امنیت و دستیابی به اطلاعات در unix


امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD (کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.  

ادامه مطلب ...

مقدمات قبل از شروع یادگیری هک


Hacker کیست؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود… این انسان می تواند خوب یا بد باشد
– سوال: یک هکر از چه راهی وارد یک سیستم می شود؟
از راه شبکه 

ادامه مطلب ...

رشته مهندسی کامپیوتر


رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.  

ادامه مطلب ...

مدارهای واسط موس PS/2


ورودیها، تجزیه پذیری و تعیین مقیاس:

موس PS/2 استاندارد این ورودیها را در بر می گیرد: حرکت به چپ و راست X، حرکت به بالا و پایین Y، کلید چپ، کلید وسط، کلید راست. موس این ورودی ها را با یک فرکانس منظم میخواند و شمارنده های مختلف را update کرده و حرکت و حالتهای کلید را مشخص می کند ( flags ) . ابزار اشاره گر PS/2 زیادی وجود دارند که شامل ورودی های اضافی و گزارش داده های متفاوت با آنچه در این مقاله شرح داده شده می باشند. یک توسعه کلی پوشش بعدی من در این سند Microsoft Intellimouse می باشد که شامل در بر داشتن ورودیهای استاندارد همچون چرخ گردان و دو کلید اضافه می باشد.  

ادامه مطلب ...

دسته بندی کاربردهای شبکه های حسگر بی سیم



چکیده

دردهه گذشته شبکه های حسگر موضوع تحقیقات زیادی قرار گرفته اند. این شبکه ها دارای خصوصیات منحصر به فردی هستند که آن ها را از شبکه های دیگر متمایز می کند. کاربردهای بسیار زیاد ومتنوعی نیز برای شبکه های حسگر پدید آمده اند که اکثر آن ها نیازمند تشکیل شبکه به صورت موردی وبدون زیر ساخت قبلی می باشند. برخی از کاربردهای شبکه حسگر با موقعیت فیزیکی ارتباط تنگاتنگی دارند. دراین کاربردها داشتن اطلاعات موقعیت فیزیکی هر گره حسگر در محیط یک امر حیاتی است وبدون این اطلاعات شبکه حسگر کارایی خود را از دست می دهد. فصل اول این نوشته مقدمه ایی درمورد شبکه های حسگر بی سیم است و در فصل سوم که موضوع اصلی این مطلب محسوب می شود در مورد دسته بندی کاربردهای شبکه حسگر بی سیم صحبت شده و در فصل آخر در مورد مکان یابی شبکه های حسگر بی سیم بحث شده که روشهای بسیار متنوع ومختلفی دارد که هر روش نقاط ضعف وقوت خود را دارد.  

ادامه مطلب ...

سیستم مدیریت محتوی



خلاصه پایان نامه:
در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.  

ادامه مطلب ...

مقایسه متدولوژی های توسعه سیستم های اطلاعاتی، مهندسی اطلاعات


چهارچوب اساسی متدولوژی مهندسی اطلاعات (IE) توسط کلیو فینکل اشتاین و جیمزمارتین توسعه یافته است. منشاء این متدولوژی، روشهایی است که فینکل اشتاین در اواخر دهه 1970 میلادی، در استرالیا برای مدلسازی داده ها پیشنهاد کرد. در سال 1981 فینکل اشتاین و مارتین، مشترکاً کتابی به نام “مهندسی اطلاعات” منتشر کردند که در آن اصول و کاربردهای متدولوژی به تفصیل بیان شده بود (مارتین و فینکل اشتاین، 1981٫

از سوی دیگر، در سالهای پایانی دهه 70 میلادی، گروه دیگری در انگلستان، متدولوژی جدیدی به نام D2S2 (توسعه سیستم در محیط داده های مشترک) ابداع کردند که از طریق شرکت CACI ارائه می شد. این متدولوژی نیز به گونه ای در توسعه متدولوژی IE مؤثر بوده است.  

ادامه مطلب ...

مقاله شبکه کامپیوتری



استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.  

ادامه مطلب ...

مقدمه ای بر Vb. net


برنامه نویسی کامپیوتر، مشابه آموزش گره زدن کفش به کودکان است. برای نیل به هدف فوق، می بایست تمامی مراحل لازم بصورت شفاف به کودکان آموزش داده شود. کودکان با دنبال نمودن دستورالعمل های ارائه شده، قادر به گره زدن کفش خود خواهند بود (روش انجام این کار برای آنان مشخص شده و بر اساس آن، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد) . VB. NET، زبانی است که می توا ن نحوه نیل به یک خواسته را بکمک آن بصورت شفاف (نظیر آموزش گره زدن کفش به کودکان) مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده، خواسته مورد نظر را محقق نماید. با استفاده از VB. NET، می توان محصولاتی راایجاد که زمینه استفاده از آنان در محیط ویندوز و اینترنت، وجود خواهد داشت. 

ادامه مطلب ...

اینترنت


اینترنت یک شبکه جهانی است. شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است. اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.
شبکه چیست؟
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی (Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم. 

ادامه مطلب ...