فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کرمهاى کامپیوترى

اختصاصی از فایل هلپ دانلود تحقیق کرمهاى کامپیوترى دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به


دانلود با لینک مستقیم


دانلود تحقیق کرمهاى کامپیوترى

دانلود پروژه شبیه سازی شبکه های کامپیوتری

اختصاصی از فایل هلپ دانلود پروژه شبیه سازی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبیه سازی شبکه های کامپیوتری


دانلود پروژه شبیه سازی شبکه های کامپیوتری

عنوان پروژه :شبیه سازی شبکه های کامپیوتری

تعداد صفحات :33

قالب بندی :  final .doe, word

 

شرح مختصر

اندیشه شبیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم. استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود. به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

سرفصل :

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی ( LAN ) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

به همراه فایل اصلی  پروژه

منابع و مأخذ


دانلود با لینک مستقیم


دانلود پروژه شبیه سازی شبکه های کامپیوتری

تحقیق شبکه های کامپیوتری 2

اختصاصی از فایل هلپ تحقیق شبکه های کامپیوتری 2 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند .

شبکه های LAN : (Loval eara Network)

در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار می رود. اندازه این شبکه محدود است و مدیریت شبکه نیز آسان می کند . فناوری انتقال در شبکه هاط محلی حاوی کابل منفردی است که تمام ماشین ها به آن وصل شده اند .

شبکه و انواع آن :

شبکه شخصی یک متر

شبکه محلی (LAN)

اتاق

10 متر

ساختمان

100 متر

ساختمان ها

1 کیلومتر

شبکه شهری (MAN)

شهر

10 کیلومتر

شبکه گسترده (WAN)

کشور

100 کیلومتر

قاره

1000 کیلومتر

سیاره

10000 کیلومتر

اترنت : Ethernet : راهکارهای داوری

هر کامپیوتر به شیوه متمرکز یا توزیع شده اطلاعات را ارسال می کند . اگر در شیوه پخش حلقوی باشیم در حلقه دور خودش انتشار می دهد قبل از اینکه یک را کاملاً ارسال نماید .

مسیر یاب Router :

کامپیوترهایی که مسیر حرکت و انتقال داده ها را مشخص می کند. و برای اتصال دو یا چند خط انتقال بکار می رود.

Personal Assistants Digital : PAD

دستیاران دیجیتال شخصی که همراه فرد مانند LapTop هستند .

شبکه های بی سیم Wireless

در این شبکه کوچک اجزای مختلف را می توان بدون اتصال از طریق سیم بلکه با یک شبکه بی سیم کوچک به نام Blueetooth به هم متصل کرد مثل دوربین های دیجیتال و نوع ADD wireless و پرینترها و... این شبکه از الگوی رئیس و مرئوس Master/slave استفاده می کند .

Gate Way : (دروازه)

شبکه های زیادی با نرم افزار و سخت افزار در جهان وجود دارد . در ضمن مردم علاقه دارند با افراد دیگر در شبکه های دیگر ارتباط برقرار کنند . برای این کار باید شبکه های مختلف را که اغلب نسازگارند توسط ماشینهایی به نام gate way با هم ارتباط دارند و ترجمه سخت افزاری و نرم افزاری را انجام می دهند .

شبکه های خانگی Wireless :

- سوالی جالب آیا شبکه های خانگی که تا به حال آن را شرح دادیم بی سیم است یا باسیم :

در اغلب خانه ها فعلاً شش شبکه نصب شده است : الکتریسیته ، تلفن ، آب ، گاز ، فاضلاب ، تلوزیون کابل افزودن شبکه هفتم به خانه به هنگام ساخت خانه دشوار نیست اما بازسازی خانه موجود گران است . 80% خانه های کنونی ساخته


دانلود با لینک مستقیم


تحقیق شبکه های کامپیوتری 2

اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری

اختصاصی از فایل هلپ اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری


اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری

اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود.

اقدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده میباشد.

فرمت فایل:ورد قابل ویرایش

تعداد صفحات: 16

 

 

 

 

فهرست مطالب

چکیده

تشکر و قدردانی  

مقدمه 

توصیف وضعیت موجود 

توصیف مدرسه :

بیان مسئله 

تعریف واژگان :

بازی های رایانه ای  :

افت تحصیلی  :

گردآوری اطلاعات (شواهد (1

یافته های علمی:

مقدمه :

تعریف افت تحصیلی :

علتهای افت تحصیلی :

بعضی از نظریه پردازان عوامل افت تحصیلی را به صورت زیر بیان می دارند .

روشهای گرد آوری اطلاعات   

مشاهده:

مصاحبه :

پرسشنامه :

تجزیه و تحلیل و تفسیر داده ها

یافته های تحقیق و تجزیه و تحلیل آنها :

سئوالات پرسشنامه :

خلاصه و نتیجه گیری  (گردآوری شواهد 2

محدودیتهای تحقیق :

پیشنهادات :

منابع:

 

چکیده

با توجه به رشد روز افزون وسایل الکترونیکی وارتباطی وبرنامه های متنوع وسرگرمیهای جذاب ودرهمه زمینه ها چه ازنظر علمی فرهنگی اقتصادی وصنعتی وکاربرد های گوناگون بخصوص بازیهای خیلی جذاب سرم کننده واز طرفی سرگرمی اینترنتی خود مزید بر علت که باعث افت تحصیلی ویا ممکن است باعث رشد گردد پس بنابراین باید در این مورد کنترل و مدیریت کرد تا ازاین به نحو مطلوب استقاده شود


دانلود با لینک مستقیم


اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری

اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری

اختصاصی از فایل هلپ اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری


اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری

اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود.

اقدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده میباشد.

فرمت فایل:ورد قابل ویرایش

تعداد صفحات: 16

 

 

 

 

فهرست مطالب

چکیده

تشکر و قدردانی  

مقدمه 

توصیف وضعیت موجود 

توصیف مدرسه :

بیان مسئله 

تعریف واژگان :

بازی های رایانه ای  :

افت تحصیلی  :

گردآوری اطلاعات (شواهد (1

یافته های علمی:

مقدمه :

تعریف افت تحصیلی :

علتهای افت تحصیلی :

بعضی از نظریه پردازان عوامل افت تحصیلی را به صورت زیر بیان می دارند .

روشهای گرد آوری اطلاعات   

مشاهده:

مصاحبه :

پرسشنامه :

تجزیه و تحلیل و تفسیر داده ها

یافته های تحقیق و تجزیه و تحلیل آنها :

سئوالات پرسشنامه :

خلاصه و نتیجه گیری  (گردآوری شواهد 2

محدودیتهای تحقیق :

پیشنهادات :

منابع:

 

چکیده

با توجه به رشد روز افزون وسایل الکترونیکی وارتباطی وبرنامه های متنوع وسرگرمیهای جذاب ودرهمه زمینه ها چه ازنظر علمی فرهنگی اقتصادی وصنعتی وکاربرد های گوناگون بخصوص بازیهای خیلی جذاب سرم کننده واز طرفی سرگرمی اینترنتی خود مزید بر علت که باعث افت تحصیلی ویا ممکن است باعث رشد گردد پس بنابراین باید در این مورد کنترل و مدیریت کرد تا ازاین به نحو مطلوب استقاده شود


دانلود با لینک مستقیم


اقدام پژوهی مدیریت و کنترل بازی های کامپیوتری