فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه حقوق با موضوع ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی

اختصاصی از فی موو دانلود پروژه حقوق با موضوع ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه حقوق با موضوع ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی


دانلود پروژه حقوق با موضوع ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی

در این پست می توانید متن کامل پروژه حقوق با موضوع ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی را  با فرمت ورد word دانلود نمائید:

 

همایش علمی «ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی»

بررسی و ارزیابی پیش‌بینی‌های برنامه سوم توسعه جمهوری اسلامی

در حرکت به سوی جامعه اطلاعاتی

 سعادت آقاجانی

دانشجویی کارشناسی ارشد علوم ارتباطات دانشگاه علامه طباطبایی

مسئولان برنامه‌ریزی کشور با ارزیابی برنامه‌های توسعه پس از انقلاب (برنامه‌های اول و دوم توسعه) به این جمع‌بندی رسیدند که توسعه در ایران باید به صورت همه جانبه دنبال شود و تأکید خاص بر یک جنبه از توسعه و غفلت از جنبه‌های دیگر، موجب عدم توفیق برنامه می‌شود. حتی در جنبه خاص مورد نظر، دغدغه‌های آنان در تدوین برنامه سوم شامل «جوانی جمعیت و مشارکت خواهی آنان در عرصه‌های فرهنگی، سیاسی، اجتماعی و اقتصادی به دلیل توسعه سطوح آموزشی، رشد شهرنشینی، گسترش ارتباطات، افزایش نرخ بیکاری و عقب ماندگی علمی و فنی کشور در عرصه‌های بین‌المللی» بوده است.

یکی از موضوعات مهم که در برنامه سوم توسعه بدان پرداخته شده، چگونگی رسیدن به «جامعه اطلاعاتی» است؛ زیرا این موضوع از شاخص‌های اصلی رشد و توسعه، تثبیت جایگاه جهانی و رهایی کشور از اقتصادی نفتی به شمار رفته و مزیت‌های نسبی کشور در بخش‌های نرم‌افزاری و سخت‌افزاری می‌تواند روند پیشرفت به سمت جامعه اطلاعاتی را سرعت بخشد.

با این همه، روی دیگر سکه برنامه‌های توسعه نشان می‌دهد چالش‌های موجود، بر سر راه جامعه اطلاعاتی، موجب بروز تناقض‌های جدی در نظام برنامه‌ریزی کشور شده است.

عمده‌ترین چالش‌های فراروی کشور، در زمینه جامعه اطلاعاتی، چنین برشمرده می‌شود:

– ضعف نظام اداری و بورو کراتیک کشور به لحاظ نرم‌افزاری و سخت افزاری؛

– فقدان زیر ساخت‌های مناسب علمی، فنی و فن‌آورانه؛

– کمبود نیروی انسانی متخصص و ورزیده؛

– وجود نظرگاه‌های متناقض در بخش‌های گوناگون برنامه، به ویژه در بخش‌های فرهنگ و فن‌آوری‌های ارتباطی؛

– برتری و تسلط دیدگاه‌های منفی نسبت به فن‌آوری‌های نوین ارتباطی، مانند اینترنت، ماهواره و … در برنامه سوم.

نویسندة این مقاله می‌کوشد، ابعاد گوناگون برنامه سوم توسعه را در خصوص چگونگی شکل‌گیری جامعه اطلاعاتی در ایران، چشم‌انداز‌های وضعیت فن‌آوری‌های نوین ارتباطی، سیاست‌ها یاتخاذ شده و موانع و چالش‌های موجود، مورد بررسی قرار دهد و برای تدارک برنامة چهارم توسعه، چشم‌اندازهای روشن‌تری را مطرح کند.

  انقلاب اطلاعاتی و توسعة سیاسی

 دکتر حسین حسینی

عضو هیئت علمی دانشگاه امام حسین(ع)

انقلاب اطلاعاتی با ترکیب رایانة شخصی و شبکة جهانی، چهرة جدیدی از حیات را شکل داده است. (با عناوینی همچون واقعیت مجازی و فضای سایبری) که ابعاد مختلف زندگی فردی و اجتماعی بشر را تحت تأثیر قرار می‌دهد. در این میان تأثیر انقلاب یاد شده بر زندگی سیاسی، از اهمیت ویژه و جنبه‌های متنوعی برخوردار است که در این مقاله، تأثیر بر جنبة خاصی از زندگی سیاسی، یعنی توسعة سیاسی بررسی می‌شود.

توسعة سیاسی، مفهومی چند مؤلفه‌ای، پیچیده و با تفاسیر مختلف است. با احتراز از وارد شدن در پیچیدگی‌های این مفهوم، ما آن را مساوی با توسعة مشارکت سیاسی فرض می‌گیریم. از این نظر، توسعة سیاسی فرایندی است که در آن، شهروندان یک جامعه با سیاست درگیر می‌شوند و این درگیری، از درگیری ذهنی و نگرشی(به عنوان حداقل سطح درگیری سیاسی) شروع شده و تا نخبه‌گزینی تصدی مناصب سیاسی(به عنوان حداکثر سطح درگیری سیاسی) ادامه می‌یابد.

با توجه به دو نکتة مقدماتی، سئوال اصلی مقاله این است: انقلاب اطلاعاتی بر چه سطوحی از روند توسعة مشارکت سیاسی مؤثر است و آیا این تأثیر، ایجابی و تقویتی است یا تضعیفی و تخریبی؟

هر چند این سئوال دغدغة‌اغلب کشورهای دستخوش جریان انقلاب اطلاعاتی، از کشورهای پیشرفته گرفته تا کشورهای جهان سومی، است اما برای کشورهایی همچون ایران که توسعة سیاسی، بخش مهمی از دل مشغولی‌های ملی آنها محسوب می‌شود، اهمیت به مراتب بیشتری دارد. آنها با فقدان سابقة نهادهای مدنی و تجربة رفتارهای سیاسی مردم‌سالارانه و مشارکت‌جویانه، با دغدغه‌ها و سئوالاتی از این قبیل روبه‌رو هستند: چگونه می‌توان انگیزة مشارکت سیاسی را در مردم افزایش داد؟ چگونه می‌توان ابعاد کیفی و کمی مشارکت را تقویت کرد؟ چگونه علقه‌های ملی را جایگزین وفاداری‌های قومی و ناحیه‌ای ساخت؟ چگونه می‌توان علقه‌های ملی را جایگزین وفاداری‌های قومی و ناحیه‌ایا سخت؟ چگونه می‌توان شهروندان را به آگاهی یافتن از روندها و تحولات سیاسی ترغیب کرد؟ چگونه می‌توان شور و شوق رقابت سیاسی با نشاط و در عین حال سالم را در میان توده‌ها و نخبگان نقویت کرد؟ و…

انقلاب اطلاعاتی، به ویژه در قالب شبکة جهانی اطلاع‌رسانی(اینترنت) و لوح‌ها یفشرده با کارکردهای سیاسی ذیل، تا حدی به دغدغه‌های فوق پاسخ می‌دهند:

  1. شبکة جهانی اطلاع‌رسانی با فراهم‌آوری امکان تماس بی‌واسطه‌تر شهروندان با نهادها و شخصیت‌های دخیل در تصمیم‌گیر‌ی‌های ملی، فرصت مشارکت مستقیم‌تر و بدون میانجی‌های فیلترکنندة تقاضای سیاسی را ایجاد می‌کند واین، بیشتر مساوی با توسعة کیفی مشارکت سیاسی و جوامع مدنی متکثر است.
  2. شبکة مذکور از طریق ممکن‌سازی دسترسی بی‌سابقة شهروندان به اطلاعات(از جمله اطلاعات سیاسی)، با رهاسازی آنها از نظارت دروازه‌بان‌های خبری، باعث می‌شود آنان احساس کنند که حضوری بی‌واسطة‌تر درعرصة عمومی جامعه دارند و همچنین با افزایش آگاهی‌ها، از یک سو مشارکت عقلایی‌تر می‌شود و از سوی دیگر، این امکان فراهم می‌آورید که شهروندان قدرت بیشتری پیدا کنند و در مقابل مجموعه‌های بستة تصمیم‌گیری و نظارت‌های سیاسی، مقاومت آگاهانة بیشتری به خرج دهند.
  3. این شبکه با فراهم آوردن فضای سیاسی مجازی، در کشورهایی مانند ایران که نهادهای مدنی (مانند احزاب) رشد یافته و کارایی ندارند، با هزینة کمتر، هم امکان ارتباط‌‌گیری با اعضا و شهروندان را برای آنها ایجاد می‌کند و هم امکان مشارکت غیر فیزیکی و کم هزینه شهروندان را در فعالیت‌های حزبی و مدنی فراهم می‌سازد.
  4. شبکة مذکور با فراهم آوردن امکان انتخابات و رأگیری الکترونی، با کاهش موانع و هزینه‌های شرکت در انتخابات، معضل پایین بودن درصد تعداد رأی دهندگان و کیفیت آرا را نیز حل می‌کند.
  5. و سرانجام اینکه شبکة جهانی اطلاع‌رسانی، با فراهم آوردن امکان ارتباط دو سویه(به جای ارتباط یک سویة اغلب رسانه‌های مرسوم)، این فرصت را به شهروند داده است که بتواند برخوردی خودگزین با اطلاعات سیاسی و مطالب ارائه شده در جریان مبارزات انتخاباتی داشته باشد و بدین ترتیب، آزادی بیشتری، حتی در عرصة اطلاع‌گیری سیاسی به وجود می‌آید و شهروند در برابر تهاجم تبلیغاتی بازیگران سیاسی حرفه‌ای، مصونیت بیشتری می‌یابد. در کشورهای جهان سومی که نظام رسانه‌ای و ارتباطی کارامد و نهادینه شده ندارند و شهروندان از هنجارهای ارتباطی پیشرفته و درونی شده بی‌بهره‌اند این کارکرد شبکة جهانی اطلاع‌رسانی، احتمالا اهمیت ویژه‌ای دارد.

البته نقدهایی نیز ادعاهای مطرح شده، وارد شده است که در مقاله به آنها می‌پردازیم. از جمله اینکه فضای سیاسی مجازی، فاقد هویت فیزیکی و بنابراین فاقد محدودیت‌های دنیای واقعی سیاست است و بدون آنها، جامعة دموکراسی اینترنتی معنایی ندارد؛ و یا اینکه اینترنت باعث آزادی بیش از حد می‌شود و این نوبة خود، باعث شده تا، محلی برای مباحثة عقلانی نباشد، بلکه مکانی برای تخلیه هیجان‌های سیاسی و گفت‌گوهای غیر عقلانی باشد.

در این مقاله تلاش می‌شود تا با نگاهی بیطرفانه به دو طرف (مخالف و موافق) موضوع، جمع‌بندی نهایی، با توجه به شرایط کشور ایران ارائه شود.

  انقلاب دیجیتال: فرصت‌ها و چالش‌های آن برای ایران

 دکتر شهیندخت خوارزمی

عضو هیأت علمی سازمان مدیریت صنعتی

انقلاب دیجیتالی شدن فن‌آوری‌های اطلاعات و ارتباطات آغاز شد و به دلیل قابلیت‌های بسیار بالا، به ویژه از نظر سرعت، کیفیت و کارایی خارق‌العاده، خیلی زود فراگیر شد و باعث پیدایش روند پرشتاب دیجیتالی کردن محیط زندگی انسان گردید و اکنون به مهم‌ترین عامل توسعة کلیدی مفهوم در نظریه‌های اقتصادی نوین و توسعه پایدار تبدیل شده است. این تحول به دلیل آثار گسترده و عمیقی که بر ابعاد فردی و اجتماعی جامعه بشری دارد، به دگرگونی‌های گسست‌آفرینی منجر شده که ضمن ایجاد فرصت‌های بسیار، دغدغه‌های ویژة خود را نیز به همراه آورده است.

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پروژه حقوق با موضوع ایران و جامعه اطلاعاتی در سال ۱۴۰۰ هجری شمسی

انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر

اختصاصی از فی موو انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر دانلود با لینک مستقیم و پر سرعت .

انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر


انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر

انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر

55 صفحه در قالب word

 

 

 

 

مقدمه:

از آنجایی که ساخت و ارائه پروژه یکی از مهمترین ارکان تحصیل یک دانشجو در رشته الکترونیک میباشد لذا انتخاب و ارائه پروژه ای متناسب با رشته تحصیلی بسیار شایان اهمیت است.

پروژه ای که در اینجا به بررسی آن می‎پردازیم به ما این امکان را می‎دهد که اطلاعات را در باند 433M بین دو میکروکنترلر انتقال دهیم این کار بصورت بی سیم و بدون استفاده از پورت سریال صورت گرفته ما در این پروژه ابتدا از ماژولهای RF استفاه کردیم اما به دلیل ساخت نامناسب آنها و فرکانس بالایی که ما در آن کار می کردیم شاهد نویزهایی بودیم که نتیجه دلخواه را به ما نمی داد بنابراین برای اخذ نتیجه بهتر تصمیم بر استفاده ازکیتهای PT گرفتیم. PT ها به ما این امکان را می دادند که با کد کردن اطلاعات در برد فرستنده آنها را بدون هیچ پارازیتی درگیرنده ببینیم البته برنامه نویسی مربوط به PT ها نقش مهمی را در این امر ایفا می‎کند که ما در پیوست برنامه فرستنده و گیرنده را خواهیم دید.

بدین ترتیب هر عددی که ما در برد و فرستنده بوسیله کیبرد انتخاب می کنیم پس از نمایش روی LCD بوسیله pt22 کد می‎شود و به برد گیرنده فرستاده می‎شود pt22 وظیفه Dcode کردن دیتا را به عهده دارد و پس از بازگشایی کد میکرو آن را روی LCD نمایش می‎دهد.

 

فهرست مطالب

مقدمه

فصل 1: اصول و نحوه عملکرد میکروکنترلرها

فصل 2: اصول و نحوه عملکرد فرستنده ها و گیرنده های رادیویی

فصل 3: مدار فرستنده و گیرنده

 

1-1) آشنایی با میکروکنترلرها

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن، اتومبیل و تلویزیون رقابت می کنند … تصور ما از کامپیوتر معمولاً «داده پردازی» است  که محاسبات عددی را بطور خستگی ناپذیر انجام می‎دهد.

ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله درسوپرمارکت ها،‌ داخل صندوق های پول و ترازو، در اجاق ها و ماشین های لباسشویی،‌ ساعتهای دارای سیستم خبر دهنده و ترموستات ها، VCR ها و … در تجهیزات صنعتی مانند مته های فشاری و دستگاه های حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با «دنیای واقعی»، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میکروکنترلرها (برخلاف ریزکامپیوترها و ریز پرازنده ها) اغلب در چنین کاربردهایی یافت می‎شوند.

با این که بیش از بیست سال از تولد ریزپردازنده ها نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امرزوی بدون آن کار مشکلی است. در 1971 شرکت اینتل،  8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد.

مدت کوتاهی پس از آن شرکت موتورولا، RCA و سپس تکنولوژی MOS و شرکت زایلوگ انواع مشابهی را به ترتیب به نامهای 6800 و 1801 و 6502 و Z80 عرضه کردند.  گر چه این IC ها (مدارهای مجتمع) به خودی خود فایده ای زیادی نداشتند اما به عنوان بخشی از  یک کامپیوتر تک بورد یا SBC ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند. از این SBC ها که به سرعت به آزمایشگاه های طراحی در کالج ها و شرکهای الکترونیک راه پیدا کردند می‎توان برای نمونه از D2 ساخت موتورولا، KIM-1 ساخت Mos Technology و SCK-85 متعلق به شرکت اینتل نام برد.

«ریزکنترلگر» قطعه ای شبیه به ریز پردازندها ست در 1976 اینتل 8748 را به عنوان اولین قطعه ی خانواده ی ریزکنترلرگرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع شامل یک CPU ، 1 کیلوبایت EPROM ، 64 بایت RAM ،‌27 پایه ورودی - خروجی (I/O)  ویک تایمر 8 بیتی بود.

این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشینهای لباسشویی و چراغ های راهنمایی از ابتدای کار یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می‎توان میکروکنترلر را یافت عبارتند از اتومبیلها، تجهیزات صنعتی، وسایل سردرگمی و ابزارهای جانبی کامپیوتر (افرادی که یک PC  از IBM دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی ازیک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان ، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میکروکنترلر MCS-51TM در 1980 توسط اینتل پیشرفت چمشگیری کرد. در مقایسه با 8084 این قطعه شامل بیش از 60000 ترانزیستور، 4K بایت ROM ،‌128 بایت RAM ، 32 خط I/O، یک درگاه سریال و دو تایمر 16 بیتی است که از لحاظ مدارات داخلی برای یک IC ، بسیار قابل ملاحظه است.

امروزه انواع گوناگونی از این IC وجو ددارند که به طور مجازی این مشخصات را دو برابر کرده اند. شرکت زیمنس که دومین تولید کننده قطعات MCS-51TM است ، SAB 80515 را بعنوان یک 8051 توسعه یافته در یک بسته ی 68 پایه با 6 درگاه (پورت) I/O بیتی، 13 منبع وقفه و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. وخانواده ی 8051 به عنوان یکی از جامعترین و قدرتمندتر ین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

2-1) مقایسه ی ریزپردازنده ها با میکروکنترلرها

فرق یک میکروکنترلر با یک پردازنده چیست؟ با این سوال از سه جنبه می‎توان برخورد کرد:

1-2-1) معماری سخت افزار

در حالی که ریزپردازنده یک CPUی تک تراشه ای است، میکروکنترلر در یک تراشه ی واحد شامل یک CPU و بسیاری از مدارات لازم برای یک سیستم میکروکامپیوتری کامل است. اجزای  داخل خط چین بخش کاملی از اغلب IC های میکروکنترلر هستند (شکل 2-1). علاوه بر CPU میکروکنترلرها شامل ROM, RAM یک رابطه سریال، یک رابط موازی، تایمر و مدارات زمان بندی وقفه هستند که همگی در یک IC قرار دارند. البته مقدار RAM روی تراشه حتی به میزان آن در یک سیستم میکروکامپیوتری کوچک هم نمی رسد ولی این مساله محدودیتی ایجاد می‎کند برای کاربردهای میکروکنترلر بسیار متفاوت است.

یک ویژگی مهم میکروکنترلرها، سیستم وقفه موجود در آنهاست. میکروکنترلرها به عنوان ابزارهای کنترلرگرا، اغلب برای پاسخ بی درنگ به وقفه ها - محرک های خارجی- مورد استفاده قرار می گیرند، یعنی باید در پاسخ به یک «اتفاق» سریعا یک فرآیند را معوق گزارده، به فرآیند دیگر بپردازند. باز شدن در یک اجاق مایکروو مثالی است ازیک اتفاق که ممکن است باعث ایجاد یک وقفه در یک سیستم میکروکنترلری شود. البته اغلب ریزپردازنده ها می‎توانند سیستم های وقفه ی قدرتمندی را به اجرا بگذارند اما برای این کار معمولاً به اجزای خارجی نیاز دارند. حال آنکه مدارات روی یک تراشه ی یک میکروکنترلر شامل تمام مدارات مورد نیاز برای به کارگیری وقفه ها است.

2-2-1) کاربردها

ریزپردازنده ها اغلب به عنوان CPU در یک سیستم میکروکامپیوتری به کار می روند ولی میکروکنترلرها در طراحی های کوچک با کمترین اجزاء ممکن که فعالیت کنترلرگرا انجام می دهند نیز یافت می‎شوند. این طراحی ها در گذشته با چند ودجین و یا حتی صدها IC دیجیتال انجام می شد و اکنون یک میکروکنترلر می‎تواند در کاهش تعداد کل اجزاء کمک کند. آنچه مورد نیاز است شامل یک میکروکنترلر تعداد کمی اجزاء پشتیبان و یک برنامه کنترلی در ROM می‎باشد. میکروکنترلرها برای «کنترل» ابزارهای I/O در طراحی هایی با کمترین تعداد اجزاء ممکن مناسبند، حال آنکه ریزپردازنده ها مناسب «پردازش» اطلاعات در سیستم های کامپیوتری مناسبند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر

مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از فی موو مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

تعداد صفحات :45

 

 

 

 

 

 

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»[5]


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking

[4] - شورای اروپا «جرائم کامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیک، ج اول، ص 139، مرداد 1376.

[5] - جرایم کامپیوتری ترجمة‌گروه بررسی مسائل حقوقی و جزائی کاربرد کامپیوتر‎- دبیرخانة شورای عالی انفورماتیک، ج اول، ص 14، 1376.


دانلود با لینک مستقیم


مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

پایان نامه شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

اختصاصی از فی موو پایان نامه شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو دانلود با لینک مستقیم و پر سرعت .

پایان نامه شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو


پایان نامه شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

LAN

اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet, Fast Ethernet (FE), Gigabit Ethernet (GE), Token Ring, FDDI که امروزه کاربرد Ethernet و FE در شبکه‌های موجود زیاد شده است.

 WAN

اگر تعداد زیادی LAN که در فواصل جغرافیایی زیاد نسبت به هم قرار دارند را به هم وصل کنیم، این نوع از شبکه را به نام WAN می نامیم. چهار نوع مختلف WAN وجود دارد:

  1. Circuit-Switched
  2. Packet-Switched
  3. Cell-Switched
  4. Dedicated Connections

 شبکه‌های نوع Circuit-Switched

این نوع از اتصالات WAN، یک ارتباط موقتی را بین دو قسمت ایجاد می‌کند که این ارتباط از طریق خطوط تلفن انجام می‌پذیرد. مثل اتصالات Dial-up و همچنین ISDN. از این نوع می‌توان هم به عنوان اتصالات اصلی و هم به عنوان اتصالات پشتیبان استفاده نمود.

 شبکه‌های نوع Cell-Switched

این نوع از شبکه‌ها از یک ارتباط همیشگی استفاده می‌کنند. یعنی دسترسی به شبکه و یا اینترنت بی‌وقفه بوده و همچنین پهنای باند مورد نیاز را برای ما گارانتی می‌کند. امتیاز استفاده از این نوع در آن است که یک دستگاه به صورت همزمان می‌تواند به چندین دستگاه از روی یک Interface وصل شود. همچنین بسته‌های ارسالی توسط این نوع ارتباط دارای اندازه‌های ثابت بوده و بنابراین QoS (Quality of Service) یا کیفیت اتصال بهتری را ارائه می‌دهد. نقطه منفی استفاده از ارتباطات نوع Cell-Switched این است که از لوازم گران‌قیمت‌تری استفاده کرده و همچنین ایجاد و عیب‌یابی آن نیز مشکلتر از بقیه می‌باشد. از همین رو است که بهترین راه انتقال صوت و تصویر، استفاده از همین نوع است. تکنولوژی‌های ATM و SMDS مثال‌هایی برای Cell-Switched می‌باشند.

 Packet-Switched

برخلاف نوع قبلی که از بسته‌هایی با طول ثابت برای انتقال اطلاعات استفاده می‌کرد، ارتباطات نوع Packet-Switched می‌تواند بسته‌هایی با طول مختلف را عبور دهد. تکنولوژی‌هایی مانند Frame Relay, X.25, DSL مثالهایی بارز از این نوع ارتباطات می‌باشند.

دو نوع جدید از ارتباطات Packet-Switched که در آمریکا به کار برده می شود، DSL و Cable می باشد. DSL نسبت به بقیه تکنولوژیهای WAN، از قیمت کمتری برخوردار بوده و از پهنای باندی تا حداکثر 2 Mbps استفاده می‌کند. همچنین DSL به مقدار فاصله ارتباط مستقیمی دارد. به این صورت که هر چقدر فاصله ما از منبع ارائه دهنده اشتراک DSL بیشتر باشد، سرعت و کیفیت دسترسی کمتر خواهد بود. Cable از کابلهای Coaxial که در ارتباطات تلویزیونی هم مورد استفاده قرار می‌گیرند، استفاده می‌نماید. اما ارتباطات Cable به صورت دسترسی اشتراکی است؛ به این صورت که هر چقدر کاربران بیشتری از آن استفاده کنند، سرعت دسترسی پائین خواهد آمد. هر دوی این تکنولوژیها بعد از ایجاد، به صورت همیشگی در حالت فعال قرار خواهند داشت و نیازی به شماره‌گیری با ISP وجود ندارد.

 MAN

همانطوریکه WAN بین LANهای مختلف ارتباط برقرار می‌کند، MAN نیز همین کار را در محیط‌های جغرافیایی کوچک انجام می‌دهد. مثلاً در داخل یک شهر. به عبارت دیگر MAN یک ارتباط دوگانه بین LAN و WAN است. ولی برخلاف WAN که از سرعتهای کمتر تا متوسط بهره می‌برد، MAN از سرعتهای بالایی برای انتقال اطلاعات استفاده می‌کند. مثل خطوط T1 (1.544 Mbps) و Optical Services. دستگاه‌هایی که در MAN مورد استفاده قرار میگیرند، عبارتند از High-end, Routers, ATM Switches, Optical Switches.

 Intranet, Extranet, Internet

بعد از مباحثی که در مورد انواع شبکه مطرح شد، اطلاحالات دیگری هم وجود دارند که باید در مورد آنها اطلاعاتی داشته باشیم.

Intranet: به شبکه‌های داخلی یک شرکت گفته می‌شود که منابع مورد نیاز برای کاربران در داخل همین شبکه قرار داشته و کاربران نیاز ندارند که برای یافتن منابع مورد نیاز خود به محیط عمومی اینترنت دسترسی داشته باشند. یک Intranet می‌تواند شامل LANs, Private WANs, MAN, VPN, SAN باشد.

Extranet: در واقع شبکه‌های Intranet گسترده را Extranet می‌گویند. این شبکه شامل افراد شناخته شده در خارج از شبکه Intranet می‌باشد که نیاز به دسترسی به منابع داخلی دارند. مثلاً کاربران و یا شرکای تجاری شرکت که به وسیله ارتباطات نوع VPN و یا Dial-up اقدام به استفاده از منابع شبکه داخلی می نمایند.

Internet: برخلاف Extranet که برخی از منابع شبکه در محلهای شناخته شده بیرون از Intranet قرار دارد، در اینترنت، منابع در محلهای ناشناخته و پراکنده متعدد ممکن است وجود داشته باشد. در واقع همه افراد ناشناخته موجود در اینترنت قادر به دسترسی به همه منابع می‌باشند.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

گزارش کارآموزی/پروژه/تحقیق در ارتباط با بانک های اطلاعاتی با فرمت ورد(word)

اختصاصی از فی موو گزارش کارآموزی/پروژه/تحقیق در ارتباط با بانک های اطلاعاتی با فرمت ورد(word) دانلود با لینک مستقیم و پر سرعت .

این گزارش در طی دوره کارآموزی تهیه شده است و در سه فصل آورده شده است ابتدا مقدمه ای ذکر شده است که  در مورد اینکه تعریف بانک اطلاعاتی چه می باشد و یا اینکه چه زمانی بحث آن فراگیر شد و ... بحث می کند.

در فصل اول به موارد زیر اشاره شده است:

تعاریف عمده و مورد نیاز یک بانک اطلاعاتی، تعریف بانک اطلاعاتی و اینکه چرا بانکهای اطلاعاتی بوجود آمدند.

در فصل دوم به موارد زیر اشاره شده است:

ساختار رابطه ای چیست و اجزاء آن چه می باشد و این ساختار دارای چه خصوصیاتی است.

در فصل سوم به موارد زیر اشاره شده است:

ایجاد بانک اطلاعاتی جدید، طریقه ساخت جدول، خواط فیلدها، نشان دادن ارتباطات، طریقه ساخت پرس و جو، طریقه ساخت ماکرو و فرم و گزارش.


دانلود با لینک مستقیم


گزارش کارآموزی/پروژه/تحقیق در ارتباط با بانک های اطلاعاتی با فرمت ورد(word)