سایر منابع:
سایر خبرها
راه اندازی گمرکات جدید مرزی تا سه ماه آینده
صورتی که از آن استفاده معقول نشود موجب هدررفت سرمایه های آن کشور می شود. وی بر این نکته هم تاکید کرد که اگر مردم افغانستان این شرایط سخت را تا چند سال دیگر تحمل کنند، برنامه ما برای آسایش تا 400 سال آینده و نه 4 سال خواهد بود. ضعف افغانستان در جذب سرمایه گذاری وی با انتقاد از روند استفاده از پول و سرمایه گذاری توسط مردم کشورش در افغانستان گفت: اکثریت مردم افغانستان ...
توصیه هایی برای خرید گوشی تلفن همراه مناسب
بودجه ای که برای این کار در نظر گرفته اید به تنهایی نصف مسیر خرید موفقیت آمیز شما را شکل می دهد. شما می توانید از گوشی خود فقط به عنوان یک وسیله برای صحبت کردن استفاده کنید. در این صورت مهمترین عامل خرید گوشی برای شما، کیفیت صدای آن خواهد بود و کیفیت دوربین، قابلیت نصب نرم افزار های مختلف و... برای شما جزو عوامل مهم محسوب نمی شود. در این بخش این نکته را در نظر داشته باشید که حتما گوشی مورد نظر خود ...
چهار فناوری که سرویس های مالی را در دنیا متحول می کنند
می دهند. شبکه شتاب یا شاپرک تراکنش ها را با ارز ریال ایران انجام می دهند؛ اما شبکه بیت کوین تراکنش ها را با واحد پولی جدیدی انجام می دهد که واحد پولی این شبکه هم بیت کوین نامیده می شود. . 2- نوآوری دوم مربوط به توسعه استفاده از API توسط برنامه نویسان است API سالیان سال است که توسط برنامه نویسان به منظور یکپارچگی مؤلفه های نرم افزاری به منظور ایجاد یک برنامه نرم ...
جنگ های آینده ؛ حملات اینترنتی توسط هکر ها
زیرساخت های آی تی باید هوشمند شوند Kelvin Wee از شرکت تولید محصولات امنیتی Hewlett-Packard نیز گفت: شرکت ها باید این تصور که سیستم های امنیتی و دفاعی آنها برای ناکام گذاشتن مجرمان سایبری کافی است را کنار بگذارند و فراموش کنند چرا که دشمنان هر روز از نظر مهارت در زمینه ورود به شبکه های داخلی، حساب های شخصی، ایمیل ها و... در حال مجهزتر شدن هستند. وی ادامه داد: در دنیای تجارت باید زیرساخت های آی تی به گونه ای ساخته شود که درست مانند سیستم ایمنی بدن عمل کنند یعنی این زیرساخت ها توانایی آموختن داشته باشند، رفتار را درک کنند و بفهمند و خود را با آن مطابقت دهند و در کوتاه ترین زمان ممکن واکنش نشان دهند به بیان دیگر باید هوشمند باشند. این ویژگی درواقع به صنعت آی تی، این امکان را می دهد که از مدل ها و الگوریتم های ریاضی استفاده کرده و بتواند فعالیت های غیرمعمول را درک کند و به این ترتیب هر وسیله الکترونیکی در صورت مواجهه با خطر و حمله سایبری، موضوع را درک کند و بتواند واکنشی مناسب و بموقع نشان دهد. پژوهشگران مؤسسه IDC نیز معتقدند تا سال 2020 بیش از 28میلیارد وسیله از طریق فناوری اینترنت اشیا با یکدیگر ارتباط می گیرند و تحلیلگران گارتنر این رقم را تا پایان سال جاری میلادی(2015) حدود 9/4میلیارد وسیله و تا سال 2020 میلادی حدود 25میلیارد مورد می دانند که این موضوع خود زمینه بروز حملات سایبری بیشتر را فراهم می کند. چرا که 70درصد وسایل مبتنی بر اینترنت اشیا نسبت به این حملات آسیب پذیرند و در 80 درصد آنها اصولاً پسوردی با پیچیدگی های لازم تعریف نشده است. ازآنجا که بیشتر این وسایل از ابتدا برای حضور در این شبکه و اینترنت اشیا برنامه ریزی نشده اند بنابراین ضعف های امنیتی گسترده ای دارند که نیاز به توجه بسیار جدی تری دارد. هرچه وسایل بیشتری به اینترنت متصل می شوند هکر ها راه های بیشتری برای جاسوسی و کسب اطلاعات از خانه ها و جمع آوری اطلاعات برای نظارت برالگوهای رفتاری ساکنان خانه دارند. منبع: ایران 0 ...
شناسایی 16 اثر تاریخی و طبیعی جدید در خراسان شمالی
به گزارش خبرنگار قدس آنلاین از بجنورد، معاون میراث فرهنگی خراسان شمالی افزود: برای شناسایی و حفاظت از میراث ملموس استان طی سنوات گذشته بررسی های گسترده ای توسط گروه های متخصص در سراسر استان انجام شده و تمام آثار شناسایی شده استان بر روی یک سامانه الکترونیکی و تحت نرم افزار سیستم اطلاعات جغرافیایی( GIS ) جانمایی شده است. علی اکبر وحدتی این آثار را شامل بناهای تاریخی، تپه ها، محوطه ها و ...
با فرض وجود تحریم ،چگونه هزینه پروژه های اقتصادی را تأمین کنیم
مستحکم در مقابل حمله ارتقا می یابد. سنگرها و دژهای دفاعی در مقابل حملات و تهاجم های تخریبی دشمن بر ضد زیرساخت های توسعه ای و تولید، توسط بانک ها و نهادهای مالی ایجاد می شوند. در بخش بنگاه های کوچک و متوسط، که اتفاقاً مهم ترین بخش توسعه ی اقتصادی را تشکیل می دهند، مهم ترین مرجع تأمین مالی، تسهیلات بانک هاست اما در بخش بنگاه های بزرگ و توسعه ی صنایع عظیم، علاوه بر بانک ها، بازار ...
شبه ویتامینی که سلول ها ازآن انرژی می گیرند
اصفهان امروز : کیوتن ترکیبی است شبه ویتامینی و محلول در چربی که بدن برای سلامت خود به آن احتیاج دارد. کیوتن که یوبی کوئینون هم نامیده می شود یک آنتی اکسیدان قوی است که از صدمه دیدن سلول ها توسط رادیکال های آزاد جلوگیری می کند و سبب حفظ استحکام و عملکرد سلول می شود. یوبی کوئینون به معنای حاضر در همه جا برای اولین بار توسط محققان از میتوکندری بافت گاو جدا شد و ساختمان آن شبیه ویتامین K است. کیوتن ...
دوپینگ اقتصادی برای مقاصد سیاسی
.... ورود پول های کثیف، ماجرایی است برای نزاع و تخاصم بین گروه های ناقص و ضعیف. تخلف در برابر تخلف. اشکال هست و به برگزاری آزمون انتخاباتی هم دچار اشکال است و شیوه عملیاتی کردن آن است که برای پوشاندن نقص ها و کم کاری های تشکیلاتی خود، به سمت نوعی دوپینگ مالی و سوءاخلاق سیاسی متمایل می شوند. پول کثیف اینجاست که خود را نشان می دهد. بی تردید در توجیه سیاسی مردم در انتخابات، پول از اخّف عوامل محسوب ...
نگاهی به استراتژی های برندینگ یک کاندیدای ریاست جمهوری / برند فردی که می خواهد قهرمان ملی باشد
تبلیغاتی او در وب سایتش آمریکایی ها همواره به قهرمان نیاز دارند و من می خواهم آن قهرمان باشم، است . باید گفت که امروزه انتخاب شعار در تبلیغات و جذب مخاطب رابطه تنگاتنگی با یکدیگر دارند، زیرا یک شعار تبلیغاتی خوب می تواند به میزان قابل توجهی نگاه مخاطب را به فرد موردنظر جذب کند. در دنیای کمپین های سیاسی استفاده از هر کلمه می تواند حکم موفقیت و عدم آن را برای فرد به وجود بیاورد. در انتخاب شعار ...
رقابت، بلای جان آهنگسازان مشهور جهان
. این رقابت ها گاه بسیار شدید بوده اند، برای مثال برسر استفاده از سالن های کنسرت رقابت در حد کشمکش بوده و شکست در چنین نبردی باعث شده تا موریس راول دچار افسردگی شدید و حمله عصبی شود. وی پس از آنکه باله معروفش به واسطه اجرای زودتر کنسرت کلود دبوسی، توسط تماشاچیان نادیده گرفته شد، به ضعف اعصاب مبتلا شد. به گفته محققان دانشگاه جنوب دانمارک که این پژوهش را انجام داده اند، رقابت بر طول عمر اثری ...
براندازی نظام ایران؛ هدف مشترک کنگره و دولت شیطان بزرگ/ دعوای زرگری به سبک یانکی ها!
بسنده نماید، با پذیرش ناتوانی خود در کارشکنی در تحویل سامانه ی اس -300 روسیه به ایران با همان لحن متکبرانه آمریکایی لب به اعتراف گشوده و اذعان می نماید که دیگر در این زمینه کاری از وی ساخته نیست (و گویا بهتر است مقامات رژیم صهیونیستی نیز به یاوه سرایی های خود در این خصوص پایان دهند) البته اوباما برای سرپوش گذاشتن بر ضعف خود در خصوص کارشکنی جهت تحویل این سامانه به ایران این اقدام ...
هکرهای روسی از چه روشی برای هک کردن کاخ سفید استفاده کرده اند؟
سفید شدند؟ حمله ی Zero Day یا حمله ی روز صفر یک حمله یا تهدید رایانه ای است که از آسیب پذیری در یک نرم افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره جویی می کند؛ یعنی توسعه دهندگان برای رفع آسیب پذیری صفر روز فرصت داشته اند. پیش از آنکه توسعه دهنده ی نرم افزار هدف از آسیب پذیری آگاهی یابد، اکسپلویت صفرروزه توسط حمله کنندگان استفاده یا به اشتراک گذاشته می شود. بر اساس گزارش ...
خواسته های احتمالی 1+5 در ادامه مذاکرات
به گزارش افکارنیوز ، وب سایت موسسه علوم و امنیت بین المللی در تازه ترین گزارش خود به ارزیابی جامع چارچوب توافق شده در لوزان سوییس پرداخته است. در این گزارش که توسط دیوید آلبرایت، آندرا اتریکر، سرنا کلیر، هوستن وود، نوشته و روز 11 آوریل 2015 در وب سایت موسسه علوم و امنیت بین المللی منتشر شده، به نکات مهم و بدیعی اشاره شده که ناشی از دسترسی های ویژه این موسسه به مقام های امریکایی است ...
هرآنچه باید در مورد کلاهبرداران آنلاین بدانید
، تحقیقات انجام شده در سال 2006 نشان داد که تنها چیزی در حدود 6 درصد از جرائم سایبری از داخل نیجریه رقم می خورند. در این مطلب اشاره شده که 16 درصد از این جرائم از بریتانیا و چیزی در حدود 61 درصد از ایالات متحده آمریکا رهبری می شوند. به عنوان یکی از نمونه های بارز می توان به سرقت بیت کوین ها توسط دو مامور FBI و پول شویی پس از آن در هفته گذشته اشاره کرد. اسکمرهای آمریکایی معمولا از مهارت بیشتری در مقایسه ...
ویکی لیکس اطلاعات سونی را منتشر کرد
پایگاه ویکی لیکس روز پنجشنبه آرشیوی قابل جستجو را از تمامی ایمیل ها و اسنادی که سال گذشته توسط هکرها از شرکت سونی به سرقت رفته بودند را منتشر کرد. ایالات متحده کره شمالی را مقصر اصلی این حمله سایبری که منجر به تخریب رایانه های شرکت سونی، توقف فعالیت موقتی استودیوی فیلم سازی و انتشار ایمیل هایی خجالت آور از تهیه کنندگان سرشناس شد اعلام کرد. این حمله حتی منجر به استعفای ایمی پاسکال قائم ...
تبعات برده دار بودن جد سوم بن افلک هنوز برایش دردساز است
آنلاین از سوی ویکی لیکس منتشر شده هنوز روشن نیست که چطور هک شده اند. به تازگی 30 هزار سند کمپانی سونی که تابستان پیش و در اعتراض به اکران فیلم مصاحبه به سرقت رفته بودند، اکنون به طور کامل اینترنتی شده اند. گفته شده که یک گروه وابسته به کره شمالی این هک را انجام داده است. روز جمعه گیتس با صدور بیانیه ای اعلام کرد: بسیار سپاسگزاریم که همه میهمانان ما به ما اجازه می دهند تا وارد زندگی شخصی ...
دستگیری یک ایرانی توسط پلیس آمریکا/ انصارالله قصد حرکت به سوی مرز عربستان را دارد/ مدل پیشرفته اس-300 را ...
گروه بین الملل مشرق - خلاصه اخبار بین الملل روز یک شنبه 94/1/30 به شرح زیر است: ایران: نتانیاهو: ارسال اس-300 به ایران بسیار نگران کننده است عاروتص شوع - بنیامین نتانیاهو نخست وزیر رژیم صهیونیستی مدعی است تصمیم روسیه برای ارسال سامانه دفاع موشکی اس - 300 به ایران بسیار نگران کننده است . اسرائیل با دقت بسیار ارسال موشک های اس - 300 از روسیه به ایران را زیر نظر دارد ...
خاطرات و مخاطرات
تاریخی مهم در همین چهار دهه اتفاق افتاده و با وجود ثبت و انتشار مستندات به این حوادث و وقایع هنوز می توان رد پای برخی ابهام ها و ایهام ها را دید و پیگیری کرد؛ ابهام هایی که شاید تنها آیت الله هاشمی رفسنجانی برای روشن شدن شان پیشقدم شده است. خاطره نویسی و خاطره گویی آیت الله هاشمی در تمامی این سال ها بی تردید به مثابه پرتو افکنی نوری درتاریخ انقلاب ایران بوده است. هرچند خاطرات آیت الله، له و علیه ...
بیمه خبرنگاران، بن بست حقوقی دیگری برای آنها که از حقوق افراد می نویسند!
اعتراضی دارند؛ حق پیگیری برای آنها وجود دارد؛ افزود: بیمه شدن خبرنگار از سوی کارفرما قانون اصولی و درستی است که مزایای آن شامل حال خود خبرنگار می شود از این جهت که اگر یک رسانه پس از 5 یا 10 سال تعطیل شد آن خبرنگار می تواند بیمه بیکاری دریافت کند؛ با این وجود ما به درخواست ها و پیگیری های مدیران مسئول روزنامه ها و سرپرستان رسانه های مختلف که به ذکر نقاط ضعف و مشکلات این طرح به صورت مکتوب بپردازد ...
اینترنت 3G بهتر است یا وایمکس؟
سیگنالهای دیجیتال و یک الگوریتم خلاق برای فشرده کردن حجم بالای اطلاعات برای یک جفت خط معمولی تلفن است. به علاوه ایجاد تغییراتی در ترانس ها، فیلترهای آنالوگ و مبدلهای آنالوگ/دیجیتال برای برقراری سرویس لازم است. عمده ترین محدودیت سرویس های ADSL در ایران عدم وجود امکانات سخت افزاری در نقاط مختلف شهری و روستایی برای برقراری این سرویس است. در واقع محدودیت های فنی مهمترین نقطه ضعف این سرویس در ...
پنج ترفند ساده برای سریع تر شدن کامپیوتر شما
کندتر شده است، احتمال وجود ویروس را نادیده نگیرید. با یک ابزار مجانی، مانند ویروس یاب Avast یا Sophos می توانید خود را بیمه کنید. 5. استفاده از برنامه های تحت وب چرا به خود دردسر بدهید و نرم افزار Office را نصب و اجرا کنید، در حالی که همه آن کارها را می توان با برنامه های Google Docs، Adobe Buzzword یا Peepel انجام داد. امروزه برنامه های تحت وب، که می توانید در ...
حرکت لاک پشتی شناسایی یارانه بگیران پردرآمد/جزئیات دستگیری مفسد بزرگ اقتصادی/ چرا وعده انتشار فکت شیت ...
...> شنیده شد که فرمانده سپاه ورامین درخصوص جزئیات دستگیری سه نفر از مفسدان بزرگ اقتصادی در هفته های گذشته توسط اطلاعات سپاه اظهار کرد: آنچه در این رابطه به ما مربوط می شود این است که یکی از این افراد به نام (ح-الف) در شهر ورامین سکونت داشته است. دانا نوشت؛ سرهنگ داوود اصغری در ادامه افزود: فرد دستگیرشده در زمینه واردات شکر فعالیت داشته و مقادیر زیادی از این محصول را انبار کرده و دست به احتکار زده بود ...
هر آنچه باید در مورد نمایشگرهای 4K (یا UltraHD) بدانید
گردآوری کند. با وجود این، استفاده از دو کارت گرافیک GeForce GTX 980 در وضعیت SLI می تواند تا مرز 30 فریم در ثانیه را نیز پشتیبانی کند. اما اگر لازم است که تنها از یک کارت گرافیک استفاده شود، تنها کارت Nvidia Titan X و AMD dual-GPU Radeon R9 295x2 قادر به اجرای بازی های پیشرفته در دقت تصویر 4K هستند. علاوه بر این، معمولا نرخ فریم ها بیش از 30 فریم بر ثانیه هستند و خیلی از بازی ها را باید با 60 فریم ...
دو هزار قلم اشیای فرهنگی و تاریخی در موزه های خراسان شمالی ساماندهی شد
طرح ساماندهی اطلاعاتی اشیای موزه های این استان در سال جاری خبر داد. وی افزود: ساماندهی اطلاعاتی اموال منقول تاریخی-فرهنگی و هنری با هدف ثبت اطلاعات شناسنامه ای این اموال و مستندسازی کامل آن ها و ورود اطلاعات لازم در نرم افزار جام (سامانه جامع یکپارچه سازی اموال منقول تاریخی-فرهنگی) صورت می گیرد. وی افزود: امسال با مساعدت اداره کل موزه ها و تزریق اعتبار مشابه پارسال برای طرح مزبور، پیش ...
پانزده سابقه نقض پیمان آشکار توسط آمریکا
از و یا به مقر سازمان توسط نمایندگان و اعضای آن اعمال کنند. هم چنین حل و فصل مسایل و مشکلات طبق این توافقنامه بایستی با تفاهم دو طرف حل و فصل شود." 13- نقض ادعای مبارزه با تروریسم با خارج کردن منافقین از لیست گروه های تروریستی آمریکا در سال های اخیر همواره ادعای مبارزه با تروریسم را داشته است و به همین اقدامات خودسرانه، تلافی جویانه و جنگ طلبانه بسیاری، از جمله حمله به ...
تمدید مهلت ارسال آثار به جشنواره ملی سفرنامه و ادبیات داستان رضوی
تا پایان فروردین ماه اعلام شده بود که به دلیل تعطیلات رسمی دانشگاه ها تا 15 فروردین، مهلت ارسال اثر به این جشنواره تا هشتم اردیبهشت ماه تمدید شد. مبدع جشنواره سفرنامه و ادبیات داستانی رضوی ادامه داد: قصد داریم، همزمان با جشنواره سفرنامه و ادبیات داستان رضوی، از نرم افزار دوره گذشته این جشنواره نیز رونمایی کنیم، همچنین مجموعه تصویرسازی قرآنی و انیمیشن ویژه امام رضا(ع) که توسط دانشگاه حکیم ...
تماس های محرمانه عربستان با انصارالله
گرفته است و بر اساس گفت وگوهای صورت گرفته، این گونه تفاهم شده که حوثی ها در یمن دستاوردهای خود را حفظ کنند، اما خود را پیروز نشان ندهند. اختلاف در خاندان سعودی بر سر حمله به یمن یک منبع آگاه نزدیک به شاهزاده ولید بن طلال پسر پادشاه سابق عربستان اطلاعات بسیار مهمی از اختلاف نظر خاندان حاکم بر عربستان در خصوص تجاوز نظامی به یمن منتشر کرد. براساس این گزارش متعب بن عبدالله پسر پادشاه ...
یک خاور میانه و صد ها ایدئولوژی
شیعی زمانی که موصل ، نینوا و استان الانبار به اشغال داعش درآمد، بسیاری از سران کشورهای منطقه و برخی از سیاست مداران عراقی در محافل خویش عنوان می کردند که علت وجود داعش و دلیل تصرف عراق، رفتار تبعیض آمیز شیعیان با اهل سنت است؛ حتی در زمان آزادی تکریت ، سران ترکیه و کشورهای عربی از نحوه عملیات به شدت انتقاد می کردند. آنچه از آنالیز رفتار سیاسی گروه داعش می توان یافت، مرزبندی عراق با سوریه توسط ...
برنامه نویسان ایرانی در جایگاه اول میزان رضایت شغلی
اندکی از بازار ایران به دنیا ارائه می شود، اما به نظر می رسد برنامه نویسان ما علاقه ی خاصی به شغل خود دارند. با وجود نبود قوانین کپی رایت نرم افزاری بین الملل که موجب ضعف ایران در این بازار جهانی شده، روند رو به رشدی را شاهد هستیم که به نظر می رسد حداقل بر اساس این آمار، انگیزه ی بزرگی پشت آن نهفته است. ...
نفوذ هکری روسیه در آمریکا
ک موسسه امنیت سایبری اعلام کرد در حمله گسترده جاسوسان سایبری روسیه بر ضد اهداف دیپلماتیک در آمریکا از دو شکاف نرم افزاری استفاده شده است که پیش از این ناشناخته بود. شرکت امنیت سایبری فایر آی که مقر آن در آمریکا است اعلام کرد در حملات سایبری اخیر روسیه از شکاف های امنیتی نرم افزار فلش شرکت ادوبی Adobe و سیستم عامل های ویندوز شرکت مایکروسافت استفاده شده است. هکرهای روس با استفاده از این شکاف ها ...