فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد آشنایی با مباحث برق کشی و کابل کشی در شبکه های کامپیوتری

اختصاصی از فی بوو مقاله در مورد آشنایی با مباحث برق کشی و کابل کشی در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد آشنایی با مباحث برق کشی و کابل کشی در شبکه های کامپیوتری


مقاله در مورد آشنایی با مباحث برق کشی و کابل کشی در شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه60

 

بخشی از فهرست مطالب

الکتریسیته (برق) چیست ؟

 

آشنایی با جریان منفی و مثبت بارها

 

پیدایش الکتریسیته

 

آشنایی با انواع کابل

 

بررسی مشکلات در ارتباط با کابل کشی

 

بررسی فنی واقتصادی استفاده از کابل خودنگهدار

 

انواع کابل در شبکه های کامپیوتری

 

الکتریسیته (برق) چیست ؟

 

برق در هر جای زندگی ما نقش مهمی را بازی می کند. به کمک برق خانه های ما روشن می شود، غذای ما پخته می شود ، کامپیوتر ، تلویزیون و سایر وسایل برقی ما به کار می افتد . برق باتری باعث حرکت ماشین و روشن شدن چراغ قوه می شود.حال در اینجا از طریق آزمایشی می توانید به اهمیت برق پی ببرید. از مدرسه ، خانه یا آپارتمان خود شروع به پیاده روی کنید و کلیه وسایل و لوازم خانگی و ماشینهایی را که با برق کار می کنند را یادداشت کنید، سپس متعجب خواهید شد که تعداد زیادی از وسایل روزمرة ما بستگی به برق دارند.

 

اما برق یا الکتریسیته چیست ؟ از کجا می آید ؟ چگونه کار می کند ؟ قبل از اینکه همة اینها را بفهمیم باید اطلاعات کمی درباره اتمها و ساختمانشان داشته باشیم. کلیة مواد از اتمها ساخته شده و اتمها نیز از ذرات کوچکتر تشکیل شده اند. سه ذره اصلی سازنده اتم عبارتند از پروتون ، نوترون و الکترون.

 

همانگونه که ماه به دور زمین می چرخد ، الکترونها نیز به دور مرکز یا هستة اتم می چرخند. هسته، مجموعه ای از نوترونها و پروتونها می باشد.

 

الکترونها دارای بار منفی و پروتونها دارای بار مثبت هستند. نوترون ها خنثی می باشند، به عبارت دیگر نه دارای بار مثبت و نه منفی هستند.

 

در طبیعت اتمهای مختلفی وجود دارد به گونه ای که هر نوع عنصر دارای اتم خاص خودش است. یک اتم سازندة یک عنصر است. 118 عنصر مختلف شناخته شده وجود دارد. بعضی از عناصر، مثل اکسیژنی که تنفس می کنیم، برای زندگی ضروری هستند.

 

هر اتم از تعداد مشخصی الکترون ، پروتون و نوترون تشکیل شده است. اما تعداد ذرات یک اتم اهمیتی ندارد. معمولاًٌ تعداد الکترونها باید برابر تعداد پروتونها باشد. اگر تعداد آنها برابر باشد، اتم را خنثی می نامند که در این حالت اتم بسیار پایدار است.

 

بنابراین اگر اتمی دارای 6 پروتون باشد ، تعداد الکترونهای آن نیز باید 6 عدد باشد. عنصری که دارای 6 الکترون و 6 پروتون است کربن نامیده می شود. کربن به مقدار فراوانی در خورشید ، ستارگان ، ستاره های دنباله دار ، جو اکثر سیارات و در غذایی که می خوریم وجود دارد. زغال سنگ از کربن ساخته شده است ، و الماسها نیز همینطور . بعضی از انواع اتمها دارای الکترونهایی هستند که به خوبی به هم متصل نشده اند. اتمی که الکترون از دست می دهد، پروتونهایش بیش از الکترون بوده و دارای بار مثبت است. اتمی که الکترون می گیرد دارای ذرات منفی بیشتری بوده و بار منفی دارد.

 

یک اتم باردار را یون می نامند.

 

الکترونها را می توان از یک اتم به اتم دیگری حرکت داد. هنگامی که این الکترونها بین اتمها حرکت می کنند، برق یا جریان الکتریکی تولید می شود. حرکت

 


دانلود با لینک مستقیم


مقاله در مورد آشنایی با مباحث برق کشی و کابل کشی در شبکه های کامپیوتری

دانلود مقاله ویروس های کامپیوتری

اختصاصی از فی بوو دانلود مقاله ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس های کامپیوتری


دانلود مقاله ویروس های کامپیوتری

1-ویروس های نرم افزاری               2-ویروس های سخت افزاری

تعریف ویروس:

ویروس کامپیوتری برنامه ای است که می توان داده ها ی موجود روی دیسک و حافظهram را معیوب نموده و در نتیجه از اجزای برنامه ها بطور صحیح جلوگیری به عمل آورد.

هر ویروس کامپیوتری خود یک برنامه کوچک  است که به تنهایی کامل نیست و با پیوستن به سایر برنامه ها یا نواحی،توان فعالیت می یابد و منتشر می گردد. در چنین شرایطی می گوئیم که برنامه(با دستگاه)آلوده است.

ویروس کامپیوتری و ویروس بیولوژیکی شبیه بهم می باشند،هر دو با ورود به دستگاه میزبان و آلوده سازی آن منتشر می یابد و عضو آلوده نیز محل مناسبی برای گسترش  ویروس به سایر نواحی می باشد.

نکته:آلودگی یک کامپیوتر به ویروس می تواند خسارات سنگین و گاه جبران ناپذیر   وارد نماید.

ویروس ها انگل تکنولوژی می باشند که توسط افراد خاصی با اهداف معین و انگیزه های متفاوت پدید می آید. انگیزه هایی تجاری،بیماری روانی افراد،نظامی.

نکته:ویروس ها اغلب به وسیله افراد مجرب و با دانش زیاد در مورد کامپیوتر نوشته میشود.

انواع ویروس ها:

الف-ویروسهای آلوده کننده پرونده.

ب-ویروسهای آلوده کننده سکتور راه انداز و سکتور پارتیشن.

ج-ویروسهای ماندگار در حافظه.

د- ویروس های نوین.

الف)ویروسهای آلوده کننده پرونده:

این دسته از ویروسها به فایل های اجرائی دارای پسوند com و  exe  یا فایل هایی که دارای پسوند sys می باشندحمله ور می شوند.

اغلب این اعضای این گروه بسیار مخرب بوده،چون همیشه در پی پرونده های سالم   می باشند تا آنها را آلوده نمایند،بدیهی است که هر بار پرونده آلوده به اجرا در می آید ویروس همراه آن نیز فعال می شود و این چرخه تا آلوده سازی تمام پرونده ها ادامه  می یابد و بستگی به عملکرد ویروس اقدام به رمز نمودن پرونده می نماید به نحوی که دیگر قابل استفاده نباشد.

قبلاً گفته شد ویروس قطعه برنامه ای ناتمام است که به یک برنامه کامل می چسبد. فرآیند چسبیدن می تواند بصورت جایگزینی انجام شود. در این حالت بخشی از برنامه اصلی توسط ویروس حذف شده و جای آن را قطعه کد مربوط به ویروس می گیرد. در این شرایط طول پرونده آلوده تغییر نمی کند.

نمونه ای از ویروس ها:

  1. نام ویروس data crime : این ویروس به انتهای پرونده های  com .می چسبد و طول آنها را به اندازه 1168یا1280 بایت افزایش می دهد در جریان اجرای یک پرونده آلوده تمام گرداننده ها بررسی میشوند و پرونده های com .که هنوز سالم باشند آلوده می شوند به جز پرونده هایی که حرف هفتم آنها   d    باشد نظیر  command.com .
  2. نام ویروس jerasalem : این ویروس فقط به ابتدای هر پرونده com یا انتهای هر پروندهexe   می چسبد. در نوع پرونده هایcom   آلودگی1813 بایت و پرونده های   exe   آلودگی به اندازه 1808 بایت میباشد. پس از آلودگی یک ناحیه از صفحه نمایش به مدت 30 دقیقه سیاه می شود. بعد سیستم در یک حلقه اتلاف زمان قرار گرفته و کند می شود،مثلاً اگربرنامه آلوده در سیزدهم هر ماهی که جمعه باشد اجرا گردد منجر به حذف برنامه        می گردد.

ب)ویروسهای آلوده کننده سکتور راه انداز و سکتور پارتیشن:

این گروه از ویروسها ناخوشایندترین گونه ویروس های کامپیوتری به شمار می آیند آنها که خود را در نخستین سکتور هر دیسک مخفی می کنند،از آنجا که همین سکتورها موجب راه اندازی کامپیوتر می شوند این ویروس پس از جایگزینی،سکتور راه انداز واقعی را به محل دیگری انتقال داده و پس از روشن شدن کامپیوتر نخست ویروس خودش را به حافظه میرساند و سکتور راه انداز واقعی را فراخوانده و سیستم راه اندازی می شود،چون این ویروس در حافظه واقع شده است می تواند سایر برنامه ها را آلوده نماید. در واقع این نوع ویروس ها بصورت ویروس های آلوده کننده پرونده هم عمل خواهند کرد.

نکته:از بین بوردن این ویروسها بسادگی  امکان پذیر نیستند زیرا در بدترین شرایط ما   می توانیم پرونده آلوده را حذف نماییم ولی این عمل در مورد سکتور پرونده راه انداز سیستم امکان پذیر نیست.

ج) ویروس های ماندگار در حافظه: 

این گونه ویروسها تمام یابخشی از کد خود را در حافظه اصلی  ( ram) می نشانند و سپس کنترل سیستم را بدست می گیرند و با اجرای هر نوبت سیستم عامل وارد حافظه اصلی       می شوند و به تمامی درخواستها پیش از سیستم عامل پاسخ می دهند.

د)ویروس های نوین:

این ویروسها یک الگوی آلودگی ثابت ندارندو از یک مورد به مورد دیگر تغییر می یابند. ردیابی و از بین بوردن آنها دشوار می باشد و اغلب این ویروسها به صورت ماندنی در حافظه و از خطر ناکترین گونه ویروسها می باشند. قبلاً تقسیم بندی جدید ویروسها دو دسته زیر قرار می گیرند.

1- ویروسهای چند ریختی                           2- ویروسهای ناپیدا

گروه اول شامل آن دسته از ویروسها است که به نوعی هوشمندانه عمل می کنند و در هر حله یک چهرة جدید از خودشان می دهند و شناسایی آنها بسیار مشکل است. بررسی ناپیدایی ودرجه های گوناگون نمونه های ذیل در میان ویروس ها شهرت دارند.

ناپیدایی زیاد نام ویروس (one- haif)

این ویروس ایرانی است (ناپیدایی زیاد)  abbas

فاقد ناپیدایی نام ویروس(trio)

ناپیدایی متوسط نام ویروس (satan)

ویروسهای هوشمند:(از ویروسهای چند ریختی)

ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکمیل خود پرداخته و هیچ صدمه ای وارد ننمایند و در ساعت و تاریخ و یا زمان اجرای برنامه خاصی   فعال شود.

ویروسها اغلب روی فایل های اجرائی دیسکت عمل نموده و آنها را معیوب می نمایند.

خلاصه ای از نحوة راه یابی ویروس به کامپیوتر :

شامل 68 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله ویروس های کامپیوتری

پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

اختصاصی از فی بوو پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc


پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 67 صفحه

 

چکیده:

هدف از انجام این پروژه آن است که در لایه ی شبکه سیستم های کامپیوتری با استفادهازالگوریتم های ژنتیک بتوان یک مسیر را از یک نقطه به نقطه ی دیگر انتخاب کرد تا زمان و ترافیک شبکه حداقل شود .روی شبکه ای که از هزاران هزار کامپیوتر تشکیل یاقته است ارسال و دریافت اطلاعات بین دو کامپیوتر می تواند از مسیرهای مختلف و متفاوتی صورت گیرد.این مسیرها دارای طول و میزان ترافیک های متفاوتی خواهند بود.اما ما با بهره گیری از الگوریتم های ژنتیک به دنبال روش هستیم که مسیر بهینه را از لحاظ طول و ترافیک به دست آوریم.به طوریکه زمان ارسال ودریافت اطلاعات کاهش یابد.در انجام این پروژه با تحقیق روی الگوریتم های ژنتیک روشی را برای مسیریابی بر مبنای آن به دست می آوریم که نتیجتاً مسیری بهینه و موفق خواهد بود هر چند که در همسایگی پاسخ بهینه نیز باشد.

 برای انجام این پروژه ابتدا به مطالعه ی الگوریتم های ژنتیک می پردازیم وبه تاریخچه و ساختار کلی این گونه الگوریتم ها پی می بریم .پس از شناخت مراحل حل مسئله توسط الگوریتم ژنتیک به تحقیق روی روشهای مسیریابی در شبکه های کامپیوتری می پردازیم و خلاصه ای از آن را بیان می کنیم .در ادامه سعی می کنیم تا الگوریتم های ژنتیک را برای مسیریابی در شبکه به کار ببریم.با استفاده از این گونه الگوریتم ها روشی را برای مسیریابی ارائه داده و با شبیه سازی شبکه به وسیله ی گراف آن را پیاده سازی می نمائیم.در انتها یک نمونه شبکه را روی روش پیاده سازی شده اجرا کرده و نتایج عملی آن را گزارش می دهیم.

 

مقدمه:

 در شبکه های کامپیوتری لایه ی شبکه بسته ها را از مبدا به مقصد می رساند برای رسیدن به مقصد باید در بین راه از چندین منبع بگذرد. کار لایه ی شبکه با لایه ی پیوند داده ها متفاوت است. لایه ی شبکه پایین ترین لایه ای است که با انتقال انتها به انتها سروکار دارد این لایه برای رسیدن به اهدافش باید توپولوژی زیر شبکه ی ارتباطات را بداند و مسیرهای مناسبی را انتخاب نماید.نباید مسیرهایی انتخاب کند که بعضی از خطوط ارتباطی و مسیریابها بار اضافی را تحمل کند و بعضی دیگر بی کار باشند. زمانی که منبع و مقصد در دو شبکه مختلف باشد لایه ی شبکه باید از عهده ی اختلافهای بین آنها برآید و مشکلات ناشی از آنها را حل کند.اکنون به چگونگی عملکرد لایه ی شبکه می پردازیم.دو مسئله ی مختلف برای سازماندهی زیر شبکه وجود دارد.یکی از آنها از اتصالها استفاده می کند و دیگری بی اتصال کار می کند.در زمینه ی عملکرد داخلی زیر شبکه اتصال را مدار مجازی می نامند.بسته های مستقل سازمان بی اتصال،داده گرام نامیده می شود.هدف مدارهای مجازی پرهیز از انتخاب مسیر جدید برای هر بسته یا سلول است.هربسته که از زیر شبکه عبور میکند به مسیریاب میرسد،مسیریاب میداند که از کدام خط رسیده و شماره ی مدار مجازی را نیز میداند و بر مبنای این اطلاعات بسته باید به خط خروجی صحیحی انتقال داده شود. وقتی اتصال شبکه برقرار شد شماره ی مدار مجازی که اکنون در آن ماشین در حال استفاده نیست،به عنوان شناسه ی اتصال انتخاب می شود و این شماره ها فقط دارای ارزش محلی هستند.اگر به طورعمومی در کل شبکه معنی داشته باشند امکان دارد دو مدار مجازی که دارای شماره ی مدار یکسانی هستند از مسیرهایی عبور کنند که منجر به ابهام میشوند.با توجه یه اینکه در این پروژه هدف ما پیدا کردن کوتاهترین مسیر بین دو مسیریاب برای انتقال بسته از مسیریاب مبدا به مسیریاب مقصد میباشد لذا اولین مورد برای شروع کار چگونگی نمایش صورت مسئله می باشد که شرح و بیان مسئله در فصل دوم توضیح داده میشود.به طوری که قابل پیاده سازی باشد.در واقع ما شبکه را به صورت گرافی متشکل از گرهها و یالها نمایش خواهیم داد.برایپیاده سازی این مسئله در فصل سوم به بررسی الگوریتمهای قطعی می پردازیم و به ایننتیجه خواهیم رسید که الگوریتمهای قطعی پیدا کردن جواب بهینه را تضمین می کند ولی هزینه ی زمانی برای n>=40 غیر قابل قبول است در واقع چنین الگوریتمهایی دارای هزینه ی زمانی نمایی خواهند بود که سودمند نخواهند بود.به همین خاطر ما به دنبال روشی خواهیم بود که این هزینه ی زمانی را کاهش دهد و لذا الگوریتمهای ژنتیک روش مناسبی پیشنهاد میشود.که در فصل چهارم به بررسی الگوریتمهای تکاملی و مفاهیم موجود در آن می پردازیم در ادامه فصل مثالی از رنگ آمیزی گراف برای آشنای با کارکرد این الگوریتم ارائه می شود و سپس در فصل پنجم به رائه ی روشی بر اساس الگوریتمهای ژنتیک برای مسئله ی مسیریابی می پردازیم. و براساس این طراحی در فصل 6 به پیاده سازی و شرح کد مربوطه خواهیم پرداخت.و در نهایت ارزیابی و ارائه ی نتایج بدست آمده را در فصل 7 ارائه می دهیم و نتیجه خواهیم گرفت که الگوریتمهایژنتیک جوابهای نزدیک به بهینه را ارائه میدهند.

 

فهرست مطالب:

چکیده

فصل اول

مقدمه

فصل دوم

بیان و شرح مسئله

فصل سوم

انواع الگوریتم های مسیر یابی

معرفی نمونه ای از الگوریتم قطعی

فصل چهارم

تاریخچه

مفاهیم ژنتیکی

الگوریتم GA

کاربردهای الگوریتم ژنتیک

کد رنگ آمیزی گراف با GA

فصل پنجم

طرح کلی مسئله

فصل ششم

ورودی و خروجی مسئله

پیدا کردن شایسگی هر ژن

عملگر انتخاب

عملگر ترکیب و جهش

نحوه ی اجرا و شرط خاتمه الگوریتم

کد مسیر یابی در شبکه

فصل هفتم

ارزیابی و نتایج

منابع و ماخذ

 

منابع و مأخذ:

[1] میبدی، محمد رضا وبیگی، حمید."حل مسئله تناظر گراف توسط آتوماتاهای یادگیر". دانشکده ی مهندسی کامپیوتر. دانشگاه صنعتی امیر کبیر. تهران. ایران. 1379.

[2] مبیدی، محمد رضا و رضا پور میر صالح، مهدی. "یک روش ترکیبی (GA+LA) برای حل مسئله تناظر گراف ". دانشکده مهندسی کامپیوتر . دانشگاه صنعتی امیر کبیر. تهران. ایران . 1382.

[3] پرژه پایانی آقای مهندس ناصر لطفی

[4] K.Bryant,’Genetic Algrithms and the travelling salesman problem’, Thesis, Harvey mudd college , Dept.of Mathematics,2000.


دانلود با لینک مستقیم


پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

مقاله ای کامل در مورد IPV6 و ترجمه ی کامل ان برای درس شبکه های کامپیوتری

اختصاصی از فی بوو مقاله ای کامل در مورد IPV6 و ترجمه ی کامل ان برای درس شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

این فایل حاوی مقاله ی اصلی که مربوط به ژورنال elsevier  سال 2014 و همچنین ترجمه ی کامل ان است. این مقاله در مورد IPV6  و تجزیه و تحلیل پیکربندی ان است و بررسی های موردی در رابطه با IPV6 انجام داده است. بسیار مناسب است برای دانشجویان درس های شبکه ی کامپیوتری و همچنین شبکه های کامپیوتری پیشرفته.


دانلود با لینک مستقیم


مقاله ای کامل در مورد IPV6 و ترجمه ی کامل ان برای درس شبکه های کامپیوتری

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از فی بوو دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری ( کرم )


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.


هکر (Hacker)
       در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری ( کرم )