فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارآموزی شرکت کامپیوتری

اختصاصی از فی توو کارآموزی شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

کارآموزی شرکت کامپیوتری


کارآموزی  شرکت کامپیوتری

فرمت وورد

59 صفحه

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص میگردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفیدمیباشد. لذا اینجانب بنا به رشته تحصیلی خود دریکی ازشرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است. ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

 


دانلود با لینک مستقیم


کارآموزی شرکت کامپیوتری

دانلود تحقیق گرافیک کامپیوتری

اختصاصی از فی توو دانلود تحقیق گرافیک کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق گرافیک کامپیوتری


دانلود تحقیق گرافیک کامپیوتری

فایل گرافیکی ساختاری است که داده های گرافیکی در انواع مختلف در آن گرد آوری می شوند در فایل های گوناگون مسائلی نظیر ذخیره سازی،سازماندهی و بازیابی داده ها گرافیکی به شکل بهینه و منطقی در نظر گرفته می شود.گرچه بیان این موضوع ساده به نظر می رسد اما در این راه نکات ظریف بسیاری در نظر گرفته می شود.گرچه بیان این موضوع ساده به نظر می رسد اما در این نکات ظریف بسیاری وجود دارد که قصد ما صحبت در مورد آنها می باشد.اهمیت فایل های گرافیکی در مواردی است که آشکار به نظر نمی رسند. به عنوان مثال مشاهده خواهید کرد که نحوه ذخیره سازی یک بلاک داده مهمترین عاملی است که در سرعت باز خوانی فایل که در سرعت بازخوانی فایل فضای اشغال شده توسط فایل و سهولت کار با آن از طریق برنامه های مختلف تأثیر میگذارد.

معمولاً‌برنامه  گرافیکی مهم قادر به تولید و ذخیره سازی تعدادی ازفایل های گرافیکی می باشند.حتی ساده ترین محیط های ویرایش متنی نیز با استفاده از کارکتر های اسکی قادر به تولید فایل هایی با رنگها و طرح های ساده هستند. نرم افزارهای دارای رابط گرافیکی متون باید از قابلیت پشتیبانی از فایل های ترکیبی برخوردار باشند. از طرفی فایل های گرافیکی یکی از مهمترین مکانیزم های ارتباطی برای مبادله داده های تصویری میان نرم افزار و سخت افزار می باشند.

قبل از بررسی جزئیات فایل های گرافیکی برخی از مفاهیم جنبی را مطالعه کرده و واژه نامه ای برای خود تعریف می کنیم.

شامل 48 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق گرافیک کامپیوتری

دانلود تحقیق امنیت شبکه های کامپیوتری

اختصاصی از فی توو دانلود تحقیق امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های کامپیوتری


دانلود تحقیق امنیت شبکه های کامپیوتری

مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
•    محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
•    محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
1.    تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
2.    دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
3.    انتقام جوئی و.ضربه زدن به رقیب
4.    آزار رسانی و کسب شهرت از طریق مردم آزاری
5.    جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
6.    جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
7.    رقابت ناسالم در عرصه تجارت و اقتصاد
8.    بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
9.    کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.














مفاهیم امنیت شبکه
 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-     تصمیم گیری درباره چگونگی تهدیدات
4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
 
 1- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
 
1-1منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-     منابع نامحسوس شبکه مانند عرض باند و سرعت
4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

شامل 211 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های کامپیوتری

دانلود مقاله تحلیل کامپیوتری سازه‌ها

اختصاصی از فی توو دانلود مقاله تحلیل کامپیوتری سازه‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تحلیل کامپیوتری سازه‌ها


دانلود مقاله تحلیل کامپیوتری سازه‌ها

تحلیل کامپیوتری سازه‌ها
خلاصه
صرف در اختیار داشتن نرم‎افزار قدرتمند، توجیه‎کننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که می‏‎باید از این نرم‎افزارها، بجا و به‎موقع مانند یک ابزار بهره‎برداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در تحلیل کامپیوتری سازه ها بوده و اینکه در چه مواردی نباید به نتایج خروجی برنامه های کامپیوتری اعتماد کرد
در چه مواردی می‏‎توان از کامپیوتر استفاده نمود:
جاییکه برآورد مجهولات مستلزم محاسبات وقتگیر عددی است.
جاییکه مجموعه‎ای از عملیات به دفعات و به تکرار انجام می‏‎شوند.
جاییکه علیرغم تعداد کم تکرار در عملیات با پردازش داده‎های فراوانی سروکار داریم.
در چه مواردی نباید از کامپیوتر استفاده نمود:
هنگامی که فرضیات بکار گرفته شده در برنامه کامپیوتری با مسئله مورد نظر سازگاری ندارد.
هنگامی که جوابهای وابسته به فرآیند کامپیوتری براساس اطلاعاتی هستند که صحت چندانی ندارند.
هنگامی که هیچ شناختی نسبت به جوابهای خروجی مسئله نداریم.
به‎طور خلاصه:
باید نتایج خروجی کامپیوتر همواره بررسی و چک شوند. این یکی از وظایف کاربر است.
باید معلومات کاربر کامپیوتر از مجموعه معلوماتی که تحت عنوان برنامه کامپیوتری مورد استفاده قرار می‏‎دهد، وسیع‎تر باشد.
باید ذهن استفاده‎کننده همواره در تکاپو باشد و هر لحظه احتمال بروز خطا را بدهد.
نباید هیچگاه اطمینان کامل به نتایج خروجی شود. صرف محاسبات کامپیوتری دلیلی بر دقت و کیفیت نیست.
نباید به صرف در اختیار بودن وسیله روش تعریف شود. هر مسئله‎ای روشی دارد و برای حل آن هم راه‎حل بهینه‎ای وجود دارد.
نباید هیچگاه تسلیم شرایط و محدودیت‎هایی شد که کامپیوتر بر کاربر تحمیل می‏‎کند. هنر یک مهندس محاسب آنست که با اتکا به دانش فنی خود و در اختیار گرفتن ابزار مناسب، مسائل مهندسی را در حیطه صلاحیت خویش حل و فصل نماید.
سرچشمه‎های خطا در تحلیل کامپیوتری سازها
-1مدل سازی مصالح:
مدل‎های ریاضی موجود برای مصالح مختلف ساختمانی، تنها یک تقریب ساده شده از رفتار واقعی مصالح می‏‎‏باشند. این مدل‎های ریاضی عموماً به طبیعت بارگذاری (استاتیکی، دینامیکی) شدت بارگذاری و جهت آن (مدل‎های خطی و غیرخطی) و شرایط تکیه‎گاهی نیز وابسته می‏‎باشند. در عین حال رفتار اختصاصی مصالح که ممکن است ناشی از رفتار غیرهمگن آن تحت مولفه‎های مختلف تنشی باشد نیز در این میان موثر است.
درحالت کلی می‏‎توان برای مدل‎های ریاضی موجود در برنامه‎های کامپیوتری، حوزه کاربردی را منظور داشت. بدین ترتیب که مثلاً تا هنگامی‏که تغییر شکل ها کوچک باشند و مصالح در تغییر شکل‎های کوچک وارد فاز رفتار خمیری نشود و همگن باشد، می‏‎توان از مدل ارتجاعی بهره گرفت. کنترل موجه و معتبر بودن فرضیات بکارگرفته شده در تحلیل کامپیوتری می‏‎باید پس از اخذ نتایج توسط مهندس محاسب انجام شود و در صورت مغایرت به اصلاح مدل اقدام گردد.
-2 مدل‎سازی هندسی سازه:
در مدل‎سازی هندسی سازه‎های متداول معمولاً تقریبهایی بکارگرفته می‏‎شوند که منجر به ساده‎تر شدن مسئله می‏‎گردند. به‎عنوان مثال در مدل‎سازی اعضای تیری یا ستونی، از ابعاد مقطع در برابر طول آن صرف‎نظر شده و المان به‎صورت خطی با بعد صفر منظور می‏‎گردد و محل این المان خطی نیز در مرکز ثقل المان انتخاب می‏‎گردد. این انتخاب هنگامی صحیح می‏‎باشد که بتوان توزیع تنش‎های موجود در مقطع المان را با یک تابع ریاضی مشخص تعریف نمود.
معمول است که این توزیع به‎صورت خطی انتخاب می‏‎گردد و در برنامه‎های کامپیوتری فرض توزیع خطی تنش و کرنش معمولاً فرض متداولی می‏‎باشد. هرگاه به هر دلیلی (مانند تیرهای عمیق بتنی) این فرض اعتبار خود را از دست بدهد، استفاده از این نوع المانها منجر به بروز خطا در نتایج خروجی خواهد شد. با این وجود همواره در انتخاب مکان المانی خطی، هنگامی‎که المانهای با ابعاد مختلف با یکدیگر تقاطع می‏‎کنند، خطای Offset وجود دارد.
به‎عنوان نمونه‎ای دیگر از خطاهای متداول می‏‎توان به محل برخورد تیرها و ستونها (گره) در سازه واقعی و اختلاف آن با سازه ریاضی ایده‏آل شده اشاره نمود.

 

شامل 17 صفحه word


دانلود با لینک مستقیم


دانلود مقاله تحلیل کامپیوتری سازه‌ها

دانلود مقاله آشنایی با اصطلاحات کامپیوتری

اختصاصی از فی توو دانلود مقاله آشنایی با اصطلاحات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنایی با اصطلاحات کامپیوتری


دانلود مقاله آشنایی با اصطلاحات کامپیوتری

آشنایی با اصطلاحات کامپیوتری

Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .
DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است.

LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.

Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد.
 
USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید.

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.
Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود.
 Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.
Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید.

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود مقاله آشنایی با اصطلاحات کامپیوتری