لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 55
اصطلاحات شبکههای کامپیوتری
• (DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکههای رایانهای DTE میگویند.
• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم .
• (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند
• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که موجب اختلال در انتقال داده ها میشود .
• Bps : سرعت انتقال داده ها یا بیت در ثانیه.
• Network : شبکه .
• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده میکردند .
• (PAN (Personal area network : شبکه شخصی .
• (LAN (Local area network : شبکه محلی و کوچک .
• (MAN (Metropolition area network : شبکه شهری .
• (WAN (Wide area network : شبکه گسترده همانند اینترنت .
• Node : به هر کامپیوتر وصل به شبکه Node یا گره میگویند .
• Server : سرویس دهنده .
• Peer - to - Peer : شبکههای نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
• Server – Based : شبکههای بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر میگویند .
• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل میشوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
• STAR : توپولوژی ستارهای که در آن از یک هاب به عنوان قطعه مرکزی استفاده میشود. و رایانه ها به آن وصل میشوند .
• Collision : برخورد یا لرزش سیگنال ها .
• NIC : کارت شبکه .
• Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار میرود. و دارای سرعت 10 مگابیت در ثانیه است .
• (TP ( Twisted Pair : کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار میرود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .
• Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار میرود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
آشنایی با کار ویروسها در راستای ویروس زدایی
چکیده امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . مقدمه امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است .
ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم
چگونه ویروس ها کار می کنند.
ویروس های کامپیوتری برنامه های پارازیته ای هستند که توسط افراد به طور عمد نوشته می شوند و راه عملکرد کامپیوتر شما را بدون دانش و اجازه شما تغییر می دهند. ویروس کپیی از خود را به دیگر فایل ها می دهد، وقتی ویروس فعال شد، ممکن است به فایل آسیب رسد، موجب رفتار های نامنظم سیستم و یا نشان دادن پیغام هایی شوند. ویروس های کامپیوتری فایل های سیستم و سند هایی را که شما توسط برنامه های مختلف به وجود آورده اید، آلوده می کند.
بعضی از ویروس های سیستم، طوری طراحی شده اند که برنامه ها را خراب کنند، به فایل ها آسیب برسانند و اطلاعات دیسک ها را پاک کنند.
ویروس ها چگونه منتشر می شوند
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:
ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.
مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 80 صفحه
قسمتی از متن .doc :
مقدمه
امروزه اسمبل کردن یک کامپیوتر و شناخت قطعات یک کامپیوتر از نیازهای ضروری هر کاربر کامپیوتر می باشد.هر کامپیوتر از قطعات زیادی تشکیل شده است و عدم آشنایی با این قطعات و همچنین عدم آشنایی با قطعات مختلف می تواند منجر به مشکلات زیادی برای کاربر شود.بازار قطعه در ایران به صورتی می باشد که نمی توان حساب خاصی روی فروشندگان کرد و اکثر فروشندگان قطعه فقط منتظر به فروش رسیدن قطعات خود می باشند و اینجاست که اطلاعات کافی در مورد قطعات و همچنین اسمبل کردن سیستم می تواند نقش بسیار مهمی را در کارآیی یک کامپیوتر شخصی را ایفا کند. بنابراین ما با استفاده از افراد کارآمد و متخصص و همچنین متعهد سعی در راه اندازی شرکتی خوب و مردم دار کردیم که به لطف خداوند در این راه به موفقیت چشمگیری دست یافتیم .
بسمه تعالی
تقاضانامه
خواهشمند است مطابق طرح پیشنهادی پیوست با صدور جواز تاسیس برای احداث یک شرکت کامپیوتری موافقت فرمائید ضمنا جزوه مقررات و گردش کار صدور مجوزها را مطالعه نموده متعهد و ملزم به رعایت کلیه مفاد آن می باشم .
1 - عنوان طرح: شرکت کامپیوتری تراشه سازان فارس
2 - محل اجرای طرح :
استان: فارس
شهرستان: شیراز
بخش: مرکزی
روستا: -
ب : حقوقی:
نام شرکت
نوع شرکت
شماره ثبت
محل ثبت
تاریخ ثبت
تراشه سازان
خدمات
1956/2360
-
23/3/84
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
مشخصات طرح
عنوان:
خدمات کامپیوتری PARADIS
تاریخ تاسیس 1/1/1385
آدرس: سراه گوهردشت ، کوی کارمندان شمالی نبش کوچه ششم شرقی ، پلاک 20،طبقه دوم
ماموریت
راه اندازی وتاسیس یک موسسه خدماتی
تامین درآمد واستقلال اقتصادی
خدمت به جامعه
رشد و پویایی فرهنگی و اجتماعی
مشخصات مجری
ردیف
نام ونام خانوادگی
اخرین مدرک تحصیلی
تجارب کاری
نوع
همکاری
-
تمام وقت
تعریف وتوصیف کسب وکار
خدمات کامپیوتری مرکزی است که به انجام کلیه کارهای کامپیوتری اقدام میکند که این خدمات عبارتند از پرینت،رایت CD،طراحی انواع کارت ها درابعاد بیشتر ،اسکن،فروش انواع CD و فلاپی های مختلف انجام میشود .
تحلیل استراتژی بازار
انجام وتامین نیازهای یک ناحیه مشخص وپوشش دادن خدماتی که مردم ان ناحیه به آن نیاز دارند که یکی از این خدمات ،خدمات کامپیوتری است .
تبلیغات عبارتند از : آگهی و بروشور ،کارت ویزیت،اعطای CD خام به عنوان جایزه
برنامه زمانبندی اجرای طرح
مراحل اجرای طرح
زمان(ماه)
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 40
فهرست مطالب
عنوان صفحه
چکیده
مقدمه 2
آشنایی با انواع مختلف برنامه های مخرب 2
چگونه ویروس ها گسترش می یابند 9
عملیات مخفیانه ویروس در کامپیوتر 11
نکاتی جهت جلوگیری از آلوده شدن سیستم 12
نکاتی برای جلوگیری از ورود کرم ها به سیستم 13
Codered یک نوع کرم اینترنتی 16
حمله به سیستم Linux 18
Slapper یک کرم شبکه 19
شرح و بررسی LASTER-A32W 20
تمهیداتی برای مدیران شبکه 22
راهنمایی برای کاربران خانگی 22
پاکسازی دستی blaster – a از روی سیستم 24
غیر فعال کردن System restore در ویندوز XP 26
ویروس های کامپیوتری : خدمت یا خیانت؟ 26
رابین هود عالم اینترنت 32
نتیجه 35
منابع و مأخذ 36
ضرورت واهمیت تحقیق
چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .
انواع مختلف برنامه های مخرب عبارتند از :
1- E-Mailvirus 2- MACRO VIRUS
3- اسب ترواسه 4- کرمها WORM
5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها
7- CELLSAVER یک اسب تروا
8- ویروس های چند جزیی Multipartite Virus
ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.
قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.
برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.
از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمایئد.
برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.
از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.
کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.
با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.
به عنوان مثال Codered یک نوع کرم اینترنتی است.
Slapper یک کرم شبکه است.
کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.
Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از : 4’windowsnt
Terminal Services edition 4’ . windows nt
2000 windows
Windows XP
2003 Windows server