زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ویروس های رایانه ای

اختصاصی از زد فایل دانلود مقاله ویروس های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس های رایانه ای


دانلود مقاله ویروس های رایانه ای

 

مشخصات این فایل
عنوان: ویروس های رایانه ای
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:24

این مقاله در مورد ویروس های رایانه ای می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله ویروس های رایانه ای

فصل اول- آشنایی با ویروس های کامپیوتری
1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-
ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-...(ادامه دارد)

2-1-مقایسه ویروس های بیولوژیکی و کامپیوتری
به کار بردن کلمه ویروس برای این برنامه ها، به دلیل شباهت فراوان آنها با ویروس های بیولوژیکی است که در بدن موجود زنده فعالیت می کنند. بنابر این ویروس های کامپیوتری را می توان با ویروس های بیولوژیکی مقایسه کرد. ویروس های بیولوژیکی رشته هایی از اسید نوکلیک ، همراه با پوشش پروتیینی هستند که به تنهایی هیچ اثری از حیات ندارند مگر اینکه به یک سلول زنده به عنوان میزبان را وارد شوند. پس از ورود ویروس های بیولوژیکی به بدن، شروع به فعالیت کرده و فعالیت های سلول میزبان را متوقف می کنند.ویروس های بیولوژیکی در بدن میزبان می توانند تولید مثل کرده و ویروس جدید به وجود آورند.-
ویروس های کامپیوتری مانند ویروس های بیولوژیکی به تنهایی نمی توانند فعالیت کنند و همانند ویروس های بیولوژیکی نیاز به میزبان دارند. ویروس های کامپیوتری به طور غیر فعال در برنامه میزبان باقی می مانند تا در شرایط مناسب فعال شده و عملیات تخریبی و تکثیر خود را آغاز کنند.شرایط مناسب برای فعالیت ویروس ها، بسته به نوع آن ها متفاوت است...(ادامه دارد)

4-1-خصوصیات ویروس
بر اساس تعاریف قبلی ویروس ها دارای خصوصیات زیر می باشند:
1-برنامه نرم افزاری کوچک و مضری است که روی نوعی وسیله ی ذخیره اطلاعات کامپیوتری، قرار می گیرد.
2-به صورت خودکار و بدون دخالت اشخاص اجرا می شوند.
3-معمولا در حافظه هستند و با اجرای فایل ها ی آلوده به ویروس،در حافظه کپی می شوند.
4-نام ویروس در فهرست فایل ها ظاهر نمی شود.
5- ویروس ها‌می‌توانند‌خود‌را‌در سایر ‌کامپیوترها‌از‌طریق ‌برنامه های‌آلوده‌،کپی ‌کرده و تولید مثل نمایند.
6- ویروس های کامپیوتری توسط برنامه نویسان تکامل پیدا   می کنند. یعنی در حال حاضر تکامل آن ها وابسته به دخالت برنامه نویسان است.
7- اکثر ویروس های بوت سکتور کوچکتر از 512 بایت هستند زیرا فضای ذخیره شده در این قسمت 512 بایت(یک سکتور) است.
...(ادامه دارد)

9-1-کاربرد مفید ویروس:
همانطوریکه بعضی از ویروس های بیولوژیکی برای انسان بی خطر است ولی برای مقابل با ویروس های خطرناک استفاده می-شوند. در ویروس های کامپیوتری نیز همین طور است. ویروس های برنامه ضد ویروس مانند پاتن بی اثر، بدون آنکه به سیستم عامل یا برنامه ها آسیبی برسانند در سیستم کامپیوتری باقی مانده‌و‌هرگاه‌ویروس های مزاحم بخواهند ایجاد مشکل کنند وارد عمل شده و آنها را نابود می کنند.
برای مثال ویروس پنتاگون ،ویروس «مغز پاکستانی» را در دیسک قبلا از بین می برد و با توجه به همه ی این ها ویروس-های ضد ویروس کاربرد بالقوه ای دارند....(ادامه دارد)

13-1-آثار مخرب ویروس ها
1- اختلال در سیستم:

در اینجا می پردازیم به نمونه های مختلفی، مانند نمایش تصویری روی نمایش، ایجاد صدای خاصی که از بلند گو و یا قفل شدن سیستم بروز پیدا می کند.
دلایل اختلال در کار سیستم در اثر ویروس ها :
الف- خطاهای برنامه نویسی ایجاد شده بوسیله برنامه نویس.
ب- ناسازگاری ویروس با نرم افزارهای نصب شده روی سیستم.
ج- اختلال عمدی سیستم توسط ویروس که از اهداف ویروس نویسان می باشد.-

2-تخریب سخت افزار:
به اعتقاد بعضی ها تا به حال ویروسی طراحی نشده است که بتواند به سخت افزار کامپیوتر آسیب برساند اما این در عمل ثابت شده است. گرچه خسارات وادره ناچیز است اما نباید آن را نادیده گرفت. بعنوان مثال در کامپیوترهای شخصی ویروس می-تواند هد خواندن و نوشتن را روی دیسک گردان در قسمتی قرار...(ادامه دارد)

15-1- پیشگیری
از آن جا که هر نرم افزاری می تواندعامل انتشار ویروس باشد در بسیاری از محیط ها این آلودگی از طریق نرم افزار های موجود در روی دیسک ها و یا نرم افزارهایی که از شبکه اینترنت گرفته می شوند، صورت می گیرد باید با توجه به منابع آلودگی اعمال زیر را انجام دهید:
1- استفاده از برنامه های محافظ:
هر کدام از ضد ویروس ها دارای برنامه های محافظ ضد ویروس هستند که مانع از فعالیت ویروس ها می شوند و قبل از آلودگی سیستم آن را به شما اطلاع می دهند یکی از آن ها را در Autoexec.bat به کار ببرید.-
2- با توجه به این که استفاده از برنامه های محافظ ضد ویروس، اغلب باعث کندی اجرای سیستم می شود معمولا برخی از افراد از آن استفاده نمی کنند. در این صورت لازم است خود برنامه اصلی ضد ویروس را در فایل Autoexec.bat مورد استفاده قرار دهید تا موقع راه اندازی کامپیوتر آن را با یک بار ویروس یابی کند.
3- در صورت این که نمی خواهیم از موارد 1و2 استفاده کنیم در این صورت ناچار هستیم عمل انگشت نکاری فایل ها ،بوت سکتور پارتیشن تیبل را با یکی از ضد ویروس ها انجام دهیم وبر اساس یک زمان بندی، تست صحت عمل انگست نگاری را انجام دهیم.-...(ادامه دارد)

بخشی از فهرست مطالب مقاله ویروس های رایانه ای

فصل اول :
ویروس کامپیوتری چیست؟  
مقایسه ویروس های بیولوژیکی و کامپیوتر
محل زندگی ویروس ها کجاست؟
خصوصیات ویروس
مراحل زندگی ویروس
تاریخچه ویروس
برنامه های شبه ویروس
دلایل ویروس نویسی
کاربرد مفید ویروس
فصل دوم :  
انواع ویروس
انواع ویروس های نسل جدید
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها
فصل سوم :
آثار مخرب ویروس ها
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله ویروس های رایانه ای

کارت ویزیت خدمات کامپیوتری نوین رایانه

اختصاصی از زد فایل کارت ویزیت خدمات کامپیوتری نوین رایانه دانلود با لینک مستقیم و پر سرعت .

کارت ویزیت خدمات کامپیوتری نوین رایانه


کارت ویزیت خدمات کامپیوتری نوین رایانه

 

 

 

 

 

 

کارت ویزیت خدمات کامپیوتری نوین رایانه به صورت کاملا لایه باز و قابل ویرایش طراحی گردیده که در قالب دو فایل PSD ارائه شده است.

کلیه فونت های بکار رفته در داخل فایل Zip موجود می باشند.

 

 

کارت ویزیت خدمات کامپیوتری نوین رایانه

بلافاصله پس از پرداخت موفقیت آمیز, لینک دانلود فایل در اختیار شما قرار گرفته و به راحتی قادر به دانلود فایل مورد نظر می باشید.

لینک دانلود به ایمیل شما ارسال می گردد بنابراین هنگام خرید آدرس ایمیل خود را به درستی وارد نمایید.


دانلود با لینک مستقیم


کارت ویزیت خدمات کامپیوتری نوین رایانه

کلاهبرداری رایانه ای 31ص - ورد

اختصاصی از زد فایل کلاهبرداری رایانه ای 31ص - ورد دانلود با لینک مستقیم و پر سرعت .

کلاهبرداری رایانه ای 31ص - ورد


کلاهبرداری رایانه ای 31ص - ورد

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .


دانلود با لینک مستقیم


کلاهبرداری رایانه ای 31ص - ورد

دانلود مقاله کاربرد رایانه در الکترونیک

اختصاصی از زد فایل دانلود مقاله کاربرد رایانه در الکترونیک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کاربرد رایانه در الکترونیک


دانلود مقاله کاربرد رایانه در الکترونیک

نرم افزار پروتل علاوه بر قابلیت ترسم شماتیک و PCP مدارهای الکتریکی و الکترونیکی قابلیت دیگری نیز دارد شبیه سازی- تحلیل و آنالیز مدارهای الکتریکی و الکترونیکی را می توان جزء مهم ترین وظایف نرم افزار پروتل نام برد جهت استفاده از بخش شبیه ساز نرم افزار پروتل باید فقط از المان های موجود در کتاب خانه ی پی اس یا یس ( PS PI CE) یا کتابخانه ی شبیه سازی سی مولیش (Sim) استفاده نمود.

نرم افزار پروتل قابلیت ذخیره سازی اطلاعات به دو شیوه ی متفاوت را دارد نخست به صورت بانک های اطلاعاتی و دیگری به صورت فایل های منفرد ویندوز جهت ترسم مدارد مورد نظر برای آنالیز و شبیه سازی در کادر New Doument که از منوی فایل و انتخاب گزینه ی New در این منو ایجاد شده است آیکن Schentic Docemnt را انتخاب می نماییم. بعد از ورود به صفحه ی کادری شماتیک کلید کتاب خانه های موجود را بسته و فقط کتابخانه ی Sim باید فعال باشد.

برای حذف و کتاب خانه های باز در قسمت Brows she دکمه Add/ Remov را باید انتخاب کرد.

جهت جذف کتاب خانه ها بعد از انتخاب آنها در قسمت پایین کادر chang lirary دکمه ی Remow در انتهای این کادر انتخاب می شود و هم چنین برای انتخاب خانه ی شبیه سازی از دکمه ی Add در انتهای کادر فوق استفاده می شود. فایل های کتاب خانه­ی شبیه سازی عبارتند از splce. Dd, simdd.b .

بعد از گشودن کتاب خانه آلمان های مورد نظر در مجموعه های کوچک تر بوده که دارای پسوند Lib می باشند که با انتخاب مناسب آن می توان المان های مورد نظر را به صفحه ی شماتیک منتقل کرد.

در صفحه ی کادری شماتیک پروتل با المان های موجود در کتاب خانه Sim اقدام به ترسیم مدار الکتریکی مورد نظر می نماییم در این میان در نظر گرفتن چند نکته مهم است.

...

 

 

14 ص فایل Word


دانلود با لینک مستقیم


دانلود مقاله کاربرد رایانه در الکترونیک