ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد آشنایی با برخی مفاهیم اساسی حسابداری مدیریت هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزو

اختصاصی از ژیکو تحقیق درمورد آشنایی با برخی مفاهیم اساسی حسابداری مدیریت هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

حسابداری صنعتی - آشنایی با برخی مفاهیم اساسی حسابداری مدیریت هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزوده اقتصادی

هزینه یابی برمبنای فعالیت و ارزیابی متوازن اطلاعاتی را فراهم می آورند که مدیران جهت تصمیم گیریهایی که منجر به خلق ارزش می شود به آن نیازمندند. ارزش افزوده اقتصادی فراهم آورنده چارچوب تصمیم، معیارهای عملکرد و محرکهایی است که مدیریت را برای خلق ارزش بر می انگیزد.

برای درک بیشترِ مفاهیم هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزوده اقتصادی می توان تجارت را به فوتبال تشبیه کرد. مربی یک تیم فوتبال به عوامل متعددی جهت موفقیت نیاز دارد. برای مثال به دست آوردن ضربه های ایستگاهی، به دست آوردن کرنر، فراهم سازی یک دفاع محکم و داشتن یک دروازه بان مناسب. اما در پایان مسابقه تنها چیزی که اهمیت دارد این است که مسابقه را برده ایم یا باخته ایم نه اینکه در طول بازی چند کرنر یا چند ضربه ایستگاهی به دست آورده ایم. در تجارت نیز مدیر معیارهای زیادی را برای کسب موفقیت لازم دارد. هزینه یابی برمبنای فعالیت وارزیابی متوازن معیارهایی هستند که مدیر را در تصمیم گیری و دستیابی به موفقیت یاری می رسانند، اما آیا صرفاً استفاده از این معیارها دلیل بر موفقیت است؟

این موضوع که مدیریت برای دستیابی به موفقیت به این معیارها نیاز دارد امری بدیهی است اما تعیین کننده برد یا باخت شرکت ارزش افزوده اقتصادی است؛ با به کارگیری ارزش افزوده اقتصادی مدیران در استفاده از اطلاعات به منظور خلق ارزش و خواسته مالکان برانگیخته می شوند. نیاز سازمانها به سازگاری با محیط تجاری پویا و پیچیده امروزی برای ادامه بقا که ناشی از توسعه بازارهای رقابتی است از یک سو و از سوی دیگر فشار مجامع سرمایه گذار به مدیران جهت تعیین ارزش و تبیین معیارهای اندازه گیری دقیق و شفاف، باعث شد سازمانها سیستمهای سنتی پاداش و اندازه گیری عملکرد را که در دهه قبل به وجود آورده بودند مورد بازنگری قرار دهند و دوباره آنها را بیازمایند که آیا مبنای صحیح و قابل اتکایی برای تصمیم گیری بوده اند یا خیر؟ در حال حاضر تکنیکهای اندازه گیری بیشتر از اینکه بر چارچوبهای حسابداری استوار باشند براساس تئوریهای اقتصادی بنا شده اند.

اما براستی شرکت باید از چه چارچوبی استفاده کند؟ و زمانی که چارچوب جدیدی در حال اجراست آیا این بدان معنی است که شرکت باید دیگر چارچوبها را نادیده بگیرد؟

این مقاله سه چارچوب هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزوده اقتصادی را که استفاده از آنها در صنایع به طور گسترده در حال افزایش است مورد بحث قرار می دهد. اگر چه در این مقاله به طور خلاصه این سه چارچوب توصیف می شود اما بیشتر با جواب این سئوال سروکار داریم که آیا می توان این چارچوب ها را به طور همزمان به کاربرد یا آنها با هم ناسازگارند؟

این مقاله بیان می کند که این چارچوبها در واقع مکمل همدیگرند و زمانی که با هم به کاربرده شوند می توانند بسیار موثر باشند.

هزینه یابی برمبنای فعالیت

با متنوع شدن تولیدات و مشتریان یک سازمان، تخصیص هزینه های سربار نیز امری گمراه کننده و تحریف کننده بهای تمام شده تولیدات یا خدمات خاص می گردد. همان طور که می دانیم سیستم هزینه یابی برمبنای فعالیت و سیستم هزینه یابی سنتی از لحاظ نحوه تخصیص هزینه های سربار با یکدیگر متفاوتند. این تفاوت در شکل 1 نشان داده شده است. بدین معنی که در سیستم هزینه یابی سنتی، هزینه های سربار تنها براساس یک محرک هزینه که می تواند حجم تولید، ساعات کار مستقیم، ساعات کار ماشین یا میزان دستمزد مستقیم باشد تسهیم می گردد و این نمی تواند مبنای صحیحی برای تسهیم هزینه های سربار پدید آورد، زیرا برای مثال، محصولی که چرخه عملیات تولیدی آن کوتاه است ممکن است به میزان غیرمتناسبی از هزینه های انبار یا بارگیری بهره ببرد. لذا حسابداری صنعتی به شکل سنتی پیام نادرست به مدیران می دهد. اما در سیستم هزینه یابی برمبنای فعالیت، تسهیم هزینه های سربار شامل دو مرحله است که در مرحله اول فعالیتهای عمده شناسایی می شوند و هزینه سربار به تناسب منابعی که در هر فعالیت مصرف می شود به آن فعالیتها تخصیص می یابد. سربار تخصیص یافته به هر فعالیت هزینه انباشته فعالیت4 نامیده می شود. پس از تخصیص سربار ساخت به فعالیتها در مرحله اول، محرکهای هزینه5 مناسب و مربوط به هر یک از فعالیتها شناسایی می شوند. سپس در مرحله دوم هزینه انباشته هر فعالیت به نسبت مقدار مصرف محرکهای هزینه در هر یک از خطوط تولید محصول به این خطوط تخصیص داده می شود. این سیستم هزینه یابی می تواند اطلاعات بهتری را برای تصمیم گیریهای استراتژیک مدیریت فراهم آورد و به تشخیص هزینه های بدون ارزش افزوده کمک کند. بنابراین هزینه یابی برمبنای فعالیت، کیفیت تولید و هزینه یابی را بهبود می بخشد.

مدیران برای آنکه بتوانند عملکرد شرکتشان را بهبود بخشند نیازمند شناخت چگونگی اثر متقابل بهای تمام شده با دیگر معیارهای عملکرد هستند. این موضوع به کمک تکنیک ارزیابی متوازن حل می شود.

ارزیابی متوازن

با توسعه شرکتها بتدریج مدیریت از مالکیت جدا می شود و بحث مسئولیت پاسخگویی به وجود می آید، بدین معنی که مدیران در برابر مالکان باید پاسخگو باشند. با تمایز مالکان از مدیران و توجه به اینکه مالکان آگاهی کمی از مسائل مالی دارند و به اطلاعات گزارش شده از سوی مدیریت متکی هستند آنان به ارزیابی عملکرد مدیریت نیاز دارند و در این ارزیابی ناچار به استفاده از اندازه گیری می باشند (مثالی در ادبیات مدیریت وجود دارد که اگر کسی نتواند چیزی را اندازه بگیرد نمی تواند آن را اداره کند)، اما اگر این اندازه گیری تنها متکی بر ارقام و اطلاعات مالی باشد نمی تواند مبنای صحیحی برای قضاوت و تصمیم گیری پدید آورد. یک دلیل این امر این است که مدیران مسئول گزارش ارقام و اطلاعات


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با برخی مفاهیم اساسی حسابداری مدیریت هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزو

تحقیق در مورد گیاهان دارویی

اختصاصی از ژیکو تحقیق در مورد گیاهان دارویی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد گیاهان دارویی


تحقیق در مورد گیاهان دارویی

فرمت فایل: word (قابل ویرایش) تعداد صفحات :  22   صفحه

 

 

 

نـعـنـاع

Peppermint

نعناع  در درمان بسیاری از امراض معده موثر است و روند هضم خوب را سرعت می بخشد. بنا به خواص آرامبخشی و کرخ کردن اعضاء، این گیاه برای انواع سردردها و ناراحتیهای پوست مفید است. این گیاه بسیاری از بیماریهای مربوط به سرماخوردگیها و عوارض آنفلونزا را درمان می کند.

معرفی گیاه

گیاه نعناع دارای ساقه های چهارگوش است و تا دو پا رشد می کند. این گیاه بین جولای و اوت شکوفه باز می کند و گلهای ریز ارغوانی به صورت مارپیچی و تیز از آن می رویند. برگهای ساده، دندانه دار و معطر این گیاه در جهت مخالف گلها می رویند. نعناع بومی اروپا و آسیاست و برخی از انواع آن بومی آفریقای جنوبی، آمریکای جنوبی و استرالیا هستند. این گیاه در آمریکای شمالی بومی شده است و در مناطقی نظیر اورگون، واشنگتن و ویسکونسین پرورش داده میشود.

 

 


دانلود با لینک مستقیم


تحقیق در مورد گیاهان دارویی

تحقیق درمورد آشنایی با فناوری DVD

اختصاصی از ژیکو تحقیق درمورد آشنایی با فناوری DVD دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

آشنایی با فناوری DVD

 

امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.

امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.

از اینرو تحولی که DVD در صنعت فیلم ایجاد کرد را می توان با انقلابی مقایسه نمود که عرضه CD در دنیای موسیقی بوجود آورد. در این مقاله ابتدا ساختارDVD و سپس DVD Player معرفی می گردد تا بیش از پیش با این فناوری قدرتمند آشنا شوید.

● DVD چیست ؟

DVD دیسک هایی هستند همانند CD با این تفاوت که می توانند اطلاعات بسیار بیشتری را نسبت به انها ذخیره کنند. یک DVD با فرمت معمولی می تواند تقریبا هفت برابر بیشتر از یک CD اطلاعات را در خود ذخیره کند.

▪ برخی از اطلاعاتی که بطور معمول در DVD قرار میگیرد بصورت زیر است :

- بیش از ۱۳۳ دقیقه از فایل ویدیویی با کیفیت بالا که معمولا دارای فرمت MPEG۲ است.

- فایل های صوتی به چندین زبان مختلف که به صورت دالبی ضبط شده اند.

- ۸ ساعت موسیقی با کیفیت بسیار بالای CD -

● ساختار داخلی DVD

شعاع و ضخامت DVD همانند CD است و به روش مشابهی نیز تولید می شود اما انچه که حجم ذخیره سازی بالا را در یک DVD سبب می شود فشرده بودن طراحی آن است

اطلاعات در DVD بصورت برامدگی هایی در سطح دیسک ذخیره می شوند . یک دیسک DVD از چندین لایه پلاستیک پلی کربنیت تشکیل شده است که با روش INJECTION بر روی هم قرار می گیرند . با این روش می توان دیسکی ساخت که برامدگی های موجود در سطح ان بر مارپیچی قرار گیرد که از مرکز اغاز شده و تا شعاع بیرونی دیسک ادامه میابد.

بعد از مرحله INJECTION لایه شفافی بر روی برامدگی های دیسک قرار می گیرد و بر روی ان یک لایه طلایی نیز قرار داده میشود که همانند یک عدسی لیزر DVD Player را بر برامدگی های دیسک متمرکز می کند . بعد از ان در پشت برامدگی ها یک لایه الومینیومی نیز قرار می گیرد .

در پایان لایه ای لاکی شکل بر روی لایه های بیرونی قرار داده می شود و پس از فشرده سازی در زیر نور مادون قرمز قرار می گیرد تا پس از ان بر لایه پشت برامدگی ها برچسب DVD قرار داده شود. بدین ترتیب مراحل طراحی یک DVD یک طرفه کامل می شود.

رمز ذخیره سازی بالای DVD در فاصله بسیار کوچکی است که هنگام طراحی مارپیچ برامدگی های ان میان دور های متوالی در نظر گرفته می شود که به ۷۴۰ نانومتر میرسد. علاوه بر ان برامدگی های روی سطح DVD نیز بسیار کوچک اند و ابعادی حدود ۳۲۰ در ۴۰۰ نانومتر دارند.

● DVD های صوتی

DVD هائی که برای داده های صوتی استفاده می شوند ، از قالب کاملاً متفاوتی نسبت به DVD های تصویری برخوردار هستند . تفاوت این نوع از داده های صوتی با انواع قبلی مثلاً در CD ها ، به خاطر کیفیت صدای ذخیره شده در آنهاست . این تفاوت در کیفیت کاملاً برای شنونده محسوس است . پخش کننده یا Player این نوع از فایلهای صوتی باید دارای این قابلیت باشد که ۱۹۲khz/۲۴-bit اطلاعات دیجیتال را به آنالوگ تبدیل کند . و این در حالیست که Player های رایج فقط قادر به تبدیل ۹۶kHz/۲۴-bit اطلاعات دیجیتال به آنالوگ هستند . در جدول زیر بین


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با فناوری DVD

اصول شبکه های مبتنی بر تجهیزات سیسکو

اختصاصی از ژیکو اصول شبکه های مبتنی بر تجهیزات سیسکو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)

سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .

Console connection

TFTP session

Telnet session

Modem connection

FTP session

مشاهده پاسخ :

پاسخ : گزینه c ، a و d

توضیحات :

از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .

با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .

از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .

سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟  

سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید . 

سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .

سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .

سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است . 

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .

سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .

سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .

زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است

سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟

استقرار IOS image در حافظه

انجام تست معروف POST 

پیکربندی آدرس های IP بر روی اینترفیس ها

پیاده سازی محدودیت های لیست دستیابی

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .

IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.

گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .

سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟

9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control

9600bps, 8 data bits, no parity, 1 stop bit, no flow control

56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control

56000bps, 8 data bits, no parity, 1 stop bit, no flow control

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .

گزینه a نادرست است چون hardware flow control پیکربندی نشده است .

گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .

سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟

Console

Eth0/0

AUX

Ser0/0

مشاهده پاسخ :

پاسخ : گزینه c

توضیحات :

برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .

از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .

با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.

با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.

سوال ششم :پس از راه اندازی اولیه روتر،  با استفاده از کدامیک از  روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .

ایجاد یک Terminal session از طریق Telnet

download پیکربندی از طریق TFTP

ایجاد یک Command-line session  از طریق TFTP

download پیکربندی از طریق CiscoWorks2000

مشاهده پاسخ :

پاسخ : گزینه های b ، a و d

توضیحات :

پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .

گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .

از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی‌ داشت ، بنابراین گزینه c نادرست می باشد

سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟

User EXEC level

Restricted EXEC level

Guest EXEC level

Anonymous EXEC level

مشاهده پاسخ :


دانلود با لینک مستقیم


اصول شبکه های مبتنی بر تجهیزات سیسکو

امنیت بانکهای اطلاعاتی

اختصاصی از ژیکو امنیت بانکهای اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

بسم الله الرحمن الرحیم

فهرست مطالب

مقدمه

بانک های اطلاعاتی ، در دسترس همگان

مرکز داده

امنیت بانکهای اطلاعاتی‌

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 

مقدمه:

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .

بانک های اطلاعاتی ، در دسترس همگان :

یکی از ضعف های سایت های ایرانی دسترسی آسان کاربران به بانک های اطلاعاتی آنهاست . شاید بسیاری از برنامه نویسان نسبت به رفع ضعف های امنیتی ناشی از تزریق دستورات SQL اقدام کرده باشند . اما زمانی که بانک های اطلاعاتی خود را به سهولت در اختیار کاربران قرار می دهند . آنگاه یک کاربر به سادگی می تواند از طریق دریافت بانک اطلاعاتی نام کاربری و کلمه عبور سایت را بدست آورده و وارد مدیریت سایت شود . متاسفانه گاهی در این بانک های اطلاعاتی اطلاعات گرانبهایی نیز گنجاده شده است که ارزشمند تر از ورود به بخش مدیریت آن سایت است . برای نمونه در یکی از سایتهای اینترنتی ایرانی که اقدام به فروش online کارتهای اینترنتی کرده است به سادگی با دریافت بانک اطلاعاتی توانستم به بیش از 500 کلمه عبور و نام کاربری کارتهای اینترنت و فون تو فون دسترسی پیدا کنم .متاسفانه منشا این مشکل و ضعف نه برنامه نویسان سایت بلکه میزبانان سایت ها هستند . عدم ایجاد شاخه ای مختص بانک های اطلاعات در خارج از دایرکتوری وب باعث آن می شود که صاحبان سایتها به ناچار بانک های اطلاعاتی خود را در جایی بر روی دایرکتوری وب خود قرار دهند . در چنین حالتی نیز بانک اطلاعاتی قابل دریافت از طریق پروتکل http می باشد .چندین سایت معتبر ایرانی که شاید از نظر ارزش اطلاع رسانی دارای ارزش بالایی نیز باشند جزو سایتهایی هستند که دارای این ضعف بزرگ می باشند در زیر نام چند سایت را که بانک های اطلاعاتی آنها به سهولت در دسترس همگان است را معرفی می کنم اما برای حفظ امنیت این سایت ها از گفتن آدرس بانک اطلاعاتی آنها خودداری می کنم چون بانک های اطلاعاتی این سایتها دارای اهمیت ویژه ای می باشند :- http://www.jahaneghtesad.com - http://www.irannewsdaily.com- http://www.kanoonparvaresh.com- http://www.akunews.comاما یک سایت دیگر نیز دارای این مشکل می باشد اما از آنجهت که در بانک اطلاعاتی آن مطلب مهمی را پیدا نکردم برای نمونه و آشنایی بیشتر خوانندگان آدرس کامل بانک اطلاعاتی آن را معرفی می کنم:- http://www.iranagahi.com/mdbdir/iranagahi.mdb


دانلود با لینک مستقیم


امنیت بانکهای اطلاعاتی