گروه های خبری
آرشیو
ف
کد خبر: 166959

مبانی اینترنت

خبرنامه دانشجویان ایران: کتاب رایگان اینترنت و فناوری اطلاعات – مبانی اینترنت
فهرست مطالب این شماره
•  ADSL۲ عبور از مرزهای سرعت
•  آرزوهای بزرگ پدر اینترنت برای فرزندش
•  آسیب ‏های روان ‏شناختی اینترنت
•  آشنایی با آیکان
•  آشنایی با برخی اصطلاحات مخابراتی مورد استفاده در اینترنت
•  آشنایی با تکنولوژی DSL
•  آشنایی با حملات pharming
•  آشنایی با عملکرد تروجان‌ها
•  آشنایی با فناوری پورتال و کاربردهای آن
•  آشنایی با گواهینامه‌های وب سایت
•  آشنایی با گواهینامه‌های وب سایت
•  آن جا کسی است پنهان…
•  آنچه اینترنت نمی تواند انجام دهد
•  آیا آلودگی اطلاعاتی یک هشدار است؟
•  آیا این انصاف است ؟
•  آیا اینترنت به دروازه جهنم تبدیل شده است؟
•  آیا در زمان استفاده از اینترنت ناشناس باقی می مانید ؟
•  آیا هویت شما در اینترنت نیاز به ترمیم دارد؟
•  آینده فناوری POE
•  ابر‌داده: مفاهیم و کار‌برد‌ها
•  ابهامات جدید در خصوص ادامه حیات اینترنت
•  اخلاق در سپهر اطلاعات
•  ارتباط با دنیا فقط با یک اشاره
•  ارتباطی به گرمی آتش
•  ارزیابی بازیابی اطلاعات
•  ازدواج اینترنتی
•  اسارت آنلاین

برای مشاهده ادامه فهرست این کتاب ۱۵۹۰ صفحه ای در مورد IT  و اینترنت internet بر روی دانلود کتاب کلیک کنید.•  استناد به منابع الکترونیک در مقالات علمی
•  اسلام و اینترنت
•  اصطلاحات رایج مربوط به اینترنت
•  اطلاع یابی و بررسی رفتار اطلاع یابی در محیط های جدید جستجو
•  اطلا‌عات سوار بر امواج نور
•  اطلاعاتی درباره پورتال سایت
•  اطلاع‌رسانی درباره اطلاع‌رسانی
•  اعتیاد آنلاین
•  اعتیاد اینترنتی‌
•  اعتیاد اینترنتی بین نوجوانان و جوانان
•  اعتیاد اینترنتی توهم یا واقعیت؟
•  اعتیاد اینترنتی دارید؟ این تست مشخص می‌کند
•  اعتیاد اینترنتی شایعه نیست
•  اعتیاد اینترنتی و راه‌های پیشگیری از آن
•  اعتیاد اینترنتی؛ علل و پیامدهای آن
•  اعتیاد به اینترنت
•  اعتیاد به اینترنت، نقابی برای افسردگی نوجوانان
•  اعتیاد به اینترنت، یک بیماری مدرن
•  اعتیاد به سایبراسپیس
•  اعتیاد به فضای مجازی
•  اعتیاد دات کام
•  اعتیاد در دنیای مجازی
•  افسونگر دیجیتالی
•  امضای دیجیتال
•  امکان ردیابی مسیر ویروس‏های اینترنتی
•  امنیت وبلاگها
•  انتشار سریع یک تروژان خطرناک
•  انقلا‌ب الکترونیک در دنیای دگرگون شونده‌
•  انواع پورتال ها B۲B , B۲C, B۲E
•  انواع توپولوژی شبکه های کامپیوتری
•  انواع کابل در شبکه های کامپیوتری
•  ایجاد خدمات دیجیتالی در کشاورزی
•  اینترانت چیست و چه کاربردهایی در کتابخانه ها دارد؟
•  اینترنت آنقدرها هم قابل اعتماد نیست
•  اینترنت آنقدرها هم قابل اعتماد نیست
•  اینترنت از طریق کابل برق
•  اینترنت بد نیست اگر …
•  اینترنت بر فراز ابرها
•  اینترنت بی اینترنت‌!
•  اینترنت چه بلایی بر سر مغزهای ما می‌آورد ؟
•  اینترنت دنیای کتاب را متحول ساخته است
•  اینترنت مسیر اصلی تحقیقات علمی
•  اینترنت مغزی
•  اینترنت ملی، تافته‌ای جدا بافته
•  اینترنت نسل جوان را به سوی پوچی سوق می‌دهد
•  اینترنت و انتخاب منابع اطلاعاتی
•  اینترنت و ترویج آنارشی اخلاقی
•  اینترنت و تغییر فرهنگی
•  اینترنت و تغییر فرهنگی
•  اینترنت و تغییر فرهنگی
•  اینترنت و منابع رایگان پژوهشی
•  اینترنت و منابع رایگان پژوهشی
•  اینترنت یک روی دیگر هم دارد:کودکان طعمه مجرمان اینترنتی‌
•  اینترنت، تضعیف یا تقویت باورهای دینی
•  اینترنت، عامل افراط گرایی
•  اینترنت؛ سکه ای با دو روی کاملاً متفاوت
•  Data Center چیست؟
•  DNS چیست ؟
•  dwdm) dense wavelength division multiplexing)
•  Hyper IP کپی برداری از اطلاعات را بهینه می سازد
•  Internet
•  IP و Port چیست ؟
•  JavaScript چیست؟
•  Phishing چیست؟
•  Phishing و راه مبارزه با آن
•  proxy server
•  RATها جیب شما را خالی می‌کنند.
•  SCAM چیست؟
•  Sky Fiber جایگزین خطوط پر سرعت
•  Spam چیست؟
•  Spam چیست؟
•  TCP/IP چیست ؟
•  Vdsl ، سریعترین فناوری Dsl
•  VLAN چیست ؟
•  wimax چیست؟
•  با برخی از اصطلاحات پایه شبکه کامپیوتری Network و اینترنت Internet آشنا شویم
•  با سیستم جدید وایرز۲ به تکرار کننده رادیویی خود پوشش جهانی ببخشید
•  با وب پورتال Webportal یا درگاه های اینترنتی و ویژگی و مزیت آن آشنا شویم
•  باز هم لنگر به فیبر ما گیر کرد
•  بازشناسایی یک مفهوم، پورتال؛ دروازه آنلاین شهر اطلاعات
•  باید و نباید در فضای بیکران
•  بچه ها را در بزرگراه اینترنت تنها نگذارید
•  بخشهای مختلف پشته پروتکل TCP/IP (Protocol Stack) را شرح دهید؟
•  برای مقابله با حملات اینترنتی لایه‌های دفاعی متعددی مورد نیاز است
•  بررسی آسیب های اجتماعی در جامعه اطلاعاتی نیازمند همه جانبه گرایی است
•  بررسی روابط مخاطره آمیز در دنیای مجازی
•  بررسی ریشه های اعتیاد به اینترنت و موبایل
•  بررسی فواید بهره وری از سرویس های اینترنتی انقلاب الکترونیک
•  بررسی نحوه قانون‌گذاری و مدیریت اینترنت
•  برطرف کردن باگ‌ها
•  بزرگراه‌های اینترنتی
•  بسته های تصویری
•  بی‌احترامی در دنیای مجازی
•  بیش از ۱۲۵ فیلم در ماه دانلود نکنید!
•  بیماری‌های آنلاین از تشخیص تا درمان
•  پادکست و افزایش تاثیر روانی بر مخاطبان
•  پرتال چیست ؟
•  پرسه های اینترنتی یا پرسش های کتابخانه ای
•  پروکسی
•  پست الکترونیک در آینده ایمن خواهد بود
•  پست الکترونیک در آینده ایمن خواهد بود
•  پنج کاربر جهنمی (و یکی که تنها در بهشت پیدا میشود)
•  پورتال ، نیاز واقعی روابط عمومی امروز
•  پورتال اپن‌سورسی غیراپن‌سورسی!
•  پورتال چیست ؟
•  پورتال چیست؟
•  پورتال دولت الکترونیک یکپارچه در اینترنت
•  پورتال و کاربرد‌های آن
•  پورتال و وب پورتال
•  پورتال ها در دنیای مجازی
•  پورتال ها یکی پس از دیگری
•  پورتال های سازمانی: رویکردی نوین در مدیریت شبکه محور
•  پورتال؛ دروازه آنلاین شهر اطلاعات
•  پویش پورت ها
•  تاثیر فناوری اطلاعات بر حضور زنان در جامعه
•  تاریخچه علامت @
•  تأثیر اینترنت: ارتقای نقش کتابدار مرجع به آموزشگر
•  تأثیر سازنده اینترنت بر اخلاق کاربران
•  تجارت الکترونیکی و ایجاد اشتغال
•  تجاوز به حریم خصوصی از سوی فناوری های اطلاعاتی
•  تحلیل کارکردهای عناصر اطلاعاتی در پیشینه کتابشناختی: رویکردی نو به سازماندهی چند منظوره اطلاعات در فهرستهای رایانه‌ای
•  تشریح کامل پورتهای سریال و موازی
•  تعامل فناوری اطلاعات با توسعه انسان محور
•  تکنولوژیهای مختلف Ethernet برای سرعت های ۱۰، ۱۰۰ و ۱۰۰۰ کدامند ؟
•  تنها در دنیای موازی
•  تنها صداست که می‌ماند‌ حتی در اینترنت
•  توپولوژی خطی یا باس
•  توپولوژی در شبکه
•  توپولوژی های فایروال
•  توسعه برنامه‌های پزشکی الکترونیکی در جامعه اطلاعاتی
•  تهدیدات اخلاقی ناشی از استفاده نابجا از اینترنت
•  تهدیدهای مداوم برای کاربران خانگی و راههای مقابله
•  جادوی هری پاتر؛ ناتوان در برابر سرقت‌های اینترنتی
•  جامعیت و مانعیت پنج موتور کاوش در بازیابی اطلاعات علمی در زمینه بیوتکنولوژی
•  جست وجو میان صدها میلیون صفحه
•  جست وجو میان صدها میلیون صفحه
•  جوانان و فراغت مجازی
•  چارچوبی رایگان برای تولید کاربردهای AJAX
•  چطور از اعتیاد به رایانه خلاص شویم؟
•  چطور از اعتیاد به رایانه خلاص شویم؟
•  چطور CAPTCHA کار می‌کند؟
•  چطور Firewall کار می‌کند؟
•  چطور سرور نام‌های دامنه (DNS) کار می‌کند؟
•  چگونگی کسب در آمد هکرها
•  چگونگی نمایش فیلم به روش STREAMING روی اینترنت
•  چگونه خرابکارها پیش می‌افتند!
•  چگونه در رشد و غنی تر شدن ویکی پدیا همکاری نمائیم؟
•  چگونه سایت خود را به موتور جست و جو تبدیل کنیم
•  چگونه می‌توانید کامپیوترتان را از گزند برنامه‌های تبلیغاتی حفظ کنید؟
•  حاکمان اینترنت
•  حاکمیت اینترنت : پیشینه و آینده پیش رو
•  حاکمیت اینترنت : پیشینه و آینده پیش رو
•  حریم خصوصی در اینترنت
•  حفاظت کودکان از خطرات اینترنتی
•  حفره‌های امنیتی نرم‌افزارها به چه میزان کاربران اینترنت را تهدید می‌کنند؟
•  حفظ امنیت کودکان در اینترنت
•  حقیقت در مجاز
•  حل آزرده‌ترین مشکلات مک
•  حملات اینترنتی، محرکی برای بازگشت به روش‌های سنتی
•  حمله کپی‌رایتی مایکروسافت به گوگل
•  خانم بزی کجایی؟!
•  خدمت و خیانت ویروس های رایانه ای
•  خدمت و خیانت ویروس های رایانه ای
•  خستگی کاغذ در برابر انسان و خستگی انسان در برابر اینترنت
•  خطرات آن لاین بودن
•  خطرات آنلاین بودن کودکان و والدین
•  خودت‌ را در کدام‌ سایت‌ جا گذاشتی‌؟
•  داستان یک موفقیت
•  داشتن یک ویروس کش قوی
•  د‌ام‌هـای ایـنـتـرنـت
•  دام‌های اینترنت
•  دانستنی هایی مفید درباره اینترنت اکسپلورر
•  دانش‌آموزان به خشونت مجازی رو آورده‌اند
•  در جستجوی معنا
•  در سایه اکثریت خاموش
•  درآمدی بر عامل تاثیرگذار وب
•  درآمدی بر عامل تاثیرگذاروب
•  در‌‌آمدی بر فهرست‌نویسی منابع اینترنت
•  دزدی هویت در اینترنت
•  دزدی هویت در اینترنت
•  دسترسی به اینترنت از طریق کابل برق
•  دغدغه های والدین و اینترنت
•  دفاع لایه به لایه در مقابل ویروس‌ها
•  ده اصطلاح رایج در اینترنت و جهان تکنولوژی اطلاعات
•  دیجیتالی شدن به سبک ایرانی و ایرانی شدن به سبک دیجیتال
•  دیدار با یک Link Spammer
•  راه های مصونیت از خطرات اینترنتی
•  راه‌اندازی پورتال مردم گامی ‌به سوی تحقق دولت الکترونیک
•  راهکارهای حضور موثر فرهنگ‌ها در دنیای اینترنتی آینده
•  راهنمای عیب یابی شبکه
•  راههای مقابله با ویروسهای اینترنتی
•  رفتارهای جنسی در فضای مجازی
•  رقابتی آشکار بین سه گوش مثلث پورتال های آمریکایی
•  رمالی اینترنتی و تکثیر مدرنیزه‌ی نامه‌های خرافه‌آمیز
•  روش‌های معمول حمله به کامپیوترها
•  روش‌های معمول حمله به کامپیوترها
•  رویکردها و چالشهای رده‌بندی خودکار
•  زباله های اینترنتی (Spam)
•  زبان اینترنت
•  زبان اینترنت
•  زبان فضای مجازی
•  زن در شبکه اینترنت
•  زنان و اینترنت
•  ساختار نمایه‌سازی در موتورهای کاوش وب
•  سازماندهی منابع اینترنتی: چالش‌ها و ضرورت‌ها
•  سایبراسپیس چیست؟
•  سرعت غیرمجاز جوانان دربزرگراه اینترنت
•  سرویس Privacy یا confidentiality
•  سواد رایانه ای
•  سه نکته کلیدی
•  سیستم شناسایی مهاجم
•  سیستم های ذخیره ساز پیشرفته
•  سیستم‌های دفاعی در برابر حملات اینترنتی
•  شبکه های اجتماعی
•  شبکه های کامپیوتری
•  شبکه‌های اینترنتی و مفهوم جامعه
•  شرحی بر نبردهای دیجیتالی
•  شناخت ایندکس ها
•  شناسایی مزاحم‌ کامپیوتری
•  صدا بر روی پروتکل اینترنت
•  صدا بر روی پروتکل اینترنت
•  صدا، تصویر، وادکست!
•  صدای پای تکنولوژی
•  ضرورت استفاده از یک فایروال توسط کاربران اینترنت
•  ضرورتی به نام سازمان های مجازی
•  طراحی و پیاده سازی یک نشریه علمی الکترونیکی با استفاده از معماری سرویس‌گرا
•  طرح اتصال منازل ایران به فیبر نوری
•  ظاهرا واقعی
•  عدم پذیرش سرویس
•  عقایدی جلوتر از زمان
•  علائم بیماری اینترنتی
•  علائم بیماری اینترنتی
•  علامت @ ؛ نشانه‏ی دوران
•  غرق در دنیای مجازی
•  فراز و نشیب یاهو
•  فراز و نشیب یاهو
•  فرزندانمان را در بزرگراه اینترنت رها نکنیم!
•  فرهنگ، خودآگاهی و اینترنت
•  فرهنگ‏سازی در اجتماعات مجازی مطالعه موردی پدیده Orkut
•  فضول‌های کامپیوتری
•  فناوری‌های امنیت اطلاعات: با یک دیدگاه طبقه‌بندی
•  فهرست‌نویسی صفحات وب
•  فیبر نوری بسترساز تبادل سریع و با کیفیت اطلاعات
•  فیبر نوری چیست
•  فیبر نوری چیست و کاربرد و عملکرد فیبر نوری چگونه است؟
•  فیبر نوری چیست؟
•  فیبر نوری در ارتباطات کشور چه نقشی دارد
•  فیبر نوری، تکنولوژی انتقال
•  فیبرنوری
•  فیبرنوری به کمک اپراتورها می‌آید
•  فیشینگ
•  قماربازی در اینترنت و فرزندانِ شما …
•  قوانین و مقررات اینترنت در ایالات متحده آمریکا
•  کُلاه‏بَرداری در اینترنت . . .
•  کاربرد اینترانت بعنوان یک ابزار مدیریت دانش در کتابخانه های دانشگاهی
•  کارتوگرافی، سامانه‌های اطلاعات جغرافیائی و شبکه جهانی وب
•  کامپیوترها ” زامبی ” می شوند
•  کامل ترین مرجع خطاهای مودم
•  کپی رایت Copyright چیست؟
•  کرم Witty فصل جدیدی در نرم‌افزارهای مخرب
•  کرمهای اینترنتی مفید
•  کلوچه اینترنتی چیست؟
•  کلیتی از اینترنت
•  کمرویی کودکان و اعتیاد اینترنتی
•  کودکان در محاصره دوستان مجازی
•  کودکان و دنیای وبلاگ نویسی
•  کودکان و دنیای وبلاگ نویسی
•  کوکی، راز پنهان در مرورگرهای اینترنتی
•  کی یر کگور در بزرگراه اطلاعاتی
•  گذری در وبلاگ‌های فارسی
•  گذری در وبلاگ‌های فارسی
•  گسترش پدیده تروریسم مجازی و حملات انتحاری
•  گسترش معیارهای حذف محتوای چاپی قابل دسترس از طریق Online
•  گول اسپم‌های بخت‌آزمایی اینترنتی را نخورید
•  لبه تاریکی
•  لبه تاریکی: فیشینگ و ضد فیشینگ‌
•  لنگرکشتی ها مقصرند یا برنامه ریزان
•  لینکستانی که قرار بود پورتال باشد
•  ماشین استناد ( استناد خودکار)
•  مبانی شبکه کامپیوتر Network
•  مبانی شبکه کامپیوتر Network ؛ شبکه های بدون کابل – بی سیم یا وایرلس Wireless
•  مبانی فیبرنوری
•  مبانی فیبرنوری
•  متاسفانه شما معتادید
•  متخصص‌ اطلاع‌رسانی‌ در جامعهٔ‌ شبکه‌بندی‌ شده‌
•  مجلات الکترونیکی: بازنگری در فرایند مجموعه سازی
•  مدیریت ارتباطات اینترنتی
•  مراقب‌ هویت خود باشید
•  مردم به پورتال‌ها اعتماد ندارند
•  مرز دنیای مجازی و واقعیت محو می‌شود؟
•  مرکز داده اینترنتی چیست؟
•  مرور کنیم! خطراتی اینترنتی که دختران و پسران الکترونیکی را تهدید می کند
•  مزاحمین اینترنتی
•  مزاحمین اینترنتی
•  مسائل مربوط به مدیریت مجموعه مجلات الکترونیکی
•  مشخصات و خصوصیات WLAN
•  مصاحبه با خالق اینترنت
•  معتادان اینترنتی را جمع نکنید
•  معتادان اینترنتی همسران خوبی نیستند
•  معرفی پایگاه oclc و وب جهانگستر world cat
•  معرفی و مقابله با تروجان
•  معرفی و مقابله با ویروسها
•  معماری اطلاعات
•  معیارهای ارزیابی منابع مرجع اینترنتی
•  مفاهیم اولیه اینترنت
•  مفاهیم Navigation
•  مفاهیم SSL، امضای دیجیتالی و مراکز صدور گواهینامه
•  مفاهیم و اصطلاحات اینترنتی
•  موارد زننده و مزاحم برای وبلاگها
•  موارد زننده و مزاحم برای وبلاگها
•  موفقیت در جست‌وجو با نشانه‌گذاری فایل‌ها
•  موفقیت در هوشمندی تجاری، درس های فراگرفته شده
•  مهارت در جستجوی اطلاعات از طریق اینترنت
•  مهارت در جستجوی اطلاعات فارسی از اینترنت
•  مهمترین معیارهای عمومی رابط کاربرهای مطلوب
•  نرم‌افزارهای جاسوسی و مقابله با آنها
•  نشر الکترونیکی : مزایا ، معایب دورنگاهی به آینده کاغذ
•  نقش تسهیل کننده پورتال های سازمانی در تجارت الکترونیکی
•  نکاتی که باید برای استفاده از اینترنت در انجام تحقیقات مورد توجه قرار داد
•  نگاه فنی به یک سوال IP Address چیست؟
•  نگاهی به اینترنت با چهار رویکرد نظری
•  نگاهی به پورتال های سازمانی
•  نگاهی به پورتال‌های سازمانی، دروازه‌هایی مجلل به سوی آینده
•  نگاهی به جهان امروز و آشنایی با دنیای اینترنت
•  نگاهی به وضعیت جامعه اطلاعاتی در کشورهای در حال توسعه
•  نگاهی فنی به VPN
•  نمایه سازی تصویر در پایگاههای اطلاعاتی
•  نمایه‌سازی توزیع‌شده‌ وب با استفاده از خزنده‌ مهاجر[۱]
•  والدینِ نو‌آوری‌های اینترنتی
•  وای مکس ، صدای پای تکنولوژی
•  وب پورتال چیست؟
•  وب سایت‌های تحویل مدرک
•  وبلاگ در دنیای کتابداری: موقعیت ها و کاربردها
•  وبلاگ؛ خانه هویت و تجسم شخصیت
•  وبلاگ: دریچه‌ای نو در دنیای کتابداری و اطلاع‌رسانی
•  ورم های مفید انقلاب دنیای امنیت؟
•  وزن اینترنت چقدر است
•  وقتی کلمه‌ها، صفر و یک می‌شوند
•  وی پی ان
•  ویروسهای کامپوتری چگونه کار می کنند؟
•  ویکی ها در محل کارـچگونه ویکی ها می توانند به مدیریت دانش در ارائه خدمات مرجع کتابخانه ها کمک کنند.
•  هرزه گردی اینترنتی در مرز هشدار
•  هرزه نگاری در اینترنت
•  هرزه‌نگاری اینترنتی بزرگسالان
•  هرزه‌نگاری اینترنتی بزرگسالان
•  همراه با تکنولوژی نوین پادکست
•  همسرگزینی مجازی
•  همه چیز در مورد فن آوری فیبر نوری
•  همه چیز در مورد یک کلمه عبور مناسب برای کاربران
•  همه چیز درباره فیبر نوری
•  هیچ کس مالک اینترنت نیست
•  هیچ کس مالک اینترنت نیست
•  یافتن نام کاربر و کلمه عبور از سرور های میل و FTP
•  یاهو از نگاهی دیگر
•  یک چهارم کاربران اینترنتی در تهران معتادند
•  یک دنیا پیام
نویسنده / مترجم : مجله ویستا
زبان کتاب : فارسی
حجم کتاب : 18.3 مگابایت
نوع فایل : PDF
تعداد صفحه : 1590
منبع : vista.ir

دانلود

نظرات
chapta
حداکثر تعداد کاراکتر نظر 200 ميياشد .
نظراتی که حاوی توهین یا افترا به اشخاص، قومیت‌ها، عقاید دیگران باشد و یا با قوانین جمهوری اسلامی ایران و آموزه‌های دینی مغایرت داشته باشد منتشر نخواهد شد - لطفاً نظرات خود را با حروف فارسی تایپ کنید.