دانلود فلش 5

برنامهFlash محصول شرکت ماکرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه کرده است که با استفاده از آنها میتوان مولتی مدیا کاملی را در وب ارائه کرد Flash ، قدرتمند ، جذاب و آسان است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 510 کیلو بایت
تعداد صفحات فایل 38
فلش 5

فروشنده فایل

کد کاربری 4421
کاربر

فلش 5


فصل اول: آشنائی با flash

مقدمه:

برنامهFlash محصول شرکت ماکرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه کرده است که با استفاده از آنها میتوان مولتی مدیا کاملی را در وب ارائه کرد .Flash ، قدرتمند ، جذاب و آسان است .

اگرکمی خلاق باشید ، میتوانید چیزهای جالبی بیافرینید ودیگران را شاد وخوشحال از کاری که کرده اید ، نمائید این احساس ، ارضاء کننده است و فراموش نخواهید کرد.

دراین فصل مابه شما کمک میکنیم تا مفاهیم مقدماتی که Flash بر اساس آن کار میکند را درک کنیم بدون اینکه خیلی وارد جزئیات شویم . در نهایت به شما نشان خواهیم داد که چگونه اولین فیلم جذاب Flash را آغاز کنید و این شانسی خواهد بود برای آنکه بیشتر با این نرم افزار آشنا شوید ، اگر بخواهید .

اولین چیزی که در باز کردن ابتدائی Flash به چشم میخورد صفحه ایست که دارای قسمتهایی به شرح زیر میباشد :


Tool Box / Time Line / Stage / Panneles / Layers


در قسمت کناری سمت چپ نوار ابزار را مشاهده میکنیم که کاربرد فراوانی در فلش دارد . در کنار آن صفحه سفید رنگی را مشاهده می کنید که Stage‌ یا محیط کاری نام دارد و اعمال اصلی وانیمیشن و در مجموع ثمره اصلی کار پروژه ما در آنجا اعمال میشود.

قسمت بعدی مربوط به مدیریت داده ها است این قسمت شما را قادر می سازد بر روی مناطق خاصی از انیمیشن بدون تاثیر گذاری بر روی دیگر مناطق کار کنید بدین طریق شما از ویرایش نمودن یا حذف اتفاقی یک شی در امان بمانید.

هر فایل در Flash دارای یک نوار Time Line و یک لایه مخصوص به خود است این نوار (Time Line) مربوط به زمان بندی فیلمها می باشد و در نهایت در کنار این پنجره ها Pannel ها را مشاهده می کنیم که ابزار کاری ما در طراحی صفحات وب است . در حقیقت Pannel ها پنجره های متحرکی هستند که با داشتن Tab های فراوان دارای پیچیدگی های خاصی اند.


فهرست مطالب :

فصل اول : آشنائی با برنامه Flash

فصل دوم : ابزارهای رنگ

فصل سوم : ترسیم و نقاشی

فصل چهارم : اصول وپایه ها

فصل پنجم : Shape Tweening

فصل ششم : Motion Tweening

فصل هفتم : Library & Symbol

فصل هشتم : Text در Flash

فصل نهم : Bitmap ها در Flash

فصل دهم : کلید ها

فصل یازدهم : Movie Clip

فصل دوازدهم : برنامه نویسی در Flash

فصل سیزدهم : صدا در Flash

فصل چهاردهم : ارتباط با دیگر برنامه ها



دانلود پروژه ویژوال بیسیک دبیرخانه

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 503 کیلو بایت
تعداد صفحات فایل 20
پروژه ویژوال بیسیک دبیرخانه

فروشنده فایل

کد کاربری 4421
کاربر

ویژوال بیسیک دبیرخانه

مقـدمـه :

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد . در این راستا نرم افزار دبیرخانه با توجه به اهداف زیر طراحی گردیده است :

ایجاد نظم در گردش مکاتبات سازمانی .

ایجاد قابلیت پیگیری نامه های وارده و صادره .

دسترسی سریع و آسان به محل بایگانی مکاتبات .

تجزیه و تحلیل زمان پاسخگویی به مکاتبات .

_راه اندازی اتوماسیون اداری –ارسال مکاتبات از طریق رایانه –آموزش نحوه استفاده از رایانه.

_دریافت،ثبت و توزیع نامه ها،اسناد و مدارک

_صدور و ارسال نامه ها به مراجع ذیربط و اشخاص.

_تایپ و مقابله نامه ها و عنداللزوم تکثیر آنها و سایر اسناد .

_مراقبت در حسن جریان امور مکاتباتی .

_نگهداری سوابق با سیستم بایگانی صحیح و بایگانی راکد _امحاء اوراق با نظر کارشناسان ذیربط.

_اخذ یا مخابره مکاتبات با نمابر.

_اداره امور مربوط به تکثیر کلیه نامه ها ،اسناد و مدارک ، جزوات و نشریات و بخشنامه ها ، حفظ و نگهداری از دستگاههای چاپ و تکثیر .

_ارسال نامه ، دستورالعمل و ... به وزارتخانه ها ،ادارت و سازمانها و ضبط نامه در پروندهای متشکله .

_تعیین کلاسمان ، و انجام مکاتبات در داخل ستاد استانداری از طریق رایانه.


دانلود وب درمانی

این مقاله به بررسی اجمالی ، وب درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می پردازد این مقاله پیشنهاد می کند که وب درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان درمانی به کار گرفته شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 19
وب درمانی

فروشنده فایل

کد کاربری 4421
کاربر

وب درمانی

چکیده:

این مقاله به بررسی اجمالی ، وب­درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.


فهرست مطالب

  • فصل اول

کتاب درمانی

  • فصل دوم

وب درمانی

اهداف و فواید وب­درمانی

پیشینه پژوهش در ایران

انواع وب درمانی

وب نوشت و نقش آن در وب­ درمانی


دانلود طراحی صفحات وب

مقدمه طراحی صفحات وب موضوعی کاملاً سلیقه ای است اینطور به نظر می رسد که بیشتر مردم دقیقاً می دانند که سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 448 کیلو بایت
تعداد صفحات فایل 117
طراحی صفحات وب

فروشنده فایل

کد کاربری 4421
کاربر

طراحی صفحات وب

مقدمه:

طراحی صفحات وب موضوعی کاملاً سلیقه ای است اینطور به نظر می رسد که بیشتر مردم دقیقاً می دانند که سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می کند .

اما زیبایی و ظاهر یک سایت فقط نیمی از داستان است و اغلب مشکلاتی نظیر قابلیت استفاده مشکلات اجرای فنی ، و صفحاتی که به کندی بارگذرای می شوند نیمه دیگر آن است که من سعی کرده ام آن را در این پروژه بیشتر مورد بررسی قرار دهم

در اینجا هدف آن است مه مباحثی فراتر از رفتار های بصری مورد بحث قرار گیرند ، مواردی که باعث می شوند سایت ها به درستی کار کنند . قابلیت استفاده مطمئناً یکی از این موارد خواهد بود . من تلاش کرده ام تجربیاتی که از ساخت سایت ها در طی چندین سال کسب کرده ام را در اختیار تان بگذارم ، برخی پروژه هایی که کار کرده ام موفقیت آمیز بوده اند و برخی دیگر با شکست روبه رو شده اند و من نه تنها از موفقیتهای ، بلکه از شکستها نیز درس گرفته ام و البته در صنعتی به جوانی طراحی وب ، تجربه بهترین معلم است ، من در این پروژه سعی کرده ام توازنی بین خواسته های طراح و نیاز های کاربر ، شکل ظاهری و عملکرد و منحصر به فرد بودن و انسجام بر قرار کنم ، البته با توجه به آنچه که در رسانه آشفته ای به نام وب قابل اجرا است .

بعد از مطالعه این پروژه به خوبی درک خواهید کرد که طراحی وب ترکیبی از هنر علم و ، الهام و اجرا ، و در نهایت ناکامی و سربلند است ، شما ممکن است در زمینه طراحی و زیبا سازی سایت تبحر داشته باشید ولی در ز مینه تکنولوژی و یا تحویل سایت با مشکل مواجه باشید . حقیقت آن است که طراحی وب این دو جنبه را با هم احاطه کرده است و سرمایه گذاری در شناخت عمیقتر رسانه و مشکلات فنی در پروژه های آتی سودمند خواهد بود


دانلود مبانی آنتن

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 3790 کیلو بایت
تعداد صفحات فایل 98
مبانی آنتن

فروشنده فایل

کد کاربری 4421
کاربر

مبانی آنتن

پیشگفتار:

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پروژه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد.

فهرست مطالب:

عنوان صفحه

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف –5: راهبردهای شکل دهی بیم ثابت 75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

منابع 97


دانلود فیبر نوری

مقدمه طی سال ها ، تکنولوژی جدیدی در زمینه ی ارسال مخابرات از طریق کابل ها ، به شکل فراینده مورد پذیرش واقع شده است در این جا ، سیگنال ها بر خلاف تکنولوژی کابل مسی ، به کمک موجبرهایی موسوم به تارهای نوری ، به شکل نوری ارسال میشوند این پدیده با دستیابی به اجزای نیمه هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت همزمان با آن
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 14200 کیلو بایت
تعداد صفحات فایل 84
فیبر نوری

فروشنده فایل

کد کاربری 4421
کاربر

فیبر نوری


مقدمه:

طی سال­ها ، تکنولوژی جدیدی در زمینه­ی ارسال مخابرات از طریق کابل­ها ، به شکل فراینده مورد پذیرش واقع شده­ است. در این­جا ، سیگنال­ها بر خلاف تکنولوژی کابل ­مسی ، به کمک موجب رهایی موسوم به تارهای­نوری ، به شکل نوری ارسال می­شوند. این پدیده با دستیابی به اجزای نیمه­هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت. همزمان با آن ، به­ منظور تأمین نیاز­های تکنولوژی تارنوری، در سیستم­های انتقال­ رقمی موجود نیز پیشرفت حاصل شد.

در دو دهه­ ی اخیر ،مخابرات ­نوری از طریق کابل­ های تارنوری، رقیبی عمده برای سیستم­های گذشته و موجود مخابراتی شده ­است. با توانایی محیط انتقال تارنوری در ارسال اطلاعات با ظرفیت بالا و قدرت فرستنده­ ی کم، این روند در سال­های آتی ادامه خواهدیافت، به­ نحوی که با گذشت زمان وپیشرفت تکنولوژی ، سیستم مخابرات تارنوری ، جایگاه والاتری در شبکه­ ی مخابراتی آتی خواهد داشت.

این سیستم در چند سال اخیر وارد شبکه­ ی مخابراتی ایران نیز شده و کاربرد آن در شبکه­ ی بین شهری و همچنین بین مراکز تلفنی به نحو اجتناب ناپذیری در مقایسه با سایر سیستم­ها افزایش یافته ­است. از جهت تولیدی نیز به همت برخی از مسئولین مخابرات کشور تلاش ­هایی در زمینه­ ی کابلی­ کردن تارنوری و نیز شناخت لوازم سیستم تارنوری ، و در دانشگاه­ها و مراکز تحقیقاتی نیز آموزش ­وپرورش در این زمینه آغاز شده ­است.

این پروژه شامل 5 فصل است.

در فصل ­اول بعد از مطالعه­ ی تاریخچه­ ی مخابرات ­نوری ، به مقایسه­ ی بین فیبرنوری و کابل­های مسی می­پردازیم. سپس کاربردهای تارنوری به صورت صوت در خطوط ­تلفن، خطوط ­ارتباطی در نیروگاه­ها و خطوط ­راه ­آهن و ارتباطات میدان رزم...، به صورت تصویر در پخش تلویزیونی و در بیت­های مداربسته ، تلویزیون­ کابلی و...، برای انتقال­ داده در سیستم ­های رایانه­ ای، در هواپیما­ها و کشتی­ها و...، و در احساس ­کننده ­ها بیان شده­است.

در فصل­ دوم، فیزیک­نور و قوانین حاکم بر فیزیک نور موردبررسی قرار می­گیرد. سپس در مورد انتقال نور در فیبرنوری مطالبی بیان می­شود.

فصل­ سوم با بیان چگونگی ­انتقال در رسانه­ های انتقال و اساسأ اجزای مورداستفاده دراین انتقال ، شروع می­شود. در ادامه به­ بیان عناصر خط انتقال فیبرنوری می­پردازیم.

در فصل ­چهارم، با معرفی کوارتز (دی­اکسید­سیلیسیم sic2 ( ، به­ عنوان ماده ­ی اصلی سازنده­ی شیشه مورد­استفاده در فیبرنوری، به مطالعه­ ی انواع فیبرنوری از نظر شیوه­ ی انتقال ، حفاظت ، روکش و ماده ­ی سازنده می­پردازیم. درانتهای ­فصل ، روشهای مختلف ساخت فیبرنوری بیان شده ­است.

درفصل ­پنجم، درباره­ ی طراحی یک شبکه ­ی فیبرنوری و چگونگی ­اتصال فیبر­های­ نوری به یکدیگر، صحبت شده ­است.


دانلود شبکه های کامپیوتری (2)

مقدمه همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 470 کیلو بایت
تعداد صفحات فایل 34
شبکه های کامپیوتری (2)

فروشنده فایل

کد کاربری 4421
کاربر

شبکه های کامپیوتری

مقدمه

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.


فهرست مطالب:

مقدمه

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

نتایج حاصل از شبیه سازی

منابع و مأخذ


دانلود شبکه های بی سیم

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 950 کیلو بایت
تعداد صفحات فایل 140
شبکه های بی سیم

فروشنده فایل

کد کاربری 4421
کاربر

شبکه های بی سیم

چکیده:

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.

در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد.

این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

- فصل اول

ـ مقدمه................................................................................................................................. 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................................ 2

1-1-1- عوامل مقایسه............................................................................................................................................. 3

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

3-1-1- هزینه ......................................................................................................................................................... 3

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

5-1-1- کارائی........................................................................................................................................................ 4

6-1-1- امنیت ........................................................................................................................................................ 4

2-1 مبانی شبکه های بیسیم......................................................................................................................................... 5

3-1 انواع شبکه های بی سیم...................................................................................................................................... 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................................ 8

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9

2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9

3-5-1- انواع ارتباط ............................................................................................................................................. 10

4-5-1- Point To point .............................................................................................................................. 10

5-5-1- Point To Multi Point ................................................................................................................. 10

6-5-1- Mesh .................................................................................................................................................... 10

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

1-6-1- توان خروجی Access Point ........................................................................................................... 10

2-6-1- میزان حساسیت Access Point ........................................................................................................ 10

3-6-1- توان آنتن ................................................................................................................................................. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

فصل دوم :‌

ـ مقدمه................................................................................................................................ 15

1-2Wi-fi چیست؟.......................................................................................................................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

3-2 معماری شبکه‌های محلی بی‌سیم......................................................................................................................... 17

1-3-2- همبندی‌های 802.11............................................................................................................................... 17

2-3-2- خدمات ایستگاهی................................................................................................................................... 20

3-3-2- خدمات توزیع........................................................................................................................................... 21

4-3-2- دسترسی به رسانه................................................................................................................................... 22

5-3-2- لایه فیزیکی.............................................................................................................................................. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28

10-3-2- آنتن‌ها..................................................................................................................................................... 29

11-3-2- نتیجه...................................................................................................................................................... 30

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

2-4-1- لایه های11 . 802.................................................................................................. 32

5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35

1-5-2- فقط کامپیوتر خود را روشن کنید ........................................................................................................... 37

6-2 802.11 IEEE............................................................................................................................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

2-6-2- پل بین شبکه‌ای........................................................................................................................................ 44

3-6-2- پدیده چند مسیری................................................................................................................................... 44

4-6-2- 802.11a ............................................................................................................................................. 45

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49

7-6-2- کانال‌های غیرپوشا802.11g................................................................................................................. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

11-6-2- استاندارد 802.11e........................................................................................................................... 54

7-2 کاربرد های wifi................................................................................................................................................ 54

8-2 دلایل رشد wifi................................................................................................................................................. 55

9-2 نقاط ضغف wifi................................................................................................................................................ 56


فصل سوم

ـ مقدمه ............................................................................................................................... 58

1-3 امنیت شبکه بی سیم ..................................................................................................... 58

1-1-3- Rouge Access Point Problem............................................................................................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید....................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید...................... 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64

1-2-3- دسترسی آسان.......................................................................................................................................... 65

2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

4-2-3- محدودیت های سرویس و کارایی............................................................................................................ 71

3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73

5-3-3- طراحی شبکه........................................................................................................................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................................ 74

7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76

8-3-3- کنترل در برابر حملات DoS................................................................................................................. 77

9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................. 77

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

11-3-3- محکم سازی AP ها.............................................................................................................................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78

1-4-3- Authentication............................................................................................................................. 80

2-4-3- Confidentiality............................................................................................................................. 80

3-4-3- Integrity........................................................................................................................................... 80

4-4-3- Authentication............................................................................................................................... 80


فصل چهارم

ـ مقدمه ........................................................................................................................................................................... 83

1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83

2-4 شبکه Walkie_Talkie ................................................................................................................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................. 85

1-3-4- اشاره........................................................................................................................................................... 85

2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید.......................................................................................................... 91

2-5-4- اشاره ........................................................................................................................................................ 91

3-5-4- مشخصات................................................................................................................................................... 93

6-4 به شبکه های WiFi باز وصل نشوید...................................................................................................................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید.................................................................... 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.......................................................................... 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........................................... 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99

1-7-4- نرم افزار .................................................................................................................................................... 100

2-7-4- سخت افزار................................................................................................................................................ 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

فصل پنجم

ـ مقدمه .............................................................................................................................. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

2-5 قاب عکس وای‌فای ........................................................................................................................................... 107

1-2-5- اشاره ...................................................................................................................................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110

فصل ششم

ـ مقدمه .............................................................................................................................. 114

1-6 اشاره......................................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax........................................................................................................ 115

3-6 پیاده سازی WiMAX ................................................................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم 124


دانلود آشنایی با تجارت الکترونیک و زیر ساخت های آن

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 77
آشنایی با تجارت الکترونیک و زیر ساخت های آن

فروشنده فایل

کد کاربری 4421
کاربر

آشنایی با تجارت الکترونیک و زیر ساخت های آن

تقسیم‌بندی تجارت الکترونیک

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند که در ادامه به معرفی هر یک پرداخته شده است.

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)

بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.

فهرست :

عنوان صفحه

تقسیم‌بندی تجارت الکترونیک ....................................................................... 1

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1

فعالیت‌های در محدوده بین بنگاه و مصرف کننده B2C....................................... 2

فعالیت‌های در محدوده C2C....................................................................... 2

فعالیت‌های تجاری B2A (Business to Administration)................................. 3

دولت الکترونیکی E_Government.............................................................. 3

مزایای دولت الکترونیک.............................................................................. 4

قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)....................................... 4

مزیت‌های تجارت الکترونیکی....................................................................... 6

معایب تجارت الکترونیکی............................................................................ 7

نیازها................................................................................................... 8

تجارت الکترونیکی چیست؟ (Electronic Commerce)...................................... 9

امنیت در تجارت الکترونیکی........................................................................ 9

رمزنگاری (Encryption)........................................................................ 11

رویه رمزنگاری به روش Common Key.................................................... 11

رویه رمزنگاری به روش Public Key........................................................ 12

هویت‌شناسی (Authentication)................................................................ 12

موسسات Certification Authority........................................................... 13

متدهای پرداخت الکترونیکی (Electronic Settlement).................................... 14

سیستم کارتهای اعتباری........................................................................... 15

پول الکترونیکی (Electronic Money)......................................................... 16

کارتهای هوشمند (IC Card)..................................................................... 17

پول الکترونیکی مبتنی بر شبکه (Network type)............................................ 18

سهولت بکارگیری................................................................................... 18

ایجاد یک فروشگاه بزرگ مجازی (Mall)........................................................ 19

نقش وظایف نمایندگی‌های در یک فروشگاه مجازی اینترنتی................................. 20

تدوین قوانین (Establishment of Rules).................................................. 21

محافظت ازداده‌هاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy). 22

محافظت مصرف‌کنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection) 23

ایجاد قوانین روشن تجاری به منظور ایجاد یک بازار الکترونیکی معتبر.................... 23

سیستم خرید از طریق شبکه اینترنت (Online Shopping System).................... 24

کاربرد موسسات ذینفع در فرآیند خرید online............................................... 24

EDI پیشینه تجارت الکترونیک..................................................................... 25

مزایای استفاده از تبادل الکترونیکی اطلاعات................................................... 28

هزینه‌های استفاده از تبادل الکترونیکی اطلاعات............................................... 29

مجموعه استانداردها و ساختار تشکیلاتی EDI................................................ 30

زیرساخت‌های لازم جهت تجارت الکترونیکی (Infrastructure)............................ 31

اینترنت چیست؟...................................................................................... 32

مزایای استفاده از سرویس پست الکترونیکی (e-mail)....................................... 33

اینترنت چه کارهایی برای ما انجام می‌دهد؟..................................................... 34

چگونه به شبکه اینترنت وصل شویم؟........................................................... 34

طراحی برنامه کاربردی براساس مدل کسب و کار............................................. 35

مدل کسب و کار (Business Model).......................................................... 36

لایه معماری سیستم‌های کاربردی (Application Architecture)......................... 39

سرویس‌های اشتراکی برنامه‌های کاربردی..................................................... 40

تهیه رویدادهای کسب و کار در طراحی Business Model............................... 42

زیرساخت فنی (Technical Inrastructure)................................................. 43

قابلیت حمل (Portability)......................................................................... 43

قالیت توزیع توانایی‌های کاربردی................................................................ 48

قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم (Scaleability).................. 50

قابلیت مدیریت (Manageability)............................................................... 50

امنیت اطلاعات در تجارت الکترونیک.............................................................. 51

الگوریتم‌های متداول در رمزنگاری (Crypto Algorithms)............................... 53

مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56

تاریخچه کارت‌های اعتباری........................................................................ 58

بانکداری الکترونیکی در ایران ـ از تئوری تا عمل.............................................. 60

نفوذ بانکداری الکترونیکی در مبادلات پولی..................................................... 63

آشنایی بانکهای ایران با بانکداری الکترونیکی................................................... 65

آشنایی بانکهای ایران با اتوماسیون بانکی...................................................... 67

چشم‌انداز تغییرات و استفاده از تجارب.......................................................... 68

طرح جامع اتوماسیون............................................................................. 69

تاریخچه شکل‌گیری.................................................................................. 69

اهداف طرح.......................................................................................... 70

معیارهای عمده طرح جامع........................................................................ 71

الگوی انفورماتیکی طرح جامع................................................................... 71

نتیجه‌گیری............................................................................................ 72

منابع و مآخذ......................................................................................... 73


دانلود تحقیق در مورد یونیکس

مقدمه کوچک زیباست این اساس یونیکس است برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 30
تحقیق در مورد یونیکس

فروشنده فایل

کد کاربری 4421
کاربر

تحقیق در مورد یونیکس

ساختار کلی

مقدمه:

کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد.

تیم های برنامه نوسی IBM که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.

به هر حال یونیکس وارد بازار شد. سیستم عاملی که همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یک صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر کتابخانه ای می شد پیدا کرد. برنام های یونیکس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های کوچک به وجود آید که ورودی و خروجی خود را به یکدیگر متصل نموده اند.

برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:

1- پیکر بندی سیستم عامل: هسته مرکزی سیستم عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم عامل می باشد و در شکل 1 مشهود است.

این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.

یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم را در آن واحد اجرارکند.

یونیکس برای برقراری ارتباط بین عملیات مختلف سیستم روشهای بسیار جالبی را در اختیار کاربران قرار می دهد. استفاده از حافظه به اشتراک گذارده شده، خط لوله ها کنترل کنندههای خط و انتقال پیام از روشهایی هستند که دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار کنند.


دانلود یونیکس

مقدمه سیستم عامل برنامه ای است که سخت افزارکامپیوتررامدیریت می کندمبنایی برای برنامه های کاربردی است وبه عنوان واسط بین کاربروسخت افزارکامپیوترمحسوب می شودسیستم عامل بخش مهمی ازهرسیستم کامپیوتری است یونیکس یکی ازانواع سیستم های عامل وبه جرات می توان گفت که قویترین آنها می باشدحدودسی سال است که سیستم عامل یونیکس ساخته شده است در
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 28
یونیکس

فروشنده فایل

کد کاربری 4421
کاربر

یونیکس

مقدمه:

سیستم عامل برنامه ای است که سخت افزارکامپیوتررامدیریت می کند.مبنایی برای برنامه های کاربردی است وبه عنوان واسط بین کاربروسخت افزارکامپیوترمحسوب می شود.سیستم عامل بخش مهمی ازهرسیستم کامپیوتری است .یونیکس یکی ازانواع سیستم های عامل وبه جرات می توان گفت که قویترین آنها می باشدحدودسی سال است که سیستم عامل یونیکس ساخته شده است درطول این مدت تعداداستفاده کنندگان این سیستم عامل بسرعت افزایش یافته وهم اکنون هزاران مرکزکامپیوتروموسسات مختلف درجهان بااین سیستم عامل کارمی کنند.

این سیستم محیط بسیارگسترده ای رادردسترس استفاده کنندگانش قرارمی دهدواین گستردگی استفاده کنندگان ازسیستمهای عامل دیگرراجذب می کند.چگونگی تولدورشدیونیکس ازدیگرسیستم های عامل متفاوت است.

وروداین سیستم عامل به دنیای تکنولوژی ازسوی دنیای تجارت نبودواین دلیلی است برای گسترشش. یونیکس گروههای برنامه نویسان رادرتوسعه برنامه هاحمایت می کردودرجهت ساده ترکردن نحوه ارتباط انسان وماشین تلاش داشت.این سیستم عامل بطوریکباره نوشته نشده بلکه باتوجه به نیازهادرپروژه های خاص بتدریج تکامل یافته واین سیرهمچنان ادامه دارد پردازشهای پشت پرده :

پردازشهاییکه مدت زمان زیادی برای اجرا لازم دارند ، درپشت پرده اجرا می‌شوند . به این ترتیب ، مفسرفرمان قادراست تابرنامه وفرمان دیگری رابرای اجرا دریافت کند .

این عمل بوسیله علامت & که درانتهای فرمان قرارمی‌گیرد انجام می‌شود . مثلاً فرمان cat file & درپشت پرده اجرا می‌شود ولی خروجی آن روی ترمینال ظاهر می‌شود .

برنامه‌های پشت پرده مانند برنامه‌های دیگردارای یک شماره پردازش می‌باشند که بااستفاده از آن می‌توان به آن پردازش رجوع کرد . پس ازهرفرمان بهمراه علامت & شماره آن پردازش درخروجی چاب می‌شود .

- پدروفرزند :

زمانیکه یک استفاده کننده وارد سیستم می‌شود ، یک پردازش shell برای اوساخته می‌شود تافرامین او رااجرا نماید . این پردازش (shell ) زمانی ختم می‌شود ویامیمیرد که استفاده کننده ازسیستم خارج شود . بنابراین هراستفاده کننده فعال درسیستم لااقل یک پردازش درحال اجرا دارد .

شروع هرپردازش راتولد او وختم آنرا مرگ اوتلقی می‌کنیم ( بنابه تعاریف UNIX) بنابراین درطول کارسیستم پردازشهای بسیاری متولد شده ومی‌میرند .

اما پردازشهایی نیز وجوددارند که باشروع کار سیستم متولدشده وباختم کارسیستم می‌میرند .

تنها راهی که یک پردازش متولد می‌شود ازطریق یک پردازش دیگر است . پردازش بوجود آورنده پردازش جدید را پدر(Parent ) وپردازش متولد شده رافرزند (child ) می‌گویند . یک پردازش پدرمی‌تواند چندین پردازش فرزند داشته باشد . اماهرپردازش بیش ازیک پدرنمی‌تواند داشته باشد . به همین ترتیب یک پردازش فرزند خود می‌تواند چندین فرزند داشته باشد .

اگرپردازشی یک پردازش فرزند بوجود آورد وفرزند اوخودفرزند دیگری داشته باشد ، ممکن است پردازشهای واسط بمیرند . هرپردازشی که بمیرد کلیه فرزندانش می‌میرند .

البته می‌توان روشهایی اتخاذ کرد که بامرگ پردازش واسط ، فرزند اونمیرد بلکه این فرزندان به پردازش اصلی به ارث برسند . یکی از ابزاری که این عمل را انجام می‌دهد ، همان nohup است که بامرگ پردازش واسط یعنی Shell فرزندان اویعنی برنامه‌های پشت پرده به برنامه قبل از Shell منتقل می‌کند .

دراینجام ذکر این مطلب مهم است که سیستم خود پردازشهایی رابوجود می‌آورد که عملیات خاصی را انجام می‌دهند واگر آن اهداف نباشد میتوان آن پردازشها رامتوقف کرد . مثلاً پردازشی بوجود می‌آید تاپست الکترونیکی راازماشینی به ماشین دیگر ارسال دارد وبه محض ارسال این پردازش می‌میرد.

ویا spooler مربوط به چاپگر که پردازشی است که درطول حیات سیستم حضوردارد وسرویس چاپ راانجام می‌دهد . به اینگونه پردازشهای پشت پرده که مربوط به سیستم اند ویکی ازوظایف مهم سیستم عامل راانجام می‌دهند deamon می‌گوییم .


دانلود هوش مصنوعی چیست ؟

هوش مصنوعی چیست ؟ « هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است همانگونه که از تعریف فوقکه توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است برمی‌آید،حداقل به دو سؤال باید پاسخ داد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 7
هوش مصنوعی چیست ؟

فروشنده فایل

کد کاربری 4421
کاربر

هوش مصنوعی چیست ؟

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است.

همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

1ـ هوشمندی چیست؟

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟

تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:
« هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد

و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

«هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.»

به این ترتیب می‌توان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کرده‌اند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است.

هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که می‌شناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبه‌های ادراک انسان همچون دیدن و شنیدن کاملاً ضعیف‌تر از موجودات دیگر است.


دانلود هکرها و ککرها

مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند اگر کامپیوتر در زمینه‎های بازرگانی و تجارت،
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 21
هکرها و ککرها

فروشنده فایل

کد کاربری 4421
کاربر

هکرها و ککرها

مقدمه:

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می‎گیرد مابقی قفل شکلهای پیچیده کامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید که تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانک‎ها دسترسی پیدا نمایند.

هکرها شماره کارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکت‎های تجاری الکترونیکی، بنگاه‎های خبری، و سایتهای داد و ستد الکترونیکی اخاذی می‎نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هکرها در شرکت بزرگ کامپیوتری در بریتانیا قفل سیستم ایمنی را شکسته و پس از دسترسی به اصل برنامه اینده شرکت را به مخاطره انداختند و این داستان هنوز ادامه دارد .

دنیای کامپیوتر و عصر طلایی حمله کامپیوتری

در چندین دهه گذشته جامعه ما سریعا و بسیار به تکنولوژی وابسته شده است . اکنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند ، این تکنولوژی روی سر فصلها و اقتصاد ما نیز حکم فرما می باشد .

شاید به این نکته واقف باشید که پشت تکنولوژی کامپیوتری و شبکه ها عیوب بسیاری وجود دارد . با این عیوب هکرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .


دانلود ویژگیهای RAS

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 31 بود RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود دامنه سرویسهای RAS به موارد زیر گسترش یافته است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 20
ویژگیهای RAS

فروشنده فایل

کد کاربری 4421
کاربر

ویژگیهای RAS

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 3.1 بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :

  • دسترسی به شبکه از راه دور
  • دسترسی به اینترنت از طریق TCP/IP
  • پروتکل تونلینگ نقطه - به - نقطه (PPTP)

دسترسی به شبکه از راه دور

اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراکی شبکه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینکار باعث می شود که کاربران شما بتوانند بطور کاملاً راحتی با شبکه ارتباط برقرار کنند ، مثلاً آنها می توانند به شبکه شما Dial کنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای کاری شبکه و سرویس دهنده های روی یک سایت سرویس گیرنده دسترسی داشته باشند .

RAS همه پروتکلهای استاندارد در یک شبکه ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و کپسوله شده از طریق ارتباطات dial-up را پشتیبانی می کند آن فریمها برای سیستمهای دیگر روی شبکه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبکه مورد نظر می رسند مجدداً unpack می شوند و به شبکه وارد می شوند این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .

مثلاً شرکتهایی که نمی توانند روی تکنولوژیهای پرسرعت WAN سرمایه گذاری کنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینکهای WAN استفاده نمایند . شرکتهای با لینکهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امکان سرویس backup در حالتی که لینکها fail می شوند استفاده کنند .

امکان دسترسی به شبکه شما برای کاربران دور یک فرآیند فوق العاده خطرناک است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از کار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :


دانلود هارد درایو و کنترلر آن

هارد درایو و کنترلر آن برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترل
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 24
هارد درایو و کنترلر آن

فروشنده فایل

کد کاربری 4421
کاربر

هارد درایو و کنترلر آن


هارد درایو و کنترلر آن

برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد. در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترلر و هارد و مادر‌بورد استفاده می‌شود. اگر سیستم ON board باشد این واسط یا آداپتور بر روی مادربورد قرار می‌گیرد ولی اگر ON bord نباشد بر روی یک کارت موسوم به مالتی I/O وجود دارد.

در بسیاری از سیستمهای ON bord لین قابلیت که بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یک کارت واسط در اسلات‌ها قرار دهیم، را فراهم می‌سازد. برای اینکار باید جامپر‌ مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی کارت فعال (Enable) نماییم و آنگاه کارت را در یک اسلات قرار دهیم.

دراین نوع سیستمها برای اینکار یک سوئیچ یا جامپر وجود دارد. با غیر فعال کردن این جامپر یا جامپر‌ها می‌توانیم یک کارت مالتی I/O را در اسلاتها قرار دهیم. شکل 8-9 یک نوع مالتی I/O را نشان می‌دهد (روی کارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای کنترل هارد به تنهایی نیز کارتهای موسوم به کنترلر هارد (مثلاً IDE) وجود دارد که از آنها نیز می‌توانیم استفاده نماییم.

فهرست:

هارد درایو و کنترلر آن.. 1

انواع کنترلر‌ها 2

کنترلر ST 506. 2

کنترلرهای ESDI 5

کنترلر IDE.. 8

استانداردهای ATA.. 9

استاندارد ATA-1. 10

استاندارد ATA -2. 11

استاندارد ATA- 3. 12

استاندارد ATA- 4. 13

استاندارد ATA- 5. 14

استاندارد ATA- 6. 15

استاندارد ATA- 7. 15

اینترفیس و ابزارهای اسکازی.. 15

مقایسه انواع استانداردهای SCSI-3. 19

SCSI-1. 19

SCSI-2. 20

SCSI -3. 21

SPI-2 یا اسکازی Ultra- 2. 22

SPI-3 یا اسکازی Ultra3 ((Ultra160. 23


دانلود ویروس ها چگونه منتشر می شوند؟

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند ولی هیچ کدام از آنها کامل نیستند آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی یعنی برای برای اینکه آنتی ویروس
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 11
ویروس ها چگونه منتشر می شوند؟

فروشنده فایل

کد کاربری 4421
کاربر

ویروس ها چگونه منتشر می شوند؟

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

  • ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
  • سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
  • در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.

نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.


دانلود ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 23
ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

فروشنده فایل

کد کاربری 4421
کاربر

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است که در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود.

هرچند شرکت McAfee، تولید کننده‌ی نرم‌افزارهای آنتی ویروس اعلام کرده است که طی 20 ماه گذشته، بیش از 150 ویروس که منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، که این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است.

اما مساله‌ای که در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است که طی یک سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود.

ویروس های کامپیوتری و نحوه عملکرد آن ها بر سیستم های رایانه ای

شنبه,13 تیر 1383 (تعداد دفعات خوانده شده:590)



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت.

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل کرم هایی باشند که از طریق شبکه های کامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد که به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا که نام آن بر گرفته از یک داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است که کامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در کامپیوتر را به راحتی مشاهده کنند.

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند که از طریق کپی کردن خود بر روی دیسک درایو کامپیوتر و یا جایگزین کردن خود به جای فایل ها عمل کنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مکان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی که کامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو کپی می کنند.

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند که بر روی فایل پردازنگر کلمات تاثیر می گذارند و از طریق کلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است که اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد.


دانلود ویروس های کامپیوتری

پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد آژانس پلیس ملی وجود بیست مورد از شبکه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌کند این ویروس جدید برای ارسال هرزنامه‌ها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این کامپیوترها در ژاپن
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 31
ویروس های کامپیوتری

فروشنده فایل

کد کاربری 4421
کاربر

ویروس های کامپیوتری


ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت:

SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد.

آژانس پلیس ملی وجود بیست مورد از شبکه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌کند. این ویروس جدید برای ارسال هرزنامه‌ها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این کامپیوترها در ژاپن نبوده‌اند.

یک مورد از این شبکه‌ها موجب آلوده شدن 2500 کامپیوتر در ژاپن و 30000 کامپیوتر در سایر کشورها گشته است.

این ویروس شبکه‌هایی از کامپیوترهای آلوده را برای افزایش حملات خود به وب سایت‌ها ایجاد می‌کند.

حملاتی که توسط هرزنامه‌ها و یا داده‌های نامعتبر صورت می‌گیرند، می‌توانند کامپیوترهای دیگر را از کار انداخته و وب سایت‌های مورد نظر را بیش از اندازه بارگذاری کرده و آنها را به سوی حمله و تخریب سایر کامپیوترها و شبکه‌ها هدایت کنند.

انتظار ویروسها برای رسیدن روز ولنتاین!

14 فوریه روز ولنتاین است. بدون شک هکرها یک بار دیگر منتظر این روز هستند که کدهای مخرب خود را در غالب نامه های عاشقانه و یا کارت پستالهای تبریک این روز، منتشر می کنند.

از میان نمونه های قبلی که برای این روز بخصوص طراحی شده بود می توان ویروس
I love you را نام برد که سرعت انتشار و تخریب آن از بقیه بیشتر بود.

البته امسال یکی از کرم های اینترنتی مربوط به این روز به نام Mydoom.AK که ظاهرا از سایر اعضای گروه خود عجول تر بوده است، اخیرا با موضوع Happy Valentine's day یا Valentine's day و از طریق ایمیل شیوع یافته است. این کرم اینترنتی پس از ورود به سیستم ، فعالیت نرم افزار آنتی ویروس را مختل می کند و راه را برای نفوذ سایر بدافزارها باز می کند.

به گفته لوئیز کرونز، مدیر لابراتوار آنتی ویروس پاندا، روز ولنتاین همیشه مورد علاقه هکرها بوده است. احتمالا به این دلیل که استفاده از کلماتی چون دوست داشتن ، عشق و ارسال کارت های تبریک آلوده از آسان ترین روش های مهندسی اجتماعی برای فریب دادن کاربران است. با این حال، با داشتن یک آنتی ویروس خوب که کلیه ایمیل ها را بدون در نظر گرفتن فرستنده، اسکن کند، به راحتی می توان این تکنیک هکرها را شناسائی کرد.

موارد زیر نمونه هایی از این بدافزارها هستند که برای روز ولنتاین طراحی شده بودند:

Loveletter.CD‌‌‌‌‌یا Cartolina: کرم اینترنتی بود که به همراه یک نامه و با ضمیمه CARTOLINA.VBS منتشر شد. موضوع این نامه عبارت ایتالیایی “C'è una cartolina per te!” بود و متنی که در نامه نوشته شده بود عبارت زیر بود:

Ciao, un tuo amico ti ha spedito una cartolina virtuale... mooolto particolare!”.

Verona کرم اینترنتی دیگری از این گروه است که از طریق ایمیل منتشر می شود. این کرم از طریق آدرسهای ایمیلی که در سیستم آلوده شده وجود دارند با دو ضمیمه به نامهای MYJULIET.CHM و MYROMEO.EXE خود را منتشر می کند. این نامه همچنین شامل یک کد HTML می باشد که باعث انتشار این کد حتی با Preview کردن می شود.. موضوع این ایمیل بصورت تصادفی انتخاب می شود که بیشتر شامل عبارات :‌"I Love You:)" یا Romeo & Juliet است. .

San از خطرناکترین کرم های اینترنتی است‌. این کرم عملیات مخرب زیر را در سیستم انجام می دهد:

1- نام دایرکتوری های سیستم را تغییر دهد و به آخر آنها عبارت

2- Happysanvalentine را اضافه کند.

2- فایلهایی را از دایرکتوری اصلی سیستم حذف می کند.

3- برای تلفنهای موبایل پیغام ولنتاین مبارک می فرستد وبه آنها پیشنهاد بازدید از یک وب سایت را می دهد . اگر کاربر از وب پیچ مذکور دیدن کند فایل LOVEDAY14-B.HTA بطور اتوماتیک همراه با کدهای ویروسی در دایرکتوری C:WINDOWSSYSTEM سیستمش ایجاد می شود.


دانلود تحقیق در مورد ویروس های کامپیوتری

پیشگفتار موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم همچنین کاربر میتواند اطلاعات کاملی را راجع به ویرو
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 22
تحقیق در مورد ویروس های کامپیوتری

فروشنده فایل

کد کاربری 4421
کاربر

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .

همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

مقـدمه:

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها بتدریج این مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است.

حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .

بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .

این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .


دانلود ویندوز سرور 2003

فصل اول معرفی ویندوز سِرور 2003 ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند ویرایش‌های ویندوز سرور 2003 * ویندوز سرور 2003 ویرایش standard
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 54
ویندوز سرور 2003

فروشنده فایل

کد کاربری 4421
کاربر

ویندوز سرور 2003


فصل اول : معرفی ویندوز سِرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

ویرایش‌های ویندوز سرور 2003

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایشdatacenter

* ویندوز سرور 2003 ویرایشweb server

ویرایش standard

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

خدمات نصب راه دور (RIS) در سِرور

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.

Remote desktop در ابتدا در ویندوز 2000 معرفی شد.

نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.

فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.

Remote Assistance

کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:

* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.

*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.

استفاده از Remote Assistance در صورتی ممکن است که:

* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.

* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.

تقاضای کمک

کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.

کمک‌رسانی بدون دعوت

کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

فهرست:

فصل اول : معرفی ویندوز سِرور 2003

فصل دوم : نصب و روش‌های آن

فصل سوم : سرویس مسیریابی و دستیابی از راه دور (RRAS)

فصل چهارم : معرفی دایرکتوری فعال

فصل پنجم : خدمات نام ناحیه (DNS)

فصل ششم : پروتکل پیکربندی پویای میزبان (DHCP)