لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
ویروس کامپیوتری چیست؟
ویروس کامپیوتر برنامهای است که میتواند نسخههای اجرایی خود را در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. برنامهای را برنامه ویروس می نامیم که همه ویژگیهای زیر را داراباشد:1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامههای دیگر2) قابلیت انجام تغییر در بعضی از برنامهها.3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامهای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .
آشنایی با انواع مختلف برنامههای مخرب
E-mail virusویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامهای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال شوند.Marco virusاین نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامههای Ms office ( همچون microsoft word و Excel )هستند .توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.ماکرو ویروسها معمولاً طوری تنظیم شدهاند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای میدهند.اسب تروآ:این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامهها ساده و در عین حال خطرناک است.در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کردهاید ولی وقتی آنرا اجرا میکنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.کرمها (worm)برنامه کرم برنامهای است که با کپی کردن خود تولید مثل میکند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ میکنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.ویروسهای بوت سکتور و پارتیشنBoot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده میشود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است . سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راهاندازی سیستم خوانده میشود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشنها را در خود دارد.سکتور پارتیشن، رکورد اصلی راهاندازی یا Master Boot Record -MBR نیز نامیده میشود.بسیاری ازکامپیوترها به گونه ای پیکربندی شدهاند که ابتدا از روی درایو: A راهاندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راهاندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده میکند.اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره راهاندازی کنید پیغام زیر مشاهده میشود. ولی به هر حال
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 70
فهرست
عنوان صفحه
مقدمه........................................................................................................................................................................................................................4
تاریخچه فعالیت شرکت........................................................................................................................................................................................4
فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6
بخش اول
آموزش یونیکس مقدماتی
مقدمه........................................................................................................................................................................................................................7
یونیکس چیست ؟..................................................................................................................................................................................................7
چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7
وظایف سیستم عامل یونیکس.............................................................................................................................................................................8
فصل اول
شروع کار سیستم عامل یونیکس........................................................................................................................................................................9
خروج از یونیکس.................................................................................................................................................................................................10
تغییر دادن password...................................................................................................................................................................................10
کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10
فرمانهای یونیکس
پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11
تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12
تغییر دایرکتوری جاریcd................................................................................................................................................................................12
ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12
حذف دایرکتوریها rmdir ................................................................................................................................................................................13
مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13
ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14
نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15
نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15
ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16
کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16
حذف یک فایل معمولی....................................................................................................................................................................................16
کاراکترهای wild car.....................................................................................................................................................................................17
فصل دوم
ارتباطات
ارسال پیغامها با استفاده از write..................................................................................................................................................................19
کنترل پیغامها با استفاده از mesg................................................................................................................................................................20
سیستم mail.......................................................................................................................................................................................................20
برگزیده ای از فرمانهای mail..........................................................................................................................................................................21
فصل سوم
کار بر روی متون
شکل دادن به متن در یونیکس.......................................................................................................................................................................22
شل یونیکس.......................................................................................................................................................................................................23
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 37
بسم الله الرحمن الرحیم
دانشگاه آزاد اسلامی واحد قیامدشت (تهران شرق)
رشته :
رشته کامپیوتر(نرم افزار)مقطع :کاردانیگزارش کارآموزی
موضوع:
طراحی و برنامه نویسی کامپیوتری
محل کار آموزی :
شرکت ارتباط نوین گستر
استاد راهنما :
خانم کاظمی
دانشجو :
مصطفی اسماعیلی
سال تحصیلی 85-86
تقدیم به او که صادقانه برای آفرینش من آفرینش خود را از یاد برد و تنها ماند تا تنها نباشم, عشق به من آموخت و زندگی.
با سپاس و تقدیر فراوان از استاد گرامی مهندس خانم کاظمی.
فهرست مطالب
پیشگفتار 5
اهداف و کلیات 6 معرفی برنامه نویسی شی گرا و طراحی بر اساس UML 7
معرفی UseCase 18
شرح پروژه33
شرح مختصر سیستم33
ویژگیهای عمومی مورد انتظار 35
ویژگیهای فنی مورد انتظار 35
مشخصات کمی سیستم 36
تعداد زیرسیستم ها 37
تعداد موارد کاربردی (Use Cases) 37
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 56
بسم الله الرحمن الرحیم
دفترچه کار آموزی
دانشگاه آزاد اسلامی
واحد آشتیان
گروه کامپیوتر
حمد و سپاس ایزدمنان را که با الطاف بی کران خود این توفیق را به من ارزانی داشت تا بتوانم در راه ارتقاع دانش عمومی و فرهنگ علوم کامپیوتری و فناوری اطلاعات گامی کوچک برداشته باشم در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی از کشورهای در حال توسعه آموزش علوم کامپیوتری جزو برنامه ی اصلی مدارس ، دبیرستانها ، و دانشگاها به شمار می آید .
در ایران نیز برنامهء توسعه و کار برای فناوری اطلاعات و ارتباطات موسوم به تکفا مهمترین برنامهء دولت در زمینه توسعه ، گسترش و کاربردی ساختن فناوری اطلاعات در کشور محسوب می شود.
و در آخر از زحمات بی دریغ پدر و مادر و استاد راهنما مهندس احسن تشکر میکنم.
امین ملکی شهرکی
فهرست
عنوان
صفحه
تاریخچه پیدایش شبکه کامپیوتری
1
مدلهای شبکه
3
اجزای شبکه
6
پروتکل امنیت در لایه شبکه IPSec
8
طراحی اساسنامه امنیتی
12
مقدمه ای بر TCP/IP
14
TCP/IP چیست ؟
21
شبکه های بی سیم
24
ابزار کار شبکه بی سیم خانگی
27
استفاده از رمز گذاری
29
دوبین های تحت شبکه IPcamera
32
اصطلاحات پایه شبکه Network و اینترنت
34
مختصری درباره اینترنت
43
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 7
معرفی مرکز کامپیوتری کارخانه :
اولین شبکه کارخانه فوق در تاریخ مهر ماه سال 82 با 11 کامپیوتر ایجاد گردید هدف از راه اندازی این شبکه ارتباط بخش حسابداری با یکدیگر و یکسان سازی آن با دفتر مرکزی واقع در تهران و در کارخانه زیر مجموعه شان بود .
از آنجا که نرم افزار حسابداری این مجموعه تنها تحت DOS قابل اجرا بود سیستم شبکه NOVEH راه اندازی شد .
بعد از گذشت مدتی نیاز این مجموعه برای به اشتراک گذاشتن فایل و ارتباط أنها تحت WINDOWS أن ها را مجبور به ایجاد و راه اندازی دومین شبکه خود نمود که در دوران کار أموزی من در أن شرکت این شبکه راه اندازی شد و با عنایت مدیر کارخانه بنده هم در این راه اندازی برای آموزش و تکمیل دوره کارآموزی خود شرکت نمودم .
در حال حاضر این مجموعه با 19 کامپیوتر و دو شبکه و یک strator adminis (مدیر شبکه ) در حال فعالیت می باشد .
این مجموعه دارای یک نرم افزار حسابداری و یک نرم افزار بنام PWL جهت حضور و غیاب کارکنان می باشد .
مجموعه فوق تنها دارای یک strator adminis می باشد که دارای مدرک مهندسی کامپیوتر ( سخت افزار ) و مدرک Mcse ( مدرک مهندسی ماکروسافت ) می باشد .
مدرک Mcse توسط شرکت ماکروسافت ارائه می گردد و دارای هفت آزمون می باشد امتحانات آن شامل Exame : 70-270,70-290,70-291,70-292,70-293,… میباشد .
ایجاد بانک اطلاعاتی :
این مجموعه بعلت استفاده زیاد از ابزارهای مختلف و خرید آنها از کمپانی های مختلف نیازمند به یک سیستم کنترلی جهت مصرف ابزارگردید تا با ارائه آن به قیمت مدیریت ابزار بتواند روز و مصرف خود را بهینه کند که من با پیشنهاد مدیر تولید ، مسئول جمع آوری کلیه اطلاعات ابزار اعم از شماره سریال number ابزارها که ابزارها و کمپانی سازنده گردیدم .
بانک اطلاعاتی پیشنهاد من به آنها بود ، بخاطر قابلیت آسان بودن آموزش آن به دیگران که حمع آوری این اطلاعات تقریباً 55 ساعت از وقت کارآموزی من را به خود اختصاص داد .
بعد از جمع آوری اطلاعات ( که بخشی از آن برای نمونه پیوست به گزارش کار آموزی ام می باشد .به مدت هفت ساعت آنها را وارد بانک اطلاعاتی access کردم
آیتم های مد نظر قرار داده شده در این برنامه تاریخ ورود ابزار به انبار تاریخ درخواست هزار اپراتور ، تاریخ خرابی ابزار و مدت کار کرد آن نام کمپانی می باشد بخاطرunique بودن گذراند.
کد ابزار را Primary key قرار دادیم تا با فراخوانی کد ابزار کلیه اطلاعات آن اعم از تاریخ ورود به انبار و مدت کارکرد و کلیه اطلاعات مرتبط با آن نمایش داده شود با انجام این کار مدیریت ابزار می تواند در طی مدت کوتاهیتعداد ابزارهایی که طول عمر کمتری دارند و کمپانی آن را شناسایی و در جهت تهیه کردن مصرف ابزارهای خود بکار برند.و هم چنین با طول عمر هر ابزار از خارج قطعاتی را ضایع کند می توان به راحتی با یک درخواست ابزارها را شناسایی کرد.
ایجاد شبکه دوم کارخانه در ابتدا با هدف ایجاد شبکه بین 11 کامپیوتر با خرید یک switch ، 32 پورتی D-link (بعلت افزایش کامپیوتر در آینده)و کابل کشی های انجام شده آغاز شد.
چون هدف ایجاد Peer-to-peer (نظیر به نظیر) بود احتیاجی به server نگردید اما به دلیل محدودیت این سرویس (در یک زمان تنها 10 کاربر به یک فایل به اشتراک گذاشته دسترسی دارند)و نگاه به آینده یک سرور درنظر گرفته شد.