یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درباره لیتوگرافی (تصویربرداری)

اختصاصی از یارا فایل تحقیق درباره لیتوگرافی (تصویربرداری) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

مقدمه :

آنژیوگرافی حوزه عمده پردازش تصویر دیجیتال است ککه مکان کاهش تصویر برای بهبود رگهای خونی مورد مطالعه بکار می‌رود.البته بهترین استفاده از اشعه‌های x در تصویربرداری پزشکی توموگرافی کامپیوتری محوری می‌باشد به دلیل رزولوشن(کیفیت) و قابلیت و ظرفیت‌های سه‌بعدی آنها اسکنهای CTA پزشکی را از لحظه‌ای که برای اولین بار در دهه هفتاد (1979) بوجودآمدند دچار تغییر اساسی نمود. همانطور که در بخش 1.2 به آن اشاره گردید هر تصویر CAT یک برش عمودی از بیمار می‌باشد برشهای متعددی تهیه می‌شوند همینطور که بیمار در جهت طولی حرکت داده می‌‌شود مجموعه چنین تصاویری یک نمای سه بعدی از بدن بیمار را بوجودمی‌آورد. رزولوشن عمودی با تعداد تصاویر برشی گرفته شده تناسب دارد شکل 1.7(C) یک تصویر برشی CAT از سر را نشان می‌دهد.

تکنیکهای مشابه با تکنیکی که هم اکنون در مورد آن بحث گرددید ولی کلاَ شامل اشعه‌های x برد مدار الکتریکی را نشان می‌دهد. چنین تصاویری نشاندهنده صدها کاربرد صنتی اشعه‌های x هستند و مدارهای شکسته‌شده اسکنهای صنعتی CAT زمانی بعید هستند که اجزاء توسط اشعه قابل نفوذ باشند. از قبیل مجموعه‌های پلاستیکی و حتی بدنه‌های بزرگ مثل موتورهای نیرومحرکه را کت جامد شکل 1.7(e) یک مثال از تصویربرداری اشعه x در ستاره‌شناسی را نشان می‌دهد. این تصویر حلقه سیکنوس شکل 16.(c ) می‌باشد ولی اینبار با باند اشعه x تصویربرداری شده‌است.

«تصویربرداری در باند ماوراء بنفش»

کاربردهای نور ماوراءبنفش گوناگون هستند و شامل حکاکی بروری سنگ( لیتوگرافی)، بازرسی صنعتی، میکروسکوپی، لیزرها، تصویربرداری زیست‌شناسی و مشاهدات نجوم‌شناسی می‌شود. ما تصویربرداری ماوراءبنفش را با مثالهایی از میکروسکوپی و نجوم‌شناسی بیان می‌کنیم.

نور ماوراء‌بنفش در میکروسکوپی فلورسنس کاربرد دارد که یکی از حوزه‌های میکروسکوپی با شدیدترین سرعت رشد می‌باشد. فلورسنس موضوعی است که در اواسط قرن نوزدهم کشف گردید.

وقتی برای اولین بار مشاهده گردید که فلورسپار معدنی با نور ماوراءبنفش شفاف و شتابان است روی آن بحث گردید. نور ماوراءبنفش بخودی خود قابل رؤیت نیست ولی زمانی که یک فوتون از تشعشع ماوراءبنفش با یک الکترون در یک اتم ماده فلورسنت برخورد می‌کند الکترون را به سطح انرژی بالاتری انتقال می‌دهد. متعاقباً الکترون برانگیخته شده به سطح انرژی پائین‌تر بازمی‌گردد نوری را به فرم فوتون که انرژی در محدودة نور مرئی( قرمز) از خود ساتع می‌کند. کار اساسی و پایة میکروسکوپ فلورسنت استفاده از یک نور حاصل از برانگیزش برای نورتاباندن به یک نمونة آماده شده و سپس تفکیک‌کردن تشعشع نور فلورسنت ضعیف‌تر از نور حاصل از برانگیزش روشنتر می‌بادش. از اینرو فقط نور انتشاری به چشم با ردیاب( حسگر) می‌رسد. مناطق فلروسانت

( درخشان) حاصله در یک زمینة تاریک یا اختلاف رینگ کافی برای امکان انجام بازرسی میدرخشند. هرچه زمینه ماده غیرفلورسانت تیره‌تر باشد وسیله( تجهیزات) مؤثرتر خواهند بود.

میکروسکوپی فلورسنت روش‌هایی برای مطالعه موادی می‌باشد که قابلیت تبدیل به فلورسنت

( فلورسنت‌شدن) را دارند چه در فرم طبیعی آنها فلورسانت اولیه و یا پس ا زعملیا شیمیایی فلورسنت‌سازی( فلورسانت ثانویه) شکل (b),1.8(a) نشاندهنده یک قابلیت میکروسکوپی فلورسنتی می‌باشد.

شکل 1.8(a) یک تصویر میکروسکوپی فلورسنت از دانه ذرت معمولی می‌باشد و شکل1.8(b) نشاندهنده یک دانه ذرت متأثر از« اسمات smut » یک بیماری گیاهی می‌باشد غلات، علفها، پیازها، و ذرتهای خوشه‌ای که می‌توانند دچار یکی از 700 گونه غذا در جهان شوند. انگل ذرت خصوصاَ مضر می‌باشد زیرا ذرت یکی از منابع اصلی غذا در جهان است. همانند نمایش دیگر شکل 1.8(c) نشاندهنده یک تصویر حلقه سکینوس در محدودة انرژی بالای ماوراءبنفش می‌باشد.


دانلود با لینک مستقیم


تحقیق درباره لیتوگرافی (تصویربرداری)

مقاله شبکه های نظیر به نظیر

اختصاصی از یارا فایل مقاله شبکه های نظیر به نظیر دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های نظیر به نظیر


مقاله شبکه های نظیر به نظیر

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:107

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟  

 

 

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده

مقدمه...................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................. 3

2-1- مدل های شبکه[2] ...................... 5

3-1- اجزا ءشبکه ........................... 7

4-1- انواع شبکه از لحاظ جغرافیایی.......... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ... 9

6-1- پروتکل های شبکه ...................... 14

7-1- مدل Open System Interconnection OSI"[20]......... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices"    19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند  25

2-2- کابل شبکه............................. 26

3-2- کارت شبکه (Network Interface Adapter).......... 33

4-2- عملکردهای اساسی کارت شبکه............. 34

5-2- نصب کارت شبکه......................... 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]    38

7-2- شبکه های بی سیم WirelessNetworking.......... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN........................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................. 51

2-3- وظایف کارت شبکه ...................... 51

3-3- نصب کارت شبکه ........................ 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003....................... 57

فصل پنجم : مبانی امنیت اطلاعات

 

1-5- مبانی امنیت اطلاعات  .................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .. 68

4-5- ویروس ها ............................. 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )   69

6-5- ره گیری داده  ( استراق سمع ) ......... 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71

8-5- نرم افزارهای آنتی ویروس .............. 72

9-5- فایروال ها ........................... 74

10-5- رمزنگاری ............................ 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه...... 79

2-6- شناخت شبکه موجود ..................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83

4-6- پایبندی به  مفهوم کمترین امتیاز  ..... 84

5-6- پروتکل SNMP)Simple Network Management Protocol) . 85

6-6- تست امنیت شبکه ....................... 86

نتیجه گیری ................................ 87

منابع و ماخذ .............................. 88

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                            صفحه

شکل 1-1. شبکه نظیر به نظیر.......................... 6

شکل 2-1. سرویس دهنده / سرویس گیرنده................. 7

 شکل 3-1. توپولوژی ستاره ای......................... 10

شکل 4-1. توپولوژی حلقوی............................. 11

شکل 5-1. توپولوژی اتوبوسی........................... 12

شکل 6-1. توپولوژی توری.............................. 13

شکل 7-1. توپولوژی درختی............................. 13

شکل 8-1. لایه کاربرد................................. 18

شکل 9-1. ابزارهای اتصال دهنده....................... 19

شکل 10-1. هاب....................................... 20

شکل 11-1. شبکه ترکیبی .............................. 21

شکل 12-1. سوئیچ ها.................................. 23

شکل 1-2. ارسال سیگنال و پهنای باند.................. 25

شکل 2-2. کابل شبکه.................................. 27

شکل 3-2. کابل Coaxial................................. 27

شکل 4-2.  BNC connector................................ 28

شکل 5-2. Thin net...................................... 29

شکل 6-2. connector RJ45................................. 30

شکل 7-2. کابل CAT3‌.................................. 31

شکل 8-2. فیبر نوری ................................. 31

شکل 9-2. شبکه های بی سیم WirelessNetworking.............. 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint................. 43

شکل 1-3. کارت شبکه ................................. 51

شکل 2-3. مادربرد.................................... 53

شکل 1-4. Recovery Console............................... 57

شکل 2-4. پنجره Partitions............................... 58

شکل 3-4. Regional and Language Options...................... 59

شکل 4-4. انتخاب مجوز ............................... 60

شکل 5-4. انتخاب پسورد .............................. 61

 

شکل 6-4. پنجره ضوابط و معیارهای گزینش............... 62

شکل 7-4. Date and Time Settings............................ 62

شکل 8-4. پنجره تنظیمات شبکه ........................ 63

شکل 9-4. Domain Controller & Workgroup .................... 64

شکل 10-4. Welcoming screen.............................. 65

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول

شبکه کامپیوتری چیست ؟


1-1- شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده


دانلود با لینک مستقیم


مقاله شبکه های نظیر به نظیر

تحقیق درباره ویروس های رایانه ای 30 ص

اختصاصی از یارا فایل تحقیق درباره ویروس های رایانه ای 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

ویروس های رایانه ای

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و... ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E مشخص شده است منبع آن اینترنت می باشد.

فهرست مطالب

عنوان

فصل اول :

ویروس کامپیوتری چیست؟.................................

مقایسه ویروس های بیولوژیکی و کامپیوتر.................

محل زندگی ویروس ها کجاست؟..............................

خصوصیات ویروس ........................................

مراحل زندگی ویروس ....................................

تاریخچه ویروس .........................................

برنامه های شبه ویروس..................................

دلایل ویروس نویسی......................................

کاربرد مفید ویروس.....................................

فصل دوم :

انواع ویروس..........................................

انواع ویروس های نسل جدید.............................

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها.....

فصل سوم :

آثار مخرب ویروس ها....................................

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری................................................

پاک سازی ویروس ها......................................

روش های پاک سازی ویروس ها..............................

فهرست منابع مورد استفاده...............................

فصل اول- آشنایی با ویروس های کامپیوتری

1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-2

ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-1

برنامه ای‌را ویروس می نامیم که همه ی ویژگی های زیر را دارا باشد:

1- تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.

2-قابلیت انجام تغییر در بعضی از برنامه ها.

3- قابلیت تشخیص این نکته که برنامه قبلا دچار تغییر شده است یا خیر.

4- قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس.

5- نرم افزارهای تغییر یافته ویژگی های 1 الی 4را دارا هستند.

اگر برنامه ای فاقد یک یا چند ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید.E-

مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرایی دارند. یعنی بیشتر ویروس ها در فایل های اجرایی جای می گیرند و آن ها را آلوده می کنند. و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین ویروس برنامه ای است که می تواند نسخه های اجرایی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیکر را آلوده کند.

از آن جایی که ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود انعکاسی(1) نیز می گویند.

با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن (2)و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند.زیرا:

a-اگر طول برنامه ویروس هزار بیت فرض شود.

b- اگر پنجاه در صد از بیت ها صحیح فرض شوند.

-c اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.

آنگاه احتمال به وجود آمدن ویروس برابر است با:

P=500!/1000500

با فرض فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عدد P برابر مقدار کوچک 1/10365 می شود که شانس بسیار کمی به وجود آمدن و تکامل ویروس به طور تصادفی است.-2


دانلود با لینک مستقیم


تحقیق درباره ویروس های رایانه ای 30 ص

تحقیق درباره ویروس و برنامه های مخرب

اختصاصی از یارا فایل تحقیق درباره ویروس و برنامه های مخرب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

1-آشنایی با برنامه های مخرب

هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.

اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقی و کرم را می توان نام برد.

اسب تروا: اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.

a:

copy CON a:horse.bat

y

cls

del

[Ctrl]-z

شکل 1-4- یک نمونه اسب تروا

اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقه‌مندی از روی کنجکاوی فرمان horse را اجرا نماید، تمام پرونده های موجود در دیسک A حذف خواهند شد.

معمولاً برنامه اسب باید به طور خودکار اجرا شود و به سیستم آسیب برساند. برای مثال، یک فرمان type آن را فعال کند. فرض


دانلود با لینک مستقیم


تحقیق درباره ویروس و برنامه های مخرب

تحقیق درباره نیازهای کارکنان در فرآیند تولید

اختصاصی از یارا فایل تحقیق درباره نیازهای کارکنان در فرآیند تولید دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره نیازهای کارکنان در فرآیند تولید


تحقیق درباره نیازهای کارکنان در فرآیند تولید

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 108

 

مقالة:

نیازهای کارکنان در فرآیند تولید

فهرست:

شناخت نیازهای کارکنان در بازدهی فرآیند تولید

مقدمه

جایگاه نیروی انسانی 

تاثیر حقوق و دستمزد بر انگیزه نیروی انسانی 

ادبیات تحقیق

 چارچوب نظری

توجه به نیاز کارکنان در مدیریت جامع

شناخت نیاز کارکنان در آسیب شناسی رفتار سازمانی

مشخص سازی نیاز کارکنان

کارکنان در سازمان شما چه معنایی دارند؟ 

کارکنان شما چه کسانی هستند؟

چرا کارکنان؟

کارفرما و کارکنان

توجه ماتسوشیتا به کارکنان خود ، موفقیت ملی

آموزش ضمن خدمت به کارکنان ، تأثیر بهینه بر فرآیند تولید

حکمرانی مطلوب بر رویکرد کارکنان

آشنایی با نیازهای کارکنان در فرهنگ صنعتی کار و تولید

نتیجه گیری

هانس دترزگیتزی، مدیریت ارشد و کیفیت، ترجمه مسلم خرم، انتشارات ریزپردازنده، 1378

شناخت نیازهای کارکنان در بازدهی فرآیند تولید

بقاء و تداوم فعالیت بنگاههای اقتصادی بویژه فعالان عرصه صنعت و تولید، به چگونگی انگیزش کارکنان بستگی دارد. هرچه مشکلات معیشتی کارکنان به تبع مشکلات اقتصادی جامعه بیشتر باشد تاثیر حقوق و مزایا به تبع شغل بیشتر است .بنابراین ضرورت دارد مدیران شرکتها به این نکته اساسی توجه کامل داشته باشند. 

در این مقاله سعی شده که ضمن بیان مبانی نظری تاثیر پرداخت بهره وری بر انگیزش کارکنان ، روش ارزیابی عملکرد کارکنان نیز ارائه گردد تا بر پایه آن پرداخت بهره وری صورت گیرد. 

مقدمه 

تحولات بنیادین در عرصه تجارت و اقتصاد در دهه های اخیر چنان پرشتاب بوده است که مدیریت کسب و کار را پیچیده تر از قبل کرده است . در ادبیات اقتصادی ، عوامل تولید به سرمایه ، زمین و نیروی کار تقسیم شده است . درعوامل مذکور نقش نیروی کار در تمام عرصه های فعالیت از سطوح مدیران تا کارکنان ورده عملیاتی ، بسی مهمتر از عوامل دیگر است .در سازمانها بویژه شرکتها وبنگاههای اقتصادی ، مهمترین مولفه ، در فرآیند کار وفعالیت انسانها هستند که تصمیمات را اتخاذ می کنند سپس آن را به اجرا درمی آورند و برپایه آن تداوم فعالیت آینده را پیش بینی می کنند. تامین اهداف شرکتها به میزان مطلوب ، مستلزم استفاده صحیح از قابلیتها وتوانائیهای نیروی انسانی و همچنین فراهم آوردن امکانات برای پرورش استعدادهای آنهاست . آنچه که مدیریت شرکتها را در انجام این مقصود یاری می دهد، استفاده از روشهاو ابزارهای متنوع است . طراحی نظام حقوق و دستمزد به منظور جبران خدمت کارکنان از جمله این روشها و ابزارهاست . 

هدف اصلی نظام حقوق و دستمزد برقراری ارتباط منطقی بین وظایف ومسئولیتهای شغل و فرد از یکطرف و میزان پرداختی به عنوان حقوق و مزایا از طرف دیگر است . به عبارت دیگر مقصود این است که از طریق به کارگرفتن این تکنیک تعادلی در امر پرداخت بین حقوق و دستمزد متناسب با وظایف و مسئولیتهای شغل برقرار گرددتا به تلاشهای ارزشمند کارکنان فعال ارج گذاشته شود و تناسب منطقی بین کار و فعالیت هر فرد نسبت به مزد دریافتی او با کار و فعالیت فرد دیگر نسبت به مزد دریافتی او برقرارشود.

جایگاه نیروی انسانی 


دانلود با لینک مستقیم


تحقیق درباره نیازهای کارکنان در فرآیند تولید