فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت و دستیابی به اطلاعات در UNIX

اختصاصی از فی ژوو امنیت و دستیابی به اطلاعات در UNIX دانلود با لینک مستقیم و پر سرعت .

امنیت و دستیابی به اطلاعات در UNIX


  امنیت و دستیابی به اطلاعات در UNIX

 

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 

  امنیت و دستیابی به اطلاعات در UNIX

 

63 صفحه

با ویرایش عالی


مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.
سیستم امنیتی UNIX
سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.
هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.
قوانین PASSWORD
هنگام ورود به UNIX از شما کلمه عبور خواسته شده و شما آن را وارد می کنید. کلمه عبور را باید تناوباً تغییر داده و در جای مناسبی قرار دهید، اگر این کلمه را از دست دهید، مدیر سیستم برایتان یکی دیگر ایجاد خواهد کرد. پس از آن ، می توانید کلمه عبورتان را تغییر دهید، همانند فرامین و نام فایلهای UNIX ، کلمات عبور نیز به حروف کوچک و بزرگ حساس هستند.
حداقل طول این کلمه شش کاراکتر است، سعی کنید که کلمه عبورتان ، شماره تلفن ، شماره شناسنامه یا چیز قابل حدس نباشد. می توانید آن را با استفاده از ترکیب حروف بزرگ و کوچک پیچیده تر کنید، برای مثال shOoteRs بهتر از shooters است. توجه کنید که هنگام تایپ کردن کلمه عبور آن را روی مانیتور نمی بینید.
تغییر password
وقتی وارد سیستم شدید می توانید با استفاده از فرمان password کلمه عبورتان را تغییر دهید، مثال :
$ password
changing password for carson
old password
type new password:
Re – enter new password
$
سیستم در ابتدا نام user را نشان می دهد ( carson ) ، سپس کلمه عبور قدیمی را درخواست می کند. در صورتی که درست وارد کرده باشید، کلمه عبور جدید از شما می خواهد. در صورتی که طول آن زیاد باشد، unix فقط 8 کاراکتر اول را انتخاب می کند. برای اطمینان از نام کلمه عبور ، دوباره از شما می خواهد که آن را تایپ کنید.
پس از وارد کردن کلمه جدید، فوراً سیستم را logoff کرده و مجدداً با کلمه عبور جدید وارد آن شوید.
امنیت فایل و دایرکتوری
علاوه بر وجود کلمه عبور جهت حفاظت از دسترسی غیر مسئولانه به اطلاعات سیستم ،‌ unix از دسترسی غیرمجاز به فایلها و دایرکتوری ها نیز جلوگیری می کند. استفاده کنندگان مختلف دارای انواع گوناگون دسترسی هستند، در این بخش درباره انواع استفاده کنندگان و دسترسی ها مطالبی فرا خواهید گرفت.
انواع استفاده کنندگان
در ارتباط با دسترسی به فایل سه نوع استفاده کننده وجود دارد، اولین نوع owner است که ایجاد کننده فایل یا دایرکتوری می باشد، اگر با استفاده از فرمان mddir دایرکتوری و فایل ایجاد کنید، شما صاحب ( owner ) آنها هستید. دومین نوع استفاده کننده group ( گروه ) استو. هر استفاده کننده در یک گروه مشخص قرار دارد که دارای یک یا چندین عضو است. اعضاء گروه اغلب در یک پروژه با دیپارتمان یکسان کار می کنند.
افراد یک گروه می توانند به فایلهای هم گروه خود دسترسی داشته باشند. البته می توانید با استفاده از فرامینی این (( اجازه ها )) را تغییر دهید.
سومین نوع استفاده کننده others ‌ ( سایرین ) شامل هر فردی است که از گروه شما خارج است. این افراد دسترسی کمتری به اطلاعات تان دارند. در حقیقت ، نوع دیگری از استفاده کنندگان بنام supernuser با استفاده کننده ارشد وجود دارد.
مدیر سیستم تنها فردی است که می تواند از این نوع استفاده کننده باشد. البته چندین فرد می توانند به کلمه عبور سوپروایزر دسترسی داشته باشند.
فردی که بعنوان سوپروایزر وارد سیستم می شود به تمام فایلها و دایرکتوری ها دسترسی دارد.
سوپروایزر مسئول تمام اجازه هایی است که به افراد می دهد تا به فایلهای دیگران دسترسی داشته باشند.
انواع دسترسی
سه نوع دسترسی وجود دارد:
READ ( خواندن )
WRITE ( نوشتن )
EXECUTE ( اجرا )
دسترسی (( خواندن )) به شما اجازه می دهد که فایلها را خوانده و یا چاپ کنید. فایلهاییی را که می توانید بخوانید، می توانید به دایرکتوری خودتان کپی کنید. بطور خودکار، می توانید فایلهایی را که ایجاد می کنید بخوانید............

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


امنیت و دستیابی به اطلاعات در UNIX

پایان نامه کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن

اختصاصی از فی ژوو پایان نامه کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن دانلود با لینک مستقیم و پر سرعت .

پایان نامه کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن


پایان نامه کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن

این فایل در قالب ورد و قابل ویرایش در 120 صفحه می باشد.

 

 

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: تاریخچه سنجش از دور

 

کلیات

 

تاریخچه مختصری از سنجش از دور

 

سیستمهای هوایی

 

عکسهای هوائی و سیستم های اسکن کننده هوایی

 

رادار هوائی

 

سکوهای فضائی

 

سایر ماهواره ها

 

فصل دوم؛ اصول و مفاهیم سنجش از دور

 

کلیات

 

اصول و مفاهیم سنجش از دور

 

امواج الکترو مغناطیسی

ا

انواع ماهواره ها

 

فیزیک سنجش از دور

 

تعبیر و تفسیر اطلاعات دورسنجی

 

شرایط یک مفسر

 

عوامل تعبیر و تفسیر

 

خصوصیات تصاویر دور سنجی

 

مقدمه ای بر ساختار اطلاعات رقومی

 

فرمت ذخیره دادهای ماهواره ای

 

تصحیح هندسی تصاویر ماهواره ای یا فضائی

 

منابع خطا از نقطه نظر هندسی

 

سنجنده ها

 

اسکنر ها

 

سیستم های راداری

 

مزایای رادار

 

باندهای رادار

 

خاصیت پلاریزاسیون

 

توان تفکیک در رادار

 

پردازش و آشکار سازی تصویر

 

فصل سوم: کاربردها زمین شناسی و معدنی

 

کاربرد زمین شناسی و معدنی

 

فصل چهارم:‍ زمین شناسی عمومی ناحیه ریگان- بم- کرمان

 

زمین شناسی عمومی ناحیه ریگان- بم- کرمان

 

پردازش داده های ناحیه ریگان- بم- کرمان

 

نتیجه گیری

 

ضمیمه

 

 

 

 

 

 


فهرست اشکال

 

شماره

عنوان

صفحه

1-1

الگوی پرواز

 

1-2

اعوجاجهای عکسهای هوایی

 

1-3

هندسه عمومی یک رادار هوایی

 

1-4

هندسه عمومی یک رادار هوایی

 

1-5

باریکه زمینی در طول یک روز لندست 1 و2و 3

 

1-6

گردباد در خلیج مکزیک

 

2-1

پنجره های اتمسفر

 

2-2

بازتابندگی طیفی و پوششی گیاهی خاک و آب

 

2-3

بازتابندگی طیقی برگ سبز

 

2-4

بازتاباندگی طیفی انواع سنگهای معدنی

 

2-5

نمودار فرمت BIL

 

2-6

نمودار فرمت BSQ

 

2-7

استفاده از سیستمهای سنجش از دور برای تصاویر چند بعدی

 

2-8

مسیر زمینی ماهواره لندست

 

2-9

تشریح دستگاه عکسبرداری

 

2-10

مشاهده پائین ترین نقاط بر روی زمین

 

2-11

تواناییهای سیستم در مشاهده بر اجسام برجسته

 

2-12

 

 

2-13

اندازه گیری سیگنال بازگشتی و زمان تأخیر آن

 

2-14

ایجاد میدان مغناطیسی بر روی امواج الکترومغناطیسی

 

2-15

جهت و مسیر پرواز

 

2-16

نمایش دیافراگم آرائی

 

 


فهرست جداول

 

شماره

عنوان

صفحه

1-2

انواع امواج الکترومغناطیسی و مشخصات آن

 

2-2

انواع باندهای راداری

 

چکیده

این گزارش بر مبنای بررسی های زمین شناسی معدنی در منطقه ای در حدود 50 کیلومتری جنوب ریگان بم- کرمان تنظیم شده است . منطقه مورد بررسی از نظر اکتشاف و پی جوئی منابع مس پرفیری مورد نظر شرکت اکتشاف ملی مس ایران بوده است و فعالیتهای این شکرت در حال حاضر پی جوئی و اکتشاف مقدماتی را پشت سر گذاشته است و وارد اکتشاف نیمه تفضیلی شده است. بنابراین با شناخت و آگاهی کافی که ما از منطقه و نوع کانی‏سازی و پراکندگی آن در منطقه داریم کافی است که بین اطلاعات ماهواره ای پردازش شده و نقشه های زمین شناسی و ژئوشیمیایی در دسترس ارتباط برقرار کنیم تا در نهایت به روشی دست پیدا کنیم که در موارد دیگر که پروژه پی جوئی و اکتشاف روند طبیعی خود را طی می‌کند بتوانیم به عنوان اولین فاز پی جوئی از  این کلید استفاده کنیم. برای این منظور سعی شده است که با استفاده از منابع موجود طریقه استفاده از این اطلاعات را مورد بررسی و تحلیل و  تفسیر قرار دهیم. به طور کلی این پروژه در چندین فصل تهیه و تنظیم می شود که به ترتیب زیر می باشد:

  • تاریخچه سنجش از دور
  • مفاهیم و اصول سنجش از دور
  • زمین شناسی عمومی ناحیه ریگان- بم- کرمان
  • پردازش داده های ناحیه ریگان- بم- کرمان

به طور کلی تاکنون به بالغ بر 2400 ماهواره به ثبت رسیده است که از این میان حدود 1000 ماهواره کاربرد سنجش از دور دارند شروع سنجش از دور توسط نیروهای نظامی بوده است و از دهه 80 کشورهای زیادی محسنات فضا رامتوجه می شوند و به سمت استفاده از فضا می روند. امروزه استفاده از فضا چنان گسترش یافته است که سازمان ملل سنجش استفاده واضح آمیز از فضای بالای جو به وجود آمده است.

در این گزارش زمین شناسی عمومی منطقه مورد مطالعه قرار گرفت. کالبد زمین شناسی سلسله جبال بارز که منطقه مورد بررسی در بخش بسیار کوچکی از این پیکره واقح شده است از یک پیکره ولکانو پلونیوم تشکیل شده است. از این محدوده بخش مرکزی شمالی و جنوب ناحیه را سنگهای نفودی تشکیل می دهد که به گونه ای آشکار در ردیف آتشفشانی ائولن تزیریق شده است. فعالیت های ماگمایی و متعاقب آن رخداد های تکتونیکی نقش بسزایی در شکل گیری واحدهای دگرسان این نموده اند.

به طوری که هجوم و حضور محلولهای تأخیری و باردار در سنگهای میزبان و خود آلودگی سنگ میزبان به مواد باردار علی الخصوص مس، سیمای جالبی به ریخت محدوده معدنی در بخش مرکزی ناحیه داده است. هدف ما بررسی های زمین شناسی و معدنی منطقی توسط  عکسهای ماهواره ای است که شامل تهیه نقشه لیتولوژی و نقشه خط واره ها در مقیاس  و همچنین نقشه توپوگرافی و کنتراسیونهای ئیدروترمالی در منقطه می باشد.



دانلود با لینک مستقیم


پایان نامه کاربرد سنجش از دور و اطلاعات ماهواره ای در معادن

کار آفرینی در عصر اطلاعات وارتباطات

اختصاصی از فی ژوو کار آفرینی در عصر اطلاعات وارتباطات دانلود با لینک مستقیم و پر سرعت .

کار آفرینی در عصر اطلاعات وارتباطات


کار آفرینی در عصر اطلاعات وارتباطات

 

 

 

 

 

 

تعداد  صفحات : 33   
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:
کار آفرینی در عصر اطلاعات وارتباطات
چکیده:
مقدمـــه:
بنیان‌های رشد و توسعة فناوری‌های اطلاعات و ارتباطات
توسعه و به کارگیری فناوری ارتباطات و اطلاعات در ایران؛ الگویی برای تحلیل
دیگر تحولات در عرصه ارتباطات و فناوری اطلاعات
ریشه‌ها و بسترهای فرهنگی و اجتماعی
دولت و توسعة فناوری‌های اطلاعات و ارتباطات: موانع پیش‌رو
موانع مربوط به دانش و مهارت‌ها:
موانع فرهنگی و اجتماعی:
 کارشناسان؛ به دو دسته تقسیم می‌شوند:
دولت و توسعة فناوری‌های ارتباطات و اطلاعات: از تصور تا واقعیت
دیوانسالاری و رشد و گسترش فناوری ارتباطات و اطلاعات در ایران:
جمع‌بندی و راهکارهایی برای آینده
فناوری اطلاعات و ارتباطات، ابزار عصر اطلاعات
    افزایش سرعت
    افزایش دقت
    کاهش اندازة فیزیکی مخازن اطلاعات
    رفع برخی از فسادهای اداری
    ایجاد امکان کار تمام وقت
    ایجاد امکان همکاری از راه دور
    کاهش هزینه‌های سیستم یا سازمان
 نقش کار آفرینان در توسعه تکنولوژی
 فناوری اطلاعات و ارتباطات در کارآفرینی
 تأثیر فناوری بر مشاغل
 نتیجه‌گیری

 چکیده:
ارابة فناوری اطلاعات و ارتباطات به سرعت به پیش می‌تازد و جوامع دنیا را دستخوش تغییرات بنیادی می‌کند. فعالیت‌ها، مشاغل، مهارت‌ها، فرهنگ‌ها، نیازها و... همه و همه تحت تاثیر این فناوری قرار گرفته و متحّول شده‌اند. عصر اطلاعات و اتباطات آغاز شده است. بی‌شک کارآفرینی سهم عمده و نقش ویژه‌ای در توسعه این فناوری‌ها داشته و دارد؛ اگرچه این فناوری‌ها نیز خود بر کارآفرینی تاثیر گذار بوده و به عبارتی کارآفرینی مدرن را بوجود آورده‌اند.
این مقاله به بررسی روابط متقابل کارآفرینی و فناوری اطلاعات و ارتباطات پرداخته و با  مثال‌هایی ویژگی‌های کارآفرینی در عصر اطلاعات و ارتباطات را تبیین نموده است. همچنین پیشنهاداتی برای گسترش کارآفرینی اطلاعات در کشور یا بهره‌برداری مناسب از آن نیز، در این مقاله ارائه شده است.

مقدمـــه:
جهان در سال‌های اخیر شاهد انقلاب اطلاعات وارتباطات بوده و تحولات اجتماعی عظیمی در آن به وجود آمده است، به طوری که در اثر این تحولات، قرن جاری به نام فناوری اطلاعات و ارتباطات به ثبت رسیده است. در عصر اطلاعات و ارتباطات سطح بینش و آگاهی مردم افزایش یافته وکلیة فعالیت‌های جمعیت رو به انفجار دنیا با مزیتهای این عصر، در قالب شبکه‌های ارتباطی به تعادل رسیده و کنترل شده است. در این عصر دنیا دهکده‌ای متصل است که افراد آن در هر لحظه که بخواهند به هر گوشه آن می‌توانند مسافرت کنند، از اخبار آن مطلع شوند و یا بدان جا پیغام بفرستند. اینترنت، تلفن‌همراه، محاسبات ‌بی‌سیم، نرم‌افزار و سخت‌افزار، هوش مصنوعی و … پدیده‌های این عصر هستند. فناوری اطلاعات و ارتباطات بر کلیه فعالیت‌های اجتماعی از جمله کارآفرینی اثرگذاشته و در بسیاری از آنها تحولات اساسی بوجود آورده است. امروزه کارآفرینی به شدت به بسترهای فناوری اطلاعات وابسته است و از آن بهره زیادی می‌گیرد. شاید اغراق نباشد اگر کارآفرینی مدرن بدون فناوری اطلاعات را امری غیرممکن بدانیم. از سوی دیگر توسعه فناوری اطلاعات و ارتباطات خود مرهون کارآفرینی است. فعالیت‌های کارآفرینانه باعث شناخت نیازها، خلق ایده‌ها و تولد فناوری‌‌ها می‌شوند. کارآفرینی موتور توسعه فناوری و خلق فناوری‌های جدید است. کشورهای پیشرفته، سردمداران بهره‌گیری از کارآفرینی و توسعه فناوری هستند. تحولات جهانی نشان می‌دهد که  فناوری اطلاعات و ارتباطات مهمترین زمینه فعالیت این کشورها در قرن اخیر شده است. کشورهای در حال توسعه نیز به سرعت به سمت دستیابی ازفناوری اطلاعات و استفاده از آن حرکت می‌کنند. به عنوان مثال دولت کره ‌از پنج زمینه فعالیت تکنولوژیک خود یعنی فناوری اطلاعات، بیوتکنولوژی، نانوتکنولوژی، فناوری‌های محیط ‌زیست و فناوری‌های فرهنگی به فناوری اطلاعات بالاترین اولویت را داده است. با این اوصاف شایسته است که کشور ما نیز با سرعت هرچه بیشتر فعالیت خود را در حوزه این فناوری تعمیق بخشد تا بتواند در دنیای رقابتی عصر اطلاعات حرفی برای گفتن داشته باشد. درعصری که ماهیت کارها، ماهیت‌ مشاغل و ماهیت‌ مهارت‌های لازم عوض شده است، این کارآفرینی است که به چالش طلبیده می‌شود. در این مقاله، ابتدا به بررسی ویژگی عصر اطلاعات و معرفی کارآفرینی پرداخته، در ادامه  نقش فناوری اطلاعات و ارتباطات در کارآفرینی و کارآفرینی در فناوری اطلاعات و ارتباطات را بررسی کرده‌ایم.


دانلود با لینک مستقیم


کار آفرینی در عصر اطلاعات وارتباطات

ترجمه مقاله فناوری اطلاعات در زنجیره تامین

اختصاصی از فی ژوو ترجمه مقاله فناوری اطلاعات در زنجیره تامین دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله فناوری اطلاعات در زنجیره تامین


ترجمه مقاله فناوری اطلاعات در زنجیره تامین

ترجمه مقاله فناوری اطلاعات در زنجیره تامین 

ترجمه مقاله information technology in a chain supply 

هم مقله لاتین و هم مقاله فارسی در سایت موجود می باشد 


دانلود با لینک مستقیم


ترجمه مقاله فناوری اطلاعات در زنجیره تامین