زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود جزوه شبیه سازی کامپیوتری

اختصاصی از زد فایل دانلود جزوه شبیه سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود جزوه شبیه سازی کامپیوتری


دانلود جزوه شبیه سازی کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل :  PDF

تعداد صفحه :   34

 

 

 

 

 

 

 

فهرست

مقدمه

سیستم ها

مدل ها

شبیه سازی

تعریف شبیه سازی

انواع شبیه سازی

فرایند شبیه سازی

زبان های شبیه سازی

 

و ...

 

 

مقدمه

انسان برا ی رف ع نیازهای خویش سیستم ها ی متنوعی اع م از تولیدی و خدمات ی را بوجود آورده است.
این سیستمها در طول زمان رشد و توسع ه یافته اند و به نوبة خود مسائ ل و مشکلات مختلفی را ه م ایجاد
نموده اند.از طرف دیگر پیچیدگ ی های این سیست م ها فرایند تصمیم گیری، هدایت و کنتر ل را برا ی افراد مسئو ل
بسیارحساس و مشکل ساخت ه است . لذا برای ح ل مسائ ل و مشکلات و در نهای ت کم ک به مسؤلا ن ب ه
منظورشناخت و بهبود عملکرد و تصمیم گیری در مورد سیستم ها ، روشها و تکنیک های متفاوتی بوجود آمده
اند که بکارگیری آنها بستگ ی ب ه نوع ی سیست م و مشک ل مربوط ه دارد . تجزیه و تحلیل های ریاض ی مشاهده عین ی
وتجربی و فنو ن مختلف پژوه ش عملیاتی را می توا ن نمونه ای از ای ن روشها دانست. طبیعی اس ت ک ه هری ک
ازروشهای مذکور دارای نقاط قوت و محدودیت هایی می باشند و بکارگیری هم ه آنها در مورد یک سیستم خاص
نه بسادگ ی امکان پذیر است و ن ه نتیجه مشابه خواهد داشت .و ...

 

************************************************************

***برای دانلود این جزوه به پایین همین صفحه رفته ، پس از پرداخت مبلغ میتوانید آن را دریافت کنید***

 


دانلود با لینک مستقیم


دانلود جزوه شبیه سازی کامپیوتری

تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

اختصاصی از زد فایل تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری


تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

لینک پرداخت و دانلود *پایین صفحه*

 

فرمت فایل : Word(قابل ویرایش و آماده پرینت)

 

تعداد صفحه :66

 

فهرست مطالب:

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

ویروس

کرم

بمب منطقی

استراق سمع غیرمجاز

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

پورنوگرافی کامپیوتری

جرایم چندرسانه‎ای ‎(Multi Media)

جرائم دیجیتال در محیط سایبر سپیس[1]

بحث نهایی

مبارزه و پیشگیری

مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری

کشورهای دارای قوانین روزآمد شده

نگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد

گفتار دوم: حقوق کیفری ایران


ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

 استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.


دانلود با لینک مستقیم


تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

پاورپوینت آموزش شبکه های کامپیوتری

اختصاصی از زد فایل پاورپوینت آموزش شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آموزش شبکه های کامپیوتری


پاورپوینت آموزش شبکه های کامپیوتری
لینک خرید و دانلود در پایین صفحه
تعداد اسلاید:23

شبکه Network

1-1) تعریف شبکه:
در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .

 

اما هدف از ایجاد شبکه چیست ؟ 


۱) استفاده مشترک از منابع (مثل چاپگر، اسکنر، دی وی رایتر و...)


۲) استفاده از منابع راه دور


۳) افزایش امنیت و انعطاف پذیری


۴) مکانیزه کردن یا اتوماسیون کردن مجموعه ها


۵) استفاده بهینه از وقت و امکانات و صرفه جویی درهزینه ها

ممکن است متنی که در اینجا  نوشته شده است کمی به هم ریخته باشد اما در فایل  دانلودی مرتب می باشد

متن کامل را می توانید با فرمت پاورپوینت بعد از پرداخت وجه دانلود نمایید

فایل پاورپوینت قابل ویرایش میباشد

تعداد اسلاید:23
قیمت با تخفیف ویژه:4900
اگر نمیدانید چگونه خرید کنید اینجا کلیک نمایید
ایمیل پشتیبانی :alirezarahmatialireza@gmail.com


دانلود با لینک مستقیم


پاورپوینت آموزش شبکه های کامپیوتری

دانلود مقاله فروشگاه بازیهای کامپیوتری تحت وب

اختصاصی از زد فایل دانلود مقاله فروشگاه بازیهای کامپیوتری تحت وب دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فروشگاه بازیهای کامپیوتری تحت وب


دانلود مقاله فروشگاه بازیهای کامپیوتری تحت وب

توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.

 شامل 75 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله فروشگاه بازیهای کامپیوتری تحت وب

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از زد فایل دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 9
 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 11
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 24

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 26
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 33
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 41
FTP هشتمین نقطه آسیب پذیر:
صفحه 47
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 50    
منابع   

 

شامل 76 صفحه فایل word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری