دانلود تحقیق و مقاله دانش آموزی و دانشجویی در مورد هکر

براساس جستجوی مقاله و تحقیق دانشجویی در مورد هکر تعداد 77 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد هکر و یا دانلود مقاله درباره هکر اقدام نمائید:

تعداد صفحه: ۱۱۱ دسته بندی: مهندسی کامپیوتر

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

تعداد صفحه: ۱۹ دسته بندی: مهندسی کامپیوتر

درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...

تعداد صفحه: ۱۳ دسته بندی: مهندسی فناوری اطلاعات IT

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوند های پنهان فایل های ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

تعداد صفحه: ۷۵ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی فناوری اطلاعات IT

پیمایشگر وب» «پیکربندی پیمایشگر» زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساساً به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری، جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور ...

تعداد صفحه: ۲۲ دسته بندی: مهندسی کامپیوتر

چکیده :Context سال‌هاست در تمام شرکت‌ها، بانک‌ها، مدرسه‌ها و یا حتی بیمارستان‌ها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی می‌دانند وحتی با وجود این همه حفره‌های امنیتی هنوز هم آن را ترجیح می‌دهند. بهتر است از امروز به سیستم عاملی فکر شود که کد‌های آن در اختیار خودمان باشد و بتوان آن‌ها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عامل‌ها ...

تعداد صفحه: ۱۰۸ دسته بندی: حقوق و فقه

گفتار نخست: تبیین جرم: مجرم و سیاست پیشگیرانه از جرم مبحث نخست: تعاریف و اشکال جرایم بند اول: تعریف جرم جرم یک قاعده ریاضی یا قانون فیزیکی نیست که دارای مفهوم ثابت و لایتغیری از این دوو در رابطه با جوامع و مکاتب حقوقی و اجتماعی وغیره و حتی در رابطه با مذاهب و ادیان، معانی متفاوتی پیدا می کند هر کدام از آنها جرم را به گونه ای تعریف کرده اند[1] مثلاً «گارفارلو»[2] حقدقدان معروف ...

تعداد صفحه: ۲۰ دسته بندی: مهندسی کامپیوتر

تاریخچه لینوکس آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل. داس، امپراطوری کامپیوتر های شخصی را در دست داشت. سیستم عامل بی استخوانی که با ...

تعداد صفحه: ۴ دسته بندی: مهندسی کامپیوتر

کمپانی یاهو (yahoo inc)یک کمپانی امریکایی و خدماتی کامپیوتر و مصمم به پر تاثیر و واجب بودن در شبکه جهانی اینترنت برای کاربران و تاجران می باشد.یا هو پورتهای جدید اینترنتی ،کتاب های راهنما اینترنتی و هاست(میزان اطلاعات)برای هر گونه سرویسی مانند ایمیل yahoo mail)) فعال کرده است.اولین بار توسط دو دانشجوی فارغ التحصیل از دانشگاه استنفورد(گوگل از همین جا رشد کرد)با نام های دیوید فیلو ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

مایکروسافت از مدتها قبل اعلام کرده بود به دنبال جانشینی برای windows xp است ابتدا ویندوز لانگهورن و بعد ویندوز ویسیتا را پیشنهاد کرد . ولی همچنان بعید بنظر می رسد که به این زودیها نسخه کامل ویندوز ویسیتا را به بازار بدهد. ولی ما می توانیم بسیاری از امکانات ویسیتا را در xp نصب کنیم.بدون آنکه منتظر ویسیتا بمانیم.در این مقاله به این موضوع پرداخته شده است. سرعت زیاد یکی از امکانات ...

تعداد صفحه: ۶ دسته بندی: مهندسی کامپیوتر

همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند. طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

مایکروسافت از مدتها قبل اعلام کرده بود به دنبال جانشینی برای windows xp است ابتدا ویندوز لانگهورن و بعد ویندوز ویسیتا را پیشنهاد کرد . ولی همچنان بعید بنظر می رسد که به این زودیها نسخه کامل ویندوز ویسیتا را به بازار بدهد. ولی ما می توانیم بسیاری از امکانات ویسیتا را در xp نصب کنیم.بدون آنکه منتظر ویسیتا بمانیم.در این مقاله به این موضوع پرداخته شده است. سرعت زیاد یکی از امکانات ...

تعداد صفحه: ۴ دسته بندی: سایر موضوعات

با گوشی نوکیا 1100 از دوربین کنترل سرعت پلیس در امان باشید.!!! یکی از قابلیت این گوشی که توسط ایرانیان کشف شد. این قابلیت به شما این امکان رو می ده که از دست پلیس با جریمه هاش بگریزید. ایرنیها در اقدامی مبتکرانه و با یک دستکاری جزیی از گوشی تلفن همراهشان به عنوان هشدار دهنده وجود پلیس راهنمایی و رانندگی نزدیک خودرویشان استفاده میکنند. خبرنگار البرز که این خبر را شنیده بود به ...

تعداد صفحه: ۱۹ دسته بندی: مهندسی کامپیوتر

انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...

تعداد صفحه: ۳۴ دسته بندی: مدیریت

کنترل اهداف یادگیری پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ...

تعداد صفحه: ۱۸ دسته بندی: مهندسی کامپیوتر

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه ...

تعداد صفحه: ۶ دسته بندی: زندگینامه مشاهیر و بزرگان

ویلیام هنری گیتس سوم مشهور به بیل گیتس، در ۲۸ اکتبر ۱۹۵۵ در سیاتل،مرکز ایالت واشنگتن آمریکا به دنیا آمد.گیتس در خانواده‌ای به دنیا آمد که از تاریخی غنی از تجارت و سیاست و خدمات اجتماعی سرشار بود. پدر پدربزرگش شهردار و نماینده مجلس ایالتی بود، پدربزرگش معاون رئیس کل یک بانک ملی و پدرش ویلیام هنری گیتس دوم وکیل دادگستری و یکی از سرشناسان شهر سیاتل است و مادر او آموزگار مدرسه و یکی ...

تعداد صفحه: ۳۰ دسته بندی: تاریخ

مقدمه بَختیاری نام یکی از قوم‌ های بزرگ لر ایران معروف به لر بزرگ است که در زاگرس میانی سکونت دارند. لر کوچک نیز نقریباً ساکنین لرستان و ایلام امروزی هستند. برای نخستین بار حمدلله مستوفی در شمارش طوایف لر بزرگ از بختیاری نام برده است طایفه‌ای که ظاهراً بعدها قدرت و شوکت بیشتری یافته و سرانجام اکثر منطقه لر بزرگ با همان نام بختیاری شناخته شده است. در روزگار صفوی نام بختیاری از ...

تعداد صفحه: ۱۰۵ دسته بندی: مهندسی کامپیوتر

لینوکس چیست؟ لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،‌آن را تغییر دهد و حتی می تواند آن را دوباره توزیع کند. اگر بخواهیم دقیق باشیم فقط باید هستهٔ لینوکس را لینوکس بنامیم اما به طور معمول این کلمه به سیستم‌عامل‌های یونیکس‌مانندی (یا گنو/لینوکسی) اطلاق می‌شود که بر مبنای هستهٔ لینوکس ...

تعداد صفحه: ۲۶ دسته بندی: مهندسی کامپیوتر

اشاره : در این مقاله قصد داریم مرحله به مرحله و بصورت ساده و مختصر ، مراحل نصب و راه اندازی VPN در ویندوز Windows Server 2003 را آموزش دهیم. هدف از راه اندازی شبکه خصوصی مجازی این است که بستری را فراهم سازیم تا کلاینت ها و کاربران شبکه شما بتوانند از راه دور ، و از طریق اینترنت به سرور یا به عبارتی دیگر به شبکه شما متصل و از منابع آن استفاده نمایند. ممکن است فکر کنید که چرا این ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی الکترونیک

مقاله ای که پیشروی دارید، درخصوص سیستم های الکترونیکی موجود برروی خودرو های جدیدمی باشد. علم الکترونیک و دیجیتالدر طول کمتراز 40 سال توانستهاست به جاییک ترانزیستور روییک قطعه بیشاز صدها میلیونترانزیستور روی همانقطعه جای دهدکه خود بیانگرگوشه ای ازشتاب رشد تکنولوژیآن می باشد . این پیشرفت تکنولوژیزمینه را برایساخت قطعات دیجیتالیو میکروپروسسورها فراهمآورده است. اززمان فراگیر ...

تعداد صفحه: ۲۸ دسته بندی: مهندسی کامپیوتر

مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...

تعداد صفحه: ۱۴ دسته بندی: مهندسی کامپیوتر

ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی کامپیوتر

مقدمات قبل از شروع یادگیری هک ترمینولوژی (اصطلاح‌شناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال ...

تعداد صفحه: ۲۵ دسته بندی: مهندسی کامپیوتر

اشاره : VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی کامپیوتر

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم. ● آشنایی‌ برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...

تعداد صفحه: ۳۲ دسته بندی: علوم اجتماعی و جامعه شناسی

بى شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اینترنت چنان اساسى است که بدون آن امکان برنامه ریزى، توسعه و بهره‏ورى در زمینه‏هایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امکان‏پذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن به‏ویژه در زمینه‏هاى اجتماعى و فرهنگى غافل ماند. به دیگر سخن، اینترنت با همه ...

تعداد صفحه: ۳۰ دسته بندی: علوم تربیتی

اهداف یادگیری پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ریزی ...

تعداد صفحه: ۳۳ دسته بندی: صنایع دفاع - نظامی

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...

تعداد صفحه: ۱۳۱ دسته بندی: مهندسی فناوری اطلاعات IT

مباحث ویژه رشته IT دوره کارشناسی بخش اول:کلیات تجارت الکترونیک تعاریف گوناگون از تجارت الکترونیک ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزار های الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید در ...

تعداد صفحه: ۳۴ دسته بندی: مهندسی کامپیوتر

چکیده امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم. مقدمه: در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما ...

تعداد صفحه: ۸۹ دسته بندی: مهندسی فناوری اطلاعات IT

واژه‌نامه آکسفورد در برابر واژه انقلاب می‌نویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده ‌ او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان»‌ امروز زنده بود، حتماً‌ می‌گفت: بله، این همان دهکده‌ای ...

تعداد صفحه: ۸۱ دسته بندی: مهندسی کامپیوتر

مقدمه لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند ...

تعداد صفحه: ۱۱ دسته بندی: مهندسی کامپیوتر

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی کامپیوتر

Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی کامپیوتر

ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را می‌گذاریم. مثلا ping sazin.com را در command ...

تعداد صفحه: ۱۳ دسته بندی: روانشناسی

چکیده در این مقاله به تأثیرات مثبت اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این مقاله مبتنی بر قابلیت‌هایی است که به صورت بالقوه در اینترنت وجود دارد و می‌تواند سبب تسهیل ارتباطات جهانی میان انسان‌ها، از میان برداشتن تبعیض‌ها در دستیابی به اطلاعات و در نهایت ایجاد جامعه اطلاعاتی جهانی شود. از نظر نویسندگان این مقاله اینترنت علیرغم چهره فناوری‌محور خود ...

تعداد صفحه: ۲۴ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه : پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...

تعداد صفحه: ۲۴ دسته بندی: حقوق و فقه

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن می‌افتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...

تعداد صفحه: ۴۱ دسته بندی: محیط زیست و انرژی

می گویند نفت از بقایای موجودات زنده ی پیشین و بسیار قدیمی در دل زمین تشکیل شده است . میلیونها سال پیش ، بخشهای وسیعی از خشکیهای کنونی زیر آب بوده وخورشید بر پهنه گسترده آب و تمام موجودات زنده درون آن می تابید. گیاهان و جانوران دریایی ، انرژی خورشید را در بدن خود ذخیره می کردند . وقتی این جانوران می مردند بقایای جسدشان به کف دریا می رفت و در لایه ای زیر مواد رسوبی ( ذرات ریز سنگ ...

تعداد صفحه: ۳۲ دسته بندی: حقوق و فقه

مقدمه بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در ...

تعداد صفحه: ۳۶ دسته بندی: مهندسی مکانیک

عیب یابی : پیش از آغاز کار باید ، دست کم ، نظریه ای قابل قبول در مورد ماهیت مسئله داشته باشید . با استفاده از فنون عیب یابی می توان فهمید که آیا تعمیر مهمی در پیش است یا نه . هر گاه عیب یابی با تجزیه روغن همراه شود مشخص میشود که کدام دسته از قطعات رینگها ، یاتاقان ها و غیره به سرعت در حال ساییده شدن هستند . داده های حاصل از آزمون و تحلیل ، همراه با تاریخچه تفصیلی بهره برداری ، ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی کامپیوتر

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...

تعداد صفحه: ۱۷ دسته بندی: مهندسی کامپیوتر

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...

تعداد صفحه: ۵۹ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به ...

تعداد صفحه: ۲۱ دسته بندی: علوم سیاسی

فصل اول اهمیت غرب شناسی در عصر حاضر اهمیت و ضرورت مطالعات غرب‌شناسی به اهمیت و ضرورت آگاهی از جهان سیاسی و فرهنگی روز باز می‌گردد. گسترش روز افزون حجم اطلاعات و سرعت شگفت‌انگیز ارسال و انتقال پیام‌های فرهنگی، سیاسی و بازرگانی، همچنین تأثیر شگرف شگردهای اطلاعاتی _ تبلیغاتی رسانه‌های عمومی غرب در عصر ارتباطات و اطلاعات، بر کسانی که با اوضاع سیاسی _ فرهنگی جهان آشنایی دارند پوشیده ...

تعداد صفحه: ۲۱ دسته بندی: روانشناسی

بزهکاری بیشتر نتیجه تضاد موجود در ارزش های فرهنگی و همینطور عدم وسائل برای رسید به هدفهای مورد نظر است. تا تفاوت در سرع تغییر برخی از افراد به علل گوناگون به طور کامل(اجتماعی) نمی وشند. یعنی ارزشهای حاکم بر جامعه به طور کامل در درون انها نقش نمی گید و انها را از ارتکاب اعمال ضد اجتماعی باز نمی دارد. البته این ناسازگاری ارزشی که در افراد (منحرف) یا (بزهکرای) شکل می گیرد خود معلول ...

تعداد صفحه: ۹ دسته بندی: مهندسی کامپیوتر

اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی کامپیوتر

حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...

تعداد صفحه: ۱۳ دسته بندی: ادبیات فارسی

در پایان روزگار دراز عمر ، تصویری که رودکی از سیمای خویش در طی یک قصیده زیبا ترسیم می کند . این استاد شاعران کهن را پیرمردی نشان می دهد خسته و فرسوده ، با دندانهای فروریخته موهایی از غبار ایام سفید و بالایی از فشار بار زن و فرزند خم گشته ، که از ناداری و ناتوانی چاره یی ندارد جز آنکه عصا و انبان بردارد و شاید در کوی و برزن مثل گدایان دوره گرد در یوزه کند . به این صورت فرسوده ...

تعداد صفحه: ۶ دسته بندی: مهندسی فناوری اطلاعات IT

در اصطلاح رایانه، فیشینگ عملی مجرمانه در جهت دسترسی غیر قانونی به اطلاعات حساس و مهم همچون نام کاربری، رمز عبور افراد و جزییات کارتهای اعتباری از طریق قابل اعتماد نشان دادن ارتباط الکترونیکی (همان رایانه ای خودمان) است. از جاهایی که به طور رایج مورد حمله ی این عمل قرار می گیرند می توان به بانکهای آنلاین، سایتebay و PayPal اشاره کرد. فیشینگ به طور معمول از طریق ایمیل و پیام کوتاه ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی فناوری اطلاعات IT

ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...

تعداد صفحه: ۲ دسته بندی: مهندسی کامپیوتر

تفاوت http با https در امنیت اطلاعات مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست. HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است. لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند.لغت S مخفف کمله Secure به معنی امن است. در موقع ورود به وب سایت‌ها، به طور معمول عبارت //:http ...

تعداد صفحه: ۸ دسته بندی: مهندسی فناوری اطلاعات IT

از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است. Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. Nmap از ip packet های خام بصورت منحصر بفرد ...

تعداد صفحه: ۳ دسته بندی: مهندسی کامپیوتر

نکته مهم راجع به اسکنر ها این است که حتی اگر یک اسکنر نتواند برای یک کامپیوتر vul پیدا کند، دلیل بر امن بودن اون کامپیوتر نیست. دلیلش هم کاملا واضحه چون هر vul scanner ی از یک database استفاده می‌کند که الزاما همه vul ها رو پوشش نمیدهد. حتی بهترین اسکنر‌ها مثل Nessus هم هیچ‌وقت جای یه هکر واقعی رو نمی‌گیرد. از قدیم گفتن کامپیوتر رو هکر هک می‌کند نه یک کامپیوتر دیگر! ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی کامپیوتر

شگفتا که رایانه‌ ها از ۲۰ سال پیش تاکنون چگونه متحول شده‌اند و چگونه متحول کرده‌اند. حالا هر روز هزاران نفر به خیل کاربران این جعبه جادویی دوم اضافه می‌شوند و هر لحظه که می‌گذرد، مفهومی، شاخه‌ای یا رشته‌ای جدید به این دنیا پیوند می‌خورد. افزایش این شاخ و برگ اما هرگز باعث نشده که این درخت، پیر و کهنسال جلوه کند، که برعکس، گویی هر روز جذاب‌تر و با شکوه‌تر می‌نماید. حاصل این ...

تعداد صفحه: ۴ دسته بندی: مهندسی کامپیوتر

یکی از جالبترین بازی‌هایی که یک هکر به آن علاقه‌مند است، متقاعد کردن یک کاربر برای نصب برنامه‌ای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمی‌کند. این مساله گاهی از روش‌هایی صورت می‌گیرد که مهندسی اجتماعی یا Social Engineering نامیده می‌شود. البته گاهی هم از راههایی استفاده می‌شود که به کاربران بباوراند آن برنامه، ابزار مفیدیست. در زیر «نقاب» این ابزار به ظاهر ...

تعداد صفحه: ۱۸ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است. در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود در کنار این نوآوری ها پدیده های دیگری نظیر شبکه های عظیم مخابراتی رشد صنعت کامپیوتر و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند گرچه صنعت کامپیوتر در مقایسه با ...

تعداد صفحه: ۶ دسته بندی: مهندسی فناوری اطلاعات IT

سرفصل های 15 سال زندگی آن لاین به روایت شبکه BBC: از آغاز زندگی ما با اینترنت پانزده سال سپری شد. روز یکشنبه 6 اوت 2006 مصاادف با پانزدهمین سالگرد اینترنت است. در جریان این سال ها اینترنت به تدریج جزیی از زندگی مردم جهان شد ، به طوری که امروز صدها میلیون نفر از مردم جهان کاربر اینترنت بوده واستفاده صحیح از آن می تواند نقش مهمی را در زندگی بشر ایفا کند. ۶ اوت، ۱۹۹۱ نرم افزار وب ...

تعداد صفحه: ۱۸ دسته بندی: مهندسی کامپیوتر

مایکروسافت جدیدترین نسخه نمایشی سیستم عامل ویندوز ویستا را منتشر کرد. این نسخه در حقیقت سومین نسخه نمایشی از ویندوز ویستا محسوب می‌شود که قرار است نسخه نهایی آن تا پایان سال ۲۰۰۶ ‪وارد بازار شود. مایکروسافت با استفاده از این نسخه‌ های نمایشی، از واکنش‌ها و نظرات کاربران اطلاع یافته و از این اطلاعات در طراحی نسخه‌ی اصلی و نهایی ویستا استفاده خواهد کرد. مایکروسافت در گذشته، پیش از ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی فناوری اطلاعات IT

صفحه 1 هرکس در زندگی خود ایده آل هایی دارد که برای رسیدن به آن تلاش می کند ، خونه خوب ماشین خوب ، تفریح خوب و 0000 در واقع من می خوام به شما یک راه میان بر نشان بدم تا شما سریعتر به ایده آل های زندگی تون برسین . اما راه میان بر به این معنی نیست که مسافتی طی نشود بلکه مسافت طی می شود اما مسافت کمتری نسبت به مسیرهای دیگر است و شما زودتر به هدفتان می رسد . خوب این راه میان بر ...

تعداد صفحه: ۳۸ دسته بندی: مهندسی فناوری اطلاعات IT

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

تعداد صفحه: ۲۷ دسته بندی: مهندسی فناوری اطلاعات IT

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

تعداد صفحه: ۴۴ دسته بندی: مهندسی کامپیوتر

بخش اول پیشگفتار مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات ...

تعداد صفحه: ۵۳ دسته بندی: مهندسی فناوری اطلاعات IT

بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... . به همین دلیل استفاده ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

آموزش مسنجر چگونه جلوی آی دی خود در مسنجر آبی تایپ کنیم shift+1 گرفته و در آخر alt+0160 برای این کار نوشته خود را تایپ کرده بعد . نکته:باید 0160 را از سمت راست کیبورد و 1 را از عدد های بالای کیبورد نوشته. مثال: zendegi+(alt+0160)+shift+1 ! zendegi که میشود چگونه بفهمیم آی دی مورد نظر تو کدوم رومه؟ هنگام PM با فرد مورد نظر منوی فایل رو باز کنید و Go To Chat User...رو انتخاب ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی کامپیوتر

-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی کامپیوتر

کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...

تعداد صفحه: ۶ دسته بندی: حقوق و فقه

در این یادداشت تحلیلی، متن لایحه جرائم رایانه‌ای با نسخه پیش نویس آن مقایسه و تغییرات آن مورد توجه قرارگرفته است. همچنین یک مقایسه کلی میان این قانون و قوانین مشابه چند کشور دیگر، از دیدگاه نویسنده انجام شده است. در این یادداشت تحلیلی، متن لایحه جرائم رایانه‌ای با نسخه پیش نویس آن مقایسه و تغییرات آن مورد توجه قرارگرفته است. همچنین یک مقایسه کلی میان این قانون و قوانین مشابه چند ...

تعداد صفحه: ۲۹ دسته بندی: مهندسی کامپیوتر

ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد. آژانس پلیس ملی وجود بیست مورد از شبکه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌کند. این ویروس جدید برای ارسال هرزنامه‌ها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...

تعداد صفحه: ۴ دسته بندی: مهندسی کامپیوتر

۵ نکته برای استفاده از کامپیوترهای عمومی کامپیوتر های عمومی در کتابخانه ها، کافی نت ها، فرودگاهها، و کپی نت ها راحت تر و ارزان تر از خرید کامپیوترهای همراه شخصی هستند. اما آیا آنها به اندازه کافی امن هستند؟ این موضوع به نحوه چگونگی استفاده شما از آنها بستگی دارد. کامپیوترهای عمومی در کتابخانه ها، کافی نت ها، فرودگاهها، و کپی نت ها راحت تر و ارزان تر از خرید کامپیوترهای همراه ...

تعداد صفحه: ۲۰ دسته بندی: مهندسی کامپیوتر

Dave Clark مدیر بخش تحقیقاتى دانشگاه MIT، که از سال ۱۹۷۰ در گسترش و توسعه اینترنت سهم بسزایى داشته معتقد است: اینترنت امروزه به یک ویرایش اساسى نیاز دارد و بسته هاى patch نمى توانند مشکلات را به صورت ریشه اى حل کنند. هر چند سادگى کاربرد اینترنت مى تواند تأثیر زیادى بر زندگى روزمره میلیاردها کاربر خود داشته باشد، اما احتمال نمى رود بتوان آن را بیش از این ساده کرد. اینترنت تا سال ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی کامپیوتر

مقدمه ویندوز ویستا ویژگیهای دیداری فوق‌العاده‌ای مانند پنجره‌‌های نیمه‌شفاف و ابزارهای قدرتمندتر جهت جستجوی فایلها دارد ولی تا به حال در مورد بهبود امنیت در ویستا و توانایی آن در ارتباط بهتر با وسایل دستی قابل‌حمل ،خبری داده نشده‌است. مایکروسافت از آغاز کار بر روی این سیستم عامل وعده داده بود که شالوده آن را بر سه ستون استوار خواهد کرد.یک موتور گرافیکی به نام Avalon ،یک فن‌آوری ...

تعداد صفحه: ۲ دسته بندی: مهندسی کامپیوتر

معمول ترین و آسانترین راه برای هکران، هک در یاهو مسنجر است! چگونه در یاهو مسنجر با هک مقابله کنیم؟ در یاهو مسنجر جدید برای مقابله با هک تنظیمات مناسب جدی را در اختیار قرار داده است برای فعال کردن آن می بایستی 1- گزینه login را در یاهو مسنجر انتخاب کنید. 2- روی گزینه preferences ... کلیک نمایید. 3- در صفحه ای که باز می شود گزینه firewall with no proxies را انتخاب کنید. 4- سپس ok ...

ثبت سفارش
عنوان محصول
قیمت