دانلود تحقیق و مقاله دانش آموزی و دانشجویی در مورد استراق

براساس جستجوی مقاله و تحقیق دانشجویی در مورد استراق تعداد 29 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد استراق و یا دانلود مقاله درباره استراق اقدام نمائید:

تعداد صفحه: ۳۳ دسته بندی: مهندسی الکترونیک

ماکروویو امواج رادیویی با طول موج کوتاه است که بخشی از طیف الکترو مغناطیس می باشد. این امواج در تلویزیون، رادار، تلفن همراه، پزشکی برای دیاترمی و در آشپزخانه برای پخت غذا کار برد دارد. ماکروویو ها مانند نور بوسیله مواد جذب و یا منعکس شده ، فلزات این امواج را منعکس نموده و غیر فلزات مانند شیشه و پلاستیک امواج را از خودعبور میدهند و موادی که در ساختمان آنها آب وجود دارد مانند ...

تعداد صفحه: ۱۱۱ دسته بندی: مهندسی کامپیوتر

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران [1] شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند. با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری ...

تعداد صفحه: ۳۰ دسته بندی: علوم سیاسی

پیشگفتار تاریخچه سیا آژانس مرکزی اطلاعات در سال 1947 با امضای دستورالعمل امنیت ملی از سوی "هاری اس ترومن" رییس جمهور وقت تاسیس شد. طبق این دستورالعمل، سیا دارای 5 وظیفه بود: 1- مشاوره دادن به شورای امنیت ملی درباره موضوعاتی مثل فعالیت های اطلاعاتی بخش های مختلف دولت که به حیطه امنیت ملی ارتباط می یابد. 2- ارائه پیشنهاد به شورای امنیت ملی برای هماهنگی درباره فعالیت های اطلاعاتی ...

تعداد صفحه: ۱۴ دسته بندی: تاریخ

تگاهی به ظهور انقلاب ظهور انقلاب اسلامى ایران، ناتوانى بسیارى از نظریه هاى انقلاب در تحلیل و تبیین انقلاب هاى سیاسى و اجتماعى را نمایان کرد. شاید وقوع انقلاب اسلامى را بتوان نقطه عطفى در نظریه پردازى هاى اندیشمندان علوم سیاسى و اجتماعى دانست، به طورى که بسیارى از آنان را به بازنگرى و بازاندیشى در نظریه هاى خویش وادار نمود و حتى برخى آشکارا به ضعف نظریه هاى خود در رویارویى با ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی کامپیوتر

مقدمات قبل از شروع یادگیری هک ترمینولوژی (اصطلاح‌شناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال ...

تعداد صفحه: ۴۱ دسته بندی: تاریخ

بی شک ارائه یک تحلیل همه جانبه و واقع بینانه از انقلاب اسلامی و بررسی تحولات جهانی همزمان با آن ضروریست – زیرا هیچکس نمی تواند جنگ ابر قدرتها و تلاش آنان برای غارت و سلطه بر جهان سوم را نادیده انگارد و چه بسیار رودر روئیها وهم چنین چه بسیار سازشها ، که بین آنان برای تجاوز یا ادامه استثمار ملتی مستضعف صورت پذیرفته است که از یکسو بحران جهان را ساخته ( حرکت ناوگان شوروی بسوی کوبا ...

تعداد صفحه: ۴۵ دسته بندی: حقوق و فقه

ایجاد تغییر و تخریب در برنامه ‎های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغه ای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف ‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود. تخریب داده ‎ها گاه نتیجه حمله فیزیکی به تاسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای ...

تعداد صفحه: ۵ دسته بندی: معارف اسلامی و الهیات

قرآن از اثرات مهم جو زمین سخن می گوید: وجعلنا السّماء سقفامحفوظاً وهم عن ایاتها معرضون ما آسمان را سقف محفوظی قرار دادیم ولی آنها از آیات آن روی گردانند.1 از آنجا که آرامش زمین به تنهائی برای آرامش زندگی انسان کافی نیست ،بلکه باید از طرف بالا هم ایمنی داشته باشد. وقرار دادیم آسمان را سقف وطاق حفظ شده واین کفار هستند که از آیات الهی روی برمی گردانند. حکمای قدیم تا چندی قبل معتقد ...

تعداد صفحه: ۱۱۶ دسته بندی: مهندسی الکترونیک

مقدمه شبکه‌ های کامپیوتری بی‌ سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌ های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. ...

تعداد صفحه: ۱۳۹ دسته بندی: علوم آموزشی و مشاوره تحصیلی

آموزش زبان عربی بسمه‌تعالی قواعد زبان عربی صرف (تجزیه ساختمان هر کلمه) فعل اسم حرف نحو(نقش هر کلمه در جمله) انواع اعراب اعراب فعل مضارع مرفوعات منصوبات مجرورات توابع اعداد (تحلیل صرفی فعل ) 1) فعل از نظر زمان و صیغه ماضی ماضی ساده ماضی نقلی ماضی بعید نهی جحد ماضی استمراری غایب و متکلم مخاطب مضارع امر مستقبل 2) فعل از نظر تعداد حروف ثلاثی مجرد مزید رباعی مجرد مزید 3) فعل از نظر ...

تعداد صفحه: ۳۷ دسته بندی: مهندسی فناوری اطلاعات IT

شبکه کامپیوتر تکنولوژی WLAN : میتوان گفت در حالت کلی 2 نوع فن آوری برای ارسال اطلاعات در شبکه های WLAN وجود دارد که عبارتند از :‌ فن آوری مادون قرمز(‌IR ) و فن آوری فرکانس رادیویی(‌RF ) ‌ . (INFRARED(IR : این روش برای ارسال اطلاعات در یک فضای بسته مناسب است زیرا پرتوهای مادون قرمز نمی توانند از دیوارها وموانع عبور کنند در این فناوری فرستنده و گیرنده باید نسبت به هم دید مستقیم ...

تعداد صفحه: ۱۷ دسته بندی: مهندسی الکترونیک

امروز هم یک مطلب تازه برای شما در وبلاگ قرار می دهم. این مطلب در مورد تعاریف عمومی و متداول در منابع تغذیه و بخصوص منابع تغذیه سوئیچینگ است. 1.1. مقدمه کلیه مدارات الکترونیکی نیاز به منبع تغذیه دارند. برای مدارات با کاربرد کم قدرت از باطری یا سلولهای خورشیدی استفاده می شود. منبع تغذیه به عنوان منبع انرژی دهنده به مدار مورد استفاده قرار می گیرد. حدود 20 سال است که سیستمهای پر ...

تعداد صفحه: ۲۱ دسته بندی: فیزیک

سیستم های ماکروویو ماکروویو امواج رادیویی با طول موج کوتاه است که بخشی از طیف الکترو مغناطیس می باشد. این امواج در تلویزیون، رادار، تلفن همراه، پزشکی برای دیاترمی و در آشپزخانه برای پخت غذا کار برد دارد. ماکروویو ها مانند نور بوسیله مواد جذب و یا منعکس شده ، فلزات این امواج را منعکس نموده و غیر فلزات مانند شیشه و پلاستیک امواج را از خودعبور میدهند و موادی که در ساختمان آنها آب ...

تعداد صفحه: ۵۶ دسته بندی: حقوق و فقه

بررسی جرم از دیدگاه حقوق و قانون مجازات اسلامی « مطالعه و بررسى جرم دزدى از دیدگاه از دیدگاه فقه، حقوق و قانون مجازات اسلامى» مقدمه سرقت از جمله جرائمى است که سابقه دیرینه در زندگى انسان دارد و مى‏توان گفت‏پیشینه آن از هنگام شروع زندگى جمعى و تحقق مفهوم مالکیت بوده و همواره موردتقبیح و مجازات بوده است. از دیرباز که کاروان زندگى بشر در مسیر نظم و قانون‏قرار گرفته، سرقت در زمره ...

تعداد صفحه: ۱۲ دسته بندی: اقتصاد

اصل ۱۹ - برابری قومی مردم ایران از هر قوم و قبیله که باشند از حقوق مساوی برخوردارند و رنگ، نژاد، زبان و مانند اینها سبب امتیاز نخواهد بود. اصل ۲۰ - یکسانی زن و مرد طبق اسلام همه افراد ملت اعم از زن و مرد یکسان در حمایت قانون قرار دارند و از همه حقوق انسانی، سیاسی، اقتصادی، اجتماعی و فرهنگی با رعایت موازین اسلام برخوردارند. اصل ۲۱ - حقوق زنان دولت موظف است حقوق زن را در تمام جهات ...

تعداد صفحه: ۳۹ دسته بندی: مهندسی فناوری اطلاعات IT

امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...

تعداد صفحه: ۲۱ دسته بندی: زندگینامه مشاهیر و بزرگان

مقدمه: محمد شاه در ششم شوال سال 1264 ه . ق. در تهران در گذشت. وی که ارادت خاصی نسبت به حاج میرزا آقاسی صدراعظم خود داشت؛ در اواخر زندگی خود به علت بیماری زمام امور مملکت را در بست در اختیار حاجی میرزا آقاسی قرار داد. نظر به نارضایتی عمومی که از شیوه صدارت حاجی وجود داشت، انتظار می رفت که با فوت شاه اغتشاش و ناامنی در سراسر ایران برپا شود، به ویژه اینکه مخالفان حاجی سخت در صدد ...

تعداد صفحه: ۷۳ دسته بندی: معارف اسلامی و الهیات

ذکر گویندگان این سخن از هشام روایت کرده اند که پیمبر خدا چهل و سه ساله بود که وحی بدو رسید. و هم از سعید بن مسیب روایتی به این مضمون هست. سخن از روز و ماه بعثت پیمبر خدا ابوجعفر گوید: روایت درست است که درباره روزه روز دوشنبه از پیمبر پرسیدند وفرمود: « من به روز دوشنبه متولد شدم و به روز دوشنبه مبعوث شدم و وحی به سوی من آمد.» گوید: در این باب خلاف نیست، اما اختلاف هست، که کدام ...

تعداد صفحه: ۳۵ دسته بندی: حقوق و فقه

فصل اول - اصول کلی 1- اصل اول حکومت ایران جمهوری اسلامی است که ملت ایران ، بر اساس اعتقاد دیرینه اش به حکومت حق و عدل قرآن ، در پی انقلاب اسلامی پیروزمند خود به رهبری مرجع عالیقدر تقلید آیت الله العظمی امام خمینی ، در همه پرسی دهم ویازدهم فروردین ماه یکهزار و سیصد و پنجاه و هشت هجری شمسی برابر با اول و دوم جمادی الاولی سال یکهزار و سیصد و نود و نه هجری قمری با اکثر2/98 کلیه ...

تعداد صفحه: ۲۵ دسته بندی: مهندسی کامپیوتر

مقدمه اینترنت سحرآمیزترین واژه عصر ارتباطات درآستانه قرن بیست یکم است. اینترنت این بزرگراه تاریک و شاهراه اطلاعاتی دروازه ورود به عرصه ای است که آن را قلمرو« اتصال مغزها و کامپیوترها » می نامند. اینترنت رایجترین واژه عصر« حرفهای داخل گیومه است ». اصلی ترین پیام این واژه پر رمز و راز « مرگ فاصله ها و مسافتها » است.در این شاهراههای اطلاعاتی به جای انسان و خودرو اطلاعات یا در واقع ...

تعداد صفحه: ۵۳ دسته بندی: مهندسی کامپیوتر

اینترنت چیست ؟ اینترنت، در ساده ترین تعریف، عبارتست از کامپیوترهایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه. منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم ...

تعداد صفحه: ۶۲ دسته بندی: معارف اسلامی و الهیات

جن یکی از آفریده های خداوند موجودی است به نام جن. این موجود همانند انسان دارای تکلیف است و هدف از خلقت او، همانند انسان، عبادت و بندگی خداوند است. قرآن در سوره ذاریات آیه 56 و سوره الرحمان آیه 15 می‌فرماید:«جن موجودی است که از آتش آفریده شده است.» (و خلق الجان من مارج من نار( جن اگرچه موجودی است که قدرت انجام کارهای استثنایی و فوق العاده را دارد ولی از نظر وجودی، ضعیف‌تر از ...

تعداد صفحه: ۶ دسته بندی: مهندسی فناوری اطلاعات IT

در اصطلاح رایانه، فیشینگ عملی مجرمانه در جهت دسترسی غیر قانونی به اطلاعات حساس و مهم همچون نام کاربری، رمز عبور افراد و جزییات کارتهای اعتباری از طریق قابل اعتماد نشان دادن ارتباط الکترونیکی (همان رایانه ای خودمان) است. از جاهایی که به طور رایج مورد حمله ی این عمل قرار می گیرند می توان به بانکهای آنلاین، سایتebay و PayPal اشاره کرد. فیشینگ به طور معمول از طریق ایمیل و پیام کوتاه ...

تعداد صفحه: ۱۱ دسته بندی: معارف اسلامی و الهیات

ماهیت جن جن دارای حرکات بسیار سریع می‌باشد و به همین دلیل قبلاً می‌توانست در آسمان نفوذ و استراق سمع کند ولی با ظهور حضرت مسیح(علیه‌السلام) جلوی ورود و نفوذ آنها به آسمانها به صورت نسبی گرفته شد و با ظهور پیامبر گرانقدر اسلام حضرت خاتم الانبیاء(صلی‌الله‌علیه‌وآله‌وسلم) کاملاً از ورود آنها به آسمانها جلوگیری گردید. خلقت انسان بعد از خلقت جن روی زمین بوده است و جن‌ها هفت هزار سال ...

تعداد صفحه: ۹ دسته بندی: مخابرات

گسترش ارتباطات در سطح جهان، استفاده از سیستم های مخابراتی را با ظرفیت وسیع‌تر، پوشش بیشتر و کیفیت بهتر ایجاب می‌کند. یکی از روش‌هایی که می‌تواند به طور مناسب جوابگوی نیازهای فعلی و آتی بشر در این زمینه باشد، استفاده از ماهواره ‌های مخابراتی است. ماهواره مخابراتی، قمر مصنوعی یا سفینه‌ای است که از طریق آنتن خود، سیگنال‌های الکتریکی را از فرستنده‌ای بر روی زمین دریافت می‌کند. این ...

تعداد صفحه: ۴۲ دسته بندی: مهندسی هوافضا

ماهواره چیست؟ واژه‌ی انگلیسی Satellite از کلمه‌ی لاتین Satelles به معنی همراه، دنباله‌رو یا محافظ شخصی گرفته شده است . ماهواره محفظه‌ای فلزی به شکل کره، استوانه یا مخروط است. پوشش فلزی ماهواره‌ها باید بسیار مقاوم باشد، زیرا این وسیله نوسانات حرارتی شدیدی را باید تحمل کند. اگر ماهواره در سایه‌ی زمین قرار گیرد، چنان سرد می‌شود که قطعاتش به صدا در می‌آیند و بر عکس، در برابر خورشید، ...

تعداد صفحه: ۶ دسته بندی: مهندسی کامپیوتر

اینترنت، در ساده ترین تعریف، عبارتست از کامپیوتر هایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه. منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم مخابراتی بود که ...

تعداد صفحه: ۶۲ دسته بندی: مهندسی فناوری اطلاعات IT

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم ...

ثبت سفارش
عنوان محصول
قیمت