براساس جستجوی مقاله و تحقیق دانشجویی در مورد سیستم ایمیل تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد سیستم ایمیل و یا دانلود مقاله درباره سیستم ایمیل اقدام نمائید:
مقدمه استفاده از کامپیوتر در ایران از چندین سال قبل متداول شده است و از آن در موارد متعددی استفاده می گردد . چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولاتی دیگر نظیر : نرم افزار، بر پاسازی شبکه ، استفاده از منابع موجود بر روی اینترنت و ... فراهم می گردد. در زمان استفاده از پتانسیل های فوق ، سوالات ...
سامانهٔ مدیریت محتوا پیشگفتار : سامانهٔ مدیریت محتوا (به انگلیسی: Content Management System و به اختصار: CMS)، برنامهای است که با بهرهگیری از بانک اطلاعاتی امکان ویرایش، انتشار، و مدیریت دادهها را - بدون نیاز به برنامهنویسی - فراهم میکند. برای نمونه، سامانهٔ مدیریت محتوای ویکیپدیا، نرمافزار مدیاویکی است. چکیده : CMS یک برنامه نرم افزاری روی سرور است که به مدیر سایت اجازه ...
پست الکترونیک و یا همان email امروزه بدون شک به ابزار ارتباطی بسیار محبوب و متداولی بدل شده و همه روزه کاربران اینترنت میلیارد ها نامه الکترونیکی برای هم می فرستند بدون آنکه اغلب راجع به مسائل فنی و تکنیکی و سایر نکات مستتر در آن فکر کنند! حقیقتاً آیا تابحال فکر کرده اید که یک ایمیل چگونه از کامپیوتر ما به دست دوستی در آن سوی دنیا می رسد؟ شاید پاسخ این سئوال از آنجا که شما را با ...
موارد استفاده از اینترنت در دنیای مدرن اگر چیز ثابت ولایتغیری در اینترنت باشد، این واقعیت است که اینترنت به رشد و گسترش خود ادامه خواهد داد. از ابتدای شروع اینترنت در اوایل دهه هفتاد (بله درسته. اینترنت در حدود 25 سال است وجود داشته است)، تعداد کاربران از تعداد انگشت شماری به بیش ار 20میلیون افزایش یافته است. این افزایش به چه چیزی می تواند نسبت داده شود؛ این درس به این سوال پاسخ ...
وب را بشناسیم اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است. وب، که با یک اتصال اینترنت برای هر کاربری ...
مقدمه از زمانی که بشر به زندگی اجتماعی روی آورد, برای رفع نیازهای خود همواره در کارهای دسته جمعی و گروهی نیاز به هماهنگی و رهبری و در بسیاری موارد برنامه ریزی و سازماندهی پیدا کرد. در هر زمینه ای که برای تحقق اهداف دسته جمعی نیاز به همکاری پیدا می شد. ولی واقعیتی که وجود دارد این است که بدون وجود اندیشه مدیریتی از بدو زندگی اجتماعی انسانها, یا از بدو تاریخ, عمل مدیریت وجود داشته ...
با توجه به اقبال روز افزون پزشکان و فیزیوتراپیست های کشور به شیوه جدید درمان با لیزر و نیز روی آوردن این عزیزان به شیوه های جدید جستجوی اطلاعات و ارتباط با همکاران ، سایت لیزردرمانی تصمیم دارد بکمک شما همکاران گرامی تمامی لیزرتراپیست ها و علاقمندان درمان با لیزر را به دور هم گرد آورد تا در جمعی صمیمی و بدور از هر گونه آلایش با هم به تبادل نظر دوستانه بپردازندو در ارتقای این علم ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
مقدمه: ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود. یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره ...
پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعهدهندگان و برنامهنویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامیاطلاعات از جمله ساعت، پیامهای ...
کمپانی یاهو (yahoo inc)یک کمپانی امریکایی و خدماتی کامپیوتر و مصمم به پر تاثیر و واجب بودن در شبکه جهانی اینترنت برای کاربران و تاجران می باشد.یا هو پورتهای جدید اینترنتی ،کتاب های راهنما اینترنتی و هاست(میزان اطلاعات)برای هر گونه سرویسی مانند ایمیل yahoo mail)) فعال کرده است.اولین بار توسط دو دانشجوی فارغ التحصیل از دانشگاه استنفورد(گوگل از همین جا رشد کرد)با نام های دیوید فیلو ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
در ریاضیات معاصر ایران به خصوص در 40 سال اخیر تلاش های ارزنده ای برای توسعه تشکل ها و انجمن ها ی ریاضی و انتشار مجلات و کتب ارزشمند صورت گرفته است . با گسترش دامنه ی ارتباطاط و رشد فناوری و تولید رسانه های جدید و در راس آن اینترنت دامنه ی نیاز ها و حوزه ی فعالیت تشکل ها محتاج باز نگری و باز تولید فر آورده هایی مناسب است . گسترش و تنوع عمومی کردن و دسترسی به اطلاعات ، هویت بخشی ...
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند. طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و ...
یاهو 360 درجه یکی از جدیدترین امکانات یاهو است که به شما این امکان را می دهد که برای خود یک وبلاگ شخصی ایجاد نمایید و دوستان خود را به آن دعوت نمایید. همچنین می توانید تصاویر خود را در آن به اشتراک بگذارید و دوستان وآشنایان قدیمی خود را نیز به همین روش پیدا کنید. چرا که در یاهو 360 درجه هر فرد که دوست خود را به لیست دوستانش اضافه نماید برای شما قابل مشاهده خواهد بود و دوستان شما ...
firewall اصولاً یک روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد . وظیفه firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همه اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند . در حقیقت firewall ، یک تعیین کننده مسیر می باشد که بر اساس معیارهای آن و ...
جنگ بر پایه فناوری اطلاعات it در فرهنگ قدیم، جنگ بهمعنای دویدن، جاخالی دادن و پرتاب کردن اشیاء به سمت یکدیگر بود. گرچه کمکم پرتاب دستی جای خود را به پرتاب با ماشینهای مختلف بخشید و یا اینکه اختراع باروت باعث شد توانایی پرتابی اشیاء به سمت نیروهای دشمن افزایش پیدا کند. بعد از آن نوبت به سلاحهای خودکار رسید که ارتش آمریکا در آخرین سالهای جنگ جهانی اول از آنها استفاده کرد. گرچه این ...
تاریخچه طراحی وب تیم برنرز لی، مخترع وب، با برپایی یک سایت وب در اوت ۱۹۹۱، نام خود را به عنوان نخستین سازندهٔ وب در تاریخ نگاشت. او در نخستین وبسایتش، از اَبَرمتن و پیوندی برای ایمیل (پست الکترونیک) استفاده کرده بود. در آغاز، سایتهای وب با کُدهای ساده «اچتیامال» نوشته میشدند، گونهای از زبان کُدنویسی که ساختار سادهای به وبگاهها میداد، شامل سرتیتر و پاراگراف، و توانایی ...
بلوتوث : وسیله ای که برای برقراری ارتباط بیسیم بین وسایل مختلف بسیار مفید و کارآمد می باشد و اما در مورد بلوتوث : به تازگی پس از یک سمینار عصرانه به خانه باز گشته اید. Notebook تان در کیف تان قرار دارد ، (PDA (Personal Digital Assistant خود را به کمر بسته اید ، و تلفن همراه تان در جیب جای دارد. در سمینار امروز یادداشتهایی را در Notebook خود نوشته اید . همین که به خانه می رسید و ...
مقدمه نرم افزارهای زیادی برای کار با PDFها و تبدیل فرمتهای مختلف فایل به PDF وجود دارند، تعداد این نرمافزارها آنقدر زیاد است که عمدتاً باعث میشوند خیلی دیر به هدفتان برسید؛ شما در گوگل جستجو میکنید و از میان نرمافزارهای مختلف یکی را انتخاب میکنید؛ خیلی باید خوش شانس باشید تا نرمافزار دانلود شده اولاً دقیقاً کاری را که انتظار دارید انجام دهد و ثانیاً کرک آنرا براحتی بدست ...
درچند سال اخیر بحث تمرینات ایروبیک درسطح جامعه وبخصوص بین زنان متداول شده وسئوالات گوناگونی دراین زمینه ازطریق ایمیل از من پرسیده میشود, لذابرآن شدم تامفاهیم اساسی ازاین بخش تمرینات بدنسازی رازودتر ازموعدی که درنظرداشتم دروبلاگ (بخش بدنسازی ) قراردهم که امیدوارم مورد استفاده قراربگیرد. تمرینات ایروبیک(به معنای مصطلح) که دراصل تمرینات هوازی دربحث بدنسازی میباشند دارای تعاریف علمی ...
یک معلم در آموزش بر پایه پروژه و تحقیق به عنوان مدیر کلاس شرایطی فراهم می کند که دانش آموزان با نیازهای ویژه و دانش آموزانی که دارای تواناییهایی هستند همانند دیگران از یادگیری لذت ببرید. منابعی برای دانش آموزان فراهم می کند که توسط آنها دانش آموزان می توانند اهداف آموزش معیارها و مراحل مهم زندگی خود را به تصویر بکشند آموزش دانش آموز محوری با وظایف و مقاصد اجرائی فراهم می کند ...
خلاصه:هرچند مدیریت دانش یک رشته نو ظهوردر مدیریت به شمار می آیداما با این وجود شاهد رشد روز افزون تعداد مقالات در این زمینه هستیم. یکی از افراد مشهور در این زمینه نوناکا صاحب اثر سازمان های دانش زا است. دراین مقاله دیدگاه های وی وهمکارانش رادر زمینه تولید دانش وایجاد فضای مشترک برای تولیددانش بررسی می کنیم . تولید دانش مقدمه با وجود شناخت های وسیع از منبع دانش به عنوان منبع لازم ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید. عکسی رو که میخواهید استفاده کنید به فرمت BMP در بیارید. اسمه عکسو به background تغییر نام بدین. عکسو به جایی که یاهو رو نصب کردین به آدرس زیر کپی کنید: C:\Program Files\Yahoo!\Messenger\skins\custom حالا کانکت شین و این کارهایی که نوشته شده به ترتیب انجام بدید: ...
در این مقاله ما خواهیم دید که چگونه زبان PHP را برای ارسال ایمیل تنظیم کنیم و همچنین نحوه فرستادن ایمیل های HTML و ایمیلهای همراه با فایل ضمیمه (Attachment) را بررسی کرد . قبل از اینکه به کمک PHP بتوانیم ایمیل بفرستیم باید PHP را برای این کار تنظیم کنیم . دقیقا مانند اینکه بخواهیم برنامه ارسال و درایمیل ( مانند Outlook ) را تنظیم کنیم . برای این کار هم باید سراغ فایل php.ini ...
پیدایش اینترنت به دهه ۱۹۶۰ میلادی باز میگردد؛ زمانی که دولت ایالات متحده آمریکا براساس طرحی موسوم به آرپا (ARPA) مخفف آژانس تحقیق پروژههای پیشرفته که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود. طرح این بود که کامپیوترهای موجود در شهر های مختلف (در آن زمان چیزی بi نام کامپیوتر شخصی وجود نداشت بلکه سازمانهای بزرگ و دانشگاهها و مراکز دولتی معمولاً ...
اصول پیش زمینه و firewall قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم . یک شبکه firewall چیست ؟ firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند . ابزارهای موجود برای انجام این کار بسیار متفاوتند ، اما اصولا firewall را می توان با عنوان دو ...
شرکت مایکروسافت نرمافزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستمعامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویسهای متعددی را از انواع ارتباطات شبکه ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکهای یعنی ISA Server بپردازیم. ● آشنایی برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...
فناوری نانو چیست؟ فناورینانو واژهای است کلی که به تمام فناوریهای پیشرفته در عرصه کار با مقیاس نانو اطلاق میشود. معمولاًمنظور از مقیاس نانوابعادی در حدود 1nm تا 100nm میباشد. (1 نانومتر یک میلیاردیم متر است).اولین جرقه فناوری نانو (البته در آن زمان هنوز به این نام شناخته نشده بود) در سال 1959 زده شد. در این سال ریچارد فاینمن طی یک سخنرانی با عنوان «فضای زیادی در سطوح پایین ...
1- مقدمه علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید ...
واژهنامه آکسفورد در برابر واژه انقلاب مینویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان» امروز زنده بود، حتماً میگفت: بله، این همان دهکدهای ...
تاریخچه کمتر کاربر اینترنت را میتوان یافت که تاکنون با صفحاتی با پسوندPHP برخورد نکرده باشد و البته این پسوند نامی آشنا برای طراحان و برنامه نویسان وب است. پی اچ پی (PHP) یکی از محبوبترین و رایجترین زبان های برنامه نویسی برای ایجاد صفحات پویا در وب است و کمتر خواستهای در محیط وب وجود دارد که در PHP قادر به انجام آن نباشیم. از ایجاد یک صفحه ساده برای پردازش اطلاعات فرمها، ...
پست الکترونیکی، ایمیل یا رایانامه (در انگلیسی: e-mail مخفف Electronical Mail)، نامهای الکترونیکی است که با رایانه فرستاده میشود. یکی از کاربردهای اینترنت ارسال و دریافت نامههای الکترونیکی است، نامه الکترونیکی پروندهای است که از طریق شبکهٔ اینترنت برای مخاطبی که دارای نشانی پست الکترونیکی است، ارسال میشود. نشانی پست الکترونیکی برای نمونه به صورت زیر است : [email protected] ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
نگاهی فنی امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند. بزوم امنیت بر روی اینترنت ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت ...
Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...
مقدمه از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نکرد. حتی اگر ...
یکی از مشکلاتی که تقریبا صد در صد کاربران با آن مواجهند،ویروسی شدن کامپیوتر آن هاست.همه ما با ویروس های مختلف برخورد کرده ایم.ویروس هایی در انواع مختلف مانند:تروجان ها ، بلاستر ها و کرم ها.مخصوصا این نوع آخری اثراتی به مراتب مخربتر از بقیه دارد.احتمالا شما کاربران عزیز با ویروسی به نام new folder.exe برخورد کرده اید.این ویروس سیستم شما را به سرعت آلوده می کند.. و در نهایت چاره ...
Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...
برپایی یک سرور وب در این فصل عناوین زیر را خواهید آموخت: معرفی سرورهای وب Apache پیکربندی سرور وب Apache شروع به کار و توقف سرور نظارت بر روی فعالیتهای سرور Worid wide web بخشی از اینترنت است که سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از 54 میلیون سایت وب بر روی اینترنت در سپتامبر سال 2004 وجود داشته است. تجارت الکترونیک یک فروشگاه مجازی جدید را ...
مقدمه: شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . . حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض 2 دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس ...
ویروس های کامپوتری چگونه کار می کنند؟ ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ...
کلمه E-mail از حرف E مخفف کلمه Electronic (الکترونیک) و کلمه Mail به معنی پست تشکیل شده است . همچنین کلمه Net به معنی شبکه و Internet به معنی شبکه اطلاعاتی از طریق کامپیوتر می باشد. قبل از به وجود آمدن شبکه اینترنت کامپیوترها فقط از دو طریق می توانستند با یکدیگر مرتبط شوند. 1 شبکه ارتباطی محلی (LAN or Local Area Network) به این ترتیب که در داخل یک کمپانی چندین کامپیوتر توسط ...
لیسپ یک زبان برنامهنویسی رایانه است که در سال ۱۹۵۸ به وسیلهٔ جان مککارتی ابداع شده است. این زبان، مانند زبان برنامهنویسی پرولوگ، بیشتر برای برنامهنویسی هوش مصنوعی مورد استفاده قرار میگیرد. با توجه به اینکه زبان لیسپ از نحو سادهای برخوردار است، تجزیه و پیادهسازی آن نسبتاً با سهولت انجام میشود. متن برنامههای لیسپ عموماً از نمادها و لیستهایی از نمادها تشکیل میشود و بدین ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
تفاوت بین پست الکترونیک yahoo وgmail به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، از خبرگزاری سلام، کارشناسان این موسسه معتقدند که تغییر آدرسهای ایمیل، فرایندی وقت گیر و ملال آور است و باعث می شود که مکاتبه کنندگان با یک فرد هم گیج و سردرگم شوند. این موسسه همچنین به شرکتهای ارائه دهنده خدمات ایمیل پیشنهاد می کند که ظرفیت فضای سرویسهای پستی خود را به ویژه در مورد کاربران ...
رعد و برق رعد و برق نوعی تخلیه الکتریکی است که در اثر الکتریسته ساکن بین دو ابر و زمین ایجاد می شود. درصورت بارش شدید و تندر حتما شاهد رعد و برق خواهیم بود. با اینکه اکثر مجروحین بواسطه برخورد صاعقه کشته نمیشوند، لیکن اغلب در درازمدت علائم ضعف و ناتوانی از خود نشان میدهند. در پی تندر، خطرات دیگری ازجمله توفان، بادهای سهمگین، تگرگ و بروز سیلهای ناگهانی، هم احتمال وقوع دارد. ...
خلاصه این مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک را مورد بحث قرار می دهد. تحقیق ابتدا یک چارچوب مفهومی برای بررسی ایجاد و خدمات دولت الکترونیک را ارایه میکند که برای ارزیابی اقتباس آن در این سه اقتصاد مهم آمریکای لاتین اعمال شده است. یافته های تحقیق می تواند هر کشور به عنوان مدلی برای توسعه موفق و همچنین اجرای دولت الکترونیک در یک کشور در ...
همه متورها در یک موتور----جستجوی حرفه ای. 2_(بایگانی)(1)واحدی که شامل مشخصات کامل شخصی یا چیزی و مقدار زیادی از برنامه های عمومی و قابل دسترسی مباشد(2) واحدی که شامل مشخصات کامل فایلی که شامل یک یا تعدادی فایل میباشد که به صورت فشرده ذخیره شده است. 3_نماینده برنامه های پیشرفته تحقیقی(وزارت دفاع امریکا). 4_(الحاق) یک پرونده است که به عنوان قسمتی از پیام پست الکترونیکی فرستاده می ...
خلاصه این تحقیق سوابق و پیامدهای اعتماد مصرف کننده را در آمریکا ، سنگاپور و چین بررسی می کند . نتایج نشان می دهد که شهرت و اطمینان سیستم یک فروشنده اینترنتی و گرایشی طبیعی مشتری به اعتماد بطور قطعی مربوط به اعتماد مشتری می باشد . اعتماد مشتری رابطه مثبتی با طرز تلقی و رابطه منفی با ریسک مشاهده شده دارد . مفاهیم مورد بحث قرار گرفتند . 1- مقدمه اعتماد نقش مهمی را در بسیاری از ...
ترجمه مقاله سرقت هویت سرقت هویت چیست ؟ در باره آن چه می دانید ؟ هر ساله هزاران نفر از مردم قربانی سرقت هویت میشوند .با توسعه ارتباطات از راه دور و پردازشگر های کامپیوتری برای شرکت ها و مشتریان دسترسی به یکدیگر آسان شده است به همین دلیل اطلاعات شخصی افراد به صورت وسیعی پراکنده می شود و این کار جنایتکاران را آسان می کند سرقت هویت استفاده بدون اجازه از اطلاعات شخصی شما می باشد که ...
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...
چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم ...
ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از ...
چیست؟ DTS یک ابزار با واسط گرافیکی کاربر جهت انتقال اطلاعات موردنیاز از یک محل به محل دیگر است. با استفاده از این ابزار میتوان یک سری از اطلاعات موجود در سیستم را با استفاده از روشهای عادی کاری پایگاه داده مانند دستور SELECT انتخاب کرده و به یک یا چند مقصد مختلف فرستاد. ویژگی دیگر این نوع انتقال اطلاعات این است که میتوان آن را با استفاده از روشهای مخصوص، زمانبندی (schedule) ...
آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟ اگر جواب شما به یکى از ...
Jpeg طرفدار دسته کارشناسان عکاسی که کمیته استاندارد سازی می باشد . آن همچنین طرفدار الگوریتم فشردگی که توسط این کمیته اختراع شده است . دو الگوریتم فشردگی jpeg وجود ارد : الگوریتم قدیمی تر به jpeg این صفحه اشاره دارد . در مورد الگوریتم جدید تر 2000 jpeg در پایین صفحه صحبت می شود . همچنین که ذکر شده که شما باید بین الگوریتم فشردگی که در این صفحه صحبت شده و طرح فایل مطابق jfif که ...
اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...
چکیده آیا ارتباطات اینترنتی، تعهد اجتماعی، مشارکت و تماس بین فردی را افزایش،کاهش یا تکمیل میسازد؟ مدرک و دلیلمان حاصل بررسیهای به عمل آمده درخصوص211/39 بازدید کننده وب سایت انجمن جغرافیای ملی، یکی از اولین بررسیهای وب در مقیاس وسیع میباشد.حاصل بررسی فوق، حاکی از این بودکه تأثیر متقابل افراد آنلاین ارتباط رودررو وتلفنی شان را، بدون افزایش،یاکاهش آن، تکمیل میسازد. با این وجود ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند. بیشتر قطعات کامپیوتری در آمریکا اختراع می ...
استفاده کنندگان ویندوز اکس پی میدانند هرگاه ظرفیت هارد دیسک آنها به اندازه مشخصی رسید به طور مدام پیامی در مانیتور ظاهر می شود و در مورد کاهش حجم قابل استفاده هارد دیسک هشدار میدهد. جهت رهایی از این پیام مراحل زیر را دنبالنید HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Right-click Explorer and select New and DWORD Value In the right pane, rename ...
موتورهای جستجو چگونه کار می کنند؟ وقتی جستجویی در یک موتور جستجوگر انجام و نتایج جستجو ارایه می شود، کاربران در واقع نتیجه کار بخش های متفاوت موتور جستجوگر را می بینند. موتور جستجوگر قبلا" پایگاه داده اش را آماده کرده است و این گونه نیست که درست در همان لحظه جستجو، تمام وب را بگردد. بسیاری از خود می پرسند که چگونه ممکن است گوگل در کمتر از یک ثانیه تمام سایت های وب را بگردد و ...
ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...
تفاوت ویندوز ایکس پی با سون 1. ارتباط بهتر با وسایل لمسی در ویندوز 7 سیستم هماهنگی با ابزارهای لمسی در ویندوز 7 فراتر از انقلاب مولتی تاچ iPhone اَپل قرار می گیره و اونو با اغلب سخت افزار های دارای این توانایی هماهنگ می کنه. HP touch smart series یکی از این نوعه. 2. دسترسی و نگاه سریع مشخصه ای به نام Aero peek به شما این امکان رو می ده که در یک آن همه پنجره های باز خودتون رو ...
از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است. Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. Nmap از ip packet های خام بصورت منحصر بفرد ...
بعد از پشت سر گذاشتن یک روز پرکار و خسته کننده ، پای رایانه نشسته اید و ایمیلهایتان را چک می کنید. اسپیکر رایانه تان روشن است و صدای دلنشین یک موسیقی آرام ، خستگی را از تنتان بیرون می کند. تا به حال فکر کرده اید این اسپیکرها که این قدر به آنها مدیون هستید، چگونه کار می کنند؟! تا پایان این مقاله ما را همراهی کنید تا سر از کار آنها درآوریم. طرز کار اسپیکر رایانه های ما دقیقا مشابه ...
یکی از جالبترین بازیهایی که یک هکر به آن علاقهمند است، متقاعد کردن یک کاربر برای نصب برنامهای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمیکند. این مساله گاهی از روشهایی صورت میگیرد که مهندسی اجتماعی یا Social Engineering نامیده میشود. البته گاهی هم از راههایی استفاده میشود که به کاربران بباوراند آن برنامه، ابزار مفیدیست. در زیر «نقاب» این ابزار به ظاهر ...
ویروس چیست؟ ویروس کامپیوتر برنامه ای است که می تواند نسخه های اجرایی خود رادر برنامه های دیگر قرار دهد.هر برنامه آلوده می تواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. نکاتی جهت جلو گیری از آلوده شدن سیستم : 1-از یک کمپانی مشهور وشناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده وسعی کنید همیشه آنرا به روز نگه دارید . 2-همیشه احتمال ورود ...
برای ساخت لینک (پیوند) چه چیزی نیاز است؟ برای ساخت پیوند شما باید از ان چیزی استفاده کنید که هنگام کدنویسی HTML استفاده می کردید: یعتی برچسب. یک برچسب ساده با یک مشخصه، شما را قادر خواهد کرد که به هر چیز و در هر کجا پیوند یا ارتباطی دهید. در اینجا مثالی از کد یک لینک است که می توانید مشاهده کنید: مثال 1: Here is a link to this weblog در مرورگر کد بالا باید شبیه این باشد: Here is ...
مصاحبه با فیلیپ کاتلر اینترنت چگونه فعالیت های بازاریابی سنتی را تغییر می دهد و منافع و تهدیدات استفاده از اینترنت در استراتژی بازاریابی چیست ؟ بازاریابی الکترونیکی با روش های متفاوتی بازاریابی سنتی را تغییر می دهد. در بازاریابی الکترونیکی , شرکت می تواند اطلاعات زیادی درباره خریداران به دست آورد . متقاضیان اینترنت با کارت اعتباری خرید خود را انجام می دهند و تعقیب کننده ...
در حالی که روز به روز دنیا به زمان عرضه نهایی سیستم عامل جدید شرکت مایکروسافت با نام ویندوز ویستا نزدیک می شود، این سوال مطرح می گردد که چرا مایکروسافت ، ویستا را جایگزین اکس پی می کند. در حالی که روز به روز دنیا به زمان عرضه نهایی سیستم عامل جدید شرکت مایکروسافت با نام ویندوز ویستا نزدیک می شود، این سوال مطرح می گردد که چرا مایکروسافت ، ویستا را جایگزین اکس پی می کند. باید در ...
اکثریت پردازشگر های امروزی را به درستی نمی توان کاملاً RICE یا CISC نامید. دو درسنامد معماری به حدی به یکدیگر نزدیک شده اند. که دیگر فرق آشکاری بین مباحث مربوط به افزایش عملکرد و کارآیی وجود ندارد. واضح تر بگوییم، چیپ هایی که به شکل x86CLSC ISA عمل می کنند بسیار شبیه به چیپ های مختلف RISC ISA می باشد؛ از نظر شکل و ساختار شبیه به یکدگیرند اما در زیر در پوشها کاملاً با هم ...
مقدمه: رایانه در زندگی امروز به عنوان جزء جدا نشدنی از زندگی مطرح شده و علم و آشنایی با آن یکی از مسائل مهم در جامعه امروزی به حساب میآید. به همین دلیل سعی کردهایم با آموزش قسمت کوچکی از این دنیای بزرگ شما را با یکی از چندین شاخه این علم آشنا کنیم. رایانه در جای جای زندگی ما رخنه کرده و هر فردی به نوعی با آن سر و کار دارد. به عنوان مثال این علم در پزشکی، آموزش، سینماو… کاربرد ...
مراحل یک :تعریف سیستم : 1-1-اهداف و وظایف سازمان از مهمترین وظایف سازمان خدمات در رابطه با امور تور گردانی ( داخلی و خارجی ) ،تورهای خصوصی ، فروش بلیط خطوط هوایی ( داخلی و خارجی ) فروش بلیط زمینی ( داخلی و خارجی ) را میتوان نام برد. این آژانس علاوه بر این موارد فعالیتهای دیگری هم دارد: برگزار کننده سفرهای محلی و تفریحی ( اردوهای دانشجویی و دانش آموزی ، سفرهای نمایشگاهی ). ...