واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق درباره ویروس

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های اجرایی خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را برنامه ویروس می نامیم که همه ویژگیهای زیر را داراباشد:1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه‌های دیگر2) قابلیت انجام تغییر در بعضی از برنامه‌ها.3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامه‌ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virusویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند.Marco virusاین نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون microsoft word و Excel )هستند .توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.اسب تروآ:این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.کرمها (worm)برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.ویروسهای بوت سکتور و پارتیشنBoot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می‌شود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است . سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه‌اندازی سیستم خوانده می‌شود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.سکتور پارتیشن، رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.بسیاری ازکامپیوترها به گونه ای پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده می‌کند.اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود. ولی به هر حال



خرید و دانلود تحقیق درباره ویروس


دانلود پروژه گزارش کارآموزی شرکت کامپیوتری 65 ص (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 70

 

فهرست

عنوان صفحه

مقدمه........................................................................................................................................................................................................................4

تاریخچه فعالیت شرکت........................................................................................................................................................................................4

فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6

بخش اول

آموزش یونیکس مقدماتی

مقدمه........................................................................................................................................................................................................................7

یونیکس چیست ؟..................................................................................................................................................................................................7

چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7

وظایف سیستم عامل یونیکس.............................................................................................................................................................................8

فصل اول

شروع کار سیستم عامل یونیکس........................................................................................................................................................................9

خروج از یونیکس.................................................................................................................................................................................................10

تغییر دادن password...................................................................................................................................................................................10

کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10

فرمانهای یونیکس

پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11

تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12

تغییر دایرکتوری جاریcd................................................................................................................................................................................12

ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12

حذف دایرکتوریها rmdir ................................................................................................................................................................................13

مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13

ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14

نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15

نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15

ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16

کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16

حذف یک فایل معمولی....................................................................................................................................................................................16

کاراکترهای wild car.....................................................................................................................................................................................17

فصل دوم

ارتباطات

ارسال پیغامها با استفاده از write..................................................................................................................................................................19

کنترل پیغامها با استفاده از mesg................................................................................................................................................................20

سیستم mail.......................................................................................................................................................................................................20

برگزیده ای از فرمانهای mail..........................................................................................................................................................................21

فصل سوم

کار بر روی متون

شکل دادن به متن در یونیکس.......................................................................................................................................................................22

شل یونیکس.......................................................................................................................................................................................................23



خرید و دانلود دانلود پروژه گزارش کارآموزی  شرکت کامپیوتری   65 ص (word)


دانلود پروژه کارآموزی طراحی و برنامه نویسی کامپیوتری 37 ص (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

بسم الله الرحمن الرحیم

دانشگاه آزاد اسلامی واحد قیامدشت (تهران شرق)

رشته :

رشته کامپیوتر(نرم افزار)مقطع :کاردانیگزارش کارآموزی

موضوع:

طراحی و برنامه نویسی کامپیوتری

محل کار آموزی :

شرکت ارتباط نوین گستر

استاد راهنما :

خانم کاظمی

دانشجو :

مصطفی اسماعیلی

سال تحصیلی 85-86

تقدیم به او که صادقانه برای آفرینش من آفرینش خود را از یاد برد و تنها ماند تا تنها نباشم, عشق به من آموخت و زندگی.

با سپاس و تقدیر فراوان از استاد گرامی مهندس خانم کاظمی.

فهرست مطالب

پیشگفتار 5

اهداف و کلیات 6 معرفی برنامه نویسی شی گرا و طراحی بر اساس UML 7

معرفی UseCase 18

شرح پروژه33

شرح مختصر سیستم33

ویژگیهای عمومی مورد انتظار 35

ویژگیهای فنی مورد انتظار 35

مشخصات کمی سیستم 36

تعداد زیرسیستم ها 37

تعداد موارد کاربردی (Use Cases) 37



خرید و دانلود دانلود پروژه کارآموزی طراحی و برنامه نویسی کامپیوتری 37 ص (word)


دانلود پروژه کارآموزی شبکه کامپیوتری 53 ص (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 56

 

بسم الله الرحمن الرحیم

دفترچه کار آموزی

دانشگاه آزاد اسلامی

واحد آشتیان

گروه کامپیوتر

حمد و سپاس ایزدمنان را که با الطاف بی کران خود این توفیق را به من ارزانی داشت تا بتوانم در راه ارتقاع دانش عمومی و فرهنگ علوم کامپیوتری و فناوری اطلاعات گامی کوچک برداشته باشم در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی از کشورهای در حال توسعه آموزش علوم کامپیوتری جزو برنامه ی اصلی مدارس ، دبیرستانها ، و دانشگاها به شمار می آید .

در ایران نیز برنامهء توسعه و کار برای فناوری اطلاعات و ارتباطات موسوم به تکفا مهمترین برنامهء دولت در زمینه توسعه ، گسترش و کاربردی ساختن فناوری اطلاعات در کشور محسوب می شود.

و در آخر از زحمات بی دریغ پدر و مادر و استاد راهنما مهندس احسن تشکر میکنم.

امین ملکی شهرکی

فهرست

عنوان

صفحه

تاریخچه پیدایش شبکه کامپیوتری

1

مدلهای شبکه

3

اجزای شبکه

6

پروتکل امنیت در لایه شبکه IPSec

8

طراحی اساسنامه امنیتی

12

مقدمه ای بر TCP/IP

14

TCP/IP چیست ؟

21

شبکه های بی سیم

24

ابزار کار شبکه بی سیم خانگی

27

استفاده از رمز گذاری

29

دوبین های تحت شبکه IPcamera

32

اصطلاحات پایه شبکه Network و اینترنت

34

مختصری درباره اینترنت

43



خرید و دانلود دانلود پروژه کارآموزی شبکه کامپیوتری 53 ص (word)


دانلود پروژه کار آموزی کامپیوتری کارخانه (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

معرفی مرکز کامپیوتری کارخانه :

اولین شبکه کارخانه فوق در تاریخ مهر ماه سال 82 با 11 کامپیوتر ایجاد گردید هدف از راه اندازی این شبکه ارتباط بخش حسابداری با یکدیگر و یکسان سازی آن با دفتر مرکزی واقع در تهران و در کارخانه زیر مجموعه شان بود .

از آنجا که نرم افزار حسابداری این مجموعه تنها تحت DOS قابل اجرا بود سیستم شبکه NOVEH راه اندازی شد .

بعد از گذشت مدتی نیاز این مجموعه برای به اشتراک گذاشتن فایل و ارتباط أنها تحت WINDOWS أن ها را مجبور به ایجاد و راه اندازی دومین شبکه خود نمود که در دوران کار أموزی من در أن شرکت این شبکه راه اندازی شد و با عنایت مدیر کارخانه بنده هم در این راه اندازی برای آموزش و تکمیل دوره کارآموزی خود شرکت نمودم .

در حال حاضر این مجموعه با 19 کامپیوتر و دو شبکه و یک strator adminis (مدیر شبکه ) در حال فعالیت می باشد .

این مجموعه دارای یک نرم افزار حسابداری و یک نرم افزار بنام PWL جهت حضور و غیاب کارکنان می باشد .

مجموعه فوق تنها دارای یک strator adminis می باشد که دارای مدرک مهندسی کامپیوتر ( سخت افزار ) و مدرک Mcse ( مدرک مهندسی ماکروسافت ) می باشد .

مدرک Mcse توسط شرکت ماکروسافت ارائه می گردد و دارای هفت آزمون می باشد امتحانات آن شامل Exame : 70-270,70-290,70-291,70-292,70-293,… میباشد .

ایجاد بانک اطلاعاتی :

این مجموعه بعلت استفاده زیاد از ابزارهای مختلف و خرید آنها از کمپانی های مختلف نیازمند به یک سیستم کنترلی جهت مصرف ابزارگردید تا با ارائه آن به قیمت مدیریت ابزار بتواند روز و مصرف خود را بهینه کند که من با پیشنهاد مدیر تولید ، مسئول جمع آوری کلیه اطلاعات ابزار اعم از شماره سریال number ابزارها که ابزارها و کمپانی سازنده گردیدم .

بانک اطلاعاتی پیشنهاد من به آنها بود ، بخاطر قابلیت آسان بودن آموزش آن به دیگران که حمع آوری این اطلاعات تقریباً 55 ساعت از وقت کارآموزی من را به خود اختصاص داد .

بعد از جمع آوری اطلاعات ( که بخشی از آن برای نمونه پیوست به گزارش کار آموزی ام می باشد .به مدت هفت ساعت آنها را وارد بانک اطلاعاتی access کردم

آیتم های مد نظر قرار داده شده در این برنامه تاریخ ورود ابزار به انبار تاریخ درخواست هزار اپراتور ، تاریخ خرابی ابزار و مدت کار کرد آن نام کمپانی می باشد بخاطرunique بودن گذراند.

کد ابزار را Primary key قرار دادیم تا با فراخوانی کد ابزار کلیه اطلاعات آن اعم از تاریخ ورود به انبار و مدت کارکرد و کلیه اطلاعات مرتبط با آن نمایش داده شود با انجام این کار مدیریت ابزار می تواند در طی مدت کوتاهیتعداد ابزارهایی که طول عمر کمتری دارند و کمپانی آن را شناسایی و در جهت تهیه کردن مصرف ابزارهای خود بکار برند.و هم چنین با طول عمر هر ابزار از خارج قطعاتی را ضایع کند می توان به راحتی با یک درخواست ابزارها را شناسایی کرد.

ایجاد شبکه دوم کارخانه در ابتدا با هدف ایجاد شبکه بین 11 کامپیوتر با خرید یک switch ، 32 پورتی D-link (بعلت افزایش کامپیوتر در آینده)و کابل کشی های انجام شده آغاز شد.

چون هدف ایجاد Peer-to-peer (نظیر به نظیر) بود احتیاجی به server نگردید اما به دلیل محدودیت این سرویس (در یک زمان تنها 10 کاربر به یک فایل به اشتراک گذاشته دسترسی دارند)و نگاه به آینده یک سرور درنظر گرفته شد.



خرید و دانلود دانلود پروژه  کار آموزی  کامپیوتری کارخانه (word)