سایر منابع:
سایر خبرها
...، تبیین به دو قسم، تبیین ایدئالیستی و رئالیستی تقسیم پذیر است. تبیین ایدئالیستی، گونه ای از تبیین است که به دنبال کشف واقع نیست و فقط به کارکرد و فایده پدیده ها توجه دارد. تبیین رئالیستی، همانند تجربه گرایی و عقل گرایی، گونه ای از تبیین است که به دنبال کشف واقع است (41)، مطابق روش شناسی صورت گرا، مکان و زمان در شناسایی پدیده ها تأثیر ندارند و با شناخت ظاهر پدیده و با استفاده از قوانین عام می توان ...
شعار سال: تعریف مفاهیم و واژگان 1. علوم انسانی - اجتماعی : منظور ما از علوم انسانی مجموعه علوم و فنون مربوط به مطالعه و شناخت جامع انسان در ابعاد مختلف و در جامعیت آن است. در این راستا علوم اجتماعی به عنوان زیر مجموعه علوم انسانی تلقی می شود؛ به این معنی که علوم اجتماعی از میان ابعاد مختلف انسان به شناخت ابعاد اجتماعی و فرهنگی وی و اجتماعات انسانی می پردازد.لذا در این بررسی منظور از علوم انسانی- اجتماعی وجه اشتراک موضوعی این دو و یا به عبارت دیگر، علوم بررسی کننده انسان به ...
بر عملکرد تلوزیون تأثیرگذار بوده اند. نتیجه گیری با بررسی چالشهای حوزه برادکست در ایران و جهان ، نتایج نهایی توسط اجماع گروهی از متخصصان علوم ارتباطات به صورت روش دلفی ارائه گردید. آمار بدست آمده با در نظر گرفتن رویکردهای مختلف ارتباطی، شناسایی و فهم زیر بنای موضوع و عدم تأثیر گذاری عقاید افراد در گروه و استفاده از منابع داخلی و خارجی این حوزه نتیجه گیری شده است. به ...
، اعلام کرده که به روز رسانی برای نسل پنجم تلفن همراه پیچیده است زیرا دو شرکت وریزون (Verizon) و 'AT&T' در حال پیاده سازی این شبکه هستند. *** چگونه ایمنی خود را در مقابل حمله ها حفظ کنیم؟ یک راه ساده برای ایمن بودن از این حملات توجه به نشان 'Https' در بالای مرورگر در زمان وب گردی است. اما برای رفع این مشکل نیاز به اقدامات اساسی و پر زحمتی است که اگر واقع بین باشیم اجرای آن ها عملی نیست ...
استفاده از آن را برای کاربردهای اینترنت اشیا محدود ساخته است. البته حامیان بلوتوث نیز همانند حامیان استاندارد وای فای بیکار ننشسته و سعی کرده اند نسخه ای جدید از بلوتوث ارائه کنند که محدودیت های کمتری داشته باشد. نسخه جدید، بلوتوث 5 نام دارد که در شماره 200 ماهنامه شبکه (دی ماه 96) در نوشتاری در مورد آن توضیح داده شده و توپولوژی مش در نسخه جدید بلوتوث (بر خلاف توپولوژی ستاره ای معمول در شبکه های ...
صورتی که شباهتی یافت شود، مشخص می شود که کاربر به چه سایت هایی رفته است. البته حملاتی که به این روش انجام می شوند چندان راحت و در دسترس نیستند. به این منظور نیاز به دسترسی فیزیکی از نزدیک به هدف است و در عین حال تجهیزات شنود مورد نیاز گران قیمت هستند (به گزارش وبسایت آرس تکنیکا در حدود 4000 دلار). بدین ترتیب این روش تنها می تواند توسط سارقین اطلاعات و یا سازمان های نظارتی به ...
. دو مورد اول حملات منفعل هستند که نقشه برداری هویت و اثر انگشت برداری روی وب را انجام می دهند. با این حال، بنابر گفته ی این تیم زیادترین روش نفوذ کننده سومین حمله به نام “aLTEr” است. aLTEr چیست؟ ‘aLTEr’ یک حمله فعال است که لایه پیوند داده LTE را مورد سوء استفاده قرار می دهد. این روش به مهاجمان اجازه می دهد تا جلسه وب گردی کاربران را قطع کرده و همچنین درخواست های شبکه را از ...