فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

اختصاصی از فی فوو تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه36

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.


کرم ها و
  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر


دانلود با لینک مستقیم


تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

ارکان جرم کلاهبرداری کامپیوتری

اختصاصی از فی فوو ارکان جرم کلاهبرداری کامپیوتری دانلود با لینک مستقیم و پر سرعت .

ارکان جرم کلاهبرداری کامپیوتری


ارکان جرم کلاهبرداری کامپیوتری

مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌


دانلود با لینک مستقیم


ارکان جرم کلاهبرداری کامپیوتری

مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری

اختصاصی از فی فوو مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری


مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری

دانلود مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری با فرمت ورد و قابل ویرایش در 35 صفحه

درس زبان انگلیسی عمومی کامپیوتر پودمان کاربری کامپیوتر

Computer Network Types  Generally, networks are distinguished based on their geographical span. A network can be as small as distance between your mobile phone and its Bluetooth headphone and as large as the internet itself, covering the whole geographical world, Personal Area Network A Personal Area Network (PAN) is smallest network which is very personal to a user. This may include Bluetooth enabled devices or infra-red enabled devices. PAN has connectivity range up to 10 meters. PAN may include wireless computer keyboard and mouse, Bluetooth enabled headphones, wireless printers and TV remotes.   For example, Piconet is Bluetooth-enabled Personal Area Network which may contain up to 8 devices connected together in a master-slave fashion. Local Area Network A computer network spanned inside a building and operated under single administrative system is generally termed as Local Area Network (LAN). Usually,LAN covers an organization’ offices, schools, colleges or universities. Number of systems connected in LAN may vary from as least as two to as much as 16 million. LAN provides a useful way of sharing the resources between end users.The resources such as printers, file servers, scanners, and internet are easily sharable among computers.   LANs are composed of inexpensive networking and routing equipment. It may contains local servers serving file storage and other locally shared applications. It mostly operates on private IP addresses and does not involve heavy routing. LAN works under its own local domain and controlled centrally. LAN uses either Ethernet or Token-ring technology. Ethernet is most widely employed LAN technology and uses Star topology, while Token-ring is rarely seen


دانلود با لینک مستقیم


مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری

دانلود تحقیق صفحات طراحی شده سایت شرکت خدمات کامپیوتری

اختصاصی از فی فوو دانلود تحقیق صفحات طراحی شده سایت شرکت خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق صفحات طراحی شده سایت شرکت خدمات کامپیوتری


دانلود تحقیق صفحات طراحی شده سایت شرکت خدمات کامپیوتری

سایتی که در اینجا توضیح داده می شود چگونگی طراحی صفحات سایت با موضوع طراحی سایت خدمات کامپیوتری می باشد .
امکانات و صفحاتی که در این سایت گذاشته می شود می بایست متناسب با موضوع باشد از آنجا که اگر مدیر بخواهد قطعات جدید ی را با مبلغ فروش در سایت وارد کند این قطعات را در سایت قرار می دهد تا مشتریان از ان مطلع گردند.و قابلیت های این سایت عبارتند از :
•    صفحه اصلی
•    خدمات شرکت
•    خرید کارت اینترنت
•    لیست قطعات
•    تعمیرات ا
•    انتقادات و پیشنهادات
•    عضویت در سایت
•    تماس با مدیر
برای این سایت دو ایده در نظر گرفته شده است صفحات اصلی که در دسترس عموم است و صفحاتی که فقط مربوط به مدیر سایت می باشد  .
1-    صفحه اصلی
هر سایت موجود در اینترنت دارای یک صفحه اصلی می باشد که کاربر را برای رسیدن به هدفش یاری      می کند در این صفحه فهرستی قرار داده شده است که به صفحات دیگر لینک داده می شود شکل (1-2)
این صفحه قالب اصلی سایت و جداول پایه Macromedia Dreamweaver کشیده شده است و لینکهای مورد نظر در جداول قرار داده شده است سپس مطالب دلخواه قرار داده شده است



 
شکل (1-2)





شکل (2-2) کدهای مربوط به صفحه اصلی
خدمات  شرکت
در این صفحه که با کلیک بر روی لینک خدمات شرکت در صفحه اصلی مشاهده می شود و اطلاتی که مدیر در ان قرار داده است مشاهده می شود.
برای طراحی این صفحه اگر بر روی لینک خدمات شرکت در صفحه نخست کلیک شود به صفحه  
Khadamat.html  لینک می شود شکل (3-2) و در Khadamat.html   کدهای نوشته شده در شکل (4-2) نشان داده می شود

 

 

شامل 24 صفحه Word  به همراه مستندات تصاویر


دانلود با لینک مستقیم


دانلود تحقیق صفحات طراحی شده سایت شرکت خدمات کامپیوتری

مقاله انگلیسی پردازش موازی زیر شاخه شبکه های کامپیوتری

اختصاصی از فی فوو مقاله انگلیسی پردازش موازی زیر شاخه شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

عنوان-مقاله انگلیسی پردازش موازی زیر شاخه شبکه های کامپیوتری 

این مقاله دارای 4 صفحه فایل pdf  می باشد .

A Parallel Algorithm for the
Best k-mismatches Alignment Problem


دانلود با لینک مستقیم


مقاله انگلیسی پردازش موازی زیر شاخه شبکه های کامپیوتری