دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 325 کیلو بایت |
تعداد صفحات فایل | 70 |
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فهرست:
مقدمه................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3
هک کردن به کمک ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هکرها .................................................................................................... 9
کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نکاتی درباره ی جعل کردن ..................................................................................................... 12-10
جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12
جعل کردن آدرس های درون وب........................................................................................... 14-13
کشف جعل گذاری ....................................................................................................................... 14
مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14
حعل کردن وب ............................................................................................................................ 16
اثرات جعل کردن وب.................................................................................................................. 16
حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
کرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
کوکی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41
معرفی کلید Program ............................................................................................................... 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 36 |
مقاله هوش مصنوعی
تعریف هوش
بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، میتوان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد.
تعریف تربیتی هوش
به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی میشود و از این رو یک نوع استعداد تحصیلی به شمار میرود. آنها برای توجیه این اعتقاد اشاره میکنند که کودکان باهوش نمرههای بهتری در دروس خود میگیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمیتوان به نمرهها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد.
تعریف تحلیلی هوش
بنابه اعتقاد نظریه پردازان تحلیلی ، هوش توانایی استفاده از پدیدههای رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله « دیوید وکسلر » ، روان شناس امریکایی ، پیشنهاد شده باشد که بیان میکند: هوش یعنی تفکر عاقلانه ، عمل منطقی و رفتار موثر در محیط.
تعریف کاربردی هوش
در تعاریف کاربردی ، هوش پدیدهای است که از طریق تستهای هوش سنجیده میشود و شاید عملیترین تعریف برای هوش نیز همین باشد.
تاریخچه مطالعات مربوط به هوش
مساله هوش به عنوان یک ویژگی اساسی که تفاوت فردی را بین انسانها موجب میشود، از دیرباز مورد توجه بوده است. زمینه توجه به عامل هوش را در علوم مختلف میتوان مشاهده کرد. برای مثال زیست شناسان ، هوش را به عنوان عامل سازش و بقا مورد توجه قرار دادهاند. فلاسفه بر اندیشههای مجرد به عنوان معنای هوش و متخصصان تعلیم و تربیت ، بر توانایی یادگیری تاکید داشتهاند.
فهرست مطالب :
تعریف هوش ......................................................................................... 1
تعریف تربیتی هوش.............................................................................. 1
تعریف تحلیلی هوش ........................................................................... 1
تعریف کاربردی هوش........................................................................... 2
تاریخچه مطالعات مربوط به هوش ........................................................ 2
عوامل موثر بر هوش............................................................................. 3
انواع آزمونهای هوش ............................................................................ 3
طبقات هوش ........................................................................................ 4
هوش چندگانه........................................................................................ 4
پوستر.................................................................................................... 4
صوت..................................................................................................... 4
نمایش دادن .......................................................................................... 5
موسیقی .............................................................................................. 5
هوش هیجانی ...................................................................................... 5
اندازهگیری هوش هیجانی .................................................................... 6
هوش معنوی ........................................................................................ 7
هوش مصنوعی .................................................................................. 10
فلسفۀ هوش مصنوعی....................................................................... 13
مدیریت پیچیدگی ................................................................................. 14
سیستمهای خبره ............................................................................... 16
عاملهای هوشمند .............................................................................. 16
آینده هوش مصنوعی ........................................................................... 17
تاریخ هوش مصنوعی .......................................................................... 17
جان مک کارتی ..................................................................................... 19
هدف هوش مصنوعی .......................................................................... 20
هوش مصنوعی و هوش انسانی.......................................................... 20
ویژگی های هوش مصنوعی ............................................................... 21
هوش مصنوعی ترکیبی ....................................................................... 23
دین و هوش مصنوعی ......................................................................... 27
اشاره ................................................................................................... 27
بررسی آزمون ..................................................................................... 30
دستکاری نمادها .................................................................................. 31
دو فرضیه در هوش مصنوعی .............................................................. 32
استدلال اتاق چینی ............................................................................ 33
دین و برداشت مکانیکی از تفکر .......................................................... 38
منابع .................................................................................................... 42
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 369 کیلو بایت |
تعداد صفحات فایل | 21 |
مجموعه ای از مقالات در مورد لپ تاپ
در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است،که عناوین آنها به شرح زیر میباشند:
5 گام اولیه برای راه اندازی لپ تاپ
8 نکته برای استفاده از لپ تاپ در هوای سرد
9 قدم برای امنیت لپ تاپ
تفاوت نوت بوک با لپ تاپ
تمیز کردن لپ تاپ
چگونه یک لپ تاپ مناسب انتخاب کنیم
خیس شدن لپ تاپ
راه هایی برای افزایش دوام باتری لپ تاپ
لپ تاپ چیست؟
همه چیز در مورد لپ تاپ
۱۰ نکته برای صرفه جویی و بهبود زمان شارژ باتری لپ تاپ
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 28 کیلو بایت |
تعداد صفحات فایل | 14 |
مقاله الگوریتم های مرتب سازی
مقدمه :
الگوریتم مرتبسازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از دادهها را به ترتیبی مشخص میچیند.
پر استفادهترین ترتیبها، ترتیبهای عددی و لغتنامهای هستند. مرتبسازی کارا در بهینه سازی الگوریمهایی که به لیستهای مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.
از ابتدای علم کامپیوتر مسائل مرتبسازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیدهاست. برای مثال مرتبسازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده میپندارند، الگوریتم کارآمد جدیدی همچنان ابداع میشوند (مثلاً مرتبسازی کتاب خانهای در سال ۲۰۰۴ مطرح شد).
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 174 کیلو بایت |
تعداد صفحات فایل | 150 |
مقاله سیستم های خبره (هوش مصنوعی)
چکیده:
هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :
هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .
هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند
فهرست:
فصل اول: تاریخچه مختصری از سیستم های خبره و هوش مصنوعی
فصل دوم: مفاهیم اساسی سیستم های خبره
فصل سوم: نمــایــش دانــش
فصل چهارم: مهندســی دانــش
فصل پنجم: استنتـــاج
فصل ششم: نرم افزارهای ساخت سیستم های خبره
فصل هفتم: تأثیر متقابل انسان-کامپیوتر در سیستم های خبره
فصل هشتم: طراحی سیستم های خبره با استفاده از پوسته های مبتنی بر قانون
فصل نهم: چرخه عمر در توسعه سیستم خبره
فصل دهم : کاربردها، بازار و آینده سیستم های خبره
پیــوســت