دانلود جزوه و پاورپوینت و مقاله طرح درس

پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐)

پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐)

پاورپوینت-توموگرافی-کامپیوتری-شعاع-الکترونی-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 9 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
توموگرافی کامپیوتری شعاع الکترونی EBCT
78
45
قطر شکاف 78 عمق تونل 45 ،زاویه تخت
0-25 ،چرخش تخت حول محور تا 25
در CT معمولی گرفتن اسکن از اندامهای متحرک همچون قلب همراه با محوشدگی وکاهش شدید رزلوشن فضایی تصویراست.
CT دینامیک :طی 1-5 ثانیه چندین اسکن سریع ومتوالی بدنبال تزریق بولوس کنتراست از قلب وریه وعروق گرفته می شود.از CT استاتیک بهتراست ولی دوز وپارازیت تصویری بالایی دارد.
Gated CT :بکمک اطلاعات کسب شده از ECG ضربان قلب با نماهای اسکن مطابق وهمزمان شده ومشکل حرکتی ناشی از ضربان قلب کاهش می یابد.
این تکنیک درتصویر برداری حجمی وآنژیو بعلت حرکات غیر قابل پیش بینی خصوصا بدنبال تزریق کنتراست درعروق کرونری که وضع ثابتی در ضربان قلب بدست نمی آید نا توان است.
CT اسپایرال بکمک تکنولوژی حلقه لغزشی دریافت اطلاعات حجمی را بطور پیوسته با رزلوشن مناسب تهیه می کند ولی تصویر برداری قلب بدون آرتیفکتهای حرکتی به دریافت اطلاعات در 1/. ثانیه نیاز دارد.
EBCT(CVCT) :
تفاوتها: 1- براساس تکنولوژی شعاع الکترونی عمل میکند نه تیوب
2- حرکت مکانیکی در سیستم وجود ندارد
3-هندسه یا جئومتری دریافت اطلاعات
مراحل کار:
-تولید پرتوالکترونی 130 کیلوولت توسط تفنگ الکترونی
-شتاب،انحراف وتمرکزشعاع الکترونی تحت زاویه خاص بسوی یکی از حلقه های چهارگانه تنگستن توسط کویل های الکترومغناطیس
- برخوردالکترونها با حلقه های ثابت تنگستنی با شعاع 90 وپوشش زاویه ای 210 º وتولید پرتو X

 

دانلود فایل

برچسب ها: پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐) , توموگرافی کامپیوتری شعاع الکترونی , دانلود پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐) , توموگرافی , کامپیوتری , شعاع , الکترونی , پاورپوینت , (⭐⭐⭐) ,

[ بازدید : 10 ]

[ پنجشنبه 27 مرداد 1401 ] 5:31 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت حافظه,انواع حافظه های کامپیوتری و ساختار آن ها (⭐⭐⭐)

پاورپوینت حافظه,انواع حافظه های کامپیوتری و ساختار آن ها (⭐⭐⭐)

پاورپوینت-حافظه,انواع-حافظه-های-کامپیوتری-و-ساختار-آن-ها-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 51 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

حافظه , انواع حافظه های کامپیوتری و ساختار آن ها
1
2
حافظه اصلی
حافظه اصلی از مدارات سریعی ساخته میشود که برنامه ها و داده های مورد نیاز را در هنگام اجرا نگهداری مینماید .
بر دو نوع است :
ROM
RAM
3
حافظه ROM
حافظه ای است فقط خواندنی که محتوی آن یکبار نوشته شده و پس از نصب در کامپیوتر تغییری در آن داده نمیشود .
معمولا از این حافظه برای ذخیره برنامه هائی نظیر bootstrap loader که برای راه اندازی اولیه کامپیوتر مورد نیاز هستند استفاده میشود .
این حافظه انواع مختلفی دارد :
Masked ROM
PROM
EPROM
EEPROM
4
حافظه RAM
عمده حافظه اصلی کامپیوتر از حافظه RAM ساخته میشود .
معمولا در کامپیوترها دو نوع حافظه RAM مورد استفاده هستند :
DRAM: Dynamic Random Access Memory
High density, low power, cheap, slow
Dynamic: need to be “refreshed” regularly
SRAM: Static Random Access Memory
Low density, high power, expensive, fast
Static: content will last “forever” (until lose power)
5
6-Transistor SRAM Cell
Write :
1. Drive bit lines (bit=1, bit=0)
2. Select row
Read :
1. Precharge bit and bit to Vdd or Vdd/2 => make sure equal!
2. Select row
3. Cell pulls one line low
4. Sense amplifier on column detects difference between bit and bit
bit
bit
word
bit
bit
word
(row select)
1
0
0
1
ساختار سلول حافظه SRAM

 

دانلود فایل

برچسب ها: پاورپوینت حافظه , انواع حافظه های کامپیوتری و ساختار آن ها (⭐⭐⭐) , حافظه , انواع حافظه های کامپیوتری و ساختار آن ها , دانلود پاورپوینت حافظه , انواع , های , کامپیوتری , و , ساختار , آن , ها , پاورپوینت ,

[ بازدید : 12 ]

[ پنجشنبه 27 مرداد 1401 ] 5:20 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

تحقیق-ارائه-یک-الگوی-امنیتی-برای-شبکه-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 4 صفحه

 قسمتی از متن word (..doc) : 
 

‏ارائه یک الگوی امنیتی برای شبکه های ‏کامپیوتری(‏۱)
1-     ‏مقدمه:
‏در شبکه کامپیوتری ‏برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل ‏هفت لایه OSI ‏و مدل چهار لایه TCP/IP ‏اشاره نمود. در این مدلها، شبکه لایه بندی شده ‏و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار ‏لایه TCP/IP ‏نسبت به OSI ‏محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت ‏دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود ‏تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را ‏بربایند. [1]
‏شناسائی لایه های مدل TCP/IP‏، وظایف، پروتکلها و نقاط ضعف و ‏راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است ‏اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی ‏از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت ‏فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، ‏راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
 
2-     ‏مروری بر ‏مدل TCP/IP:
‏این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]:
 1-    ‏لایه میزبان به شبکه:
‏دراین لایه رشته ای از بیتها بر روی کانال ‏های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge ‏و Switch ‏برای ‏انتقال داده در سطح شبکه استفاده میشود.
 2-    ‏لایه اینترنت یا شبکه (IP):
‏وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) ‏روی شبکه از مبدا به ‏مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها ‏پروتکل IP ‏است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP ‏را نام برد. ‏مسیریاب ( ROUTER ) ‏در این لایه استفاده میشود.
 3-    ‏لایه انتقال (TCP):
‏برقراری ارتباط بین ماشینها بعهده  این لایه است که میتواند مبتنی بر ‏ارتباط اتصال گرای TCP ‏یا ارتباط غیر متصل UDP ‏باشد. داده هایی که به این لایه ‏تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط ‏برنامه های کاربردی (API) ‏ارسال و دریافت میشوند. دروازه های انتقال در این لایه ‏کار میکنند.
 4-    ‏لایه کاربرد:
‏این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet ‏است.در این لایه دروازه کاربرد دیده ‏میشود.
 
 3-     ‏تهدیدات علیه امنیت شبکه:
‏تهدیدات و حملات علیه ‏امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته ‏فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر ‏میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج ‏در شبکه ‏ها بصورت ذیل میباشند [11]:
1-    ‏حمله جلوگیری از سرویس (DOS):
‏در این نوع ‏حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از ‏نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
2-    ‏استراق ‏سمع:
‏در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را ‏شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت
‏گیرد.
3-    ‏تحلیل ترافیک:
‏در این نوع حمله مهاجم براساس یکسری بسته های ‏اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک ‏نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
4-    ‏دستکاری ‏پیامها و داده ها:
‏این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت ‏اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می ‏گیرد.
5-    ‏جعل هویت:
‏یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز ‏شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
 
 4-     ‏راهکارهای امنیتی:
‏در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام ‏برده میشود.
‏سرویس های امنیتی عبارتند از [3]:
1-    ‏حفظ محرمانگی: یعنی ‏کاربران خاصی از داده بتوانند استفاده کنند.
2-    ‏حفظ جامعیت داده: یعنی داده ‏ها بدرستی در مقصد دریافت شوند.
3-    ‏احراز هویت: یعنی گیرنده از هویت فرستنده ‏آگاه شود.
4-    ‏کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها ‏دستیابی داشته باشند.
5-    ‏عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط ‏خودش را انکار کند.
 ‏مکانیزم های امنیتی عبارتند از :
1-    ‏رمز نگاری که در ‏آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام ‏بصورت رمز درآمده و در مقصد رمزگشایی می شود.
2-    ‏امضاء دیجیتال که برای احراز ‏هویت بکار می رود.
 ‏تجهیزات امنیتی عبارتند از [10]:
1 - ‏فایروال: امکاناتی ‏است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد  و سرویس ‏های کنترل دستیابی ، ثبت رویداد ، احراز هویت و ... را انجام دهد.
 2- VPN ‏بهره ‏مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .
 3- IDS   : ‏سیستم ‏تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ ‏مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.
 4- IPS  :  ‏سیستم جلوگیری از ‏نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه ‏پایان دهد.
 5- AntiVirus  : ‏که می تواند با تشخیص محتوای فایل،  فایل های آلوده ‏را بلوکه کند.
 6- Vulnerability Scan : ‏امکانات نرم افزاری است برای تشخیص ‏آسیب پذیری شبکه.
 7- Logserver & Analysis: ‏امکاناتی است که برای ثبت و ‏کنترل رویدادها مورد استفاده قرار می گیرد.
 8- ‏سرورهای AAA: ‏برای احراز هویت، ‏کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.
 ‏البته بغیر ‏از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان ‏امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.
  ‏در ادامه حملات، سرویس ها ‏و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر ‏مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت ‏که بیشترین حملات به ترتیب در لایه IP,TCP  ‏، کاربرد و میزبان به شبکه است و سرویس ‏ها و مکانیزم ها بیشتر در لایه
IP ‏به چشم می خورد و تجهیزات امنیتی با بهره گیری از ‏مکانیزم های مختلف بیشتر در لایه  IP , TCP   ‏و کاربرد ، کاربری دارند .
‏در جدول 5‏تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی ‏قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای ‏مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی ‏برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update ‏مرتب ، ‏بالا است ولی هزینه استقرار و پیچیدگی پائین است.

  جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
‏                 لایه
‏تهدید
Host to Network
IP
TCP
Application
Trojan,Virus,Worm
‏ 
‏ 
‏ 
SQL-Injection
‏ 
‏ 
‏ 
TCP/IP Spoofing
‏ 
‏ 
Session Hijacking
‏ 
‏ 
Port Scan
‏ 
‏ 
Physical Attacks
‏ 
‏ 
‏ 
Phishing
‏ 
‏ 
Password Attacks
‏ 
‏ 
‏ 
Packet Sniffing
‏ 
‏ 
Dos/DDos Attacks
‏ 
Network Layer Attacks
‏ 
‏ 
‏ 
Application Layer Attacks
‏ 
‏ 
‏ 
Buffer Over Flow Attacks
‏ 
Replay
Traffic Analysis
‏ 
Message Modification
‏ 

جدول 2. اهراف امنیتی در منابع شبکه
‏           منابع
  ‏اهداف
‏شبکه
‏کاربران شبکه
‏سخت افزارها
‏نرم افزارها
‏اطلاعات
‏ارتباطات
‏محرمانگی
‏ 
‏ 
‏ 
‏صحت
‏ 
‏قابلیت دسترسی
‏ 
‏محافظت فیزیکی
‏ 
‏ 
‏ 
‏ 
‏تشخیص هویت
‏ 
‏ 
‏ 
‏ 
‏صدور اختیارات
‏ 
‏ 
‏ 
‏ 
‏حریم خصوصی
‏ 
‏ 
‏ 
‏ 
‏آگاهی رسانی امنیتی
‏ 
‏ 
‏ 
‏ 
‏ 

جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP
‏ ‏               ‏ لایه
‏سرویس
Host to Network
IP
TCP
Application
‏محرمانگی
‏تایید هویت
‏رد انکار
‏ 
‏ 
‏ 
‏کنترل جامعیت و صحت
‏ 
‏ 

جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

 

دانلود فایل

برچسب ها: تحقیق اراه یک الگوی امنیتی برای شبکه های کامپیوتری , اراه یک الگوی امنیتی برای شبکه های کامپیوتری , دانلود تحقیق اراه یک الگوی امنیتی برای شبکه های کامپیوتری , اراه , یک , الگوی , امنیتی , برای , شبکه , های , کامپیوتری , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 5:12 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق اصطلاحات شبکه‌های کامپیوتری 55 ص

تحقیق اصطلاحات شبکه‌های کامپیوتری 55 ص

تحقیق-اصطلاحات-شبکه‌های-کامپیوتری-55-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 56 صفحه

 قسمتی از متن word (..doc) : 
 

‏چگونگی انتقال اطلاعات در یک شبکه ........................................................1
‏اصطلاحات شبکه‌های کامپیوتری
‏•‏ (DTE (Data Terminal Equipment‏ ‏: منبع و گیرنده ‏
‏داده ها را در شبکه‌های رایانه‌ای DTE‏ می‌گویند.
‏•‏ (DCE (Data Communication Equipment‏ ‏: تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .
‏•‏ (B.W (Band width‏ ‏: پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند
‏•‏ Noise‏ ‏: نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .
‏•‏ Bps‏ ‏: سرعت انتقال داده ها یا بیت در ثانیه.
‏•‏ Network‏ ‏: شبکه .
‏چگونگی انتقال اطلاعات در یک شبکه ........................................................2
‏•‏ Share‏ ‏: به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
‏•‏ Time Sharing‏ ‏: نوعی شبکه در قدیم که از یک Main Frame‏ به عنوان سرور استفاده می‌کردند .
‏•‏ (PAN (Personal area network‏ ‏: شبکه شخصی .
‏•‏ (LAN (Local area network‏ ‏: شبکه محلی و کوچک .
‏•‏ (MAN (Metropolition area network‏ ‏: شبکه شهری .
‏•‏ (WAN (Wide area network‏ ‏: شبکه گسترده همانند اینترنت .
‏•‏ Node‏ ‏: به هر کامپیوتر وصل به شبکه Node‏ یا گره می‌گویند .
‏•‏ Server‏ ‏: سرویس دهنده .
‏چگونگی انتقال اطلاعات در یک شبکه ........................................................3

‏•‏ Peer - to - Peer‏ ‏: شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
‏•‏ Server – Based‏ ‏: شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
‏•‏ Topology‏ ‏: توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .
‏•‏ BUS‏ ‏: توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
‏•‏ Ring‏ ‏: توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
‏چگونگی انتقال اطلاعات در یک شبکه ........................................................4
‏•‏ STAR‏ ‏: توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .
‏•‏ Collision‏ ‏: برخورد یا لرزش سیگنال ها .
‏•‏ NIC‏ ‏: کارت شبکه .
‏•‏ ‍Coaxial‏ ‏: نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .
‏•‏ (TP ( Twisted Pair‏ ‏: کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .
‏•‏ Fiber Optic‏ ‏: کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

 

دانلود فایل

برچسب ها: تحقیق اصطلاحات شبکه‌های کامپیوتری 55 ص , اصطلاحات شبکه‌های کامپیوتری 55 ص , دانلود تحقیق اصطلاحات شبکه‌های کامپیوتری 55 ص , اصطلاحات , شبکه‌های , کامپیوتری , 55 , ص , تحقیق ,

[ بازدید : 10 ]

[ چهارشنبه 26 مرداد 1401 ] 3:38 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق امنیت شبکه های کامپیوتری 30 ص

تحقیق امنیت شبکه های کامپیوتری 30 ص

تحقیق-امنیت-شبکه-های-کامپیوتری-30-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 35 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏امنیت شبکه های کامپیوتری
‏مقدمه
‏مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance‏ . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
‏ ‏هکر(Hacker‏)‏
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل
2
‏امنیت شبکه های کامپیوتری
‏مقدمه
‏مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance‏ . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
‏ ‏هکر(Hacker‏)‏
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل
2
‏امنیت شبکه های کامپیوتری
‏مقدمه
‏مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance‏ . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
‏ ‏هکر(Hacker‏)‏
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل
2
‏امنیت شبکه های کامپیوتری
‏مقدمه
‏مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance‏ . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
‏ ‏هکر(Hacker‏)‏
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل

 

دانلود فایل

برچسب ها: تحقیق امنیت شبکه های کامپیوتری 30 ص , امنیت شبکه های کامپیوتری 30 ص , دانلود تحقیق امنیت شبکه های کامپیوتری 30 ص , امنیت , شبکه , های , کامپیوتری , 30 , ص , تحقیق ,

[ بازدید : 10 ]

[ چهارشنبه 26 مرداد 1401 ] 1:41 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق برنامه های کامپیوتری

تحقیق برنامه های کامپیوتری

تحقیق-برنامه-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 37 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏ ‏مقدمه
‏جهاني سازي و تغييرات فناوري، فرايندهايي كه در پانزده سال اخير سرعت يافته اند، باعث ايجاد يك اقتصاد جديد جهاني شده اند كه با فناوري تقويت شده و‏ ‏ سوخت (انرژي) آن بوسيله اطلاعات تامين و با دانش رانده مي شود. ضرورت اين اقتصاد جهاني مستلزم نوع و هدف موسسات آموزشي است. از آنجاييكه روند كنوني به سوي كاهش‏ ‏ اطلاعات ناقص‏ ‏ و دسترسي به اطلاعات صحيح رو به رشد است، مدارس ديگر نمي توانند شاهد صرف زمان براي انتقال يك مجموعه اطلاعات تجويز شده از معلم به دانش آموز در طي يك مقطع ثابت زماني باشند، بلكه مدارس بايد فرهنگ "آموزش براي يادگيري" را ترويج دهند. بعنوان مثال فراگيري دانش و مهارتهايي كه آموزش مستمر را درطول حيات فرد ممكن مي سازند.طبق گفته آلوين تافلر بي سواد قرن 21،كساني نخواهند بود كه خواندن ونوشتن نمي دانند بلكه كساني هستند
‏كه‏ ‏نتوانند يادبگيرند يا ياد دهند.
‏نگراني در مورد كيفيت و‏ ‏ روش آموزشي با ضرورت توسعه فرصتهاي آموزشي آنهايي كه بيشترين آسيب پذيري را براثر جهاني سازي دارند همزيستي دارد. عموما“ تغييرات جهاني سازي دركشورهاي درحال توسعه،برروي گروههاي كم درآمد، دختران و زنان و خصوصا“ كارگران كم مهارت، همچنين همه گروهها براي كسب و بكارگيري مهارتهاي جديد فشار مي آورد. سازمان جهاني كار نيازهاي آموزشي وپرورشي در اقتصاد جديد جهاني را بعنوان "آموزش پايه براي همه "، "مهارتهاي كاري براي همه" و "آموزش مادام العمر براي همه " تعريف مي كند.
‏فناوري هاي اطلاعات و ارتباطات (ICT‏)‏ ‏ شامل، راديو وتلويزيون و همچنين فناوري هاي ديجيتال جديدتر مانند كامپيوتر واينترنت،‏ ‏ بعنوان ابزارهاي بالقوه نيرومند و فعال كننده‏ ‏ اصلاح و تغييرات آموزشي معرفي مي شوند.
ICT‏ هاي مختلف وقتي بطور مناسب بكار برده مي شوند مي توانند به توسعه دسترسي به آموزش كمك كرده و رابطه بين آموزش و كارگاههاي روزافزون ديجيتالي را تحكيم كنند، همچنين كيفيت آموزش را با كمك ايجاد آموزش و يادگيري در يك پروسه فعال متصل به زندگي حقيقي بالا ببرند. بهرحال‏ ‏ تجربه مطرح شدن ICT‏ هاي مختلف در كلاس درس و ديگر مكانهاي آموزشي درسراسر جهان در طي چند دهه گذشته بيانگر اينست كه تحقق كامل منافع بالقوه آموزشي ICT‏ ها خودكار نيست. يكپارچه سازي موثر ICT‏ ها در سيستم آموزشي يك فرايند پيچيده است كه نه تنها فناوري را درگير مي كند بلكه برنامه آموزشي و فن آموزش، آمادگي نهادي، شايستگي هاي‏ ‏ معلم و سرمايه گذاري دراز مدت را هم درگير مي كند. درحقيقت چنان اهميت حياتي به موضوع مي دهد كه بدست آوردن فناوري آسانترين قسمت آن است.
‏ ‏
‏1‏-تشریح واژه ها
‏1-1 ICT‏ ها و كاربرد انواع رايج آنها درتحصيلات و آموزش
ICT‏ ها معرف فناوري هاي اطلاعات وارتباطات هستند و براي اين منظور، بعنوان يك مجموعه متفاوت از ابزارها و منابع فناوري، بكاررفته براي برقراري ارتباط ,‌ايجاد،انتشار، ذخيره كردن و مديريت اطلاعات تعريف شده اند. اين فناوري ها شامل ,‌ كامپيوتر، اينترت، فناوري هاي پخش برنامه ( راديو وتلويزيون)‏ ‏وتلفن‏ ‏است.
‏ درسالهاي اخير موج شديدي ازعلاقه عمومي درمورد اينكه چگونه كامپيوترها و اينترنت مي توانند بهتر تحت كنترل درآيند تا كارايي و تاثير آموزش را درهمه سطوح ودرهردو زمينه رسمي و غيررسمي پيشرفت دهند، آغاز شده است. اما ICT‏ ها بيشتر از فقط يك فناوري هستند,‌‏ ‏ هرچند امروزه به فناوري هاي قديمي مانند تلفن، راديووتلويزيون، توجه كمتري مي شود ولي درگذشته بعنوان ابزارهاي آموزشي استفاده مي شدند . مثلا“ راديو
2
‏ ‏ و تلويزيون براي بيش از چهل سال براي آموزش باز و از راه دور بكاررفته اند. دراين راستا هرچند چاپ گرانترين روش باقي مانده است ولي دردسترس ترين بوده و لذا دركشورهاي توسعه يافته ودرحال توسعه برجسته ترين مكانيسم ارايه است.
كاربرد كامپيوتر و اينترنت هنوز در كشورهاي درحال توسعه مراحل اوليه را مي گذراند و اگر بخواهند بكارگرفته شوند بعلت زيرساخت محدود، دسترسي به آنها گران تمام مي شود. بعلاوه فناوري هاي مختلف براي اينكه بعنوان يك مكانيسم منحصربفرد ارايه شوند، نوعا“ بصورت تركيبي استفاده شده اند. بعنوان مثال انجمن راديو اينترنتي‏  ‏ Kothmale‏، پخش اخبار راديويي و فناوري اينترنت و كامپيوتر را با هم بكارمي برد تا مردم به آساني بتوانند در اطلاعات و ايجاد فرصتهاي آموزشي در يك جامعه روستايي (سري لانكا) سهيم شوند.
‏ دانشگاه غيرحضوري انگلستان (UKOU‏) ‏ ‏در سال 1969 بعنوان اولين موسسه آموزشي در سراسر جهان به آموزش از راه دور اختصاص يافت و بندرت برموضوعات چاپي تكيه دارد. همچنين دانشگاه غير حضوري ايندراگاندي در هند كاربرد چاپ، نوارهاي صمعي وبصري، پخش راديويي و تلويزيوني و فناوري هاي كنفرانسي را با هم آميخته كرده است.
‏1-2 آموزش از راه دور
‏هرچند عرفا“ با تحصيلات بالاتر و آموزش واحدي آميخته شده، اما آموزش از راه دور شامل يادگيري در همه سطوح، چه رسمي و چه غيررسمي مي شود. آموزش از راه دور يك شبكه اطلاعاتي شامل، اينترنت،‏ ‏ يك اينترانت (LAN‏) يا (WAN‏)، را بطور كلي يا جزيي براي برقراري دوره ها، اثرات متقابل و يا تسهيل امور بكار مي برد. برخي آموزش ONLINE‏ ي‏ ‏ را ترجيح مي دهند كه درآن، يادگيري برپايه وب بعنوان زيرمجموعه اي از آموزش از راه دور است كه به كاربرد يك جستجوگر اينترنتي ( مانند Internet explorer‏ يا Netscape‏ ) براي اين منظور اشاره دارد.
‏1-3 يادگيري مختلط
‏يك واژه ديگر كه امروزه درحال رواج يافتن است يادگيري مختلط است. و آن دربرگيرنده مدلهاي يادگيري است كه سيستم سنتي كلاس درس با شيوه هاي يادگيري از راه دور آميخته مي شود. مثلا“ دانش آموزان در يك كلاس سنتي مي توانند به هردو روش يعني استفاده از موضوعات چاپي يا موضوعات online‏ رجوع كنند وبا معلم خود از طريق chat‏ (گفتگو همزمان) ارتباط داشته باشند ويا از پست الكترونيكي استفاده كنند و يك دوره آموزشي برپايه وب هم مي تواند به دوره اضافه شود.‏ ‏ ‏ ‏يادگيري مختلط بدينوسيله رواج يافت كه دريافت، آموزش كامل صرفا“ در يك محيط الكترونيكي حاصل نمي شود، بخصوص اينكه نقش معلم بكلي ناديده گرفته شود. درعوض بايد موضوعات آموزشي ونتايج آنها و اهميت فرد، ويژگيهاي دانش آموزان و زمينه آموزشي بمنظور رسيدن به يك تركيب مطلوب روشهاي آموزشي درنظر گرفته شود.

1-4 آموزش غير حضوري وباز
‏آموزش باز و از راه دور بوسيله جوامع مشترك المنافع آموزشي بعنوان " يك راه ايجاد فرصتهاي آموزشي كه با جداسازي معلم و دانش آموز از نظر زماني و مكاني يا هردو " مطرح شد، آموزشي كه از بعضي جهات بوسيله يك نهاد يا موسسه تصديق شده است. كاربرد يك دسته مختلف از وسايل ارتباطي مانند چاپ، الكترونيك، ارتباطات دوطرفه، كه به دانش آموزان و معلمان اجازه برقراري ارتباط متقابل را مي دهد و همچنين امكان ملاقاتهاي حضوري و يك تقسيم كار درتوليد وبرقراري دوره هاي آموزشي.
1-5 مفهوم محيط دانش آموز محور
3
‏شوراي ملي پژوهش ايالات متحده، محيطهاي دانش آموز محور را بعنوان "محيطهايي كه توجه خاص به دانشه، مهارتها ,‌رفتارها و باورهاي دانش آموزان دركلاس دارند" تعريف كرده است. مفهوم دانش آموز محوري از يك تئوري آموزشي بنام ساختارگرايي ناشي مي شود، كه آموزش را بعنوان يك پروسه كه درآن افراد "ساختن وايجاد كردن" را براساس دانش وتجربه قبلي خود معني مي كنند، نشان مي دهد. اين محيط، تجربه افراد را قادر مي سازد‏ ‏ كه مدلها يا الگوهاي فكري را بنا كنند تا براثر آن معني وسازماني براي تجربيات متعاقب ايجاد شود، لذا دانش "خارج ازآنج"، مستقل از دانش آموز و آنچه كه او بطور منفعل دريافت مي كند، نيست. بلكه دانش از طريق يك پروسه فعال كه درآن دانش آموز اطلاعات را انتقال مي دهد، فرضيه مي سازد ودرباره كاربرد مدلهاي ذهني خودش تصميم مي گيرد. يك شكل ديگر از ساختارگرايي بنام ساختارگرايي اجتماعي هم، بر نقش معلم، والدين، همسالان و ديگر اعضاي جامعه دركمك به دانش آموزان براي مفاهيم اصلي كه آنها با فكر خود بتنهايي قادر به درك آن نيستند تاكيد مي كند. براي ساختارگرايان اجتماعي، آموزش بايد فعال، داراي مفهوم واجتماعي باشد. اينكار در يك گروه كه يك معلم بعنوان تسهيل كننده يا راهنما دارد به بهترين وجه اجرا مي شود.
‏2 ‏–‏ وعده هاي ICT‏ درآموزش
‏براي كشورهاي درحال توسعه ICT‏ يك امكان بالقوه، براي افزايش دسترسي و پيشرفت ارتباط و كيفيت آموزش دارد. ICT‏ بطور زيادي كسب دانش و جذب وفراگيري آنر، با ارايه بي سابقه فرصت به كشورهاي درحال توسعه براي افزودن و گسترش سيستمهاي آموزشي ,‌ارتقا فرمول بندي و اجراي سياستها وگسترش دامنه فرصتها براي كار و فقرا تسهيل مي بخشد. يكي از بزرگترين سختيها كه فقرا تحمل مي كنند همچنين افراد ديگري كه در فقيرترين كشورها زندگي مي كنند، حس انزوايي است. فناوري هاي ارتباطي تضمين كاهش چنين حسي هستند وهمچنين تسهيل دردسترسي به دانش از طريق راههايي كه قبلا“ غيرقابل تصور بوده است. هرچند، واقعيت تقسيم ديجيتال (شكاف بين آنهايي كه به كنترل فناوري دسترسي داشته و كساني كه دسترسي ندارند) به اين معني است كه معرفي و يكپارچه سازي ICT‏ در سطوح مختلف و درانواع متنوع آموزش، پرچالش ترين تعهدات است. شكست در اين مبارزه به معني بيشتر شدن شكاف دانش و عميق شدن نابرابريهاي موجود اقتصادي و اجتماعي است.
‏ ‏2-1 چگونهICT‏ ‏  ‏مي تواند به توسعه دسترسي به آموزش كمك كنند؟
ICT‏ يك ابزار بالقوه نيرومند براي توسعه فرصتهاي آموزشي، چه رسمي و چه غيررسمي است براي حوزه هاي قبلا“ ذكرشده (جمعيتهاي متفرق و روستايي) اقليتهاي قومي، زنان، دختران‏ ‏، افراد ناتوان و پيران گروههاي بطور سنتي محروم از آموزش بعلت دلايل فرهنگي يا اجتماعي هستند، همچنين همه افرادي كه بدلايل مالي يا محدوديت زماني قادر به ثبت نام در مراكز آموزشي نيستند.
هر زمان، هرجا (خصيصه تعريف كننده ICT‏ ) توانايي ICT‏ در سبقت از زمان و مكان است. ICT‏، آموزش غير همزمان يا آموزش با مشخصه يك تاخير زماني بين ارايه آموزش و پذيرش آن توسط فراگيران را ممكن مي سازد.
براي مثال، مواد درسي دوره اي online‏ ممكن است در سراسر روز يا هفته در دسترس باشند.
‏ ICT‏ ‏ الزام همه فراگيرن ومربيان نسبت به بودن در يك مكان فيزيكي را رفع مي كند. بعلاوه انواع معيني از ICT‏ مانند تكنولوژي كنفرانس از راه دور اين امكان را مي دهد كه آموزش در يك زمان، بوسيله فراگيران متعدد و از نظر مكاني پراكنده،‏ ‏ مورد استفاده قرار گيرد.
4
‏ دسترسي به منابع آموزش از راه دور . معلمان و شاگردان ديگر مجبور نيستند فقط به كتابهاي چاپ شده و ديگر وسايل رسانه اي فيزيكي موجود دركتابخانه ها (كه به مقدار محدود دردسترس هستند) براي نيازهاي آموزشي خود متكي باشند. با اينترنت و شبكه جهاني وب، وسايل آموزشي زيادي تقريبا“ در همه موضوعات و با تنوع رسانه ها مي تواند از هرجا و درهرمدت از روز و توسط تعداد نا محدودي از مردم قابل دسترس باشد.
اين موضوع خصوصا“ در خيلي از مدارس كشورهاي درحال توسعه چشمگير است، همچنين حتي در بعضي از مدارس كشورهاي توسعه يافته كه منابع كتابخانه اي آنها محدود و منسوخ شده اند، اهميت دارد.
ICT‏ همچنين دسترسي به افراد و مراجع (مربيان، خبرگان، پژوهشگران، متخصصان، رهبران و اشراف) را درهمه جهان تسهيل مي بخشد.
2-2 كاربرد ICT‏ در آماده كردن افراد براي محيط هاي كاري
يكي از شايعترين دلايل ذكر شده براي بكارگيري ICT‏ دركلاس، بهتر آماده كردن نسل فعلي دانش آموزان براي يك محيط كاري است،كه درآن ICT‏ خصوصا“، كامپيوتره، اينترنت و فناوري هاي مرتبط، روز به روز بيشتر رواج مي يابند. لذا سواد تكنولوژيك يا توان بكارگيري موثر و بهينه ICT‏، بعنوان يك لبه رقابتي در يك بازار كار درحال جهاني شدن، بنظر مي آيد. التبه سواد تكنولوژيك فقط مهارت ارايه خوب كارها طبق خواست اقتصاد جديد جهاني نيست . آزمايشگاه آموزشي منطقه شمالي ايالات متحده آمريكا، آن چيزي كه مهارتهاي قرن 21 ناميده مي شود را چنين شناسايي كرده است: سواد قرن ديجيتال ( خود شامل سواد عملكردي، سواد بصري، سواد علمي، سواد تكنولوژيك، سواد اطلاعاتي، سواد فرهنگي و هشياري و آگاهي جهاني) تفكر اختراعي، تفكر در رسيدن به رتبه بالاتر، استدلال كامل، ارتباط موثر و بهره وري بالا . ( به جدول 1 براي توضيح بيشتر نگاه كنيد)
‏جدول 1 ‏–‏ مهارتهاي لازم در محيط كار آينده
‏سواد قرن ديجيتال
‏سواد عملكردي
‏توان رمزگشايي معني و شرح عقايد دريك سلسله از وسايل ارتباطي(رسانه): كه شامل بكارگيري تصاوير، گرافيكه، ويدئو، نمودارها و نقشه ها يا سواد بصري
‏سواد علمي
‏درك جنبه هاي تئوريك و عملي علم و رياضيات
‏سواد تكنولوژيك
‏صلاحيت و رقابت در كاربرد فناوريهاي ارتباطات و اطلاعات
‏سواد اطلاعاتي
‏توان يافتن ,‏‌‏ ارزيابي و بكاربردن اطلاعات از طريق ICT
‏سواد فرهنگي
‏فهم ارزش گوناگوني فرهنگها
‏آگاهي جهاني
‏فهم اينكه چگونه ملتها، بنگاهها و جوامع در سرتاسر جهان با هم در ارتباطند
‏تفكر اختراعي
‏قابليت اقتباس
‏توان اقتباس و مديريت دريك جهان پيچيده و وابسته بهم
‏فراست
‏ميل به دانستن
‏خلاقيت
‏توان بكارگيري تصورات براي خلق اشيا
‏ريسك پذيري
‏توان ريسك كردن و درنظر گرفتن احتمالات
‏تفكر درجه بالاتر (حل خلاقانه مسايل و تفكر منطقي كه براثر قضاوت صحيح حاصل مي شود)
‏ارتباط موثر
‏تيم بندي‏ ‏
‏توان كار در يك تيم
‏تشريك مساعي و ارتباط فردي واجتماعي با تاثير متقابل
‏توان تاثير متقابل و كار موثر با ديگران
‏مسئوليت پذير بودن
‏جوابگو بودن در مقابل روشي كه در كاربرد و فراگيري كاربرد ICT‏ براي مصلحت عام بكار مي برند
‏ارتباط متقابل
‏رقابت و صلاحيت در انتقال، بيان، دستيابي و فهم اطلاعات
‏بهره وري بالا
‏توان اولويت بندي
‏برنامه ريزي و مديريت برنامه ها و پروژه ها براي كسب نتايج دلخواه جهت كاربرد آنچه دركلاسهاي درس ياد ميگيرند تا بتوانند در جهان واقعي، براي خلق و ايجاد فراورده ها ي مرتبط و با كيفيت،‏ ‏ به اجرا درآورند .
‏ 
‏ ‏پتانسيل ICT‏ براي ترفيع در كسب اين مهارتها وابسته به كاربرد آن بعنوان يك ابزار براي بالابردن كيفيت آموزشي (شامل، ارتقا استعداد ها به يك محيط دانش آموز محور) است.

 

دانلود فایل

برچسب ها: تحقیق برنامه های کامپیوتری , برنامه های کامپیوتری , دانلود تحقیق برنامه های کامپیوتری , برنامه , های , کامپیوتری , تحقیق ,

[ بازدید : 10 ]

[ سه شنبه 25 مرداد 1401 ] 21:46 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

proxy servers پروژه درس شبکه های کامپیوتری

proxy servers پروژه درس شبکه های کامپیوتری

proxy-servers-پروژه-درس-شبکه-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 15 صفحه

 قسمتی از متن word (..doc) : 
 

‏بسمه ‏تعالي
‏دانشگاه آزاد واحد تهران جنوب
“proxy servers”
‏شبكه هاي كامپوتري
‏فهرست:
‏- Proxy server‏ :
‏- Web proxy‏:
‏- شفافيت ‏پروكسي:
‏- پروكسي ‏هاي ‏معكوس:
‏- پروكسي ‏هاي ‏تقسيم ‏شده:
‏- پروكسي ‏سرورهاي ‏معروف:.
‏وب ‏پروكسي ‏سرور ‏چيست؟
‏- Brwser ‏دسترسي به اينترنت :
‏- caching documents‏:
‏- پيكر بندي Browser ‏ ها براي استفاده از پروكسي سرورها :
‏- فراهم كردن دسترسي به اينترنت با استفاده از شبكه هاي خصوصي براي شركتها:
‏- تراكنش معمولي توسط يك سرور:
‏- برقراري ارتباط از طريق پروكسي سرور:
‏- درخواست BROWSER HTTP ‏ به تراكنش REMOTE HTTP ‏ :
‏- درخواست browser HTTP ‏ به تراكنش Remote FTP‏:
‏- مزيت ها و معايب پنهان سازي اسناد(caching ducuments‏):
‏- ارتباط پروكسي سرور با پروكسي سرور:
‏منابع:
www.wikipedia.com
www.purveyor.com
Proxy server‏ :
‏يك ‏پروكسي ‏سرور ‏يك ‏سرويس ‏شبكه ‏كامپيوتر ‏مي ‏باشدكه ‏به ‏سرويس ‏گيرنده ‏ها ‏اجازه ‏برقراري ‏ارتباط ‏غير ‏مستقيم ‏با ديگر ‏سرويسهاي ‏شبكه ‏مي ‏دهد. ‏يك ‏سرويس ‏گيرنده ‏مي‌تواند ‏ارتباط ‏برقرار ‏كند ‏با ‏يك ‏پروكسي ‏سرور، ‏پس ‏از ‏درخواست ‏ارتباط ‏فايل ‏و ‏يا ‏ديگر ‏منابع ‏قابل ‏دسترسي ‏در ‏سرورهاي ‏مختلف ‏مي ‏شود. ‏پروكسي ‏منابع ‏را ‏با ‏برقراري ‏ارتباط ‏بايك ‏سرور ‏مشخص ‏شده ‏و ‏يا ‏با ‏سرويس ‏گرفتن ‏آن ‏از ‏يك cache ‏و ‏پروكسي ‏ممكن ‏است ‏درخواست ‏سرويس ‏گيرنده و يا ‏پاسخ ‏سرور ‏را ‏براي ‏اهداف ‏متفاوتي ‏تغيير ‏دهد.‏يك ‏پروكسي ‏سرور ‏همچنان ‏مي ‏تواند ‏به ‏عنوان ‏يك Firewall ‏سرويس ‏بدهد.
‏ Web proxy‏:
‏يك ‏كاربرد ‏عمومي ‏از ‏پروكسي، caching webproxy ‏است ‏كه ‏اين ‏تقريباً ‏يك cache ‏از ‏‌web page ‏ ها ‏و ‏فايلها ‏را ‏قابل ‏دسترسي ‏براي ‏كنترل ‏دو ‏سرويس ‏دهنده ‏هاي ‏وب ‏فراهم ‏مي ‏كند. ‏تصويب ‏كردن ‏سرويس ‏گيرنده ‏هاي ‏شبكه ‏هاي ‏محلي ‏براي ‏دستيابي ‏آنها ‏با ‏سرعت ‏و ‏اطمينان ‏بيشتر.
‏زماني ‏كه ‏يك ‏درخواست ‏براي ‏منابع ‏وب ‏مي ‏رسد ‏بخصوص ‏بوسيله URL ‏پروكسي cache ‏به ‏دنبال ‏راه URL ‏درcache ‏ محلي ‏آن ‏مي ‏گردد، ‏اگر ‏يافت ‏مدارك ‏را ‏فوراً ‏به ‏آن ‏بر ‏مي ‏گرداند ‏در ‏غير ‏اين ‏صورت ‏آن ‏را ‏از ‏سرورهاي ‏دور ‏مي ‏آورد. ‏آن ‏را ‏باز ‏مي ‏گرداند ‏به ‏درخواست ‏دهنده ‏و ‏يك ‏كپي ‏از ‏آن ‏در cache ‏نگه ‏مي ‏دارد.
cache ‏عموماً ‏از ‏الگوريتم ‏انقضا ‏براي ‏حذف ‏اسناد ‏از cache ‏استفاده ‏مي ‏كند. ‏بنا ‏به ‏سن ‏آنها ‏سايز ‏و ‏تاريخ ‏دستيابي ‏اشان ‏دو ‏الگوريتم ‏ساده cache ‏، LRU ‏اخيراً ‏كمترين ‏استفاده least – recently used
‏ و LFU ‏مكرراً ‏كمترين ‏استفاده ،Least frequently useal‏ ـ LRU ‏اسناد LRU ‏حذف ‏مي ‏كند ‏و LFU ‏اسناد LFU ‏حذف ‏مي ‏كند ‏.
‏وب ‏پروكسي ‏ها ‏همچنان ‏مي ‏توانند ‏مفاد ‏سرورهاي ‏صفحات ‏وب ‏را ‏فيلتر ‏كنند. ‏برخي ‏برنامه ‏هاي ‏كاربردي censoruare ‏كه ‏تلاش ‏براي ‏بلاك ‏كردن ‏عناصر ‏وب ‏هاي ‏متجاوز ‏نقش ‏وب ‏پروكسي ‏را ‏ايفاء ‏مي ‏كنند، ‏ديگر ‏وب ‏پروكسي ‏ها ‏صفحات ‏وب ‏را ‏براي ‏اهداف ‏خاص ‏و ‏يا ‏شنودگان ‏اصلاح ‏مي ‏كند ‏به ‏طور ‏مثال: skweeze ‏صفحات ‏وب ‏را ‏براي ‏تلفن ‏هاي ‏همراه ‏و DDA ‏ها ‏اصلاح ‏مي ‏كند. ‏عملكرد ‏شبكه ‏همچنان ‏مي ‏تواند ‏گسترش ‏بدهد ‏پروكسيها ‏را ‏براي ‏جلوگيري ‏ويروسهاي ‏كامپيوتري ‏و ‏ديگر ‏عناصر ‏ضد ‏كه ‏از ‏وب remote ‏سرويس ‏مي ‏گيرند.
‏شفافيت ‏پروكسي:
‏خيلي ‏از ‏سازمانها ‏شامل ‏شركتها ‏و ‏مدارس ‏و ‏خانواده ‏ها ‏پروكسي ‏سرورها ‏را ‏بكار ‏مي‌برند ‏براي ‏واداركردن ‏شبكه ‏براي ‏استفاده ‏از ‏سياستها ‏و ‏يا ‏فراهم ‏امنيت ‏و ‏سرويسهاي cach .
‏معمولاً ‏وب ‏پروكسي ‏براي ‏كاربرد ‏سرويس ‏گيرنده ‏شفاف ‏نيست. ‏آن ‏بايد ‏محدود ‏كند ‏با ‏استفاده ‏از ‏پروكسي، ‏به ‏طور ‏دستي ‏و ‏يا ‏به ‏طور ‏متن ‏ترتيبي. ‏بنابراين ‏يك ‏كاربر ‏مي ‏تواند ‏سرباز ‏بزند ‏از ‏پروكسي ‏به ‏سادگي با reset‏ بازنشاندن ‏محدوديت ‏سرويس ‏گيرنده . ‏يك ‏پروكسي ‏شفاف tansproxy ‏يك ‏پروكسي ‏سرور ‏را ‏با NAT ‏تركيب ‏ميكند ‏بنابراين ‏اين ‏ارتباط ‏مسيري ‏را ‏تعيين ‏مي ‏كند ‏به ‏سمت ‏پروكسي ‏بدون ‏سمت ‏محدود ‏كننده ‏سرويس ‏گيرنده. ‏هرچند RFC3040 ‏بيان ‏مي ‏كند ‏اين ‏نوع ‏را ‏از ‏پروكسي ‏هاي ‏جلوگيري ‏كننده. ‏هر ‏دو NAT ‏و Trans proxy ‏دو ‏مبحث ‏هم ‏ستيز ‏در ‏مجامع ‏تكنيكي ‏اينترنت ‏مي ‏باشد ‏تا ‏زماني ‏كه ‏هردو مختل مي ‏كنند ‏اصل end to ned ‏به ‏محض ‏اينكه TCP/IP ‏طراحي ‏گرديد.
‏واژه ‏پروكسي ‏همچنين ‏در ‏موارد ‏مختلفي ‏از ‏پروتكل(SIP) Session Initiation ‏در ‏صداهاي ‏جديدي ‏بالاتر ‏از IP ‏سيستمها ‏استفاده ‏مي ‏شود. ‏يك ‏پروكسي SIP ‏نامتشابه ‏به ‏وب ‏پروكسي ‏محتويات ‏يك ‏سرويس ‏گيرنده ‏داده ‏را ‏اداره ‏مي ‏كند.
‏پروكسي ‏هاي ‏معكوس:
‏يك ‏پروكسي ‏معكوس، ‏يك ‏پروكسي ‏سرور ‏است ‏كه ‏در ‏همسايگي ‏يكي ‏يا ‏بيشتري ‏وب ‏سرور ‏راه ‏اندازي ‏مي ‏شود. ‏تمامي ‏ترافيك ‏كه ‏از ‏اينترنت ‏و ‏يكي ‏از ‏مقصدهاي ‏وب ‏سرورها ‏مي ‏آيد ‏به ‏پروكسي ‏سرور ‏مي ‏رود. ‏چندين ‏دليل ‏براي ‏نصب ‏پروكسي ‏هاي ‏معكوس ‏وجود ‏دارد.‏
‏-امنيت، ‏يك ‏پروكسي ‏سرور ‏يك ‏لايه ‏اضافي ‏براي ‏دفاع ‏كه ‏بنابرآن ‏ازوب ‏سرور ‏در ‏زنجيره ‏بالاترحمايت ‏مي ‏كند.
‏-رمزگذاري/ ‏افزايش ‏سرعت SSL ‏: هنگامي ‏كه ‏امنيت ‏وب ‏سايت ‏ايجاد ‏مي ‏شود ‏رمزگذاري SSL ‏ با ‏خود ‏وب ‏سرور ‏انجام ‏نمي ‏شود ‏اما ‏اين ‏پروكسي ‏معكوس ‏است ‏كه ‏مجهز ‏به ‏افزايش ‏سرعت SSL ‏سخت ‏افزار ‏مي ‏باشد.
‏-انتقال ‏توزيع ‏شده:‏ پروكسي ‏معكوس ‏مي ‏تواند ‏به ‏طور ‏توزيع ‏شده ‏بارگذاري ‏كند ‏در ‏چندين ‏وب ‏سرور ‏هر ‏وب ‏سروري ‏محيط ‏كاربردي ‏خود ‏را ‏به ‏خدمت ‏مي ‏گيرد. ‏دراين ‏حالت ‏يك ‏پروكسي ‏معكوس ‏ممكن ‏است ‏نياز ‏به ‏دوباره ‏نوشتن URL ‏در ‏هر ‏صفحه ‏وب ‏داشته ‏باشد.
‏سرويس ‏دادن ‏و ‏گرفتن ‏از ‏محتواي ‏ايستا:‏يك ‏پروكسي ‏معكوس ‏مي ‏تواند ‏ارسال ‏فايل ‏كند ‏به ‏وب ‏سرورها ‏يا ‏پنهان ‏كردن ‏محتويات ‏ايستا ‏مثل ‏عكس ‏ها ‏و ‏ديگر ‏محتويات ‏گرافيكي ‏ديگر.
‏فشرده ‏سازي:‏ يك ‏پروكسي ‏معكوس ‏مي ‏تواند ‏محتويات ‏را ‏براي ‏بالابردن ‏سرعت ‏زمان loud ‏آن بهينه ‏و ‏فشرده ‏كند.
‏پروكسي ‏هاي ‏تقسيم ‏شده:
‏ يك ‏پروكسي ‏دو ‏نيم ‏شده ‏ضرورتاً ‏يك ‏جفت ‏از ‏پروكسي ‏هاي ‏نصب ‏شده در دو كامپيوتر ‏است. ‏هنگامي ‏كه ‏آنها ‏به ‏طور ‏موثر دو قسمت ‏از ‏يك ‏برنامه ‏هستند ‏آنها ‏مي ‏توانند ‏با ‏يكديگر ‏ارتباط ‏برقرار ‏كنند. ‏در ‏يك ‏راه ‏موثرتر ‏آنها ‏مي ‏توانند ‏ارتباط ‏برقرار ‏كنند ‏با ‏يك ‏منبع ‏استاندارد ‏يا ‏ابزاري مثل ‏يك وب ‏سايت ‏و ‏يا .browser ‏اين ‏براي ‏فشرده ‏سازي ‏داده ‏با ‏يك ‏پيوند ‏كند ايده ‏آل ‏است ‏.
‏همانند ‏يك ‏سرويس ‏داده ‏بي ‏سيم ‏و ‏يا ‏سيـار، ‏براي ‏مثال از browser ,web browsing ‏ كاربر ‏اشاره ‏مي ‏كند ‏به ‏پروكسي ‏محلي ‏كه ‏با ‏نيمه ‏ديگر ‏آن ‏در ‏برخي ‏از ‏محلهاي ‏دور ‏ارتباط ‏برقرار ‏مي ‏كند. ‏اين ‏سرورهاي ‏راه ‏دور ‏قابل ‏كنترل داده هاي ضروري را واكشي مي كندو دوباره ‏آن ‏را ‏بسته ‏بندي ‏مي ‏كند ‏و ‏به ‏پروكسي ‏برمي گرداند ‏محلي ‏كاربر ‏همان ‏كه ‏باز ‏مي ‏كند ‏داده ‏آن ‏را ‏براي browser ‏در ‏سبك ‏استاندارد ‏مهيا ‏مي باشد. تند كننده وب Goole‏ يك مثال از ‏پروكسي ‏دو ‏نيم ‏شده ‏است.
‏پروكسي ‏سرورهاي ‏معروف:
‏ــSquid cache ‏ يك HTPP ‏پروكسي ‏سرور ‏معروف ‏در Unix ‏و Linux ‏مي ‏باشد.
‏ــ Appche ‏، HTPP ‏سرور ‏مي ‏تواند ‏به ‏عنوان ‏يك ‏پروكسي ‏سرور براي ‏انجام پيكربندي ‏عمل كند.
‏ــ Wingate ‏يك ‏پروتكل ‏اينترنتي ‏كوچك ‏پروكسي ‏سرور ‏است ‏كه ‏مي ‏تواند ‏در ‏ارسال ‏از ‏يك ‏مسير ‏ديگر ‏و ‏انواع ‏ترافيك ‏در ‏ويندوز ‏مايكرو ‏سافت ‏ميزبان استفاده ‏شود.
‏ــ ‏يك ‏پروكسي ‏سرور ‏آزادتر ‏ساخته ‏شده توسط نرم ‏افزارهاي ‏پروكسي ‏آزاد.
‏ــ elhttp ‏سرور ‏يك Http ‏پروكسي ‏سبك ‏وزن ‏براي Unix ‏و ‏ويندوز.
‏ــ ‏ميكروسافت ISA ‏سرور ‏يك ‏محصول ‏كه ‏در ‏ويندوز 2000/2003 ‏سرورها ‏اجرا ‏مي ‏شود ‏و ‏ادغام ‏مي ‏كند ‏توابع ‏هر ‏دو ‏پروكسي ‏سرور ‏و- firewall ‏سيستم ‏امنيتي ـ ‏نسخه ‏قابل ‏دسترس ‏كاربري ‏با celestix ‏، celestix ISA ‏مي ‏باشد.

 

دانلود فایل

برچسب ها: proxy servers پروژه درس شبکه های کامپیوتری , دانلود proxy servers پروژه درس شبکه های کامپیوتری , proxy , servers , پروژه , درس , شبکه , های , کامپیوتری ,

[ بازدید : 7 ]

[ دوشنبه 24 مرداد 1401 ] 12:09 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

سیستم های عددی کامپیوتری CNC ( پاورپوینت )

سیستم های عددی کامپیوتری CNC ( پاورپوینت )

سیستم-های-عددی-کامپیوتری-cnc-(-پاورپوینت-)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 35 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
سیستم های عددی کامپیوتری CNC
سیستم کنترل عددی
کنترل عددی ( NC ) بصورت های مختلفی در قسمت کنترل ماشین مورد استفاده قرار می گیرد و با این سیستم ابعاد مشخص شده توسط کدها و اعداد معین شده کنترل می گردد با استفاده از این کدها (رمزها) به ماشین دستور داده می شود که عملیات مختلفی را انجام دهد مثل حرکت محور اصلی در جهات مختلف ،روشن وخاموش شدن دستگاه های سرد کننده و سایر عملیت بنابر این موقعیت مکانی (محل) یک شماره در دستگاه کنترل مشخص می گردد.
سیستم کنترل عددی
نگاهی کلی به ماشینهای
کنترل عددی کامپیوتری CNC

 

دانلود فایل

برچسب ها: سیستم های عددی کامپیوتری CNC ( پاورپوینت ) , سیستم های عددی کامپیوتری CNC , دانلود سیستم های عددی کامپیوتری CNC ( پاورپوینت ) , سیستم , های , عددی , کامپیوتری , CNC , پاورپوینت ,

[ بازدید : 8 ]

[ دوشنبه 24 مرداد 1401 ] 10:02 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت نام گذاری در شبکه های کامپیوتری

پاورپوینت نام گذاری در شبکه های کامپیوتری

پاورپوینت-نام-گذاری-در-شبکه-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 33 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
نام گذاری در شبکه های کامپیوتری
3
نام گذاری
برای تشخیص منابع به نام گذاری نیاز داریم.
بعد از نامگذاری، لازم است مکان منابع را پیدا کنیم.
نحوه‌ی نامگذاری منابع؟
- سلسله مراتب نام گذاری
چگونه محل منابع را به طور کارآ تعیین می کنیم؟
- DNS یک نگاشت از نام ← مکان(آدرس IP ) است.
چالش: چگونه این کار را در مقیاس وسیع و در سطح گسترده انجام دهیم؟
4
/etc/hosts
چرا از /etc/hosts استفاده نکنیم ؟
- نامگذاری اولیه برای نگاشت آدرسها در سیستم یونیکس
- فضای نام مسطح
- جستجوی نگاشت در /etc/hosts
- نگه داری کپی اصلی توسط SRI-NIC
- بارگیری منظم
تعداد میزبانها مرتب افزایش می‌یافت :
- بارگیری های خیلی بیشتر
- به‌روز رسانی های خیلی بیشتر
 
5
اهداف سیستم نام گذاری حوزه
اساساً یک پایگاه داده توزیع شده از نگاشت های نام به آدرس IP در سطح گسترده است.
اهداف :
- قابلیت مقیاس پذیری
- عدم وابستگی به یک سرور مرکزی
- استحکام

 

دانلود فایل

برچسب ها: پاورپوینت نام گذاری در شبکه های کامپیوتری , نام گذاری در شبکه های کامپیوتری , دانلود پاورپوینت نام گذاری در شبکه های کامپیوتری , نام , گذاری , در , شبکه , های , کامپیوتری , پاورپوینت ,

[ بازدید : 10 ]

[ يکشنبه 23 مرداد 1401 ] 23:47 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت ویروس های کامپیوتری

پاورپوینت ویروس های کامپیوتری

پاورپوینت-ویروس-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 26 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

1
ویروس های کامپیوتری
.... بسمه تعالی ....
2
فهرست مطالب
مقدمه
تاریخچه
مفهوم ویروس
محل زندگی ویروس ها
ویروس های کامپیوتری چه می کنند ؟
دلایل ویروس نویسی
انواع ویروس از نظر محل تاثیرگذاری
نامگذاری ویروس
3
فهرست مطالب ...
زبان های برنامه نویسی ویروس
ويروس نويس ی
انواع برنامه های مخرب ( شبه ویروس )
مخرب ترین ویروس های فعال
ویروس ها زیرک شده اند !
روشهای مقابله با آلوده شدن سیستم
نتیجه گیری
منابع
4
مقدمه
مطالعات جدید نشان می دهد ویروس ها وکرم های کامپیوتری خشن تر شده اند و بیش از پیش به شکلی هدفمند ، داده ها را به منظور کلاهبرداری به سرقت می برند .
امروزه با توجه به تعدد ویروس های کامپیوتری در کشور شناخت وجلوگیری ازتخریب آن ها مفید ولازم به نظرمی رسد.
5
تاریخچه
برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داد.

 

دانلود فایل

برچسب ها: پاورپوینت ویروس های کامپیوتری , ویروس های کامپیوتری , دانلود پاورپوینت ویروس های کامپیوتری , ویروس , های , کامپیوتری , پاورپوینت ,

[ بازدید : 9 ]

[ يکشنبه 23 مرداد 1401 ] 22:02 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]