فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌

اختصاصی از فایلکو نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 98

 

 

مقدمه‌

با توجه‌ به‌ موضوع‌ پروژه‌ در رابطه‌ با نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌، سعی‌ شده‌ است‌ که‌ تأثیرات‌ عوامل‌ مختلف‌ بر موسیقی‌ ایرانی‌ در زمان‌ها ودوره‌های‌ مختلف‌ بررسی‌ شود.

این‌ عوامل‌ در طول‌ تاریخ‌ داریا سه‌ جنبه‌ حذفی‌، کاهشی‌ و ارتقایی‌ می‌باشد.

با درنظرگرفتن‌ این‌ مطالب‌ ابتدا به‌ پیدایش‌ موسیقی‌ پرداخته‌ شده‌ است‌ و موسیقی‌در عهد باستان‌ مورد پژوهش‌ قرار گرفته‌ است‌. در این‌ راستا موسیقی‌ یونان‌ پایه‌ موسیقی‌غربی‌ و موسیقی‌ ایران‌ پایه‌ موسیقی‌ شرقی‌ شده‌ است‌.

پس‌ از آن‌ موسیقی‌ ایران‌ در دوره‌های‌ مختلف‌ تاریخ‌ بررسی‌ شده‌ است‌ و ازجنبه‌های‌ تکنیکی‌ و زیبایی‌شناسی‌ مورد پژوهش‌ قرار گرفته‌ است‌ که‌ تکنیک‌ خود شامل‌آلات‌ موسیقی‌ و علم‌ می‌شود.

در زمینه‌ آلات‌ موسیقی‌ پس‌ از حمله‌ اعراب‌ به‌ ایران‌ به‌ علت‌ اینکه‌ اعراب‌ از خودفرهنگ‌ و تمدنی‌ نداشتند، فرهنگ‌ ایرانی‌ را اقتباس‌ کردند و در این‌ راستا موسیقی‌ ایران‌ وآلات‌ موسیقی‌ ایران‌ نفوذ شدیدی‌ بر آنها داشته‌ است‌.

ریشه‌ اکثر سازهای‌ اعراب‌ از آلات‌ موسیقی‌ ایران‌ گرفته‌ شده‌ است‌ و آنها تنها بااضافه‌ یا کم‌ کردن‌ سیم‌ نام‌ ساز را عوض‌ کرده‌ و آن‌ را به‌ خود اختصاص‌ داده‌اند.

در کشورهای‌ دیگر مانند یونان‌، ترکیه‌، هند و... نیر آلات‌ موسیقی‌ ایرانی‌ نقش‌ بسیاراساسی‌ داشته‌اند. ایرانی‌ها از نظر علمی‌ در موسیقی‌ بسیار پیشرفته‌ بوده‌اند. فارابی‌، ابن‌سینا و.. از جمله‌ اشخاص‌ ایرانی‌ بودند که‌ در مورد موسیقی‌ کتاب‌ نوشته‌ و کتب‌ آنها به‌زبان‌ لاتین‌ نیز ترجمه‌ و در دانشگاه‌های‌ اروپا تدریس‌ می‌شده‌ است‌. همچنین‌ اولین‌ مدرسه‌موسیقی‌ توسط‌ شخص‌ ایرانی‌ به‌ نام‌ زریاب‌ تأسیس‌ شد.

در زمینه‌ زیبایی‌شناسی‌ نیز موسیقی‌ ایران‌ در دوره‌های‌ مختلف‌ تاریخ‌ موردبررسی‌ قرار گرفته‌ است‌ که‌ این‌ زیبایی‌شناسی‌ بر فرهنگ‌ و جامعه‌ تأثیرگذار می‌شود. دراین‌ مورد نیز قدرت‌ تأثیر، تحلیل‌ می‌شود به‌ صورتی‌ که‌ دوره‌ای‌ موسیقی‌ ایران‌، تأثیرگذارو دوره‌ای‌ دیگر تأثیرپذیر بوده‌ است‌ و همچنین‌ عوامل‌ و شرایطی‌ که‌ باعث‌ تأثیرپذیری‌موسیقی‌ ایران‌ از موسیقی‌ غرب‌ شده‌ است‌ مورد پژوهش‌ قرار می‌گیرد.

از دوره‌ قاجاریه‌ به‌ بعد موسیقی‌ غرب‌ نفوذ بسیار شدیدی‌ بر موسیقی‌ ایران‌ داشته‌است‌، به‌ گونه‌ای‌ که‌ با استخدام‌ اساتیدی‌ چون‌ موسیو لومر و موسیقی‌ دان‌های‌چکسلواکی‌، پیدایش‌ شعبه‌ موزیک‌ نظام‌ و دارالفنون‌، تأسیس‌ هنرستان‌های‌ عالی‌موسیقی‌، تشکیل‌ ارکستر، ورود گرامافون‌ و دستگاه‌های‌ ضبط‌ و صفحه‌ به‌ ایران‌ و...موسیقی‌ غربی‌ تأثیر خود را به‌ طور مشهود بر موسیقی‌ ایران‌ پدیدار ساخته‌ است‌.

سنت‌ و سبک‌ نیز که‌ از المان‌های‌ زیر مجموعه‌ فرهنگ‌ می‌باشند، در موسیقی‌ ایرانی‌بررسی‌ شده‌ است‌، به‌ صورتی‌ که‌ با توجه‌ به‌ میزان‌ تأثیرگذاری‌ و تأثیرپذیری‌ موسیقی‌ایران‌ و پس‌ از پیدا نمودن‌ نقاط‌ عطف‌ آن‌ با موسیقی‌ دیگر ملل‌، به‌ اصالت‌ موسیقی‌ ایران‌پرداخته‌ شده‌ است‌، به‌ طوری‌ که‌ فرم‌ موسیقی‌ ایرانی‌، ترانه‌های‌ محلی‌ و عامیانه‌،


دانلود با لینک مستقیم


نفوذ متقابل‌ موسیقی‌ ایران‌ به‌ غرب‌ وخاورمیانه‌

دانلود تحقیق ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری87 ص

اختصاصی از فایلکو دانلود تحقیق ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری87 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 110

 

ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری

برای تحقق هر جرم وجود ارکان عمومی و عناصری اختصاصی لازم است که در کمیت و کیفیت آنها اختلاف عقیده وجود دارد. به نظر می‌رسد این اختلاف عقیده نتیجه اعتبارات مختلفی است که برای تحقق جرم در نظر گرفته شده است. اگر جرم را پدیده‌ای مادی تلقی کنیم و فقط به نمود خارجی آن توجه داشته باشیم، برای تحقق جرم، نفس عمل انجام شده- صرفنظر از قصد مرتکب و نظر قانون‌گذار- کافی است اما پدیدهای حقوقی امور اعتباری است، نه واقعی و مادی.

جرم نیز مانند هر پدیده حقوقی دیگر امری اعتباری است که برای تحقق آن با توجه به اعتبارات مختلفی که در نظر گرفته شده، ارکان یا عناصر مختلفی لازم است. اگر در تعریف جرم پیش‌بینی قانون‌گذار نیز لازم و مورد نظر باشد، رکن قانونی نیز از ارکان تشکیل هنده جرم تلقی می‌شود و حکم قانون را نمی‌توان خارج از ماهیت اعتباری جرم دانست.

در حقوق ایران، نظر مشهور آن است که برای تحقق جرم، سه رکن قانونی، مادی و روانی لازم است که هر یک از ارکان مذکور دارای عناصر اختصاصی هستند. بر این اساس، ارکان تشکیل دهنده جرم اینترنت و کلاهبرداری را در سه مبحث مورد بررسی و تجزیه و تحلیل قرار می‌دهیم.

مبحث اول: رکن قانونی

فعل یا ترک فعل انسانی هر اندازه زشت و نکوهیده و برای نظام اجتماعی زیان‌بخش باشد تا زمانی که حکمی بر آن وارد نشده و یا در قانون پیش‌بینی نشده باشد قابل مجازات نیست. به بیان دیگر مادام که قانون‌گذار فعل یا ترک فعلی را جرم نشناسد و کیفری برای آن تعیین نکند افعال انسان مباح است. بنابراین، تحقق جرم و صدور حکم مجازات منوط به نص صریح قانون است و چون بدون وجود قانون جرم محقق نمی‌شود گزاف نیست که گفته شود قانون رکن لازم جرم است.

با اینکه در اسلام بر لزوم قانونی بودن جرم و مجازات از چهارده قرن پیش دلیل‌هایی می‌شناختند، ولی نخستین بار قانون‌گذار کشور ما به هنگام تنظیم متمم قانون اساسی (مورخ 29 شعبان 1325 هجری قمری) لزوم آن را به پیروی از قوانین اروپایی در اصل دوازدهم که مقرر می‌داشت: «حکم و اجرای هیچ مجازاتی نمی‌شود مگر به موجب قانون» تصریح کرد.

در نظام کیفری کشورهای غربی، سابقه تاریخی اصل قانونی بودن جرم و مجازات به قرن هجدهم برمی‌گردد. تا آن زمان، مقامات قضایی این کشورها در تعیین جرم و پیش‌بینی میزان کیفرها حد و مرزی نمی‌شناختند و بر اساس فرمان‌ها و عرف و عادات مردم حکم می‌دادند. ابهام و اجمال نصوص قانونی منشاء تفسیرهای شخصی دادرسان و در نتیجه آرای متفاوت بود و در موارد سکوت قانون به خودسری و خودکامگی آنان می‌انجامید. بکاریا و منتسکیو از جمله نخستین فیلسوفانی بودند که در این قرن بر لزوم قانونی بودن جرم و مجازات و تفکیک قوای سه‌گانه که ضامن استقلال دادرسان بود تأکید ورزیدند.

بکاریا در کتاب مشهور خود «جرائم و مجازات‌ها» که به سال 1764 انتشار یافت در دفاع از این اصل می‌نویسد: «تنها بر پایه قوانین می‌توان کیفرهای متناسب با جرائم را تعیین کرد و این اختیار خاص، تنها به قانون‌گذار که نماینده جامعه‌ای است که بر اساس یک قرارداد اجتماعی تشکیل یافته است تعلق دارد». در همین کتاب، بکاریا صریحاً در مقام دفاع از آزادی‌های مردم می‌نویسد: «شهروند باید بداند چه موقع گناهکار است و چه موقع بی‌گناه است».

منتسکیو نیز در کتاب «روح‌القوانین» به این نکته اشاره می‌کند که: «اگر قوه قضایی از قوه قانون‌گذاری و اجرایی مجزا نباشد باز هم آزادی وجود ندارد. چه آنکه اختیار نسبت به زندگی و آزادی افراد خودسرانه خواهد بود و وقتی قاضی خود مقنن بود و خودش هم اجراء کرد اقتدارات او جابرانه خواهد بود».

قانون اساسی جمهوری اسلامی ایران لزوم قانونی بودن جرم را در اصل یکصد و شصت و نهم رسماً شناخته است. به موجب این اصل: «هیچ فعل یا ترک فعلی به استناد قانونی که بعد از آن وضع شده است جرم محسوب نمی‌شود».

به عبارت دیگر فعل یا ترک فعل انسان مادام که پیش از آن، موضوع امر و نهی قانون‌گذار قرار نگرفته باشد جرم به‌شمار نمی‌رود. در باره لزوم قانونی بودن مجازات نیز اصل سی و ششم قانون مذکور اعلام می‌دارد: «حکم به مجازات و اجزاء آن باید تنها از طریق دادگاه صالح و به موجب قانون باشد». در این اصل علاوه بر تعیین مجازات نحوه اجرای آن نیز منوط به تصریح قانون شده است.

همانطوری که سابقا! اشاره شد، رکن قانونی بزه اعمال نفوذ، قانون مجازات اعمال نفوذ برخلاف حق و مقررات قانونی می‌باشد که در سال 1315 به تصویب قانون‌گذار ایران رسیده است. در ق.م.ا.ن تعریفی از جرم اعمال نفوذ به عمل


دانلود با لینک مستقیم


دانلود تحقیق ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری87 ص

دانلود تحقیق کامل درباره پیدایش نرم افزار و نفوذ آن به دنیای صنعت 27 ص

اختصاصی از فایلکو دانلود تحقیق کامل درباره پیدایش نرم افزار و نفوذ آن به دنیای صنعت 27 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

فصل اول

پیدایش نرم افزار و نفوذ آن به دنیای صنعت

بشریت همواره در تمام دوران زندگی به دنبال ابدء و یافتن روش‌های جدید و کاربردی جهت آسان نمودن کارهای روزمره ی خویش بوده. در همین راستا انسان ها همواره تلاش بر آن داشتند تا با بکار گیری ابزار آلات و خلق فناوری‌های جدید به آرمان ها و رویاهای خویش دست یابند. بدیهی است که انسانها همواره در این راه موفق ظاهر شده و خواهند شد.

یکی از پر افتخار و پر کاربرد ترین فناوری‌های خلق شده توسط بشر پدیده ای است که کامپیوتر (رایانه) نام دارد. در عصر حاضر زندگی تمام انسان ها در اکثر نقاط دنیا با این فناوری گره خورده بطوری که انکار و حذف آن از زندگی روز مره انسان ها امری بعید و غیر ممکن به نظر می‌رسد. در صفحات و فصل‌های بعد بیشتر به توضیح این مطلب پرداخته خواهد شد.

کامپیوتر چیست‌ ؟

شاید جواب دادن به این سوال در نگاه اول کمی دشوار و پیچیده به نظر برسد. اما جواب دادن به آن کاملا ساده و آسان است. کامپیوتر در لغت به معنی محاسبه گر می‌باشد که ریشه ی آن از کلمه "Compute" به معنی محاسبه که با پسوند er به صورت یک اسم فاعلی در آمده است. اما در عمل نیز کامپیوتر (در حالت ساده) تنها یک محاسبه گر است که فقط می‌تواند دو عمل جمع و تفریق را در زبان Binary (مبنای دو) انجام دهد. (تمامی اعمال ضرب تقسیم و... ترکیب و زیر مجموعه ای از دو عمل اصلی یعنی جمع و تفریق هستند )

علوم پایه کاربردی و بکار گرفته شده در کامپیوتر

بطور کلی می‌توان علوم به کار رفته در ساخت و تولید کامپیوترهای امروزی را به 3 دسته کلی تقسیم کرد:

ریاضیات

فیزیک و شیمی

الکترونیک و الکترو مکانیک

البته تنها این سه رشته نیستند که در پروسه ی تولید و ساخت سخت افزار و نرم افزارها (نرم افزار‌های ابتدائی) کار برد دارند. بلکه این سه علوم پایه ای هستند. بقیه تخصصها از اهمیت‌های نسبتا کمتری برخوردارند.

تعریفی ساده برای سخت افزار و نرم افزار

سخت افزار به ماهیت فیزیکی و اجزاء تشکیل دهنده ی کامپیوتر و نرم افزار به مجموعه ی داده ها و پکیج‌های (بسته ها) پردازش شده (محصول) گفته می‌شود.

در حقیقت سخت افزار را می‌توان به اتومبیلی تشبیه کرد که در خدمت دستورات راننده یعنی همان نرم افزار است. پس سخت افزارها تنها ماشین‌های خام و بی اراده ای هستند که نرم افزار ها به آنها جان می‌بخشند و آنها را به حرکت در می‌آورند. بدیهی است که تمامی سخت افزارها توانایی ها و کاربردهای تعریف شده و مشخصی را دارا هستند.

نرم افزار ها در واقع مجموعه ی دستور العمل‌های تعریف شده و مشخص هستند که به منظورهای مختلف طراحی شده اند.

نفوذ نرم افزار و کامپیوتر به دنیای صنعت

در دو دهه ی گذشته دنیا شاهد رشد چشم گیر صنعت نرم افزار و نقش آفرینی این پدیده استثنائی در زندگی انسان ها بوده. نرم افزارها به واسطه توانائی ها و قدرت خود توانستند به سرعت به تمامی عرصه‌های زندگی انسان نفوذ کنند و در تمام زمینه ها تغییرات عمده و اساسی ایجاد کنند.

در این میان صنعت یکی از وابسته ترین عرصه ها به دنیای نرم افزار است که رشد بی اندازه ی خود را در این سالها به صنعت نرم افزار مدیون است. نرم افزارها توانستند به سرعت جایگاه قدرتمندی را در دنیای صنعت پیدا کنند.

البته باید به این نکته توجه داشت که کاربرد نرم افزار ها در صنعت محدود به صنایع خاصی نیست. بلکه امروزه تقریبا تمام صنعت گران هر کدام به طریقی به نرم افزار ها وابستگی دارند و از آنها در جهت پیش برد - ایجاد سرعت - دقت و کیفیت در صنایع استفاده می‌کنند.

البته بر طبق آمارها هنوز تعداد زیادی از واحد‌های صنعتی در دنیا وجود دارد که هنوز نرم افزار را در برنامه کاری خود جای نداده اند و یا تمایل به ادامه کار با روش‌های سنتی تر و قدیمی را دارا هستند. در قرن حاضر در کشورهای توصعه یافته بسیاری از واحد‌های صنعتی کوچک و بزرگ نرم افزار را به عنوان یک اصل پذیرفته اند و تنها درصد کمی هستند که در مقابل آن مقاومت نموده اند.

قابل ذکر است که متاسفانه در کشور ما این آمار نگران کننده است

برای مثال:

در سال گذشته 1384 بر طبق آمار اعلام شده توسط جامعه قالب سازان ایران 40% از واحد‌های قالب سازی اعلام ورشکستگی کرده و یا تغییر صنف داده اند.

نگاهی کوتاه به علت:

 

- 2/34% به دلیل شرایط نابسامان اقتصادی

 

- 8/5% به دلایل مختلف مانند مشکلات مالی – خستگی از صنف کاری

و تغییر شغل – مسافرت و...

نکته ی مهم اینجاست‌:

از این 2/34 % واحد صنعتی در حدود 7/92 % به روش سنتی و قدیمی فعالیت می‌کردند.

و در کل از تمام واحد‌های قالب سازی ایران 69% به روش سنتی و 31% به روش‌های مدرن وابسته به نرم افزار فعالیت می‌کنند.

از بررسی این آمار مشخص و پیداست که صنایع مدرن به مراتب از هر لحاظ موفق تر از صنایع سنتی و قدیمی عمل می‌کنند.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره پیدایش نرم افزار و نفوذ آن به دنیای صنعت 27 ص

بررسی راه های نفوذ ویروس به رایانه

اختصاصی از فایلکو بررسی راه های نفوذ ویروس به رایانه دانلود با لینک مستقیم و پر سرعت .

بررسی راه های نفوذ ویروس به رایانه


 بررسی راه های نفوذ ویروس به رایانه

بررسی راه های نفوذ ویروس به رایانه

 

فایل  ورد  قابل  ویرایش 

70صفحه ورد 

 

7000تومان 

 

چکیده

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می‌باشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. هم‌زمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت (بزرگ‌ترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش  تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلف‌های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می‌باشند.

 

 

فهرست مطالب

 

فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1

مقدمه. 2

1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3

1-2 ویروس‌ها 4

1-3 برنامه‌های اسب تروا (دشمنانی در لباس دوست) 5

1-4 ویرانگران 5

1-5 حملات 6

1-5-1 حملات شناسایی: 6

1-5-2حملات دست‌یابی: 7

1-5-3 حملات از کار انداختن سرویس‌ها 7

1-6 ره گیری داده 7

1-7 کلاه‌برداری.. 8

1-8 نامه‌های الکترونیکی ناخواسته. 8

1-9 ابزارهای امنیتی.. 9

1-9-1 نرم افزارهای آنتی ویروس 9

1-9-2 سیاست‌های امنیتی 9

1-9-3 رمزهای عبور 10

1-9-4 فایروال‌ها 11

1-9-5 رمزنگاری 11

1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه‌های کامپیوتری 11

1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر  11

1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12

1-10-3 عدم فعال نمودن نامه‌های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12

1-10-4 استفاده از فایروال‌ها به منظور حفاظت کامپیوترها 13

1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13

1-10-6 دریافت و نصب منظم پچ‌های  به هنگام شده مربوط به نقایص امنیتی 13

1-10-7 بررسی و ارزیابی امنیتی کامپیوتر  14

1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14

 

فصل دوم جایگاه امنیت در اینترنت... 15

مقدمه. 16

2-1 اهمیت امنیت در اینترنت 16

2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17

2-3 انواع تهدیدات 17

2-4 نحوه حفاظت   17

2-4-1 Hacker ,attacker و یا Inrud‌er 18

2-4-2 کد مخرب 18

2-4-2-1 ویروس‌ها: 18

2-4-2-2 کرم‌ها . 19

2-4-2-3 برنامه‌های تروجان .............................................................................................................................. 19

2-5 آشنایی با حملات داس.... 19

2-5-1 حملات از نوع داس.... 20

2-5-2 حملات از نوع دی‌داس.... 21

2-6 نحوه پیشگیری از حملات... 21

2-7 چگونه از وقوع حملات  داس و یا دی‌داس  آگاه شویم.. 22

2-8 در صورت بروز یک تهاجم، چه عملیاتی را می‌بایست انجام داد؟. 22

2-9 مزایای استفاده از BCC.. 23

2-9-1 BCC چیست؟. 23

2-10 چرا می‌بایست از BCC استفاده نمود؟. 24

2-10-1 محرمانگی: 24

2-10-2 پیگیری: 24

2-10-3 رعایت حقوق دریافت کنندگان: 25

2-11 چگونه می‌توان از BCC استفاده نمود؟. 25

2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26

2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچ‌های مورد نیاز، موارد زیر پیشنهاد می‌گردد  27

2-14 پیشگیری از حملات مهندسی اجتماعی  و کلاه‌برداری 30

2-15 یک حمله مهندسی اجتماعی چیست؟ 31

2-16 یک حمله Phishing چیست؟    31

2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاه‌برداری.. 32

2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33

2-18 توصیه‌هایی برای کاهش اسپم.. 34

2-19 اسپم چیست؟ 34

2-20 آشنایی با محتویات فعال و کوکی.. 37

2-20-1 محتویات فعال چیست؟ 38

2-20-1-1 جاوا اسکریپت : 38

2-20-1-2 اپلت‌های جاوا و کنترل‌های اکتیوایکس : 39

2-20-2 کوکی چیست؟ 40

2-20-2-1 Session cookie: 40

2-20-2-2 Presistent cookie : 41

2-21 جایگاه نرم افزارهای ضد ویروس 41

2-21-1 نرم افزارهای ضد ویروس، چه کار می‌کنند؟....................................................................................  42

2-21-1-1 پویش اتوماتیک : 42

2-21-1-2 پویش دستی : 42

2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43

2-21-3 از کدام نرم افزار می‌بایست استفاده نمود؟ 43

2-21-4 چگونه می‌توان از آخرین اخبار و اطلاعات مربوط به ویروس‌ها، آگاهی یافت؟ 44

2-21-5 چند عادت خوب امنیتی.. 45

2-22 فایروال چیست... 48

2-22-1 فایروال چه کار می‌کند؟. 49

2-22-2 چه نوع فایروال‌هایی وجود دارد؟ 49

2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50

2-23 پچ چیست؟. 51

2-23-1 نحوه آگاهی از پچ  مورد نیاز 52

2-23-2 مراقب ضمائم نامه‌های الکترونیکی باشید! 53

2-23-2-1 چرا ضمائم نامه‌های الکترونیکی می‌توانند خطرناک باشند :   53

2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54

2-23-4 انتخاب و حفاظت رمزهای عبور 56

2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56

2-23-4-2چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟. 57

2-23-4-3 نحوه حفاظت رمزهای عبور 59

2-24 استفاده ایمن از برنامه‌های IM و چت... 60

2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60

2-24-2 تهدیدات این نوع برنامه‌ها چیست؟ 61

2-24-3 چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟ 63

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


بررسی راه های نفوذ ویروس به رایانه

نفوذ سیاسى زنان در دربار اتابکان و خوارزمشاهیان

اختصاصی از فایلکو نفوذ سیاسى زنان در دربار اتابکان و خوارزمشاهیان دانلود با لینک مستقیم و پر سرعت .

نفوذ سیاسى زنان در دربار اتابکان و خوارزمشاهیان


نفوذ سیاسى زنان در دربار اتابکان و خوارزمشاهیان

عنوان: نفوذ سیاسى زنان در دربار اتابکان و خوارزمشاهیان

تعداد صفحات: 22

مقدمه: سلجوق‏شاه، از خاندان سلغریان، وقتى به قتل رسید جز اتابک آبِش دختر سعد و خواهرش سُلْغَم، کسى وارث تاج و تخت نبود. از این جهت آبش‏خاتون که به همراه خواهر در قلعه‏اى زندانى بود به رغم کمى سن به کمک امراى شول و تراکمه به حکومت رسید و چون او و خواهرش تنها بازماندگان حکّام سُلغرى بودند، خطبه به نامش خواندند و سکّه به نامش ضرب نمودند.

خواجه رشیدالدین فضل‏اللَّه همدانى در کتاب جامع‏التواریخ نوشته است آبش‏خاتون در زمان ترکان‏خاتون نامزد منگوتیمور گردید. این خانم به مذهب تشیّع گرایش داشت و تحت تأثیر افکار شرف‏الدین ابراهیم در ترویج این آئین کوشید و اموال خویش را وقف پیشبرد و گسترش تشیّع نمود.(1) پس از چندى میان شرف‏الدین و آبش‏خاتون اختلافى بروز کرد و این زن دستور داد وى را به قتل برسانند. گفته‏اند این فرد که از سادات شیراز بود، ادعاى مهدویت کرده بود.(2)


دانلود با لینک مستقیم


نفوذ سیاسى زنان در دربار اتابکان و خوارزمشاهیان