هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق و مقاله درباره احکام ولایی در حکومت علوی 35 ص

اختصاصی از هایدی دانلود تحقیق و مقاله درباره احکام ولایی در حکومت علوی 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

[1] ـ شهید اول، القواعد و الفوائد، ج1، ص100.

[2] [2] ـ محمدحسن نجفی، جواهر الکلام، ج40، ص100.

[3] [3] ـ امام خمینی، ولایت فقیه، ص75 ـ 76 و 78.

[4] [4] ـ نهج البلاغه، نامه 41.

[5]


دانلود با لینک مستقیم


دانلود تحقیق و مقاله درباره احکام ولایی در حکومت علوی 35 ص

35 صفحه آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از هایدی 35 صفحه آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز


دانلود با لینک مستقیم


35 صفحه آشنایی با انواع ویروس و هکرها (IT)

تحقیق در مورد شهر دیجیتالی 35 ص

اختصاصی از هایدی تحقیق در مورد شهر دیجیتالی 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 48

 

فصل اول

مقدمه:

اینترنت تجارت جهانی خود را آغاز نموده است و در همین زمان ما را به ایجاد فضاهای اطلاعاتی غنی برای زندگی روزمره قادر می سازد. تا زمانیکه اینترنت تحقیق و تجارت جهانی را ممکن می سازد، زندگی ذاتا به صورت محلی ادامه می یابد.

در حالی که زندگی در نتیجه زمینه های فرهنگی متفاوت، نا متشابه است.

کوشش های شغلی برای غلبه بر این تفاوتها به توافق نامه های استانداردی احتیاج دارد ولی ما برای زندگی به هیچ استانداردی نیاز نداریم. چنانچه اختلافهایی وجود داشته باشد ما باید به حمایت از ارتباطات میان فرهنگی بپردازیم.

هنگامیکه به جستجوی واژه شهر دیجیتالی می پردازیم نمونه های زیادی را که توسط سایت America Online ایجاد شده می یابیم. AOL به صورت محلی بر خدمات شبکه ای پیوسته (On line) متمرکز گردیده که هزاران شهر را در بر دارد و تعداد آنها رو به افزایش است.

هر شهر دیجیتالی AOL حامل اطلاعات مربوطه به صورت محلی، منابع محلی،

سرگرمی و تجارت می باشد. بر خلاف موتورهای جستجوگر معمولی که با هدف بازیابی اطلاعات در سراسر جهان ایجاد شده اند، شهرهای دیجیتالی بر اطلاعات محلی دلالت دارند. علاوه بر این خدمات اطلاعاتی، AOL موقعیت های تبلیغات محلی را برای تجارتهای اصلی شامل بنگاههای معاملاتی، استخدام و بهداشت فراهم می نماید. شهرهای دیجیتالی AOL به علت دنبال کردن کارایی اقتصادی، بسیار به یکدیگر شباهت دارند.

در فصل 2، ما به بررسی شهرهای دیجیتالی Amsterdam و Helsinki و اهداف ایجاد این شهرهای دیجیتالی و خدمات آنها خواهیم پرداخت.

در فصل 3، شهر دیجیتالی Kyoto را مورد بحث قرار می دهیم و مدل معماری سه لایه این شهر را بررسی خواهیم نمود.

در فصل 4، انواع تکنولوژی های مورد نیاز برای شهرهای دیجیتالی و کارایی هر یک را ذکر خواهیم نمود.

در فصل 5، با بیان اهداف مختلف شهرهای دیجیتالی به نتیجه گیری از مقاله می پردازیم.


دانلود با لینک مستقیم


تحقیق در مورد شهر دیجیتالی 35 ص

دانلود تحقیق جرایم کامپیوتری 35 ص

اختصاصی از هایدی دانلود تحقیق جرایم کامپیوتری 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

مقدمه

جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.

امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.

جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،‌اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،‌فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،‌فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،‌جرایم کامپیوتری و اینترنتی و ... حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،‌هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است.

جرایم کامپیوتری تهدیدی نو در برابر امنیت

بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.

گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.

مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)

با توجه به این که قلمرو فعالیت مجرمین کامپیوتری با یک حوزه و یا یک کشور خاص محدود نمیشود، اکنون هیچ کشوری نمی تواند خود را از آسیب ها و خطرات جدی این پدیده، مصون بپندارد. به علاوه، ردیابی این مجرمین بسیار دشوار و گهگاه غیر ممکن است و از دیگر سو خسارتی که از این جرایم به بار می آید غالباً‌ جبران ناپذیر است. از این رو به نظر می رسد شناخت این جرایم بتواند در راه پیشگیری از وقوع آنها،‌کشورها،‌سازمان ها و دیگر اشخاص حقیقی و حقوقی را یاری دهد.

تعریف جرم کامپیوتری:

در این باره که چه عناصر و عواملی اجزا جرم کامپیوتری و یا «جرم مرتبط با کامپیوتر» را تشکیل میدهند، بین صاحب نظران اختلاف نظر وجود دارد. تا بدان جا که می توان گفت هنوز هیچ تعریفی که در سطح بین المللی قابل قبول باشد ارائه نگردیده است. البته همه این صاحبنظران بی هیچ تردیدی به وجود این جرایم اعتقاد کامل دارند. اختلاف نظر از آنها ناشی میشود که متخصصان باید تعریف دقیق و جامعی از این جرایم ارائه دهند به گونه ای که گستره اعمال مجرمانه را در این حوزه بطور کامل در بر گیرد. به علاوه، استفاده از تعریف در غیر موقعیت مورد نظر سبب بروز خطا و آشفتگی در تصمیم گیری می گردد. آنچه هنوز بر سر آن اختلاف وجود دارد همانا گستره اعمال مجرمانه در حوزه علم کامپیوتر و موقعیت بکارگیری تعریف است.

با وجود همه این اختلاف نظر ها که مانع دستیابی به یک تعریف جامع و جهان شمول درباره جرم کامپیوتری شده، «تعریف های کارکردی» در این باره ارائه گردیده که به عنوان معیار در برخورد با این جرایم مورد توجه قرار می گیرند. بر این اساس،‌جرایم کامپیوتری یا در برگیرنده افعال مجرمانه ای هستند که از نظر ماهوی بطور سنتی جرم تلقی میشوند (مانند سرقت، کلاهبرداری و جعل) و عموماً موضوع مجازات های کیفری قرار دارند؛ و یا ناشی از «استفاده نادرست» یا «استفاده غیر مجاز» هستند که باید در شمار جرایم قرار گیرند. دو اصطلاح «استفاده نادرست» و «استفاده غیر مجاز» غالباً‌در موقعیت های مشابه بکار برده میشوند،‌اما معنی آنها بطور کلی با هم متفاوت است. حقوق جزا مفاهیم مربوط به قصد نا مشروع (سوء نیت) یا فریبکارانه را پذیرفته است. از این رو، هر قانون جزایی که با جرایم کامپیوتری سر و کار داشته باشد باید میان «استفاده نادرست اتفاقی» از یک سیستم کامپیوتری، «استفاده نادرست سهوی» از یک سو و دسترسی بدون مجوز که با قصد قبلی یا استفاده نادرستی که نوع و شدت آن به «استفاده غیر مجاز» منجر شود فرق بگذارد.

به علاوه، رفتاری که مبنای آن سر به سر گذاشتن و اذیت کردن است باید از رفتاری که از نظر قانون «رفتار مجرمانه» شناخته میشود،‌متمایز گردد. برای روشن تر شدن موضوع مثالی می زنیم. کارمند یک سازمان، اسم رمز رئیس آن سازمان را که برای ورود


دانلود با لینک مستقیم


دانلود تحقیق جرایم کامپیوتری 35 ص

شیوه های خاص برخورد قرآن با یهود 35 ص

اختصاصی از هایدی شیوه های خاص برخورد قرآن با یهود 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

فهرست مطالب

عنوان صفحه

شیوه های خاص برخورد قرآن با یهود 1

شیوه ی قهرآمیز خاص 8

برخوردهای اخلاقی تبلیغی حضرت موسی (ع) در قرآن 16

احتجاج حضرات موسی(ع) با فرعون 17

شیوه های برخورد قرآن با مسیحیت 20

شیوه عقیدتی و کلامی 21

شیوه های خاص برخورد قرآن با یهود

یکی از شیوه های مورد استفاده قرآن در برخورد با یهود بیان مشترکات اسلام با آن هاست .در حقیقت قرآن می خواهد با این بیان یهود را دعوت به نوعی اتحاد نماید و از هرگونه برخورد منفی جلوگیری نماید یا به پیام حضرت موسی (ع) (که همانا بشارت به اسلام و نبی مکرمش است) دعوت نماید.

الف)تصدیق حضرت موسی (ع):«قل امنا بالله و ما انزل علینا و ما انزل علی ابراهیم و اسماعیل و اسحق و یعقوب و الاسباط و ما اوتی موسی و عیسی؛ (ای پیامبر) بگو به خدا و آنچه بر ما و ابراهیم و اسماعیل و اسحق و یعقوب و فرزندان آن ها نازل شده و آنچه به موسی و عیسی وارد شده ایمان دارم». در این آیه علاوه بر ایمان به حضرت موسی(ع) یکی از اصول اعتقادی میان ادیان الهی و اسلام که همان توحید است نیز مطرح شده است. و در حقیقت، توحید اولین گام برای ارتباز با ادیان الهی است؛ زیرا زیر بنای اعتقادات اهی، باور با مبدأ هستی و وحدانیت آن است که در تمامی ادیان الهی مطرح شده است.

ب)تأیید تورات:«و من قبله کتاب موسی اماماً و رحمه و هذا کتاب مصدق لساناً عربیا لینذر الذین ظلموا و بشری للمحسنین؛ و پیش از آن، کتاب موسی، راهبر و حال آنکه رحمتی بود این کتابی است به زبان عربی که تصدیق کننده است تا کسانی را که ستم کرده اند هشدار دهد و برای نیکوکاران مژه یی باشد». خدا در آیه ی مذکور قرآن را تصدیق کننده ی تورات معرفی می کند؛ بنابراین لازم است اندکی در مورد تورات در آیات قرآن دقت کنیم تا دریابیم منظور قرآن از تورات کدام است؟

1.«یحرفون الکلم عن مواضعه و نسوا خظا مما ذکروا به؛ کلمات را از مواضع خود تحریف می کنند و بخشی از آنچه بدان اندرز داده شده بودند به فراموشی سپردند.»

این آیه نشان می دهد بخشی از آیات تورات به دست تحریف و فراموشی سپرده شده است. محوم علامه طباطبایی می فرماید:

آنچه ایشان فراموش کردند، چیزی نبود مگر این که سعادت آن ها در او بود و آنچه به جای او گذاشتند، چیزی نبود مگر آنچه آن ها را به بدختی و گمراهی کشاند. اعتقادشان به تشبیه، خاتمیت نبوت حضرت موسی(ع)، تداوم شریعت


دانلود با لینک مستقیم


شیوه های خاص برخورد قرآن با یهود 35 ص