نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلود مقاله فرآیند ممیزی امنیت اطلاعات

هدف از این مقاله این است که برای توصیف فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این روند می‌بایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف روش‌های حسابرسی و چارچوب‌ها، استانداردها و ابزارهای مورد استفاده برای اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاست‌ها و روش‌های اجرائی در یک شرک ...

پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991

              مقاله با عنوان پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991 در فرمت ورد در 20 صفحه و شامل مطالب زیر می باشد: اشاره بخش نخست فصل نخست : تعریف وتوصیف ماده 1 : تعریف ماده 2 : توصیف فصل دوم : اصول کلی ماده 3 : مسئولیت ومجازات ماده 4 : انگیزه ها ماده 5 : مسئوولیت دولتها ماده 6 : تکلیف به محاکمه یا استرداد ماده 7 : عدم شمول مرور زمان ماده 8 : تضمینهای قضایی ماده 9 : منع تعقیب مجدد ماده 10 : عطف بماسبق نشدن ماده 11 : امر آمر ق ...

دانلود مقاله امنیت فیزیکی

راههای ساده ای برای بهبود امنیت فیزیکی در سازمان شما وجود دارد ولی بهبود امنیت مستلزم اجرا کردن دستورالعمل های در محل است . اکثر مردم از اجرای دستورالعمل ها و رویه ها سرباز می زنند و پس از مدتی آنها را فراموش می کنند . به منظور ایجاد یک امنیت پابرجا هر شخصی که در سازمان وجود دارد بایستی در حفاظت از داده ها هشیار باشد . به منظور مطمئن شدن از توانایی امنیت فیزیکی اقدامات زیر بایستی اجرا شوند : قفل کردن اتاق سرور قبل از قفل کردن اتاق سرور با استفاده از مکانیزم های تکنیکی و حتی قبل از روشن کردن آن ...

دانلود تحقیق امنیت شبکه های حسگر بی سیم

شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است. خطا در شبکه های حس ...

دانلود تحقیق امضای دیجیتال ، امنیت دیجیتالی ، SSL

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد اس ...

توریست و تأثیر آن بر امنیت ملی

توریست و تأثیر آن بر امنیت ملی چکیده درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد. تحقیق دارای 5 فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است. در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است. ...

مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها چکیده مقاله مهاجرت و حاشیه‌نشینی دو پدیده به ظاهر متفاوت می‌باشند که برآیند یک عامل مشترک بوده و نتایج و تبعات مشابهی هم بخصوص برای شهرها بدنبال دارد. مهاجرت که خود نتیجه ی نابرابری‌های مکانی و بی‌عدالتی‌های منطقه‌ای می‌باشد، به دلیل ویژگی‌های خاص مهاجران و علل مهاجرتشان پیامدهای منفی متعددی برای شهرها و روستاها بدنبال دارد که از جمله ی آنها ظهور و گسترش پدیده ی حاشیه‌نشینی در شهرهای بزرگ می&zw ...

دانلود مقاله حق وتوی شورای امنیت در سازمان ملل

حق وتو در شورای امنیت سازمان ملل متحد حق وتویی است که به ۵ عضو دائمی شورای امنیت یعنی آمریکا ، فرانسه ، انگلستان ، روسیه ) پیش از ۱۹۹۱ شوروی ( و چین داده شده تا از تصویب هر پیش‌نویس در این شورا جلوگیری کنند. وتو اصطلاحی در زبان لاتین به معنای ممنوع می‌کنم است. این کلمه برای لغو یکطرفه یک قانون به کار می‌رود و به این ترتیب وتو قدرت نامحدودی است که می‌تواند سبب جلوگیری از (و نه تصویب) تغییرات خاص شود . حق وتو براساس اندیشه برتری صلح بر عدالت در اختیار ۵ عضو ...

دانلود تحقیق امنیت فناوری اطلاعات

اولین گام در ارائه یک استراتژی صحیح امنیتی این است که مفهوم «کاربرد صحیح» رایانه های شخصی و «حفاظت» از آنها مشخص شود. اگر شما نیز بدنبال همین مسئله هستید، اطمینان حاصل کنید که: داده ها و برنامه هایتان تنها در صورتی تغییر میکنند یا پاک می شوند که شما چنین خواسته ای داشته باشید. برنامه های رایانه بگونه ای که طراح یا برنامه نویس آنرا تعیین کرده عمل می کنند (مگر عیب و نقصهای نرم افزاری، که وجود آنها رد برنامه ها ناخواسته است). هیچکس نمی تواند بدون اجازه شما از داده ها، را ...