فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد ویروس کامپیوتری

اختصاصی از فی توو دانلود تحقیق کامل درمورد ویروس کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد ویروس کامپیوتری


دانلود تحقیق کامل درمورد ویروس کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 23

 

ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های اجرایی خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را برنامه ویروس می نامیم که همه ویژگیهای زیر را داراباشد:
1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه‌های دیگر
2) قابلیت انجام تغییر در بعضی از برنامه‌ها.
3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامه‌ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virus
ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند.
Marco virus
این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون microsoft word و Excel )هستند .
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

اسب تروآ:
این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.
در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.
برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.
کرمها (worm)
برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.
ویروسهای بوت سکتور و پارتیشن
Boot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می‌شود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .
سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه‌اندازی سیستم خوانده می‌شود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.
سکتور پارتیشن، رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازکامپیوترها به گونه ای پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده می‌کند.
اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود. ولی به هر حال ویروس بوت سکتوری پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.
Non-system disk or disk error
Replace and press any key when ready
کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.
HOAX (گول زنک‌ها)
این نوع ویروسها در قالب پیغامهای فریب آمیزی ، کاربران اینترنت را گول زده و به کام خود می‌کشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نیست و تا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع Hoax‌ها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی ، یک اسب تروا و یا یکی از فایلهای سیستمی ویندوز باشد. شیوه‌ای که ویروس Magistre-A از آن استفاده کرده و خود را منتشر می‌کند.
SULFNBK یک ویروس، یک شوخی و یا هردو؟!
سایت خبری سافس چندی پیش خبری مبنی بر شناخته شدن یک ویروس جدید منتشر کرد، ویروسی با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب برای شما آشنا باشد .
SULFNBK.EXE نام فایلی در سیستم عامل ویندوز 98می باشد که وظیفه بازیابی اسامی طولانی فایلها را به عهده دارد و در سیستم عامل ویندوز 98 فایلی سودمند می باشد .
اینجاست که می توان به مفهوم واقی HOAX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل SULFNBK.EXE آلوده در شاخه Command ویندوز 98 ساکن شده و چون به همان شکل و سایز می‌باشد به همین منظور کاربر متوجه حضور یک ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناک Magistre-A که در هسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش می‌رساند. نسخه‌ای دیگر از این ویروس را می‌توان یافت که در 25 ماه می فعال می شود. تفاوتی که این ویروس نسخه قبلی خود دارد آنست که روی فایل SULFNBK.EXE آلوده در درایو C ساکن می‌شود. لازم به ذکر است این ویروس در سیستم عامل ویندوز 98فعال شده و حوزه فعالیتش در درایو C می‌باشد.
تشخیص اینکه فایل SULFNBK.EXE واقعاً آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن 2002 از طریق ویروس یابهای جدید مانند Norton Mcafee بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس یابهای مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایی که فایل SULFNBK.EXE یک فایل سیستمی ویندوز به شمار می‌رود ممکن است پاک کردن آن به سیستم عامل لطمه وارد کند، از اینرو بد نیست قبل از پاک کردن، نسخه‌ای از آن را بر روی یک فلاپی کپی کرده و نگه داریم. حقیقت آنست که کمتر کسی ریسک می کند و این قبیل فایلها را اجرا می کند .
پیغامی که ضمیمه این فایل ارسال می‌شود نیز در چندین نسخه وجود دارد. همانطور که قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالی است اما ترجمه ی انگلیسی و اسپانیولی آن میز یافت شده است .
به هرحال هر ویروس چه از نوع HOAX باشد و چه از انواع دیگر، مدتی چه طولانی و چه کوتاه روی بورس است و معمولاً لطمه‌های جبران ناپذیر خود را در همان بدو تولد به جای گذاشته و بعد از مدتی مهار می‌شود . نکته ی قابل توجه اینست که با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی می‌توان با نسخه‌های جدیدتر آن ویروس و یا ویروسهای مشابه مبارزه کرد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد ویروس کامپیوتری

دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

اختصاصی از فی توو دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی


دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 88

 

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

  • peer – to – peer
  • Server - based

دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

 

تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

 

تشخیص work group یا Domain بدون شبکه

My computer ® R-C ® Properties ® computer name tab

 

خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

II)  در این شبکه dedicated server  وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV )  مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

 

(Local security database ) – LSD

 

در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

 

نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

 

خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت  Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

 

نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

 

مراحل نصب

Run ® Dcpromo

یا

Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:

* Domain controller for a new domain

 

انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

  • Additional Domain Controller for an existing domain

 

انتخاب گزینه فوق :

محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.

 

Replication

یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .

 

توصیه

توصیه می شود که حتما یک back up از این DC وجود داشته باشد .

 

هدف

(I فروانی (Redundancy)

(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC

® create a new:

 

  • Domain in new forest
  • Child domain in an existing domain tree
  • Domain tree in an existing forest

® Next ® full DNS name = domain name

® Nest ® Net Bloc name Domain

 

تذکر – Net Bios name نامی خواهد بود  که client های قدیمی تر مانند Nt و 98 با این اسم به Domain و connect خواهند شد .

Database folder

 

Active directory Database ،  فایلی است تحت عنوان Ntds . Dit که روی Hard ذخیره می شود . محل ذخیره این فایل مسیر زیر می باشد :

System Root ® NTDS Folder ® Ntds . Dit

 

Active directory log file نیز در مسیر فوق قرار گرفته است که برای بالا بردن performance توصیه می شود log file و A.D.S , database را روی کاردهای جداگانه قرار دهید .

® Shared system volume:

Folder sysvol

 

Sysvol folder نیز به صورت default در system Root قرار گرفته است و این folder حتما باید روی partition NTFS . 05 باشد . فایل های مربوط به policy های تعرف شده روی A.D.S روی این folder قرار خواهد گرفت .

® Next

برای راه اندازی Domain احتیاج به سرویسی به نام DNS است ( تبدیل کننده اسم به آدرس شبکه )

  • Install and configure DNS server

® permissions:

  • Permissions compatible with pre-windows 2000 server OS

 

هنگامی گزینه فوق انتخاب خواهد شد که در شبکه server های NT داشته باشیم و این سرورها نیاز به A.D.S داشته باشند .

Permissions compatible only with windows 2000 or win 2003

 

Tree and forest

به مجموعه یک Parent domain و child domain های ان یک tree گفته می شود .

بزرگترین وجه اشتراک این دو شبکه domain از لحاظ اسمی می باشد . مجموعه چند tree را می توان داخل یک forest قرار داد .

Back up and Restore

Backup به معنای داشتن یک نسخه ‍copy از اطلاعات کامپیوتر می باشد و restore به معنای برگرداندن اطلاعات می باشد .

در NTFS Partition افرادی اجازه Back up گیری دادند که حداقل Read permission داشته باشند و افرادی اجازهrestore کردن دادند که حداقل  read permission داشته باشند ، افرادیکه عضو گروه Administrator و Back up operator هستند به علت داشتن right های :

I ) Back up files and directory

II ) Restore files and directory

 

تحت هر شرایطی اجازه Back up و Restore کردن را دادند .

Type of Back up

I) Normal Back up

II) Incremental

III)  Differential

IV) Copy

IVI) Daily

 

 

در حالت Normal از تمام File ها وFolder های انتخابی Back up می گیرد چه آنهای که مارک Archive داشته باشند و چه آنهایی که نداشته باشند اما پس از Back up گیری مارک Archive را بر می دارند . در حالت Incremental تنها از فایل های و folder هایی Back up می گیرد که مارک Archive دارند و بعد از Back up مارک Archive را بر می دارد و حالت Deferential مانند حالت 2 عمل می کند با این تفاوت که پس از Back up مارک Archive را پاک نمی کند .

در حالت copy از تمام file ها و folder های انتخاب شده بدون در نظر گرفتن مارک back up archive می گیرد و در انتهای کار نیز به archive کار ندارد و در حالت Daily تغییرات روزانه back up گرفته می شود .

 

Back up strategies

I) Normal strategy

 

در این حالت Strategy برای Restore کردن فقط tape روز اخر را می خواهیم . ولی همانطور که ملاحظه می کنید هر روز از کلیه فایل های انتخابی back up می گیرد که در این صورت حجم و زمان بسیار زیادی صرف خواهد شد .

 

II) Normal and incremental

 

در این حالت Incremental از تغییرات بین دو روز back up می گیرد پس ما برای Restore کردن tape همه روزها را احتیاج داریم ولی در این حالت  tape کمتر مصرف خواهد شد .

III) Normal and Differential

 

در این حالت برای Restore کردن به tape اولین روز و اخرین احتیاج دارمی .

 

نحوه back up گیری

RUN ® netback up

یا

Program ® Accessories ® system tool ® Back up ® Advance Mode ®

  • Back up every thing on this computer

 

از هر آنچه که در سیستم وجود دارد back up بگیرد .

  • Back up selected files , drives or net work data
  • Ony select system state data

System state data شامل موارد زیر می باشد :

I) Registry

II) Boot files

III) Com  + Registry components

 

با انتخاب گزینه فوق از کلیه موارد 1 و 2 و 3 Back up گرفته می شود .

Back up   ® تعیین محل برای گذاشتن Next ® ®

® type of back up ®

  • Verify data after back up

 

چک می کند که آیا back up گیری از اطلاعات درست انجام شده یا خیر؟

  • Use hardware compression if available

 

برخی از back up tape ها compression را support می کنند برای اینکه tape کمتر مصرف شود .

  • Disable volume shadow copy

 

انتخاب این گزینه این امکان را میدهد که از فایلی که باز هست و در حال استفاده می باشد back up گرفته شود .

®

# Append this backup to the existing back ups.

 

Back up را به back up  قبلی اضافه کن بدون پاک کردن back up قبلی

# Replace this back up

 

back up  را over write خواهد کرد .

® Finish

تذکر 1- پسوند فایل های * . bkf back up می باشد .

تذکر 2 – win xp دو نوع back up destination را support می کند :

I) back up file

II) Back up tape

 

فایل back up می تواند روی Hard یا tape ذخیره شود .

حال که سیستم DC را با نصب A.D.S به وجود اوردیم و ارتباط فیزیکی ان را Client ها برقرار کردیم و شبکه Domain را ایجاد کردیم باید با دادن IP address به کلیه سیستم ها ارتباط بین انها به وجود اوردیم قبل از شناسایی IP به بررسی لایه های  OSI و معماری TCP IP می پردازیم .

 

لایه OSI

OSI مدلی است استاندارد که در ساخت نرم افزارهای شبکه مانند پروتکل از این مدل استاندارد استفاده می شود .

هر کدام ازاین لایه ها وظیفه ای را بر عهده دارند و اطلاعاتی یا آدرس هایی تحت عنوان یک Header به Data اضافه می کند تا سیستم مقصد بتواند از این اطلاعات استفاده کند .

می توان یک packet اطلاعاتی را به 3 قسمت اصلی تقسیم بندی کرد :

یک packet اطلاعاتی حجم اطلاعاتی استانداردی در محدوده  5/0  تا  4 کیلو بایت دارد .

معمولا Header یک packet دارای اقسام زیر است :

I ) source address

II) Destination address

III) Start of frame

IV) Time to live (TTL)

 

و در قسمت Packet , Trailer یک فیلد به نام CRC وجود دارد که کنترل کننده error ها و خطاهایی است که احتمال دارد در packet اتفاق افتد .

 

عمده وظایف لایه ها

لایه Application

گرفتن Call و اماده کردن ان به صورت packet شبکه ای از وظایف این لایه می باشد در ضمن مدیریت ارتباطی بین نرم افزارها روی دو سیستم توسط این لایه انجام می شود .

 

لایه Presentation

در این لایه format و ساختار packet یا Data به شکلی تغییر می کند که توسط لایه های بعدی قابل دریافت باشد و در واقع نقش مترجم شبکه یا Translator را بازی می کند که تغییر شکل در ساختار Data ایجاد می کند و ان را تبدیل به کدهای مناسب شبکه می کند .

در ضمن عملیاتی نظیر Encryption و Compression توسط این لایه انجام می شود .

Encrypt کردن اطلاعات یعنی کد گذاری کردن اطلاعات به منظور secure کردن ان و compression یعنی فشرده سازی اطلاعات به منظور کم کردن حجم اطلاعاتی که سرعت را بالا و ترافیک را پایین می اورد .

 

لایه session

در این لایه یک ارتباط تحت عنوان session بین سیستم ها ایجاد می شود که مجموعه ای است از توافقات اولیه بین دو سیستم که ایا اصلا این ارتباط برقرار شود یا خیر و همچنین برقراری ، مدیریت و قطع یک ارتباط تحت عنوان session توسط این لایه انجام میشود .

کنترل بسته ای ارسالی توسط لایه Session صورت می گیرد . به این لایه police شبکه نیز گفته می شود .

 

لایه transport

در این لایه یک سری توافقات اضافه علاوه بر ارتباط session قبل از فرستادن packet ، تحت عنوان connection صورت می گیرد .

در این لایه packet تکه تکه خواهد شد و در مقصد عکس این عمل صورت می گیرد و تکه تکه های assemble , packet خواهد شد .

 

لایه network

در این لایه عملیاتی نظیر ادرس دهی ( آدرس مبداء و آدرس مقصد ) و Routing ( مسیر یابی ) صورت می گیرد .

لایه Network وظیفه کنترل ترافیک تشخیص ترافیک و تعیین مسیرهای بهتر برای حرکت سیگنال را نیز انجام می دهد .

 

لایه Data Link

شرکت ISO لایه Data Link را به 2  sub layer تقسیم کرد :

Logical Link Control وظیفه کنترل ارتباطی سیستم ها و خطایابی یا error control را دارد .

و Media access control (MAC) وظیفه تشخیص ادرسی را دارد که روی Packet ثبت شده است .

 

تفاوت data packet با data frame

به packet تا مرحله Data packet , Data Link گفته می شود و در مرحله ای که trailer اضافه می شود Data frame گفته می شود .

 

لایه physical

این لایه که شامل کارت شبکه می شود بیت های اطلاعاتی را به شکل منظم و سری در می اورد و از port مناسب به شبکه ارسال می کند پس فقط در این مرحله کار فیزیکی صورت می گیرد .

 

معماری پروتکل TCP / IP

معماری پروتکل TCP / IP بر اساس ساختار OSI طراحی شده است . ساختار پروتکل TCP / IP از چهار لایه تشکیل شده است :


تفاوت پروتکل های Net bios Application و Windows socket

پروتکل های windows socket پروتکل هایی هستند که در ارتباط خود در شبکه از فاکتور protocol port number استفاده می کنند منظور از port شماره ای است که در Application های socket base اقتباس داده می شود تا با این شماره بتوانند خود را به شکل unique به سیستم یا شبکه معرفی کنند .

 

در قسمت packet header علاوه بر ادرس مبداء و ادرس مقصد field برای port مبداء و مقصد نیز وجود دارد . در تصویر فوق چون Client دستور http صادر کرده است برای port مقصد در packet عدد 80 می خورد .

 

کاربردهای port number

کاربرد 1- server ها با این شماره در خواست client ها را تفکیک کرده و سرویس خاصی را ارائه می کنند .

کاربرد 2 - filtering

Firewall به دو صورت سخت افزاری و نرم افزاری موجود می باشد برای مثال می توان روی یک - firewall نرم افزاری مانند ISA server تنظیم کرد که اگر packet با port مقصد 80 بود اجازه عبور نده .

 

مسیر دریافت port number

% systemroot % ® system 32 ® drivers ® etc ® services

 

لایه trasport

تذکر – برقرار کردن connection می تواند توسط دو پروتکل TCP و UDP صورت گیرد . ارتباطی که TCP برقرار می کند ارتباطی Reliable و قابل اعتماد است و وقتی packet را می فرستد به ازای آن رسید دریافت می کند و اگر رسید دریافت نکند ان را مدام ارسال می کند ولی ارتباطی که UDP برقرار می کند غیر قابل اعتماد است و فقط packet را ارسال می کند و کاری به دریافت ان توسط مقصد ندارد .

 

لایه Internet

وظایف IP protocol تعیین ادرس مبداء و مقصد و مسیر یابی است و ARP در این لایه IP سیستم را به MAC تبدیل می کند .

 

مشخصات TCP / IP Protocol

I)  secure

II) WAN Design

 

90 % شبکه ها برای send و receive اطلاعات از این protocol استفاده می کنند .

IP address

 

هر سیستمی که پروتکل ان TCP / IP باشد نیاز به آدرس IP دارد و بدون این ادرس در شبکه کار نخواهد کرد .

IP ادرسی است منطقی که روی سیستم ها set می شود تا به واسطه این ادرس بتوانیم از سیستم های شبکه استفاده کنیم . IP address آدرسی است 32 بیتی که از 4 تا 8 بیت تشکیل شده است .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

دانلود تحقیق گرافیک کامپیوتری

اختصاصی از فی توو دانلود تحقیق گرافیک کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق گرافیک کامپیوتری


دانلود تحقیق گرافیک کامپیوتری

مقدمه:
فایل گرافیکی ساختاری است که داده های گرافیکی در انواع مختلف در آن گرد آوری می شوند در فایل های گوناگون مسائلی نظیر ذخیره سازی،سازماندهی و بازیابی داده ها گرافیکی به شکل بهینه و منطقی در نظر گرفته می شود.گرچه بیان این موضوع ساده به نظر می رسد اما در این راه نکات ظریف بسیاری در نظر گرفته می شود.گرچه بیان این موضوع ساده به نظر می رسد اما در این نکات ظریف بسیاری وجود دارد که قصد ما صحبت در مورد آنها می باشد.اهمیت فایل های گرافیکی در مواردی است که آشکار به نظر نمی رسند. به عنوان مثال مشاهده خواهید کرد که نحوه ذخیره سازی یک بلاک داده مهمترین عاملی است که در سرعت باز خوانی فایل که در سرعت بازخوانی فایل فضای اشغال شده توسط فایل و سهولت کار با آن از طریق برنامه های مختلف تأثیر میگذارد.
معمولاً‌برنامه  گرافیکی مهم قادر به تولید و ذخیره سازی تعدادی ازفایل های گرافیکی می باشند.حتی ساده ترین محیط های ویرایش متنی نیز با استفاده از کارکتر های اسکی قادر به تولید فایل هایی با رنگها و طرح های ساده هستند. نرم افزارهای دارای رابط گرافیکی متون باید از قابلیت پشتیبانی از فایل های ترکیبی برخوردار باشند. از طرفی فایل های گرافیکی یکی از مهمترین مکانیزم های ارتباطی برای مبادله داده های تصویری میان نرم افزار و سخت افزار می باشند.
قبل از بررسی جزئیات فایل های گرافیکی برخی از مفاهیم جنبی را مطالعه کرده و واژه نامه ای برای خود تعریف می کنیم.
گرافیک کامپیوتری:
به نمایش تصویری یک   تصویری یک شیء خیالی یا حقیقی که توسط سک هنرمند و به صورت طراحی ،نقاشی،چاپی یا ارائه می شود. معمولاً حاصل کار یک هنرمند روی یک سطح دو بعدی نظیر کاغذ ارائه می شود.اما حاصل گرافیک کامپیوتری را می توان برای نمایش چاپگر رسام فیلم یا نوار ویدیوئی ارسال کرد.در دنیایی گرافیک کامپیوتری، ایجاد یک کار هنری غالباً جدای  از نمایش آن می باشد.در فرایند تولید تولید یک کار گرافیکی به وسیله ی کامپیوتر،یک خروجی مجازی  روی حافظه اصلی کامپیوتر یا یک خروجی پایدار روی یک رسانه ذخیره سازی نظیر دیسک ایجاد می شود. به عبارت بهتر حتی اگر فایلی ایجاد شود که مملو از اطلاعات گرافیکی باشد، اما از دیدگاه بصری هنوز چیزی وجود ندارد زیرا هنوز تصویری در جایی نشان داده نشده است. بنا براین میگوییم داده های گرافیکی   در واقع خروجی مجازی یک برنامه هستند که به واسطه آنها مس توان حالت نمایشی یک کار هنری را ایجاد کرد، یا با استفاده از دادهای گرافیکی پایدار میتوان حالت نمایشی یک کار هنری را با استفاده از همان برنامه ای که فایل در آن تولید شده است دوباره سازی شود.


انواع گرافیک:
** گرافیک کامپیوتری به دو دسته ی اصلی تقسیم میشود که عبارتند از bitmap گرافیک برداری(vector) آشنایی با اختلاف میان دو نوع گرافیک شکا را در ایجاد و ویرایش گرافیک ها کمک خواهد کرد.
1- گرافیک bitmap :
گرافیک bitmap از نظر تکنیکی گرافیک راستدی(Raster) نامیده میشود.این نوع گرافیک از پیکسل های به رنگ های مختلف برای تشکیل تصویر ها استفاده می کند. و در واقع مجموعه ای از مقادیر عددی هستند که رنگ نقاط یا عناصر تصویر را مشخص می کنند و هر پیکسل متعلق به محل مخصوص است.
تصاویر bitmap یکی از بهترین روشها برای نشان دادن تصاویر با تن پیوسته از قبیل عکس ها یا نقاشی های دیجیتالی می باشد. برای اینکه این نوع تصاویر می تواننند بسیار دقیق از نظر سایه ها  و رنگ درجه بندی شوند.

 

فهرست مطالب :

مقدمه                                                1
انواع گرافیک                                             2
فایل های گرافیکی                                         3
عناصر یک فایل گرافیکی                                     11
خلاصه ای از فایل های گرافیکی                                 12
تبدیل فرمت ها                                             14
رنگ ها                                             15
خلاصه مطالب                                             17
منابع                                                 18

 

شامل 48 صفحه word و 19 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق گرافیک کامپیوتری

دانلود طرح کسب و کار شرکت کامپیوتری

اختصاصی از فی توو دانلود طرح کسب و کار شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود طرح کسب و کار شرکت کامپیوتری


دانلود طرح کسب و کار شرکت کامپیوتری

دانلود کارآفرینی و طرح کسب و کار شرکت کامپیوتری

فرمت فایل: ورد

تعداد صفحات: 20

 

 

 

 

 

کسب وکار چیست ؟

به مجموعه فعالیت‌هایی گفته می‌شود که برای ارائه محصولات یا خدمات با رویکردی مالی، تجاری و صنعتی انجام می‌پذیرد.

انواع کسب و کار :

  • کسب و کارهای بزرگ
  • کسب و کارهای کوچک و متوسط
  • کسب و کار اینترنتی یا مجازی

اصول چهارگانه‌ی کسب و کار

  • دانستن نام محصول
  • نام شرکت
  • نام بنیان گذار
  • دانستن مهارتهای لازم

 

مقدمه :

 

فعالیتهای مؤسسات بازرگانی در بخش خصوصی و لزوم توسعه‌ی آنها به منظور فراهم ساختن وسایل رفاه عمومی در جامعه‌ی بشری با توجه به رشد افزون جمعیت، نیاز مؤسسات را به سرمایه‌های کلان بیش از پیش آشکار می‌سازد.

 

تهیه و تأمین این سرمایه‌ها از عهده‌ی افراد معدود خارج است. بدین منظور، موسسات باید با انباشتن منابع افراد، سرمایه‌های کلانی را برای اجرای امور تجاری و تولیدی به وجود آورند. این عمل باعث پیدایش شرکتهای مختلفی شده است.

 

اولین قانون تجاری که در آن از شرکت‌های تجاری صحبت شده است قانون سال 1303 می‌باشد. سپس در سال 1304 قوانین تجاری خاصی به تصویب رسید که در آن وضعیت شرکتهای تجاری که به چند دسته تقسیم شدند به اختصار بیان شده است. در سال 1310 قانون ثبت شرکتها به تصویب رسید که هدف آن وضع مقررات خاص برای ثبت شرکتهای موجود و تطبیق آن با مقررات قانون تجارت بود.

 

 

 

طبقه بندی کلی واحدهای اقتصادی :

 

واحدهای اقتصادی به طور کلی از نظر هدف به دو دسته‌ی کلی تقسیم می‌شوند:‌

 

1) واحدهای انتفاعی :

 

که به قصد انتفاع (سود بردن) از سوی شخص یا گروهی از اشخاص حقیقی یا حقوقی تشکیل می‌شوند و به فعالیت می‌پردازند. واحدهای انتفاعی از لحاظ نوع فعالیت و بر اساس قوانین ایران به دو دسته‌ی کلی تقسیم می‌شوند :

 

الف) واحدهای تجاری انتفاعی :

 

که اشخاص و مؤسساتی هستند که به قصد تحصیل سود به عملیات تجاری اشتغال دارند مثل : تجار و انواع شرکتها.

 

ب ) واحدهای غیر تجاری انتفاعی :

 

اشخاص یا موسساتی هستند که به قصد تحصیل سود به عملیات غیر تجاری اشتغال دارند مثل : دفاتر حقوقی و مؤسسات حسابرسی.

 

2- واحدهای غیر انتفاعی :

 

که بدون قصد انتفاع از سوی شخص یا گروهی از اشخاص حقیقی یا حقوقی در جهت پیشبرد هدفهایی که در مجموعه راستای منافع جامعه است تشکیل می‌شود و به فعالیت می‌پردازند. مثل مدارس غیر انتفاعی که پولی را که دریافت می‌کنند تحویل آموزش و پرورش می‌دهند و آموزش و پرورش آن هزینه را صرف تعلیم و تربیت و آموزش فرزندان می‌کند.

 

اشخاص :

 

از منظر حقوقی، اشخاص یا حقیقی هستند یا حقوقی :

 

در واقع، هر فرد یا هر کس که دارای ذات طبیعی است «شخص حقیقی» نامیده می‌شود. اما شخص حقوقی متشکل از اعضای مختلف است. به عبارت دیگر شخص حقوقی یعنی عنصری که بتواند از کیفیت و امتیاز «فردیت و ابدیت» برخوردار شود. به همین جهت قانون آن را به عنوان شخص شناسایی می‌کند. انواع شرکتها (به استثنای شرکتهای نسبی و نظایر آن که مشارکت محسوب می‌شوند) شخص حقوقی تلقی می‌شوند. بنابراین اشخاص حقوقی دارای ذات قانونی هستند. شخصیت حقوقی در واقع وجودی فرضی ایست که این وجود فرضی دارای شخصیتی خاص و مستقل می‌باشد که هیچ گونه ارتباطی با شخصیت تشکیل دهندگان آن ندارد.

 

شخص حقوقی دارای کلیه‌ی حقوق و تکالیفی است که قانون برای شخصیت حقیقی (افراد) تعیین کرده است. به استثنای حقوق و وظایفی که فقط انسان‌ها دارای آن هستند.

 

شرکت چیست ؟

 

شرکت عبارت است از اجتماع دو یا چند نفر که هر یک امکاناتی را (اهم از وجه نقدی، وسایل و ماشین آلات و غیره) با خود به درون اجتماع مذکور آورده و به منظور کسب سود، فعالیت مشترکی را انجام داده و منافع را به نسبت‌های معین تقسیم می‌کنند. در قانون تجارت تعریف صریح و روشنی از شرکت موجود نیست ولی به موجب قانون مدنی شرکت عبارت است از :  «اجتماع حقوق مالکان متعدد در شی‌ای واحد به نحو اشاعه»



دانلود با لینک مستقیم


دانلود طرح کسب و کار شرکت کامپیوتری

تحقیق شبکه کامپیوتری

اختصاصی از فی توو تحقیق شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه کامپیوتری


تحقیق شبکه کامپیوتری

دانلود تحقیق شبکه کامپیوتری در 73 ص با فرمت word 

 

 

 

 

 

 مقدمه:                                                                       

جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway)     می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد ..................


دانلود با لینک مستقیم


تحقیق شبکه کامپیوتری