توضیحات : تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ ( Scanning ) می باشد. بعد از اینکه نفوذگر ماشینهای فعال شبکه شما و همچین توپولوژی تقریبی و آن را شناسایی کرد، می خواهد بداند هر ماشین چه وظیفه ای برعهده دارد و چه خدماتی ارائه می دهد و همچنین هرکدام از سرویسها به چه نحو در اختیار کاربران قرار می گیرند. یکی از مهمترین قسمتهای گام دوم پویش پورتهای باز روی ماشین های شبکه می باشد که نفوذگر با استفاده از ابزارهایی به نام پویشگر پورت مشهورند انجام می دهد.
توضیحات : ویندوز ۸ مبتنی بر همان Windows 7 Final می باشد که یک سری ایرادات قبلی را همراه ندارد . در Windows 8 xTreme هیچ جزئی نسبت به ورژن قبلی حذف نشده و کسانی که با ویندوز ۷ کار می کنند با این ویندوز هم به راحتی می توانند ارتباط برقرار کنند . در واقع ویندوز ۸ , ویندوز ۷ بهینه ساز شده و کم ایرادتر برای کار آسان تر همراه با نمایی جدید و دلپذیر است . ویندوز ۸ بر روی ۲۰۰ سیستم مختلف تست شده و نتایج این تست ها همه موفقیت آمیز بوده . تعداد زیادی نرم افزار به صورت پیش فرض بر روی ویندوز ۸ نصب شده است . در یک جمله می توان ویندوز ۸ را همان ویندوز ۷ با سرعت و کیفیت بالاتر و البته با نمایی دلپذیر تر در نظر گرفت. کتاب آموزش ویندوز ۸ کتاب بسیار کامل و جامع در زمینه آموزش فارسی و تصویری برای تشریح قابلیت و ترفندهای ویندوز ۸ با زبان ساده است. در این کتاب نحوه کار با ویندوز و همچنین ترفندهای بسیار کاربردی در خصوص مشکلات و تغییرات موجود همچون حذف دکمه START ارائه کرده است
توضیحات : در باب ادله الکترونیک، آگاهی و علاقه وکلاء و بازرسان روز به روز افزایش می یابد. اهمیت این رشته برای دعاوی حقوقی و در این کتاب (EMD) پی جویی های دولتی رو به افزایش است . یک چارچوب فنی برای درک نحوه کشف رسانه های الکترونیکی ارایه شده است . امیدوارم خوانندگان به اهمیت بالقوه کشف رسانه های الکترونیکی واقف شده باشند . فناوری زیربنایی به سرعت در حال تغییر بوده و قانون سعی دارد خود را با آن همگام سازد. این کتاب محدوده هایی را که در حال حاضر از لحاظ فنی در رابطه با کشف ادله الکترونیک وجود دار د، بررسی نموده است . با این وجود، به این پرسش پاسخ نمی دهد که طرف دعوی طبق فرایند کشف، برای برآوردن الزامات و وظایف قانونی خود باید تا چه حد پیش رود؟ آیا باید یک کارشناس فنی استخدام نماید تا به وی در جستجوی ادله الکترونیک کمک کند؟ آیا می توان اسناد حذف شده را دوباره احیاء کرد؟ برای بازیابی اسناد حذف شده باید تا کجا پیش رود؟ و دست آخر اینکه تا چه زمانی جهت بازبینی نسخه های پشتیبان خود به عقب برگردد؟ برای پاسخ به این سؤالات، باید منتظر ماند تا دادگاه ها یا قانونگزاران فرصت کافی بدست آورند و خود را به پای فناوری ها و فعالیت های جدید شغلی برسانند . چالش موجود میان نیاز طرف خواستار دسترسی به اطلاعات مربوطه جهت اثبات ادعای خود و مسئولیت تحمیلی بر ارایه دهنده، توازنی عادلانه ایجاد م یکند.
در صورتی که حروف این کتاب به درستی نمایش داده نشد، فونت لوتوس را بر روی سیستم خود نصب کنید
توضیحات : یکی از رشته های مهم علوم که در هر لحظه نیاز به اطلاعات و ارتباطات و رایانه دارد علوم پزشکی و پایه پزشکی و پیراپزشکی و زیست شناسی است.زیرا اولین گام در هر پژوهشی جمع آوری اطلاعات مربوط به آن موضوع است که بدون آشنایی با رایانه و اینترنت تقریبا ناممکن یا بسیار مشکل است . ارزانترین و آسانترین راه ارتباط با دیگر همکاران و دانش پژوهان در سراسر جهان اینترنت است. با این روش محقق میتواند روزآمد ترین اطلاعات در مورد هر موضوع جستجو نموده و جمع آوری نماید.بنابر همین اصل بود که بر آن شدیم برای آشنایی کاربران علوم زیستی و تندرستی، کتاب رایانه و اطلاع رسانی پزشکی تدوین و تقدیم نمائیم.
توضیحات : در میان اهل فن و صاحبان اندیشه، استدلال تعاریف و تفاسیر متنوعی دارد. در نگاهی کلی، استفاده از دلیل و برهان برای رسیدن به یک نتیجه از فرضیاتی منطقی با استفاده از روشهای معین، تعریفی از استدلال تلقی میشود؛ تعریفی که البته با دیدگاههای فلسفی و گاه ایدهآلگرایانه از استدلال تفاوت دارد. با این حال موضوع مهم و اساسی در اینجا بحث در چیستی و چرایی این دیدگاهها نیست، بلکه در مورد نحوه طراحی سیستمهای با قدرت استدلال، با هر تعریفی، برای رسیدن به مجموعهای از تصمیمات منطقی با استفاده از مفروضات یا به طور دقیقتر دانشی است که در اختیار آنها قرار میگیرد. سیستمهایی خبره (expert systems) اساسا برای چنین هدفی طراحی میشوند. در حقیقت به واسطه الگوبرداری این سیستمها از نظام منطق و استدلال انسان و نیز یکسان بودن منابع دانش مورد استفاده آنها، حاصل کار یک سیستم خبره میتواند تصمیماتی باشد که درحوزهها و عرصههای مختلف قابل استفاده، مورد اطمینان و تاثیرگذار هستند. بسیاری بر این باورند که سیستمهای خبره بیشترین پیشرفت را در هوش مصنوعی به وجود آوردهاند.
توضیحات : سوخت جامد به گونههای مختلف مواد جامد گفته میشود که به عنوان سوخت برای فراوری انرژی و گرما بکار میروند. در بیشتر موارد بوسیله سوختن انرژی و گرمای سوختهای جامد استخراج میشود. سوختهای جامد شامل چوب، ذغال، ذغال سنگ، قرص سوختی هگزامین و گلولههای ساخته شده از چوب، ذرت، گندم، چاودار و غلات میشوند. تکنولوژی موشک سوخت جامد نیز از سوختهای جامد بهرهگیری میکند. انسانها بصورت گستردهای از سوختهای جامد برای ایجاد آتش استفاده کردهاند. ذغال سنگ بعنوان منبع سوختی برای انقلاب صنعتی، از روشن کردن کوره تا راهاندازی موتورهای بخار بکار رفتهاست. همچنین چوب بطور گستردهای برای حرکت لوکوموتیوها بکار رفت. هردوی کودهای گیاهی و ذغال سنگ تاکنون نیز برای تولید انرژی الکتریکی بکار میروند.
توضیحات : CCNA مخفف Cisco Certified Network Associate و به معنای دانشیار خبره شبکه سیسکو می باشد.برای مطالعه این کتاب لازم آشنایی اولیه با کامپیوتر و شبکه و نیز آشنایی کامل با TCP/IP و Subnetting و یا Config روترها داشته باشید. آموزش CCNA بیانگر توانایی شخص در نصب ،پیکر بندی ،پیادهسازی و عیب یابی شبکه های در مقیاس متوسط ،در زمینه Routing ، Switching و شبکه های با ارتباطات راه دهد که از سرویس های مخابراتی استفاده میکنند می باشد .استاندارد آموزشی این دوره شامل پروتکل های Routing RIP و EIGRP و OSPF پیاده سازی شبکه های Frame Relay و Access Control List می باشد.
توضیحات : سامانههای پیام کوتاه، نرم افزارهای تحت وب هستند که از طریق آنها میتوان ارسال و دریافت انبوه پیام کوتاه (sms) انجام داد، همچنین پیامکهای دریافتی را پردازش کرد و پاسخ متناسب را برای فرستنده ارسال کرد. برای ارسال و دریافت پیامک از طریق این نرم افزارها، هیچ تجهیزات خاصی نیاز نیست و فقط اتصال به اینترنت کافی است.
توضیحات : حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شدهاست ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال میباشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار میکند و پیامهای مابین آنها را بازپخش میکند، به گونهای که آنها را معتقد میکند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت میکنند در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، میتواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی میتواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. اکثر پروتکلهای رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM میباشند. برای مثال، SSL میتواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.
توضیحات : VBA که مخفف عبارت Visual Basic For Applications یک زبان برنامهنویسی است که توسط شرکت نرم افزاری مایکروسافت طراحی شده است. VBA در Excel و سایر نرم افزارهای آفیس گنجانده شده است. روباتی را در نظر بگیرید که تسلط کافی بر اکسل دارد و قدرت محاسباتی بالا داشته و اکسل را با دقت و سرعت تمام انجام می دهد. اگر شما بخواهید این روبات بجای شما با اکسل کار کند می بایست لیست کارهایی را که در نظر دارید، تهیه کرده و بصورت کدهای خاصی درآورده و به روبات بدهید. روبات نیز دستورات شما را به ترتیب انجام می دهد. VBA نیز مانند همین مثال عمل می کند. درواقع VBAزبان خاصی (زبان کد نویسی) برای ارتباط با اکسل است VBAبا Visual Basic) VB) تفاوت دارد. اگر چه این دو شباهاتهایی هم با هم دارند ولی کاربردهای آنها متفاوت است. مهارت در VB به معنای مهارت در VBA نمی باشد اگر چه کار را برای یادگیری و پیشرفت در VBA هموار می کند. از سوی دیگر هر قدر در نرم افزارهای آفیس مهارت بیشتری داشته باشد در VBA توانایی و مهارت بیشتری خواهید داشت.
توضیحات : تا پیش از سال ۱۹۳۳ که امواج رادیویی با منشا فرازمینی به طور کاملا تصادفی کشف شدند، مطالعه اجرام سماوی تنها در طول موج مرئی و به کمک تلسکوپهای نوری انجام میگرفت. اما از آن پس، بشر چشم خود را به جهان رادیویی گشود و توانست با مطالعه و رصد رادیویی منابعی که در طول موجهای مرئی، بسیار ضعیف و غالباً غیرقابل رصد بودند، اطلاعات بیشتری از جهان پیرامون خود به دست آورد. نجوم رادیویی به مطالعه امواج رادیویی که از منابعی ورای کره زمین منشا میگیرند، اطلاق میشود. میزان فرکانس یا طول موج دریافتی در زمین عمدتاً به دو عامل بستگی دارد: شرایط جوی و پیشرفت فناوری. جوّ زمین تنها امواج مرئی و بخشی از امواج رادیویی را از خود عبور میدهد. اجسامی که دمای حرارت آنها بین ۳۰۰۰ تا ۱۰,۰۰۰ درجه در مقیاس کلوین باشند، نور مرئی ساطع میکنند. از آنجایی که حسگرهای چشم انسان در اثر برخورد امواج مرئی تحریک میشوند، ما قادریم اجسامی را که از خود نور ساطع میکنند و یا قابلیت بازتابش نور را دارا هستند، بدون نیاز به ابزار خاصی مشاهده کنیم. به همین دلیل بود که علم ستارهشناسی در دوران باستان تنها بر اجسام قابل رویت مانند ستارگان، سیارات و اقمار آنها و گازهای داغ تمرکز داشت.
توضیحات : Clips نرم افزاری است در جهت توسعه تولید و ارائه ابزار سیستم های خبره که یک محیط کامل برای ساخت قوانین بر پایه سیستم های خبره را فراهم می کند. این نرم افزار در سال ۱۹۸۵ ساخته شده است . نرم افزار Clips در حال حاضر به صورت گسترده ای در سطح دولت، صنعت و دانشگاه ها استفاده می شود. کتاب آموزشی نرم افزار کلیپس برای درس سیستم های خبره رشته کامپیوتر گرایش نرم افزار و هوش مصنوعی کاربرد دارد.