The current route :
تشییع سید حسن نصرالله: از خاکسپاری موقت تا مراسم رسمی
خوشنویسی در معماری
لا فتی الا علی در خوشنویسی
دغدغه ها و توصیه ها ی رهبر معظم انقلاب در حوزه هوش مصنوعی
معرفی هتل های نزدیک حرم امام رضا (ع)
تاثیر بازدارندگی نماز در انجام گناه
نگاهی به امکانات هتل عباسی اصفهان
چگونه به نماز عشق بورزیم؟
امتیازات تشیع نسبت به سایر مذاهب چیست؟
مقاصد پرطرفدار برای سفرهای نوروزی
اهل سنت چگونه نماز می خوانند؟
پیش شماره شهر های استان تهران
آیا استحمام در زمان آبله مرغان خطرناک است؟
تاریخ تولد امام زمان(عج)
زنگ اشغال برای برخی تماس گیرندگان
طریقه خواندن نماز شکسته و نیت آن
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
اقدامات مهم و اورژانسی پس از چنگ زدن گربه

آيا در زمان استفاده از اينترنت ناشناس باقی می مانيد ؟
اکثر کاربران اينترنت در زمان استفاده از وب سايت ها اين تصور را دارند که به صورت ناشناس از منابع اطلاعاتی موجود استفاده می نمايند . آيا اين تصور درست است ؟ در پاسخ می بايست به اين نکته اشاره گردد که وضعيت...

خطرات استفاده از فن آوری اشتراک فايل
با استفاده از فن آوری "اشتراک فايل" ، کاربران اينترنت می توانند فايل های موجود بر روی سيستم خود را با ساير کاربران به اشتراک گذاشته و خود نيز از فايل های موجود بر روی کامپيوتر ساير کاربران استفاده نمايند...

كشف يك نقطه آسيب پذيری مهم در اینترنت اکسپلورر
كارشناسان امنیتی از كشف یك حفره خطرناك در مرورگر مشهور اینترنت اکسپلورر (Internet Explorer) خبر می دهند كه با استفاده از آن، سایت ها و صفحات مخرب در وب می توانند URL واقعی خود را مخفی كرده، یك URL معمولی...

آشنائی با امضای ديجيتال
شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده...

آشنائی با رمزنگاری
رمزنگاری ، روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ، صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند ، قادر به استفاده از پيام می باشند . افرادی که دارای کليد رمزگشائی...

نحوه برخورد با يک سيستم آلوده
يکی از نکات قابل تامل اينترنت، حضور و شيوع گسترده انواع ويروس ها ، کرم ها و تروجان ها می باشد که نويسندگان آنان سعی می نمايند از شرايط موجود به منظور نيل به اهداف مخرب خود بنحو مطلوب استفاده نمايند . همين...

ضرورت توجه به امنيت اطلاعات ( بخش اول )
طراحی و پياده سازی يك محيط ايمن در سازمان های مدرن اطلاعاتی يكی از چالش های اساسی در عصر حاضر محسوب می گردد . برای بسياری از سازمان ها و موسسات اهميت و ضرورت توجه جدی به مقوله امنيت اطلاعات هنوز در هاله...

آيا رمزهای عبور به تنهائی کافی می باشند ؟
با رعايت موارد فوق و يا ساير توصيه های موجود در اين زمينه ، هيچگونه تضمينی وجود نخواهد داشت که مهاجمان قادر به تشخيص رمزهای عبور نگردند و همواره احتمال لو رفتن رمزهای عبور وجود خواهد داشت . بديهی است در...

ده قانون تغيير ناپذير در رابطه با امنيت اطلاعات
امنيت اطلاعات و ايمن سازی زير ساخت فن آوری اطلاعات ( فردی ، سازمانی ، ملی ) از جمله وظايف يكايك كاربران و استفاده كنندگان شبكه های كامپيوتری است . به منظور ايمن سازی و ايمن نگهداشتن زيرساخت منابع اطلاعاتی...

دفاع از تلفن های موبايل در مقابل حملات
به موازات استفاده از فناوری های پيشرفته در تلفن های موبايل و ساير دستگاه های الكترونيكی نظير PDA ، مهاجمان از روش های جديدتری برای به دام انداختن قربانيان خود استفاده می نمايند . مهاجمان با ارسال پيام...