براساس جستجوی مقاله و تحقیق دانشجویی در مورد جرائم کامپیوتری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد جرائم کامپیوتری و یا دانلود مقاله درباره جرائم کامپیوتری اقدام نمائید:
جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی ...
حسابرسی در زبان انگلیسی به معنای «گوش دادن» است و در زمان هایی که هنوز خواندن و نوشتن به اندازه کافی رواج نیافته بود، با گوش دادن به اظهارات مسئولان مالی، درستی و صحت مطالب ابراز شده آنان، مورد بررسی قرار می گرفت. پس از آغاز انقلاب صنعتی در قرن نوزدهم، شیوه تولید متحول گردید و با قرار گرفتن ماشین در خدمت تولید، تغییرات وسیعی در امور اقتصادی و اجتماعی مردم اروپا پدید آمد، دامنه ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
ایجاد تغییر و تخریب در برنامه های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغه ای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف سازی دادهها یا برنامههای کامپیوتری انجام میشود. تخریب داده ها گاه نتیجه حمله فیزیکی به تاسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای ...
مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار ...
مقدمه : دنیای اینترنت، دنیای پیچیده، پرسرعت و گسترده ای است و در این فضای مجازی، معمولاً کلاهبردارها، سریع تر از قانونگذاران و مجریان می جنبند، آنها راهکارهای "دم به تله ندادن" را هم بلدند و از خلأهای قانونی حداکثر سوءاستفاده را می کنند. اکنون بیش از 5/3 میلیون کاربر اینترنتی در ایران وجود دارد، هر یک از این کاربرها، یک مشتری بالقوه برای عرصه تجارت اینترنتی هستند؛ شانس آنها برای ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
مقدمه بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در ...
همانطور که گفته شد سیستم های مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند. در این قسمت موضوعات مربوط به افراد و اطلاعات در دنیای فناوری اطلاعات را مورد بررسی قرار می دهیم. 1- موضوعات مربوط به افراد: مهمترین بخش سیستم های اطلاعات افرادی هستند که با آن کار می کنند و از آن تاثیر می پذیرند. نحوه برخورد افراد با یکدیگر ...
مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم ...
Linux بعنوان یکی از قویتین و امن ترین سیستم عامل های روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، ...
مقدمه از همان زمانی که انسان از زندگی انفرادی دست کشید و به زندگا اجتماعی روی آورد و تبادلات و معاملات آغاز شد ، نیاز به یک سری محاسبات و شمارش ها به وجود آمد . نخستین وسیله ای که انسان برای محاسبه و شمارش در دست داشت ، انگشتان دست بود . با گسترش جوامع و پیچیده تر شدن مناسبات و دادوستدها کم کم اشیا جایگزین انگشتان دست شدند . بشر هزاران سال سعی کرد تا روش ساده ای جهت محاسبات پیدا ...
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستمهای طبیعی در فیزیک، شیمی و زیستشناسی و نیز برای سیستمهای انسانی در اقتصاد و علوم اجتماعی (جامعهشناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستمها شده است. یک نمونه خوب از سودمندی استفاده از رایانهها در شبیه سازی را میتوان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
چکیده امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریختشناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است. برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده ...
مقدمه: قطعا پیشرفت همگام نرمافزار و سخت افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخشها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده است، صفحه کلیدها نیز با پیروی از این قاعده، تنوع بسیاری یافتهاند. در این مقاله قصد داریم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای ...
پیش از یک دهه قبل فردى به نام "فرد کوهن" اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهای کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر میشوند و ...
سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...
شناسایی انواع نور در گرافیک کامپیوتری و سه بعدی قسمت اول انواع نور: شما همیشه نورپردازی را با انتخاب اینکه چه نورهایی باید به صحنه اضافه شوند برپا میکنید. نورهای واقعی که شما میتوانید در یک برنامه سه بعدی استفاده کنید تقریبا بر اساس منابع نور موجود در طبیعت هستند و هر کدامشان کاربرد و مزایا و معایب خاص خود را دارند. این مقاله به شما کمک میکند تا ابزارهایی را که در اختیار دارید ...
پیشگفتار با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و ... ، تبدیل به یک ضرورت اجتناب ناپذیر شده است. فصل اول آشنایی با تجهیزات شبکه در این قسمت از مقاله قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت ...
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگر ها، اسکنر ها … هستند که بطور مستقیم با یکدیگر در تماس هستند و به منظور استفاده مشترک از نرم افزار، سخت افزار و منابع اطلاعاتی ایجاده شده اند. توجه داشته باشید با توجه به نوع همبندی شبکه(توپولوژی) یک کامپیوتر در آن واحد هم می تواند منابع خود را با کامپیوتر های دیگر به اشتراک بگذارد و یا از منابع سایر ...
اصول و مبانی شبکه ها در مدل مرجع OSI که بیشتر جهت مقاصد آموزشی ار آن استفاده می شود ما پروتکلهای مختلف را در قالب 7 لایه تقسیم بندی می کنیم در عمل اغلب از مدل مرجع Tcp/IP استفاده میشود. همانطور که اطلاعات از برنامه کاربر در لایه کاربرد به لایه های پایینتر میروند، پرتکلهای هر لایه اطلاعاتی را به داده ها اضافه میکنند تا در کامپیوتر گیرنده پروتکلها با استفاده از این اطلاعات اضافه ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...
مقدمه:سرطان مری، یکی از سرطانهای شایع در کشور ما میباشد]1[، بطوریکه ایران در زمره کشورهایی قرار دارد که دارای بالاترین میزان اینگونه سرطانها میباشد. رادیوتراپی یکی از روشهای درمانی (جراحی – رادیوتراپی – شیمی درمانی) میباشد که جهت درمان و تسکین از آن استفاده میشود. در رادیوتراپی مری قلب و نخاع اندام های بحرانی محسوب شده، ازعوامل محدود کننده درمان هستند. برای پرتو درمانی سرطان ...
برخی از جرائم علیه افراد موجب صدمه و ضرر جسمانی یا بدننی می شود و برخی دیگر موجب صدمه و ضرر روحی و اخلاقی و معنوی می گردد. در عین حال تفاوت بین این دو دسته از جرائم، مطلق نیست. افتراء و قذف در جرائم بر ضد اخلاق و عفت و عصمت موضوع مواد 697 و 139 قانون مجازات اسلامی از ناحیه مفتری ممکن است علاوه بر صدمه معنوی به نحوی شدید باشد که به سلامت جسمانی مجنی علیه نیز لطمه وارد سازد. برعکس ...
جرائم جنسی به عنوان یک بازپرس ممکن است که از شما بخواهند تا یک مورد تجاوز جنسی را که در MCM ذکر شده بازرسی کنید. همچنین ممکن است فعالیت های جنسی را که شامل موارد ذکر شده در UCMJ هستند را بدلایل امنیتی و یا خطر بی اعتباری ارتش موردبازجویی قرار دهید. این امکان وجود دارد که بازپرسی شما منجر به رسیدگی در دادگاه عالی شود. در همه موارد باید بازپرسی و بازجویی کاملی به عمل آورید. ...
معاونت در جرم مقدمه قانون مجازات اسلامی 1375 (تعزیرات) کتاب پنجم از قانون مجازات اسلامی است که به مبحث تعزیرات و مجازاتهای بازدارنده اختصاص دارد. این قانون اولین قانون دائمی مجازات اسلامی است که پس از پیروی انقلاب اسلامی به تصویب رسیده است. انسجام دادن به قوانین کیفری قبل، جایگزینی مجازات شلاق با مجازات حبس، احصاء جرایم قابل گذشت از دیگر ویژگی های عمده این قانون هستند. چنانچه به ...
وقتی "فرانکلین دلانو روزولت" تصمیم گرفت که در جریان مبارزات انتخاباتی ریاست جمهوری نوامبر ١٩٣٦ (١٣١۵) ایالات متحده آمریکا از رادیو بهتر استفاده کند، دو حزب رقیب در مجموع ٢ میلیون دلار خرج تبلیغات رادیویی خود کردند. این میزان در تاریخ آن روز، رکورد محسوب می شد. (گفته می شود در مبارزات انتخاباتی جاری، هر یک از نامزدها ١٠٠ میلیون دلار هزینه می کند.) در همان سال "کشیش چارلز کافلین" ...
هر گروه یا جمعیت متشکل که در برابر حکومت اسلامی قیام مسلحانه کند مادام که مرکزیت آن باقی است تمام اعضا و هواداران آن که موضع آن گروه یا جمعیت یا سازمان را می دانند و به نحوی در پیشبرد اهداف آن فعالیت و تلاش موثر دارند محاربند اگرچه در شاخه نظامی شرکت نداشته باشند . تبصره – جبهه متحدی که از گروهها و اشخاص مختلف تشکیل شود در حکم یک واحد است " با عنایت به این ماده اولا گروه و جمعیت ...
کشورهای طرف کنوانسیون حاضر با توجه به مقاصد و اصول مندرج در منشور ملل متحد درباره حفظ صلح بینالمللی و اعتلای مناسبات دوستانه و همکاری بین کشورها. نظر به اینکه جرائم علیه مامورین دیپلماتیک و سایر اشخاص مورد حمایت بینالمللی در عین ایجاد مخاطره برای امنیت این اشخاص، حفظ مناسبات معموله بینالمللی را نیز که جهت همکاری بین کشورها ضروری است جدا تهدید می کند. با اعتقاد به اینکه ارتکاب ...
چکیده: در این مقاله، بخشی از قانون مجازات اسلامی مورد تحلیل و بررسی قرار گرفته است که تعداد قابل ملاحظهای از مرتکبین و قربانیان آن جرائم را زنان و جوانان تشکیل میدهند. در این راستا ضمن تحلیل حقوقی مواد قانونی، موضوع در رویه محاکم نیز مورد مطالعه قرار گرفته است، لذا از برآیند مداقه در نظر و عمل، خلأها و کاستیهای این مبحث کشف و راهکارهای حل آن ارائه گردیده است. شایان ذکر است ...
تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوتر ها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط ...
مقدمه مقاله ای که در پیش رو دارید مقدمه ورهنمودی است در اسلوب شناخت عوامل و علل بروز وپیدایی ریشه های ناسازگاری ونابسامانی وآسیب های اجتماعی بنام بزهکاری، تلاشی است برای دستیابی به شیوه هایی از وقوع طغیان و تبهکاری وکشف راه حل های جامعه ستیزی است که بدی را به جای نیکی برگزیده اند،آزادی را به بهای ناچیز ولذت زودگذری فروخته اند، برده ی خواسته های دل ومامور اجرای هوی نفس اماره شده ...
بررسی جرائم زنان در زندان بجنورد و تاثیر کارکرد زندان بر آنان و خانواده شان مقدمه جرم و پدیده مجرمانه فرآیند پیچیده ای است و از عوامل مختلفی ناشی می شود . هیچ گاه نمی توان برا ی یک پدیده ی مجرمانه دلیل منحصری ذکر کرد . همواره چندین عامل مختلف در کنار هم جمع شده و سبب بروز یک پدیده مجرمانه در فرد می شوند . امامیزان تاثیر گذاری هر یک از این عوامل بسته به مورد متفاوت است . جرم ...
ویروس های کامپوتری چگونه کار می کنند؟ ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
تاریخچه Cad/Cam شامل دو بخش جداگانه با نام های ذیل می باشد: 1 طراحی به کمک کامپیوتر 2 تولید به کمک کامپیوتر این دو بخش در طی 30 سال گذشته به طور مستقل رشد کرده اند و هم اکنون هر دوی آنها با هم تحت عنوان سیستم های Cad/Cam یکپارچه شده اند. معنای یکپارچگی این است که کلیه عملیات طراحی و تولید می تواند در یک سیستم واحد مورد نظارت و کنترل قرارگیرد. طراحی به کمک کامپیوتر اساساً بر یک ...
مقدمه : د ادگاههای داخلی یک کشور با تکیه بر چه مبانی خود را صالح به رسیدگی جرائم می دانند حقوقدانان اصولی را که صلاحیت کیفری بر مبنای آنها اعمال می شود به شرح ذیل برشمرده اند : 1 اصل صلاحیت سرزمینی ( 1 ) . این اصل که شناخته ترین و بی مناقشه ترین اصل اعمال صلاحیت کیفری است مقررمی نماید که دولت ها در ارتباط با جرائمی که در قلمرو آنها اتفاق می افتد حق اعمال صلاحیت کیفری دارند . 2 ...
آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت چکیده تأمین نظم و امنیت عمومی و ایجاد ثبات دائمی در حاکمیت سیاسی، منفعت اولویتدار مهمی است که دغدغه قانونگذاران را در دهههای اخیر در راستای گسترش تضمینات در تمامی مراحل دادرسی و نیز تأمین دادرسی عادلانه از یاد برده است. سیاست کیفری ایران در قبال جرائم علیه امنیت و نیز سیاست کیفری فرانسه در زمینه جرائم تروریستی و جرائم علیه منافع ...
انسانیت و جرائم علیه آن مقدمه به تازگی در فرانسه مردی در زندان مرد که متهم بود چهل و چند سال پیش به مدت دو سال عامل کشتار, شکنجه و قتل عام اهالی لیون بوده است. یک آلمانی اصیل برخاسته از رایش سوم و غرق شده در تخیلات و اوهام ناسیونال سوسیالیسم آلمان و ابر مرد هیتلر یکی از هزاران عوامل تفکر افراطی و جاه طلبانه رایش و خود یکی از دهها قربانیان شیفته رژیمی که سوداگری مرگ دیگران را ...
ر قانون مجازات اسلامی برای اثبات بعضی از جرائم منافی عفت، به وجود دلایل خاص قانونی منوط شده است. چنانچه آن دلایل قانونی خاص وجود نداشته باشد، عمل منافی عفت ارتکابی قابل اثبات نخواهد بود. وجود این روش سبب میشود تا در بسیاری از موارد بزه ارتکابی قابل اثبات نباشد، زیرا تحصیل دلایل مورد نظر قانونگذار یا به سهولت امکان نمییابد یا اساساً امکانپذیر نیست. در نتیجه حقوق قربانیان جرم و ...
فرمان Pan & Zoom برای تصاویر ساکن مقدمه : در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانواده ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا ...
پیشگفتار موضوع تحقیق بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروس ها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم . همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به ...
مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند. با ...
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته ...
کلیات درباره مسمومیت ها بعقیده پرفسور تار دیو استعمال سموم عملی است فیر طبیعی و اگر جانیان احمقان و بی مبالاتان وجود نداشتند اطلاع بر مسمومیت و علائم آن در علم طب وجود خارجی نداشت ولی بعقیده پرفسور بالتازا همانطور که ضرب و جرح ضایعاتی تولید می کند که بدن باید در مقابل آنها دفاع و ضایعه را مرمت نماید در مسمومیت نیز همین امر وجود دارد. بخصوص که میکروبها هم در بدن سمومی ترشح می ...
• (DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکههای رایانهای DTE میگویند. • (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم . • (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند • Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که ...
ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...
آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...
صرف در اختیار داشتن نرمافزار قدرتمند، توجیهکننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که میباید از این نرمافزارها، بجا و بهموقع مانند یک ابزار بهرهبرداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در تحلیل کامپیوتری سازه ها بوده و اینکه در چه مواردی نباید به نتایج خروجی برنامه های کامپیوتری اعتماد کرد. ● در چه مواردی ...
شبکه های کامپیوتری تعریف شبکه : در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم . اما هدف از ایجاد شبکه چیست ؟ به طور کلی اهدافی مثل زیر در ایجاد یک شبکه کامپیوتری دنبال می شود : ۱) استفاده مشترک از منابع ۲) استفاده از منابع راه ...
-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
امروزه استفاده از فناوریهای پیشرفته روز جهان در تمام زمینههای دانش بشری دیده میشود، به معنای دیگر با توجه به گسترش دانش بشری و نیاز دانشمندان و متخصصان به مطالعات دقیق و البته سریع، انسان را بر آن داشت که کامپیوتر را به عنوان یک ابزار لاینفک در محاسبات و مطالعات خود وارد کند. امروزه استفاده از فناوری های پیشرفته روز جهان در تمام زمینههای دانش بشری دیده میشود، به معنای دیگر ...
محدودیت های حال حاضر محاسبه های کامپیوتری کدامند ؟ در نگاه نخست، به نظر می رسد که حد نهایی پردازش رایانه ای (Computation یک موضوع مهندسی باشد. در نگاه نخست، به نظر می رسد که حد نهایی پردازش رایانه ای (Computation یک موضوع مهندسی باشد. چقدر انرژی را می توانید در یک تراشه (Chip) قرار دهید بدون آنکه ذوب شود؟ با چه سرعتی می توان یک بیت (واحد داده) را در حافظه سیلیکونی مورد نظرتان ...
شیوهها و ابزارهای رایج ذخیره اطلاعات، همگی در حال تغییر هستند تا با نیازهای ما تطبیق پیدا کنند. گرچه حافظه های کامپیوتری فشرده تر شدهاند و اطلاعات بیشتری را در خود جای دادهاند، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند. «اشتهای ما برای حافظه های کامپیوتری سیری ناپذیر است.» هرچه ظرفیت ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
فصل اول- تعریف جرم سیاسی و ماهیت و ضوابط تشخیص جرم سیاسی : مبحث اول- تعریف جرم سیاسی: تا به حال در مورد جرم سیاسی تعریف کامل و جامعی نشده و تعریفی که خالی از تعرض و ایراد باشد ارائه نشده است و همچنین هیچ تعریفی نیست که بعد از اعلان مورد ایرادات و انتقادات وارد نشود و همچنین مصادیق جرم سیاسی مشخص نشده بنابراین ممکن است حقوق افراد ضایع شود و چه بسا افرادی با انگیزه شرافتمندانه و ...
رفتار بی اراده: زمانی که در خود احساس ضرورت برای انجام کاری بطور پیوسته دارید، چیزی بیش از یک عادت معمولی است. تکرار مداوم معمولاً تلاش برای کسب مجدد شادی و نشاط اولیه است زمانی که تمایلات ایده آلیستی بر زندگی حاکم می شوند و انسان را درگیر مسائل جزئی وجود داشت نامربوط می کند. ممکن است نشانه هایی از اعتیاد در انسان باشد. 2- کمبود ارداده: یکی از علائم و نشانه های رشد و کمال این ...
مقدمه امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژیهای جدید است. همزمان با این رشد اعجازگونه وب سایتها از حالت اولیه خود که کوچک و عمدتا ایستا بودند خارج شده و به سمت حجیم شدن و پویایی حرکت کردند. امروزه روی یک وب سایت نرمافزارهای متعددی اجرا میشوند تا پاسخ وی نیاز ...
چکیده : پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی ...
بخش های مرکز تلفن و مسیر ارتباط بین مرکز تا مشترک : بخشهای مرکز تلفن عبارتند از :اتاق سوئیچ ،اتاق کابل ، اتاق MDF ،با تریخانه و اتاق ژنراتور که این اتاقها به ترتیب شکل در کنار هم قرار دارند . مرکز مربوطه دارای 3 داک می باشد از هر شلف تعدادی کابل بیرون می آید . و داک ها در اتاق سوئیچ (SW) قرار دارندکابل های خروجی به اتاق MDF که در مجاور(SW) قرار دارند م یرود بخش MDF توسط سیمهای ...
موارد استفاده از اینترنت در دنیای مدرن اگر چیز ثابت ولایتغیری در اینترنت باشد، این واقعیت است که اینترنت به رشد و گسترش خود ادامه خواهد داد. از ابتدای شروع اینترنت در اوایل دهه هفتاد (بله درسته. اینترنت در حدود 25 سال است وجود داشته است)، تعداد کاربران از تعداد انگشت شماری به بیش ار 20میلیون افزایش یافته است. این افزایش به چه چیزی می تواند نسبت داده شود؛ این درس به این سوال پاسخ ...
وب را بشناسیم اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است. وب، که با یک اتصال اینترنت برای هر کاربری ...
چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمیباشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدلهای حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینههای عملیاتی بوده است بنابراین ...
هدف این بخش تولید سیلندر و سر سیلندر و پوسته کلاج پژو می باشد. در این قسمت ریخته گری سیلندر از نوع تحت فشار که از دستگاه High Pressure با قدرت 2500 HP که یک دستگاه ژاپنی است استفاده می شود و پوسته کلاج و سرسیلندر با دو دستگاه Low Pressure با قدرت 1600 HP که دستگاه ایتالیایی است تولید می شود البته قبلاً در این واحد دستگاه ریژه ریزی نیز موجود بود که با توجه به طرح انتقال بخش ریخته ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرور های شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
متداولترین دستگاه خروجی است که از آن برای نشان دادن اطلاعات خروجی (لیست برنامهها، نتایج، پیامها) و اطلاعاتی که توسط کاربر به کامپیوتر وارد میشود استفاده میگردد. بعد از روشن شدن کامپیوتر و پس از اعلام آمادگی از طرف کامپیوتر، یک مربع و یک خط کوچک که به آن مکان نما گفته میشود روی صفحه نمایش ظاهر میشود که محل نمایش کارکتر بعدی را مشخص می کند. اگر کلیدی را روی صفحه کلید فشار ...
مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد ...
نگاه کلی به سیستم عامل با یک تارخچه مختصر بررسی سیستم عامل را شروع می کنیم.خود این تاریخچه جالب لست و بعلاوه دیدی کلی از مفاهیم سیستم عامل را ارائه می کند. این فصل با نگاهی به اهداف و وظایف سیستم عامل(که هر سیستم عامل باید پاسخگوی آنها باشد) شروع می شود. اهداف و وظایف سیستم عامل سیتم عامل برنامه ای است که اجرای برنامه های کاربردی را کنترل و به صورت رابط کاربر و سخت افزار ...
مقدمه : مدیریت و رهبری از ارکان هر سازمان و جامعه است . نیاز به مدیریت و رهبری در همه زمینههای فعالیت اجتماعی امری محسوب و حیاتی است و شاید بتوان گفت که یکی از مهمترین فعالیتها در زندگی اجتماعی بشر امروز ، مدیریت است . در عصر حاضر به کمک این فعالیت است که مأموریتها و اهداف سازمان تحقق مییابند ، از منابع و امکانات موجود بهرهبرداری میشود و توانایی و استعداد انسانها از قوه به ...
مدیریت عملکرد این هدف را دنبال می کند که مدیران را به ابزاری تجهیز کند که هر لحظه تصویر عینی از عملکرد کارکنان را داشته باشند تا بتوانند تصمیمات درستی را اتخاذ کنند. اغلب تصمیمات و اقدامات مدیریتی بر پایه شواهد و مستندات است و به همین دلیل مدیریت عملکرد را با سنجش عملکرد یکی می دانند و معتقدند که اجرای مدیریت عملکرد بدون ارائه یک مدل مناسب برای ارزیابی نتایج ناممکن است. توافق ...
اشاره در بخش نخست این گزارش گفته شد که پولشویی فرایندی است که مجرمان اقتصادی یا گروههای سازمان یافته با توسل به آن، منشا و ماهیت مال حاصل از جرم را تغییر داده و آن را به حوزه اقتصادهای رسمی وارد می سازند و بر این نکته نیز تاکید شد که فعالیتهای مجرمانه مالی، منجر به تغییر جهت درآمدی از سرمایه گذاریهای بلندمدت به سوی سرمایه گذاریهای پرخطر، کوتاه مدت و پربازده در بخش تجاری شده و ...