
فرمت فایل : power point (قابل ویرایش) تعداد اسلاید : 32 اسلاید
فهرست
پاورپوینت بررسی پوشش های کامپوزیتی زمینه فلزی حاوی ذرات سرامیکی
فرمت فایل : power point (قابل ویرایش) تعداد اسلاید : 32 اسلاید
فهرست
نوع فایل: word
قابل ویرایش 97 صفحه
مقدمه:
الف- تاریخچه تحولات
رشد و توسعه فن آوری های نوین زندگی انسانها، رابه طور برجستهای دگرگون ساخته است. سی سال پیش سال رایانهها بعنوان یک شیء لوکس و تجملی و صرف هزینه برای آن حتی یک ولخرجی محسوب می شد. تلویزیون ، رادیو و روزنامه تعنوان منابع اصلی اطلاعات واخبار تلقی می شد. تلویزیون های کابلی، مودمها و خدمات آن لاین بهطور بالقوه هم موجود نبود.
امروزه استفاده از رایانه در فرودگاهها، بازارهای بورس، مدارس، کتابخانه ها و حتی خانهها امری متداول است. شبکه جهانی اینترنت امکان دسترسی آنی به آخرین تحقیقات علیم، اخبار، اطلاعات مرجع، خرید و فروش، عملیات بانکی، بورسها، مزایدهها و سرگرمی های متنوع را فراهم آورده است. در سرتاسر جهان مردم به طور معمول از اینترنت برای اخذ دورههای دانشگاهی، گوش دادن به موسیقی، دیدن فیلم و انجام بازی های آن لاین متنوع بهره می برند. امروزه اطاق های گپزنی در اینترنت و پست الکترونیک (ای میل) به عنوان وسایل بسیار مناسبی برای ارتباطات راه دور جایگزین تلفن و پست معمولی شدهاند.
از سوی دیگر، سیرصعودی تعداد اطفالی که امروزه از رایانه استفاده می کنند، توجه ما را به آنها معطوف می سازد. در سالهای اخیر میزان دسترسی به اینترنت و استفاده از آن به میزان قابل توجهی افزایش یافته است. اطفال و کودکان زیر 18 سال از جمله کاربران اینترنتی هستند که تعداد آنها در حال افزایش است. بنابر تخمینها امروزه حدود 45میلیون کودک آن لاین هستند و تا سال 2005 میلادی این رقم به 77 میلیون کودک بالغ خواهد شد.
موضوع مهم آن است که متاسفانه جانیان و بزهکاران نیز از فنآوری های نوین برای شکار قربانیان خود بهرهمند می شوند. رایان و اینترنت کار متجاوزان را آسانتر کرده است. برای تبهکاران، اینترنت یک شیوه جدید، موثر و بی نام و نشان در جهت جستجو و مهیا کردن اطفال برای مقاصد جنایی نظیر تولید و توزیع هرزه کاری اطفال، تماس گرفتن با اطفال ، نزدیک شدن به آنها به قصد درگیر کردن آنها در اعمال جنسی، استثمار اطفال برای توریسم جنسی و برای مقاصد شخصی و تجاری است.
از قدیم ایام هم مجرمانی که با قربانیان خود آشنا بوده اند و هم مجرمانی که از این مزیت بیبهره بوده اند، دریافتهاند که اطفال زیر 18 سال طعمههای خوبی برای بزهکاران هستند. زیرا آنها غالباً ساده ، کنجکاو و جسور بوده و آرزومند توجه و محبت دیگران هستند. با این وجود جذابترین عامل برای متجاوزان شاید این است که از لحاظ تاریخی اطفال به عنوان شاهد پذیرفته شده اند. همن سادگی اطفال و این که به راحتی به سایرین اعتماد می کنند، آنها را به اهداف بی نظیری برای متجاوزان بدل می سازد. متجاوزانی بوده اند که حتی از کودک بودن قربانی خویش مطلع نبوده اند ، اما در نهایت امر از این قضیه منتفع شدند.
یک ویژگی دیگر اطفال و گروههای سنی نزدیک به آن کنجکاوی است. آنها مشتاق تجربه کردن چیزهای جدید هستند. اغلب آنان درگیر موضوعاتی نظیر تمردو استقلالطلبی هستند و اغلب به وسیله رایانه و اینترنت درصدد جلب توجه و محبت افراد خارج از خانه بر می آیند.
از سوی دیگر، متجاوزان به اطفال همواره قربانیان خود را در اماکن عمومی می یابند. مکانهایی که کودکان تمایل دارند، در آنجا جمع شوند؛ نظیر: اطراف مدارس، زمینهای بازی و مراکز خرید و فروش.
اینترنت فضای جدیدی را برای هدف قرار دادن اطفال در دسترس تبهکاران نهاده است. فضایی که دارای ویژگی های خاص خود بوده و محیطی آرمانی راب برای تبهکاران فراهم کرده است. بررسی ویژگیهای این محیط جرم زای جدید، تنوع جرایم، اقدامات حمایتی و پیشگیرانه امری ضروری به نظر می رسد.
فهرست مطالب:
مقدمه
الف- تاریخچه تحولات
ب- طرح موضوع
ج- جنبه نوآوری موضوع
فصل اول- جرایم اینترنتی علیه اطفال
از منظر قوانین و سیاست ها
مبحث اول- هرزه نگاری اطفال در اینترنت از منظر حقوق و رویه
1- تعریف هرزهنگاری کودک
3- راهکارهای بین المللی
الف- کنوانسیون حقوق کودک
ب- پورتکل اختیاری کنوانسیون حقوق کودک
4- مسایل قضایی عمده
1-راههای قربانی ساختن اطفال از طریق اینترنت
الف- جذب اطفال و آماده ساختن آنها به طور آن لاین
ب- هرزه نگاری آن لاین (online)
ج- انجمن های پدوفیلی آن لاین (online)
تعرضات جنسی آنلاین:(online)
2- زمینه بینالمللی
الف- کنوانسیون سازمان ملل متحد در مورد حقوق کودک
ب-یونیسف(UNICEF) (صندوق کودکان متحد)
ج- اینترپول وتشکلهای(گروههای)کاری دایمی برای جرایم علیه اطفال
3- سیاست جنایی کانادا
الف- منشور حقوق وآزادی هادرکانادا
ب-اجرای قانون
ج-مطالعات وخطمشیهای کانادا
- شبکه اطلاع رسانی رسانه ای (Mnet)
شورای هیات مدیره ملی شبکه مدارس
- ابتکار مرکز تامین و توسعه منابع نیروی انسانی کانادا برای اجتماع شبکههای آموزشی
- مفقودان
- « دروازه امن اینترنت »
- « اطفال کانادایی در یک شبکه جهانی »
د- تهیه کنندگان خدمات اینترنتی
4- نقش کتابخانه ها
- مبحث سوم: رویکرد اینترپول به استثمار جنسی کودکان در اینترنت
- قطع نامه در مورد « قاچاق بین المللی هرزهنگاری کودکان» (مجمع عمومکی اینترپول)
فصل دوم- جرایم آن لاین علیه اطفال
مبحث اول- بزه دیدگی آن لاین اطفال
1- «تقاضاها و برخوردهای جنس»
2- «مواجهه ناخواسته با مطالب جنسی»
1- «اذیت و آزار»
مبحث دوم: تقاضاها و برخوردهای جنسی
1- ویژگی های اطفال قربانی
3- ویژگی های وقایع
4- واکنش کودک به این وقایع
5- اثرات جرم برروی طفل:
6- دوستی های انترنتی با بزرگسالان
مبحث سوم: مواجهه ناخواسته با مطالب جنسی
1- ویژگی های اطفال قربانی
2- محتوا و منبع مواجهه ناخواسته با مطالب جنسی
3- واکنش اطفال به مواجهه ناخواسته با مطالب جنسی
4- آثار مواجه ناخواسته با مطالب جنسی
مبحث چهارم: اذیت و آزار (Harassment)
1- ویژگی های اطفال مورد اذیت و آزار آنلاین
2- ویژگی های مرتکبان اذیت و آزار آنلاین اطفال
3- ویژگی های وقایع
4-واکنش اطفال به این وقایع
5- تأثیر جرم بر روی طفل
مبحث پنجم : خطرات
1- والدین و نظارت بر اطفال آنلاین
2- خانوادهها وفنآوری های کنترلی
3- اطفال و کارهای مخاطرهآمیز در اینترنت
4- اطلاع خانواده ها و اطفال از مراجع کمک رسانی
جمع بندی مطالب بخش دوم
نتیجه گیری کلی
نتایج کنفرانس پکن
نتایج اصلی کنفرانس وین (1999) مبارزه با هرزهنگاری اطفال در اینترنت :
بالا بردن آگاهی و اختیارات کاربران
مقدمه
(بررسی زمینه های عام فلسفی دیکانستراکشن)
فصل اول
معماری دیکانستراکشن
فصل دوم
معماری فولدینگ
فصل سوم
معماری پیدایش کیهانی – غیرخطی
نظریه آشفتگی
هندسه نااقلیدس، فراکتال
نظریه پیچیدگی
معماری پرش کیهانی
ضوابط معماری پرش کیهانی
فصل چهارم
تالار موسیقی والت دیسنی کار فرانگ گهری (معماری پرش کیهانی
تاریخچه
روند طراحی
طراحی اکوستیکی
روند طراحی سازه ای
روند برنامه ریزی و زمان بندی پروژه
فضاسازی و جانمایی
نمای بیرونی
فصل پنجم
زاهاحدید
پیش درآمد
زاهاحدید و مدرنیته
بینش و رو معماری زاهاحدید
برآمدن طرح از زمینسار
معرفی دو کار انجام شده بر اساس بینش و روش معماری زاهاحدید
ال.اف.وان (لندسکار تنشا 1999، وایل آم راین آلمان
پارک- سوار هونهایم شمالی، استراسبورگ فرانسه
نکاتی درباره معماری زاهاحدید (در دوره ملالت
مؤخره
منابع
وبسایت www.Isforums.net بر روی اینترنت قرار گرفت این سایت قبلا با آی دیIrsat در geocities فعال بوده.
موضوع اصلی این سایت پرداختن به سیستمهای کد گذاری کانالها Scrambling - کانالهای ماهواره ای روشهای هک سیستم های کد گذاری - سخت افزار و نرم افزار گیرنده های ماهواره ای با دید کاملا علمی و فنی میباشد.
در ضمن این سایت به گروه بحث فعال در زمینه موضوعات مرتبط با ماهواره مجهز است. محبوبیت و شهرت قسمت گروهای بحث آن به حدیست که جمعه 5 دی مورد حمله یک گروه هکر (که خود را NoNick و اهل برزیل معرفی نموده بودند) قرار گرفت.
معرفی نرم افزار جدید MCAFEE THREATSCAN
با به کارگیری نرم افزار Mcafee Threat scan امکان یافتن نقاط ضعف موجود بر روی تک تک دستگاههای متصل به شبکه اینترنت فراهم می شود.
به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، از ایلنا، با استفاده از نرم افزار Mcafee Threat scan امکان مدیر شبکه می تواند نقاط ضعف موجود روی تک تک دستگاههای متصل به شبکه را پیدا کنند پیش از آنکه کرمها و ویروسها انها را یافته و از آنها سو استفاده کنند.
بنابراین گزارش نرم افزار Threat scan را می توان از طریق ابراز مدیریتی POLICY-E روی بخشهای مختلف شبکه و حتی روی تک تک ایستگاهها نصب کرد و با استفاده از آن هر دستگاه متصل به شبکه که دارای حداقل یک نشانی برای یافتن هر گونه حفره نرم افزاری را کنترل کند.
این گزارش حاکی است که در این نرم افزار بانکی حاوی تمامی نقطه ضعف های کشف شده مربوط به تمامی نرم افزار های مورد استفاده وجود دارد و محتویات این بانک نیز مرتبا به روز می شود.
نسخه های مختلف سیستم های عامل WINDOWS و همچنین UNIX وقتی سیستم های MACINTOSH و تمام نرم افزارهای متداول قابل اجرا روی این سیستم عامل مابرای برنامه Threatscan شناخته شده هستند و حتی مسیر یاب های موجود در شبکه که از نرم افزارهایی برای عملکرد خود سو د می جویند , برای پیدا کردن نقاط ضعف مربوط کنترل می شوند.
براساس این گزارش از ویژگی های منحصر به فرد نرم افزار Threatscan هنگام کنترل رایانه با این نرم افزار تمام سرویس های فعال روان دستگاه نیز بررسی می شوند تا اگر برنامه مخربی فعال باشد از ادامه کار آن جلوگیری شود.
شایان ذکر است به کارگیری این نرم افزار , مدیر شبکه را همواره یک گام جلوتر از ویروس نویس ها اینتر نتی قرار می دهد.
، جاوا ، ویژوال بیسیک و ... وجود دارد.
برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد ) . VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را بکمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان ) مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد که زمینه استفاده از آنان در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم و در ادامه اقدام به دویدن نمود .
VB.NET یکی از زبان های حمایت شده در دات نت می باشد . با استفاده از زبان فوق علاوه بر اینکه می توان برنامه های مبتنی بر ویندوز را پیاده سازی نمود ، امکان استفاده از آن بعنوان زبان مورد نظر در زمان ایجاد برنامه های مبتنی بر وب که از تکنولوژی ASP.NET استفاده می نمایند ، نیز وجود خواهد داشت . با توجه به اهمیت و جایگاه خاص این زبان در دات نت ، مجموعه مقالاتی در رابطه با آموزش اصولی این زبان آماده شده که بتدریج بر روی سایت قرار خواهند گرفت . در اولین مقاله از این مجموعه به معرفی اولیه VB.NET خواهیم پرداخت . در ابتدا لازم است با ویژگی های منحصر بفرد برنامه های مبتنی بر ویندوز در قیاس با برنامه های مبتنی بر DOS ، آشنا شده و پس از مروری مختصر به روند شکل گیری نسخه های متعدد ویژوال بیسیک ، با نحوه نصب آن نیز آشنا شویم .
برنامه نویسی مبتنی بر DOS در مقابل ویندوز
برنامه نویسی مبتنی بر ویندوز دارای تفاوت های عمده ای نسبت به برنامه نویسی سنتی در محیط DOS است.برنامه های DOS ، مسیری دقیق و مشخص را ازابتدا تا پایان دنبال می نمایند . رویکرد فوق ، باعث بروز محدودیت هائی در رابطه با عملکرد برنامه ها از یکطرف و تحمیل محدودیت هائی به کاربران در طی نمودن مسیر مشخص شده ، می گردد. از زاویه ای خاص می توان عملکرد یک برنامه مبتنی بر DOS را مشابه قدم زدن در یک راهرو ( سالن )، در نظر گرفت . بمنظور رسیدن به نقطه انتهائی سالن ، می بایست طول سالن طی تا به انتهای آن رسید . در این راستا از موانع متعدد موجود در مسیر ، می بایست عبور تا سرانجام به مقصد مورد نظر رسید . در زمان پیمودن مسیر ، صرفا" امکان بازنمودن درب های خاصی ، وجود خواهد داشت . ویندوز ، دنیای جدیدی از برنامه نویسی مبتنی بر "رویداد" را ایجاد نموده است . کلیک نمودن موس ، تغییر اندازه پنجره ، تغییر محتویات یک Textbox ، نمونه هائی از یک "رویداد" می باشند. کدهای نوشته شده ، نحوه برخورد با یک رویداد را مشخص می نماید. برای رسیدن به انتهای یک سالن کافی است بر روی "انتهای سالن " ، کلیک نمود و دیگر ضرورتی به پیمودن تمامی مسیر تا رسیدن به انتهای سالن نخواهد بود . درصورتیکه به انتهای سالن رسیده باشیم و متوجه گردیم که این مکان ، محلی نیست که انتظار آن را داشته ایم ، بسادگی می توان مقصد جدیدی را برای خود انتخاب ، بدون اینکه ضرورتی به برگشت در نقطه آغازین مسیر وجود داشته باشد. برنامه نوشته شده عکس العمل های لازم در ارتباط با حرکت شما را بهمراه عملیات مربوطه بمنظور تکمیل فعالیت ها ی مورد نظر انجام خواهد داد . با استفاده از VB.NET ، می توان کدهای لازم بمنظور ارائه عکس العمل لازم در زمان تحقق یک رویداد را نوشت .در این راستا ، برنامه نویسان می توانند کدهای لازم در رابطه با رویدادهائی که امکان تحقق آنها وجود دارد را نوشته تا در زمان بروز رویداد مورد نظر ، عکس العمل لازم از طرف برنامه صورت پذیرد.در این زمینه می توان از نوشتن کدهای دیگر بمنظور برخورد با رویدادهای غیرضروری ، صرفنظر کرد. مثلا" ویندوز قادر به تشخیص رویداد"کلیک " از "کلیک مضاعف " است . این بدان معنی است که اگر می خواهید برنامه مورد نظر شما ،عکس العمل لازم در ارتباط با رویداد "کلیک" را داشته باشد ، می بایست صرفا" کد مربوط به رویداد " کلیک"، نوشته گردد و الزامی به نوشتن کدهای لازم بمنظور برخورد با رویداد "کلیک مضاعف" ، وجود نخواهد داشت . در دنیای برنامه نویسی DOS ، کاربر عکس العمل لازم را نسبت به برنامه انجام می دهد در صورتیکه در ویندوز ، برنامه ها عکس العمل لازم را با توجه به رفتار کاربران ، انجام خواهند داد .
شامل 22 صفحه Word
صد تصاویر پس زمینه با کیفیت بالا