The current route :
لا فتی الا علی در خوشنویسی
دغدغه ها و توصیه ها ی رهبر معظم انقلاب در حوزه هوش مصنوعی
معرفی هتل های نزدیک حرم امام رضا (ع)
تاثیر بازدارندگی نماز در انجام گناه
نگاهی به امکانات هتل عباسی اصفهان
چگونه به نماز عشق بورزیم؟
امتیازات تشیع نسبت به سایر مذاهب چیست؟
مقاصد پرطرفدار برای سفرهای نوروزی
تغییرات قیمت هتل قصر مشهد در هر فصل
چرا آیین زرتشت، دین کاملی نیست؟
پیش شماره شهر های استان تهران
اهل سنت چگونه نماز می خوانند؟
آیا استحمام در زمان آبله مرغان خطرناک است؟
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
پیش شماره شهر های استان گیلان
احکام روزه قضا آیت الله خامنه ای
تاریخ تولد امام زمان(عج)
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
طریقه خواندن نماز شکسته و نیت آن
زنگ اشغال برای برخی تماس گیرندگان

اینترنت، آنلاینترین جاسوس دنیا!
جاسوسی از طریق اینترنت» ؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود ، اینک در ذهن تک تک انسان های کره خاکی پرسه می زند.

امنیت پیرامون!
منظور از پیرامون ، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد...

طرح امنیت شبکه
در این گونه مقالات رویکردی لایه بندی شده برای امن سازی شبکه معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی...

امنیت شبکه(IDS و IPS)
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی اشاره دارد. شبکه داخلی ممکن است شامل چند کامپیوتر و سرور و یا پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی...

فلسفه و سير تکامل سيستم هاي امنيت و نظارت تصويري
هر چيزي، در قالب يک سلسله مراتب عمل مي کند و امنيت نيز از اين قاعده مستثني نيست. هنگاميکه يک مؤسسه پايه گذاري مي شود، يک مأموريت را براي خود تعيين مي کند. براي مثال، اين مأموريت براي خودروسازان به معناي...

آشنائي با مجموعه امنيتي Norton Internet Security 2010
پس از اجراي فايل اجرائي نصب برنامه( و اتمام مراحل آناليز سيستم و احتمالاً نصب چند فايل موردنياز)، ويزارد نصب بر روي صفحه نمايش ظاهر مي شود( شکل [1]). براي سفارشي سازي بعضي از گزينه هاي نصب، مي توانيد گزينه...

آشنائي با مجموعه امنيتي Kaspersky Internet Security 2010
پس از اجراي فايل نصب مجموعه امنيتي Kaspersky Internet Security 2010، ويزارد نصب آن آغاز مي گردد( شکل [1]). يکبار ديگر توصيه مي کنيم پيش از آغاز فرآيند نصب اين برنامه، هرگونه نرم افزار امنيتي ديگري که احتمالاً...

آشنائي با مجموعه امنيتي ESET Smart Security 4
بر روي ديسک نصبي که در اختيار ما قرار گرفته بود، دو فولدر، حاوي فايلهاي اجرائي نصب نسخه هاي 32 و 64 بيتي ESET Smart Security 4 به چشم مي خوردند. پس از قرار دادن ديسک نصب در داخل درايو سيستم، صفحه آغازين...

آشنائي با مجموعه امنيتي BitDefender Total Security 2010
مثل هميشه، پيش از نصب يک مجموعه امنيتي جديد اطمينان حاصل کنيد که مجموعه امنيتي ديگري بر روي سيستم شما قرار ندارد و اگر قبلاً چنين نرم افزاري را بر روي کامپيوترتان نصب کرده ايد، پيش از آغاز فرآيند نصب Total...

آشنائي با مجموعه امنيتي Avira Premium Security Suite
پيش از آغاز نصب اين مجموعه، نرم افزار eMail خود را ببنديد. در عين حال، اگر مجموعه امنيتي ديگري قبلاً بر روي کامپيوتر شما نصب شده است، پيش از آغاز نصب مجموعه جديد، آن را Uninstall کنيد. بعلاوه، براي انجام...