• ASP Net JSP-taliem-ir

    ASP.Net

    تومان

     

    با به وجود آمدن ASP.NET ما شاهد تغيير در روش هاي متعارف اسكريپت نويسي بسوي شروع برنامه نويسي حرفه اي بر خط (online) هستيم. اسكريپتهاي VBتنها انتخاب نيستند زيرا برنامه نويسان ميتوانند از تمام امكانات موجود در.NET مانندVB وC++ وتمام زبانهاي موجود در آن استفاده كنند. نميتوان انكار نمود كه.NET مورد توجه بسيار توسعه دهندگان نرم افزار قرار گرفته است و اين نشانه قالب مناسب و استراتژي .NET براي تداوم در دنياي برنامه نويسي ميباشد. معرفي راه حل نرم افزاريي كه هركس را قادر ميسازد با هر زبان دلخواه كه با محيط .NET سازگاري داشته باشد برنامه نويسي كند حداقل كاري است كه ميتوان در مورد آن انجام داد. دراين مقاله نگاهي به شروع و سرگذشت صفحات فعال سرور در دو سال اخير داريم و اينكه چگونه برنامه نويسان را به خود جذب كرده. البته مشكلاتي دارد ولي طراحان .NET راه حل هايي براي تعداد زيادي از مشكلات برنامه- نويسي يافته اند. همچنين به منظور فراهم سازي اطلاعاتي براي كاربر كه شما ميخواهيد آنها را ارائه نماييد ،تحولاتي در زمينه كاركرد ASP با سرور و كلاينت انجام گرفته است.هر چند كه نسخه فعلي نسخه پايدار بتا ميباشد و بسياري از مردم تصور ميكنند كه آنچه كه ارائه ميشود پايدار ميباشد ولي به دليل طبيعت بتاي آن داراي مشكلاتي ميباشد. يادگيري با مشكلات موجود در چهار چوب امكان آمادگي در برابر نسخه جديد را فراهم ميكند.

  • windows multipoint server-taliem-ir

    Windows MultiPoint Server

    تومان

    استفاده از شبکه در مراکز آموزشی و اماکنی که نیاز به مدیریت یکپارچه کاربران دارند، معمولا دشواری‌های خاص خود را دارد. اختلال در اجرای تنظیمات و تغییراتی که توسط کاربران اعمال می‌شود می‌تواند در کارایی شبکه موثر باشد ضمن اینکه بحث هزینه‌ها نیز یکی دیگر از محدودیت‌های موجود برای اجرای چنین شبکه‌هایی است.معمولا در مراکز آموزشی و همچنین کافی نت ها تهیه چندین سیستم کامپیوتری دشوار و مشمول هزینه ها بسیار گران میگردد.

     

  • opc protocol-taliem-ir

    آشنایی با پروتکل OPC و کاربرد آن در اتوماسیون صنعتی

    تومان

     

    با توجه به اتوماسیون تجهیزات مختلف کنندگان تامین و برندها فراوانی در یک دستگاه یا واحد تجهیزات این ارتباط برقراری برای استاندارد و یکسان روشی بکارگیری صنعتی، با نرم افزار .است الزامی مانیتورینگ نرم افزارهای OPC Server وظیفه برقراری این ارتباط را برعهده دارند تا طراح یا برنامه نویس فارغ از پروتکل های نرم افزاری و سخت افزاری به توسعه و طراحی سیستم مانیتورینگ و کنترل خود بپردازد یا از نرم افزارهایی که بدین منظور تولید شده اند استفاده نماید.

  • asar laghzanande mekaniki-taliem-ir

    اثر لرزاننده مکانیکی در ناحیه برداشت نخ رینگ و بررسی خصوصیات فیزیکی و مکانیکی آن

    1,900 تومان

    به دلیل مشکلات الیاف طبیعی(پنبه) و همچنین الیاف مصنوعی در ماشین رینگ وجود پرز بر روی سطح نخ و پایین آمدن کیفیت نخ تولیدی از لحاظ استحکام و مقاومت سایشی در این پروژه سعی شده با بررسی اثر لرزش بر ناحیهی تاب که واقع در محل برداشت نخ رینگ است تغییرات اعمال شده مورد بررسی قرار گرفته و خصوصیات آن نسبت به حالت مرسوم در نخ های پلی استر و ویسکوز مورد بحث قرار گیرد. همچنین با تغییر زاویه لرزاننده مکانیکی کیفیت نخ تولیدی از لحاظ استحکام و سایر خصوصیات فیزیکی و مکانیکی، مورد تجزیه و تحلیل قرار خواهد گرفت. هدف از این تحقیق بهبود خصوصیات فیزیکی و مکانیکی بین نمونه های مورد آزمایش بوده و با بررسی تغییر زاویه لرزاننده مکانیکی بر روی نخ در ناحیه برداشت نتایج خصوصیات فیزیکی و مکانیکی را مورد بررسی قرار داده و آزمایشها و نتایج آماری نشان می دهد که در نمونه های لرزاننده مکانیکی با زاویه 85 در نخ پلی استر تغییرات استحکام نسبت به نمونه شاهد معنادار بوده ولی در نمونه های ویسکوز با زاویه 85و یا 130 این تغییرات تفاوت معناداری نداشته است. در این تحقیق بهترین حالت اثر لرزاننده مکانیکی با زاویه 85 بر روی نمونه نخ های پلی استر مشاهده شده است.

  • erae algoritm fazi-taliem-ir

    ارائه الگوریتم فازی– ژنتیک تقویت شده با یادگیری زوجی جهت تشخیص نفوذ در شبکه های کامپیوتری

    1,900 تومان

    نفوذ مجموعه عملیاتی است که یکپارچگی، محرمانگی و در دسترس بودن یک منبع اطلاعاتی را به مخاطره می اندازد. یک سیستم تشخیص نفوذ (IDS)، دسترسی کاربر به مجموعه اطلاعات را با اجرای قوانین خاص، نظارت و محدود میکند. روشهای مختلفی برای تشخیص نفوذ در سیستم های کامپیوتری وجود دارد که چالش اصلی در آنها تشخیص دقیق تر نوع نفوذ بوده است. در این مقاله با استفاده ازالگوریتم Apriori و سیستم فازی ژنتیک و قوانین فازی بر مبنای یادگیری زوجی سیستم تشخیص نفوذ بهبود یافته ای ارائه شده است. در این راستا ابتدا داده های مجموعه آموزشی به سیستم تشخیص نفوذ تحویل داده شده تا قوانین فازی توسط الگوریتم Apriori و بر مبنای یادگیری زوجی ایجاد شود. یادگیری زوجی موجب بررسی دو به دو کلاس ها با هم و ایجاد قوانین دقیق و در نتیجه افزایش درصد تشخیص درست می شود. الگوریتم Apriori زمان یادگیری سیستم تشخیص نفوذ را تا حد قابل قبولی کاهش میدهد. قوانین ایجاد شده با استفاده از الگوریتم ژنتیک بهبود داده شده که باعث کاهش نرخ هشدار کاذب،افزایش دقت و صحت گردید. در پیاده سازی روش پیشنهادی از مجموعه داده KDDcup99 و نرم افزار MATLAB برای شبیه سازی استفاده شده است.

  • erae raveshi jaht dastebandi-taliem-ir

    ارائه روشی‌ جهت‌ دسته بندی‌ و‌ پایش‌ رخدادهای‌ شبکه‌ کامپیوتری‌ به‌ منظور‌ افزایش‌ امنیت‌ تبادل‌ اطلاعات‌

    1,900 تومان

    با گسترش سریع شبکه های کامپیوتری در طول دهه گذشته، امنیت به یک مسیله بسیار مهم برای سیستم های کامپیوتری تبدیل شده است. روش های مختلفی مبتنی بر محاسبات نرم افزاری در سالهای اخیر برای توسعه سیستم های تشخیص نفوذ پیشنهاد شده است. در این میان محققان به دنبال روش های مختلف برای برآورده کردن این نیاز به کشف و طراحی انواع سیستم های خبره، روشهای آماری، داده کاوی و شبکه های عصبی روی آوردهاند. روش پیشنهادی در این مقاله، به بررسی انوع روشهای تشخیص نفوذ در شبکه های کامپیوتری پرداخته و در راستای بهبود تشخیص نفوذ شبکه، مدلی مبتنی بر ترکیب الگوریتم ژنتیک و شبکه عصبی پایهای شعاعی پیشنهاد داده است. در این مقاله نامه از الگوریتم ژنتیک برای کاهش ویژگیها و انتخاب ویژگی های فرآیند طبقه بندی شبکه عصبی پایهای شعاعی استفاده شده است. الگوریتم پیشنهادی در نرم افزار MATLAB اجرا شده و از داده DARPA برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیه سازی نشان میدهد مدل پیشنهادی با انتخاب ویژگی های برتر و در نتیجه کاهش ویژگی های ورودی موجب کاهش پیچیدگی الگوریتم شده و همچنین صحت تشخیص نفوذ در شبکه را بهبود بخشیده است.

  • arzyabi yek roykard-taliem-ir

    ارائه ی یک رویکرد جهت انتخاب برچسب برای ابر برچسب بر اساس ترجیحات کاربران مختلف

    1,900 تومان

    ابزارهای مختلفی برای دستیابی به اطلاعات در وب اجتماعی در نظر گرفته شده است. مهمترین و پرکاربرد ترین ابزاری که برای دستیابی به اطلاعات مطرح شده است، ابزار ابر برچسب می باشد. این ابزار تعداد محدودی از برچسب های موجود در سایت های اجتماعی از قبیل وبلاگ ها، شبکه های اجتماعی و غیره را انتخاب می کند. روش های مختلفی برای انتخاب برچسب برای ابر برچسب ارائه شده است. با این وجود این روش ها تنها نقش منابع را در نظر گرفته اند و هیچیک از آنها نقش کاربران را در نظر نگرفته اند. در این مقاله، روشی جدید برای انتخاب برچسب برای ابر برچسب با در نظر گرفتن سلیقه ی کاربران ارائه شده است. همچنین دو معیار جدید یعنی پوشش کاربران و اشتراک کاربران معرفی شده است. روش ارائه شده به همراه روش های قبلی بر روی مجموعه ی داده ای دلیشس پیاده سازی شده است نتایج نشان می دهد از لحاظ دو معیار فوق الذکر، روش ارائه شده نسبت به روش های قبلی بهتر عمل می کند. در واقع روش پیشنهادی توانسته است کاربران بیشتری را پوشش دهد. در عین حال، این کاربران کمترین اشتراک را داشته باشند.

  • erae yek ravesh-taliem-ir

    ارائه یک روش سیم هاي بی در شبکه خود تطبیقی پهناي باند سازي جهت بهینه ناهمگون

    1,900 تومان

    شبکه های بیسیم ناهمگون یک راه حل جالب مربوط به اپراتورها برای گسترش ظرفیت شبکه، بر اساس استقرار تکنولوژی های مختلف دسترسی به امواج رادیویی، اندازه سلول و فرکانس های حامل در محیط شبکه می باشد که پهنای باند یک مولفه مهم و دارای اهمیت این شبکه ها میباشد. پهنای باند به نرخ انتقال داده در شبکه گفته می شود و تنها عامل تعین کننده سرعت یک شبکه میباشد. شبکه های بیسیم ناهمگون شامل سه شبکه، یعنی شبکه های بیسیم محلی، شبکه های بیسیم مش و تکامل بلندمدت می باشد. در این مقاله هدف اصلی بهینه سازی پهنای باند خود تطبیقی در این شبکه ها میباشد که با توجه به محاسبات صورت گرفته منجر به کاهش میزان تاخیر، افزایش کیفیت سرویس و توان عملیاتی می شود. در این مقاله الگوریتم تکامل تفاضلی که یک روش قدرتمند و سریع جهت بهینه سازی است مورد استفاده قرار می گیرد. در تحقیق حاضر ما با طراحی و بررسی یک الگوریتم، گام موثری در روند بهینه سازی پهنای باند خود تطبیقی که در نتیجه منجر به بهبود توان عملیاتی و ایجاد کیفیت سرویس است پرداخته خواهد شد.

  • estefade az sistemhaye poshtiban-taliem-ir

    استفاده از سیستم های پشتیبان تصمیم گیری جهت بهبود توانمندسازی یازمان بر اساس تکنولوژی های نوین

    1,900 تومان

    سیستم های پشتیبان تصمیم گیری یک نوع خاص از سیستم های اطلاعات کامپیوتری هستند که کسب و کار فعالیت های تصمیم گیرنده سازمان حمایت می کنند. یک طراح مناسب DSS یک سیستم مبتنی بر نرم افزار تعاملی را برای کمک به تصمیم گیرندگان در نظر می گیرد که اطلاعات مفید است داده های خام، اسناد و یا مدل کسب و کار را برای شناسایی و حل مشکلات و تصمیم گیری گردآوری می کند. کانسپت و برنامه های کاربردی سیستم های پشتیبان و تصمیم گیری برای تصمیم گیری بهتر کسب و کار به منظور دستیابی به اهداف سازمانی در یک راه کارآمد شرکت را ترک می کند. شواهد فراوان نشان دهنده آن است که ساخت وساز توانمند سازی برای داشتن دسترسی به اطلاعات و منابع، تفکر انتقادی مقصر مقامات ایجاد تغییرات موثر و اعتمادسازی مهم است که با هدف شناسایی سمت برنامه های کاربردی DSS توانمند سازی در دانشگاه اردن و همچنین به تحلیل تاثیر سیستم های پشتیبانی تصمیم بر توانمند سازی بررسی شده است. این مطالعه چارچوب مفهومی توسعه یافته است که متشکل از دو بخش شبیه سازی مورد مطالعه است. هدف اکثریت افراد از پژوهش شامل اعضای هییت انگلیسی در دانشکده های اقتصاد و کسب و کار در دانشگاه اردن (دولتی و خصوصی) است. گفتمانی موضع گیری های تصادفی طبقه بندی شده از دانشگاه های دولتی و خصوصی، بررسی های توزیع به آنالیز می شود. اما برای رسیدن به اهداف مطالعه براساس مطالعات قبلی طراحی شده اند. براساس مطالعات انجام شده انواع DSS ها در دانشگاه اردن و توانمند سازی سازمان اثر قابل توجهی دارند. همچنین این مطالعه به آثار مهم (قابل توجه) آماری از انواع DSS در توان سازی فردی و جمعی از دانشگاه اردن رسیده است.

  • estefade az narmafzarha-taliem-ir

    استفاده از نرم افزارهای توان بخشی بیماران اسکیزوفرنیا در مقایسه با روش های سنتی

    1,900 تومان

    با توجه به آمار سازمان جهانی بهداشت در مورد شیوع اختلالات روانی مانند افسردگی، به دلیل کمبود پزشکان و روانپزشکان به ویژه در کشور های کم درآمد، ارایه راه حل های جدید را ضروری به نظر می رسد. از این رو تدوین ابزارهایی برای پیشگیری و بازتوانی شناختی که به راحتی قابل دسترس و مقرون به صرفه و نوآورانه باشد مورد توجه قرار گرفته اند. محققان علوم کامپیوتر و محققان حوزه روانشناسی و روانپزشکان ایده های نو را جهت ارزیابی بیماری های همه گیر روانی ارایه داده اند و برای ساخت برنامه های کامپیوتری برای بازتوانی شناختی بیماران خصوصا بیماری های اسکیزوفرنیا، همکاری های بین رشته ای انجام شده است. در این مقاله به معرفی توانبخشی شناختی بر اساس نرم افزار و مقایسه آن با روش سنتی پرداخنه شده است.

     

  • estefade az yadgiry bizi-taliem-ir

    استفاده از یادگیری بیزی برای مدلسازی رفتار حریف در کاربرد مذاکره ی خودکار چندعاملی

    1,900 تومان

     

    با ظهور وب 4٫0 و گسترش کاربرد عامل های هوشمند در بستر آن، تجارت الکترونیکی با قابلیت ها و ملزومات جدیدی مواجه می شود. یکی از این ملزومات، طراحی پروتکل و استراتژی مناسب برای مذاکره است. مذاکره در دنیای واقعی با اطلاعات ناقص در مورد حریف انجام می شود و موفقیت شرکت کنندگان بستگی به توانایی آنها در فاش سازی اطلاعات دارد به نحوی که رسیدن به توافق را بدون به خطر انداختن سود فردی آنها آسان کند. در این مقاله یک عامل خریدار طراحی شده است که توانایی انجام خودکار یک مذاکره را دارد و با استفاده از یک تکنیک یادگیری ماشینی، اطلاعاتی را در قالب استراتژی از حریف به دست می آورد. دانستن استراتژی حریف موجب کسب سودمندی بالاتر برای عامل می شود. این عامل با استفاده از روش یادگیری بیزی، استراتژی حریف را در طول مذاکره باد می گیرد. نتایج تجربی نشان دهندهی افزایش کارایی مذاکره با استفاده از روش یادگیری بیزی میباشد که با پارامترهایی چون میانگین سودمندی خریدار و سودمندی فروشنده برای مذاکره ارزیابی می شود. نتایج نشان دهندهی افزایش میانگین سودمندی خریدار از 90٪ به 94٪ و میانگین سودمندی فروشنده از 27٪ به 31٪ می باشد.

  • Amniat Barname Web-taliem-ir

    اصول امنيت برنامه های وب

    تومان

     

    اينترنت و به دنبال آن وب ، دنيای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جديدی از برنامه های كامپيوتری موسوم به “برنامه های وب ” از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت های متعددی ايجاد گرديد .  اينگونه سايت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ايستا استفاده می كردند . در چنين وب سايت هائی ، امكان تعامل كاربر با برنامه وجود نداشت . با توجه به اين كه رويكرد فوق با ماهيت و يا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ايجاد محتويات پويا انجام و متعاقب آن ، فن آوری های متعددی ايجاد گرديد . به عنوان نمونه ، با پياده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور توليد محتويات پويا فراهم گرديد . بدين ترتيب ، كاربران قادر به درج اطلاعات و ارسال آنها برای يك برنامه خارجی و يا اسكريپت سمت سرويس دهنده شدند . برنامه موجود در سمت سرويس دهنده پس از دريافت اطلاعات و انجام پردازش های تعريف شده ، نتايج را توليد و آنها را برای كاربر ارسال می نمود . رويكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولين مرتبه امكان توليد محتويات پويا در وب سايت ها فراهم گرديد . از آن زمان تاكنون فن آوری های متعددی به منظور توليد برنامه های وب ايجاد شده است .  PHP و ASP.NET نمونه هائی در اين زمينه می باشند .  صرفنظر از اين كه از كدام فن آوری به منظور ايجاد برنامه های وب استفاده می گردد ، ايمن سازی آنان از جمله اهداف مشترك تمامی پياده كنندگان است .

  • etebarsanji moadelsazi-taliem-ir

    اعتبارسنجی معادلسازی دینامیکی مزارع بادی مجهز به ژنراتور القایی دوسوتغذیه در نرم افزار دیگسایلنت

    1,900 تومان

    با توجه به افزایش چشمگیر استفاده از توان تولیدی ناشی از توربین های بادی و توسعه روز افزون مزارع بادی و تاثیر آنها بر روی سیستم قدرت، معادل سازی دینامیکی مزارع بادی به یکی از مهمترین موضوعاتروز مهندسی قدرت مبدل گشته است. هنگام مطالعه اثر یک مزرعه بادی روی سیستم قدرت، به جای مدل سازی همه توربین های موجود در مزرعه، می توان عملکرد مزرعه بادی در نقطه کوپل مشترک با شبکه رابه صورت مدل معادلی که از مدل سازی توربین های بادی به یک توربین ایجاد شده است، استفاده نمود. این موضوع علاوه بر اینکه موجب سادگی سیستم می شود، کاهش زمان محاسبات عملکرد سیستم را نیز به دنبالدارد. لذا ارائه روش های مختلف کاهش مدل برای ساده سازی سیستم و زمان شبیه سازی امری ضروری است. تاکنون هیچ یک ازکارهای انجام شده در زمینه ی معادل سازی مزارع بادی در بستر نرم افزار Digsilent انجام نشده است. به منظور اعتبارسنجی مفهوم معادل سازی و با توجه به دقت بالای نرم افزار Digsilent به عنوان ابزار تخصصی تحلیل سیستم های قدرت، در این نوشته، کار معادل سازی را در بستر این نرم افزار انجام می دهیم.

  • algoritm moratabsazi-taliem-ir

    الگوریتم های مرتب سازی

    تومان

    الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند. پر استفاده‌ترین ترتیب‌ها، ترتیب‌های عددی و لغت‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه سازی الگوریم‌هایی که به لیست‌های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد. از ابتدای علم کامپیوتر مسائل مرتب‌سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده‌است. برای مثال مرتب‌سازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می‌پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می‌شوند (مثلاً مرتب‌سازی کتاب خانه‌ای در سال ۲۰۰۴ مطرح شد). مبحث مرتب‌سازی در کلاس‌های معرفی علم کامپیوتر بسیار پر کاربرد است، مبحثی که در آن وجود الگوریتم‌های فراوان به آشنایی با ایده‌های کلی و مراحل طراحی الگوریتم‌های مختلف کمک می‌کند؛ مانند تحلیل الگوریتم، داده‌ساختارها، الگوریتم‌های تصادفی، تحلیل بدترین و بهترین حالت و حالت میانگین، هزینهٔ زمان و حافظه، و حد پایین.

  • amniat win-taliem-ir

    امن کردن سرویس هاي شبکه هاي ویندوزي

    تومان

    در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبناي مقاله، به مباحث امنیت بی سیم، امنیت سرور و کار با Remote Desktopپرداخته شود. از آنجا که شبکه هاي بی سیم، در دنیاي کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال هاي رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژي، آگاهی از نقاط قوت و ضعف آنست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. در یک سرور، IISمحلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار هاي معرفی شده می تواند در حد زیادي کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. براي این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاري را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل RDPتوضیحاتی داده شده است.

     

  • Amniat Linux-taliem-ir

    امنیت در لینوکس

    تومان

    امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا در آن شده است، درحالی‌که ویندوز این‌گونه نبوده و در حال حاضر نیز ازنظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی درصورتی‌که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجراکننده آسیب خواهد رسید، نه کل سیستم‌عامل. این‌طور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. درصورتی‌که اشکالی نیز در برنامه‌های منتشرشده یافت شود، به دلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. درصورتی‌که در سیستم‌عامل ویندوز شما باید.

  • amniyat va bazaryabi-taliem-ir

    امنیت و بازاریابی در سرویس پرداختPayPal

    1,900 تومان

    طی دهه های اخیر تحولات زیادی در نظام بانکداری و تجارت الکترونیک به وجود آمده است. تا حدی که کامپیوترها و نرم افزارها جایگزین انسان ها و کاغذ شده اند و این امکان را فراهم نموده است که اوقات تلف شده را به حداقل برسانند و در گستره بالاتری به ارائه خدمات بپردازند. به عبارت دیگر فناوری جدید و الکترونیکی به آنها این امکان را می دهد که سرعت، کیفیت، دقت، هزینه و تنوع خدمات پرداخت الکترونیک خود را افزایش دهند. تعاریف مختلفی برای سیستم پرداخت الکترونیکی وجود دارد. یکی از معروف ترین تعاریف مربوط به کمیته بال1 یا بازل2 است. این کمیته که کشورهای مهمی در عرصه پرداخت الکترونیکی عضو آن هستند سیستم پرداخت الکترونیک را چنین تعریف می کند. مجموعه ای از ابزار، عوامل فنی، قانونی و اجتماعی است که ارزش پول را بین پرداخت کننده و گیرنده وجه منتقل میکند. PayPal را می توان شاخه ای از سیستم پرداخت الکترونیکی، شاهد و مصداقی برای تعریف و شرح این مفهوم دانست. در این مقاله علل محبوبیت PayPal را بیان و عملکرد آن را مورد بررسی قرار میدهیم.

     

  • Gharardad Electronici-taliem-ir

    انعقاد قراردادهاي الكترونيكي

    تومان

     

    قراردادها را به اعتبار ابزار بيان قصد، مي توان به قراردادهاي الكترونيكي ، يعني قراردادهايي كه طرفين از سيستمهاي مخابراتي ( الكترونيكي  كه نوري و مانند آن) وبه عبارت ديگر از(( داده پيام)) به منظور بيان قصد خويش استفاده مي كنند و قراردادهاي غير الكترونيكي ، يعني قراردادهايي كه انعقاد آنها توسط روش هاي ديگر از جمله لفظ و نوشته صورت مي گيرد تقسيم كرد.انعقاد قراردادهاي الكترونيكي ، اصئلا تابع قواعد عمومي قراردادهاست.زيرا تنها وجه فارق اين گونه عقود از ساير پيمانها ابزار بيان قصد است.بنابراين ، در بيان مباحث متعدد راجع به انعقاد قرارداد، بايد به طرح مباحثي اكتفاكرد يابه نوعي باشيوه بيان قصد ارتباط پيدا مي كنند يا به جهت ابعاد فني موضوع ، چگونگي اجراي قواعد عمومي در هاله اي از ابهام بوده و يا تأمل در قئاعد عمومي جايز است. از اين رو در فصل حاضر مباحث اصلي زير را مورد بررسي قرار مي دهيم:

    1 ) حسب بند الف ماده 2 قانون تجارت الكترونيكي ايران (( داده پيام )) عبارت است از (( هر نمادي از واقعه ، اطلاعات يا مفهوم كه با وسايل الكترونيكي ، نوري و يا فناوريهاي جديد اطلاعات توليد ، ارسال ، دريافت، ذخيره ، يا پردازش مي شود)).در اصطلاح قوانين ديگر نيز داده پيام عبارت است از اطلاعاتي كه توسط ابزارهاي الكترونيكي نوري و مانند آن مشتمل بر ، نه محدود به تبادل الكترونيكي داده ها ..

     

  • internete mahvare-taliem-ir

    اینترنت ماهواره ای پروژه مقطع کاردانی

    تومان

    نویسندگان داستان های علمی – تخیلی حتی در بهترین داستان های خود تصور نمی کردند که روزی اینترنت به گونه ای که امروزه است، برای تبادل اطلاعات در سرتاسر دنیا به وجود آید. اینترنت هم در تجارت و هم برای افراد عادی ابزار ضروری به شمار می رود زیرا شما با استفاده ازآن می توانید تمامی ابزاروامکانات خود را به سراسر جهان معرفی کنیید. اما منشا این تکنولوژی بسیاربا آنچه که امروزه وجود دارد متفاوت است. در دهه 1960، ارتش امریکا مشغول انجام یک سری تحقیق ها بر روی روش هایی بود که مقام های امریکایی با استفاده ازآنها بتوانند در مورد عواقب حملات اتمی مذاکره کنند، راه حل پیشنهادی این بود که ازمذاکرات مستقیم به صورت شبکه ای استفاده شود و این بدان معنا بود که اطلاعات از جای به جای دیگر منتقل می شد حتی اگر بخش های خاصی از شبکه از کار افتاده باشد.با اینکه این پروژه توسط پنتاگون پذیرفته نشد، اما ساختار آن به قوت خود باقی ماند و سرانجام شبکه ای به وجود آمد که چندین دانشگاه امریکایی رو به یکدیگر متصل کرد.

  • baresi midani va azmayashghayi-taliem-ir

    بررسي ميداني و آزمايشگاهي وضعيت روسازي محور اردبيل – سرچم و ارائه راهكارهاي مناسب براي ترميم آن با استفاده از نرم افزار ميكرو پيور

    1,900 تومان

    راه ها یکی از مهم ترین عوامل انتقال انسان ها و کالاها می باشد، بنحوی که هرگونه آسیب در این تردد منجر به ایجاد خسارات مالی و جانی فراوانی برای دولت و به طبع آن به مردم می شود. از این رو برای جلوگیری از این آسیب همه ساله هزینه های گزافی صرف بهبود شرایط حمل ونقل می شود، یکی از عوامل اختلال در رفت وآمد راه ها خرابی های روسازی می باشد، که همه ساله سبب صرف سرمایه های مالی فراوانی برای تعمیر آنها می شود. شناخت انواع خرابی های ایجاد شده در راه و تعیین درصد و میزان هرکدام از خرابی ها و دلایل ایجاد آن ها، راه را در شناسایی عامل اصلی در بروز خرابی را سهل می کند، از این رو در این تحقیق، خرابی های ایجاد شده در قطعات 2، 3 و 4 محور اردبیل–سرچم، (گنجگاه–فیروز آباد–مزرعه که از کیلومتر 000+28 تا کیلومتر 620+47 این محور می باشد) را مورد بازرسی چشمی و آزمایشگاهی قرار خواهیم داد. در ادامه با داشتن این اطلاعات و نیز اطلاعاتی همچون تاریخچه ساخت و شرایط آب و هوایی و با استفاده از سیستم نرم افزاری MICROPAVER به بررسی دقیق تر روسازی خواهیم پرداخت.

  • baresi raftar va sakhtar-taliem-ir

    بررسی رفتار و ساختار ويروسهاي كامپيوتري

    تومان

    هر نرم افزار با توجه به دستورالعمل هايي كه در آن وجود دارد عمليات خاصي را انجام مي دهد . برنامه نويس يك نرم افزار با توجه به هدفي كه از ايجاد نرم افزار دارد يكسري دستورالعمل هايي را   در نرم افزار پيش بيني مي كند. حال اگر يك برنامه نويس قصد داشته باشد برنامه اي توليد كند كه به برنامه هاي ديگر و فايلها و اطلاعات كامپيوتر آسيب برساند يكسري دستورالعمل را جهت نابود كردن و يا خراب كردن فايلهاي كامپيوتر در نرم افزار قرار مي دهد. برنامه هاي مخرب با اهداف مختلفي توليد مي شوند. گاهي اوقات يك برنامه مخرب جهت ضربه زدن به شركت هاي رقيب نرم افزاري و بدنام كردن محصولات شركت رقيب تهيه مي شود . گاهي اوقات برنامه مخرب توسط برنامه نويسان حرفه اي جهت ضربه زدن به اطلاعات شبكه هاي كامپيوتري كشورهاي ديگر و يا نشان دادن قدرت نرم افزاري خود و مطرح كردن نام يك گروه در دنياي برنامه- نويسان باشد .

  • baresi raveshhaye daste bandi-taliem-ir

    بررسی روش هاي دسته بندي ترافیک شبکه هاي کامپیوتري

    1,900 تومان

    با توجه به معرفی برنامه هاي اینترنتی جدید به همراه استفاده از تکنیک هاي رمزنگـاري، شناسـایی و دسـته بنـدي ترافیـک بـراي امنیـت شـبکه و مدیریت ضروري است. تحقیقات زیادي بر روي ارائه یک یک مدل دستهبندي ترافیک مطلوب تمرکز کرده اند. در این مقاله، یک رده بندي و تجزیه وتحلیل آمـاري از طیف گسترده اي از روش هاي موجود و جدید ارائه شده ارائه میشود. 54پژوهش علمی که بین سالهـاي 2004تـا 2018بودنـد گـردآوري و در پـنج رده شـامل یادگیري ماشین، آماري، تطبیق الگو، ظرفیت بار و مبتنی بر پورت بررسی میشوند. نتایج و یافته ها نشان میدهد که (1) روشهاي مبتنی بر یـادگیري ماشـین بـا (23 از 54)%43 و پس از آن رویکردهاي آماري با%22 (12از 54)بیشترین نرخ توزیع پژوهش ها را داشته اند. (2) رویکردهاي مبتنی بـر پـورت، آمـاري و تطبیـق الگو منسوخ شده اند و در مقابل، بیشتر پژوهش ها بر روي یادگیري ماشین و ظرفیت بار که روش هاي جدیدتري هستند تمرکز دارند، و (3) به دلیـل کـارایی بیشـتر یادگیري ژرف نسبت به سایر رویکردهاي یادگیري ماشین، بیشترین تمرکز در پژوهش هاي یادگیري ماشین بر روي یادگیري ژرف بوده است. این مطالعه بـا هـدف کمک به پژوهشگران و افرادي که مسئولیت خدمات شبکه را بر عهده دارند ارائه شده است تا با آخرین پیشرفت ها در دسته بندي ترافیک شبکه آشنا شوند.

  • baresi ravand afzayesh-taliem-ir

    بررسی روند افزایش ابر داده ها و چالش هاي پردازشی آنها

    1,900 تومان

    امروزه با توجه به افزایش روزافزون داده ها، مفهومی با نام ابر داده رایج شده است، ابر داده به مجموعه ای حجیم از داده ها اطلاق می شاود که مدیریت، کنترل و پردازش آنها ، فراتر از توانایی ابزارهای نرم افزار ی رایج در یک زمان کوتاه است. حجم داده ها، به طور مداوم در حاال رشد است از محدوده چند 10 ترابایت به چندین پتابایت، زیرا این حجم داده، نه تنهاذ شامل داده های ساخت یافته بلکه، شامل داده های نیمه ساخت یافته و بدون ساختار می باشند. این ابر داده هاشکل گرفته در سه بعد حجم، سارعت و تنوع تعریف می شوند در حال حاضر حدود 15 % از حجم اطلاعات، ساخت یافته است. ایان نوع اطلاعات به راحتی در پایگاه ها ی داده منطقی، ذخیره و بازیابی می شوند. اما اطلاعات بدون ساختار مشخص، مانند: نامه های الکترونیکی، ویدئوها، مکالمات تلفنی، وبلاگها و رسانه های اجتماعی که حدود 85 % از اطلاعات را تشکیل می دهند. به راحتی قابل ذخیره و بازیابی نیستند از این رو مدیریت این نوع اطلاعات بسیار سخت می نماید چالشی اساسی در مدیریت ابر داده ها، استخراج اطلاعات معنا ی دار و باارزش از اطلاعات بدون ساختار می باشد. به ویژه اینکه اطلاعات مهم حتی راهبردی در اطلاعات بدون ساختار نهفته است از این رو دولت ها در پی بهره گیری از این نوع اطلاعات می باشند زیرا دولت ها این نوع اطلاعات را باا اهداف سیاسی، اقتصادی، امنیتی و دفاعی، اجتماعی، پزشکی و درمانی و … دنبال می نمایند. چالش اساسی بیشتر کشورهای جوان، مدیریت، کنترل و پردازش اطلاعات در ابر داده ها، می باشد،زیرا این کشورها با بهره گیری و تحلیل ابر داده ها به دنبال اطلاعات راهبردی و تحلیل و شاناخت محیطی و تدوین سیاستها و راهبردهای امنیت ملی برای دستیابی به اهداف کلان می باشند در این مقاله تلاش شده است مفهوم و ویژگی های ابر داده ها نرخ رشد رشد افزون اطلاعات ناشی از تاثیر فناوری های نو از جمله رایانش ابری اینترنت اشیاء و شبکه های اجتماعی و تاثیر آن در رشد روز افزون اطلاعات را تشریح نمود و مفهم ویژگی ها و چگونگی بهره برداری از ابر داده ها نرخ رشد چگونگی بهره برداری از ابر داده ها در جهان امروز را در حوزه های اجتماعی سیاسی فرهنگی اقتصادی و امنیتی مورد بررسی قرار دهد.

  • pishbini masraf ghaz-taliem-ir

    پیش بینی مصرف گاز مشترکین با استفاده از داده کاوي در شرکت گاز بوشهر

    1,900 تومان

    اصلاح الگوی مصرف گاز که به معنی نهادینه کردن روش صحیح استفاده از منابع گازی کشور است، سبب ارتقای شاخص های زندگی و کاهش هزینه ها در بخش گاز شده و زمینه را برای ذخیره این انرژی مهم برای نسل های آینده فراهم می کند. برای رسیدن به این هدف نیاز است که مصرف مشرکین را پیش بینی کرد تا بتوان به شناسایی الگوی مصرف گاز پرداخت تا مشخص شود علایق مشترکین برای مصرف گاز، به چه صورت می باشد. بعد از آن، زمینه برای ارائه برنامه ها و راهکارهای اصلاح الگوی مصرف تسهیل می گردد. پبش بینی مصرف گاز مشترکین همواره از چالش های مهم برای تمامی شرکت های گاز استانی می باشد.امروزه به کمک داده کاوی امکان رفع این چالش ها با بهره گیری از اطلاعات قبلی ثبت شده مصرف گاز مشترکین تا حدود زیادی برطرف گردیده است. با تکنولوزی های سخت افزاری و نرم افزاری داده هایی با حجم عظیم ذخیره می گردد و به کمک تجزیه و تحلیل بهتر آنها ، این حجم عظیم از داده ها به صورت کارآمد و موثرتر پردازش می شوند.در این پایان نامه، با هدف کشف الگوی مصرف ، از داده های مربوط به سه سال هر مشترک تعدادی سری زمانی استخراج می گردد و بر اساس آن ها گاز مورد نیاز ماه های بعدی پیش بینی می شود، تا اینکه سازمان بتواند ضمن کشف الگوی مصرف، جهت مدیریت بهینه مصرف گاز و تجهیزات لازم، برنامه ریزی کند. بعد از پیش پردازش و تبدیل داده ها به صورت سری زمانی و ورود آن به شبکه عصبی، منجر به کمترین مقدار میانگین مربعات خطا خواهد شد. در پایان، پیشنهادات کاربردی برای شرکت گاز استان بوشهر در راستای بالا بردن کارآیی خود در انجام امور مربوط به کنترل و نظارت بر مصرف مشترکین گاز ارائه خواهد شد.

  • pyvand mojodiyat dar pers-taliem-ir

    پیوند موجودیت در پرس وجو به منظور بهبود کارایی موتورهای جستجوی سازمانی

    1,900 تومان

     

    چنانچه کاربران یک سازمان نتوانند نیاز اطلاعاتی خود را به درستی پاسخ دهند، بهره وری آنها کاهش می یابد. از این رو بسیاری از سازمان ها سالانه ضرر و زیان هنگفتی را به علت کارایی پایین موتورهای جستجوی سازمانی متحمل می شوند. یکی از دلایل کارایی پایین موتورهای جستجوی سازمانی استفاده از مدل های بازیابی مبتنی بر بسته کلمات است. این روش ها معنای نهفته در پرس وجوی کاربر را درک نمی کنند و تنها به تطابق پرس وجوی کاربر و سند در سطح کلمات بسنده می کنند. نتایج پژوهش ها نشان می دهد که درصد بالایی از پرس و جوهای کاربران در ارتباط با موجودیتهاست. به شناسایی اشاره به موجودیت ها در پرس وجوی کاربران و مرتبط ساختن آنها به موجودیت مرتبط در پایگاه دانش، پیوند موجودیت گفته می شود. این اقدام گام مهمی در راستای درک نیاز اطلاعاتی کاربران است. در این پژوهش راهکاری برای پیوند موجودیت در پرسوجو ارائه خواهد شد که مختص محیطهای سازمانی است. آزمایش های انجام شده نشان می دهد که راهکار پیشنهادی از دقت و سرعت بالایی برخوردار است و می تواند کارایی موتورهای جستجوی سازمانی را به طرز قابل توجهی بهبود دهد.

     

  • Sanat Tejarate electronic-taliem-ir

    تجزيه تحليل، پيچيدگي هاي صنعتِ تجارت الكترونيك

    تومان

    قبلا مشاهده كرديم كه چگونه تكنولوژيهاي تجارت الكترونيك، اساس اقتصادي برخي تجارتها را تغيير مي‌دهد. در اين فصل جزئيات بيشتري را در مورد اينكه چگونه اين پيچيدگيهاي صنعتي، ساختارهاي اقتصادي صنعت را تغيير مي‌دهد بيان خواهيم كرد. در ابتدا، دو اثري را كه گهگاهي با تكنولوژيهاي اطلاعاتي قبلي مورد ملاحضه قرار گرفته، بررسي مي‌كنيم: تغيير توازن قدرت در يك صنعت و هماهنگي بهتر فعاليتها، درون و مابين شركتها. سپس، سه اثر ديگري كه مستقيماً روي حلقه‌هاي ارزش (value chins) صنعت كه برتري زيادي به عنوان نتيجة تغييرات مهم در علم اقتصادِ تجارتي كه بوسيلة اينترنت آورده شده است، دارد را بررسي مي‌كنيم. اين سه اثر عبارتند از: عدم مداخله، عدم يكپارچگي و تقارب ديجيتال حلقه‌هاي ارزش. گرچه اين اثرات قبلاً مشاهده شد، اما آنها به عنوان نتيجة فوائد ويژه‌اي كه بوسيلة شبكة جهاني به ارمغان آورده شده، پر اهميت‌تر شده‌اند. يكي از بهترين چهارچوب‌هاي شناخته شده براي تجزيه تحليل صنعت، 5 مدل مؤثر porter مي‌باشد. پورتر 5 ابزار كليدي كه قابليت سودآوري در يك صنعت را تعيين مي‌كند، مشخص نمود.

  • taeen zarib shedat-taliem-ir

    تعيين ضريب شدت تنش در صفحه سوراخ دار با نرم افزار آباكوس

    1,900 تومان

    در این تحقیق ضرایب شدت تنش مود اول شکست در یک صفحه سوراخ دار مورد بررسی قرار گرفته است. صفحه دارای یک سوراخ مرکزی است که یک جفت ترک که از روی محیط سوراخ به سمت بیرون سوراخ امتداد پیدا کرده است. فرض شده است که این صفحه تحت بار گذاری کششی قرار گرفته است. برای تعیین ضرایب شدت تنش از نرم افزار آباکوس استفاده شده است. ابتدا مسئله در محیط نرم افزار مدل سازی شده و سپس با اعمال بارگذاری و تعیین شرایط مرزی، ضرایب شدت تنش بدست آمده است. در این تحقیق اثر قطر سوراخ و طول ترک بر ضرایب شدت تنش بررسی شده است. با افزایش طول ترک و همچنین افزایش قطر سوراخ مقدار ضریب شدت تنش افزایش می یابد. برای ترک های با طول کوچک ضریب شدت تنش وابستگی بیشتری به طول ترک دارد تا قطر سوراخ، اما با افزایش طول ترک اثر قطر سوراخ بر ضریب شدت تنش بیشتر می گردد.

  • Zakhire Baziabi Lazer-taliem-ir

    تكنولوژي ذخيره و بازيابي اطلاعات توسط اشعه ليزر

    تومان

    تكنولژي ذخيره وبازيابي اطلاعات توسط تابش اشعه ليزر يكي از جديد ترين روشهاي ذخيره وبازيابي داده هاست.دراين روش باتابش اشعه روي سطح ديسك حفره هاي ميكروسكپي به وجود مي آيد كه وجود يا عدم وجود حفره در يك محل به منزله يك يا صفر است.ديسكهاي نوري از يك صفحه فلزي بسيار نازك و درخشان تشكيل شده است كه سطح آن با پلاستيك پوشيده شده است.

  • talafat dar shabakeha bargh-taliem-ir

    تلفات در شبکه های تولید و توزیع و انتقال

    تومان

    در شبكه هاي برق رساني درصد قابل توجهي از توان و انرژي توليدي نيروگاهها در مسير توليد تا مصرف به هدر مي روند كه مقدار اين تلفات به پارامترهاي متعددي از جمله، بافت شبكه، نوع تجهيزات، چگالي بار، نوع مصرف و سهم هريك در كل، شكل منحني مصرف و شرايط آب و هوايي منطقه وابسته ميباشد. تنوع و تعدد عوامل مؤثر در مقدار تلفات به گونه اي است كه در دو شبكه كاملاً يكسان وبا پيك مصرف يكسان ميزان تلفات متفاوت مي باشد.تلفات ناشي از دو عامل اصلي يعني تلفات توان و تلفات انرژي مي باشد، لذا اهميت تلفات توان بيشتر از تلفات انرژي مي باشد. چون تلفات توان تابعي است از تغييرات مصرف لذا مقدار آن در ساعات مختلف شبانه روز متفاوت مي باشد و به همين دليل دربرخي ازساعات روز مقدار آن زياد و درساعات ديگر كم مي شود. در يك دوره مشخص تلفات انرژي از مجموع تلفات لحظه اي توان به دست مي آيد. به همين علت درصد تلفات انرژي مبين متوسط تلفات توان در دوره مورد مطالعه مي باشد يا به عبارت ديگر درصد تلفات در ساعات پيك به مراتب بيشتر از درصد متوسط تلفات انرژي مي باشد. به عنوان مثال متوسطساليانه تلفات انرژي شبكه سراسري برق با احتساب مصارف داخلی نيروگاهها در حدود 20درصد كل انرژي توليدي است به عبارت ديگر تلفات انرژي برق درسيستم انتقال و توزيع 14 تا 15 درصد است كه سهم شبكه توزيع از اين تلفات حدود 10درصد مي باشد. همچنين بررسيهاي انجام شده نشان مي دهد مقدار تلفات درساعات پيك حدود 30درصد مي باشديا به عبارت روان‌تر درساعات پيك 30درصد از انرژي توليدي توسط نيروگاهها به طریق مختلف در اجزاء شبكه به هدر مي رود. نقش مؤثر تلفات در برنامه ريزي، طراحي و بهره‌برداري اقتصادي شبكه، ضرورت مطالعه گسترده در جهت شناسايي و مدل سازي و شناخت اجزاء تلفات را توجيه مي كند.

  • tahdidat amniyati-taliem-ir

    تهدیدات امنیتی ناشی از بحران های طبیعی و انسان ساخت با تاکید بر مسایل شهری

    1,900 تومان

    باتوجه به بحران خیز بودن ایران و ووقوع حوادث طبیعی و انسان ساز در طول سالهای اخیر در کشورمان که به جرات می توان گفت انواع و اقسام آن در سالهای اخیر اتفاق افتاده است در نتیجه با توجه به آنکه ممکن است از حوادث تهدیدات امنیتی توسط دشمنان قسم خورده این مرز و بوم تدارک شود لزوم بحث از تهدیدات امنیتی ناشی از بحرانهای طبیعی و انسان ساخت اجتناب ناپذیر خواهد بود.بنابراین موضوع مورد بحث در خصوص تهدیدات امنیتی بحرانهای طبیعی و انسان ساخت خواهد بود.هدف عمده این تحقیق نیز پیشگیری از بروز حوادث امنیتی با سوء استفاده از حوادث طبیعی یا ایجاد بحرانهای گوناگون برای نا امن کردن فضا به خصوص در مسایل شهری است.روش تحقیق نیز عمدتا کتابخانه ای و در موارد محدودی براساس بررسی میدانی خواهد بود؛ و راهکارهای مقابله با تهدیدات امنیتی ناشی از بحران های طبیعی وانسان ساخت بیان شده است.این راهکارها عبارتند از:-1لزوم مدیریت بحران.-2پدافند غیر عامل یا دفاع شهری.-3لزوم نگاه انسانی و اجتماعی به امنیت اجتماعی.-4لزوم توجه به امنیت محیط زیستی -5لزوم توجه به امنیت غذایی.-6قاعده هشدار -7.توجه به کارکرد نیروهای انتظامی.استفاده از این راهکارها باعث خواهند شد تا تهدیدات امنیتی به حداقل خود رسیده و زمینه ای برای نفوذ دشمنان این مرز وبوم فراهم نشود.