براساس جستجوی مقاله و تحقیق دانشجویی در مورد جرایم کامپیوتری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد جرایم کامپیوتری و یا دانلود مقاله درباره جرایم کامپیوتری اقدام نمائید:
ایجاد تغییر و تخریب در برنامه های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغه ای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف سازی دادهها یا برنامههای کامپیوتری انجام میشود. تخریب داده ها گاه نتیجه حمله فیزیکی به تاسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
یک اصل مشهور در حقوق باستان می گوید legeNullum crimensine یعنی هیچ عملی را بدون قانون نمی توان جرم دانست و اصلی دیگر مقرر می دارد : Nulla pena Sine lege بدین معنی که : اعمال هیچ کیفری بدون قانون مجاز نیست و بلاخره در حقوق رم باستان اصلی دیگر وجود دارد که می گوید : Nullum crimen sine poena یعنی : هیچ عملی جرم نیست مگر اینکه ( قانوناً ) کیفری برای آن تعیین شده باشد . مجموعه این ...
مقدمه : از دیر باز، بکارگیری بانک های خازنی بعنوان یک ضرورت در طراحی فیدرهای توزیع پذیرفته شده است . ملاحظاتی که در طراحی منظور میشوند معمولاً فاکتورهای سنتی نظیر حفظ ولتاژ ، ضریب قدرت و آزادسازی ظرفیت میباشد . اما از آنجا ییکه در سیستم های مشترکین امروزی از ادوات الکترونیک قدرت استفاده میشود بنابراین طراحی شبکه توزیع در آینده شامل ملاحظات مربوط به کیفیت توان نیز خواهد بود . ...
مقدمه پیشرفت آدمی یک روند همیشگی است، ولی بکار بردن این لفظ در معنی مطلق، صحیح نمی باشد زیرا همراه این پیشرفت مسائل جدیدی مطرح میشود که زندگی را از جنبه های دیگر دشوار میسازد. یکی از جنبه های پیشرفت، اختراعات و ساخت وسائل و ابزاری است که نیاز به آنها با توجه روند زندگی انسان حاصل میشود، انسان برای رفع حوایج خود دست به ساخت وسائلی میزند، و شاید از این روست که اشرف مخلوقات نام ...
علیرغم تلاش مداوم بانکها در مقابله با سرقت بانکی هنوز هم از این ناحیه خسارات زیادی متوجه آنها میشود و برای مسدود نمودن راههای پولشویی و کلاهبرداری، بانکها باید تغییرات اساسی اعمال کنند . با وجود تولید بعضی قوانین با ساختار ویژه مثل «سارپانس اگزلی» قانون فدرال امریکا بهمنظور نظارت، تنظیم و بازرسی شرکتهای دولتی، هنوز هم میزان فعالیتهای فریبآمیز بانکی در جهان چشمگیر است. ...
یکی از ارکان مهم زندگی اجتماعی، رهبری و مدیریت است. ضرورت این مهم در زندگی اجتماعی تا آنجاست که حتی بسیاری از حیوانات که به صورت اجتماعی زندگی می کنند براساس فرمان غریزه، مدیری را برمی گزینند و از او پیروی میکنند. بدون تردید نیاز انسانها به مدیریت بیش از حیوانات و مسلماً مکتب نجات بخش اسلام که برای همه شؤون زندگی انسانها در تمامی اعصار برنامه و قانون مشخصی را معین کرده است در ...
(1) گزارش توجیهی (الف) تجارت الکترونیکی و تجربیات بینالمللی 1) واقعیت فناوری اطلاعات با پیشرفت های اخیر خود جامعهای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسانها داشته است. جامعهای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بیجهت نیست که نویسندگان مایلند پیشرفتهای اخیر را با آغاز عصر صنعت (فناوری ...
مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار ...
صدور بیمه های درمان الف- بیمه درمان گروهی به منظور حمایت از افراد جامعه در زمینه جبران هزینه های درمانی ناشی از بیماری و حادثه شرکت بیمه آسیا بیمه ای را تحت عنوان بیمه درمان بصورت گروهی و جهت گروه های بالای پنجاه نفر ارایه می نماید. بدین رو شرکت ها و موسساتی که تحت پوشش سازمان بیمه تأمین اجتماعی، خدمات درمانی کارکنان دولت و یا سایر سازمانهای مشابه هستند میتوانند با خرید این ...
سیستم اطلاعات حسابداری : پیشگفتار : سیستم حسابداری ، عبارتست از مجموعه ای از اجزا به هم پیوسته در داخل یک موسسه که آثار مالی رویدادهای آن موسسه را به گزارشها و صورتهای مالی تبدیل میکند . سیستم حسابداری مانند هر سیستم دیگری از اجزا به هم پیوسته تشکیل شده ، جهت نیل به یک یا چند هدف به فعالیت خود ادامه می دهد ، مبدل است یعنی رویدادهای مالی را به صورتها وگزارشهای مالی قابل استفاده ...
مقدمه : دنیای اینترنت، دنیای پیچیده، پرسرعت و گسترده ای است و در این فضای مجازی، معمولاً کلاهبردارها، سریع تر از قانونگذاران و مجریان می جنبند، آنها راهکارهای "دم به تله ندادن" را هم بلدند و از خلأهای قانونی حداکثر سوءاستفاده را می کنند. اکنون بیش از 5/3 میلیون کاربر اینترنتی در ایران وجود دارد، هر یک از این کاربرها، یک مشتری بالقوه برای عرصه تجارت اینترنتی هستند؛ شانس آنها برای ...
مقدمه بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در ...
حسابداران و حسابرسان مقدمه بیشتر شغل دست کم به یک درجه کارشناسی در حسابداری یا رشته ی مربوط نیاز دارند. - - ویژگی های کار: حسابداران و حسابرسان ضمانت می کنند که موسسات تجاری ملت ها به طرز کارآمدی سازمان داده می شدند، گزارشات عمومی آنها به طور صحیح نگهداری می شوند و مالیات های آن به درستی و به موقع پرداخت می شوند. آنها با پیشنهاد در افزایش مجموع وسیعی از تجارت ها و سرویس های ...
اشاره رشد استفاده از رایانه در ایران و به کارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت. این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آنها تصویب گردد. بررسیهای نظری پژوهشگران فقه و حقوق، بستر سازی برای دستیابی به قوانین کارآمد است. این مقاله تلاش دارد براساس نیازهای روز و مسائل نوظهور، متون فقهی و آراء ...
مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم ...
Linux بعنوان یکی از قویتین و امن ترین سیستم عامل های روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، ...
مقدمه از همان زمانی که انسان از زندگی انفرادی دست کشید و به زندگا اجتماعی روی آورد و تبادلات و معاملات آغاز شد ، نیاز به یک سری محاسبات و شمارش ها به وجود آمد . نخستین وسیله ای که انسان برای محاسبه و شمارش در دست داشت ، انگشتان دست بود . با گسترش جوامع و پیچیده تر شدن مناسبات و دادوستدها کم کم اشیا جایگزین انگشتان دست شدند . بشر هزاران سال سعی کرد تا روش ساده ای جهت محاسبات پیدا ...
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستمهای طبیعی در فیزیک، شیمی و زیستشناسی و نیز برای سیستمهای انسانی در اقتصاد و علوم اجتماعی (جامعهشناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستمها شده است. یک نمونه خوب از سودمندی استفاده از رایانهها در شبیه سازی را میتوان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
چکیده امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریختشناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است. برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده ...
مقدمه: قطعا پیشرفت همگام نرمافزار و سخت افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخشها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده است، صفحه کلیدها نیز با پیروی از این قاعده، تنوع بسیاری یافتهاند. در این مقاله قصد داریم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای ...
پیش از یک دهه قبل فردى به نام "فرد کوهن" اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهای کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر میشوند و ...
سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...
شناسایی انواع نور در گرافیک کامپیوتری و سه بعدی قسمت اول انواع نور: شما همیشه نورپردازی را با انتخاب اینکه چه نورهایی باید به صحنه اضافه شوند برپا میکنید. نورهای واقعی که شما میتوانید در یک برنامه سه بعدی استفاده کنید تقریبا بر اساس منابع نور موجود در طبیعت هستند و هر کدامشان کاربرد و مزایا و معایب خاص خود را دارند. این مقاله به شما کمک میکند تا ابزارهایی را که در اختیار دارید ...
پیشگفتار با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و ... ، تبدیل به یک ضرورت اجتناب ناپذیر شده است. فصل اول آشنایی با تجهیزات شبکه در این قسمت از مقاله قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت ...
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگر ها، اسکنر ها … هستند که بطور مستقیم با یکدیگر در تماس هستند و به منظور استفاده مشترک از نرم افزار، سخت افزار و منابع اطلاعاتی ایجاده شده اند. توجه داشته باشید با توجه به نوع همبندی شبکه(توپولوژی) یک کامپیوتر در آن واحد هم می تواند منابع خود را با کامپیوتر های دیگر به اشتراک بگذارد و یا از منابع سایر ...
اصول و مبانی شبکه ها در مدل مرجع OSI که بیشتر جهت مقاصد آموزشی ار آن استفاده می شود ما پروتکلهای مختلف را در قالب 7 لایه تقسیم بندی می کنیم در عمل اغلب از مدل مرجع Tcp/IP استفاده میشود. همانطور که اطلاعات از برنامه کاربر در لایه کاربرد به لایه های پایینتر میروند، پرتکلهای هر لایه اطلاعاتی را به داده ها اضافه میکنند تا در کامپیوتر گیرنده پروتکلها با استفاده از این اطلاعات اضافه ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...
مقدمه:سرطان مری، یکی از سرطانهای شایع در کشور ما میباشد]1[، بطوریکه ایران در زمره کشورهایی قرار دارد که دارای بالاترین میزان اینگونه سرطانها میباشد. رادیوتراپی یکی از روشهای درمانی (جراحی – رادیوتراپی – شیمی درمانی) میباشد که جهت درمان و تسکین از آن استفاده میشود. در رادیوتراپی مری قلب و نخاع اندام های بحرانی محسوب شده، ازعوامل محدود کننده درمان هستند. برای پرتو درمانی سرطان ...
وقتی "فرانکلین دلانو روزولت" تصمیم گرفت که در جریان مبارزات انتخاباتی ریاست جمهوری نوامبر ١٩٣٦ (١٣١۵) ایالات متحده آمریکا از رادیو بهتر استفاده کند، دو حزب رقیب در مجموع ٢ میلیون دلار خرج تبلیغات رادیویی خود کردند. این میزان در تاریخ آن روز، رکورد محسوب می شد. (گفته می شود در مبارزات انتخاباتی جاری، هر یک از نامزدها ١٠٠ میلیون دلار هزینه می کند.) در همان سال "کشیش چارلز کافلین" ...
مقدمه یکی از حساس ترین و مهمترین موضوعات روز جامعه، جرایم مطبوعاتی است. ابهام های موجود در تعریف جرم مطبوعاتی و جرم سیاسی و نسبت بین این دو از یک سو وتوجه به آزادی بیان یکایک افراد جامعه و لزوم تجدید قانونی آن از سوی دیگر، بر اهمیت این تحقیق می افزاید. نگاهی گذرا به پیشینه این نوع از جرایم از زمان مشروطیت تا زمان حاضر، فصل اول این تحقیق را دربرمی گیرد. فصل دوم این تحقیق به بیان ...
تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوتر ها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط ...
هر چه تعداد مأموران پلیس بیشتر باشد، جرایم کمتر خواهد شد. در حالیکه شهروندان و مقامات عمومی اغلب از این دیدگاه حمایت می کنند، دیگران ادعا می کنند که پلیس در حضور نهادهای اجتماعی بسیار قدرتمندتر، مانند خانواده و بازار کار، مشارکتی محدود در زمینه پیشگیری از وقوع جرم دارد. به نظر می رسد حقیقت در حد میانه اینهاست. اینکه بیشتر شدن تعداد مأموران از وقوع جرم پیشگیری می کند یا خیر، ...
جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی ...
ویروس های کامپوتری چگونه کار می کنند؟ ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
تاریخچه Cad/Cam شامل دو بخش جداگانه با نام های ذیل می باشد: 1 طراحی به کمک کامپیوتر 2 تولید به کمک کامپیوتر این دو بخش در طی 30 سال گذشته به طور مستقل رشد کرده اند و هم اکنون هر دوی آنها با هم تحت عنوان سیستم های Cad/Cam یکپارچه شده اند. معنای یکپارچگی این است که کلیه عملیات طراحی و تولید می تواند در یک سیستم واحد مورد نظارت و کنترل قرارگیرد. طراحی به کمک کامپیوتر اساساً بر یک ...
چکیده : هدف عمده این مقاله بررسى کاستیهاى قوانین موجود در مبارزه با جرایم مربوط به مواد مخدر است. از آنجا که رابطه معنادارى بین اعتقاد به حرمت مصرف مواد مخدر و عدم اعتیاد وجود دارد، همچنین مبانى و نگرشهاى فقهى در تدوین قوانین کشور بى تأثیر نیست، بخش اول مقاله به بیان اقوال و مستندات فقهى در مورد مواد مخدر پرداخته و ضمن مقایسه اجمالى بین دیدگاههاى اهل سنت و فقهاى شیعه، حکم شرعى ...
پیش نویس قانون جرایم علیه صلح و امنیت بشری (19 ژوئیه 1991) اشاره : مسأله تدوین حقوق بین الملل کیفری، یعنی نظام حقوقی که قادر باشد نظم عمومی بین المللی را درمقابل بزهکاران تضمین نماید، از اواسط سده نوزدهم درمحافل دانشگاهی وانجمنهای علمی مطرح بوده است . فعالیتهای اتحادیه بین المللی حقوق کیفری وسپس اقدامهای جانشین آن، یعنی انجمن بین المللی حقوق کیفری که درقالب تدوین و ارائه طرحهای ...
جرم شناسی و حوادث جنایی (جرایم سازمان یافته) از جمله مهمترین خطرهایی که جامعه جهانی را در آستانه هزاره سوم به طور جدّی تهدید می کند، "جرایم سازمان یافته" است. این عنوان در علم جرم شناسی شامل فعالیتهای مجرمانه شدید توسط گروههای مجرمانه ای می شود که با داشتن تشکیلات منسجم و پیچیده و با ویژگیهای خاص برای کسب منافع مالی یا قدرت مرتکب جرم می شوند، هرچند در علم حقوق پیچیدگی و ویژگیهای ...
فرمان Pan & Zoom برای تصاویر ساکن مقدمه : در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانواده ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا ...
پیشگفتار موضوع تحقیق بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروس ها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم . همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به ...
مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند. با ...
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته ...
• (DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکههای رایانهای DTE میگویند. • (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم . • (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند • Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که ...
همکاری پلیس و گمرک مقدمه پلیس و گمرک با در نظر گرفتن اصول جنبش های آزادانه فردی، همکاریهای قضایی و بی طرفانه خود را ارتقاء بخشیده اند تا این اطمینان حاصل شود که لغو موانع و بررسی های مرزی و سرحدی برابر با جرایم در حال افزایش می باشند. از این رو برخی اصطلاحات از جمله « تدابیر جبرانی » اتخاذ شده اند. به علاوه، جهانی شدن و گسترش پدیده هایی همچون قاچاق مواد مخدر و قاچاق انسان، ...
همه مذاهب و ادیان الهی، انسانها را به درستی، راستی و فلاح و رستگاری دنیوی و اخروی فرا خوانده اند. به تعبیری شاید بتوان گفت که علت انتخاب پیامبران الهی و انزال وحی و نیز دستورات دینی، نجات انسانها از رذایل اخلاقی و منع آنها از کارهای زشت و نامناسب و تشویق مردم به ایمان و نیکوکاری بوده است. تحقیقات انجام شده در جوامع مذهبی نیز این مطلب را ثابت کرده است که در ایام خاص نظیر ماه ...
ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...
آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...
صرف در اختیار داشتن نرمافزار قدرتمند، توجیهکننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که میباید از این نرمافزارها، بجا و بهموقع مانند یک ابزار بهرهبرداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در تحلیل کامپیوتری سازه ها بوده و اینکه در چه مواردی نباید به نتایج خروجی برنامه های کامپیوتری اعتماد کرد. ● در چه مواردی ...
شبکه های کامپیوتری تعریف شبکه : در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم . اما هدف از ایجاد شبکه چیست ؟ به طور کلی اهدافی مثل زیر در ایجاد یک شبکه کامپیوتری دنبال می شود : ۱) استفاده مشترک از منابع ۲) استفاده از منابع راه ...
-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
در این یادداشت تحلیلی، متن لایحه جرائم رایانهای با نسخه پیش نویس آن مقایسه و تغییرات آن مورد توجه قرارگرفته است. همچنین یک مقایسه کلی میان این قانون و قوانین مشابه چند کشور دیگر، از دیدگاه نویسنده انجام شده است. در این یادداشت تحلیلی، متن لایحه جرائم رایانهای با نسخه پیش نویس آن مقایسه و تغییرات آن مورد توجه قرارگرفته است. همچنین یک مقایسه کلی میان این قانون و قوانین مشابه چند ...
امروزه استفاده از فناوریهای پیشرفته روز جهان در تمام زمینههای دانش بشری دیده میشود، به معنای دیگر با توجه به گسترش دانش بشری و نیاز دانشمندان و متخصصان به مطالعات دقیق و البته سریع، انسان را بر آن داشت که کامپیوتر را به عنوان یک ابزار لاینفک در محاسبات و مطالعات خود وارد کند. امروزه استفاده از فناوری های پیشرفته روز جهان در تمام زمینههای دانش بشری دیده میشود، به معنای دیگر ...
محدودیت های حال حاضر محاسبه های کامپیوتری کدامند ؟ در نگاه نخست، به نظر می رسد که حد نهایی پردازش رایانه ای (Computation یک موضوع مهندسی باشد. در نگاه نخست، به نظر می رسد که حد نهایی پردازش رایانه ای (Computation یک موضوع مهندسی باشد. چقدر انرژی را می توانید در یک تراشه (Chip) قرار دهید بدون آنکه ذوب شود؟ با چه سرعتی می توان یک بیت (واحد داده) را در حافظه سیلیکونی مورد نظرتان ...
شیوهها و ابزارهای رایج ذخیره اطلاعات، همگی در حال تغییر هستند تا با نیازهای ما تطبیق پیدا کنند. گرچه حافظه های کامپیوتری فشرده تر شدهاند و اطلاعات بیشتری را در خود جای دادهاند، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند. «اشتهای ما برای حافظه های کامپیوتری سیری ناپذیر است.» هرچه ظرفیت ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
مقدمه زندگی اجتماعی انسان تحت حاکمیت قواعد و هنجار های اجتماعی است. اگر ما از قواعدی که انواع رفتار را در زمینههای معینی به عنوان رفتارهای مناسب و رفتارهای دیگری را به عنوان رفتارهای نامناسب تعریف میکنند، پیروی نمیکردیم، فعالیتهایمان دستخوش هرج و مرج میگردید. از سوی دیگر زندگی اجتماعی انسان با پدیدههای اجتماعی نمود مییابد. پدیدههای اجتماعی در واقع واقعیتهایی هستند که جزء ...
مقدمه امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژیهای جدید است. همزمان با این رشد اعجازگونه وب سایتها از حالت اولیه خود که کوچک و عمدتا ایستا بودند خارج شده و به سمت حجیم شدن و پویایی حرکت کردند. امروزه روی یک وب سایت نرمافزارهای متعددی اجرا میشوند تا پاسخ وی نیاز ...
چکیده : پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی ...
بخش های مرکز تلفن و مسیر ارتباط بین مرکز تا مشترک : بخشهای مرکز تلفن عبارتند از :اتاق سوئیچ ،اتاق کابل ، اتاق MDF ،با تریخانه و اتاق ژنراتور که این اتاقها به ترتیب شکل در کنار هم قرار دارند . مرکز مربوطه دارای 3 داک می باشد از هر شلف تعدادی کابل بیرون می آید . و داک ها در اتاق سوئیچ (SW) قرار دارندکابل های خروجی به اتاق MDF که در مجاور(SW) قرار دارند م یرود بخش MDF توسط سیمهای ...
موارد استفاده از اینترنت در دنیای مدرن اگر چیز ثابت ولایتغیری در اینترنت باشد، این واقعیت است که اینترنت به رشد و گسترش خود ادامه خواهد داد. از ابتدای شروع اینترنت در اوایل دهه هفتاد (بله درسته. اینترنت در حدود 25 سال است وجود داشته است)، تعداد کاربران از تعداد انگشت شماری به بیش ار 20میلیون افزایش یافته است. این افزایش به چه چیزی می تواند نسبت داده شود؛ این درس به این سوال پاسخ ...
وب را بشناسیم اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است. وب، که با یک اتصال اینترنت برای هر کاربری ...
دهه انفجار آسیب های اجتماعی دخترانی که اقدام به ترک منزل ( فرار از منزل) کرده اند؛ افزایش آسیب های اجتماعی. نمود خود را در پدیده ترک منزل و خانواده در دختران و زنان نشان می دهد. آمار این دختران رو به افزونی است. ضرورت درک و توجه به مشکلات این قشر از افراد در معرض آسیب موجب شد که سازمان بهزیستی در سال 78 اقدام به تاسیس مراکز مداخله در بحران های اجتماعی به منظور حمایت از دختران و ...
چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمیباشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدلهای حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینههای عملیاتی بوده است بنابراین ...
تحقیق به این دلیل صورت گرفته اکثر فارغ التحصیلان رشته گرافیک بسوی تبلیغات رفته اما متأسفانه هیچ دانش خاص و محکمی از پیرامون آن ندارد و با زوایای مختلف آن آشنا نیستند. در این تحقیق ابتدا با صنعت تبلغات در ایران و جایگاه و مشکلات آن آشنا شده و سپس در فصلهای بعد با ارتباط تبلیغات با رسانههای مختلف از قبیل (تلویزیون، رادیو، مطبوعات و . . . ) آشنا میشویم و تأثیر گرافیک را در ...
هدف این بخش تولید سیلندر و سر سیلندر و پوسته کلاج پژو می باشد. در این قسمت ریخته گری سیلندر از نوع تحت فشار که از دستگاه High Pressure با قدرت 2500 HP که یک دستگاه ژاپنی است استفاده می شود و پوسته کلاج و سرسیلندر با دو دستگاه Low Pressure با قدرت 1600 HP که دستگاه ایتالیایی است تولید می شود البته قبلاً در این واحد دستگاه ریژه ریزی نیز موجود بود که با توجه به طرح انتقال بخش ریخته ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرور های شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
متداولترین دستگاه خروجی است که از آن برای نشان دادن اطلاعات خروجی (لیست برنامهها، نتایج، پیامها) و اطلاعاتی که توسط کاربر به کامپیوتر وارد میشود استفاده میگردد. بعد از روشن شدن کامپیوتر و پس از اعلام آمادگی از طرف کامپیوتر، یک مربع و یک خط کوچک که به آن مکان نما گفته میشود روی صفحه نمایش ظاهر میشود که محل نمایش کارکتر بعدی را مشخص می کند. اگر کلیدی را روی صفحه کلید فشار ...
مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد ...