برای دانلود فایل در مورد ویروسهای کامپیوتری تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ویروسها ...
ضرورت واهمیت تحقیق چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم . انواع مختلف برنامه های مخرب عبارتند از : 1- E-Mailvirus 2- MACRO VIRUS 3- اسب ترواسه 4- کرمها WORM 5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها 7- CELLSAVER یک اسب تروا 8- ویروس ...
ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان ...
-1 آشنایی با برنامه های مخرب هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را ...
موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم . همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ...
ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود. یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره مند باشد ...
- آشنایی با ویروس های مخرب و راههای مبارزه با آن هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و ...
Proxy server : یک پروکسی سرور یک سرویس شبکه کامپیوتر می باشدکه به سرویس گیرنده ها اجازه برقراری ارتباط غیر مستقیم با دیگر سرویسهای شبکه می دهد. یک سرویس گیرنده میتواند ارتباط برقرار کند با یک پروکسی سرور، پس از درخواست ارتباط فایل و یا دیگر منابع قابل دسترسی در سرورهای مختلف می شود. پروکسی منابع را با برقراری ارتباط بایک سرور مشخص شده و یا با سرویس گرفتن آن از یک cache و پروکسی ...
یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد. بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند. بنا به تعریف،ویروس ...
همگام با پیشرفت سریع علم کامپیوتر و بکار گیری آن در جامعه بشری ، هر روز افراد بیشتری به ضرورت فراگیری آن پی برده و بر خیل مشتاقان این علم افزوده می گردد . در آینده ای نه چندان دور کامپیوتر در اداره کلیه امور جوامع نقش بسزایی خواهد داشت و به همین اعتبار سواد کامپیوتری اهمیتی برتر از سواد خواندن و نوشتن پیدا خواهد نمود . این تحقیق بر اساس سر فصلهای استاندارد آموزشی و تجربیات در ...
بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و ...
ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و ...
در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی وویروسهای اینترنتی اختلالاتی را در این فضا ایجاد نموده ومانع از جابجایی بهینه ی اطلاعات گشته اند .برهمین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده اند.امروزه حتی دول مختلف برای پیشگیری یا ...
1 ویروس چیست ؟ ویروس به برنامه های کوچک و مخربی گفته می شود که مخفیانه به کامپیوتر شما انتقال پیدا می یابد . نام ویروس به این علت روی این گونه از برنامه ها گذاشته شده است که عملکردی مشابه ویروس های بیولوژیک دارند . یک ویروس بیولوژیک از طرق مختلفی ممکن است وارد بدن انسان شود و ممکن است تا مدت زیادی به فعالیت مخفیانه در بدن بپردازد و پس از مدتی علائم وجود ویروس مشخص شود . یک ویروس ...
امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث ...
ویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامهای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال شوند. Marco virus این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامههای Ms office ( ...
شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند. 1-مدل های شبکه دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه ...
پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در 30 متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای 3 بخش می باشد . 1 – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت ...
کامپیوتری در خانه ... خانه ای در کامپیوتر امروزه اهمیت کامپیوتر، به عنوان یکی از لوازم برقی و الکترونیکی خانگی، در زندگی و در نزد کسانی که به نحوی در گیر این «گرداب گسترده گیتی» - آنها که از این لوازم و ابزارهای الکترونیکی برای رفاه و آسایش بیشتر در زندگی استفاده می کنند. - کاملاً احساس می شود. این مقاله در یکی از شماره های نشریه «آشیانه» به چاپ ...
معرفی مرکز کامپیوتری کارخانه : اولین شبکه کارخانه فوق در تاریخ مهر ماه سال 82 با 11 کامپیوتر ایجاد گردید هدف از راه اندازی این شبکه ارتباط بخش حسابداری با یکدیگر و یکسان سازی آن با دفتر مرکزی واقع در تهران و در کارخانه زیر مجموعه شان بود . از آنجا که نرم افزار حسابداری این مجموعه تنها تحت DOS قابل اجرا بود سیستم شبکه NOVEH راه اندازی شد . بعد از گذشت مدتی نیاز این مجموعه برای به ...
معرفی محل کار آموزی محل کارآموزی اینجانب شرکت کامپیوتری خراسان میباشد درحدفاصل میدان ده دی و چهارراه لشگردر پاساژطاهری واقع شده است.مدیریت این شرکت آفای بهرامی میباشد که مهندس کامپیوتر در گرایش سخت افزار است . خدماتی که در شرکت کامپیوتر خراسان ارائه میشود : • فروش قطعات سخت افزار کامپیوتر: قطعات مورد نیاز مشتری سفارش داده میشود و لیست قیمت قطعات به مشتری ارائه میشود در صورت ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستمهای طبیعی در فیزیک، شیمی و زیستشناسی و نیز برای سیستمهای انسانی در اقتصاد و علوم اجتماعی (جامعهشناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستمها شده است. یک نمونه خوب از سودمندی استفاده از رایانهها در شبیه سازی را میتوان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین ...
فصل اول مقدمه توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازههای یک بعدی، دو بعدی و سه بعدی میباشد. در کاربرد این روش برای دینامیک سازهها ویژگی غالب روش ...
کاربردهای شبکه هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم افزار و سخت افزار ...
منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مقدمه:سرطان مری، یکی از سرطانهای شایع در کشور ما میباشد]1[، بطوریکه ایران در زمره کشورهایی قرار دارد که دارای بالاترین میزان اینگونه سرطانها میباشد. رادیوتراپی یکی از روشهای درمانی (جراحی – رادیوتراپی – شیمی درمانی) میباشد که جهت درمان و تسکین از آن استفاده میشود. در رادیوتراپی مری قلب و نخاع اندامهای بحرانی محسوب شده، ازعوامل محدود کننده درمان هستند. برای پرتو درمانی سرطان ...
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیله مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است . هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های ...
اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با دادههای مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان میدهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازهگیری نوری سه بعدی ، ارائه میشود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار میگیرد. بعلاوه ، یک ...
شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر ...
شبکه کامپیوتری چیست؟ اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و زمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم ...
معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز ...
مفهوم زنجیره تامین به کامپیوتری شدن عملکردهایش که در طول 50 سال گذشته متحول شده است وابسته است. اکثر عملکردهای زنجیره تامین به لحاظ تاریخی با عملکردهای کاغذی که ممکن است بسیار ناکارآمد باشند مدیریت شدند. بنابراین با شروع استفاده از کامپیوتر در تجارت مردم خواستار اتوماتیک شدن روندهای زنجیره تامین شدهاند. اولین برنامههای نرم افزاری که در اواخر دهه 50 و اوایل دهه 60 تهیه شدند ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
شبکه کامپیوتری شامل مجموعه ای از کامپیوترها و دستگاه هایی است که به هم متصل بوده و می توانند داده هایشان را به اشتراک بگذارند ، چنین شبکه هایی را LAN(Local Area Network) یا WAN(Wide Area Network) می گویند. شبکه موجود در اتاق های یک کالج یا ساختمان نمونه ای از LAN و شبکه موجود بین نواحی وسیع جغرافیایی نمونه ای از WAN هستند شبکه های کامپیوتری به شدت در حال گسترش هستند ، پیدایش ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. • کابل های مسی : از کابل های مسی تقریبا در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک ...
درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و ...
مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند. با ...
شبکه کامپیوتری چیست؟ اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و وزمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و ...
: قطعا پیشرفت همگام نرمافزار و سختافزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخشها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده است، صفحه کلیدها نیز با پیروی از این قاعده، تنوع بسیاری یافتهاند. در این مقاله قصد داریم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور ...
بررسی ویروسهای DNA دار : 1) پارو ویروسها : این گروه از ویروسها در واقع از کوچکترین ویروسهای شناخته شده در طبیعت می باشند که اندازه أی در حدود nm 2618 دارند. DNA این ویروسهای تک رشته أی بوده و در واقع تنها ویروس هائی که هستند که DNA آنها تک رشته أی است. این ویروسها فاقد پوشش بوده و تقارنشان چند وجهی منظم است. تکثیر این ویروسها در هسته ، سلول های میزبان صورت می گیرد. اغلب این ...
اثر بازی های رایانه ای بر کودکان و نوجوانان این پدیده جدید دانش بشری که تقریباً درهمه شئون زندگی انسان راه یافته است، همچون دیگر ساخته های دست بشر دو رو دارد که یک روی آن استفاده صحیح در کارها و کمک به رشد و سعادت بشراست. و روی دیگرآن استفاده غلط است که معمولاً جز در موارد علمی وشغلی ازآن استفاده می شود. آنچه بیشتر کودکان و نوجوانان را شیفته خود می کند بازی های رایانه ای است. ...
مزایای رایانه: مزایای رایانه را می توان به شرح زیر بیان کرد. سرعت انجام عملیات وقت و صحت انجام کار قابلیت اطمینان توانایی ذخیره سازی تعریف رایانه : رایانه دستگاهی الکترونیکی است که دارای حافظه می باشد و قابل برنامه ریزی است. همچنین امکان انجام عملیات ریاضی و محاسباتی را با دقت و سرعت بالا دارد. تعریف نرم افزار: به مجموعه هماهنگ از برنامه ها که کنترل و هماهنگی فعالیت های سخت ...
در دنیای امروز سرعت و دقت سخن اول را در تمامی زمینه ها می زند و ارگان و شخصی وجود ندارد که منکر این مهم باشد یا به نحوی از آن بهره نگیرد. در تمامی تکنولوژی ها و فناوری های موجود استفاده از کامپیوتر و شبکه های کامپیوتری به یک حالت اجتناب ناپذیر مبدل گردیده و موفقیت در انتظار گروهی است که راههای استفاده صحیح از این فناوری را آموخته اند. شبکه های کامپیوتری می توانند سهم بسزایی در ...
معرفی کسب و کار با ورود رشته های جدید در زمینه کامپیوتر و فناوری اطلاعات و با در نظر گرفتن منطقه مورد نظر ( معلم ) که به نحوی رابطه ی مستقیم بین دانشگاه های مشهد را دارد (آزاد، خیام، بهار، سجاد، خراسان) و از نظر وسعت هم رو به پیشرفت است و در این منطقه آموزشگاه هایی با کیفیت مطلوب کمتر دیده شده است، به این فکر افتادیم که در آنجا یک موسسه ی آموزشی کامپیوتر احداث کنیم. این آموزشگاه ...
مقدمه: نیاز به موفقیت (NEED FOR ACHIEVEMENT) یک عامل بالقوه در کارآفرینی است که می تواند باعث رشد و توسعه اقتصادی شود. نیاز به موفقیت گونه ای ویژه از انگیزه به شمار میآید که شامل یک احساس درونی و قوی نسبت به موفقیت است. این نیاز برمبنای انتظار انجام کارهای بهتر و سریع تر از دیگران یا انجام بهتر این کارها نسبت به گذشته است. شواهد متعددی، وجود ارتباط بین سطح انگیزه موفقیت و ...
پیشگفتار در هر یک از سه قرن گذشته تکنولوژی خاصی رونق داشته است . قرن هیجدهم زمان توسعه سیستمهای مکانیکی بزرگ به همراه انقلاب صنعتی بود . قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آوری ، پردازش و توزیع اطلاعات بود . در بین سایر پیشرفتها شاهد نصب شبکه های جهانی تلفن و اختراع رادیو و تلویزیون ، تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های مخابراتی بوده ایم. با ...
معرفی کسب و کار با ورود رشته های جدید در زمینه کامپیوتر و فناوری اطلاعات و با در نظر گرفتن منطقه مورد نظر (معلم) که به نحوی رابطه ی مستقیم بین دانشگاه های مشهد را دارد (آزاد، خیام، بهار، سجاد، خراسان) و از نظر وسعت هم رو به پیشرفت است و در این منطقه آموزشگاه هایی با کیفیت مطلوب کمتر دیده شده است، به این فکر افتادیم که در آنجا یک موسسه ی آموزشی کامپیوتر احداث کنیم. این آموزشگاه ...
مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار ...
شبکه های کامپیوتری (Network+) مفاهیم پایه شبکه: تعریف شبکه: مجموعهای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شدهاند. نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند. وسائل جانبی: شامل چاپگرها و . . وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . کانالهای ارتباطی: Wired باسیم Wireless بی سیم اهداف شبکه: 1) بکارگیری ...
در شبکه کامپیوتری زیر کوتاه ترین مسیر (مسیری که بعد از 1000 یا 10000 بار شبیه سازی بیشترین انتقال را داشته باشد) از A به H را بیابید. پهنای باند هر مسیر در کنار آن ذکر شده است. Ts:زمان سرویس Te:زمان بین ورود کوتاه ترین مسیر از A به H کدام است ؟ (بعد از 10000 یا 1000 بار اجرا) برای انتخاب کوتاه ترین مسیر محاسبات زیر را برای هر گره انجام می دهیم سرعت سرویس + سرعت سرویس * طول صف ...
احتمال قبولی هر داوطلب به سه عامل نمره کل، تعداد داوطلب و ظرفیت آن رشته در دانشگاه که مد نظر داوطلب است، بستگی دارد. پس می توان گفت: شانس قبولی در کنکور سراسری برابر است با ظرفیت رشته محل ضربدر سهمیه مربوطه، تقسیم بر تعداد داوطلب در آن رشته. بنابراین هرچه تعداد داوطلبان کمتر باشد و یا ظرفیت رشته محلی بیشتر باشد، شانس قبولی بالاتر خواهد رفت. با درنظرداشتن تمامی مطالب گفته شده در ...
مقدمه : در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانواده ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با ...
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید . تذکر Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد . تشخیص work group یا Domain بدون شبکه My computer R-C Properties computer name ...
دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . ...
Linux بعنوان یکی از قویتین و امن ترین سیستم عاملهای روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، ...
مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...
چکیده: امروزه علم کامپیوتر به عنوان یکی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یکی از مهمترین شاخه ها علم شبکه است. با توجه به اهمیت شایان ذکر انتقال اطلاعات در دنیای امروز شبکه های کامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراکز بزرگ و کوچک استفاده از شبکه های ...
- مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات ...
مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای ...
به طور کلی گرافیک کامپیوتر را می توان به دو دسته کلی گرافیک بیت چپ و گرافیک برداری تقسیم نمود . و بهترین مکان برای گردآوری داده ها ی گرافیکی فایل های گرافیکی هستند فایل های گرافیکی از تنوع و اهمیت زیادی بر خوردار هستند لذا در این مجموعه سعی بر آن بود که اهم آنها را مورد بحث قرار دهیم . فایل های تفش بیتی که حاوی نقش نقطه یک تصویری می باشد ولی فایل های برداری حاوی توصیف ریاضی ...
آشنایی با تجهیزات شبکه در این قسمت از پروژه قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا شویم. هر یک از این دستگاه ها ، نقش ویژه ای را در یک شبکه بازی می کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های مدرن کامپیوتری از همه این ...
شبکههای کامپیوتری تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستم های توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل ...
جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند. امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان ...