زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری

اختصاصی از زد فایل دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 

-1 آشنایی با برنامه های مخرب
هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد.
برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه- نویسان باشد .

 

1-2 انواع برنامه های مخرب
برنامه های مخرب را از لحاظ نوع آسیب رسانی می توان به چهار دسته تقسیم کرد :

 

• برنامه های مخرب نرم افزارها
این برنامه ها برای ضربه زدن و نابود کردن یک نرم افزار مشخص یا محصولات یک شرکت خاص تولید می شوند .

 

• برنامه های مخرب سخت افزارها
این برنامه ها جهت آسیب رساندن به یک قطعه سخت افزاری نظیر مانیتور، کارت گرافیکی ، Hard Disk ، BIOS IC و ... تهیه می شوند.

 

• برنامه های مخرب اطلاعات
این برنامه ها فقط به اطلاعات موجود در بانکهای اطلاعاتی آسیب می رساند .

 

• برنامه های جاسوسی و نفوذ کننده
این برنامه ها توسط نفوذ کننده ها (Hackers) جهت نفوذ به شبکه ها کامپیوتری ، کامپیوترهای شبکه ،کامپیوترهای شخصی و ... تهیه می شوند .
1-3 راههای انتقال برنامه های مخرب
از طرق مختلفی می توان برنامه های مخرب را مثل دیگر برنامه های کامپیوتری بر روی کامپیوترها منتفل کرد . ولی اگر دریافت کننده این برنامه بداند که ممکن است این برنامه مخرب باشد آنرا اجرا نمی کند . به همین منظور تولید کنندگان برنامه های مخرب سعی می کنند این برنامه ها را بدون اطلاع کاربران روی کامپیوتر آنها منتقل کرده و اجرا کنند و یا اینکه به روشهای مختلفی اطمینان کاربران کامپیوتر را جلب کنند و برنامه های مخرب را برنامه هایی مفید و سودمند جلوه دهند .

 

1-4 آشنایی با مفهوم ویروس کامپیوتری

 

1-4-1 بمبهای منطقی (Logical Bombs)
یک بمب منطقی مجموعه ای از دستورالعمل هاست که به برنامه موجود اضافه می گردد و با پیش- آمدن وضعیت مناسب و بر اساس یک شرط منطقی فعال می شود . بمب منطقی توسط افراد آشنا که هدفی خصمانه نسبت به محیط کار یا یک سازمان دارند و کلیه نرم افزار های اداری و حسابداری و ... آنها توسط یک سیستم سرویس داده می شود وارد سیستم می گردند .
از آنجا که فقط یک برنامه کاربردی خاص آلوده می شود در انتها شخص تهیه کننده آن قادر است بمب منطقی را به راحتی از برنامه جدا و سیستم را پاکسازی نماید . برای مثال یک بمب منطقی می تواند به نحوی برنامه ریزی شود که به برنامه Calculate.exe متصل شده و در هر بار اجرا تاریخ سیستم را بررسی نماید و در صورتی که برابر با تاریخ مشخصی باشد شرط برنامه بمب منطقی برقرار شده عمل تخریب و پاک کردن بانکهای اطلاعاتی و مختل شدن سیستم انجام می پذیرد .

1-4-2 کرمها (Worms)
نوع دیگری از برنامه های مخرب که روی داده ها ، اطلاعات حافظه و سطح دیسک می خزند و مقادیر را تغییر می دهند کرمها (Worms) نامیده می شوند . یک کرم می تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد . برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می کند خود یک کرم خزنده است . همچنین به عنوان مثالی دیگر می توان فرمولهای کد کننده استفاده شده در کرمها را نام برد که کد داده های تایپ شده در یک فایل TXT را تغییر داده و باعث تخریب اطلاعات تایپ شده می شود .

 

1-4-3 Trojan ها
یک Trojan برنامه مخربی است که هیچگونه عوامل مشکوکی ندارد و ظاهرا بی خطر و طبیعی جلوه می نماید . مثلا یک Trojan ممکن است یک برنامه ترسیماتی و گرافیکی مفید باشد که اعمال روزمره یک سازمان را انجام می دهد ولی در حین ترسیمات و نمایشات به کد کردن تعدادی از سیلندرهای هارد دیسک نیز می پردازد .
Trojan ها می توانند ساختار بسیار پیچیده و بزرگ داشته باشند و ضررهای جبران ناپذیری را نیز به امکانات سخت افزاری که برنامه کاربردی منبع با آن درگیر است وارد نماید . مثلا شماره شیار و سکتور را مقداری خارج از محدوده وارد نماید . حین عمل خواندن و نوشتن هد آن گرداننده گیر کند و دیگر قادر به خواندن و نوشتن روی سطح آن دیسک نباشد .
تفاوت Trojan ها با بمب منطقی در این است که بمب منطقی محدود به یک شرط و پیش آمدن یک شرایط مناسب است ولی Trojan ها در هر بار اجرای برنامه تاثیر مخرب خود را روی سیستم گذاشته و محدود به شرایط خاصی نیستند .

 

1-4-4 ویروسها (Viruses)
ویروسهای کامپیوتری به برنامه های مخرب کوچکی گفته می شوند که مخفیانه وارد کامپیوتر می شوند و بدون اطلاع و اختیار کاربر خود را تکثیر می کنند .
نام ویروس به این علت روی اینگونه از برنامه ها گذاشته شده است که عملکردی مشابه ویروسهای بیولوژیک دارند . یک ویروس بیولوژیک از طرق مختلفی ممکن است وارد بدن انسان شود و ممکن است تا مدت زیادی به فعالیت مخفیانه در بدن بپردازد و پس از مدتی علائم وجود ویروس مشخص شود . یک ویروس کامپیوتری نیز از طرق مختلفی ممکن است وارد کامپیوتر شود و تا مدتها به فعالیت خود ادامه دهد و پس از مدتی اختلالاتی را در کامپیوتر ایجاد نماید . ویروسهای کامپیوتری می توانند به اطلاعات و برنامه های موجود در کامپیوتر آسیب رسانده و آنها را از بین ببرند .
برنامه های ویروس کامپیوتری از نظر تخریب کنندگی کامل ترین برنامه ها و در بر گیرنده خصایص ویژه بمبهای منطقی ، کرمها و Trojan ها می باشند . علاوه بر این دارای قدرت تکثیر و قابلیت سرایت از فایل به حافظه ، فایلی به فایل دیگر ، از دیسکی به دیسک دیگر و در کل از سیستمی به سیستم دیگر می باشند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2-1 انواع ویروس از نظر محل تاثیرگذاری
ویروسها مثل سایر برنامه های کامپیوتری نیاز به محلی برای ذخیره خود دارند با این تفاوت که ویروسها محلی را انتخاب می کنند که برای رسیدن به اهداف خود در دسترس تر و نزدیکتر باشند .
محلهایی که ویروسها آنها را برای جایگیری خود در نظر می گیرند به شرح زیر می باشند :
• فایلهای اجرایی
• فایلهای غیر اجرایی
• رکورد راه انداز (Boot Record)
• جدول پارتیشن (Partition Table یا Master Boot Record)

 

2-1-1 ویروسهای تاثیرگذار بر روی فایلهای اجرایی
بیشتر ویروسها بطور انگل وار به فایلهای اجرایی می چسبند و آنها را آلوده می کنند تا پس از اجرا شدن آنها فعال شده و ضمن تکثیر خود اطلاعات را از بین ببرند . به همین منظور اغلب نرم افزارهای ضد ویروس ، فایلهای اجرایی یا انعشاب های زیر را بررسی یا پاکسازی می کنند :
.SCR ، .DLL ، .OVL ، .BIN ، .SYS ، .COM ، .EXE
بنابراین فایلهای اجرایی با انشعاب های فوق از اصلی ترین محلهای جایگیری ویروسها می باشند .

 

2-1-2 ویروسهای تاثیرگذار بر روی فایلهای غیر اجرایی
به ندرت ویروسها در فایلهای غیر اجرایی مثل فایلهای متنی یا بانکهای اطلاعاتی جای می گیرند . از این نوع ویروسها می توان به ویروسهایی اشاره کرد که در انتهای اسناد Word یا Excel خود را پنهان می کنند . این ویروسها بصورت دستورات نرم افزارهای Word یا Excel هستند که پس از باز شدن سند بصورت خودکار اجرا می شوند . معمولا آثار مخرب ویروسها بر روی فایلهای غیر اجرایی نمایان می شود و کمتر مشاهده شده است که ویروسها خود را در فایلهای غیر اجرایی پنهان کنند .

 

2-1-3 ویروسهای تاثیرگذار بر روی رکورد راه انداز (Boot Record)
این نوع ویروسها به Boot Record سیستم آسیب می رسانند و اطلاعات این بخش را از بین می برند در نتیجه موقع شروع به کار سیستم برنامه Bootstrap که عملیات راه اندازی DOS را آغاز می کند وجود نداشته در نتیجه کامپیوتر راه اندازی نمی شود و پیغام خطایی از طرف سیستم مبنی بر عدم وجود فایلهای سیستمی در صفحه نمایش ظاهر می شود .

 

 

 

2-1-4 ویروسهای تاثیرگذار بر روی جدول Partition دیسک
این ویروسها تمایل خاصی به پنهان شدن در جدول Partition دارند زیرا این جدول شامل اطلاعات تقسیم بندی هارد دیسک است که در سکتور شماره صفر هارد دیسک قرار دارد (Master Boot Record) . ویروسهای تاثیرگذار روی جدول Partition دیسک می توانند از نظر منطقی ظرفیت تک تک Partition ها را به هم ریخته آنها را کم یا زیاد کرده و یا حتی روی نحوه تقسیم بندی دیسک تاثیر بگذارند . در این صورت ممکن است نتوان به بعضی از فایلها در جایگاه خودشان دسترسی پیدا کرد .
همچنین ویروسهایی یافت می شوند که اطلاعات مربوط به setup سیستم را نیز خراب کرده یا تغییر می دهند .

 

2-2 روشهای انتقال ویروس
ویروسهای کامپیوتری ممکن است از راههای زیر به کامپیوتر انتقال یابند :

 

2-2-1 انتقال ویروس از طریق دیسکت یا CD آلوده
بعضی از ویروسها با چسبیدن به انتهای فایلهای اجرایی (با پسوند EXE و COM) یا با قرار گرفتن روی سکتور دیسکت یا سی دی خود را به روی کامپیوتر منتقل می کنند . با اجرای فایلهای آلوده یا با قرار دادن دیسکت یا سی دی آلوده در کامپیوتر و استفاده از آن ویروس به کامپیوتر منتقل شده و فعالیت خود را آغاز می کند .

2-2-2 انتقال ویروس از طریق شبکه
چنانچه یکی از کامپیوترهای متصل به شبکه آلوده به ویروس باشد ممکن است ویروس از طریق شبکه همه کامپیوترها را آلوده نماید . بعضی از ویروسها مخصوص شبکه هستند و ابتدا کامپیوتر سرویس دهنده (Server ) را آلوده می کنند و سپس توسط کامپیوتر سرویس دهنده کلیه کامپیوترهای شبکه را آلوده می سازند .

 

2-2-3 انتقال ویروس از طریق اینترنت
با گسترش استفاده از اینترنت ویروسهای اینترنتی به عنوان نسل جدیدی از ویروسها مطرح شدند . ویروسهای اینترنتی بسیار سریعتر از ویروسهای دیگر در سطح دنیا انتشار می یابند بصورتیکه ظرف چند روز میلیونها کامپیوتر در سراسر دنیا به یک ویروس جدید آلوده می شوند . این نوع ویروسها ممکن است از طریق پست الکترونیک (E-mail) ویا از طریق دریافت فایل از اینترنت و ... به کامپیوتر منتقل شوند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3-1 تشخیص ویروسی شدن سیستم
عملکرد ویروسها که در واقع راههایی جهت تشخیص ویروسی شدن سیستم می باشند را می توان به شرح زیر دسته بندی کرد :
• ایجاد تاخیر ، وقفه یا اختلال در عملیات راه اندازی کامپیوتر یا اجرای برنامه ها و فایلهای اجرایی .
• تخریب یا حذف اطلاعات و برنامه ها و یا حتی فرمت کردن دیسکها .
• اشغال حافظه و تکثیر در حافظه بطوریکه جایی برای اجرای برنامه های دیگر وجود نداشته باشد .
اختلالات فوق ممکن است به محض فعال شدن ویروس انجام شوند .
بطور کلی علائم زیر می تواند نشان دهنده ویروسی شدن کامپیوتر باشد :

 

3-1-1 کند شدن سیستم
البته هر نوع کند شدن سیستم را نمی توان در رابطه با ویروسها قلمداد کرد . کند شدن سیستم ممکن است به علت اجرای برنامه های متعدد ، کم بودن حافظه اصلی کامپیوتر ، پایین بودن مشخصات کامپیوتر و ... باشد . ولی اگر کامپیوتری قبلا با همین وضعیت سرعت مناسبی داشته و هم اکنون سرعت اجرایی برنامه ها کم شده است این امکان وجود دارد که سیستم ویروسی شده باشد .

 

3-1-2 ایجاد اشکال در راه اندازی سیستم
اگر هنگام راه اندازی کامپیوتر مشکلی پیش آید و کامپیوتر راه اندازی نشود ممکن است کامپیوتر ویروسی شده باشد . معمولا این ویروسها بر روی سکتور صفر هارد دیسک (Boot Sector) قرار می گیرند و وارد حافظه اصلی می شوند و شروع به فعالیت می کنند و اشکالاتی را ایجاد می نمایند . بعضی از این ویروسها هنگام راه اندازی سیستم پیغامی را نمایش می دهند و به کاربر اعلام می کنند که کامپیوتر ویروسی است . یکی از این ویروسها ، ویروس One Half است که در هنگام راه اندازی کامپیوتر عبارت زیر را نمایش می دهد :
This is One Half …

 


3-1-3 ایجاد اشکال در اجرای فایلهای اجرایی
ویروسهایی که به فایلهای اجرایی حمله می کنند خود را به آنها می چسبانند و با هر بار اجرای این فایلها به همراه آنها وارد حافظه شده و فعالیت خود را شروع می کنند . بعضی از ویروسها هر بار که به فایلی اضافه می شوند یک نسخه از خود را روی فایل تکثیر می کنند . بدین ترتیب طول فایل اصلی با هر بار اجرا بیشتر می شود که این خود نشانه ای از وجود ویروس در آن فایل است و به راحتی قابل تشخیص می باشد .

 

3-1-4 پیغام Program big to fit in memory
پیغام Program big to fit in memory به این معناست که برای اجرای برنامه به حافظه بیشتری احتیاج است . این احتمال وجود دارد برخی از برنامه هایی که قبلا اجرا شده اند هنوز قسمتی از حافظه را اشغال کرده باشند در این صورت برای خالی کردن حافظه می توان سیستم را مجددا راه- اندازی نمود . اما اگر دوباره این پیغام نمایش داده شد این احتمال وجود دارد که کامپیوتر ویروسی شده باشد چون بعضی از ویروسها با روشن کردن کامپیوتر از دیسک آلوده به حافظه RAM منتقل شده و تا وقتیکه کامپیوتر خاموش نشود در حافظه اصلی (RAM ) باقی می مانند (ویروسهای مقیم حافظه) در نتیجه قسمتی از حافظه را اشغال می کنند و به همین دلیل است که برای اجرا و شروع به کار برنامه ها در حافظه RAM فضای کمتری باقی می ماند .

 

3-1-5 کند شدن ارتباط با اینترنت
بعضی از ویروسها اطلاعات کامپیوتر را بصورت مخفیانه از طریق اینترنت به نویسنده ویروس ارسال می کنند . بعضی از ویروسها ممکن است از طریق اینترنت خود را تکثیر کنند . یعنی پس از متصل شدن کامپیوتر به اینترنت شروع به تکثیر خود در اینترنت نمایند . بنابراین کند شدن ارتباط با اینترنت نیز می تواند یکی از دلایل ویروسی شدن کامپیوتر باشد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4-1 مقابله با ویروسی شدن سیستم
بطور کلی راههای اصلی مقابله و مبارزه با ویروسها به دو دسته زیر تقسیم می شوند :
• شناسایی ویروسها و جلوگیری از ورود آنها به کامپیوتر (پیشگیری)
• از بین بردن ویروسهای وارد شده به کامپیوتر و در صورت لزوم به وضعیت عادی برگرداندن سیستم (درمان)
بعضی از راههای مقابله با ویروسی شدن سیستم عبارتند از :
• ویروسها هنگام ورود به سیستم به ناچار باید روی حافظه ، برنامه و یا ناحیه سیستمی دیسک قرار گیرند لذا معمولا در سیستم یک حالت نوشتن اطلاعات بوجود می آید که این عمل تا حدودی قابل کنترل است . مثلا با Write Protected کردن فلاپی دیسک یا Only Read کردن پارتیشن های دیسک می توان از نوشتن جلوگیری کرد . (پیشگیری)
• از اتصال به کامپیوترها و شبکه هایی که اطمینانی از عدم ویروسی بودن آنها وجود ندارد باید پرهیز کرد . (پیشگیری)

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 37   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری

تحقیق بررسی زیرساخت شبکه های کامپیوتری

اختصاصی از زد فایل تحقیق بررسی زیرساخت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق بررسی زیرساخت شبکه های کامپیوتری


تحقیق بررسی زیرساخت شبکه های کامپیوتری

 

تحقیق بررسی زیرساخت شبکه های کامپیوتری

27 صفحه در قالب word

 

 

 

 

 

واژه زیرساخت (Infrastructure)  از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی،  خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

�        عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها،  کارت های شبکه،  هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

�        عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP،  سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

در ادامه به تشریح عناصر مربوط به زیرساخت منطقی یک شبکه پرداخته می شود.

عناصر مربوط به زیرساخت منطقی

شناخت زیرساخت فیزیکی در یک شبکه بدلیل ماهیت ملموس عناصر سخت افزاری و جایگاه هر یک از آنها بسادگی انجام خواهد شد. زیر ساخت منطقی یک شبکه کامپیوتری مستلزم استفاده از عناصر متفاوتی نظیر موارد زیر خواهد بود:

�        پروتکل های شبکه

�        مدل آدرس دهی IP

�        سرویس های مربوط به حل مشکل اسامی  و آدرس ها

�        دستیابی از راه دور

�        روتینگ و ترجمه آدرس های شبکه

�        سرویس های مربوط به ایجاد زیر ساخت های امنیتی

در ادامه به معرفی  هر یک از عناصر فوق و جایگاه آنها در یک شبکه خواهیم پرداخت .

پروتکل های شبکه

پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده         می کنند.

در ویندوز   ۲۰۰۰   نظیر ویندوز NT     و ۹۵ از پروتکل های متعدد ی نظیر : NWlink ( نسخه پیاده سازی شده از پروتکل IPX/SPX  توسط مایکروسافت ) و NetBEUI ( یک پروتکل ساده  سریع که در شبکه های کوچک با تاکید بر عدم  قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰  از پروتکل TCP/IP استفاده می گردد.

مدل های شبکه ای

بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI (Open Systems Interconnection) بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. در حقیقت هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده داشته و معیار و شاخص اصلی تقسیم بندی بر اساس عملیات مربوطه ای که می بایست در هر لایه صورت پذیرد. مدل OSI بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. در بعد پیاده سازی خیلی از پروتکل دقیقا" از ساختار مدل OSI تبعیت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد یک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود. شکل زیر هفت لایه معروف مدل OSI را نشان می دهد.

ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application و در ادامه با حرکت به سمت پایین در هر لایه عملیات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی  اضافه خواهد شد. در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد عملیات معکوس توسط هر یک از عناصر موجود در شبکه بر روی آنها انجام و در نهایت با رسیدن داده به لایه Application و بکمک یک برنامه امکان استفاده از اطلاعات  اراسالی توسط برنامه مربوطه فراهم خواهد شد. شکل زیر  نحوه انجام فرآیند فوق را نشان می دهد.

شناخت مدل فوق از این جهت مهم است که در پروتکل های پشته ای نظیر TCP/IP پروتکل های متعدد در لایه های متفاوت وجود داشته وهر یک دارای عملکرد اختصاص مربوط به خود می باشند. پروتکل های TCP ، UDP  ،  IP از جمله پروتکل هائی هستند که هریک عملیات مربوط به خود را با توجه به لایه مربوطه انجام می دهند. در ادامه به معرفی اولیه هر یک از  آنها خواهیم پرداخت . مدل OSI تنها مدل استفاده شده در شبکه نمی باشد و از مدل های دیگری نظیرمدل DoD  (Department of Defence)) نیز استفاده می گردد.

چرا پروتکل TCP/IP ؟

پروتکل TCP/IP استاندارد فعلی برای شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع بیشتری است ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ،  استفاده در اغلب پلات فورم ها و سیستم های عامل  همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت براحتی قادر به ارتباط با کاربر دیگری خواهد بود  که از مکینتاش استفاده می کند 

برای مدیران شبکه امروزه کمتر محیطی را می توان یافت که نیازبه دارا بودن دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای امر ارتباطات خود استفاده می کرد در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی  خود را در این زمینه ارائه نمود.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 


دانلود با لینک مستقیم


تحقیق بررسی زیرساخت شبکه های کامپیوتری

گزارش کامل حل معادله فالکنر اسکن به همراه برنامه کامپیوتری

اختصاصی از زد فایل گزارش کامل حل معادله فالکنر اسکن به همراه برنامه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کامل حل معادله فالکنر اسکن به همراه برنامه کامپیوتری


گزارش کامل حل معادله فالکنر اسکن به همراه برنامه کامپیوتری

 این فایل، پروژه مربوط به درس لایه مرزی می باشد.

در این گزارش روند حل معادلات فالکنر اسکن (معادله لایه مرزی حاکم برروی جریانهای گوشه) به روش عددی بیان شده است , روش عددی مورد استفاده، روش کلر-باکس است. تمام معادلات مربوط به این روش حل به همراه الگوریتم حل، به طور کامل تشریح شده است. برنامه مورد استفاده ++DEV C است که به زبان ++C  کد نویسی شده و همچنین کد نوشته شده در آخر گزارش پیوست شده است. برنامه کامپیوتری نوشته شده دارای 216 خط میباشد.

 

 

 

فهرست:

مقدمه

معادله لایه مرزی حاکم بر جریانهای گوشه سیالات لزج

الگوریتم توماس

نتایج و نمودارها

کد فالکنر اسکن

مراجع

 

 

 

فرمت فایل PDF و دارای 26 صفحه می باشد.


دانلود با لینک مستقیم


گزارش کامل حل معادله فالکنر اسکن به همراه برنامه کامپیوتری

دانلود پروژه شبیه‌ سازی کامپیوتری

اختصاصی از زد فایل دانلود پروژه شبیه‌ سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبیه‌ سازی کامپیوتری


دانلود پروژه شبیه‌ سازی کامپیوتری

شبیه‌سازی سیستم‌ها
یکی از کاربردهای کامپیوتر استفاده در شبیه‌سازی سیستم‌ها می‌باشد. به این ترتیب که عملکرد سیستم بوسیله نرم‌افزار شبیه‌سازی می‌گردد این شبیه‌سازی اطلاعاتی را در مورد سیستم و مشکلات آن در اختیار ما قرار می‌دهد، با استفاده از این اطلاعات می‌توان اصلاحاتی در سیستم بوچود آورد و عملکرد آن را بهبود بخشید.
روش فاصله‌گرا
در این روش ابتدا دخدادهای مربوط به شروع به کار سیستم انجام می‌شود و سپس زمان شبیه‌سازی یک واحد جلو برده می‌شود در صورتی که در زمان جدید رخداد یا رخدادهایی وجود داشته باشد، اجرا می‌گردند و به همین ترتیب زمان شبیه‌سازی یک واحد، یک واحد جلو برده می‌شود تا در نهایت به انتهای شبیه‌سازی برسیم.

شبیه‌سازی کامپیوتری4
تعریف شبیه‌سازی کامپیوتری4
کاربرد شبیه‌سازی4
مزایای شبیه‌سازی کامپیوتری5
تعریف سیستم‌های گسسته و پیوسته
شبیه‌سازی سیستم‌های گسسته6
اجزای یک سیستم گسسته6
زبان‌های شبیه‌سازی سیستم7
شبیه‌سازی سیستم ها7
روش‌های شبیه‌سازی8
روش فاصله‌گرا8
روش واقع‌گرا8
فلوچارت  مربوط به روش فاصله‌گرا11
فلوچارت  مربوط به روش واقع‌گرا11
نمودار سیکل فعالیت13
روش پردازش وقایع16
فلوچارت مربوط به واقعه ورود مشتری16
فلوچارت مربوط به واقعه پایان سرویس17
فلوچارت سیکل فعالیت برای عناصر مهم سیستم19
فلوچارت سیکل فعالیت برای سرویس دهنده20
فلوچارت مربوط به واقعه ورود مشتری20
فلوچارت مربوط به قسمت کنترل برنامه21
نمودار فلوچارت سرویس دهنده21

فهرست مطالب
زبان GPSS23
شکل کلی دستورات23
دستور GENERATE23
دستور QUEUE24
دستور DEPART24
دستور SEIZE24
دستور RELEASE25
دستور ADVANCE25
دستور TERMINATE25
دستور START25
مشخصه‌های استاندارد عددی (SNA)27
دستور STORAGE30
دستور ENTER30
دستور LEAVE31
دستور ASSIGN33
دستور TRANSFER34
دستور TEST34
دستور SELECT36
دستور TABLE37
دستور TABULATE37
تعریف و استفاده از توابع ریاضی در برنامه38
دستور GATE41
دستور LOGIC41
دستور LOOP42

فهرست مطالب
نرم افزار MATLAB (MATRIX LABORATORY)45
محیط کاری MATLAB45
اعداد تعریف شده در MATLAB46
آرایه ها47
دسترسی به عناصر آرایه47
ترسیم داده48
دستور PLOT49
رسم چند نمودار49
دستور PLOT351
دستور SURF51
دستور MESHGRID51
تابع51
قوانین52
روش‌های مختلف برای شبیه‌سازی سیستم‌های گسسته53

 

شامل 55 صفحه فایل word


دانلود با لینک مستقیم


دانلود پروژه شبیه‌ سازی کامپیوتری

انیمیشن و مونتاژ کامپیوتری

اختصاصی از زد فایل انیمیشن و مونتاژ کامپیوتری دانلود با لینک مستقیم و پر سرعت .

انیمیشن و مونتاژ کامپیوتری


انیمیشن و مونتاژ کامپیوتری

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:16

فهرست:

مقدمه        

مسیر هموار                

تنظیم حرکت               

کشیدگی و مقادیر گرایشی Tension & Bias     

مسیرهای مورد نظر   

ساختن آدمک

اتصالات آدمک             

تدوین و میکس فیلمها     

وارد نمودن تصاویر ساکن در پروژه

وارد نمودن کلیپ های رنگ در پروژه              

فیلتر گذاری کلیپ ها    

برش کلیپ

برش به کمک Trim bar

برش به کمک نوار تدوین                

برش به کمک فرمان Multi – trim video       

کپچر تصویر ساکن از یک کلیپ       

فرمان Pan& Zoom برای تصاویر ساکن         

سفارشی نمودن فیلترها برای کلیپ ها

مقدمه و توضیحات:

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .

 


مسیر هموار

این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .

 


دانلود با لینک مستقیم


انیمیشن و مونتاژ کامپیوتری