• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پروژه امنیت فناوری اطلاعات‎

تاریخ : ۲۳ مهر ۱۳۹۵

 امنیت فناوری اطلاعات‎

عنوان مقاله  :  امنیت فناوری اطلاعات‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : اول از همه اینکه اینترنت مرزهای جغرافیایی میان کاربران متصل به خود را کمرنگ کرده و روند جهانی سازی را با ارائه قابلیتهای رسانه های ارتباطی تسهیل نموده و لذا هر کسی مستقل از محل فیزیکی خود قادر به برقراری ارتباط با آن میباشد. موتورهای جستجو بر روند این تغییر تأثیری مضاعف داشته اند؛ چراکه نتایج جستجو بر اساس موضوعات ظاهر می شوند و نه بر اساس فاصله ای که کاربر با آ نها دارد؛ بطوریکه پایگاه وب کارخانجات و شرکتهای واقع در کشورهای توسعه یافته و درحال توسعه از موقعیت یکسانی برای نظاره شدن توسط مراجعین برخوردار هستند.

دومین مسئله این است که اینترنت تأثیری شگرف در فرآیند حذف واسطه های تجاری داشته است . بعنوان مثال می توان به کاهش چشمگیر نرخ استخدام منشی در کشورهای توسعه یافته اشاره کرد که دلیل آن این است که نوشتن متن و چاپ و ارسال پیام شخصی برای افراد از طریق تسهیلاتی چون پردازشگر کلمات و پست الکترونیکی آسانتر از دیکته کردن متن برای یک منشی است. به همین ترتیب گردشگری دسته جمعی نیز درحال حاضر رو به انقراض است، چراکه گردشگران می توانند بلیطهای هوایی یا قطار و همچنین اتاقهای هتل مورد نظر خود را بصورت برخط رزرو کنند و این امر موجب صرفه جویی در هزینه و وقت مشتری شده و باعث شده بتوان با کمی دقت روی سفارشات، از یک سفر مفرح لذت بر د. پیدایش شرکتهای فروشنده کتاب،موسیقی و محصولات الکترونیکی بصورت برخط موجب تهدید و ضربه به فروشگاههای عرضه کننده اینگونه محصولات شده، اما در عین حال در بسیاری از بخشهای این صنف به گسترده تر شدن طیف بازار هدف نیز انجامیده است .

از آنجا که حرفه ها و صنایع سنتی به وجود خود ادامه می دهند، تمایل دارند افراد کمتری به استخدام درآورند و حتی ممکن است بجای ارائه خدمات امنیت فناوری اطلاعات‎ به سمت بازارهای تخصصی حرکت کنند . تأثیرات مشهود روند حذف واسطه ها که با ظهور این فناوری شروع شد برای مدتی طولانی ادامه خواهد یافت و با اهمیت روز ا فزون فناوریاطلاعات، صنایع و حرفه های بیشتری با آن جایگزین خواهندشد. سومین پیامد این است که نرخ بهره وری حداقل در صنایع وابسته به فناوری اطلاعات با شتابی چشمگیر افزایش خواهدیافت. به کمک پست الکترونیکی امکان ارسال و تبادلاطلاعات در سراسر جهان طی تنها چن د ثانیه ممکن شده،بطوریکه مباحث و مذاکرات جهانی را می توان بسیار سریعتر از گذشته پیگیری کرد و به نتیجه رساند . امور بازرگانی که تا چندی قبل از طریق پست، تلکس و تلفن انجام می شدند اکنون با بکارگیری مفاهیمی نوین در صنعت مخابرات سیار، سریعتر و کارآمدتر به انجا م می رسند و این مسئله چرخه زمانی انجام فعالیتها را کاهش داده است.

نکته آخر اینکه ایمن نگاه داشتن محل ذخیره اطلاعات و خطوط ارتباطی مخابراتی نیز در این محیط جدید الزامی است. صنعت و فناوری امروز به شدت در تکاپوی یافتن راهی برای تضمین امنیت زیرساختهای خود هستند، چراکه دست اندرکاران آن دریافته اند که بیشتر نقایص امنیتی اینترنت ناشی از وجود سخت افزارها و نرم افزارهای ناامن در آن می باشند. در این محیط ایجاد اطمینان و اعتماد به رایانه ، شبکه و داده های ذخیره شده نسبت به محیطی که در آن روابط کاری بر اساس گفتگوهای رو در رو انجام می گیرد کمابیش از اهمیت یکسانی برخوردار است. این مطلب در مورد کشورهای درحال توسعه نیز واضح است :

سازمانهایی که به سطح امنیتی مناسبی در زیر ساختهای دیجیتالی خود دست نیافته و از ارسال اطلاعات خویش به نحو مطلوبی محافظت نمی کنند شایسته اعتماد نخوا هند بود و از کاروان اقتصاد نوین جهانی عقب خواهند ماند.

فهرست :

بخش اول :  امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه

انقلاب دیجیتال

امنیت چیست ؟

پیدایش و رشد اینترنت

موضوعات مطرح در حوزه امنیت اطلاعات

مخاطرات محتمل در فضای سایبر چیستند؟

انگیزه خرابکاران امنیتی چیست؟

اهمیت امنیت برای سازمانهای کوچک و متوسط در کشورهای درحال توسعه

بسوی مفهوم نوینی از قابلیت اطمینان

جمع بندی

بخش دوم امنیت فناوری اطلاعات و کاربران منفرد – فصل اول

مقدمه

نکات ایمنی

فصل دوم : درک مفاهیم امنیتی – کلیات

چرا تمهیدات امنیتی ضرورت دارند؟

ارزیابی تهدیدات و هزینه های آنها

ایمن شدن برای شما چه هزینه هایی خواهد داشت؟

چه زمانی را به خود اختصاص میدهد؟

تا چه حد برای شما مشکل آفرین خواهد بود؟

آیا کارهایی وجود دارند که با اجرای طرح امنیتی،انجام آنها مشکل و یا غیر ممکن شود؟

آیا می توانید به تنهایی طرح را اجرا کنید یا برای اجرای آن به کمک دیگران نیاز دارید؟

تصمیم گیری در مورد طرح امنیت فردی

نقش کاربر در امنیت

امنیت یک هنر است، نه یک علم

فصل سوم : امنیت رایانه و داده

کلیات – مقدمه

امنیت فیزیکی

قانون اول

سرقت رایانه

رایانه ها آسیب پذیرند

جنبه های دیگر امنیت فیزیکی

برای محافظت از داده های خود نسخه های پشتیبان  تهیه نمایید

قانون دوم

خطای کاربر

نقص در سخت افزار

نقص در نرم افزار

نفوذها و تخریبهای الکترونیکی

اطلاعات بایگانی

از چه چیزهایی باید پشتیبان تهیه کرد؟

تصدیق هویت

شناسایی کاربر

امنیت فناوری اطلاعات‎

رمز عبور

قانون سوم

امتیازات را محدود کنید

فصل چهارم امنیت سیستم عامل  و نرم افزارهای کاربردی

کلیات – مقدمه

نرم افزارهای تجاری

مشکل کشورهای درحال توسعه

آیا بسته های به روزرسانی را باید پس از انتشار، سریعًا نصب نمود؟

پیشنهاد عملی

نرم افزارهای غیرسنتی و غیرتجاری

نرم افزارهای تجاری کوچک

نرم افزارهای متن باز

نرم افزارهای مسروقه

فصل پنجم امنیت خدمات شبکه

کلیات

اصول اولیه

قانون چهارم

پست الکترونیکی

تأثیر ارتقای پست الکترونیکی

پست الکترونیکی گمراه کننده است

چگونه می توانید از خود محافظت نمایید؟

قانون پنجم

قانون ششم

هرزنامه

آشنایی بیشتر با هرزنامه

سایر مسائل اینترنتی

اشتراک فایل

قانون هفتم

قانون هشتم

قانون نهم

پیامهای فوری

دانلود مقاله کسب و کار‎ الکترونیکی

تاریخ : ۲۳ مهر ۱۳۹۵

کسب و کار‎ الکترونیکی

عنوان مقاله  :  کسب و کار‎ الکترونیکی

قالب بندی :  Word , PDF

قیمت :   رایگان

شرح مختصر : با تغییر شکل اقتصاد طی سه دهه اخیر، جهان شاهد تولد شیوه های جدیدی از دادوستد چه به صورت بومی و چه بین المللی بوده است. شیوه های نوین اقتصاد در سطح جهانی حرکت خود را مدیون ابزارهای تکنولوژیکی جدید مانند رشد و بکارگیری اینترنت و رایانه های بسیار حساس و هوشمند می دانند که این دو یعنی اقتصاد و فناوریهای نوین آنچنان در هم گره خورده اند که ایست یکی موجب توقف دیگری خواهد شد.

یکی از شاخه های مهم و اصلی اقتصاد در سطح جهانی موضوع تجارت است که با دور شدن از قالب های سنتی خود و ورود به عصر آمار و رقم، ماهیتی جدید به خود گرفته است و حاصل این تغییر ماهیت جهانی، کسب و کار الکترونیک است که از آغاز آن مدت زمان طولانی نمی گذرد. فعالیتهای تجاری به صورت الکترونیک در کشورهای پیشرفته رشد بی سابقه ای داشته و با سرعت در سطح جهان در حال گسترش است.

در این میان کسب و کار الکترونیک به عنوان یکی از زیر مجموعه های فناوری اطلاعات و ارتباطات در دهه گذشته رشد بالایی را تجربه کرده است. به طوری که رویکرد سیاست اکثر موسسات تجاری در پذیرش و به کارگیری کسب و کار الکترونیک در جهت ورود به بازارهای جهانی و جذب مشتریان جدید موثر و کارا در این راستاست. اما به کارگیری کسب و کار الکترونیک در فعالیتهای تجاری نیازمند توجه به یک سری عوامل درونزا و برونزای تاثیرگذار بر آن است. به طوری که توجه بنگاههای تجاری به این عوامل و برنامه ریزی در جهت استفاده مطلوب از فناوری کسب و کار الکترونیک ضمن آنکه موفقیت بهره برداری از آن را تضمین خواهد کرد، زمینه رشد بنگاههای استفاده کننده را نیز فراهم می کند.

فهرست :

مقدمه
کسب و کار الکترونیک
تجارت الکترونیک
تفاوت کسب و کار الکترونیک و تجارت الکترونیک
انواع کسب و کار الکترونیک
شیوه های کسب و کار الکترونیک
دروازه شبکه  PORTAL
مزایای استفاده از کسب و کار الکترونیک
عوامل مانع در رشد و توسعه تجارت الکترونیک
چارچوب تحلیلی
نتیجه گیری
منابع

 

دانلود پایان نامه آموزش مجازی مبتنی بر ویدئوکنفرانس در سیستم آموزش دانشگاه ها

تاریخ : ۱۷ مهر ۱۳۹۵

ویدئوکنفرانس

عنوان پایان نامه  :  شناسائی ،اعتبارسنجی و اولویت بندی عوامل کلیدی موفقیت در بکارگیری سیستم آموزش مجازی مبتنی بر ویدئوکنفرانس در سیستم آموزش دانشگاههای کشور

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : پژوهش حاضر با هدف بررسی، شناسائی و رتبه بندی مهمترین عوامل کلیدی موفقیت در اجرا و پیاده سازی سیستم آموزشی الکترونیک مبتنی بر ویدئوکنفرانس در مؤسسات آموزش عالی انجام شده است. تا بتوان از ویدئوکنفرانس بعنوان یکی از مناسبترین روشهای ارائه ی آموزش الکترونیک بمنظور افزایش یادگیری در سیستم آموزشی دانشگاهها استفاده نمود.در این میان توجه به عوامل کلیدی و تأثیر گذار موفقیتی همچون عوامل انسانی،کاربری، حمایت و پشتیبانی مدیریت ارشد،تعامل بیدرنگ و پایدار، محیطی، سازمانی، فرهنگی، اقتصادی و مهمتر از اینها وجود زیرساخت فناوری مناسب می تواند به مؤسسات آموزش عالی در جهت رسیدن به این هدف کمک نموده و راهکارهای مناسب در استفاده ی هر چه بهتر از سامانه ی ویدئوکنفرانس ابری در سیستم آموزش الکترونیکی آنها ارائه نماید.

جامعه آماری این پژوهش ۱۹۰ نفر از دانشجویان دانشگاه خوارزمی تهران(شامل دانشجویان دانشگاه خوارزمی و پردیس تهران) که آشنایی داشته اند، می باشد و بر همین اساس از روش نمونه گیری هدفمند و تصادفی و برای تعیین حجم نمونه نیز از جدول مورگان استفاده گردید. نمونه آماری این پژوهش تعداد ۱۲۳ نفر از دانشجویان مقطع کارشناسی ارشد و دکتری (شاغل وغیر شاغل) مزبورانتخاب گردید،پس از جمع آوری و تلخیص داده ها از طریق پرسشنامه، اقدام به تجزیه و تحلیل داده ها شد.

بمنظور روائی پس از مشاوره با افراد صاحب نظر و خبرگان در شرکت مخابرات ایران واخذ راهنمایی از آنان ، نهایی سازی پرسشنامه تحت نظر اساتید محترم راهنما و مشاور انجام پذیرفت .برای محاسبه پایایی پرسشنامه از روش آلفای کرونباخ با استفاده ازنرم افزار spss برای تمام ۶۶ گویه ی محاسبه گردید و با عدد ۸۹۷ .۰ نشان از پایایی آن داشت.

در بخش تحلیلی از آزمون بارتلت و KMO برای کفایت داده‌ها جهت ورود به تحلیل عاملی استفاده و سپس ازتحلیل عاملی تأئیدی مرتبه دوم استفاده گردید،در ادامه نتایج حاصل توسط نرم افزار LISREL 8.80 تحلیل شده و به منظور اولویت بندی عوامل و زیرعوامل هریک از عامل های تأئید شده از آزمون فریدمن استفاده شد

فهرست :

مفاهیم و ادبیات آموزش الکترونیکی مبتنی بر ویدئوکنفرانس

تاریخچه و فلسفه طراحی آموزش الکترونیکی

تعاریف سیستم آموزش الکترونیکی مبتنی بر ویدئوکنفرانس

اهداف اصلی به کارگیری سیستمهای آموزش الکترونیکی مبتنی بر ویدئوکنفرانس

ویژگیهای سیستمهای آموزش الکترونیکی مبتنی بر ویدئوکنفرانس

مزایای سیستم آموزش الکترونیکی و ویدئوکنفرانس

برخی معایب سیستم آموزش الکترونیکی

بررسی مدلهای مختلف در زمینه ی عوامل اثرگذار بر موفقیت یادگیری الکترونیکی

مدل پوری

مدل لین و همکاران

مدل تستا و فریتاس

دانلود پروژه انبار داده

تاریخ : ۱۷ مهر ۱۳۹۵

انبار داده

عنوان مقاله  :  انبار داده

قالب بندی :  word

قیمت :   رایگان

شرح مختصر : انبار برای نگهداری کالاها استفاده میگردد. صنعتگران، وارد کنندگان و صادر کنندگان کالاها، عمده فروشان و گمرک از استفاده کنندگان از انبارها میباشند. انبارها معمولاً در شهرها، شهرکهای صنعتی و کارخانجات ساخته میشوند ولی ممکن است جهت سهولت در دریافت و صدور کالا، در کنار راههای اصلی، فرودگاه و یا بنادر ساخته شوند تا کالاها مستقیماً به انبار وارد و یا از آن خارج گردد.

انبارها از لحاظ کاربری ممکن است انواع گوناگونی داشته باشند. انبار محصول، انبار مواد اولیه، انبار قطعات نیم ساخته، انبار قطعات یدکی، انبار ابزارآلات، انبار غلات و مخازن تنها تعداد اندکی از انواع انبارها میباشند. با توجه به کاربری و تنوع زیاد انواع انبارها، ماشین آلات، سیستمها و تجهیزات سخت افزرای و نرم افزاری بسیاری متناسب با نوع کاربری انبارها توسعه یافته اند. از مهمترین ماشین الات مربوط به انبارها میتوان به انواع چرثقیلها، لیفت تراکها و تسمه نقاله ها برای جابجایی کالا اشاره نمود. استفاده از تکنولوژی RFID در انبارها، در برخی از صنایع مدرن متداول است. ردیابی کالاها و کنترل موجودی انبار نیز بوسیله بانکهای اطلاعاتی و تحت نرم افزارهای خاص انجام میپذیرد.

از آنجا که انبارها در فرایند تجارت هیچگونه ارزش افزوده ای ایجاد نمی نمایند مکانیابی، طراحی سیستم ورود، جابجایی و خروج کالاها از انبار بسیار حیاتی است تا عملیات انبارها با حداقل هزینه و حداکثر بهره وری انجام پذیرد. در اواخر قرن بیستم استفاده از سیستمهایی نظیر JIT جهت کاهش موجودی در فرایند و حذف انبارها بکار گرفته شد.

هدف از ارائه این مقاله آشنایی خواننده با مفاهیم انباره های داده Data wareHouse و فن آوری های مرتبط می باشد. انباره های داده پایه گذار فن آوری لازم برای ساخت وبهره برداری از برنامه های هوشمندی هستند که بعضا در برخی فیلم های تخیلی با آنهاآشنا شده ایم. برنامه هایی که اطلاعات را برای صاحبان خود جمع آوری نموده و پس ازتجزیه و تحلیل با آنها به مشاوره می پردازند.
تکنولوژی انبار داده‌ها شامل مجموعه‌ای مفاهیم و ابزارهای جدیدی است که با فراهم آوردن اطلاعات از دانشگران (افراد اجرایی، مدیر و تحلیلگر) در تصمیم گیری پشتیبانی می‌نماید. دلیل اصلی ساخت انبار داده ها، بهبود کیفیت اطلاعات در سازمان است، در واقع دسترسی به داده‌ها از هر جا درون سازمان داده‌ها از منابع داخلی و خارجی تهیه می‌شوند و به اشکال گوناگون از داده‌های ساختاری گرفته تا داده‌های ساخت نیافته مانند فایل‌های متنی یا چند رسانه‌ای، در مخزنی مجتمع می‌شوند. انبار داده‌ها یا DWH مخزنی از این داده‌هاست که به صورتی قابل درک در دسترس کاربران نهایی کسب و کار قرار می‌گیرد.

فهرست :

مقدمه

انبار داده Data Warehouse

تاریخچه و دلایل استفاده از انبار داده

معماری یا ساختار

OLTP & OLAP

STORAGE

ADVANTAGES

CONCERNS

مراحل و نحوه ایجاد انبار داده در سازمان

ویژگیهای اصلی داده‌های انبار داده‌ها

سیستم‌های انبار داده‌ها

طراحی انبارداده‌ها

انبار داده‌های مجازی

ORACLE DATA WAREHOUSING

طراحی پایگاه داده ها

OLTP چیست؟

سیستم پشتیبانی تصمیم گیری چیست؟

سیستم های اطلاعات مدیران اجرایی

مقایسه سیستم های DSS و OLTP

عناصر انباره داری

سلسله مراتب انباره ها (غرفه های داده (DataMarts)

ابزارهای گزارش گیری

OLAP و اطلاعات چند بعدی

استانداردهای OLAP

داده کاوی  Data Mining

کارآگاهان شخصی

نتیجه گیری

دانلود مقاله شبکه های عصبی

تاریخ : ۲ مهر ۱۳۹۵

شبکه های عصبی

عنوان مقاله  :  شبکه های عصبی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  مسئله هماهنگ سازی شبکه های عصبی آشوبگونه با اغتشاش تصادفی مورد بررسی قرار گرفته است. مسئله کنترل و هماهنگ سازی این سیستم ها به شدت مورد توجه قرار گرقت و روش های مختلفی مثل کنترل حلقه بسته خطی و غیرخطی ، کنترل تطبیقی و نظایر آن جهت رسیدن به این هدف ، ارائه گردید . در مدلسازی سیستم ها ، توانایی تقریب به وسیله نورون ها ، شکل شبکه و قانون آموزش ، محدود می گردد. چگونگی بهبود خاصیت ارگادیک ANN یک مسئله مهم جهت تحقیق و یررسی می باشد. سیستم های آشوبگونه دارای مشخصاتی تصادفی هستند و الگوریتم آشوبی باعث ایجاد خاصیت قوی ارگادیک در شبکه می گردد.

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت  می پردازیم.

فهرست :

چکیده فارسی

مقدمه

فصل اول

شبکه عصبی

مقدمه

شبکه عصبی

سابقه تاریخی

چرا از شبکه های عصبی استفاده می کنیم

مزیتهای دیگر شبکه های عصبی

شبکه های عصبی در مقابل کامپیوتر های معمولی

انسان و سلول های عصبی مصنوعی در جستجوی شباهت ها

از سلول های عصبی انسانی تا سلول های عصبی مصنوعی

انواع یادگیری برای شبکه های عصبی

زمینه‌ای در مورد perceptron

دنباله‌های Perceptron

قضیه بنیادی دنباله‌ها

هوش جمعی

(Particle Swarm Optimitation(PSO

فصل دوم

یک شبکه عصبی جدید و کاربرد آن

معرفی

نورون با خاصیت آشوبگونه

شکل شبکه

قانون آموزش شبکه

مدلسازی ژنراتور سنکرون دریایی

نتایج مدلسازی

نتیجه فصل

فصل سوم

آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله

مقدمه

آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله

معرفی

منحنی طول – کشش

ساختار برگشتی

تغییرات طیف

نتایج فصل

فصل چهارم

هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی

مقدمه

هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی

معرفی

نمادها و مقدمات

نتیجه فصل

فهرست منابع (ابتدا منابع فارسی و سپس منابع غیر فارسی)

منابع فارسی

منابع لاتین

چکیده انگلیسی

فهرست جداول

شکل  نورون آشوب گونه

شکل  cnn

شکل  سیستم شناسایی ژنراتور سنکرون دریایی به وسیله شبکه عصبی

شکل  توان گشتاور ورودی و فرکانس خروجی ژنراتور

شکل  جریان تحریک ورودی و ولتاژ خروجی پایانه

شکل  منحنی mse هنگام trainin شبکه

شکل  فرکانس خروجی ژنراتور ، شبکه و خطای بین آنها

شکل  تابع کشش – طول فعال

شکل  شبکه برگشتی

شکل  نمودار دو شاخه شدن

شکل  حساسیت به شرط اولیه

شکل  ایجاد طیف پیوسته از طریق افزایش فرکانس های گسسته

شکل  نرخ هماهنگ سازی نمایی سیستم با خطای دینامیک

شکل  دینامیک های سنکرون نشده در فضای حالت

دانلود مقاله ترجمه شده پیرامون ویروسها ، کرمها و تروجانها

تاریخ : ۱۹ شهریور ۱۳۹۵

ویروسها

عنوان مقاله  :  ویروسها، کرمها و تروجانها

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  ویروسها ، کرمها و تروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما و اطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند و آنها حتی ممکن است از کامپیوتر شما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند و در آدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک و تعدادی مفهوم رایج خوب شما احتمالا کمتر قربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها و تفاوتهای ویروسها ، کرمها وتروجانها .

ویروس یک تکه کد کامپیوتر است که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند از کامپیوتر به کامپیوتر پخش شود. ویروسها می توانند موجب خطر نرم افزار، سخت افزار و فایلهای شما باشند.

ویروس : کد نوشته شده با مفهوم روشن : تکرار خودش . یک ویروس برای پخش از کامپیوتر به کامپیوتر توسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزار یا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از۱ بولا به ۲۴ ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.

Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family. Read on to learn about the characteristics and differences of viruses, worms, and Trojans.

A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.

Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.

Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.

 فهرست :

–               ویروس چیست؟

–               کرم چیست؟

–               تروجان چیست؟

–               چطور کرمها و ویروسهای دیگر پخش می شوند؟

–               چطور می توان اثر کرم یا ویروس داشت؟

–               کاهش خطر ویروس

دانلود مقاله آسیب ‏هاى روانشناختى اینترنت

تاریخ : ۱۹ شهریور ۱۳۹۵

آسیب ‏هاى روانشناختى اینترنت

عنوان مقاله  :  آسیب ‏هاى روان‏شناختى اینترنت

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  بى شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اینترنت چنان اساسى است که بدون آن امکان برنامه ریزى، توسعه و بهره‏ورى در زمینه‏هایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امکان‏پذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن به‏ویژه در زمینه‏هاى اجتماعى و فرهنگى غافل ماند.

به دیگر سخن، اینترنت با همه خوبى‏ها و فوایدش، از کاستى‏ها و آسیب‏هایى نیز برخوردار است که همگان به ویژه دولت‏مردان، سیاست‏گذاران و اولیا و مربیان و والدین باید بدان واقف باشند. البته سخن گفتن از آسیب‏هاى اینترنت به معناى نفى این پدیده و نگاه منفى بدان نیست؛ بلکه واقعیت این است که اینترنت داراى کارکردهاى مثبت و منفى مى باشد که پاره‏اى از کارکردهاى مثبت را در مقاله پیشین بیان کردیم و اکنون به بیان برخى از آسیب‏هاى آن مى پردازیم.

آسیب شناسى اینترنت، همچنان که از عنوان آن پیداست، عنوانى کلى و وسیع است، چندان که مى‏توان آن را از رویکردها و ابعاد مختلف مورد مطالعه و بررسى قرار داد؛ براى مثال، در بُعد فنى آسیب‏هایى نظیر امنیت شبکه‏ اى و نرم‏ افزارى در برابر ویروس‏ها و نفوذگرها (هکرها)، برنامه‏ نویسى‏هاى گوناگون و گاهى غیر استاندارد، همچنین در ابعاد مختلف دیگرى چون ابعاد سیاسى و بررسى مسائلى مانند تاثیر اینترنت بر مرزهاى ملى، دموکراسى و آزادى، در بُعد اقتصادى مباحثى از قبیل: اینترنت و بازارهاى الکترونیکى و تاثیر آن در جهانى شدن و اقتصاد جهانى و ابعاد گوناگون دیگر را مى‏توان مطرح کرد. اما در این نوشتار فقط به آسیب ‏هاى روان‏شناختى اینترنت اشاره خواهیم کرد.

 فهرست :

انواع آسیب‏هاى فردى و روان‏شناختى

آسیب ‏هاى روانشناختى اینترنت

بحران هویت جوانان

سوء استفاده جنسى

اعتیاد به اینترنت

تضاد و تعارض در اینترنت

منابع