دانلود تحقیق و مقاله در مورد 【نرم افزار ویروس یاب】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد نرم افزار ویروس یاب تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

نرم افزار ویروس یاب چگونه کار می‌کند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند ...

نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان چند شرکت بزرگ ...

پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ویروسها ...

ضرورت واهمیت تحقیق چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم . انواع مختلف برنامه های مخرب عبارتند از : 1- E-Mailvirus 2- MACRO VIRUS 3- اسب ترواسه 4- کرمها WORM 5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها 7- CELLSAVER یک اسب تروا 8- ویروس ...

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ...

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...

یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد. بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند. بنا به تعریف،ویروس ...

تعریف ویروس به زبان ساده می توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارائی کامپیوتر شود. مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرائی دارند .یعنی بیشتر ویروس ها در فایل های اجرائی جای می گیرند و آنها را آلوده ...

1 ویروس چیست ؟ ویروس به برنامه های کوچک و مخربی گفته می شود که مخفیانه به کامپیوتر شما انتقال پیدا می یابد . نام ویروس به این علت روی این گونه از برنامه ها گذاشته شده است که عملکردی مشابه ویروس های بیولوژیک دارند . یک ویروس بیولوژیک از طرق مختلفی ممکن است وارد بدن انسان شود و ممکن است تا مدت زیادی به فعالیت مخفیانه در بدن بپردازد و پس از مدتی علائم وجود ویروس مشخص شود . یک ویروس ...

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء ...

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در ...

یکی از مشکلاتی که تقریبا صد در صد کاربران با آن مواجهند،ویروسی شدن کامپیوتر آن هاست.همه ما با ویروس های مختلف برخورد کرده ایم.ویروس هایی در انواع مختلف مانند:تروجان ها ، بلاستر ها و کرم ها.مخصوصا این نوع آخری اثراتی به مراتب مخربتر از بقیه دارد.احتمالا شما کاربران عزیز با ویروسی به نام new folder.exe برخورد کرده اید.این ویروس سیستم شما را به سرعت آلوده می کند.. و در نهایت چاره ...

یک ویروس، یک برنامه کامپیوتری است که هنگام اجرای یک برنامه، به اجرا درمی‌آید. بنابراین فقط فایل‌های اجرایی می‌توانند آلوده شوند. این فایل‌ها در MSDOS معمولاً دارای پسوند EXE،COM ، BAT و یا SYS هستند. بنا به تعریف، ویروس سایر برنامه‌ها را با نسخه‌هایی از خودش آلوده می‌کند. ویروس توانایی تکثیرشدن دارد، پس در جستجوی مداوم برای محیط‌های میزبان جدید برای تولید مثل می‌باشد . ...

موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم . همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی ...

ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا غیرقابل پیش بینی در اینترنت است . مثلا ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و ...

امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث ...

امروزه فرایندهای توسعه نرم افزار،عمدتا بر پایه روش های مبتنی بر معماری بنا شده اند و معماری نرم افزار مبنای توسعه سیستم محسوب می شود.یکی از فرایندهای اصلی توسعه مبتنی بر معماری،ارزیابی معماری نرم افزار قبل از اتمام طراحی و ورود به مرحله طراحی دقیق و پیاده سازی سیستم می باشد،به گونه ای که اطمینان حاصل گرددمعماری مورد نظر به بهترین نحو نیازهای کاربران را فراهم می سازد.با توجه به ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

مفاهیم HTML &XTHML این برنامه درواقع نرم افزاری است که کامپیوتر شما برای مرور و نشان دادن صفحات وب به ان نیاز خواهد داشت.ازجمله معروف ترین مرورگرهای اینترنتی می توان به کاوشگراینترنت شرکت مایکروسافت (اینترنت اکسپلورر ومرورگرنت اسکیپ اشاره نمود.گردش دروبی که ازنظرمحتوی و یا شکل متشابه ایده های ذهنی شما را جذب کرده و باعث می شودبارها به ان مراجعه کنید. یک صفحه وب چیست ؟ نیز ...

با پیشرفت علم و مکانیزه شدن تمام سازمان‌ها و اداره‌ها و ... تمامی کاربران موظفند که با طرز کار رایانه حداقل در حد متوسط آشنا شوند. زیرا از این طریق امکان اشتباه در یک سازمان به حداقل می‌رسد و کارها نیز با زمان کمتر و به نحو مطلوب انجام می‌پذیرد. در این بین مرکز آمار ایران نیز که قبل از انقلاب به سوی اهداف خودگام بر‌می‌داشته بعد از انقلاب و در دهه‌های اخیر با مکانیزه شدن و سیستمی ...

حافظه cash حافظه کش سطح دو (l2): این حافظه نوعی حافظه سریع است که روی پردازنده تعبیه می شود. میزان این حافظه روی قیمت کل پردازنده تاثیر قابل توجهی دارد. برخی از نرم افزارها از میزان حافظه کش، بهره زیادی می برند و بالا بودن آن، تاثیر قابل توجهی در کارآیی آنها دارد. برعکس برای رخی دیگر از نرم افزارها یک مگابایت یا دو مگابایت بودن حافظه کش، تفاوتی نخواهد داشت . 4 - فرکانس مسیر: ...

گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح می‌شود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستم‌عامل را تشکیل ...

تاریخچه لینوکس آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل. داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

لینوکس: امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا ...

11 تاریخچه: لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود. نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط ...

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می گذارند. حجم زیادی از اطلاعات نادرست در ...

تعریف فری هند اگر شما از آن دسته افرادی هستید که از همان لحظه اول ، کار با برنامه را شروع می کنند ، ممکن است کمی گیج شوید . این راهنمای بصری اجرای سریع به شما کمک می کندتا بسیاری از ویژگی های مختلف را تشخیص دهید . فری هند ، یکی از برنامه نگاره سازی چند کاره راینه ای می باشد . به تعبیری ساده ، فری هند یک برنامه ترسیمی برداری است که به شما امکان می دهد تا کارهای هنری مختلفی ( نظیر ...

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

تاریخچه جهانی هک هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت ...

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه ...

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...

در این مقاله در مورد تکنولوژی کیبرد ها و چگونگی طرح بندی آنها توضیح داده می شود انواع صفحه کلید و تاریخچه طرح بندی آنها : وسایل زیادی برای وارد کردن اطلاعات به کامپیوتر موجود است. مثل:موس ، صفحه های لمسی(finger touch) ، کاراکتر خوان ها ، وسایل گیرنده صوت ، صفحه کلید(کیبرد) و.... کیبردها انواع مختلفی دارند: صفحه کلید الفبایی-عددی (Alphanumeric): صفحه کلیدهای معمولی امروزی که ...

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

مقدمه لینوکس یک سیستم عامل قدرتمند ,پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود.این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی می توانند کد های آن را تغییر دهند. هم اکنون انواع مختلفی از سیستم عامل لینوکس همانند SuSe , Mandrake و Red Hat وجود دارد و در کشور ما نیز لینوکس رد هت ...

مسمومیت های غذایی گاهی اوقات غذاهایی که در ظاهر بسیار خوشمزه و هوس انگیز هستند، ممکن است واقعاً برایتان بد و خطر آفرین شوند. بله، حتی جذابترین و خوشایندترین غذاها هم ممکن است باعث مسمومیتتان شود. و اغلب افراد خیلی دیر این مسئله را متوجه می شوند. برای جلوگیری از مشکلات گوارشی، ببینید چه غذاهایی برای شما خطرآفرین هستند و ممکن است مسمومتان کنند و راه های مقابله با مسمومیت را یاد ...

چکیده پیدایش رایانه و پس از آن دنیای مجازی اینترنت، همراه خود دستاوردهای مثبت و منفی بسیاری داشته و دارد. از جمله پیامدهای منفی آن پیدایش جرایم نوظهور رایانه ای و اینترنتی (ComPuter amP;Cyber Crime) است. این نوشته درصدد کاوش در مورد چیستی جرایم رایانه ای از دریچه حقوقی و آسیب شناسی اجتماعی، فرهنگی، سیاسی و روانی است. ویژگی های خاصی، چون تخصصی و علمی بودن، دارای حیثیت عمومی و ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

تهدید های امنیت اطلاعات هنگامی که شما تلاش می کنید IIS[1] را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec[2] شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از ...

مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

استراتژی طراحی شبکه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که ...

دیباچه از آنجائیکه محیط کسب وکار عصر اطلاعات فعلی رقابت شدیدی را در اخذ اطلاعات و دانش ایجاد نموده است ،ضرورت دارد سیستم ها ی اطلاعاتی سازمانها  تا حد ممکن پیوستگی خود را حفظ کند وچنانچه بخواهند از هم جدا و به صورت جزیره های اطلاعاتی مستقل کار کنند اطلاعات مطلوبی از آنها نمیتوان استخراج کرد. بسیاری از متخصصان ITبر این عقیده اند که تنها بخشی از اطلاعات سازمان در فرآیند های ...

1. تهدیدهای امنیت اطلاعات هنگامی که شما تلاش می کنید IIS را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت ...

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغهای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود. تخریب داده‎ها گاه نتیجه حمله فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و ...

بى شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اینترنت چنان اساسى است که بدون آن امکان برنامه ریزى، توسعه و بهره‏ورى در زمینه‏هایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امکان‏پذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن به‏ویژه در زمینه‏هاى اجتماعى و فرهنگى غافل ماند. به دیگر سخن، اینترنت با همه ...

لینوکس چیست؟ لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،‌آن را تغییر دهد و حتی می تواند آن را دوباره توزیع کند. لینوکس در سال ۱۹۹۱ در دانشگاه هلسینکی فنلاند توسط یک دانشجوی جوان به نام لینوس تروالدز نوشته شد. تراوالدز در اصل با Minix (که یک یونیکس خلاصه شده است.) کار می کرد ،‌اما تصمیم ...

سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های ...

در این پروژه کارآموزی سعی کردم که مباحث مورد گفتگو در مورد کلاس شبکه های ویندوز بطور ساده و قابل درک توضیح داده شده است که از نحوهشبکه کردن سیستم ها و آشتایی با سرویس Active Directory و کاربرد آن و نحوه مدیریت سیستم ها را تهیه کرده ام. کلاس شبکه های ویندوز براساس قابلیت های ویندوز 2003 ، طراحی و اجرا می شود. کلیه مراحل توضیح داده شده در این پروژه نیز با استفاده از این سیستم عامل ...

پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ریزی وانواع طرح های ...

فرض اصلی این طرح داشتن دانش آموزان سوئدی بود که از میکرو GPSS در کار طرح در حدود یک ماه استفاده کنند که بیشتر دانش آموزان سوئدی در طول سال جاری در مدارس متوسط آن را انجام دادند . هدف در اینجا , راهنمایی دانش آموزان برای انجام طرح شبیه سازی کوچکی روی یک سیستم که آنها با ان آشنا هستند , مثل کافه تریای مدارس یا ایستگاه گاز عمومی , مطب بیمارستانی که من تابستان گذشته کار می کردم و ...

در این مقاله به بررسی و مقایسه انواع، واسطه گرافیکی کاربر، واسطه متنی، هزینه، دستیابی به سیستم عامل، اجرای برنامه از طریق سی دی، نرم افزار کاربردی، کسب نرم افزار کاربردی، نصب نرم افزار کاربردی، ویروس ها و جاسوس ها، کاربرها و رمز عبور، خطای برنامه ای، محدودیت های نرم افزاری، ابزارهای سخت افزاری پشتیبانی شده، سخت افزاری که OS بر روی آن عمل می کند، دسته بندی، کابران متعدد، شبکه ...

مقدمه پارس لن در سال 1378 با هدف ارائه خدمات نوین در زمینه شبکه و تجارت الکترونیک با همکاری چندی از مهندسین و کارشناسان خلاق شروع به کار نمود. در ابتدا با استفاده از تجارب خود در زمینه فناوری اطلاعات توانست گام مهمی در راه اندازی و عملیاتی شدن چندین طرح ملی بردارد. پس از چندی با تلفیق اطلاعات مهندسین صنایع - شبکه و کامپیوتر و ارائه راهکارهای نوین جهت سیستم های مدیریت اطلاعاتی ...

اینجانب واحد کارآموزی خود را در دانشگاه امام حسین(ع) واقع در تهران- کیلومتر 13 بزرگراه شهید بابایی- دانشکده فنی و مهندسی- معاونت پژوهش گذراندم. این دانشگاه در سال 1365 تاسیس گردیده است. که در ایتدا کار خود را در هفت رشته فنی و علوم انسانی آغاز نمود. که در حال حاضر این دانشگاه در رشته های فنی و مهندسی به رشته های صنایع، کامپیوتر، عمران(معماری- نقشه کشی- عمران عمران)، برق(مخابرات ...

شرکت همراه نرم افزار نوین به عنوان اولین شرکت تولید کننده نرم‌افزار تلفن‌همراه نزدیک به 3 سال است در این زمینه فعالیت خود را آغاز نموده که نتیجه آن فارسی‌ساز رابط کاربر تلفن‌های سری 60 نوکیا و همچنین تولید برنامه‌ای جهت مدیریت های شخصی بر اساس تاریخ شمسی بوده است. با توجه به امکانات قابل توجه تلفن های همراه جدید به موازات موارد فوق این شرکت اقدام به تولید نرم افزار‌های دیگری ...

شرکت سهند رایانه صبا یک شرکت تجاری و خدماتی می باشد. ازجمله خدمات ارائه شده توسط این شرکت میتوان به تهیه و فروش کامپیوتر و ل‍وازم جان‍بی آن ، همچنین تعمیر و عیب یابی قطعات سخت افزاری و نمایندگی فروش و تعمیر محصولات LG اشاره کرد. مدیر عامل شرکت سهند رایانه جناب آقای مهندس فرج قره خانی می باشدو کارمندان دیگر شرکت نیز سهام دار شرکت می باشند . ارزیابی بخشهای مرتبط با رشته علمی ...

چه چیز می‌تواند یک پروسه تولید نرم‌افزار را توصیف کند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی می‌تواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یک فرایند یکپارچه و منطقی می‌تواند چنین نتیجه‌ای در بر داشته باشد. بدین منظور امروزه از روشی ...

هدف پیاده سازی سیستم انبارداری می باشد. که در این پروژه بخش انبار تجهیزات سالن رنگ برای پیاده سازی انتخاب شده اند. پس از تحلیل سیستم موجود متوجه شدیم بخش ها به صورت جداگانه مکانیزه هستند، لذا در نظر گرفتیم سیستم به صورت کاملا دستی کار می کند.مشکلات زیر را برای آن تصور کردیم: 1.سرعت کم. 2.عدم اطمینان از صحت انتقال و جریان اطلاعات در سیستم. 3.نبودن هماهنگی و ارتباط لازم در بین بخش ...

مدیریت حافظه برای سیستم های چند رشته ای نرم افزار SDSM   خلاصه: زمانیکه سیستم های حافظه اشتراکی گسترده نرم افزار (SDSM) چند رشته ای را با بهره برداری از چند پردازشگرهای متقارن فراهم می آورد، اعتراض کردن چگونگی حفظ سازگاری حافظه سازگاری حافظه در راه ایمن است، که به عنوان “ مسئله روز آمد صفحه اتمی” شناخته شده است. در این مقاله، نشان می دهیم که در این مسئله می تواند از طریق ...

دراین قسمت شما را با محیط مایا آشنا می کنم تا این محیط گنگ برای شما بازشده وترس و هراس شما از آن کم شود . زمانی که شما با این نرم افزار آشنا شوید از کار کردن با آن لذت خواهید برد. این نرم افزار به علت سنگین بودن از حیث اطلاعاتی دارای منوهای زیادی می باشد .محیط کاری مایا به حدی هوشمند اند وحرفه ای طراحی شده که هر یک از منوها را البته بسته به نوع استفاده به راحتی دراختیار شمار ...

چرا GIS ؟ نخستین پرسشی که ممکن است برای هر فرد در مواجهه با GIS مطرح شود این سوال است که چرا از GIS استفاده می کنیم؟ در پاسخ باید GIS مجموعه ای است از امکانات و قابلیت های ویرایشی و بروزرسانی سریع داده ها که روش های سنتی فقد آن هستند. اگر محاسبه مسیر دو شهر را بر روی نقشه خطی، یک کارکرد ساده GIS بنامیم، باید اعتراف کنیم که انجام محاسبات سریع، هم زمان و پیچیده پارامترهای مختلف، ...

Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...

در این مقاله بر کاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملکرد نرم افزار کتابخانه را بررسی خواهیم نمود . SQL Server MS مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یک سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بکار می برد. یک پایگاه داده رابطه ای از چندین جدول حاوی ...

پیچیدگی در نرم افزار بدلیل تفاوت ذاتی بین نرم افزار و سخت افزار پیچیدگی خاصی در ابعاد مختلف از جمله تعریف نرم افزار، طراحی و پیاده‌سازی، تست و نگهداری آن وجود دارد که: با پیچیدگی سیستم‌های طبیعی و محصولات فیزیکی ساخت است بشر متفاوت است. یک خاصیت ذاتی سیستمهای نرم افزاری بزرگ بنابراین نمی‌توان این پیچیدگی را از بین برد بلکه باید آنرا کنترل نمود. انواع پیچیدگی: intelleictually ...

تعریف نرم افزار تعریف نرم افزار نرم افزار عبارت است: 1- برنامه های کامپیوتری که در صورت اجرا شدن باعث انجام عمل و کار خواسته شده می شوند. 2- ساختمان داده هایی که باعث می‌شوند، برنامه ها بطور مناسبی اطلاعات را دستکاری کنند. 3- مستنداتی که توصیف کننده عملکرد و استفاده از برنامه ها است. مشخصات نرم افزار نرم افزار یک جزء منطقی سیستم است و نه یک جزء فیزیکی . بنابراین نرم افزار دارای ...

بشریت همواره در تمام دوران زندگی به دنبال ابدء و یافتن روش‌های جدید و کاربردی جهت آسان نمودن کارهای روزمره ی خویش بوده. در همین راستا انسان ها همواره تلاش بر آن داشتند تا با بکار گیری ابزار آلات و خلق فناوری‌های جدید به آرمان ها و رویاهای خویش دست یابند. بدیهی است که انسانها همواره در این راه موفق ظاهر شده و خواهند شد. یکی از پر افتخار و پر کاربرد ترین فناوری‌های خلق شده توسط ...

امروزه گستردگی جوامع ، نیازهاو کثرت وابستگی مردم را به یکدیگر ،شرایط جدیدی را فراهم آورده که گذران امور با روش های سنتی را غیر ممکن می سازد. بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید. بسیار زمان گذشت تا بشر ...

این کتاب راجع به دو بسته نرم افزاری به نام Tk , Tel می باشد. که با همدیگر یک سیستم برنامه نویسی برای گسترش و استفاده از واسط گرافیکی کاربرد (GUI) را فراهم می کند. Tel بیانگر زبان ابزار فرمان است و با نام “Tiche” شناخته شده است و یک زبان اسکریپتی ساده برای کنترل و توسعه برنامه های کاربردی می باشد. Tel یک برنامه نویسی کلی و عمومی را با استفاده از ابزارهای سودمند از قبیل متغیرها، ...

گنتو لینوکس برخلاف سایر توزیعهای رایج لینوکس از سیستم مدیریت پیشرفته بسته های نرم افزاری خاصی به نام Portage پورتاژ بهره میبرد . پورتاژ از روی سیستم true ports مرسوم در BSD اقتباس شده لیکن نگارش آن بر مبنای زبان برنامه نویسی python بوده و دارای خصوصیت پشتیبانی از تعدادی از ا مکانات پیشرفته مثل رفع مشکل dependencies یا وابستگی نرم افزارهای کاربردی هنگام نصب و fine-grained package ...

با توجه به رشد تکنولوژی و سرعت بخشیدن به انجام کارهای مختلف و ارزش بخشیدن به زمان، اکثر کارهای دستی به ماشینی تبدیل شده است. با توجه به این نیاز و دسترسی آسان و سریع به اطلاعات انبار و سهولت در محاسبه و بر آورد هزینه ها , برگزیدن انتخاب های مناسب با توجه به گزارش های کامل و جلوگیری از افزایش اوراق و پرونده ها در سیستم های دستی ما را بر این داشته با ایجاد چنین نرم افزاری به ضرورت ...

مفا‌هیم‌پا‌یه فن‌آوری‌اطلا‌عات فهمیدن مفا‌هیم پا‌یه ‌سخت‌افزار. نرم‌افزار و فن‌آوری اطلا‌عات کا‌مپیو‌تر در زبان‌فا‌رسی به‌را‌یا‌نه‌تر‌جمه‌ شده ‌است و در‌نگاه‌ اول به‌دو‌قسمت سخت‌افزار و نرم‌افزار تقسیم‌ می‌شود سخت‌افزار :منظور وسا‌یل جا‌نبی، قطعا‌ت فیزیکی ، مدار‌ها ،دیود‌ها، 2-نرم‌افزار : منظور‌بر‌نا‌مه‌هایی است که ‌سخت‌افزار‌را‌به‌کار‌می‌اندازد. در‌یک‌ نگاه مقد‌ما‌تی ...

نرم افزار سیستم عامل سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت ...

ویژگیهای نرم افزار برای درک مفهوم نرم افزار (و سرانجام درکی از مهندسی نرم افزار)، بررسی آن دسته از ویژگیهای نرم افزار که آن را از دیگر چیزهای ساخته دست بشر متمایز می سازد، اهمیت دارد. هنگامی که سخت افزاری ساخته می شود، فرآیند آفرینش بشری (تحلیل، طراحی، ساخت، آزمون)، سرانجام به یک شکل فیزیکی منتهی می شود. اگر یک کامپیوتر جدید می سازیم، طرحهای اولیه، ترسیمات طراحی رسمی و نمونه های ...

شروع کار: در ابتدای ورود به آزمایشگاه شما به عنوان یک کارآموز باید ابتدا وظایف خود را به خوبی بشناسید تا مشکلی در اداره آزمایشگاه نداشته باشید، از جمله این وظایف می توان به موارد زیر اشاره کرد: 1 . کنترل افرادی که وارد آزمایشگاه می شوند و ثبت مشخصات این افراد و کاری که در آزمایشگاه انجام می دهند در دفتر ثبت فعالیتهای روزانه . 2 . کنترل تمامی تجهیزات سخت افزاری پس از ورود به ...

 تاریخچه پایگاه داده اولین کاربردهای اصطلاح پایگاه داده به June 1963 باز می‌گردد، یعنی زمانی که شرکت System Development Corporation مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفت.(بانک داده‌ای یا ...

چکیده دراین پروژه مشتری را به عنوان ACTOR معرفی میکنیم. کسی که به مشاور املاک مراجعه می کند ویکی از تقاضاهای زیر را مطرح می کند که USE CASE های این سیستم را شامل میشود: 1-تقاضای خرید 2-تقاضای فروش 3-تقاضای اجاره (رهن) که این تقاضاها می تواند خرید ، فروش یا اجاره خانه ، مغازه ویا تقاضای خرید یا فروش زمین را باشد . بعد از بررسی صورت گرفته وانتخاب ملک مورد نظر از طرف مشتری قولنامه ...

مروری بر SQL تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع می‌شود. جایی که SQL در اواخر دهه 1970 میلادی شکل گرفت. کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به 'sequel' می‌‍‌کند. این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته می‌شود، طراحی ...

مرحله SR را می توان ” مرحله تحلیل مسئله ” چرخه حیات نامید. هدف این مرحله تحلیل نیازهای کاربر بیان شده در URD و تهیه مجموعه ای کامل، به هم پیوسته و صحیح از نیازهای نرم افزار است. بیان نیازهای نرم افزار از وظایف تولید کننده آن است. در این امر می بایست کاربران، مهندسین نرم افزار و سخت افزار و مجریان سیستم سهیم باشند. توجه مدیریت پروژه می بایست از مشاوره با تمامی افراد ذینفع اطمینان ...

ثبت سفارش
تعداد
عنوان محصول