وضعیت محل بصورت Flat ب
اشد (Outdoor) و بهجاى اتاق پارتیشن استفاده شده باشد، این فاصله تا ۱۰۰ متر قابل افزایش مىباشد.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
access point و انواع آن,
پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus) دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus) | ![]() |
دسته بندی | سایر گروه ها |
فرمت فایل | rar |
حجم فایل | 117 کیلو بایت |
تعداد صفحات فایل | 1 |
دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus),
گزارش کارآموزی شرکت پلان دانلود گزارش کارآموزی شرکت پلان(هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی مالتی مدیا و طراحی گرافیکی و میباشد) | ![]() |
دسته بندی | گزارش کار آموزی و کارورزی |
فرمت فایل | docx |
حجم فایل | 78 کیلو بایت |
تعداد صفحات فایل | 52 |
دانلود گزارش کارآموزی شرکت پلان(هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی مالتی مدیا و طراحی گرافیکی و میباشد)
پیشگفتار
امروزه تکنولوژی ها و فناوریهای جدید پا به عرصه قدم گذاشته و
هر روزه شاهد دستاوردهای جدید برای داشتن زندگی بهتر هستیم.
از آنجا که دانشجوی امروز باید همگام و هوشیار با فناوریهای جدید قدم بر دارد
بر آن شدیم تا با گوشه ای از این فناوریها برای زندگی بهتر آشنا شویم.
در شرکت پلان قرار شد با تسهیلات گرفته شده از شرکت کارهای زیر صورت گیرد.
ارائه دهنده خدماتی هم چون:
_ نصب و راه اندازی شبکه های کامپیوتری در بخش اداری برای تسهیل در ارائه
ثبت نام های اینترنتی کاربران، خرید آنلاین و ...
_ سیستم ارسال پیام کوتاه برای خریداران و متقاضیان
_ طراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی
فهرست
معرفی محل کارآموزی
_ معرفی شرکت
_ شرح کلی کارهایی که در شرکت انجام می شود
_ نمودار سازمانی
_ فعالیت های کامپیوتری رایج در شرکت
_ سخت افزارها و نرم افزارهای مورد استفاده
_ فعالیت های انجام شده و نحوه فعالیت
شرح تفصیلی آموخته ها
معرفی محل کارآموزی
معرفی کلی سازمان
هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی
مالتی مدیا و طراحی گرافیکی و .. میباشد.
شرح کلی کارهایی که در شرکت پلان انجام می شود
طبق قرار های انجام شده با شرکت پلان مقرر شد اینجانب فروزان فضلی به عنوان کارآموز
و با استفاده از دانش آموخته های خود شرکت را در امر کارهای زیر یاری نمایم:
از جمله فعالیت های من در شرکت عبارت است از:
١ شبکه کردن کامپیوترهای بخش دفتر داری
٢ نصب و راه اندازی تکنولوژی ADSL
٣ راه اندازی سیستم ارسال پیام کوتاه
٤ طراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
گزارش کارآموزی شرکت پلان,