نوشته‌ها

AMNIYAT ETLAAT-TALIEM-IR

راه های حفظ امنیت اطلاعات

امنیت اطلاعات چیست؟

چگونه حریم خود را در کامپیوتر و شبکه های اجتماعی حفظ کنیم؟

در سال های اخیر واژه امنیت اطلاعات میزان قابل توجهی رشد کرده و مورد توجه مردم و سران مملکت قرار گرفته است. هر چیزی که باعث شود بتوانیم اطلاعاتمان را از دسترسی افراد غیرمجاز  به آن حفظ کنیم را امنیت اطلاعات می گویند. سران مملکت، دولت ها، شرکت ها ، بیمارستان ها ، مراکز نظامی و سایر شغل ها در مورد کارکنان، موجودی شرکتشان ,محصولاتشان و غیره  اطلاعات محرمانه ای دارند که اگر این اطلاعات به دست رقیبشان بیافتد باعث ورشکستگی ،خسارات مالی و ضرر های زیادی در جنبه های گوناگون برای آنها می شود به همین دلیل سعی در حفظ آن دارند.

استفاده از کامپیوترهای شخصی و شبکه‌های کامپیوتری و به دنبال آن اینترنت که (بزرگترین شبکه جهانی) است، امروزه مورد استفاده زیادی بوده است. استفاده‌کنندگان کامپیوتر برای استفاده از مزایای فناوری اطلاعات و ارتباطات، باید اصول و روش های خاصی را رعایت کنند تا در این تله نیافتند.

روش هایی که باعث حفظ امنیت می شود :

۱) همیشه یک رمز عبور داشته باشید

۲) بر روی نرم افزار های خود آنتی ویروس نصب کنید

۳) از اطلاعاتتان نسخه پشتیبان بردارید

۴) اطلاعات قدیمی خود را پاک کنید

۵) اجازه ندهید کسی به جز شما از حساب کاربریتان استفاده کند

 

برای خواندن مطالب بیشتر در این مبحث کلیک کنید.

 

 

 

 

 

karbord computer-taliem-ir

کاربردهای مختلف علوم کامپیوتر

هدف از رشته ی کامپیوتر چیست؟!

یکی از دستگاهی که به وسیله ی آن می توان محاسبه ی عددی انجام داد کامپیوتر است. در واقع علوم کامپیوتر یکی از کلاسیک ترین رشته ها در گروه رشته های کامپیوتر است که بر آن تاکید بسیاری می کند تحصیل در علوم کامپیوتر نیاز به خلاقیت بالایی دارد به خصوص در امر برنامه نویسی شامل زمینه های مختلف رایانش از جمله الگوریتم ها ,زبان های برنامه نویسی ,نظریه ها و معماری کامپیوتر می شود رشته ای که با تغییرات مداوم و رشد سریع  همراه است.

هدف از این رشته :

۱) انجام دادن محاسبات با بیشترین دقت

۲) دست یابی به بهترین الگوریتم ها جهت حل مسائل با کمترین زمان ممکن بوده است.

این علوم همیشه برای مطالعه ی کامپیوترها نبوده می توان گفت بیشتر از اینکه به کامپیوتر وابسته باشد به ریاضی وابسته است ,در این امور خیلی کاربرد دارد و مورد استفاده قرار می گیرد و خیلی از مسائل را حل می کند و به روش های بهینه تر ,سریع تر و بهتر می پردازد. علوم کامپيوتر مي‌ آموزد چگونه فکر کنيم و چگونه مسائل را به‌ صورت موثر حل کنيم در واقع یک پل ارتباطی قوی بین دانش کامپیوتر و ریاضی است. مسلما برای موفقیت در این رشته نیاز است که نکاتی را مد نظر قرار دهیم و در زمینه های مختلف آن را بررسی کنیم برای آگاهی بیشتر در این زمینه بر روی لینک کلیک کنید.

 

Networking[taliem.ir]

Networking

ABSTRACT

You can test the termination of a long 10Base2 network without having to hunt for the ends of the cable. Simply use an ohmmeter and test the resistance between the central conductor and the shield of any BNC T-connectors (after removing the cable from the network card to which it is attached). If the reading is about 25 ohms, the cable is properly terminated; if the reading is about 50 ohms, one of the terminators is loose or missing. If the cable appears to be properly terminated but network problems persist, remove one of the terminators and use the ohmmeter to test the connection to the T-connector that you exposed. If the result is less than 50 ohms, you probably have a short in the cable; if it is more than 56 ohms, there is probably a loose T-connector somewhere on the network.

INTRODUCTION

  Terrestrial Trunked Radio (Tetra) is an initiative from the European Telecommunications Standards Institute  (ETSI) for a single standardized form of digital mobilecommunications. Tetra is defined in a memorandum of understanding among equipment vendors, service providers, testing bodies, and regulatory agencies that was laid out in 1994. Tetra consists of two complementary standards: ● A standard Time Division Multiple Access (TDMA) cellular communication system for voice and data communication on 25-kilohertz (kHz) channels ● A Packet Data Optimized (PDO) protocol for packet-switched data-only transmission at 36 kilobits per second (Kbps) on 25-kHz channels Tetra includes support for security features such as multilevel  authentication and encryption, allows voice and data communication to be combined using the same  equipment, and supports multiplexing of up to four channels to provide data rates of up to 144 Kbps. Tetra complements the Global System for Mobile Communications (GSM) cellular communication standard: GSM itself can be considered an extension of the Integrated Services Digital Network (ISDN) to the wireless domain, and Tetra is an extension of ISDN Private Branch Exchange (PBX) systems to the same domain. Tetra thus provides additional communication functionality not built into GSM, such as direct mobile-tomobile communication that bypasses the communication infrastructure, support for broadcast and group call features, fast call setup, and priority call.

چکیده

شما می توانید از خاتمه یک شبکه ۱۰Base2 طولانی بدون نیاز به شکار برای انتهای کابل استفاده کنید. به سادگی از یک اهم سنج استفاده کنید و مقاومت بین هادی مرکزی و سپر هر اتصال دهنده BNC T را آزمایش کنید (پس از برداشتن کابل از کارت شبکه که به آن متصل است). اگر خواندن حدود ۲۵ اهم باشد، کابل به درستی خاتمه می یابد؛ اگر خواندن حدود ۵۰ اهم باشد، یکی از اصطلاحات شکننده یا گم شده است. اگر کابل به نظر می رسد به درستی خاتمه یافته است، اما مشکلات شبکه همچنان ادامه دارد، یکی از ترمیناتورها را حذف کنید و از Ohmmeter برای تست اتصال به T-Connector که شما در معرض آن هستید. اگر نتیجه کمتر از ۵۰ اهم باشد، احتمالا کوتاه در کابل دارید. اگر آن بیش از ۵۶ اهم است، احتمالا یک اتصال T-loose در جایی در شبکه وجود دارد.

مقدمه

رادیو ترانک زمینی (Tetra) یک ابتکار از سوی موسسه استاندارد ارتباطات اروپایی (ETSI) برای یک فرم استاندارد واحد ارتباطات دیجیتال است. Tetra در تفاهمنامه بین فروشندگان تجهیزات، ارائه دهندگان خدمات، بدن تست و سازمان های نظارتی که در سال ۱۹۹۴ تدوین شده است تعریف شده است. Tetra شامل دو استاندارد متقارن است: ● سیستم ارتباطی سلولی استاندارد TDMA برای صدای و ارتباطات داده ها در کانال های ۲۵ کیلوهرتز (کیلوهرتز) ● پروتکل داده بهینه شده بسته (PDO) برای انتقال داده تنها با ۳۶ کیلوبایت در ثانیه (کیلوبیت) در کانال های ۲۵ کیلوهرتز Tetra شامل پشتیبانی از ویژگی های امنیتی مانند چند سطحی احراز هویت و رمزگذاری، امکان برقراری ارتباط صوتی و داده ها را با استفاده از تجهیزات مشابه ترکیب می کند و از چندین کانال تا چهار کانال برای ارائه نرخ داده تا ۱۴۴ کیلوبیت بر ثانیه پشتیبانی می کند. تترا سیستم جهانی ارتباطات تلفن همراه (GSM) را تکمیل می کند: GSM خود می تواند به عنوان یک پسوند شبکه دیجیتال مجتمع (ISDN) در دامنه بی سیم باشد و Tetra یک گسترش سیستم های بیسیم (Private PBX) ISDN است به همان دامنه بنابراین تترا قابلیت های ارتباطی اضافی را که در GSM ساخته نشده است، فراهم نمی کند، مانند ارتباط مستقیم با تلفن همراه، که از زیرساخت ارتباطی، حمایت از ویژگی های پخش پخش و تماس، تنظیم تماس سریع و تماس اولویتی جلوگیری می کند.

Year: ۲۰۱۶

Publisher : ۰

By :  ۰

File Information: English Language/ 23 Page / size: 655KB

Download

سال : ۱۳۹۵

ناشر : ۰

کاری از : ۰

اطلاعات فایل : زبان انگلیسی / ۲۳ صفحه / حجم : KB 655

لینک دانلود

HISC A computer architecture using operand descriptor[taliem.ir]

HISC: A computer architecture using operand descriptor

ABSTRACT

Computing has been evolved from number crunching to today’s cloud. Data are no longer numbers but  information which needs to be appropriately guarded and easily transportable, but the original von Neumann  instruction model does not support them architecturally. This led us to start a new architecture named HISC  (High-level Instruction Set Computer), to attach attributes to individual operand on instruction for effective and efficient processing of today’s computing. HISC instruction consists of an operation code (opcode), and an index to source or destination operand referenced by an operand descriptor, which contains value and  attributes for the operand. The value and attributes can be accessed and processed in parallel with execution stages, introducing zero or low clock cycle overheads. Object-oriented programming (OOP) requires strict access control for the data. The JAVA model, jHISC, executes Java object-oriented program not only faster than software JVMs but has less cycles-per-instruction than other hardware Java processors. We also  propose future extensions for operand descriptor beyond OOP.

INTRODUCTION

Since the introduction of computers, the computer architecture is typically von Neumann architecture , with  storedprogram machine concept. In this model, a problem-solving algorithm is represented by a string of  computer instructions, which are executed to manipulate the input data and generate output data.  Instructions to be executed, together with data to be manipulated, are stored in memory. The instructions are executed sequentially, until branching or traps take place with program control instructions such as  branch and conditional branch are encountered. In addition, there are I/O instructions to interface with the external. An instruction of a von Neumann architecture computer is typically composed of an opcode  (operation code) and zero, one or more operands. The operands are data in either registers or memory, or addresses to memory. The register or registers may be explicitly specified or implicitly implied by the opcode. There are no qualifiers that specify the nature and system attributes for the data except those implied by the opcode.

چکیده

محاسبات از تعداد خرابی تا ابر امروز تکامل یافته است. داده ها دیگر اعداد نیستند، اما اطلاعاتی که باید به طور مناسب محافظت و راحت حمل شوند، اما مدل اصلی اصلی فون نویمان از معماری آنها پشتیبانی نمی کند. این به ما منجر شد تا یک معماری جدید به نام HISC (High Level Instruction Set Computer) ایجاد کنیم تا ویژگی های مربوط به عملیات فردی را برای آموزش پردازش موثر و کارآمد از محاسبات امروز متصل کنیم. دستور HISC شامل یک کد عملیاتی (opcode) و یک عنصر به اپراده منبع یا مقصد است که توسط یک توصیفگر operand اشاره شده است که شامل مقدار و صفات برای عملگر است. ارزش و ویژگی ها می توانند به موازات مراحل اجرایی دسترسی پیدا کنند و پردازش شوند و صفر یا کم هزینه های کل فرایند را نشان دهند. برنامه نویسی شیء گرا (OOP) نیاز به کنترل دقیق دسترسی برای داده ها دارد. مدل جاوا، jHISC، برنامه جاوا اسکریپت جاوا را اجرا می کند نه تنها سریعتر از JVM های نرم افزاری، بلکه دارای چرخه های کمتر برای هر دستورالعمل نسبت به سایر پردازنده های سخت افزاری جاوا است. ما همچنین پسوند های آینده برای توصیف اپندر را فراتر از OOP پیشنهاد می کنیم.

مقدمه

از زمان معرفی رایانه ها، معماری کامپیوتر معموال معماری فون نویمان است که مفهوم ماشین ذخیره شده است. در این مدل یک الگوریتم حل مسئله با یک رشته دستورالعمل های کامپیوتری نمایش داده می شود که برای دستکاری داده های ورودی و تولید داده های خروجی اجرا می شوند. دستورالعمل هایی که باید اجرا شوند، همراه با داده هایی که باید دستکاری شوند، در حافظه ذخیره می شوند. دستورالعمل ها به صورت پیوسته اجرا می شوند، تا زمانی که شاخه یا تله ها با دستورالعمل های کنترل برنامه مانند شعبه و شاخه مشکوک مواجه شوند. علاوه بر این، دستورالعمل های I / O برای ارتباط با خارجی وجود دارد. یک دستورالعمل از یک کامپیوتر معماری فون نویمان به طور معمول متشکل از کد عملیاتی (کد عملیاتی) و صفر، یک یا چند عملیات است. Operands اطلاعات در هر دو ثبت یا حافظه و یا آدرس به حافظه است. ثبت نام یا ثبت نام ممکن است به صراحت مشخص شده یا به طور ضمنی توسط کد عملیاتی ذکر شده باشد. هیچ مقدماتی وجود ندارد که صفات طبیعت و سیستم را برای داده ها مشخص کند به غیر از آنچه که توسط کد عملیاتی ذکر شده است.

Year: ۲۰۱۲

Publisher : ELSEVIER

By :  Yijun Liu , Anthony S. Fong , Fangyang She

File Information: English Language/ 10 Page / size: 402 KB

Download

سال : ۱۳۹۱

ناشر : ELSEVIER

کاری از : Yijun لیو، آنتونی S. فونگ، Fangyang او

اطلاعات فایل : زبان انگلیسی / ۱۰ صفحه / حجم : KB 402

لینک دانلود

Internet-based CBT for social phobia and panic disorder in a specialised[taliem.ir]

Internet-based CBT for social phobia and panic disorder in a specialised anxiety clinic in routine care: Results of a pilot randomised controlled trial

ABSTRACT

Ample studies have demonstrated that internet-based cognitive behavioural therapy (iCBT) for anxiety disorders is effective and acceptable in controlled settings. Studies assessing the clinical effectiveness of iCBT for anxiety disorders among routine care populations are, however, not as numerous. The purpose of this study was to assess the effectiveness of iCBT among anxiety patients, who were on a waiting list for  intensive outpatient treatment, in a specialised routine care clinic.1 A randomised controlled pilot trial was conducted. Recruited patients were on a waiting list and had a primary diagnosis of either social phobia or panic disorder. Participants were randomised into either receiving iCBT with minimal therapist contact (received access to the programme FearFighter® (FF) and received support from a clinician via telephone) or no treatment (stayed on the waiting list). The primary outcome was selfreported symptomatic change of anxiety on Beck Anxiety Inventory  (BAI). The secondary outcomes were comorbid depression measured on Beck Depression Inventory (BDI-II) and quality of life measured with the EuroQol one-item visual-analogue scale (EQ-vas). All results were analysed by intention-to-treat analyses using a mixed-effects approach. N = 158 patients were assessed for eligibility of which N = 67 met all eligibility inclusion criteria, signed informed consent forms, and were randomised. Post-treatment assessment was completed by N = 47 (70%).

INTRODUCTION

Panic disorder and social phobia are common, debilitating disorders characterised respectively by an excessive anxiety response when experiencing either normal bodily symptoms such as small palpitations or when confronted with social situations (American Psychiatric  Association, 2000). A large epidemiological survey estimated a 12-month prevalence rate of 2.7% for adult panic disorder (with or without agoraphobia) and 6.8% for adult social phobia (Kessler et al., 2005).

چکیده

مطالعات گسترده نشان داده است که درمان رفتاری شناختی مبتنی بر اینترنت (iCBT) برای اختلالات اضطرابی در مکان های کنترل موثر و قابل قبول است. با این حال، مطالعاتی که اثربخشی بالینی iCBT را برای اختلالات اضطرابی در میان جمعیت های مراقبت معمول انجام می دهند، چندان زیاد نیست. هدف از این مطالعه ارزیابی اثربخشی iCBT در بیماران اضطرابی بود که در لیست انتظار برای درمان سرپایی شدید در یک درمانگاه معمولی مورد استفاده قرار گرفتند. بیماران مورد مطالعه در لیست انتظار قرار داشتند و تشخیص اولیه یا اختلال هراس اجتماعی یا اختلال هراس داشتند. شرکت کنندگان به طور تصادفی به iCBT دريافت کردند که با حداقل تماس درمانگر (دسترسی به برنامه FearFighter® (FF) را دریافت کردند و از طريق تلفن از طرف پزشک متخصص دریافت کردند) يا بدون درمان (در لیست انتظار قرار گرفت). نتيجه اولين تغييرات عاطفي خود در مورد اضطراب در پرسشنامه اضطراب بک (BAI) بود. نتایج ثانویه افسردگی همراه با اندازه گیری پرسشنامه افسردگی بک (BDI-II) و کیفیت زندگی اندازه گیری شده با مقیاس ویژوال آنالوگ یک عنصر EuroQol (EQ-vas) بود. تمام نتایج با تجزیه و تحلیل قصد به درمان با استفاده از یک رویکرد اثرات ترکیبی مورد تجزیه و تحلیل قرار گرفت. N = 158 بیمار برای واجد شرایط بودن مورد بررسی قرار گرفتند که N = 67 با تمام معیارهای ورود مجدد واجد شرایط، فرم های رضایت نامه امضا شده و تصادفی گردید. ارزیابی پس از درمان توسط N = 47 (70٪) انجام شد.

مقدمه

اختلال هراس و فوبیای اجتماعی رایج است و اختلالات خستگی شناختی به ترتیب با پاسخ اضطراب بیش از حد مشخص می شود که در معرض علائم طبیعی بدن مانند خستگی کوچک یا هنگام مواجهه با شرایط اجتماعی است (انجمن روانپزشکی آمریکا، ۲۰۰۰). یک بررسی بزرگ اپیدمیولوژیک، میزان شیوع ۱۲ ماهه ۷/۲ درصد برای اختلال هراس بزرگسالان (با یا بدون آگورافوبیا) و ۸/۸ درصد برای فوبیایی اجتماعی بزرگسالان (Kessler et al 2005) را برآورد کرد.

Year: ۲۰۱۶

Publisher : ELSEVIER

By :  Kim Mathiasen , Heleen Riperb, Lars Holger Ehlers , Jan B. Valentin , Nicole K. Rosenberg

File Information: English Language/ 7 Page / size: 508 KB

Download

 

سال : ۱۳۹۵

ناشر : ELSEVIER

کاری از : کیم ماتیاسن، هیلن ریپرب، لارس هولگر اهررس، جان بنت والنتین، نیکول کروز روزبرگ

اطلاعات فایل : زبان انگلیسی / ۷ صفحه / حجم : KB 508

 

 

لینک دانلود