اردیبهشت 90 - مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
همانا خدا بر عهده شما واجبهایى نهاده ، آن را ضایع مکنید و حدودى برایتان نهاده از آن مگذرید و از چیزهایى تان بازداشته حرمت آن را مشکنید و چیزهایى را براى شما نگفته و آن را از روى فراموشى وانگذارده ، پس خود را در باره آن به رنج میفکنید . [نهج البلاغه] 
»» نوع موسیقی و تاثیر آن بر کودک

نوع موسیقی و تاثیر آن بر کودک
17 راه برای تبدیل شدن به یک فرد بالغ و کامل
عوامل مؤثر در گرایش نوجوانان و جوانان به نماز
نگاهی به نیازهای آموزشی- پرورشی کودکان معلول
عصبانیت
شیوه های ایجاد انس در کودکان, نوجوانان و جوانان با وجود مبارک ام
12 روش برای ایجاد خلاقیت و ایده های بزرگ در ذهن
طرحی در باب مفاهیم و مضامین روان شناختی اسلام
خشونت و ویژگیهای جسمی - روانی
چه داروهایی در برابر این بیماری مؤثرند؟
آیا آنفلوآنزای خوکی قابل درمان است؟
آیا انتقال ویروس آنفلوآنزای خوکی به سادگی انجام می شود؟
پنج نکته مهم برای جلوگیری از ابتلا به آنفولانزای خوکی
راههای انتشار ویروس آنفلوانزای خوکی و نشانههای ابتلا به آن
آنفلونزای خوکی یا SWINE FLU یک بیماری حادتنفسی خیلی مسری خوک ها
افسردگی در زنان
درباره هوش هیجانی چه می دانید؟
خیانت(ترجمه)



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» حکایت موبایل ایرانی از تولید تا قاچاق

حکایت موبایل ایرانی از تولید تا قاچاق

هفته گذشته گمانه‌زنی‌ها در مورد کاهش تعرفه واردات تلفن همراه جدی تر از قبل شد و خبر رسید که کمیسیون ماده یک کاهش تعرفه واردات را از 25 درصد به 10 درصد تصویب کرده است این خبر را دبیر ستاد مبارزه با قاچاق کالا اعلام کرد.

البته هنوز این موضوع در هیات وزیران تصویب نشده و توسط رییس‌جمهور هم ابلاغ نشده است، اما با این حال موضع‌گیری‌هایی را از سوی مسوولان رسمی و فعالان صنفی به همراه داشته است.

وزیر صنایع پاسخ نداد

ابتدای این هفته وزیر صنایع که برای افتتاح خط تولید تلویزیون‌های دیجیتال در کارخانه مادیران حضور یافته بود در برابر خبرنگاران قرار گرفت. او در مورد بازار تلویزیون‌های دیجیتال اینگونه گفت که بازار تنظیم می‌شود با تقاضای مشتری

موضوع قاچاق یک موضوع جدی است که در بخش قاچاق تلویزیون اقدامات موثری صورت گرفته است و امروز سهم قاچاق در تلویزیون به شدت کاهش پیدا کرده است و میزان ورودی قاچاق تلویزیون در کشور کاهش چشمگیری داشته است که این الگوی بسیار خوبی است برای اغلب صنایع کشور که با مشکل قاچاق روبه‌رو هستند

وزیر صنایع و معادن که اتفاقا درست در جایی ایستاده بود که چهار سال پیش اولین خط تولید گوشی در کشور کار خودش را توسط وزیر اسبق آغاز کرده بود در واکنش به این سوال دنیای اقتصاد که در زمینه تلفن همراه قاچاق افزایش پیدا کرده و صحبت‌هایی برای کاهش تعرفه واردات این کالا به دلیل عدم موفقیت طرح تولید داخلی صورت گرفته است، اما شنیده می‌شود که وزارت صنایع همچنان با کاهش تعرفه واردات تلفن همراه مخالف است، گفت: سوال در مورد تلویزیون، گیرنده و فرستنده باشد بنده در خدمت هستم!.

او همچنین در ادامه و در پاسخ به این سوال که میزان قاچاق تلویزیون چقدر کاهش داشته است، پاسخ داد که میزان قاچاق تلویزیون به داخل کشور در سه سال گذشته خیلی کاهش داشته است.
این گفته وزیر صنایع در حالی بود که برخی از تولیدکنندگان تلویزیون بارها برای خبرنگاران تور بازدید از مناطق مرزی و مشاهده روند قاچاق کالای دیجیتالی را از نزدیک گذاشته بودند.

در این میان اما امیر مسعود امیری، مدیر عامل صنایع ماشین‌های اداری ایران، در مورد خط تولید گوشی‌های این شرکت گفت: خط تولید موبایل مادیران سه سال است که جمع شده است؛ چرا که تعرفه از 60 درصد به 25 درصد کاهش پیدا کرد. مخارج تولید در پایین‌ترین حد 38 درصد است وقتی محصولی تعرفه وارداتش کمتر از این عدد باشد تولیدکننده نمی‌تواند با آن رقابت کرده و ساخت محصول مقرون به صرفه نیست.

او در پاسخ به این سوال که با توجه به تجربه‌ای که در زمینه تولید گوشی داشتید آیا می‌توان موبایل را در کشور تولید کرد؟ گفت: مهم‌ترین مشکلی که در تولید تلفن همراه وجود دارد این است که در این کالا مدل‌ها خیلی سریع عوض می‌شود. هر مدل موبایلی که شما در بازار می‌بینید عمر آن مدل بیشتر از یک ماه نیست. برای تولیدکننده حداقل دو ماه آماده‌سازی برای تولید همان مدل لازم است.

اما این طول عمر در مورد مانیتور و یا تلویزیون خیلی فرق دارد به طوری که برای این نوع از کالاها عمر تولید یک سال تا شش ماه است. در نتیجه می‌توان سرمایه‌گذاری کرد و خط تولید را راه‌اندازی و در نهایت تولید کرد. اما برای محصولاتی که قرار است یک ماه یک دفعه عوض شده و مدل جدیدی وارد بازار شود تحت هیچ عنوانی امکان تولید در کشور وجود ندارد.


امیری گفت: به نظر ما بسیار حرکت خوبی است که دولت تعرفه واردات تلفن همراه را کاهش دهد و این اجازه را به شرکت‌های قانونی بدهد تا بتوانند کالا را وارد کشور کرده تا به واسطه آن بتوانند خدمات پس از فروش مناسبی را برای کاربران فراهم آورند. اگر می‌خواهیم چیزی در کشور تولید شود باید تعرفه وارداتی بالای 50 درصد باشد در غیر این‌صورت همان‌طور که گفتم باید 4 درصد باشد تا شرکت‌های معتبر بتوانند با واردات و ارائه خدمات خوب پس‌از فروش کاربر را راضی نگه دارند. اما این موضوع در مورد تلفن همراه به واسطه تغییرات تکنولوژیکی که در زمانی کوتاه دارد به هیچ‌وجه امکان‌پذیر نیست.

البته نه اینکه امکان‌پذیر نباشد، بلکه قابلیت رقابتی با سایر مدل‌ها را نداشته و در نتیجه برای تولیدکننده به صرفه نیست. بدترین تعرفه دنیا 25 درصد است، چون شرکت‌های تولیدی نمی‌توانند تولیدکنند و شرکت‌های واردکننده هم نمی‌توانند واردات داشته باشند.

تعرفه مشکل قاچاق نیست

محمود لیائی، مدیرکل دفتر برق و الکترونیک وزارت صنایع معتقد است: مشکل قاچاق تلفن همراه مشکل تعرفه نیست، مشکل این است که فروشندگانی که در این حوزه فعالیت می‌کنند یا واردکنندگان تمایلی ندارند که این بازار شفاف شود.

وی گفت: با کاهش تعرفه، ما نرخ ریسک واردات قاچاق را تا حدودی کاهش می‌دهیم، ولی درصد خیلی زیادی ممکن است که قاچاق کم نشود و ما هدفمان از پافشاری روی عدم کاهش تعرفه فقط بحث تولید داخل نیست. بحث این است که این بازار باید شفاف باشد. مصرف‌کنندگان محصولی که خریداری می‌کنند شناسنامه‌دار باشد و خدمات پس از فروش مناسبی دریافت کنند؛ ضمن اینکه فروشندگان یا واردکنندگان قاعدتا باید حق و حقوق دولت را به صورت شفاف پرداخت کنند. ما در بحث قاچاق به هیچ عنوان نمی‌توانیم مالیاتی از فروشندگان اخذ کنیم؛ چرا که بازار شفافی نیست.
این مقام وزارت صنایع خاطر نشان می‌کند: شما فکر می‌کنید که تعرفه فقط در کشور ما وجود دارد. در صورتی که ما تعرفه را در کشورهای دیگر نیز داریم و واردکنندگان تلفن همراه در همه جای دنیا تعرفه قانونی واردات را پرداخت می‌کنند چرا ما باید اصرار داشته باشیم که برای کاهش قاچاق صورت مساله را پاک کنیم.


ترکیه تعرفه واردات تلفن همراه

42 درصدی دارد و هیچ مشکل قاچاقی هم ندارد. ستاد مبارزه با قاچاق کالا وظیفه‌اش اعلام مصوبات کمیسیون ماده یک به هیچ‌عنوان نیست.

کمیسیون دبیر دارد و اطلاع‌رسانی باید با دبیر باشد نه توسط پیشنهاد دهنده. ما به اینکه این موضوع رسانه‌ای شده انتقاد شدیدی داریم.

به گفته لیائی ما از اپراتورها استعلام کردیم آنها تمایل به برقراری طرح رجیستری دارند که اگر این طرح فعال شود ما مشکلی از بابت قاچاق نخواهیم داشت. بعد از طرح رجیستری می‌توان تشخیص داد که آیا تعرفه نیاز هست کاهش داشته باشد یا افزایش.

ابراهیم درستی، رییس اتحادیه لوازم صوتی و تصویری نیز معتقد است: وقتی که ما نه تولید داریم و نه می‌توانیم مرزها را کنترل کنیم و این نیاز هم در کشور وجود دارد منطقی این است که این تعرفه را کاهش دهیم. با کاهش تعرفه قطعا تجار و واردکنندگان ما شفاف فعالیت خواهند کرد. وی می‌افزاید: نمی‌دانم که چرا آقای لیائی فکر می‌کنند که واردکنندگان تمایلی به شفاف‌سازی ندارند. بالای 90درصد بازار هم اکنون در دست قاچاقچی است. نه دولت سودی می‌برد و نه واردکننده. مصرف‌کننده هم مجبور است کالای بدون گارانتی قاچاقچی را تهیه کند.

آیا طرح رجیستری با وجود دستگاه‌ها و برنامه‌هایی که در بازار وجود دارد می‌تواند جلوی قاچاق را بگیرد؟

درستی می‌گوید: اگر شرایطی ایجاد شود که جلوی تخلف گرفته شود موفق می‌شویم. ما با رجیستر با توجه به سودجوهایی که در بازار هستند اگر هم اپراتورها موافق این امر باشند باز هم موفق نخواهیم بود.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» مجموعه لینک های آرشیو شده وبلاگ http://farmhand.parsiblog.com/چگ

چگونه و کجا مطالعه کنیم؟
با برنامه ریزی مناسب، درس خواندن را به عادت تبدیل کنید.
نقش مشاور درامورتحصیلی وتربیتی دانش آموزان
چگونه رفتار فرزندانمان را تغییر دهیم ؟
فواید برنامه ریزی تحصیلی
چگونه کتاب درسی را مطالعه کنیم ؟
افسردگی:علل و درمان
چگونه از خود و خانواده ام در برابر آنفلوآنزای خوکی محافظت کنم؟
تربیت زیبایی شناختی
همدلی.
زن بزرگتر از شوهر عیبی دارد؟
تربیت زیبایی شناختی
ده قدم برای نوشتن یک طرح درس خوب
رازهای معلم موفق بودن
مناسبت ترین زمان برای مطالعه ویادگیری
مهارتهای خواندن خود را پرورش دهیم
تقویت هوش
روش های ایجاد تفکر خلاق
توصیه های دبیری
با چه کسی مشورت کنیم
نقش انگیزش در یادگیری
چگونه از بچه ها انتقاد کنیم که منفور نشویم
عادت دشمن خلاقیت
10 اصل برای معلمان در کلاس
تدریس چیست
گفتار درمانی
ساعت بدن
شما هم خر و پف می کنید؟
راههای انتشار ویروس آنفلوانزای خوکی و نشانههای ابتلا به آن




نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» فوائد گیاه گشنیز

فوائد گیاه گشنیز
نگاهی گذرا به گیاهان داروئی ایران
اختلالات یادگیری
کودکان مسن تر و رویکرد عملی تشریک مساعی و همکاری
برنامه غربالگری پیش دبستانی بالزر- مارتین
موسیقی درمانی و گفتار درمانی در کودکان اوتیستیک
اثر ویتامین ها و مواد معدنی و امگا 3 در درمان کودکان با اوتیسم
هنر درمانی
اختلال نافذ رشد غیر طبقه بندی شده PDD NOS
درمانهای دارویی با داروهای روانگردان در درمان بیماران PDD و عقب
حرکات بدن در کودکان اتیستک
سر درگمی عناوین تشخیصی
اتیستیک
علل: اختلا اتیستیک
درمان : اتیستیک
اختلال اوتیستیک
تعریف خدمات بالینی



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» برترین محصولات تکنولوژی سال 2010

برترین محصولات تکنولوژی سال 2010


 در دنیای تکنولوژی روزهای پایانی سال معمولا با انتخاب و معرفی بهترین محصولات، سرویس‌ها و نوآوری‌ها همراه است. در حقیقت آ‌نقدر در طول سال محصولات مختلفی در عرصه تکنولوژی معرفی و عرضه می‌شوند که کار انتخاب را سخت می‌کنند، اما در این میان مجله معتبر و شناخته شده PCWORLD هر سال صد محصول برتر دنیای تکنولوژی را بر اساس نوآوری و قابلیت‌های متفاوت آنها انتخاب و معرفی می‌کند. این مجله امسال هم تمام دنیای تکنولوژی از تلویزیون‌های HDTV، گوشی‌های موبایل، تبلت‌ها، کامپیوترهای شخصی، کتاب‌خوان‌های الکترونیکی، نرم‌افزارها، سخت‌افزارهای ذخیره اطلاعات، نرم‌افزارهای کاربردی، دوربین‌های دیجیتال، پرینترها و... را بررسی و در نهایت صد محصول برتر را معرفی کرده است.

اولین‌ها
این انتخاب و دسته‌بندی برترین محصولات آنقدر دقیق و معتبر است که از کارشناسان و فعالان عرصه تکنولوژی گرفته تا کاربران می‌توانند به راحتی به آن اعتماد کنند. با این حال اما خود کارشناسان مجله PCWORLD معتقدند که از میان این 100 محصول برتر، پنج محصول اول اهمیت بیشتری دارند چون معمولا انقلابی‌ترین و مهم‌ترین محصولات سال هستند. در رتبه‌بندی برترین محصولات سال 2010 به ترتیب محصولات Android 2/2 شرکت G، Google iPad شرکت Apple ا، Kindle ا (3G) شرکت Amazon، سرویس آنلاین ویدئویی مبتنی بر ایمیل Netflix شرکت Netflix و بالاخره تبلت Galaxy Tab شرکت Samsung جایگاه اول تا پنجم فهرست برترین محصولات تکنولوژی سال 2010 را در اختیار گرفته‌اند. نسخه دوم سیستم عامل پر طرفدار آندروید گویا بیشتر از هر محصول دیگری توجه کارشناسان و حتی کاربران را به خودش جلب کرده است. این سیستم عامل جدید با گوشی ویژه خود شرکت Google به بازار معرفی شده است و شاید به این دلیل مهم‌ترین نوآوری سال به حساب می‌آید. کارشناسان پیش‌بینی کرده‌اند که این محصول می‌تواند تحول بزرگی در بازار موبایل به وجود بیاورد که نتیجه آن را در سال میلادی آینده یعنی در سال 2011 خواهیم دید.
تحلیلگران بازار پیش‌بینی کرده‌اند که این سیستم عامل جدید در روزهای پایانی سال 2010 حتی سهم بازار را از سیستم عامل iOS شرکت Apple هم برباید. این سیستم عامل جدید کاربری‌های متنوعی داشته و از واسط کاربری ساده همراه با قابلیت شخصی سازی پیشرفته بهره می‌برد تا به این ترتیب کار با انواع موبایل‌های هوشمند و حتی کامپیوترهای تبلت را برای کاربرانشان ساده‌تر کند.

این سیستم عامل امکان سازگاری با نرم‌افزار Flash 10.1 را داشته و قابلیت پشتیبانی نرم‌افزارهای کاربردی مختلفی را به کاربرانش می‌دهد. حضور دو تبلت جنجالی بازار یعنی iPad شرکت Apple و Galaxy Tab شرکت Samsung در میان پنج محصول برتر نشان می‌دهد که این محصولات دیگر به یکی از مهم‌ترین و پر طرفدارترین محصولات بازار تکنولوژی تبدیل شده‌اند و حتی گوی رقابت را از محصولاتی مانند لپ تاپ‌ها هم ربوده‌اند. با این همه اما هنوز کتابخوان‌های الکترونیکی هم آنقدر طرفدار دارند که باعث شوند Kindle نسل سوم در جایگاه سوم برترین محصولات تکنولوژی سال قرار بگیرد. این محصول که با قیمت 139 دلار به بازار عرضه می‌شود، در حال حاضر پرفروش‌ترین کتابخوان الکترونیک بازار است که به خاطر طراحی و قابلیت‌های هوشمندش چندان هم تحت تاثیر موفقیت iPad در بازار قرار نگرفته است. وزن سبک و مجهز بودن به امکان wi-fi از دیگر امکانات این کتابخوان الکترونیکی است.

تبلت‌های پر طرفدار

اغلب کاربران چه حرفه‌ای و غیر حرفه‌ای این روزها به داشتن یک تبلت فکر می‌کنند. در واقع امکانات و کاربری راحت این محصولات باعث شده است تا خیلی زود در میان کاربران پر طرفدار بشوند. در فهرست صد محصول برتر تکنولوژی سال پنج محصول ویژه در دسته تبلت‌ها وجود دارند که احتمالا همه ما نام آن‌ها را شنیده‌ایم. قطعا اولین نام iPad شرکت Apple است که در جایگاه دومین محصول برتر سال قرار دارد. این محصول که با قیمتی از 499 دلار به بالا عرضه می‌شود خیلی زود انقلاب تکنولوژیکی بزرگی در بازار ایجاد کرد و به پرفروش‌ترین محصول این بازار تبدیل شد. بعد از این محصول Galaxy Tab شرکت Samsung هم به عنوان پنجمین محصول پر طرفدار سال انتخاب شده است. این محصول که از طرف شرکت Verizon و با قیمت 600 دلار به بازار عرضه می‌شود، قابلیت پشتیبانی نرم‌افزارهای متنوعی را داشته و طراحی ساده و مدرنی هم دارد.

جالب است بدانید که نرم‌افزار کاربردی At Bat 2010 هم که در جایگاه 49 فهرست برترین محصولات تکنولوژی سال قرار دارد، در واقع یک بازی ویژه برای iPad است که به خاطر طراحی مناسب و البته فروش و استقبال خوب آن در بازار در این فهرست قرار گرفته است. این بازی جالب این روزها تنها با قیمتی برابر 7 دلار به بازار عرضه می‌شود.

ابزار هوشمند دستی برای همه

در فهرستی که با یک محصول موبایل آغاز می‌شود، طبیعی است که بیش از 20 محصول در دسته موبایل‌های هوشمند و محصولات وابسته آن قرار بگیرند. بعد از سیستم عامل آندروید جدید، دومین محصول موبایلی گوشی مدل Epic 4G شرکت Samsung است. این گوشی که توسط شرکت Sprint با قیمت 249 دلار به بازار عرضه می‌شود به خاطر طراحی ساده و قابلیت‌های مناسبش مورد توجه قرار گرفته است. این محصول در جایگاه هشتم این فهرست قرار دارد. محصولات موبایل بعدی به ترتیب نرم‌افزار کاربردی Instapaper، گوشی iPhone 4G، گوشی HD7 شرکت HTC، گوشی Droid X شرکت Motorola، نرم‌افزار کاربردی Bump، نرم‌افزار کاربردی MOG، نرم‌افزار کاربردی Flipboard، نرم‌افزار کاربردی Handcent SMS، گوشی Droid Incredible شرکت HTC، نرم‌افزار کاربردی SlingPlayer Mobile، آنتی ویروس Lookout Mobile Security، موبایل بلوتوثی Plantronics K100، نرم‌افزار کاربردی Taptrix Brushes، نرم‌افزار کاربردی Alphonso Labs Pulse News Reader، هدست بلوتوث Jabra Clipper، نرم‌افزار کاربردی FitNow Lose It، هدست بلوتوث Jabra Extreme، نرم‌افزار کاربردی رایگان RideCharge Taxi Magic و نرم‌افزار کاربردی Bitalpha Taska هستند که به ترتیب در جایگاه‌های نهم، سیزدهم، پانزدهم، بیست و پنجم، سی و ششم، سی و هشتم، چهل و چهارم، چهل و ششم، چهل و هفتم، چهل و هشتم، پنجاه و ششم، شصت و پنجم، شصت و ششم، شصت و هفتم، هفتاد و چهارم، هفتاد و ششم، هشتاد و دوم، هشتاد و هشتم و نودم قرار دارند.

در حقیقت حضور بیش از بیست محصول مرتبط با بازار موبایل‌های هوشمند نشان از این دارد که این محصول یکی از پر فروش‌ترین محصولات بازار جهانی بوده و به این دلیل تنوع زیادی هم در بازار دارد. این تنوع آنقدر زیاد است که حتی قرعه برترین‌ها به نام هدست‌های بلوتوث، بازی‌ها و نرم‌افزارهای کاربردی هم افتاده است.


دیگر محصولاتی که در فهرست برترین محصولات تکنولوژی سال 2010 قرار دارند در واقع محصولاتی مانند لپ‌تاپ، نت‌بوک، هارد دیسک اکسترنال، کارت گرافیک، کیس کامپیوتر، مانیتور، دستگاه GPS، نرم‌افزار، تلویزیون دیجیتالی، برنامه‌ها و سرویس‌های اینترنتی و البته دوربین‌های عکاسی و فیلمبرداری دیجیتال هستند که بر اساس نوآوری و محبوبیت آنها در میان کاربران سرتاسر جهان انتخاب و معرفی شده‌اند.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 12:50 عصر )

»» ضرورت توجه به امنیت اطلاعات

ضرورت توجه به امنیت اطلاعات

استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم : بررسی لایه فیزیکی

بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
• بخش هفتم : بررسی
لایه شبکه داخلی
• بخش هشتم : بررسی لایه host
در این بخش به بررسی لایه
Application و یا برنامه های کاربردی خواهیم پرداخت .

بررسی لایه Application

• با این که هر سیستم عامل امکانات امنیتی
متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
• برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
• اغلب برنامه
های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
• در زمان بررسی امنیت برنامه های
کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
سازمان در کانون توجه قرار گیرد.

تهدیدات لایه Application

•یک مهاجم با تمرکز بر روی یک برنامه خاص
، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
منجر به از کارافتادن یک برنامه گردد .
•مهاجمان با بهره برداری از نقاط ضعف
موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
حملات را گرفت .
• مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
• در برخی
موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
.

حفاظت لایه Application

• در صورت سوءاستفاده از یک برنامه و یا
سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
مجوزهای ممکن اجراء نمود .
• در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
اقدامات ضروری در این رابطه است .
• طراحی ، پیاده سازی و بکارگیری برنامه ها
می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
• برنامه ها
و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
و patches آنها نیز نصب گردد .
• از برنامه های آنتی ویروس می بایست به منظور
پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پیاده سازی برنامه های جدید ،
می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
• از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
با آنها برخورد نمود .


ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )

»» ضرورت توجه به امنیت اطلاعات

ضرورت توجه به امنیت اطلاعات

استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم : بررسی لایه فیزیکی

بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
• بخش هفتم : بررسی
لایه شبکه داخلی
• بخش هشتم : بررسی لایه host
در این بخش به بررسی لایه
Application و یا برنامه های کاربردی خواهیم پرداخت .

بررسی لایه Application

• با این که هر سیستم عامل امکانات امنیتی
متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
• برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
• اغلب برنامه
های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
• در زمان بررسی امنیت برنامه های
کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
سازمان در کانون توجه قرار گیرد.

تهدیدات لایه Application

•یک مهاجم با تمرکز بر روی یک برنامه خاص
، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
منجر به از کارافتادن یک برنامه گردد .
•مهاجمان با بهره برداری از نقاط ضعف
موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
حملات را گرفت .
• مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
• در برخی
موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
.

حفاظت لایه Application

• در صورت سوءاستفاده از یک برنامه و یا
سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
مجوزهای ممکن اجراء نمود .
• در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
اقدامات ضروری در این رابطه است .
• طراحی ، پیاده سازی و بکارگیری برنامه ها
می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
• برنامه ها
و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
و patches آنها نیز نصب گردد .
• از برنامه های آنتی ویروس می بایست به منظور
پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پیاده سازی برنامه های جدید ،
می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
• از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
با آنها برخورد نمود .


ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )

»» امنیت داده ها در کامپیوترهای قابل حمل

امنیت داده ها در کامپیوترهای قابل حمل

در زمان استفاده از دستگاه های قابل حملی نظیر کامپیوترهای Laptop
علاوه بر رعایت اقدامات احتیاطی در خصوص حفاظت فیزیکی آنان،می بایست یک لایه امنیتی
دیگر به منظور ایمن سازی داده ها را ایجاد نمود .

چرا به یک لایه حفاظتی دیگر نیاز داریم ؟

به منظور حفاظت فیزیکی
کامپیوترهای Laptop و سایر دستگاه های قابل حمل از روش های متعددی استفاده می گردد
( امنیت فیزیکی کامپیوترهای Laptop ) .

ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )

»» ضمائم نامه های الکترونیکی

ضمائم نامه های الکترونیکی

ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه
الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی
فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ،
تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن
فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های
الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).

ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )

»» BCC و ضرورت استفاده از آن

BCC و ضرورت استفاده از آن

به منظور ارسال نامه های الکترونیکی از برنامه های متعددی نظیر
Outlook استفاده می گردد . برای مشخص نمودن آدرس دریافت کنندگان یک Email می توان
از فیلدهای To و یا CC استفاده نمود . در برخی موارد استفاده از فیلد BCC گزینه ای
مناسب و در عین حال ایمن تر به منظور ارسال نامه های الکترونیکی است.

ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )

<   <<   16   17   18   19   20   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 61
>> بازدید دیروز: 114
>> مجموع بازدیدها: 668281
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «