دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 13 |
انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته میشود؟
کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آنهاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.
هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشینهای بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دور است . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینههای بسیار زیادی را متحمل می شود .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 14 |
کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel
«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است.
در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد.
سه سال بعد با درآمدی که از راه کارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتکار کم نظیر سه سال بعد، از دانشگاه برکلی دکتری خود را دریافت کرد. پایان نامه دکتری او در زمینه نیمه هادیها هنوز جزء بهترین کتابهای فنی در این زمینه است. این درحالی است که به هنگام مهاجرت به آمریکا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق کالاهای باارزش پایدار در وجود او نهفته بود
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 15 |
امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه میدهند و سه محیط کلیدی مهم را معرفی میکنند: هویت-زمینه اجتماعی-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
سیستمهای نظیربهنظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شدهاند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 38 کیلو بایت |
تعداد صفحات فایل | 61 |
امنیت و دستیابی به اطلاعات در UNIX
امنیت و دستیابی به اطلاعات در UNIX
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.
سیستم امنیتی UNIX
سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.
هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 43 کیلو بایت |
تعداد صفحات فایل | 23 |
امنیت و TCP/IP Stack
یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :
..............................
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI