خريد بک لينک
home theater in Los Angeles
Hookah Shisha Tobacco
فلنج
Barabas Ropa de hombre
آیداک
<-BloTitle->
<-BloText->

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی
سیاست پنهان دولت الکترونیک عربستان سعودی
وب سایت ها 
 اطلاعات پنهانی 
اطلاعات محرمانه 
امنیت وب 
 دانشگاه ها 
اختلاط آموزشی و رشته های مرتبط 
قانون محرمانه بودن اطلاعات 
قانونهای اینترنت 
عربستان سعودی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پای
دسته بندی پاورپوینت
فرمت فایل docx
حجم فایل 595 کیلو بایت
تعداد صفحات فایل 14

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

چکیده مطالب 

اطلاعات پنهانی یکی از مباحثی است که در سالهای اخیر مورد بحث و توسعه

قرار داده شده است. بحثهای زیادی درباره اطلاعات پنهانی

به صورت آنلاین وجود داشته و دارد. وجود صفحات مخفی در وب سایت ها

یکی از راههای تضمین آنهاست. این مقاله مربوط به امنیت پنهانی

اطلاعات و چگونگی وجود آنها در وب سایتها و در مجموع دولت الکترونیکی

کشور عربستان سعودی میباشد. در طی همین مقاله نگاهی به پیشگاه

اطلاعات مخفی در کشور عربستان سعودی را نیز داریم. این مقاله نتیجه

درباره اطلاعات ذکر شده دارد و هدف نشان دادن بدنه دولتی

و مدیریتی برای پیاده سازی وب سایتهای با اطلاعات مخفی را در پی دارد.

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
معرفی و آزمایش کد ایکار

معرفی و آزمایش کد ایکار EICAR (European Institute for Computer AntiVirus Research) (خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است)

دانلود معرفی و آزمایش کد ایکار

دانلود معرفی و آزمایش کد ایکار 
معرفی و آزمایش کد ایکار 
EICAR

کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی سایر گروه ها
فرمت فایل docx
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 3

معرفی و آزمایش کد ایکار

EICAR (European Institute for Computer Anti-Virus Research)

(خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است.)

دانلود معرفی و آزمایش کد ایکار






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
معرفی و آزمایش کد ایکار,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و راه های دفاع از آن

دانلود هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و دفاع از آن
هک شدن و راه های دفاع از آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 6

دانلود تحقیق هک شدن و راه های دفاع از آن

یكی از متداول ترین روش های هك كردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User

به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo

به صورت یك Email كه در آن به ظاهر كاركنان شركت سرویس دهنده از

user خواسته اند به منظور اطمینان از صحت سرویس دهی password

خود را تایپ كند. كه این password در همان لحظه برای هكر mail می شود.

برنامه جالبی وجود دارد كه LOG تمامی حرفهایی كه وارد شده است را ذخیره می كند.

هكر برنامه را اجرا می كند و بعد از شما می خواهد كه رمز خود را بزنید.

كلیدهای تایپ شده توسط شما درون یك فایل متنی TXT ذخیره می شود و

هكر بعدا به آن رجوع می كند و رمز شما را كشف می نماید. (کیلاگر و فیشینگ)

روش دیگر حدس زدن جواب سوالی است كه شما انتخاب نموده اید تا

در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo

استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی كد پستی

را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید

و رمز را بدست آورید. و نیز هكر می تواند به كاركنان hotmail نامه زده

و در آن ابراز نماید كه account اش مورد هك قرار گرفته و درخواست

رمز جدید كند كه كاركنان Hotmail از او چند سوال در مورد سن و

آخرین دسترسی به account و آخرین رمزی كه به خاطر دارد می كنند

و سپس رمز جدید در اختیار او قرار می گیرد.یا برای یافتن رمز

account های اینترنت, به ISP شما زنگ می زند و با دادن

مشخصات خواستار تغییر رمز می شود. جالب اینجاست

كه در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری كه در اینجا

در موردش صحبت می كنم كمی تخصصی است و هر شخصی نمی تواند از

این روش استفاده كند بلكه باید معلوماتی در خصوص اینترنت و IP و یك سری نرم افزارها داشته باشد.

دانلود هک شدن و راه های دفاع از آن






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
هک شدن و راه های دفاع از آن,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مانیفست مدیریت پروژه CHAOS,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
تروجان های استاکس نت و خطرناکتر

دانلود تحقیق تروجان های استاکس نت و خطرناکتر

دانلود تروجان های استاکس نت و خطرناکتر

دانلود تحقیق تروجان های استاکس نت و خطرناکتر
تروجان
stuxnet
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 2577 کیلو بایت
تعداد صفحات فایل 16

دانلود تحقیق تروجان های استاکس نت و خطرناکتر

امروزه برخی دولت ها با سرمایه گذاری های کلان به طراحی و انتشار

تروجان های خطرناک می پردازند تا به اهداف سیاسی و اقتصادی خود برسند.

میلیون ها دلار پول صرف تولید این تروجان های سرباز می شود تا آن ها جنگ نوینی را شکل دهند.

 

100 هزارویروس دولتی استاکس نت توانست 100 هزار کامپیوتر را آلوده کند.

اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی سازی

اورانیوم در تاسیسات هسته ای نطنز ایران". به همین خاطر در تاریخ

بدافزارهای جهان، استاکس نت به عنوان اولین ویروس دولتی شناخته می شود.

دو سرویس امنیتی CIA و NASA امریکا با همکاری رژیم صهیونیستی

توسط امریکا در سال 2006 با دستور رئیس جمهور وقت، جورج بوش،

با اسم رمز "بازی های المپیک" ویروس را انتشار کردند.

 

استاکس‌نت از طریق ایمیل و حافظه‌های جانبی منتشر می‌شود.

این بدافزار پس از آلوده ساختن سیستم، فایل‌های زیر را در سیستم کپی می‌نماید:

دانلود تروجان های استاکس نت و خطرناکتر






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
تروجان های استاکس نت و خطرناکتر,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پاورپوینت اصول طراحی کامپایلرها

دانلود پاورپوینت اصول طراحی کامپایلرها

دانلود پاورپوینت اصول طراحی کامپایلرها

دانلود پاورپوینت اصول طراحی کامپایلرها
کامپایلر
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 518 کیلو بایت
تعداد صفحات فایل 247

دانلود پاورپوینت اصول طراحی کامپایلرها

ضرورت این درس:

 

ضرورت نیاز به زبانهای سطح بالا

 

ضرورت ترجمه برنامه های نوشته شده با زبان سطح بالا به برنامه به زبان ماشین

 

تنوع زبانهای برنامه نویسی سطح بالا

 

دروس پیش نیاز: نظریه زبانها و ماشین، طراحی و پیاده سازی زبانها

 

نوع درس: اجباری

 

تعدادکل ساعات تدریس:30

 

تعداد جلسات تدریس:10

دانلود پاورپوینت اصول طراحی کامپایلرها






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پاورپوینت اصول طراحی کامپایلرها,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پاورپوینت Bluetooth Network

دانلود پاورپوینت Bluetooth Network

دانلود پاورپوینت Bluetooth Network

دانلود پاورپوینت Bluetooth Network
شبکه بلوتوث
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 547 کیلو بایت
تعداد صفحات فایل 20

دانلود پاورپوینت Bluetooth Network

 
بلوتوث چیست و از كجا آمد؟
 
بلوتوث چگونه كار می كند؟
 
مزایای بلوتوث
 
پروتكلهای ارتباطی
 
امنیت و اصلاح خطا
 
تهدیدات امنیتی و حفاظت در برابر تهدیدات

دانلود پاورپوینت Bluetooth Network






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پاورپوینت Bluetooth Network,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
access point و انواع آن

دانلود تحقیق access point و انواع آن

دانلود access point  و انواع آن

دانلود تحقیق access point  و انواع آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 4

access point  و انواع آن

براى ارتباط بین سیستم‌هاى Wireless دو راه وجوددارد که

عبارتند از Ad-Hoc  وInfrastructure  . در مدل Ad-Hoc کامپیوترها

مى‌توانند مستقیماً با یکدیگر در ارتباط باشند، ولى درمدل Infrastructure

یک وسیله ارتباطى واسط مابین کامپیوترهاى بدون‌سیم وجود دارد که به ‌نوعى

کار آنتن گیرنده/فرستنده را انجام مى‌دهد. بدین معنى که هر کامپیوتر براى

ارتباط خود با دیگر کامپیوترها، اطلاعات خود را به  Access Point

 ارسال مى‌کند سپس Access Point هرکدام از اطلاعات را به کامپیوتر

مربوطه ارسال مى‌نماید. در اینجا گیرنده مى‌تواند یک کامپیوتر بى‌سیم

و یا یک کامپیوتر در شبکه معمولى یا باسیم باشد. مورد دوم، کاربرد دیگرى

دانلود تحقیق access point  و انواع آن

از Access Point است که اجازه مى‌دهد شبکه بى‌ سیم با شبکه

با سیم که در قسمتى از سایت نصب‌شده و با serverها و دیگر کامپیوترهایى

که ازطریق سیم به هم متصل هستند ارتباط برقرار نماید. این وسیله جهت ارتباط Infrastructure،

از باند فرکانسى ۲٫۴ GHZ با روش DSSS استفاده مى‌کند. بدین ترتیب مسائل معمولى

در ارتباط Infrastructure که حتما باید گیرنده و فرستنده در دید مستقیم یکدیگر باشند،

کنار مى‌رود و با کمک روش DSSS و باند فرکانسى ۲٫۴GHZ و استفاده از فرکانسى آزاد،

ارتباطى بى‌ سیم با سرعت ۱۱Mbps برقرار مى‌شود. فاصله مطمئن در چنین حالتى

در داخل یک شرکت (Indoor) که اتاق‌هاى متعددى در یک مجموعه مى‌باشد

و موانعى همچون دیوار آجرى وجود دارد حداکثر ۳۰ متر است که در

این حالت سرعت ۱۱Mbps است و درحالتى که وضعیت محل بصورت Flat ب

اشد (Outdoor) و به‌جاى اتاق پارتیشن استفاده شده باشد، این فاصله تا ۱۰۰ متر قابل افزایش مى‌باشد.

دانلود access point  و انواع آن






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
access point و انواع آن,

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی سایر گروه ها
فرمت فایل rar
حجم فایل 117 کیلو بایت
تعداد صفحات فایل 1

دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus)






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه بانك رجیسترها یا ثبات های كامپیوتر در مکس پلاس(maxplus),

تاريخ : 17 مرداد 1395 | <-PostTime-> | نویسنده : آیداک | بازدید : <-PostHit->
گزارش کارآموزی شرکت پلان

دانلود گزارش کارآموزی شرکت پلان(هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی مالتی مدیا و طراحی گرافیکی و میباشد)

دانلود گزارش کارآموزی شرکت پلان

دانلود گزارش کارآموزی شرکت پلان
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی گزارش کار آموزی و کارورزی
فرمت فایل docx
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 52

دانلود گزارش کارآموزی شرکت پلان(هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی مالتی مدیا و طراحی گرافیکی و  میباشد)

پیشگفتار

امروزه تکنولوژی ها و فناوریهای جدید پا به عرصه قدم گذاشته و

هر روزه شاهد دستاوردهای جدید برای داشتن زندگی بهتر هستیم.

از آنجا که دانشجوی امروز باید همگام و هوشیار با فناوریهای جدید قدم بر دارد

بر آن شدیم تا با گوشه ای از  این فناوریها برای زندگی بهتر آشنا شویم.

در شرکت پلان قرار شد با تسهیلات گرفته شده از شرکت کارهای زیر صورت گیرد.

ارائه دهنده خدماتی هم چون:

_  نصب و راه اندازی شبکه های کامپیوتری در بخش اداری برای تسهیل در ارائه 

    ثبت نام های اینترنتی کاربران، خرید آنلاین و ...   

_ سیستم ارسال پیام کوتاه برای خریداران و متقاضیان

_ طراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی

 

فهرست

 

معرفی محل کارآموزی

_ معرفی شرکت

_ شرح کلی کارهایی که در شرکت انجام می شود

_ نمودار سازمانی

_ فعالیت های کامپیوتری رایج در شرکت

_ سخت افزارها و نرم افزارهای مورد استفاده

_ فعالیت های انجام شده و نحوه فعالیت

 

شرح تفصیلی آموخته ها

 

معرفی محل کارآموزی

معرفی کلی سازمان  

هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی

مالتی مدیا و طراحی گرافیکی و .. میباشد.

 

شرح کلی کارهایی که در شرکت پلان انجام می شود

 

طبق قرار های انجام شده با شرکت پلان مقرر شد اینجانب فروزان فضلی به عنوان کارآموز

و با استفاده از  دانش آموخته های خود شرکت را در امر کارهای زیر یاری نمایم:

از جمله فعالیت های من در شرکت عبارت است از:

   ١   شبکه کردن کامپیوترهای بخش دفتر داری

  ٢  نصب و راه اندازی تکنولوژی ADSL

   ٣   راه اندازی سیستم ارسال پیام کوتاه

  ٤  طراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی

 

دانلود گزارش کارآموزی شرکت پلان






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
گزارش کارآموزی شرکت پلان,

<-BloTitle->
<-BloText->