دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد حمله کامپیوتری

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع حمله کامپیوتری در سایت یافت گردید:

مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

شنبه شب است شبکه شما به خوبي طراحي شده است خوب اجرا و پشتيباني مي شود تيم امنيتي شما به خوبي آموزش ديده است سياست ها و روند کار تدوين شده است اما در گيرودار به انجام رساندن بموقع سياستها و روندکاري (بنابراين شما مي توانيد چک جايزه مدير را بگيريد )شم

وقتي فرانکلين دلانو روزولت تصميم گرفت که در جريان مبارزات انتخاباتي رياست جمهوري نوامبر 1936 (131?) ايالات متحده آمريکا از راديو بهتر استفاده کند، دو حزب رقيب در مجموع 2 ميليون دلار خرج تبليغات راديويي خود کردند. اين ميزان در تاريخ آن روز، رکورد محس

هکر اغلب سعي در آسيب رساندن به شبکه را دارد. مهمترين وظيفه يک شبکه کامپيوتري فراهم سازي امکان برقراري ارتباط ميان گره هاي آن در تمام زمانها و شرايط گوناگون است بصورتي که برخي از محققين امنيت در يک شبکه را معادل استحکام و عدم بروز اختلال در آن مي دان

در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد.

چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه شناسی که باید مورد توجه ...

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

شبکه های حسگر می تواند مشتمل بر انواع مختلف حسگر هاباشد ، نظیر سنسور یا حسگرزلزله شناسی ، نمونه گیری مغناطیسی در سطح کم ، حسگر حرارتی ، بصری ، و مادون قرمز و حسگر صدابرداری و رادار ، که می توانند محیطی متفاوتی عملیات نظارتی و مراقبتی را بشرح زیر انجام دهند : حرارت ، رطوبت ، حرکت وسایل نقلیه ، فشار سنجی ، بررسی و مطالعه ترکیبات خاک سطوح و یا وضعیت صدا تعیین وجود و یا عدم وجود ...

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

امنيت تجهيزات شبکه: براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد : الف) عدم وج

حالت پذیرش BDM درآسیا خلاصه: 1- چشم انداز تجارت درآسیا دریک حالت تغییر است ، شده است ازبحران های آسیائی 1977 تاکنون. تروریسم ، شیوع یافتن بیماری همه گیرها ، جنگ عراق بیشتر تحولات و طرح های اقتصادی گرفته را دارد. تجارتی نمی توانند زیاد به طور طولانی درروشهائی که آنها به کارمی برند یا دوست دارند انجام دهند عمل کند .به عنوان روحیه های صنعتی برای رقابت بیشتر، چرخه های محصول کوتاه ...

تروجان چيست ، به عبارت ساده يک فايل مخرب و جاسوسي است که توسط يک هکر به کامپيوتر قرباني ارسال و در کامپيوتر تعبيه مي شود ، تروجان وظيفه جمع آوري ، گردآوري و ارسال کليه اطلاعات مورد نياز نفوذگر ار کامپيوتر کاربر قرباني را برعهده دارد. تروجان چيست ،

معمولترين اشتباه هنگامي که کامپيوتر با مشکلي مواجه و دچار ويروس مي‌شود اين است که اغلب مردم «کرم» و «اسب تروا» را به عنوان نوعي «ويروس» مي‌شناسند. با وجود اينکه واژه هاي کرم، اسب تروا و ويروس اغلب به جاي يکديگر استفاده مي شوند، اما يکسان نيستند.

از زمان ابداع اينترنت تا زماني که استفاده از اينترنت شکل عمومي پيدا کرد، تصور از پيش تعيين شده‌اي درباره اين امکان ارتباطاتي و اتفاقاتي که در آن مي‌افتد وجود نداشته است. بسياري از اتفاقات افتاده است و سپس کساني به دنبال تبيين و در مواردي برخورد يا ج

جوامع پيشرفته صنعتي در حال گذار از مرحله صنعتي به فرا صنعتي که اصطلاحاً جامعه اطلاعاتي (Information Society) خوانده مي شود هستند . همانطوري که انرژي عامل اصلي انتقال از مرحله کشاورزي به صنعتي بود ، اطلاعات عامل اصلي انتقال به جامعه اطلاعاتي است . بر

شبکه هاي حسگر بي سيم که کاربردهاي نظامي دارند ، مي توانند جزء‌لاينفک عمليات فرماندهي نظامي ، کنترل امور ، مخابرات ، فعاليت هاي کامپيوتري ، امور جاسوسي و مراقبتي و سيستم هاي هدف گيري باشند . ويژگي هاي شبکه هاي حسگر که شامل استقرار نصب سريع و کم خطا

سيستم هاي کنترلي و حسگرهاي انتگرالي راهي به سوي اينده هستند. در اين درون فاجعه، حتي اطلاعات وخروجي هايي که شديداً ايزوله شده اند توسط انواع سبک استگاهاي زمين ماهواره ها که پايانه هاي بادمنه بسيار کوچک ناميده مي شوندبه طور مستقيم به شبکه هاي تلفن قاب

فصل 1 مقدمه سیستم های کنترلی و حسگر های انتگرالی راهی به سوی اینده هستند. در این درون فاجعه، حتی اطلاعات وخروجی هایی که شدیداً ایزوله شده اند توسط انواع سبک استگاهای زمین ماهواره ها که پایانه های بادمنه بسیار کوچک نامیده می شوندبه طور مستقیم به شبکه های تلفن قابل اتصال هستند (vsats). انها در تلاش در مورادی مانند فوران مونت پیناتوبو در فیلیپین،ریخته شدن مقادیر زیادی روغن در ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم. عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که ...

به تازگی پس از یک سمینار عصرانه به خانه باز گشته اید. Notebook تان در کیف تان قرار دارد ، PDA (Personal Digital Assistant) خود را به کمر بسته اید ، و تلفن همراه تان در جیب جای دارد. در سمینار امروز یادداشتهایی را در Notebook خود نوشته اید . همین که به خانه می رسید و از کنار چاپگر جوهر افشان خود عبور می کنید ، Notebook ، چاپگر را پیدا می کند و به طور خودکار یادداشتهای سمینار را ...

نفت خاورميانه: آفت يا موهبت نرجس‌خاتون براهويي دسترسي نفت، مهمترين هدف استراتژيک آمريکا پس از امنيت ملي است سه موضوع مبناي داستان تاريخي نفت را در قرن بيستم و سپس بيست و يکم تشکيل مي‌دهد: نخستين آنها ظهور کاپيتاليسم و بازرگاني مدرن و تبديل

مقدمه شايد شما هم اين ضرب المثل را شنيده باشيد که بهترين پليس کسي است که دزد خوبي باشد و به عبارت ديگر مي توان کفت تا زمانيکه يک پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد. در اينترنت و شبکه نيز براي محافظت

خلاصه: 1- چشم انداز تجارت درآسیا دریک حالت تغییر است ، شده است ازبحران های آسیائی 1977 تاکنون. تروریسم ، شیوع یافتن بیماری همه گیرها ، جنگ عراق بیشتر تحولات و طرح های اقتصادی گرفته را دارد. تجارتی نمی توانند زیاد به طور طولانی درروشهائی که آنها به کارمی برند یا دوست دارند انجام دهند عمل کند .به عنوان روحیه های صنعتی برای رقابت بیشتر، چرخه های محصول کوتاه تر، مصرف کنندگان تقاضا ...

پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند. گیتس پدیده قرن بیستم یعنی ...

پديده گيتس بيل گيتس در سن 43 سالگي ثروتمندترين مرد جهان بود. او از سن 20 سالگي تاکنون رئيس شرکت مايکروسافت بوده است که ارزش آن چيزي در حدود 50 بيليون دلار است (گرچه خود گيتس تاکيد دارد که بيشتر پول وي در سهام مايکروسافت صرف شده) و ثروت او به اندازه‌

بیل گیتس [رئیس شرکت مایکروسافت] پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را ...

پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند. گیتس پدیده قرن بیستم یعنی ...

امنيت تجهيزات شبکه براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد : الف – عدم و

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

معرفی نانوتکنولوژی: نانوتکنولوژی یافن آوری نانو به ساخت وکاربرد مواد یا ابزارها در مقیاس بسیار کوچک می پردازد. این مواد یا ابزارها از نظر ابعادی در محدوده ی 1تا100 نانومتر قرار دارند یک نانومتر معادل یک بیلونیوم متر یعنی 10 به توان 9- متر می باشد که ایم مقدار 50بار کوچک تر از قطر تارموی انسان است. دانشمندان محدوده ی ابعادی بین 1تا 100 نانومتر رابه عنوان مقیاس نانومتر معرفی می ...

مفهوم سنتي نما و سه متغير اصلي آن در نما مسائل بسيار مهمي از نظر فضاي معماري تحقق مي‌يابند: رابطه فيزيکي و بصري بيرون و درون و رابطه جنبه ايستا و متحرک ساختمان. يعني فرم و کاربري. حجم اگر چه سه بعدي است، داراي فرمي خارجي است که توسط سطوح بيان مي‌شود

تاریخچه تأسیس ایران خودرو شرکت سهامی عام کارخانجات صنعتی ایران خودرو با هدف انجام امور تولیدی و صنعتی برای تاسیس کارخانجات اتوبوس سازی و ساختن قطعات و لوازم مختلف اتومبیل و تولید محصولاتی از این قبیل در تاریخ 27 مرداد ماه 1341 با سرمایه اولیه یک صد میلیون ریال و تعداد یکهزار سهم یک هزار ریالی به ثبت رسید و از مهرماه 1342 عملاً فعالیت خود را با تولید اتوبوس آغاز کرد. آمار تولید ...

ويروسهاي کامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا کرده اند بخصوص اکنون که افراد زيادي از اينترنت استفاده مي کنند حتي تصور اينکه کل کامپيوتر شما در اثر بازديد از يک صفحه وب و يا باز کردن يک email بهم ريخته و کارهايتان از بين ربته غير قابل بخشش

مقدمه برخي از مصنوعات بشري که داراي آثار عميق در زندگي اجتماعي و اقتصادي انسان بوده حقوق خاص خود را ايجاد کرده‌اند. رايانه نيز يکي از مصنوعات بسيار مهم و منحصر به فرد بشري است که همه ابعاد زندگي انسان را دگرگون کرده و آثاري گسترده و شگرف به جاي

مقدمه: وصفي که مي توان در مورد کارت هوشمند بکار برد “کليدي براي دهکده جهاني”‌ است. کارت هوشمند موجب ايجاد تغييرات بس عظيمي در چرخه دريافت و ارسال اطلاعات و روشي براي پرداخت وجوه گشته است. کارت هاي هوشمند تأثير ژرفي در فروش و ارائه خدمات نهاده ا

گزارشات ارزش سرمایه انسانی من معتقدم مسیرهای حال حاضر ما در درک سازمان ها منحرف شده است. (مارگرت دیت لی) تا اینجا شما چگونگی اندازه گیری ارزش سرمایه انسانی را در سه سطح مشاهده نموده اید، از سطح موسسه یا شرکت که از طریق فرآیندهای واحدها وظیفه ای تجاری بطور روبه پائین در جهت فعالیت های اداراه منابع انسانی ، هدف گیری می کند. شما دیده اید که چگونه مدیریت سرمایه انسانی فرآیندهای ...

چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه شناسی که باید مورد توجه ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

پیشگفتار ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند. رایانه نیز یکی از مصنوعات بسیار مهم و منحصر به فرد بشری است که همه ابعاد زندگی انسان را دگرگون کرده و آثاری گسترده و شگرف به جای گذاشته است. در ابتدای ورود رایانه به زندگی انسان تنها بخش‌های خاصی از جامعه تحت تأثیر آن قرار گرفته بود؛ ولی درسال‌های اخیر انقلاب فناوری ...

پيکربندي IIS با رعايت مسائل امنيتي ( بخش اول ) استفاده از شبکه هاي کامپيوتري از چندين سال قبل رايج و در ساليان اخير روندي تصاعدي پيدا کرده است .اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بس

اطلاعات اولیه هانری بکرل نخستین کسی بود که متوجه پرتودهی عجیب سنگ معدن اورانیوم گردید. پس از آن در سال 1909 میلادی ارنست رادرفورد هسته اتم را کشف کرد. وی همچنین نشان داد که پرتوهای رادیواکتیو در میدان مغناطیسی به سه دسته تقیسیم می‌شوند (پرتوهای آلفا ، بتا و گاما). بعدها دانشمندان دریافتند که منشا این پرتوها درون هسته اتم اورانیم می‌باشد. پیدایش بمب اتمی در سال 1938 با انجام ...

مقدمه از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌ هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به

1- مهندسي عمران وزلزله شناسي يا لرزه شناسي تئوري فراکتال در مطالعات خطر زلزله خيزي يک منطقه کاربرد دارد.از فراکتال مي توان براي محاسبه حجم عمليات خاکبرداري و خاک ريزي در پروژه هاي سدسازي و راه سازي و فشرده سازي تصاوير در نقشه برداري و ... استفاد

1. تهديدهاي امنيت اطلاعات هنگامي که شما تلاش مي کنيد IIS را در مقابل خطرات و تهديدها ايمن نموده و آسيب پذيري برنامه هاي کاربردي موجود در IIS را شناسايي نماييد، در واقع به دنياي امنيت اطلاعات که با عنوان infosec شناخته مي شود، وارد شده ايد. infosec

ايجاد تغيير و تخريب در برنامه‎هاي کامپيوتري اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغهاي کامپيوتري با استفاده از ويروس، کرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاک کردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي کا

تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار

پديده گيتس بيل گيتس در سن 43 سالگي ثروتمندترين مرد جهان بود. او از سن 20 سالگي تاکنون رئيس شرکت مايکروسافت بوده است که ارزش آن چيزي در حدود 50 بيليون دلار است (گرچه خود گيتس تاکيد دارد که بيشتر پول وي در سهام مايکروسافت صرف شده) و ثروت او به اندازه‌

موضوعي که در اين مجموعه مورد بررسي قرار گرفته است ترتيب اولويت بندي موتورهاي جستجو در اينترنت مي باشد موارد Search شده در Search engine به ترتيب هاي خاصي از بالا به پايين قرار مي گيرند وهر موتور جستجو براي اين اولويت بندي الگوريتم خاصي را درنظر مي گ

تاريخ اينترنت Jump to: navigation, search در سال 1968 ميلادي وزارت دفاع امريکا براي برقراري ارتباط بين پژوهشگراني که در طرح‌هاي دفاعي کار مي‌کردند و شبيه سازي يک حمله هسته اي و به منظور منابع اطلاعاتي به طور مشترک به فکر راه انداختن شبکه‌اي کامپيوتر

جوامع پيشرفته صنعتي در حال گذار از مرحله صنعتي به فرا صنعتي که اصطلاحاً جامعه اطلاعاتي (Information Society) خوانده مي شود هستند . همانطوري که انرژي عامل اصلي انتقال از مرحله کشاورزي به صنعتي بود ، اطلاعات عامل اصلي انتقال به جامعه اطلاعاتي است . بر

شبکه هاي کامپيوتري همانند بسياري از ابداعات ديگر ، حاصل رقابت هاي دوران جنگ سرد بين بلوک غرب وشرق است . اززماني که شوروي سابق توانست در حرکتي غير منتظره موشکي را به فضا بفرستد و پس از آن در حرکتي غير منتظره تر ، نخستين انسان را به فضا اعزام کند، ايا

درمان سرطان با رياضي ! گروهي از دانشمندان آمريکايي مدلي رايانه اي را ارائه کرده اند که براساس آن مي توان ترکيبي از موثرترين روش هاي درماني معالجه سرطان را با استفاده از آلگوريتم هاي رياضي ارائه کرد. به گزارش مهر، پروژه تحقيقاتي ليزه دو فليس است

به جرأت مي توان گفت يکي از پديده هايي که تمام شئون زندگي را تحت تأثير قرار داده و روز به روز اين تأثير بيشتر مي شود رايانه است و به واسطه همين تواناييها و ابزار و در سايه گسترش شبکه فراگير ارتباطات است که عصر، به عصر انفجار اطلاعات و دنياي بزرگ ما ب

امروزه با توجه به فراواني ويروس هاي کامپيوتري از يک طرف و صدمات حاصل از انتشار آنها از سويي ديگر شناخت و نحوه مبارزه با آنها بسيار حائز اهميت مي باشد . در اين مقاله آشنايي با نحوه عملکرد ويروسهاي کامپيوتري بيان شده است امروزه با توجه به تعدد ويروس

توانايي هاي تاکتيکي بازيکنان هندبال توانايي هاي تاکتيکي بازيکنان هندبال جنبه هاي متفاوتي دارد که به نمونه هايي از آنها اشاره مي شود: 1- ادراک عمومي از بازي: شناخت اعضاي تيم مقابل از نظر نقاط قوت و ضعف تکنيکي و تاکتيکي، احاطه بر وضعيت ع

شبکه هاي کامپيوتري نتيجه ي اتصالات کامپيوترهاواجزاآن است.مطابق تعريف به مجموعه اي ازچندکامپيوترمستقل يااجزاکامپبوتري که بايکديگرارتباط داشته باشندومابين آنهاانتقال داده انجام شوديک شبکه ي کامپيوتري گويند. 1-مدل هاي شبکه دريک شبکه يک کامپيوترمي توان

حمد و ثنا خداوند ستایش و سپاس خاص پروردگاری است که انسان را به نعمت عقل کرامت ارزانی فرمود و شناخت خویش را با فطرت الهی بدو الهام کرد. درودی بی پایان بر همه انبیاء الهی بویژه پیامبر گرامی اسلام و خاندان پاکباخته اش بخصوص حضرت مهدی (عج) ولی خدا و احیاگر عدل و قسط پس از ستم و جور فراگیر جهانی سلام بر عالمان وارسته و فقیهان شیعه که حقوق اسلامی و معارف ائمه(ع) را حراست کرده و به ما ...

پروژه حسابداري حاضر حاصل تحقيق و پژوهش در شرکت طاهاکه نمايندگي ماتريکس مي باشد واقع در 30 متري سينما سعدي شيراز مي باشد . ضمينه فعاليت اين شرکت برنامه نويسي و توليد نرم افزارهاي حسابداري و سخت افزارکامپيوتري مي باشد که بصورت مستمر و توليد زياد و

کامپیوتری در خانه ... خانه ای در کامپیوتر امروزه‌ اهمیت‌ کامپیوتر، به‌ عنوان‌ یکی‌ از لوازم‌ برقی‌ و الکترونیکی‌ خانگی‌، در زندگی‌ و در نزد کسانی‌ که‌ به‌ نحوی‌ در گیر این‌ «گرداب‌ گسترده‌ گیتی» - آنها که‌ از این‌ لوازم‌ و ابزارهای‌ الکترونیکی‌ برای‌ رفاه‌ و آسایش‌ بیشتر در زندگی‌ استفاده‌ می‌ کنند. - کاملاً احساس‌ می‌ شود. این مقاله در یکی از شماره های نشریه «آشیانه» به چاپ ...

معرفي مرکز کامپيوتري کارخانه : اولين شبکه کارخانه فوق در تاريخ مهر ماه سال 82 با 11 کامپيوتر ايجاد گرديد هدف از راه اندازي اين شبکه ارتباط بخش حسابداري با يکديگر و يکسان سازي آن با دفتر مرکزي واقع در تهران و در کارخانه زير مجموعه شان بود . از آن

معرفي محل کار آموزي محل کارآموزي اينجانب شرکت کامپيوتري خراسان ميباشد درحدفاصل ميدان ده دي و چهارراه لشگردر پاساژطاهري واقع شده است.مديريت اين شرکت آفاي بهرامي ميباشد که مهندس کامپيوتر در گرايش سخت افزار است . خدماتي که در شرکت کامپيوتر خراسان ارائ

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

شبيه سازي کامپيوتري (شبيه سازي رايانه، جزو مفيدي براي بسياري از سيستم‌هاي طبيعي در فيزيک، شيمي و زيست‌شناسي و نيز براي سيستم‌هاي انساني در اقتصاد و علوم اجتماعي (جامعه‌شناسي کامپيوتري) و همچنين در مهندسي براي به دست آوردن بينش نسبت به عمل اين سيستم‌

حمله آمریکا به طبس در شامگاه 24 اوریل 1980 گروه عملیات ویژه سری شامل 90 نفر از کماندوهای ویژه‌ی دلتا ارتش امریکا با دهها فروند هواپیمای لجستیکی و هلی‌کوپترهای نظامی برای آزادی 16گروگان سفارت اشغال شده‌ی امریکا در 13 آبان 58 در تهران، به طور مخفیانه از فرودگاه نظامی در قاهره و ناو اتمی «یو اس اس نیمیتز» در دریای عمان از مرزهای جنوب شرقی ایران عبور کردند و وارد فرودگاه اضطراری ...

ضرورت واهميت تحقيق چون اکثر کامپيوترها با مشکل ويروس مواجه هستند و در اين زمينه تحقيقي صورت نگرفته اهميت و ضرورت دارد که اين تحقيق صورت گرفته تا مشکل ويروسها را با راه حلهاي پيشنهادي حل کنيم . انواع مختلف برنامه هاي مخرب عبارتند از : 1- E-Mailvirus

فصل اول مقدمه توسعه و رشد سريع سرعت کامپيوترها و روشهاي اجزاي محدود در طي سي سال گذشته محدوده و پيچيدگي مسائل سازه اي قابل حل را افزايش داده است. روش اجزاي محدود روش تحليلي را فراهم کرده است که امکان تحليل هندسه، شرايط مرزي و بارگذاري دلخواه را

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

کاربردهاي شبکه هسته اصلي سيستم هاي توزيع اطلاعات را شبکه هاي کامپيوتري تشکيل مي دهند. مفهوم شبکه هاي کامپيوتري بر پايه اتصال کامپيوترها و ديگر تجهيزات سخت افزاري به يکديگر براي ايجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهي از کامپيوترها

منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي و

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

مقدمه:سرطان مری، یکی از سرطانهای شایع در کشور ما می‌باشد]1[، بطوریکه ایران در زمره کشورهایی قرار دارد که دارای بالاترین میزان اینگونه سرطانها می‌باشد. رادیوتراپی یکی از روشهای درمانی (جراحی – رادیوتراپی – شیمی درمانی) می‌باشد که جهت درمان و تسکین از آن استفاده می‌شود. در رادیوتراپی مری قلب و نخاع اندامهای بحرانی محسوب شده، ازعوامل محدود کننده درمان هستند. برای پرتو درمانی سرطان ...

اهميت شبکه هاي رايانه اي بر کسي پوشيده نيست . در دنياي امروز ، رايانه به عنوان يک وسيله مجرّد ، به تنهايي نمي تواند به طور کامل مفيد واقع شود و بازدهي کاملي داشته باشد . آنچه به رايانه ، اهميّتي فراتر از سابق مي بخشد تقش آن در ارتباطات و انتقال دريا

اغلب لازم است که کيفيت محصولات توليدي ، تعيين شود. اين مقاله ، يک روش کنترل کيفيت کامپيوتري ( روش CAQ ) را براي مقايسه موارد توليدي با داده‌هاي مرجع ، که از الگوهاي اساسي CAD بدست مي آيند ، نشان مي‌دهد. در ابتدا ، يک نظر کلي در مورد پيشرفتهاي کنني د

مقدمه یکی از مدارس قدیم ایران که در تبریز در نیمه اول قرن هشتم هجری دایر بوده مجتمع « ربع رشیدی » می باشد ، که این مجتمع از نظر اصول کلی مدیریت و آموزش و شیوه ی اداری با تمام مدارس قبل و معاصر بعد از خود تفاوت کلی داشته است . یکی از علل انتخاب این موضوع نیز همین دلیل می باشد . پس از مشورت با استاد گرامی جناب آقای دکتر قرچانلو به بررسی و مطالعه ی منابع و ماخذ موجود پرداختم . ...

مقدمه یکی از مدارس قدیم ایران که در تبریز در نیمه اول قرن هشتم هجری دایر بوده مجتمع « ربع رشیدی » می باشد ، که این مجتمع از نظر اصول کلی مدیریت و آموزش و شیوه ی اداری با تمام مدارس قبل و معاصر بعد از خود تفاوت کلی داشته است . یکی از علل انتخاب این موضوع نیز همین دلیل می باشد . پس از مشورت با استاد گرامی جناب آقای دکتر قرچانلو به بررسی و مطالعه ی منابع و ماخذ موجود پرداختم . ...

ثبت سفارش
تعداد
عنوان محصول