براساس جستجوی مقاله و تحقیق دانشجویی در مورد نفوذ کامپیوتری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد نفوذ کامپیوتری و یا دانلود مقاله درباره نفوذ کامپیوتری اقدام نمائید:
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...
جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی ...
ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...
آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...
-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
انواع برج های خنک کننده Natural draft – Bottle Type – Counter Flow – Cro از پکینگ ها به عنوان سطح انتقال حرارت در برج خنک کننده استفاده می گردد. هدف از طراحی پکینگ های ورقه ای شرکت صنایع پایدار به حداکثر رسانیدن عملکرد دمایی برج خنک کننده می باشد. پکینگ ها ی ورقه ای از بهترین نوع ورقه های PVC بوده و با استفاده از افزودنی های خاص، از نظر مشخصات فیزیکی، ضربه پذیری، استحکام کششی ، ...
درمان سرطان با ریاضی ! گروهی از دانشمندان آمریکایی مدلی رایانه ای را ارائه کرده اند که براساس آن می توان ترکیبی از موثرترین روش های درمانی معالجه سرطان را با استفاده از آلگوریتم های ریاضی ارائه کرد. به گزارش مهر، پروژه تحقیقاتی لیزه دو فلیس استاد ریاضی کالج هاروی ماد در کالیفرنیا که با عنوان درمان سرطان با ریاضی" معرفی شده است که نشان می دهد که از ترکیب علم سرطان شناسی و ریاضی ...
مقدمه: ماشینابزار ماشینابزار نامی کلی است برای اشاره به یکی از رشتههای فنی که در آن کار با دستگاههای ویژه صنعتی آموخته میشود. کارگاهها و آزمایشگاههای مربوط به ماشینابزار کارگاه فلزکاری - کارگاه تراشکاری - کارگاه فرزکاری - کارگاه سنگ زنی - کارگاه قالبسازی - CNC و CAD/CAM کارگاه - آزمایشگاه اندازه گیری · کارگاه قالبسازی دستگاه تراش , صفحه تراش , فرز , اسپارک , پانتوگراف · ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
بیل گیتس رئیس شرکت مایکروسافت بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازهای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمیانگیزاند. گیتس ...
چکیده شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساساً به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری، جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور ...
تعاریف و مفاهیم فنی راهسازی ه نوعی آسفالت حفاظتی با ضخامت کم اطلاق می گردد که به منظور بهبود راهآسفالته(اعم از آسفالت گرم یا آسفالت سطحی یا انواع دیگر آسفالت) و نیز غیر قابلنفوذ نمودن آن در مقابل نزولات جوی نظیر برف و باران و غیره بکار برده می شود. سیککت شامل پخش یک لایه قیر مخلوط با امولسیون قیر توأم با مصالح و با بدون پخش مصالحباشد. پریمکت : اندود نفوذی به منظور آماده نمودن ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
مقدمه: ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود. یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره ...
آموزش مجازی در این مقاله در قالب چهار بخش به بررسی آموزش مجازی می پردازیم که این چهار بخش به ترتیب عبارتند از: کتابخانه دیجیتالی مدارس هوشمند مدارس مجازی * کتابخانه دیجیتالی به طور سنتی کتابخانه محلی است که در آن کتابها، نسخه های خطی، CDهای سمعی و بصری، نوار ویدئو برای استفاده و نه برای فروش نگهداری میشود. در حالیکه یک کتابخانه دیجیتالی بر پایه سیستم کامپیوتری میباشد، که به ...
این ضمیمه به عنوان کمکی به برنامهنویسان C با شناسایی جنبههای مختلف زبان تهیه شده است. به این طریق، این ضمیمه به عنوان یک راهنما است و آموزشی نیست. سرمنشاءهای [برنامه] C زبان برنامه نویس C در اولین بار به وسیله دنیس ریتج (Dennis Ritch) بر روی یک DEC.PDP-11 که از سیستمعامل UNIX استفاده میکرد. اختراع گردید. زبان C دنباله زبانی با نام BCPL است که هنوز در اروپا بیشترین استفاده ...
مصاحبه با مخترع الیاف ضد نفوذ امواج موبایل واقعیت این است که درباره مضرات استفاده بیش از حد از تلفن همراه، بسیار نوشته شده است. ولی هشدارها جدی گرفته نمیشوند و در رفتار عموم مردم تاثیر چندانی نمیگذارد. مدتی قبل، در رسانهها، نام یک ایرانی به عنوان مخترع الیاف ضد نفوذ امواج موبایل (Ewall) مطرح شد. نام او علی جاسب بود. مردی که تقریباً تمامی رسانههای آلمانی مانند رادیو HR1 و ...
مقدمه شاید بسیاری از مردم و حتی آموزگاران فکر کنند که ریاضیات هنر محاسبه است و ریاضی دانان باید همه عمر خود را صرف ساختن محاسبات پیچیده ریاضی کند . چنین عقیده ای به حقیقت نزدیک نیست . کار ریاضی دانان استدلال است نه محاسبه . در حقیقت ما در آموزش مفاهیم مربوط به ریاضی در پی محاسبه کردن نیستیم بلکه پرورش تفکر منطقی در فراگیران یکی از اهداف مهم می باشد . هدف اصلی این مجموعه گسترش ...
مقدمه : موضوع انیمیشن از دیرباز مطرح بوده است. فکر ساخت انیمیشن از زمانی مطرح شد که در زمان های گذشته کسانی که به ساخت فیلم های سینمایی و تلوزیونی مشغول بودند به فکر افتادند که چرا فقط از جهان پیرامون خود فیلم تهیه کنند؟ چرا جهان گسترده و بی نهایتِ، ذهن وتصورات خود را به نمایش نکشند؟ به همین علت آنان به این فکر افتادند تا با در کنار هم گذاشتن نقاشی های متعدد، تصاویر متحرک بسازند ...
فناوری ارتباطات یا IT که مخفف information Technology میباشد, رشتهای است که تمام رشتههای دانشگاهی را میتواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشتهای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط میشود, بحثهای مدیریت ارتباطات و فرآیندهای آن از سلسله بحثهای رشته صنایع و رشته برق است و ...
مواد مخدر بهصورت کلی به سه دسته مخدرها، توهم زاها و توان افزاها تقسیم میشوند. مخدرها- که ماده مؤثرشان مرفین است مثل تریاک و هرویین- از این دسته هستند. توهم زاها به دو گروه طبیعی (حشیش، گراس و بنگ) و مصنوعی تقسیم میشوند که قرصهای اکس جزو گروه مصنوعی مخدرهای توهم زاست. (Ecstasy) چیست؟ نام علمی اکستازی متیلندیاکسی اِن متآمفتامین١ است. این ترکیب روانافزا بهطور مصنوعی ...
مقدمه : تعریف کلی علم روانشناسی روانشناسی یعنی : " مطالعه رفتار" یا " مطالعه علمی رفتار موجود زنده" ،" مطالعه علمی رفتار و فرایند های روانی " ، علمی که رفتار و زیرساختهای آن، یعنی فرایندهای فیزیولوژیکی و شناختی را مطالعه می کند و در عین حال حرفه ای است که در آن از دانش حاصل برای حل عملی مسائل انسانی ، استفاده میشود" . هر چند سابقه علمی روانشناسی بسیار کوتاه است ، اما در همین ...
مدل های شبکه عصبی که مدل های پیوند گرا نیز نامیده می شوند به نظر می رسد که نشان دهنده یک تغییر الگویی در روانشناسی شناختی، علم شناخت و هوش مصنوعی می باشند. این مدل ها ایده ما را که تصور می کنیم ذهن همانند یک کامپیوتر عمل می کند به کل تغییر می دهد و در عوض مدل های مغزی بسیاری در زمینه عملکرد ذهن در اختیار ما قرار می دهد که این مدل ها نشان می دهند که احتمالاً می توان مدلهای بسیار ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
استراتژی شرکت بازی های کامپیوتری استراتژی : استراتژی به طرحی از یک عمل طراحی شده برای رسیدن به یک هدف ویژه گفته می شود. کلمه ای که رشید نظامی گری دارد و از کلمه یونانی (Strategos) گرفته شده که تقریباً به عنوان «کل 7 ترجمه شده است. در کاربرد نظامی استراتژی از تاکتیک متمایز می باشد، که با هدایت یک عمل مرتبط است در حالی که استراتژی با چگونگی ارتباط کارهای مختلف سرو کار دارد. چگونه ...
انرژی چیست؟ انرژی یکی از مهمترین نیازهای بشری میباشد. بشر همیشه بنوعی، با تولید، مصرف و بحران انرژی درگیر میباشد. طی یک قرن گذشته بیش از 90 درصد از تولید و مصرف انرژی جهان مربوط به سوختهای فسیلی (ذغالسنگ ، نفت و گاز) بوده است و بمرور زمان سهم سوختهای فسیلی روبه کاهش بوده و هست . با توجه به اینکه سوختهای فسیلی با محدودیت ذخایر روبرو میباشند و در حال حاضر سهم آن در حدود 87 درصد ...
جنگ بر پایه فناوری اطلاعات it در فرهنگ قدیم، جنگ بهمعنای دویدن، جاخالی دادن و پرتاب کردن اشیاء به سمت یکدیگر بود. گرچه کمکم پرتاب دستی جای خود را به پرتاب با ماشینهای مختلف بخشید و یا اینکه اختراع باروت باعث شد توانایی پرتابی اشیاء به سمت نیروهای دشمن افزایش پیدا کند. بعد از آن نوبت به سلاحهای خودکار رسید که ارتش آمریکا در آخرین سالهای جنگ جهانی اول از آنها استفاده کرد. گرچه این ...
چاپ سیلک اسکرین، چاپ اسکرین یا سری گرافی، اسلوبی که بر روش تکثیر با استِنسیل مبتنی است. در این اسلوب از پارچه توری ظریف (اغلب ابریشم)، چون سطح تکیهگاهی برای ورقه استنسیل استفاده میشود. ورقه استنسیل را روی پارچه - که بر روی کلافی (چهارچوب) محکم شده - میچسبانند. مرکب غلیظ را با ابزاری تیغه مانند (اسکوییجی) بر سطح استنسیل میگسترانند، که از بخشهای نفوذپذیر توری به سطح دیگری ...
شناسایی خطر چطور یک سازمان می تواند دقت و پاسخگویی در اسرع وقت به نیازهای و تقاضا های بازار را افزایش دهد و در همان زمان مظهر خطر و ریسک اقتصادی مربوط به درگیریها و گرفتارهای قابل توجه لازم جهت تولیدات جدید و دوباره طراحی شده را کاهش دهد. خطرات از موارد زری ناشی می شود: تولیداتی که هستند الف) خیلی پیچیده، ب) درگیر با تکنولوژی بالا، مواد زیاد و فرآیندهای مربوط به ابداعات و ...
ویروس هایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامهای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال شوند. Marco virus این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامههای Ms office ( ...
سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه ...
فناوری اطلاعات و ارتباطات فناوری اطلاعات وارتباطات ( ICT ) عبارتی است که شامل همه وسایل ارتباطی و کاربرد های آن ها می شود؛ مانند رادیو، تلویزیون، تلفن همراه، رایانه، نرم افزار و سخت افزار، شبکه، سامانه های ماهواره ای و... . همین طور خدمات گوناگونی که با آن ها در ارتباطند؛ همچون ویدئو کنفرانس و آموزش از راه دور. از این عبارت معمولا به همراه کاربردش در حوزه ای خاص استفاده می شود؛ ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
پیدایش اینترنت به دهه ۱۹۶۰ میلادی باز میگردد؛ زمانی که دولت ایالات متحده آمریکا براساس طرحی موسوم به آرپا (ARPA) مخفف آژانس تحقیق پروژههای پیشرفته که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود. طرح این بود که کامپیوترهای موجود در شهر های مختلف (در آن زمان چیزی بi نام کامپیوتر شخصی وجود نداشت بلکه سازمانهای بزرگ و دانشگاهها و مراکز دولتی معمولاً ...
پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازهای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمیانگیزاند. گیتس پدیده قرن بیستم یعنی ...
مقدمات قبل از شروع یادگیری هک ترمینولوژی (اصطلاحشناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم میشود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال ...
بی شک ارائه یک تحلیل همه جانبه و واقع بینانه از انقلاب اسلامی و بررسی تحولات جهانی همزمان با آن ضروریست – زیرا هیچکس نمی تواند جنگ ابر قدرتها و تلاش آنان برای غارت و سلطه بر جهان سوم را نادیده انگارد و چه بسیار رودر روئیها وهم چنین چه بسیار سازشها ، که بین آنان برای تجاوز یا ادامه استثمار ملتی مستضعف صورت پذیرفته است که از یکسو بحران جهان را ساخته ( حرکت ناوگان شوروی بسوی کوبا ...
VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...
درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
فصل اول مشخصات JFET 11 مقدمه ترانزیستور اثر میدانی (یا به اختصار FET) قطعهای سه پایانه است که در موارد بسیاری بکار میرود و در مقیاس وسیعی با ترانزیستور BJT رقابت میکند. اگرچه اختلافات مهمی بین این دو نوع قطعه وجود دارد اما تشابه بسیاری نیز بین آنها وجود دارد که در بخشهای بعد به آن اشاره خواهد شد. اختلاف نخست بین او دو نوع ترانزیستور در آن است که ترانزیستور BJT همانگونه که در ...
چکیده با توجه به وسعت خاکهای شور و سدیمی درکشور و اینکه زمینهای کشاورزی ما روز به روز شورتر شده و مسأله کمبود منابع زمینی مناسب برای کشاورزی پیش آمده روشهای مختلفی برای بهسازی این خاکها مد نظر است. مواد اصلاحی عبارتند از موادی که کاتیونهای دوظرفیتی را برای جایگزینی با سدیم درخاکهای سدیمی فراهم کنندو سپس املاح اضافی این آبها توسط آب شویی استخراج شود. از جمله این مواد می توان به ...
ایجاد تغییر و تخریب در برنامه های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغه ای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف سازی دادهها یا برنامههای کامپیوتری انجام میشود. تخریب داده ها گاه نتیجه حمله فیزیکی به تاسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای ...
چکیده رشد سریع تجارت الکترونیکی، تأثیر بسزایی بر چگونگی تجارت در جهان میگذارد. تجارت الکترونیکی خود تحت تأثیر تحولات در فناوری اطلاعات است. این مقاله، تغییرات فناوری را که باعث تحول در تجارت الکترونیکی خواهد شد بررسی نموده و اثرات اقتصادی آن را مورد بحث قرار داده است، و چشماندازی از اقتصاد کاملاً پویا و هوشمند آینده را در اختیار قرار میدهد. مقدمه ظرفیتهای فنی؛ مانند پهنای ...
روشهای زماندهی، موقعیتدهی و نقطه دید روشهایی برای کنترل کنتراست هست که به عکاسی در زمان مناسب، یا تغییر نقطه دید شما بستگی دارد. استفاده از این روشها وابسته به سوژه مورد عکاسی است. طبیعی است که اگر از سوژههای متحرک و سریع عکاسی میکنید (عکاسی حیات وحش، ورزشی، عکاسی میدانی و خیابانی، حوادث و نظایر آن) بسیاری از این روشها عملی نیستند. اما اگر عکاسی شما منظره، توریستی، معماری و ...
واژهنامه آکسفورد در برابر واژه انقلاب مینویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان» امروز زنده بود، حتماً میگفت: بله، این همان دهکدهای ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
مقدمه شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. ...
Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...
مقدمه شبکه های کامپیوتری بی سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکه های معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. ...
مقدمه دیود ها جریان الکتریکی را در یک جهت از خود عبور میدهند و در جهت دیگر در مقابل عبور جریان از خود مقاومت بالایی نشان میدهند. این خاصیت آنها باعث شده بود تا در سالهای اولیه ساخت این وسیله الکترونیکی ، به آن دریچه یا Valve هم اطلاق شود. از لحاظ الکتریکی یک دیود هنگامی عبور جریان را از خود ممکن میسازد که شما با برقرار کردن ولتاژ در جهت درست (+ به آند و - به کاتد) آنرا ...
تکنولوژی جدید سیستم امواج ماوراء صوت برای همیشه حیوانات موذی را از منازل و انبارهای خود دور نمایید این دستگاه دارای امواج ماوراء صوت برای کنترل و فرار حیوانات و حشرات موذی از قبیل موش های خانگی، سوسک ها، کک، کریکت ها و دیگر، موثر می باشد. تحقیقات آزمایشگاهی: نشان داده است که امواج این سیستم ماورای صوت باعث ناراحتی و رنجش سیستم شنوایی و عصبی شدن این حیوانات و حشرات موذی می شود و ...
چکیده پیشرفت علم پزشکی و در کنار آن پیشرفت علم اطلاع رسانی و علم کامپیوتر در سالهای گذشته ، تحولات اساسی را در سیستمهای مدیریت بیمارستانی بوجودآورده است . سیستمهای کامپیوتری در سیستمهای مدیریت بیمارستانی رخنه کرده و در بیمارستانها از سیستمهای کامپیوتری اطلاعات پزشکی بهره برداری میشود .حرکتهای مختلفی در این راستا صورت گرفته است و سیستمهای متنوعی ایجاد شده است . در ایجاد این ...
Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...
جین بودریلارد جین بودریلارد می گوید در جامعه ای که تولید حکومت می کند،تفاوت بین ارزش استفاده و ارزش تبادلات با هم ارتباط دارند. مطمئناً در یک زمانی مارکس با استفاده از این شاخه ها قادر بوده توضیح نسبتاً قابل قبولی در مورد رشد سرمایه داری داشته باشد. ارزش استفاده ی یک شی احتمالا به خاطر سودمندی آن شی نسبت به نیاز است. از سوی دیگر، ارزش تبادلات مربوط به ارزش یک محصول در بازار است ...
مقدمه فرش اراک از نوع فرش درشتبافت و در بهترین فرم آن فرشهای با رجشمار متوسط 40 و به ندرت 50 یا بالاتر است آنچه فرش این منطقه بدان اشتهار یافته حضور نوعی خصلت بومی – منطقهای و کهن براساس استفاده از پشم و رنگ و طرحهای خام و ساده و تقریباً روستایی است. قطعاً اگر قرار باشد فرش اراک را آنچنان که طی سالهای شکوفایی و آنچنان که بازارهای دنیا میپسندد( قبل از تأثیر تغییردهنده طرحهای ...
مقدمه علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...
مقدمه رشد روزافزون تکنولوژی کامپیوتر و قابلیتهای کنترلی، محاسباتی و گرافیکی آن موجب شده است تا این دستاورد حیرتانگیز بشری به عرصه طراحی و تولید قطعات صنعتی قدم بگذارد. استفاده از کامپیوتر در فرآیندهای طراحی و تولید «تکنولوژی طراحی وتولید به کمک کامپیوتر CAD/CAM [Computer Aided Design and Computer Aided Manufacturing] نام دارد . هنگامی که قطعات دارای تنوع و پیچیدگیهای بسیاری ...
این کار عمدتاً از طریق نرمافزار ها، یا اینترنت، یا تلفیقی از این دو صورت میپذیرد. آموزش میتواند از سطوح ابتدایی تا دروس دانشگاهی و نیز آموزش فنون وابسته به کامپیوتر، زبان خارجی و ... را شامل گردد. از مهم ترین مزایای این شیوه میتوان دسترسی یکسان تعداد زیادی دانشآموز یا دانشجو به مطالب و امکانات مجازی (آزمایشگاه، فیلم و...) را نام برد. همچنین اگر e-learning به درستی و با ...
چکیده: پیشرفت های اخیر در جراحی بازهم علاج ناپذیر بودن سرطان را عنوان می کنند. این پیشرفت ها در تومورشناسی به بیماران کمک می کند که سرطان سر و گردن در بیماران بهتر شناخته شود. رادیوتراپی بطور سه بعدی با شکستگی ها در ارتباط است جراحی با اشعه و رادیوتراپی مربوط به استرئوتاکسی، رادیوتراپی با پرتوی نوترون، رادیوتراپی با ذرات باردار- رادیوتراپی بصورت جراحی مشخص می شوند. این پیشرفتها ...
مدل های شبکه عصبی که مدل های پیوند گرا نیز نامیده می شوند به نظر می رسد که نشان دهنده یک تغییر الگویی در روانشناسی شناختی، علم شناخت و هوش مصنوعی می باشند. این مدل ها ایده ما را که تصور می کنیم ذهن همانند یکگ کامپیوتر عمل می کند به کل تغییر می دهد و در عوض مدل های مغزی بسیاری در زمینه عملکرد ذهن در اختیار ما قرار می دهد که این مدل ها نشان می دهند که احتمالاً می توان مدلهای ...
دور نمایی از امنیت شهری چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه ...
چکیده در این مقاله به تأثیرات مثبت اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این مقاله مبتنی بر قابلیتهایی است که به صورت بالقوه در اینترنت وجود دارد و میتواند سبب تسهیل ارتباطات جهانی میان انسانها، از میان برداشتن تبعیضها در دستیابی به اطلاعات و در نهایت ایجاد جامعه اطلاعاتی جهانی شود. از نظر نویسندگان این مقاله اینترنت علیرغم چهره فناوریمحور خود ...
خلاقیت ) مقوله ای است که اغلب ابعاد زندگی اجتماعی بشر را در بر می گیرد اما به جرات می توان گفت خلاقیت در آموزش و پرورش نکته ای کلیدی و حائز اهمیت است . با عنایت به اینکه ،زمینه اساسی خلاقیت باید در خانواده ، مدرسه و دانشگاه فراهم گردد و مدارس در این زمینه نقشی مضاعف دارند در این مقاله کوشش می شود برخی از ابعاد اساسی ( خلاقیت و آموزش ) مورد توجه قرار گیرد. تعریف خلاقیت : از ...
دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...
فصل اول – شبکه های بیسیم و کابلی : پیشگفتار : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ...
مقدمه : پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ...
طریقه استفاده از قفل نرم افزاری چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این ...
شناخت و کاربرد کامپیوتر چرا بخاطر کامپیوتر بخود دردسر می دهیم؟ (اهمیت کامپیوتر) چرا درباره کامپیوترها بحث می کنیم؟ چرا آنها را برای نخبگانی که آنها را درک می کنند نمی گذاریم؟ شما نمی توانید به آسانی نقش کامپیوترها را ندیده بگیرید. نفوذ آنها در جامعه ما سریعاً در حال گسترش است. در کلیه امور زندگی، از صندوقهای سوپر مارکتها گرفته تا مراکز قدرت، نفوذ آنها محسوس است. اکنون بیشتر ...
ویژگیهای نرم افزار برای درک مفهوم نرم افزار (و سرانجام درکی از مهندسی نرم افزار)، بررسی آن دسته از ویژگیهای نرم افزار که آن را از دیگر چیزهای ساخته دست بشر متمایز می سازد، اهمیت دارد. هنگامی که سخت افزاری ساخته می شود، فرآیند آفرینش بشری (تحلیل، طراحی، ساخت، آزمون)، سرانجام به یک شکل فیزیکی منتهی می شود. اگر یک کامپیوتر جدید می سازیم، طرحهای اولیه، ترسیمات طراحی رسمی و نمونه های ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
منابع: (پاورقیهای مربوط به پیشگفتار کتاب organized crime تالیف بسیونی) 1-see e.g. problems and Dangers posed by Organized Transnational Crime in the Various Regions of the world, U.N. world Ministerial Conference Transnational Crime , Agenda Item4 , V.N.DOC . E./Conf. 8812 (1994) 1 الگوهای عمده گروههای جرم سازمان یافته فراملّی عبارتند از: مافیای سیسیل (sicilian Mafia) و شاخه ...
ضد عفونی با اشعه ماورای بنفش برخلاف اغلب ضدعفونی کنندهها، تشعشع اشعه ماورای بنفش ، میکروارگانیسمها را به وسیله اثر متقابل شیمیایی غیر فعال نمیکند بلکه آنها را به وسیله جذب نور توسط خودشان غیر فعال می نماید که باعث واکنش فتوشیمیایی میشود. نگاه کلی انسان از قرنها پیش اعتقاد داشت که نور خورشید میتواند از اشاعه عفونتها جلوگیری کند در سال ۱۸۷۷ دو محقق انگلیسی به نامهای دانز و ...
(هنر چیست؟)[1] در سال 1997 نیویورک تایمز[2] نظرسنجیای را با موضوع طبیعت هنر منتشر کرد که از مجموع مصاحبات انجام شده با هفده متخصص سرشناس گردآوری شده بود: [این متخصصان عبارتند بودن از:] مورخان هنر، متصدیان موزه، منتقدان، یک فیلسوف، هنرمندان، یک خبرنگار، و یک عضو کنگره آمریکا در ارتباط با [سازمان] موقوفات ملی برای هنرها.[3] از آنها پرسشهایی به عمل آمد که عنوان موضوعی بحث ما را ...
مقدمه: چرا باید صنعتی شدن را مورد مطالعه قرار دهیم؟ صنعتی شدن محور توسعه است. شاید بتوان گفت که از انقلاب صنعتی انگلیس به بعد، صنعتی شدن عمیقترین تغییر منحصر به فرد در بافت اقتصادی و اجتماعی جوامع بوده است. رژیمهای اروپای شرقی و اتحاد شوروی با عزمی راسخ در معرض این فرایند قرار گرفتند. ژاپن با سرعیتی اعجاب انگیز و با پیامدهایی مهم برا اقتصاد جهانی، صنعتی شده است. بسیاری از ...