فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت شبکه های کامپیوتری

اختصاصی از فایل هلپ دانلود پاورپوینت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های کامپیوتری


دانلود پاورپوینت شبکه های کامپیوتری
—مجموعه ای از کامپیوتر های مستقل است  که از طریق یک رسانه انتقال  با یکدیگر به تبادل اطلاعات و داده می پردازد.

استقلال:

—هر ماشین می تواند بدون اتصال به شبکه کار کرده  و از شبکه فقط برای تبادل داده استفاده نماید.

تبادل داده:

—مبادله داده بدین مضمون است که ماشین در شبکه باید به نحوی  با یکدیگر داده ردو بدل نماید بدون آنکه رسانه انتقال مهم باشد. یعنی هیچ محدودیتی بر روی ماهیت کانال وجود ندارد.
—لینک
—وقتی دو یا چند دستگاه بر اساس قواعد از قبل مشخص و استاندارد ، داده ها را به روشی قانونمند نشانه گذاری ، سازماندهی و سپس بین یکدیگر مبادله می کند می گوییم بین آنها یک لینک پدید آمده است.
—
—در حقیقت لینک یک کانال ارتباطی است که جزئیات تکنیکی آن مشخص و به صورت فراگیر استاندارد سازی شده است  و هر ماشینی که در انتقال داده ها خود بر طبق این قواعد و استانداردها عمل کند قادر به فعالیت بر روی این کانال مخابراتی است .
اینترنت
—مجموعه ای از شبکه های  مستقل و مرتبط با یکدیگر است  که ارتباطات همگانی را میسر کرده است.
شامل 66 اسلاید powerpoint

تفاوت اینترنت و وب:

—اینترنت یک زیر ساخت برای حمل و جابه جایی اطلاعات به شمار می آید در حالیکه وب  معماری سازماندهی و دسترسی به اطلاعات توزیع شده در سطح جهان است که از عمر آن حدود پانزده سال می گذرد( به عبارتی وب یک ابزار بر روی اینترنت است

دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های کامپیوتری

دانلود مقاله کامل در مورد ارکان جرم کلاهبرداری کامپیوتری

اختصاصی از فایل هلپ دانلود مقاله کامل در مورد ارکان جرم کلاهبرداری کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل در مورد ارکان جرم کلاهبرداری کامپیوتری


دانلود مقاله کامل در مورد ارکان جرم کلاهبرداری کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 16
فهرست و توضیحات:

مقدمه درباره کلاهبرداری اینترنتی

کلاهبرداری کامپیوتری ( رایانه ای )

بخش اول . ارکان جرم کلاهبرداری کامپیوتری مبحث اول .  عنصر قانونی

مبحث دوم . عنصر مادی جرم کلاهبرداری کامپیوتری ( یا رایانه ای )

اول . مصادیق عملیات متقلبانه در جرم کلاهبرداری کامپیوتری

مطالعه تطبیقی موضوع :

بخش دوم . کیفرهای جرم کلاهبرداری کامپیوتری مبحث اول . کیفر کلاهبرداری تام

 

مقدمه

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .


دانلود با لینک مستقیم


دانلود مقاله کامل در مورد ارکان جرم کلاهبرداری کامپیوتری

دانلود مقاله ویروس های کامپیوتری

اختصاصی از فایل هلپ دانلود مقاله ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس های کامپیوتری


دانلود مقاله ویروس های کامپیوتری

 

مشخصات این فایل
عنوان: ویروس های کامپیوتری
فرمت فایل :  word (قابل ویرایش)
تعداد صفحات : 53

این مقاله در مورد ویروس های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله ویروس های کامپیوتری

نمونه ای از ویروس ها:
1. نام ویروس   data  crime : این ویروس به انتهای پرونده های  com .می چسبد و طول آنها را به اندازه 1168یا1280 بایت افزایش می دهد در جریان اجرای یک پرونده آلوده تمام گرداننده ها بررسی میشوند و پرونده های com .که هنوز سالم باشند آلوده می شوند به جز پرونده هایی که حرف هفتم آنها   d    باشد نظیر  command.com .
2. نام ویروس  jerasalem : این ویروس فقط به ابتدای هر پرونده com یا انتهای هر پروندهexe   می چسبد. در نوع پرونده هایcom   آلودگی1813 بایت و پرونده های   exe   آلودگی به اندازه 1808 بایت میباشد. پس از آلودگی یک ناحیه از صفحه نمایش به مدت.....(ادامه دارد)

ابزارهای ضد ویروس و نحوه کار با آنها:
1-ابزارهای ضد ویروس سخت افزاری :
کلیه محافظت در مقابل نوشتن فلا پی ها یک ابزار سخت افزاری مقابله با ویروس میباشندو بسیاری از سازندگان مادربرد اقدام به طراحی و سخت افزاری ضدویروس نموده اند و این برد در یکی از شکاف های توسعه برد قرار می گیرد. در برخی از مادربردهایی که نرم افزاری  bois   ویژه ای دارند. نوعی ضد ویروس وجود دارد که می تواند در صورت.....(ادامه دارد)

ویروس یاب: vsafe
فرمان vsafe   یک tsr به نام  vsafe را در حافظه بار گزاری می کند. برای بارگزاری vsafe  هنگام بوت شدن کامپیوتر میتوانید فرمان  مربوطه را در فایلautoexec.bat  قرار دهید.
اگر سیستم شما قابلیت آن را داشته باشد،می توانید    vsafe را به وسیله فرمان lh در حافظه فوقانی بار گزاری کنید. برای کسب اطلاعات بیشتر به کتب ms.dos  رجوع کنید .
پس از بارگزاری  vsafe  می توانید با فشردن کلید فعال کننده  alt+v  گزینه های.....(ادامه دارد) 

چگونگی حفاظت از هارد دیسک :
Write –protect کردن یک هارد دیسک هم توسط ترم افزار و هم سخت افزار ممکن می باشد . ولی Write-Protect کردن آن ، استفاده از برنامه های کاربری را محدود می کند.
Find vvirus ویروس های شناخته شده را پیدا کرده و با قرار دادن فایل AUTOEXEC.BAT همزمان با شروع به کار PC اجرا خواهد شد، ولی Find virus نیاز دارد که به طور منظم به هنگام شود. روی یک کامپیوتر این مسئله مشکلی بوجود نمی آورد ولی اگر بخواهید چندین کامپیوتر را حفاظت کنید . مشکل خواهد بود . پس .....(ادامه دارد) 

ویروس های پنهان
اگر یک ویروس پنهان در حافظه وجود دارد، هر بار برنامه ای که اجرا شود و به حافظه فراخوانده شود، ویروسی خواهد شد.
این نوع ویروس بایت های خود را فیلتر کرده و فقط بایت های اصلی را به برنامه نمایش می دهد ، لذا برنامههای انتی ویروس به سختی آن را می توانند شناسایی کنند .
سه روش برای جلوگیری و مبارزه با این نوع ویروس وجود دارد:
1.کامپیوتر را توسط یک دیسک Dos سالم راه اندازی کرده و مطمئن باشید که هیچ .....(ادامه دارد)

برنامه FIND VIRU.EXE
از این برنامه برایجستجو و از بین بردن ویروس های شناخته شده استفاده می شود. این برنامه اصلی ترین برنامه موجود در نرم افزار Toolkit بوده و دارای سوئیچ های متفادتی است که شبیه گزینه های آن در کادرهای محاوره ای مربوطه عمل می کنند.
شکل فرمان FIND VIRU<Drive:>{Options
drive:نام درایو یا درایوهایی است که بایستی ویروس یابی شوند . اگر این برنامه را بدون هیچ سوئیچی بکار ببرید، ابتدا خود برنامه و سپس حافظه رابررسی کرده و در نهایت .....(ادامه دارد)

 فهرست مطالب مقاله ویروس های کامپیوتری

ویروس های نرم افزاری               
ویروس های سخت افزاری
تعریف ویروس
انواع ویروس ها:
نمونه ای از ویروس ها
خلاصه ای از نحوة راه یابی ویروس به کامپیوتر
ابزارهای ضد ویروس و نحوه کار با آنها:
پاکسازی سیستم آلوده:
ویروس یابهای کامپیوتری:
 ویروس یاب: vsafe
ویروس یاب scandisk   :
صفحه اصلی برنامة Toolkit :
فایل های فشرده و آرشیوی
چگونگی حفاظت از هارد دیسک :
چگونگی حفاظت از LAN(شبکه):
برنامه AUTHOR.COM:
برنامه های CERTIFY. COM,CERT.EXE
برنامه Cleanpar.exe
برنامه DEFERBAT.EXE
برنامه FIND VIRU.EXE
برنامه GUARD.COM
برنامه های NOFLOPPY .COM/NOHARD.COM


دانلود با لینک مستقیم


دانلود مقاله ویروس های کامپیوتری

مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری

اختصاصی از فایل هلپ مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری


مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری

دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری 29 ص با فرمت WORD       

 

 

 

 

 

1-1 آشنایی با برنامه های مخرب

     هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را   در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد.

     برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه- نویسان باشد .

           


دانلود با لینک مستقیم


مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری