دانلود مقاله-تحقیق-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود مقاله-تحقیق-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

انسان و کامپیوتر

انسان ها از کامپیوترها باهوش ترند چرا چنین گفته می‌شود؟ کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 13
انسان و کامپیوتر

فروشنده فایل

کد کاربری 4421

انسان و کامپیوتر


مقدمه:

انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دور است . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .


کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 14
کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

فروشنده فایل

کد کاربری 4421

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است.

در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد.

سه سال بعد با درآمدی که از راه کارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتکار کم نظیر سه سال بعد، از دانشگاه برکلی دکتری خود را دریافت کرد. پایان نامه دکتری او در زمینه نیمه هادیها هنوز جزء بهترین کتابهای فنی در این زمینه است. این درحالی است که به هنگام مهاجرت به آمریکا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق کالاهای باارزش پایدار در وجود او نهفته بود


امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعیتکنیکی ارائه می‌دهند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 15
امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

فروشنده فایل

کد کاربری 4421

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.



امنیت و دستیابی به اطلاعات در یونیکس UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 38 کیلو بایت
تعداد صفحات فایل 61
امنیت و دستیابی به اطلاعات در یونیکس UNIX

فروشنده فایل

کد کاربری 4421

امنیت و دستیابی به اطلاعات در UNIX

امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.


امنیت و TCP/IP Stack

TCPIP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 23
امنیت و TCP/IP Stack

فروشنده فایل

کد کاربری 4421

امنیت و TCP/IP Stack

یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

..............................

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI