نوع فایل : ورد
تعداد صفحات : 5 صفحه
این تحقیق درمورد انواع موتورهای الکتریکی و شامل مباحث ذیل می باشد :
1- موتورهای DC
2- موتورهای میدان سیم پیچی شده
3- موتورهای یونیورسال
4- موتورهای AC
5- موتورهای AC تک فاز
6- موتورهای AC سه فاز
7- موتورهای پله ای
8- موتورهای خطی
یکی از اولین موتورهای دوار، اگر نگوییم اولین، توسط میشل فارادی در سال 1821م ساخته شده بود و شامل یک سیم آویخته شده آزاد که در یک ظرف جیوه غوطه ور بود، می شد.
یک آهنربای دائم در وسط ظرف قرار داده شده بود. وقتی که جریانی از سیم عبور می کرد، سیم حول آهنربا به گردش در می آمد و نشان می داد که جریان منجر به افزایش یک میدان مغناطیسی دایرهای اطراف سیم می شود.
این موتور اغلب در کلاس های فیزیک مدارس نشان داده می شود، اما گاهاً بجای ماده سمی جیوه، از آب نمک استفاده می شود.
موضوع:
مدل energy- efficient مبنی بر تراکم دادهها برای شبکه های سنسور بی سیم
چکیده:
تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایه تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم دادهها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.
1- مقدمه:
شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقه جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آینده نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیله نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.
چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازه انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکه سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation
ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصله زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی.
Cluster- head همچنین می تواند مطالعات نماینده k را بجای مطالعات بدست آمده n از تمامی سنسورهایش مطابق الگوریتم k-means بفرستد. امنیت در ارتباط داده ای موضوع مهم دیگری است تا طراحی شبکه های سنسور بی سیم مطرح شده باشد، همانند شبکه های سنسور بی سیم که ممکن است در مناطق دشمن از قبیل میدان های نبرد گسترش یافته باشد. بنابراین، پروتکل های تراکم داده ها باید با پروتکلهای امنیتی ارتباط داده ها بعنوان یک تعارض مابین این پروتکلها که ممکن است سوراخ و روزنههایی (loophole) را در امنیت شبکه ایجاد کنند کار کنند. این مقاله یک الگوی مطمئن و energy-efficient مبنی بر پروتکل تراکم داده ها (ESPDA) را که هر دوی تراکم داده ها و تصورات و مفهوم های کلی امنیتی را با هم در شبکه های سنسور بی سیم Cluster- head رسیدگی می کند، ارائه می کند. هرچند، تراکم داده ها و امنیت در شبکه های سنسور بی سیم در مطبوعات مورد مطالعه قرار گرفته اند، برای بهترین شناسایی و آگاهی ما این مقاله نخستین مطالعه برای رسیدگی کردن به تکنیکهای تراکم داده ها بدون مصالحه امنیت است. ESPDA کدهای نمونه را برای اجرای تراکم داده ها بکار می برند. کدهای نمونه اساساً نماینده بخش های داده ها هستند که از داده های واقعی به چنین روشی که هر کد نمونه مشخصات مخصوص داده های واقعی متناظر را دارد اقتباس شده است (گرفته شده است). فرآیند اقتباس یا استخراج ممکن است وابستگی به نوع داده های واقعی را تغییر دهد.
برای مثال: وقتی که داده های واقعی تصورات حس شده موجودات بشر توسط سنسورهای نظارت و مراقبت هستند، مقادیر پارامتر کلید برای شناسایی صورت و بدن بعنوان نماینده ای از داده ها که وابسته به نیازهای کاربردی هستند، مطرح شده اند. وقتیکه یک گره سنسور شامل واحدهای دریافت یا احساس (sensing) چند گانه است، کدهای نمونه گره سنسور، با ترکیب کدهای نمونه واحدهای دریافت یا احساس (sensing) افرادی و فردی فراهم شده اند. بجای ارسال کل داده های حس شده و دریافت شد. (sensed) اول، گره های سنسور را تولید می کنند و سپس کدهای نمونه را به Cluster- headها می فرستند. Cluster- headها کدهای نمونه متمایز را تعیین می کنند و سپس فقط خواستار یک گره سنسور برای فرستادن داده های واقعی برای هر کد نمونه متمایز هستند. این روش دیدگاه هم انرژی و هم پهنای باند موثری را برای ESPDA بوجود می آورد. ESPDA، همچنین امن است زیرا Cluster- headها نیازی به کشف رمز داده ها برای تراکم داده ها ندارند و نه کلید رمزی سازی/ آشکار سازی منتشر شده است. علاوه بر این، nonblocking کردن پیشنهاد شده تکنیک hopping بلوک OVSF جلوتر، امنیت ESPDA را به صورت تصادفی با عوض کردن نگاشت بلوک های داده به time slotهای NOVSF اصلاح می کند. گره های سنسور معمولاً با چگالی عالی برای مقابله با خرابی های گره بعلت محیط های ناملایم گسترش یافته اند. گسترش تصادفی شبکه نیز در بسیاری از مناطق با بیش از یک گره سنسور پوشانده شده بود. بنابراین، آن بسیار مطلوب و پسندیده است برای مطمئن ساختن اینکه یک منطقه و محیط فقط با یک گره سنسور در هر لحظه پوشانده شده است، بطوریکه بیش از یک گره سنسور همان داده ها را دریافت و احساس نمی کند. این منجر به یک پیشرفت برای راندمان تراکم داده ها می شود از آنجائیکه حتی داده های اضافی حس و دریافت نشده اند. در این خصوص، این مقاله یک الگوریتمی را برای هماهنگ کردن وضعیت خواب و فعال (sleep & active) به هنگام داشتن اشتراک گره های سنسور حوزه های sensing مطرح می کند. نتیجه این مقاله، بصورت زیر سازمان یافته است. بخش 2 تراکم داده ها و پروتکل وضعیت sleep- active را شرح می دهد. بخش 3 پروتکل امنیتی را مطرح می کند. بخش 4 ارزیابی کارایی تراکم داده های پیشنهاد شده، پروتکل های sleep-active و پروتکل های امنیتی را ارائه می کند. تبصره ها و توجهات در بخش 5 قرار دارند.
2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA):
این مقاله در مورد شبکههای سنسور با ساختار سلسله مراتبی و مرتبه ای که داده ها از گره های سنسور به جایگاه اصلی از طریق Cluster- headها مسیر دهی شده اند، رسیدگی می کند. ایستگاه های اصلی برای داشتن توان کافی و حافظه برای ارتباط برقرار کردن بطور امن و مطمئن با تمامی گره های سنسور و شبکه های خارجی از قبیل اینترنت در نظر گرفته شده و فرض شده اند. گره های سنسور بصورت تصادفی در بیش از یک فضا و محیط گسترش یافته و مستقر شده اند تا نظارت شده باشند و آنها را به درون clusterها بعد از گسترش ابتدایی سازماندهی می کنند. یک Cluster- head، از هر clusterای برای بکار بردن ارتباط مابین گره های cluster و ایستگاه اصلی انتخاب شده است. Cluster- headها بصورت پویا مبنی بر انرژی باقیمانده برای داشتن توان مصرفی یکنواخت در میان تمامی گره های سنسور عوض شده اند. از آنجائیکه انتقال و ارسال داده یک دلیل اصلی مصرف انرژی است، ابتدا ESPDA، ارسال و انتقال داده های اضافی را از گره های سنسور به Cluster- headها با کمک پروتکل هماهنگی وضعیت sleep-active کاهش می دهد. سپس، ترام داده برای حذف افزونگی بکار گرفته شده است و برای تعداد ارسال ها را برای ذخیره سازی انرژی به حداقل رسانده است. در روش های تراکم داده های قراردادی، Cluster- headها، تمامی داده ها را از گره های سنسور دریافت می کنند و سپس افزونگی را با بررسی محتویات داده های سنسور حذف می کنند. ESPDA کدهای نمونه را بجای داده های حس شده یا دریافت شده (sensed) برای اجرای تراکم داده بکار می برد، بنابراین، محتویات داده های ارسال شده مجبور نیستند تا در Cluster- headها آشکار و فاش شده باشند. این قادر می سازد تا ESPDA در ترکیب عطفی (اتصال، پیوستگی) با پروتکل امنیتی کار کند. در پروتکل امنیتی و sensor data، که به عنوان غیراضافی (non-redundant) با Cluster- headها شناسایی شده اند، به ایستگاه اصلی که به شکل به رمز درآمده است، انتقال یافته است. کدهای نمونه با بکار بردن یک انتشار جستجوی نمونه محرمانه بوسیله Cluster- head بصورت دوره ای تولید شده اند. جستجوی (seed) نمونه یک عدد تصادفی بکار رفته برای پیشرفت و اصلاح قابلیت اعتماد کدهای نمونه با اجازه ندادن به همان کدهای نمونه تولید شده در هر زمان است. چنانچه جستجوی نمونه تغییر یافته است، الگوریتم تولید نمونه، یک کد نمونه متمایزی را برای همان داده سنسور تولید می کند. بنابراین، افزونگی حتی قبل از اینکه داده های سنسور از گره های سنسور انتقال یافته باشند، حذف شده است.
دانلود تحقیق زندگینامه حکیم نظامی گنجوی در 11 صفحه جامع به صورت ورد 2007
قسمتی از متن
جمال الدین ابومحمد الیاس بن یوسف در سال 520 - 536 ق- در نجه یکی از شهر های باستانی آذربایجان چشم به جهان گشود.
در کودکی پدر و بعد از آن مادر را از دست داد و سالها به تنهایی زیست. در جوانی هیچگاه از گنجه بیرون نرفت ، همانجا درس خواند و با تلاشی پیگیر علوم زمان خود را فرا گرفت، زبانهای آذری ، فارسی ، عربی و پهلوی را به خوبی میدانست
نظامی مانند اغلب اساتید باستان از تمام علوم عقلی و نقلی بهرهمند و در علوم ادبی و عربی کامل عیار و در وادی عرفان و سیر و سلوک راهنمای بزرگ و در عقاید و اخلاق ستوده پایبند و استوار و سرمشق فرزندان بشر بوده و در فنون حکمت از طبیعی و الهی و ریاضی دست داشتهاست.
زندگی شاعر به خلاف شاعران ستایشگر که دایم در کاخ ای امیران و پادشاهان ملازم آستان بودند آرام و بی ماجرا میگذشت . نظامی از همان دوران جوانی به شاعران ستایشگر و سخن آرایان که شرف خود را می فروختتند نفرت عمیقی داشت و می کوشید خود را از زندگی درباری دور نگه دارد نظامی در مخزن الاسرار از برتری هنر خود می گوید و ستایشگری و چاپلوسی را به باد انتقاد میگیرد
سیم کشانی که به زر مرده اند
سکه این سیم به زر برده اند
هر ک به زر ، سکه ی چون روز داد
سنگ ستد در شب افروز داد
لاجرم این قوم که زر میبرند
زیرترند ارچه به بالاترند
نظامی علاقه چندانی به تصویر کشیدن حادثه های زمان حیات خود ندارد ئ تنها در مسائلی که مستقیما با خلاقیت او و سرنوشت سروده هاش رابطه دارد توضیحی میدهددر هریک از منظومه هایش پاره هایی به عنوان در احوال خود می آورد . آثار نظامی در زمان حیات خود او در دنیا ی شرق آوازه ای همگانی داشت
نظامی سه بار ازدواج کرد. همسر نخستش آفاق، کنیزی بود که فخرالدین بهرامشاه حاکم دربند به عنوان هدیهای برایش فرستاده بود. آفاق اولین و محبوبترین زن نظامی بود. تنها پسر نظامی، محمد از آفاق بود. وقتی نظامی سرودن خسرو و شیرین را به پایان رساند آفاق از دنیا رفت. در آن زمان محمد هفت سال بیشتر نداشت.
نظامی گنجوری در سال 590 - 608 هجری - در زادگاه خویش شهر گنجه وفات یافت . در سالهای اخیر بنای یاد بود شکوه مندی بر سرمزارش ساخته اند
.....
تعداد صفحات:80
جرایم رایانهای
استفاده از رایانه و اینترنت به مانند تیغ دو لبهای است که چنانچه در اختیار دانشپژوهی قرار گیرد، در راه اصلاح و سازندگی جوامع و اگر در اختیار نااهلان باشد، در جهت تباهی جوامع و انسانها به کار میرود. رایانه و اینترنت ابزاری بسیار پیچیده و پیشرفته هستند و لازم است بدانیم آنهایی که خلاف مصالح بشر از آن استفاده میکنند نیز افرادی متخصص، فنی و نسبتاً باهوشی هستند که با رمز و رازهای تخصصی و فنی امور پیچیدةرایانه و اینترنت آشنا میباشند؛ به همین دلیل است که متولیان مقابله با این جرایم به سختی و پس از گذشت زمان نسبتاً زیادی آنها را کشف مینمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان، کلاهبرداران و متخلفان رایانهای از افراد با ضریب هوشی بالای فنی سازمانهای جاسوسی پیشرفته انتخاب و در باندهای جرایم سازمان یافته به کار گرفته شده اند. به این ترتیب باندهای تبهکار توانسته اند توسط این گونه افراد با استفاده از ابزار پیشرفته رایانهای به جرایم متعددی دست زنند از جمله: تطهیر پول یا پول شویی. جا به جایی غیرمجاز پول، کلاهبردرای الکترونیکی، سرقت اطلاعات، دخل و تصرف در اطلاعات، هرزه نگاری، ساختن ویروسهای رایانهای مهلک، جعل هویت، تخریب سیستمهای حفاظتی الکترونیکی، تجاوز جنسی و قتل (از طریق یافتن قربانیان در اینترنت) و … در واقع اینگونه افراد مصداق «دزد چون با چراغ آید، گزیدهتر برد کالا» میباشند. بنابراین، مجرمان رایانهای افراد کودن و معمولی نیستند که دست به اعمال مجرمانة ساده بزنند. لذا یافتن ادله و شواهد جرم علیه آنان به مراتب سخت و پیچیدهتر و فنیتر از دیگر مجرمان میباشد.
از سوی دیگر، گرایش شدید جوانان به فناوری جدید ارتباطی و رایانهای (اینترنت) تشنگیناپذیری آنها را نه تنها کاهش نداده بلکه بعضاً به نظر میرسد تشنهتر نیز نموده است. جوانان به وسیله رایانه و اینترنت روحیه نوجویی خود را ارضا میکنند و تعدادی از این جوانان که بی اندازه باهوش هستند. سعی مینمایند در مقابل دوستان و دیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده و به نوعی خودنمایی نمایند این جوانان بسیار در معرض خطر میباشند و بنابراین اگر با این روحیه به طرز منطقی برخورد نشود و از آن در جهت امور صحیح استفاده نشود، احتمال زیادی وجود دارد که تا به خلافکاران و مجرمان حرفهای بالقوه و بالفعل رایانهای در آینده تبدیل شوند.
پدیده جرایم رایانهای مرز نمیشناسد. با افزایش گسترش و به کارگیری فناوریهای جدید، پدیده جرایم مرتبط با این فناوری ها نیز به سرعت و تصاعدی افزایش مییابد. هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت میدهند به بانکی، مسلحانه دستبرد بزند و خطر دستگیری و زندانی شدن و مرگ را به جان بخرند آنان قادرند از خانه خود و با کمی امکانات، پول بانکها را از نقطهای به نقطه دیگر جهان انتقال دهند و احیاناً در امور مختلف به کار میگیرند. این در حالی است که آنان سعی مینمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.
در ایران نیز سالهاست استفاده از رایانه و اینترنت روند رو به گسترش داشته است. بنابراین موارد پیش گفته در مورد کشور ما نیز در حال شکلگیری و افزایش است. گسترش روزافزون جرایم رایانهای در ایران مانند سرقت از کارتهای اعتباری، سرقت اینترنتی، سرقت از دستگاههای خودپرداز (عابربانک)، نفوذ در شبکههای اطلاعاتی مؤسسات دولتی و خصوصی و احیاناً تخریب یا سوء استفاده مالی، هرزه نگاری اینترنتی و غیره ایجاب مینماید کارشناسان علوم مختلف رایانهها، شبکهها و اینترنت، پلیس و … به آخرین یافتههای این علم تجهیز شوند تا بتوانند با این نوع جرایم مقابله نمایند. از این رو اطلاع و آگاهی از آخرین شیوههای تخریبی و محرمانه رایانهای برای پیشگیری، ردیابی و پیجویی و کنترل این نوع جرایم کاملاً ضروری میباشد.
اختراع رایانه، ابداع جرائم
بی شک بعد از مدت زمانی که از خلق هر پدیده میگذرد، ذهن بشر راههای سوء استفاده از آن را مییابد.
کامپیوتر نیز که بعنوان پدیدهای که با سرعت فوق العاده زیاد و گنجایش بیش از آن جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده و نشده است.
کامپیوتر با تمامی مزایایی که بر انسان دارد که از آنجمله میتوان به سرعت، صحت، دقت، خستگی ناپذیری، فراموش نکردن، نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبة منفی کامپیوتر یا نیمه تاریکی آن است.
امروزه شاهد تعداد زیادی جرائیم هستیم که در زمینه کامپیوتر رخ میدهد حال چه با واسطة آن و چه علیه آن. [1]
البته میزان ارتکاب این جرائم و همچنین زمان پیدایش این جرائم در کشورها متفاوت است آن به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.
برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص و آشنایی بیشتر بالطبع زودتر و بیشتر به جرائم کامپیوتری برخوردند و در کشورهای وارد کننده میزان جرائم ارتکابی به نسبت درجة آگاهی و شناخت افراد آن کشورها از تکنولوژی جدید متفاوت است.
زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست و این زمینه عقاید زیاد است و نیز هر کشوری در این زمینه تاریخچة خاص خود را دارد.
در مورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلاً به آن میپردازیم.
با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمیتواند درست باشد زیرا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش آن پدیده بروز نمینماید.
در سال 1801 ژوزف ژاکاردکارت خودکار سازی بافندگی را طراحی کرد و کارمندان زیردست او از ترس از دست دادن شغل خود شروع به اقدامات خرابکارانه وبر روی این کارتها نمودند. این قضیه و خرابکاری بر روی کارتها از عملیات غیرکامپیوتری است نه از روی عملیات کامپیوتری. [2]با قضیة الدن رویس آغاز شد.[3]آنچه که از این نظریات مفهوم میشود این است که به درستی زمان ارتکاب اولین جرم کامپیوتری مشخص نیست و این شاید دلیل دیگری نیز داشته باشد و آن عدم شناخت و درک جرم کامپیوتری در آن زمان بوده است.
اما اولین جرایم کامپیوتری که بازتاب آن در مطبوعات و رسانهها و اذهان عمومی به چشم خورد در دهة 1960 شکل گرفت.
بحث دربارة سوءاستفاه کامپیوتری در بیشتر کشورها از دهة 1960 با به خطر افتادن حقوق فردی شروع شد که تحت عنوان «حمایت از داده ها» مورد بحث قرار گرفت و بدواً به نظر نمیرسید که بخشی از مباحث مربوط به «جرم کامپیوتری» میباشد.
در دهة 1970 تحقیقات علمی بر جرایم اقتصادی مرتبط با کامپیوتر به خصوص سوء استفاده کامپیوتری ، سابوتاژ کامپیوتری، جاسوسی کامپیوتری و سرقت نرم افزار متمرکز شد. [4]
تحقیقات نشان داده است که همزمان با گسترش سریع تکنولوژی اطلاعات در قلمروهای جدید زندگی، مجرمین نیز از کامپیوتر برای ارتکاب همه جرایم میتوانند استفاده کنند. در دهة 1960 شاهد شروع سیطره کامپیوترها بود و در بسیاری از کشورهای غربی این امر به واقعیت پیوست که جمع آوری، ذخیره سازی، انتقال و مرتبط سازی داده های شغلی حقوق مربوط به شخصیت شهروندان را به خطر میاندازد. به هر حال، امروزه طرح قدیمی کامپیوتر به عنوان یک ابزار دخیل در دستان قدرت با گسترش روزافزون کامپیوترهای شخصی تا حد زیادی مهجور و متروک شده است.
[1] . خداقلی زهرا، جرایم کامپیوتری و اینترنتی، انشتارات آریان، چاپ اول، سال 1383، ص 18.
[2] . همان منبع، ص 19.
[3] . ابعاد جزایی کاربرد کامپیوتری و جرایم کامپیوتری» دزیانی، محمدحسین، خبرنامة انفورماتیک شورای عالی انفورماتیک کشور، سازمان برنامه و بودجه، دی و اسفند 1373، شماره 58، ص 154.
[4] . همان منبع، ص 20.