X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

دانلود تحقیق امنیت انرژی

فرمت فایل:  ورد ( قابلیت ویرایش )  قسمتی از محتوی متن ...   تعداد صفحات : 15 صفحه ژئواستراتژی کنونی در قفقاز جنوبی مقدمه مترجم اهمیت روز افزون منطقه قفقاز جنوبی به ویژه در مناسبات جدید جهانی و صف بندی قدرتهای منطقه ای و بین المللی، پژوهش و تحقیق پیرامون این منطقه، عوامل و پارامترهای موثر در آرایش قوا و اثرگذاری بر مناسبات آن را در دستور کار موسسات پژوهشی و مراکز مطالعات راهبردی قرار داده است. ویژگی منحصر بفرد ارتباطی این منطقه بین اروپا و آسیای مرکزی به عنوان منبع بزرگ انرژی، رقابت ویژه روسیه و غرب در این منطقه که حیاط خلوت سنتی روسیه محسوب می شود، مناقشات دامنه دار قومی که بستر بسیاری از منازعات در این منطقه است و عواملی از این دست، اهمیت قفقاز جنوبی را در روابط منطقه ای و حتی بین المللی بیش ازگذشته ساخته است. متنی که برگردان آن پیش روی شماست به قلم یکی از محققین و صاحبنظران برجسته مسائل ژئواستراتژیک جهانی و منطقه ای به رشته تحریر در آمده است. بدیهی است ترجمه این مقاله به معنی تائید تمام ادعاهای نویسنده نبوده و هدف افزودن منابع اطلاعاتی به حوزه های کارش ...



ادامه مطلب ...
برچسب‌ها: دانلود، تحقیق، امنیت، انرژی
تاریخ ارسال: دوشنبه 18 اردیبهشت 1396 ساعت 18:53 | چاپ مطلب

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 43 صفحه   امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا در آن شده است، درحالی‌که ویندوز این‌گونه نبوده و در حال حاضر نیز ازنظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی درصورتی‌که مورد مشابهی در لینوکس وجود دا ...



ادامه مطلب ...
تاریخ ارسال: دوشنبه 18 اردیبهشت 1396 ساعت 17:24 | چاپ مطلب

مقاله امنیت برنامه MS SQL Server

لینک پرداخت و دانلود در "پایین مطلب"  فرمت فایل: word (قابل ویرایش و آماده پرینت)  تعداد صفحات:14 مقدمه در عصر اطلاعات کنونی، کارگزار داده   تبدیل به قلب شرکت شده است که خون اطلاعات را از طریق رگ‌های شبکه در پیکره‌ی سازمان به گردش در می‌آورد. بخاطر همین نقش حیاتی، کارگزار داده یکی از اهداف رایج هکرها می‌باشد. اما متأسفانه هنوز بسیاری از افراد نمی‌دانند که پایگاه داده آنها تا چه اندازه در برابر حملات هکرها آسیب‌پذیر است و ضمناً با روش‌های مقابله و دفاع در برابر اقدامات حمله‌کنندگان نیز آشنایی ندارند . در این مقاله سعی بر آن است که روش‌های اولیه حمله به کارگزارپایگاه داده‌ای مانند SQL Server توضیح داده شود و چگونگی دفاع در برابر آنها نیز بیان گردد. مطالب بیان شده دارای پیچیدگی خاصی نمی‌باشند و بیشتر مخاطبین آن افراد غیر متخصص SQL هستند که نیازمند به دانستن مطالب جزئی و پیشرفته نیستند . SQL Server چیست؟ یک برنامه کارگزار پایگاه داده، برنامه‌ای است که به مشتری‌ها امکان دسترسی به داده را می&zwn ...



ادامه مطلب ...
برچسب‌ها: مقاله، امنیت، برنامه، Server
تاریخ ارسال: یکشنبه 27 فروردین 1396 ساعت 22:02 | چاپ مطلب

پاور پوینت درباره امنیت سیستم قدرت

فرمت فایل : powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 41 صفحه       •قابلیت امنیت سیستم قدرت اعمالی را شامل می شود که به منظور حفظ سیستم در حالت عملکرد مطلوب باید انجام شود؛ در شرایطی که تجهیزی از سیستم قدرت دچار خرابی (عیب) می گردد. بعنوان مثال : •ممکن است واحد تولیدی به دلیل معیوب شدن تجهیزات جانبی آن از مدار خارج شود؛ یا اینکه حداکثر توان تولیدی آن محدود گردد (Derate) • وجود ذخیره چرخان در این شرایط قادر خواهد بود افت فرکانس را جبران نماید. یا اینکه بار قطع شود. •خروج خط یا ترانسفورماتور از شبکه در اثر شرایط نامناسب جوی؛ عملکرد ناصحیح رله های حفاظتی، خطای نیروی انسانی و .... • چنانچه هنگام در مدار قراردادن واحدها و توزیع بار توجه کافی به توان انتقالی  از خطوط انتقال شود، آنگاه شبکه انتقال قادر خواهند بود اضافه بار ها را تحمل نمایند ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 16:50 | چاپ مطلب

تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 32   امنیت در پایگاه داده‌های کامپیوتری 1 - مقدمه در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند. در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگ ...



ادامه مطلب ...
تاریخ ارسال: شنبه 26 فروردین 1396 ساعت 14:53 | چاپ مطلب

دانلود پاورپوینت آی اس ام اس یا سیستم مدیریت امنیت اطلاعات - 80 اسلاید

      IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت" آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. برای دانلود کل پاورپوینت از لینک زیر استفاده کنید: ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 22 فروردین 1396 ساعت 13:46 | چاپ مطلب

امنیت فیزیکی در مراکز حساس IT 19 ص

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 23   امنیت فیزیکی در مراکز حساس IT اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید. نیروی انسانی؛ ریسکی که باید مدیریت شو ...



ادامه مطلب ...
برچسب‌ها: امنیت، فیزیکی، مراکز، حساس، ص
تاریخ ارسال: دوشنبه 21 فروردین 1396 ساعت 12:25 | چاپ مطلب

تحقیق درباره شبکه های بی سیم معماری و امنیت آنها

فرمت فایل:  ورد ( قابلیت ویرایش )  قسمتی از محتوی متن ...   تعداد صفحات : 28 صفحه بسمه تعالی شبکه های بی سیم ، معماری و امنیت آنها آزمایشگاه معماری در مورد شبکه های بی سیم WLANS(Wireless Local Area Networks ) این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود. WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد . WMANS(Wireless Metropolitan Area Networks ) توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شه ...



ادامه مطلب ...
تاریخ ارسال: دوشنبه 21 فروردین 1396 ساعت 11:06 | چاپ مطلب

امنیت در پایگاه داده‌های کامپیوتری

  فرمت فایل : word(قابل ویرایش)تعداد صفحات31 1 - مقدمهدر طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند.در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های را ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 26 اسفند 1395 ساعت 12:18 | چاپ مطلب

پروژه دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد. doc

          نوع فایل: word قابل ویرایش 150 صفحه   چکیده: شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود تا با صدور قطعنامه‌های متعدد، طبق فصل هفتم منشور، کشورها را برای مقابله با این پدیده شوم که جان کارکنان کشتی، اموال آن،امنیت بین‌المللی تجارت و حمل ونقل دریایی و حتی محیط زیست بین‌المللی دریایی و کمک‌های بشردوستانه به مردم قحطی‌زده‌ی سومالی را تهدید می‌کند، وادار نماید. هرچند شورای امنیت قطعنامه‌های خود را محتاطانه تنظیم نموده تا این قطعنامه‌ها به عنوان ایجاد کننده حقوق عرفی تلقی نشوندوابهامات موجود درباره مجوزصادر شده برای ورود به آب‌های سرزمینی سومالیتوسط شورا را برطرف نماید به طوری که این قطعنامه‌ها و ورود به آب‌های سرزمینی به عنوان رویه و عرف بین‌المللی تلقی نخواهد شد.به هر حال قوانین دست و پاگیر بین‌المللی به خصوص درباره صلاحی ...



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 اسفند 1395 ساعت 11:11 | چاپ مطلب
( تعداد کل: 209 )
   1      2     3     4     5      ...      21   >>
صفحات