خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مقاله در مورد ارکان جرم کلاهبرداری کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:16        فهرست مطالب     مقدمه درباره کلاهبرداری اینترنتی کلاهبرداری کامپیوتری ( رایانه ای ) مبحث اول .  عنصر قانونی مبحث دوم . عنصر مادی جرم کلاهبرداری کامپیوتری ( یا رایانه ای ) مطالعه تطبیقی موضوع : الف . انواع جرائم کامپیوتری ب . کلاهبرداری رایانه ای از دیدگاه شورای اروپایی : مبحث سوم .  عنصر معنوی جرم الف . جعل کامپیوتری : تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد ...


ادامه مطلب ...

دانلود مقاله امنیت شبکه های کامپیوتری

در این بخش از سری  مباحث  فنی  و مهندسی  کامپیوتر برای کاربران  گرامی مبحثی در  رابطه با امنیت در شبکه را به طور کامل  فراهم نموده ایم همینطور میتوان گفت این مطالب بیشتر برای دانشجویانی که در زمینه امنیت  اطلاعات و شبکه کار میکنند  و یا   کاربرانی که  میخواهند با  امنیت در شبکه های کامپیوتری آشنا شوند این مطالب  کاربردی را   به شما پیشنهاد می‌کنیم که می توانید برای مطالعه آن   این تحقیق کامل  را از روی سایت گنیوس وب که دریک فایل فشرده  با حجم 1.24 مگابایت به صورت فشرده در یک فایل با پسوند DOCX  در 238 صفحه که بر روی سایت  قرار داده‌ شده را کاربران فنی  و مهندسی این فایل به راحتی  دانلود کرده تا در کارهای تحقیقاتی خود در زمینه  امنیت اطلاعات  استفاده نمایند. ...


ادامه مطلب ...

تحقیق در موردکنترل داخلی در سیستم های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه48                                                                فهرست مطالب   مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از ...


ادامه مطلب ...

پایان نامه ایجاد امنیت در شبکه های کامپیوتری

ایجاد امنیت در یک شبکه ی کامپیوتری به چند نوع و روش هایی انجام میگیرد کدامیک موثرتر و کدامیک مقرون به صرفه است؟ در این پایان نامه همه چیز را درباره ی ایجاد سیستم های امنیتی در شبکه یاد میگیرید. ...


ادامه مطلب ...

دانلود گزارش کارآموزی رشته کامپیوتر شرکت کامپیوتری

این محصول در قالب ورد و قابل ویرایش در 18 صفحه می باشد.   مقدمه دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند .  عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه  بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه گیتی مسلط شد تا این ...


ادامه مطلب ...

شبکه های کامپیوتری

مقدمه : استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:-برای طراحی یک شبکه باید از کجا شروع کرد؟-چه پارامترهایی را باید در نظر گرفت ؟-هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ بطور ک ...


ادامه مطلب ...

ویروس کامپیوتری

فهرست مطالبویروسها و سیستمهای امنیتی مقـدمه ویروس کامپیوتری چیست ؟خانه ویروس ویروسها شناخته شـده انواع ویروسها انواع ویروس ها نسل جدید عملکرد ویروس ویروسهای ناشناخته:ساختار عمومی ویروسها و ضد ویروسها :تکنیک های آشکارسازی ویروس ها :پاکسازی ویروس ها روش های پاکسازیابزارهایی برای افزایش امنیت و سرعت کامپیوتر   ویروسها و سیستمهای امنیتی       مقـدمه بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای ای ...


ادامه مطلب ...

پایان نامه رشته کامپیوتر درباره ویروسهای کامپیوتری

مقدمه ای بر ویروسهای کامپیوتری پیش از یک دههً قبل فردى به نام ” فرد کوهن ” اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهاى کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر مىشوند و در حالى که ممکن است بر روى یک دیسک وجود داشته باشند تا زمانى که شرایط مناسب نباشد فعال نخواهند شد . براى کاربران معمولى ممکن است حداکثر ضرر ناشى از یک ویروس خطرناک ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى کامپیوتر شان باشد ، اما ضرر و زیان ناشى از ویروس هاى مخرب بر روى شبکه هاى ارتباطى مراکز تجارى و اقتصادى ممکن است موجب تغییر و یا حذف اطلاعات مالى شرکت ها ...


ادامه مطلب ...

پروژه با موضوع تجهیزات شبکه های کامپیوتری

پروژه49 صفحه ای با موضوع تجهیزات شبکه های کامپیوتری دارای سرفصل های زیر : طراحی شکل ظاهری شبکه توپولوژی‌های استاندارد توپولوژی خط توپولوژی ستاره‌ای توپولوژی حلقوی انواع هاب هاب‌های فعال هاب‌های غیرفعال   هاب‌های چند رگه نکاتی چند در رابطه با انواع هاب گونه‌های متفاوت توپولوژهای اصلی انتخاب توپولوژی مناسب انواع اصلی کابل‌ها کواکسیال (هم محور) انواع کابل کواکسیال Thinnet Thicknet کابل زوج تابیده زوج تابیده بدون شیلد (UTP) زوج سیم به هم تابیده با شیلد (STP) اجزاء کابل کشی زوج تابیده اجزاء کار برای کابل‎کشی با کابل زوج تابیده کابل فیبر نوری ترکیب فیبر نوری نکاتی در مورد فیبر نوری کارت شبکه آماده سازی داده‌ها آدرس شبکه ارسال و کنترل داده‎ها وظیفه پروتکل‌ها پروتکل‌ها چگونه کار می‌کنند؟ کام ...


ادامه مطلب ...

دانلود پاورپوینت “ ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها ”

      دانلود پاورپوینت “ ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها ” در 31 اسلاید ...


ادامه مطلب ...