فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

راهنمای خرید و نگهداری رایانه در خانه

اختصاصی از فایل هلپ راهنمای خرید و نگهداری رایانه در خانه دانلود با لینک مستقیم و پر سرعت .

راهنمای خرید و نگهداری رایانه در خانه


راهنمای خرید و نگهداری رایانه در خانه

قبل از خرید سعی کنید که طریقه نگهداری اولیه رایانه را یاد بگیرید. انجام این کار در کاهش هزینه ها و جلوگیری از خراب شدن سیستم، مفید خواهد بود.از نصب نرم افزارهای پرحجم، کپی شده و غیراصلی که ممکن است ویروس داشته باشند یا خوب کار نکنند، بپرهیزید....


دانلود با لینک مستقیم


راهنمای خرید و نگهداری رایانه در خانه

تحقیق و بررسی در مورد کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند

اختصاصی از فایل هلپ تحقیق و بررسی در مورد کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

کلاهبرداری رایانه ای

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .

با توجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا و تکنولوژی ، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناخته می شود.

به ارائه تحقیق در این زمینه پرداخته شد.

که با توجه به محدودیت منابع و هم چنین محدودیت زمان نمی توان انتظار ارائه تحقیقی کامل و جامع داشت.

امیــد است با ارئــه ایــن تحقیق بتوانم خدمتی هر چند کم و ناچیز به جامعه علمی کشورم انجام داده باشم.

فصل اول تعریف جرم

پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند

.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.

ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\". عناصر تشکیل دهنده جرم

: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد

: اولا

از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم). ثانیا

فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم). ثالثا

با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )

فصل دوم

کلیات

: جرائم رایانه ای : ماهیت‌ جرائم رایانه ای ناشی‌ از توسعه روز افزون فناوری اطلاعات و ورود به عصر اطلاعات است‌ که رایانه می تواند ابزار، هدف‌ و موضوع‌ ارتکاب‌ جرم‌ باشد، وغالبا به دودسته تفکیک می شوند دسته اول دارای‌ عناوین‌ و توصیف‌های‌ جزایی‌ کلاسیک‌ هستند نظیر جعل رایانه ای ،کلاهبرداری رایانه ای وجاسوسی رایانه ای که در این جرائم رایانه به عنوان ابزاری برای رفتار مجرمانه به کار میرود

. دسته دوم جرایم رایانه ای جدیدند این جرائم ناشی از چگونگی به کارگیری فناوری اطلاعات هستند جرائمی نظیر دسترسی غیر مجاز، اختلال در داده ها وسیستم های رایانه ای هرزه نگاری این نوع جرائم جدید هستند . در هردو دسته موضوع جرم با فرض مال بودن و دارای ارزش بودن داده ها و اطلاعات

: مال دیگران، امنیت، آسایش فردی، آسایش عمومی، اخلاق عمومی و حیثیت افراد است

. عمومی ترین عنوان مجرمانه در حوزه فناوری اطلاعات هک است در حقیقت اولین اقدام برای شروع یک جرم رایانه ای یا بهتر بگوییم رفتار قابل سرزنش در فضای سایبر دسترسی غیر مجاز به داده ،

رایانه ، شبکه به طور کلی هر سیستم رایانه ای است که مربوط به شخص دیگری باشد است این ورود غیر مجاز میتواند برای

اطلاعات‌، داده‌ها، برنامه‌ها یا سیستم‌های‌ رایانه ای غیر مجاز برای مرتکب


دانلود با لینک مستقیم


تحقیق و بررسی در مورد کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند

کاربرد رایانه در برق

اختصاصی از فایل هلپ کاربرد رایانه در برق دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

مدار شماره 1

در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید. ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم. برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم.

بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم

و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود.

1ـ پتانسیل گره ها

2ـ جریان شاخه ها

3ـ توان عناصر

مدار شماره 2

بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده

پتانسیل گره ها جریان شاخه ها

توان عناصر

آنالیز در حوزه زمان Time domain :

توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور

در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید. سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید.

برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.

بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم.

و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم. و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم. و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم.

سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم.

1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در حوزه زمان ابتدا نامی را برای آنالیز انتخاب می کنیم.

سپس نوع آنالیز را Time Domain انتخاب می کنیم و سپس مقدار مطلوب را برای Run to Time و Maximum Step Size انتخاب می کنیم و OK را می زنیم.

1ـ برای بدست آوردن جریان پایه بیس IB کرسر جریان را بروی پایه بیس قرار می دهیم و مدار را Run می کنیم. 2ـ برای بدست آوردن جریان پایه امیتر IE کرسر جریان را را روی پایه امیتر قرار داده و مدار را Run می کنیم. 3ـ برای بدست آوردن جریان پایه کلکتور IC کرسر جریان را روی پایه کلکتور قرار داده و مدار را Run می کنیم.

4ـ شکـل مـوج ورودی با انـدازه کرسر ولتاژ را در قسمت ورودی مدار Vin قرار داده و مدار را Run می کنیم.

5ـ برای رسم شکل موج خروجی با اندازه کرسر ولتاژ را در قسمت خروجی مدار Voo قرار داده و مدار را Run می کنیم.

6ـ برای محاسبه ضریب تقویت ولتاژ باید ولتاژ خروجی را تقسیم بر ولتاژ ورودی کرد.

 

7ـ مقاومت خروجی تقویت کننده را با استفاده از رابطه زیر بدست می آوریم.

 

با وارد کردن RL=1000meG مقدار Vooرا بدست می آوریم.

 

ضریب تقویت جریان برابر است با

 

Io برابر است با

 

Ii برابر است با

 

 

مقاومت روی تقویت کننده برابر است با


دانلود با لینک مستقیم


کاربرد رایانه در برق

پاورپوینت سخت افزار و نرم افزار رایانه

اختصاصی از فایل هلپ پاورپوینت سخت افزار و نرم افزار رایانه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سخت افزار و نرم افزار رایانه


پاورپوینت سخت افزار و نرم افزار رایانه

عنوان: پاورپوینت سخت افزار و نرم افزار رایانه

دسته: مدیریت (ویژه ارائه کلاسی درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته مدیریت)

فرمت: پاورپوینت (قابل ویرایش)

تعداد اسلاید: 20 اسلاید

این فایل در زمینه "سخت افزار و نرم افزار رایانه" می باشد که در حجم 20 اسلاید همراه با تصاویر و توضیحات کامل بسیار کامل تهیه شده است که می تواند به عنوان سمینار درس سیستمهای اطلاعات مدیریت و سیستمهای اطلاعات مدیریت پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته های مجموعه مدیریت مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

سخت افزار رایانه

  اجزای سخت افزار رایانه

زیر سیستم ورودی

زیر سیستم پردازش

زیر سیستم حافظه

زیر سیستم خروجی

نرم افزار رایانه

 نرم افزار سیستمی

  نرم افزار کاربردی

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


دانلود با لینک مستقیم


پاورپوینت سخت افزار و نرم افزار رایانه