دانلود تحقیق و مقاله دانش آموزی و دانشجویی در مورد نفوذ کامپیوتری

براساس جستجوی مقاله و تحقیق دانشجویی در مورد نفوذ کامپیوتری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد نفوذ کامپیوتری و یا دانلود مقاله درباره نفوذ کامپیوتری اقدام نمائید:

تعداد صفحه: ۱۳ دسته بندی: مهندسی کامپیوتر

ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامه‌ای است مخرب که می‌تواند خود را تکثیر و در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. آشنایی با انواع مختلف برنامه‌ های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...

تعداد صفحه: ۴۳ دسته بندی: مدیریت

سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...

تعداد صفحه: ۲۵ دسته بندی: حسابداری

جرائم کامپیوتری چیست؟ تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی فناوری اطلاعات IT

ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی فناوری اطلاعات IT

آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی کامپیوتر

-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

تعداد صفحه: ۲۹ دسته بندی: مهندسی کامپیوتر

ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد. آژانس پلیس ملی وجود بیست مورد از شبکه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌کند. این ویروس جدید برای ارسال هرزنامه‌ها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...

تعداد صفحه: ۲۴ دسته بندی: فیزیک

انواع برج های خنک کننده Natural draft – Bottle Type – Counter Flow – Cro از پکینگ ها به عنوان سطح انتقال حرارت در برج خنک کننده استفاده می گردد. هدف از طراحی پکینگ های ورقه ای شرکت صنایع پایدار به حداکثر رسانیدن عملکرد دمایی برج خنک کننده می باشد. پکینگ ها ی ورقه ای از بهترین نوع ورقه های PVC بوده و با استفاده از افزودنی های خاص، از نظر مشخصات فیزیکی، ضربه پذیری، استحکام کششی ، ...

تعداد صفحه: ۲۳ دسته بندی: ریاضی

درمان سرطان با ریاضی ! گروهی از دانشمندان آمریکایی مدلی رایانه ای را ارائه کرده اند که براساس آن می توان ترکیبی از موثرترین روش های درمانی معالجه سرطان را با استفاده از آلگوریتم های ریاضی ارائه کرد. به گزارش مهر، پروژه تحقیقاتی لیزه دو فلیس استاد ریاضی کالج هاروی ماد در کالیفرنیا که با عنوان درمان سرطان با ریاضی" معرفی شده است که نشان می دهد که از ترکیب علم سرطان شناسی و ریاضی ...

تعداد صفحه: ۳۳ دسته بندی: مهندسی صنایع

مقدمه: ماشین‌ابزار ماشین‌ابزار نامی کلی است برای اشاره به یکی از رشته‌های فنی که در آن کار با دستگاه‌های ویژه صنعتی آموخته می‌شود. کارگاهها و آزمایشگاههای مربوط به ماشین‌ابزار کارگاه فلزکاری - کارگاه تراشکاری - کارگاه فرزکاری - کارگاه سنگ زنی - کارگاه قالبسازی - CNC و CAD/CAM کارگاه - آزمایشگاه اندازه گیری · کارگاه قالبسازی دستگاه تراش , صفحه تراش , فرز , اسپارک , پانتوگراف · ...

تعداد صفحه: ۱۰۵ دسته بندی: تربیت بدنی

مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...

تعداد صفحه: ۱۸ دسته بندی: پروژه و طرح کارآفرینی

بیل گیتس رئیس شرکت مایکروسافت بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند. گیتس ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساساً به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری، جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور ...

تعداد صفحه: ۵۳ دسته بندی: شهرسازی

تعاریف و مفاهیم فنی راهسازی ه نوعی آسفالت حفاظتی با ضخامت کم اطلاق می گردد که به منظور بهبود راهآسفالته(اعم از آسفالت گرم یا آسفالت سطحی یا انواع دیگر آسفالت) و نیز غیر قابلنفوذ نمودن آن در مقابل نزولات جوی نظیر برف و باران و غیره بکار برده می شود. سیککت شامل پخش یک لایه قیر مخلوط با امولسیون قیر توأم با مصالح و با بدون پخش مصالحباشد. پریمکت : اندود نفوذی به منظور آماده نمودن ...

تعداد صفحه: ۱۱۱ دسته بندی: مهندسی کامپیوتر

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی کامپیوتر

مقدمه: ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود. یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره ...

تعداد صفحه: ۷ دسته بندی: علوم آموزشی و مشاوره تحصیلی

آموزش مجازی در این مقاله در قالب چهار بخش به بررسی آموزش مجازی می پردازیم که این چهار بخش به ترتیب عبارتند از: کتابخانه دیجیتالی مدارس هوشمند مدارس مجازی * کتابخانه دیجیتالی به طور سنتی کتابخانه محلی است که در آن کتابها، نسخه های خطی، CDهای سمعی و بصری، نوار ویدئو برای استفاده و نه برای فروش نگهداری می‌شود. در حالیکه یک کتابخانه دیجیتالی بر پایه سیستم کامپیوتری می‌باشد، که به ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی کامپیوتر

این ضمیمه به عنوان کمکی به برنامه‌نویسان C با شناسایی جنبه‌های مختلف زبان تهیه شده است. به این طریق، این ضمیمه به عنوان یک راهنما است و آموزشی نیست. سرمنشاءهای [برنامه] C زبان برنامه‌ نویس C در اولین بار به وسیله دنیس ریتج (Dennis Ritch) بر روی یک DEC.PDP-11 که از سیستم‌عامل UNIX استفاده می‌کرد. اختراع گردید. زبان C دنباله زبانی با نام BCPL است که هنوز در اروپا بیشترین استفاده ...

تعداد صفحه: ۵ دسته بندی: سایر موضوعات

مصاحبه با مخترع الیاف ضد نفوذ امواج موبایل واقعیت این است که درباره مضرات استفاده بیش از حد از تلفن همراه، بسیار نوشته شده است. ولی هشدارها جدی گرفته نمی‌شوند و در رفتار عموم مردم تاثیر چندانی نمی‌گذارد. مدتی قبل، در رسانه‌ها، نام یک ایرانی به عنوان مخترع الیاف ضد نفوذ امواج موبایل (Ewall) مطرح شد. نام او علی جاسب بود. مردی که تقریباً تمامی رسانه‌های آلمانی مانند رادیو HR1 و ...

تعداد صفحه: ۱۳ دسته بندی: ریاضی

مقدمه شاید بسیاری از مردم و حتی آموزگاران فکر کنند که ریاضیات هنر محاسبه است و ریاضی دانان باید همه عمر خود را صرف ساختن محاسبات پیچیده ریاضی کند . چنین عقیده ای به حقیقت نزدیک نیست . کار ریاضی دانان استدلال است نه محاسبه . در حقیقت ما در آموزش مفاهیم مربوط به ریاضی در پی محاسبه کردن نیستیم بلکه پرورش تفکر منطقی در فراگیران یکی از اهداف مهم می باشد . هدف اصلی این مجموعه گسترش ...

تعداد صفحه: ۶ دسته بندی: گرافیک

مقدمه : موضوع انیمیشن از دیرباز مطرح بوده است. فکر ساخت انیمیشن از زمانی مطرح شد که در زمان های گذشته کسانی که به ساخت فیلم های سینمایی و تلوزیونی مشغول بودند به فکر افتادند که چرا فقط از جهان پیرامون خود فیلم تهیه کنند؟ چرا جهان گسترده و بی نهایتِ، ذهن وتصورات خود را به نمایش نکشند؟ به همین علت آنان به این فکر افتادند تا با در کنار هم گذاشتن نقاشی های متعدد، تصاویر متحرک بسازند ...

تعداد صفحه: ۶ دسته بندی: مهندسی فناوری اطلاعات IT

فناوری ارتباطات یا IT که مخفف information Technology می‌باشد, رشته‌ای است که تمام رشته‌های دانشگاهی را می‌تواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشته‌ای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط می‌شود, بحث‌های مدیریت ارتباطات و فرآیندهای آن از سلسله بحث‌های رشته صنایع و رشته برق است و ...

تعداد صفحه: ۲۴ دسته بندی: علوم اجتماعی و جامعه شناسی

مواد مخدر به‌صورت کلی به سه دسته مخدرها، توهم زاها و توان افزاها تقسیم می‌شوند. مخدرها-‌ که ماده مؤثرشان مرفین است مثل تریاک و هرویین-‌ از این دسته هستند. توهم زاها به دو گروه طبیعی (حشیش، گراس و بنگ) و مصنوعی تقسیم می‌شوند که قرصهای اکس جزو گروه مصنوعی مخدرهای توهم زاست. (Ecstasy) چیست؟ نام علمی اکستازی متیلن‌دی‌اکسی‌ اِن مت‌آمفتامین١ است. این ترکیب روان‌افزا به‌طور مصنوعی ...

تعداد صفحه: ۱۲ دسته بندی: روانشناسی

مقدمه : تعریف کلی علم روانشناسی روانشناسی یعنی : " مطالعه رفتار" یا " مطالعه علمی رفتار موجود زنده" ،" مطالعه علمی رفتار و فرایند های روانی " ، علمی که رفتار و زیرساختهای آن، یعنی فرایندهای فیزیولوژیکی و شناختی را مطالعه می کند و در عین حال حرفه ای است که در آن از دانش حاصل برای حل عملی مسائل انسانی ، استفاده میشود" . هر چند سابقه علمی روانشناسی بسیار کوتاه است ، اما در همین ...

تعداد صفحه: ۳۵ دسته بندی: علوم اجتماعی و جامعه شناسی

مدل های شبکه عصبی که مدل های پیوند گرا نیز نامیده می شوند به نظر می رسد که نشان دهنده یک تغییر الگویی در روانشناسی شناختی، علم شناخت و هوش مصنوعی می باشند. این مدل ها ایده ما را که تصور می کنیم ذهن همانند یک کامپیوتر عمل می کند به کل تغییر می دهد و در عوض مدل های مغزی بسیاری در زمینه عملکرد ذهن در اختیار ما قرار می دهد که این مدل ها نشان می دهند که احتمالاً می توان مدل‌های بسیار ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی برق

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

تعداد صفحه: ۱۳ دسته بندی: روانشناسی

استراتژی شرکت بازی های کامپیوتری استراتژی : استراتژی به طرحی از یک عمل طراحی شده برای رسیدن به یک هدف ویژه گفته می شود. کلمه ای که رشید نظامی گری دارد و از کلمه یونانی (Strategos) گرفته شده که تقریباً به عنوان «کل 7 ترجمه شده است. در کاربرد نظامی استراتژی از تاکتیک متمایز می باشد، که با هدایت یک عمل مرتبط است در حالی که استراتژی با چگونگی ارتباط کارهای مختلف سرو کار دارد. چگونه ...

تعداد صفحه: ۱۷ دسته بندی: محیط زیست و انرژی

انرژی چیست؟ انرژی یکی از مهمترین نیازهای بشری می‌باشد. بشر همیشه بنوعی، با تولید، مصرف و بحران انرژی درگیر می‌باشد. طی یک قرن گذشته بیش از 90 درصد از تولید و مصرف انرژی جهان مربوط به سوختهای فسیلی (ذغال‌سنگ ، نفت و گاز) بوده است و بمرور زمان سهم سوختهای فسیلی روبه کاهش بوده و هست . با توجه به اینکه سوختهای فسیلی با محدودیت ذخایر روبرو میباشند و در حال حاضر سهم آن در حدود 87 درصد ...

تعداد صفحه: ۲۰ دسته بندی: صنایع دفاع - نظامی

جنگ بر پایه فناوری اطلاعات it در فرهنگ قدیم، جنگ بهمعنای دویدن، جاخالی دادن و پرتاب کردن اشیاء به سمت یکدیگر بود. گرچه کمکم پرتاب دستی جای خود را به پرتاب با ماشینهای مختلف بخشید و یا اینکه اختراع باروت باعث شد توانایی پرتابی اشیاء به سمت نیروهای دشمن افزایش پیدا کند. بعد از آن نوبت به سلاحهای خودکار رسید که ارتش آمریکا در آخرین سالهای جنگ جهانی اول از آنها استفاده کرد. گرچه این ...

تعداد صفحه: ۱۰ دسته بندی: گرافیک

چاپ سیلک‌ اسکرین، چاپ اسکرین یا سری‌ گرافی، اسلوبی که بر روش تکثیر با استِنسیل مبتنی است. در این اسلوب از پارچه توری ظریف (اغلب ابریشم)، چون سطح تکیه‌گاهی برای ورقه استنسیل استفاده می‌شود. ورقه استنسیل را روی پارچه - که بر روی کلافی (چهارچوب) محکم شده - می‌چسبانند. مرکب غلیظ را با ابزاری تیغه مانند (اسکویی‌جی) بر سطح استنسیل می‌گسترانند، که از بخش‌های نفوذپذیر توری به سطح دیگری ...

تعداد صفحه: ۵۲ دسته بندی: مدیریت

شناسایی خطر چطور یک سازمان می تواند دقت و پاسخگویی در اسرع وقت به نیازهای و تقاضا های بازار را افزایش دهد و در همان زمان مظهر خطر و ریسک اقتصادی مربوط به درگیریها و گرفتارهای قابل توجه لازم جهت تولیدات جدید و دوباره طراحی شده را کاهش دهد. خطرات از موارد زری ناشی می شود: تولیداتی که هستند الف) خیلی پیچیده، ب) درگیر با تکنولوژی بالا، مواد زیاد و فرآیندهای مربوط به ابداعات و ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی کامپیوتر

ویروس هایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند. Marco virus این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( ...

تعداد صفحه: ۱۸ دسته بندی: مهندسی کامپیوتر

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی فناوری اطلاعات IT

فناوری اطلاعات و ارتباطات فناوری اطلاعات وارتباطات ( ICT ) عبارتی است که شامل همه وسایل ارتباطی و کاربرد های آن ها می شود؛ مانند رادیو، تلویزیون، تلفن همراه، رایانه، نرم افزار و سخت افزار، شبکه، سامانه های ماهواره ای و... . همین طور خدمات گوناگونی که با آن ها در ارتباطند؛ همچون ویدئو کنفرانس و آموزش از راه دور. از این عبارت معمولا به همراه کاربردش در حوزه ای خاص استفاده می شود؛ ...

تعداد صفحه: ۲۸ دسته بندی: مهندسی کامپیوتر

مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی کامپیوتر

پیدایش اینترنت به دهه ۱۹۶۰ میلادی باز می‌گردد؛ زمانی که دولت ایالات متحده آمریکا براساس طرحی موسوم به آرپا (ARPA) مخفف آژانس تحقیق پروژه‌های پیشرفته که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود. طرح این بود که کامپیوترهای موجود در شهر های مختلف (در آن زمان چیزی بi نام کامپیوتر شخصی وجود نداشت بلکه سازمان‌های بزرگ و دانشگاه‌ها و مراکز دولتی معمولاً ...

تعداد صفحه: ۱۳ دسته بندی: مهندسی کامپیوتر

پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند. گیتس پدیده قرن بیستم یعنی ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی کامپیوتر

مقدمات قبل از شروع یادگیری هک ترمینولوژی (اصطلاح‌شناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال ...

تعداد صفحه: ۴۱ دسته بندی: تاریخ

بی شک ارائه یک تحلیل همه جانبه و واقع بینانه از انقلاب اسلامی و بررسی تحولات جهانی همزمان با آن ضروریست – زیرا هیچکس نمی تواند جنگ ابر قدرتها و تلاش آنان برای غارت و سلطه بر جهان سوم را نادیده انگارد و چه بسیار رودر روئیها وهم چنین چه بسیار سازشها ، که بین آنان برای تجاوز یا ادامه استثمار ملتی مستضعف صورت پذیرفته است که از یکسو بحران جهان را ساخته ( حرکت ناوگان شوروی بسوی کوبا ...

تعداد صفحه: ۶۴ دسته بندی: مهندسی کامپیوتر

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...

تعداد صفحه: ۶۹ دسته بندی: شهرسازی

تعاریف و مفاهیم فنی راهسازی ه نوعی آسفالت حفاظتی با ضخامت کم اطلاق می گردد که به منظور بهبود راهآسفالته(اعم از آسفالت گرم یا آسفالت سطحی یا انواع دیگر آسفالت) و نیز غیر قابلنفوذ نمودن آن در مقابل نزولات جوی نظیر برف و باران و غیره بکار برده می شود. سیککت شامل پخش یک لایه قیر مخلوط با امولسیون قیر توأم با مصالح و با بدون پخش مصالحباشد. پریمکت : اندود نفوذی به منظور آماده نمودن ...

تعداد صفحه: ۱۲ دسته بندی: زندگینامه مشاهیر و بزرگان

پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند. گیتس پدیده قرن بیستم یعنی ...

تعداد صفحه: ۱۹ دسته بندی: مهندسی کامپیوتر

درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک ...

تعداد صفحه: ۳۳ دسته بندی: صنایع دفاع - نظامی

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...

تعداد صفحه: ۷۵ دسته بندی: مهندسی الکترونیک

فصل اول مشخصات JFET 11 مقدمه ترانزیستور اثر میدانی (یا به اختصار FET) قطعه‌ای سه پایانه است که در موارد بسیاری بکار می‌رود و در مقیاس وسیعی با ترانزیستور BJT رقابت می‌کند. اگرچه اختلافات مهمی بین این دو نوع قطعه وجود دارد اما تشابه بسیاری نیز بین آنها وجود دارد که در بخشهای بعد به آن اشاره خواهد شد. اختلاف نخست بین او دو نوع ترانزیستور در آن است که ترانزیستور BJT همانگونه که در ...

تعداد صفحه: ۷۳ دسته بندی: زمین شناسی

چکیده با توجه به وسعت خاکهای شور و سدیمی درکشور و اینکه زمینهای کشاورزی ما روز به روز شورتر شده و مسأله کمبود منابع زمینی مناسب برای کشاورزی پیش آمده روشهای مختلفی برای بهسازی این خاکها مد نظر است. مواد اصلاحی عبارتند از موادی که کاتیونهای دوظرفیتی را برای جایگزینی با سدیم درخاکهای سدیمی فراهم کنندو سپس املاح اضافی این آبها توسط آب شویی استخراج شود. از جمله این مواد می توان به ...

تعداد صفحه: ۴۵ دسته بندی: حقوق و فقه

ایجاد تغییر و تخریب در برنامه ‎های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغه ای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف ‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود. تخریب داده ‎ها گاه نتیجه حمله فیزیکی به تاسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای ...

تعداد صفحه: ۱۶ دسته بندی: اقتصاد

چکیده رشد سریع تجارت الکترونیکی، تأثیر بسزایی بر چگونگی تجارت در جهان می‌گذارد. تجارت الکترونیکی خود تحت تأثیر تحولات در فناوری اطلاعات است. این مقاله، تغییرات فناوری را که باعث تحول در تجارت الکترونیکی خواهد شد بررسی نموده و اثرات اقتصادی آن را مورد بحث قرار داده است، و چشم‌اندازی از اقتصاد کاملاً پویا و هوشمند آینده را در اختیار قرار می‌دهد. مقدمه ظرفیتهای فنی؛ مانند پهنای ...

تعداد صفحه: ۲۲ دسته بندی: گرافیک

روشهای زمان‌دهی، موقعیت‌دهی و نقطه‌ دید روشهایی برای کنترل کنتراست هست که به عکاسی در زمان مناسب، یا تغییر نقطه دید شما بستگی دارد. استفاده از این روشها وابسته به سوژه مورد عکاسی است. طبیعی است که اگر از سوژه‌های متحرک و سریع عکاسی می‌کنید (عکاسی حیات وحش، ورزشی، عکاسی میدانی و خیابانی، حوادث و نظایر آن) بسیاری از این روشها عملی نیستند. اما اگر عکاسی شما منظره، توریستی، معماری و ...

تعداد صفحه: ۸۹ دسته بندی: مهندسی فناوری اطلاعات IT

واژه‌نامه آکسفورد در برابر واژه انقلاب می‌نویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده ‌ او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان»‌ امروز زنده بود، حتماً‌ می‌گفت: بله، این همان دهکده‌ای ...

تعداد صفحه: ۱۱ دسته بندی: مهندسی کامپیوتر

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...

تعداد صفحه: ۱۰۰ دسته بندی: مهندسی کامپیوتر

مقدمه شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی کامپیوتر

Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...

تعداد صفحه: ۱۱۶ دسته بندی: مهندسی الکترونیک

مقدمه شبکه‌ های کامپیوتری بی‌ سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌ های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. ...

تعداد صفحه: ۱۴ دسته بندی: مهندسی الکترونیک

مقدمه دیود ها جریان الکتریکی را در یک جهت از خود عبور می‌‌دهند و در جهت دیگر در مقابل عبور جریان از خود مقاومت بالایی نشان می‌‌دهند. این خاصیت آنها باعث شده بود تا در سالهای اولیه ساخت این وسیله الکترونیکی ، به آن دریچه یا Valve هم اطلاق شود. از لحاظ الکتریکی یک دیود هنگامی عبور جریان را از خود ممکن می‌‌سازد که شما با برقرار کردن ولتاژ در جهت درست (+ به آند و - به کاتد) آنرا ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی الکترونیک

تکنولوژی جدید سیستم امواج ماوراء صوت برای همیشه حیوانات موذی را از منازل و انبارهای خود دور نمایید این دستگاه دارای امواج ماوراء صوت برای کنترل و فرار حیوانات و حشرات موذی از قبیل موش های خانگی، سوسک ها، کک، کریکت ها و دیگر، موثر می باشد. تحقیقات آزمایشگاهی: نشان داده است که امواج این سیستم ماورای صوت باعث ناراحتی و رنجش سیستم شنوایی و عصبی شدن این حیوانات و حشرات موذی می شود و ...

تعداد صفحه: ۲۷ دسته بندی: مدیریت

چکیده پیشرفت علم پزشکی و در کنار آن پیشرفت علم اطلاع رسانی و علم کامپیوتر در سالهای گذشته ، تحولات اساسی را در سیستمهای مدیریت بیمارستانی بوجودآورده است . سیستمهای کامپیوتری در سیستمهای مدیریت بیمارستانی رخنه کرده و در بیمارستانها از سیستمهای کامپیوتری اطلاعات پزشکی بهره برداری می‏شود .حرکتهای مختلفی در این راستا صورت گرفته است و سیستمهای متنوعی ایجاد شده است . در ایجاد این ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی کامپیوتر

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...

تعداد صفحه: ۲۱ دسته بندی: اقتصاد

جین بودریلارد جین بودریلارد می گوید در جامعه ای که تولید حکومت می کند،‌تفاوت بین ارزش استفاده و ارزش تبادلات با هم ارتباط دارند. مطمئناً در یک زمانی مارکس با استفاده از این شاخه ها قادر بوده توضیح نسبتاً قابل قبولی در مورد رشد سرمایه داری داشته باشد. ارزش استفاده ی یک شی احتمالا به خاطر سودمندی آن شی نسبت به نیاز است. از سوی دیگر، ارزش تبادلات مربوط به ارزش یک محصول در بازار است ...

تعداد صفحه: ۵۷ دسته بندی: هنر

مقدمه فرش اراک از نوع فرش درشت‌بافت و در بهترین فرم آن فرشهای با رجشمار متوسط 40 و به ندرت 50 یا بالاتر است آنچه فرش این منطقه بدان اشتهار یافته حضور نوعی خصلت بومی – منطقه‌ای و کهن براساس استفاده از پشم و رنگ و طرح‌های خام و ساده و تقریباً روستایی است. قطعاً اگر قرار باشد فرش اراک را آنچنان که طی سالهای شکوفایی و آنچنان که بازارهای دنیا می‌پسندد( قبل از تأثیر تغییردهنده طرح‌های ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...

تعداد صفحه: ۵۱ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه رشد روزافزون تکنولوژی کامپیوتر و قابلیت‌های کنترلی، محاسباتی و گرافیکی آن موجب شده است تا این دستاورد حیرت‌انگیز بشری به عرصه طراحی و تولید قطعات صنعتی قدم بگذارد. استفاده از کامپیوتر در فرآیندهای طراحی و تولید «تکنولوژی طراحی وتولید به کمک کامپیوتر CAD/CAM [Computer Aided Design and Computer Aided Manufacturing] نام دارد . هنگامی که قطعات دارای تنوع و پیچیدگی‌های بسیاری ...

تعداد صفحه: ۵ دسته بندی: مهندسی فناوری اطلاعات IT

این کار عمدتاً از طریق نرم‌افزار ها، یا اینترنت، یا تلفیقی از این دو صورت می‌پذیرد. آموزش می‌تواند از سطوح ابتدایی تا دروس دانشگاهی و نیز آموزش فنون وابسته به کامپیوتر، زبان خارجی و ... را شامل گردد. از مهم ترین مزایای این شیوه می‌توان دسترسی یکسان تعداد زیادی دانش‌آموز یا دانشجو به مطالب و امکانات مجازی (آزمایشگاه، فیلم و...) را نام برد. همچنین اگر e-learning به درستی و با ...

تعداد صفحه: ۱۷ دسته بندی: علوم پزشکی

چکیده: پیشرفت های اخیر در جراحی بازهم علاج ناپذیر بودن سرطان را عنوان می کنند. این پیشرفت ها در تومورشناسی به بیماران کمک می کند که سرطان سر و گردن در بیماران بهتر شناخته شود. رادیوتراپی بطور سه بعدی با شکستگی ها در ارتباط است جراحی با اشعه و رادیوتراپی مربوط به استرئوتاکسی، رادیوتراپی با پرتوی نوترون، رادیوتراپی با ذرات باردار- رادیوتراپی بصورت جراحی مشخص می شوند. این پیشرفت‌ها ...

تعداد صفحه: ۲۵ دسته بندی: علوم اجتماعی و جامعه شناسی

مدل های شبکه عصبی که مدل های پیوند گرا نیز نامیده می شوند به نظر می رسد که نشان دهنده یک تغییر الگویی در روانشناسی شناختی، علم شناخت و هوش مصنوعی می باشند. این مدل ها ایده ما را که تصور می کنیم ذهن همانند یکگ کامپیوتر عمل می کند به کل تغییر می دهد و در عوض مدل های مغزی بسیاری در زمینه عملکرد ذهن در اختیار ما قرار می دهد که این مدل ها نشان می دهند که احتمالاً می توان مدل‌های ...

تعداد صفحه: ۱۰ دسته بندی: علوم اجتماعی و جامعه شناسی

دور نمایی از امنیت شهری چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه ...

تعداد صفحه: ۱۳ دسته بندی: روانشناسی

چکیده در این مقاله به تأثیرات مثبت اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این مقاله مبتنی بر قابلیت‌هایی است که به صورت بالقوه در اینترنت وجود دارد و می‌تواند سبب تسهیل ارتباطات جهانی میان انسان‌ها، از میان برداشتن تبعیض‌ها در دستیابی به اطلاعات و در نهایت ایجاد جامعه اطلاعاتی جهانی شود. از نظر نویسندگان این مقاله اینترنت علیرغم چهره فناوری‌محور خود ...

تعداد صفحه: ۲۴ دسته بندی: روانشناسی

خلاقیت ) مقوله ای است که اغلب ابعاد زندگی اجتماعی بشر را در بر می گیرد اما به جرات می توان گفت خلاقیت در آموزش و پرورش نکته ای کلیدی و حائز اهمیت است . با عنایت به اینکه ،زمینه اساسی خلاقیت باید در خانواده ، مدرسه و دانشگاه فراهم گردد و مدارس در این زمینه نقشی مضاعف دارند در این مقاله کوشش می شود برخی از ابعاد اساسی ( خلاقیت و آموزش ) مورد توجه قرار گیرد. تعریف خلاقیت : از ...

تعداد صفحه: ۷۸ دسته بندی: مهندسی فناوری اطلاعات IT

دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...

تعداد صفحه: ۶۹ دسته بندی: مخابرات

فصل اول – شبکه های بیسیم و کابلی : پیشگفتار : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ...

تعداد صفحه: ۲۴ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه : پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

طریقه استفاده از قفل نرم افزاری چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این ...

تعداد صفحه: ۲۸ دسته بندی: مهندسی فناوری اطلاعات IT

شناخت و کاربرد کامپیوتر چرا بخاطر کامپیوتر بخود دردسر می دهیم؟ (اهمیت کامپیوتر) چرا درباره کامپیوترها بحث می کنیم؟ چرا آنها را برای نخبگانی که آنها را درک می کنند نمی گذاریم؟ شما نمی توانید به آسانی نقش کامپیوترها را ندیده بگیرید. نفوذ آنها در جامعه ما سریعاً در حال گسترش است. در کلیه امور زندگی، از صندوقهای سوپر مارکتها گرفته تا مراکز قدرت، نفوذ آنها محسوس است. اکنون بیشتر ...

تعداد صفحه: ۵۳ دسته بندی: مهندسی کامپیوتر

ویژگیهای نرم افزار برای درک مفهوم نرم افزار (و سرانجام درکی از مهندسی نرم افزار)، بررسی آن دسته از ویژگیهای نرم افزار که آن را از دیگر چیزهای ساخته دست بشر متمایز می سازد، اهمیت دارد. هنگامی که سخت افزاری ساخته می شود، فرآیند آفرینش بشری (تحلیل، طراحی، ساخت، آزمون)، سرانجام به یک شکل فیزیکی منتهی می شود. اگر یک کامپیوتر جدید می سازیم، طرحهای اولیه، ترسیمات طراحی رسمی و نمونه های ...

تعداد صفحه: ۲۴ دسته بندی: حقوق و فقه

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن می‌افتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...

تعداد صفحه: ۵۱ دسته بندی: حقوق و فقه

منابع: (پاورقیهای مربوط به پیشگفتار کتاب organized crime تالیف بسیونی) 1-see e.g. problems and Dangers posed by Organized Transnational Crime in the Various Regions of the world, U.N. world Ministerial Conference Transnational Crime , Agenda Item4 , V.N.DOC . E./Conf. 8812 (1994) 1 الگوهای عمده گروههای جرم سازمان یافته فراملّی عبارتند از: مافیای سیسیل (sicilian Mafia) و شاخه ...

تعداد صفحه: ۱۸ دسته بندی: فیزیک

ضد عفونی با اشعه ماورای بنفش برخلاف اغلب ضدعفونی کننده‌ها، تشعشع اشعه ماورای بنفش ، میکروارگانیسمها را به وسیله اثر متقابل شیمیایی غیر فعال نمی‌کند بلکه آنها را به وسیله جذب نور توسط خودشان غیر فعال می نماید که باعث واکنش فتوشیمیایی می‌شود. نگاه کلی انسان از قرنها پیش اعتقاد داشت که نور خورشید می‌تواند از اشاعه عفونتها جلوگیری کند در سال ۱۸۷۷ دو محقق انگلیسی به نامهای دانز و ...

تعداد صفحه: ۱۸ دسته بندی: فیزیک

ضد عفونی با اشعه ماورای بنفش برخلاف اغلب ضدعفونی کننده‌ها، تشعشع اشعه ماورای بنفش ، میکروارگانیسمها را به وسیله اثر متقابل شیمیایی غیر فعال نمی‌کند بلکه آنها را به وسیله جذب نور توسط خودشان غیر فعال می نماید که باعث واکنش فتوشیمیایی می‌شود. نگاه کلی انسان از قرنها پیش اعتقاد داشت که نور خورشید می‌تواند از اشاعه عفونتها جلوگیری کند در سال ۱۸۷۷ دو محقق انگلیسی به نامهای دانز و ...

تعداد صفحه: ۵۸ دسته بندی: هنر

(هنر چیست؟)[1] در سال 1997 نیویورک تایمز[2] نظرسنجی‌ای را با موضوع طبیعت هنر منتشر کرد که از مجموع مصاحبات انجام شده با هفده متخصص سرشناس گردآوری شده بود: [این متخصصان عبارتند بودن از:] مورخان هنر، متصدیان موزه، منتقدان، یک فیلسوف، هنرمندان، یک خبرنگار، و یک عضو کنگره آمریکا در ارتباط با [سازمان] موقوفات ملی برای هنرها.[3] از آن‌ها پرسش‌هایی به عمل آمد که عنوان موضوعی بحث ما را ...

تعداد صفحه: ۶۳ دسته بندی: اقتصاد

مقدمه: چرا باید صنعتی شدن را مورد مطالعه قرار دهیم؟ صنعتی شدن محور توسعه است. شاید بتوان گفت که از انقلاب صنعتی انگلیس به بعد، صنعتی شدن عمیقترین تغییر منحصر به فرد در بافت اقتصادی و اجتماعی جوامع بوده است. رژیمهای اروپای شرقی و اتحاد شوروی با عزمی راسخ در معرض این فرایند قرار گرفتند. ژاپن با سرعیتی اعجاب انگیز و با پیامدهایی مهم برا اقتصاد جهانی، صنعتی شده است. بسیاری از ...

ثبت سفارش
عنوان محصول
قیمت