فایلساز

فروشگاه فایلساز ، فروش فایل ارزان , فروش ارزان فایل, پروژه, پایان نامه, مقاله و ...

فایلساز

فروشگاه فایلساز ، فروش فایل ارزان , فروش ارزان فایل, پروژه, پایان نامه, مقاله و ...

نرم افزار ویروس یاب چیست؟

نرم افزار ویروس یاب چگونه کار می‌کند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 19
نرم افزار ویروس یاب چیست؟

فروشنده فایل

کد کاربری 4421

نرم افزار ویروس یاب چیست؟


نرم افزار ویروس یاب چگونه کار می‌کند ؟‌

نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند . در این مدت بهترین ویژگی‌های تکنولوژی که MCAFee و تحقیقات منتقل ویروس یاب MCAFee را که بیشتر از 10 سال پیشرفت کرده‌اند را با هم ترکیب می‌کند .

چه چیز‌هایی با نرم افزار ویروس یاب می‌آید ؟

نرم افزار ویروس یاب شامل چندین بخش است که یک یا چند برنامه‌ی ربط داده شده را ترکیب می‌کند هر یک از این‌ها یک بخش را برای حفاظت از کامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی که مسونیت دارند به کار می‌اندازد . این بخش‌ها عبارتند از :

:(THE VIRUS SCAN CENTRAL)

این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری که ویروس یاب در کامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)که فعال شده‌اند اطلاعات DAT موجود وقتی که آن ایجاد شده باشد را فراهم می‌کند . از میان این واسطه‌های کاربر پسند شما می‌توانید به توابع اصلی ویروس یاب دستیابی داشته باشید روی دکمه‌ی MCAFee کلیک کنید تا وظایف ویژه‌‌ی داخل ویروس یاب MCAFee مثل ( اسکن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما می‌توانید برای شروع جستجو و بار گذاری کردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب در کامپیوترتان روی دکمه‌یUpdate کلیک کنید برای استفاده از این ویژگی می‌باید مطمئن شوید که قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیکن Help در گوشه بالایی سمت راست پنجره کلیک کنید . برای بررسی کردن انتخاب‌های موجود و سفارش کردن این که شما می‌خواهید بخش‌های ویروس یاب MCAFee در سیستم شما چگونه کار کنند روی دکمه‌ی Optionکلیک کنید .

:The Virus Scan Console

این بخش به شما اجازه می‌دهد که وظایف ویروس یاب را در زمانهای مشخص ، ایجاد ، پیکربندی و اجرا کنید . یک وظیفه می‌تواند شامل هر چیزی از اجرای یک عمل اسکن در یک مجموعه دیسک در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما می‌توانید اسکن کردن محافظ ویروس (Vshield) را از پنجره‌یConsole فعال یا غیر فعال کنید . میز فرمان (Console)طبق لیست وظایف از پیش تعیین شده که حداقل سطح حفاظ را برای سیستم شما تضمین می‌کند بدست می‌آید برای مثال : شما می‌توانید فوراُ درایو C یا همه‌ی دیسکها را در کامپیوترتان اسکن و پاک کنید .


نرم افزار مطلب و کاربردهای آن در کنترل سیستم های خطی

مقدمه مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 17
نرم افزار مطلب و کاربردهای آن در کنترل سیستم های خطی

فروشنده فایل

کد کاربری 4421

نرم افزار مطلب و کاربردهای آن در کنترل سیستم های خطی


مقدمه:

مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود که دانشجویان بدون نوشتن برنامه های فرترن قادر به استفاده از آن باشند .

به تدریج و با افزودن امکانات و ابزارهای مختلف مطلب به نرم افزاری تبدیل شد که جای نرم افزارهای متعدد دیگری را نیز که به همین منظورها بوجود آمده بودند گرفت و امروزه صدها هزار کاربر دانشگاهی ، آکادمیک ، صنعتی و .... در زمینه های بسیار متنوع مهندسی ، علوم و کاربردها ( نظیر ریاضیات پیشرفته ، جبر خطی ، کنترل ، مهندسی سیستم و ..... ) با مطلب به عنوان یکی از اولین محیط های محاسباتی و تکنیکی که قادر به حل مسایل آن ها است آشنا می شوند . علی رغم قدرت و جامعیت بالای مطلب که آن را به یک زبان برنامه نویسی مناسب برای نوشتن برنامه های حاوی مبانی پیشرفته ریاضی درآورده است ، شاید مشکل بودن کار با ان در ویرایش های نگارش شده تحت Dos ، یکی از نقاط ضعف آن به شمار می رفت .

با ارائه ویرایش 4 ، 5.3 ، 6 ، 6.5 ، بهره گیری از امکانات و قابلیت های این محیط ، این نقطه ضعف نیز رفع شده و مطلب به یک نرم افزار قوی و درعین حال آسان برای استفاده کننده « یا اصطلاحاً User - friendly تبدیل شده است. به گونه ای که دانشجویان و دانش آموزان نیز اکنون می توانند از قدرت محاسباتی عددی آنالیزداده و به تصویر کشیدن آن به در دروس دوره دبیرستان خود استفاده کنند. ویرایش دانشجویی مطلب الگوریتم های ریاضی را به شکلی که قادر به استفاده از آن ها در گسترة وسیعی از تعلیم و آموزش دورسی نظیر پردازش سیگنال دیجیتال ، تئوری کنترل ، جبر خطی ، سیگنال ها و سیستم ها ، روش های محاسباتی عددی باشند در می آورد و به این ترتیب این نرم افزار به تنهایی ، یا آمیخته بادروس دیگر می تواند محیطی را فراهم آورد که مطالب ثقیل و سنگین تئوری ریاضی با نشان دادن جنبه های علمی و کاربردهای آن شیرین تر و قابل فهم تر باشد .

فهرست مطالب:

- مقدمه

- محیط نرم افزار مطلب

- کنترل :

- پاسخ پله

- پاسخ ضربه

- پاسخ Ramp

- مکان هندسی ریشه ها

- نایکوئیست

- دیاگرام بود

- چند Demo

- Simulink

- شبیه سازی یک تابع

- چند نمونه تابع خاص

- Demo

- نتیجه

- مراجع


مقاله در مورد نرم افزار solidwork

مقدمه نرم افزار solidwork یکی از کاملترین نرم افزارهای cad در جهان می باشد که قابلیتهای بسیاری در طراحی قطعات و اشکال سه بعدی دارا می باشد بطوریکه امروهاین نرم افزار کاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد در این پروژه سعی شده امکانات وقابلیتهای
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 39
مقاله در مورد نرم افزار solidwork

فروشنده فایل

کد کاربری 4421

مقاله در مورد نرم افزار solidwork

مقدمه:

نرم افزار solidwork یکی از کاملترین نرم افزارهای cad در جهان می باشد که قابلیتهای بسیاری در طراحی قطعات و اشکال سه بعدی دارا می باشد. بطوریکه امروهاین نرم افزار کاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد.

در این پروژه سعی شده امکانات وقابلیتهای مهم جدیدترین نسخه ی نرم افزار به نام solidwor 2001k بطور خلاصه و به شکل یک manual برای کاربر بیان گردد بطوریکه کاربر بتواند به راحتی با امکانات این نرم افزار آشنا شده و بتواند به راحتی دستورات نرم افزار را برای طراحی قطعه مطلوب به کار گیرد.

به همین جهت سعی شده از توضیح درباره دستورات جزئی که چندان در طراحی قطعات (مورد استفاده در صنعت) سودمند نیست خودداری شود.

نرم افزار solidwork شامل سه بخش اساسی و مهم است که هر یک وظیفه خاص به خود را دارا می باشد این بخشها عبارتند از:

- part

- asiembly

- drawing

در این قسمت به توضیح مختصری در مورد وظیفه این بخشها اکتفا می کنیم و در بخشهای بعدی بطور ریزتری به توصیف امکانات و دستورات این بخشها یا به اصلاح tecplates اشاره می گردد.

در قسمت part می توان قطعه یا اصطلاحاً solid را ایجاد کرد.

در بخش asiembly به مونتاژ قطعات ساخته شده در قسمت part‌را ایجاد کرد. و همچنین در قالب drawing بدست آوردن نقشه ای دو بعدی از قطعه و solid مطلوب بوجود آمده در بخش part مد نظر می باشد.

نکته مهمی که در اینجا باید به آن توجه کرد آن است که در این پروژه سعی شده بر جزئی گویی در مورد دستورات و بررسی دستورات بطور تک تک خودداری شود وبیشتر به توضیح در مورد یک فرآیند طراحی و استفاده از دستورات ایجاد کننده قطعات مختلف پرداخته شود.

1 - part:

طراحی سه بعدی در solidwork در بخش part این نرم افزار انجام می گردد برای این منظور احتیاج به یک رسم دو بعدی در قسمت پارت است که با توجه به این رسم وبا استفاده از دستورات متنوع موجود در آن می توان یک solid را تهیه نمود. در اولین بخش از معرفی قسمت part به دستورات دو بعدی و اصولاً دو بعدی در solidwork می پردازیم.

دو بعدی solidwork –

دستورات دو بعدی در solidwork شباهت بسیاری در عملکرد با دستورات موجود در نرم افزار auto cad دارد اگر چه که از نظر کامل بودن به آن نرم افزار نمی رسد اما از لحاظ راحتی کار برای کاربر بسیار مناسب بوده به طوری که به کارگیری این دستورات برای کشیدن یک شکل دو بعدی بسیار راحت تر از autocad می باشد.

برای دستیابی به دستورات دو بعدی در قسمت پارت(part) ابتدا باید داخل منوی sketch شویم برای این کار چند راه وجود دارد.

1 – ابتدا بر روی منوی tools در بالی صفحهsolidwork کلیک کرده سپس گزینه custocize را کلیک می کنیم. مشاهده می شود که جعبه ای محاوره ای با عنوان customize ظاهر می شود که دارای منوهای اصلی می باشد. منوی tool bars این حعبه را فعال می کنیم. در آخر در قسمت toolbars گزینه های sketch tools , sketch را فعال می کنیم. همچنین می توان با انتخاب منوی commands از این جدول و انتخاب منوهای لازم (منل منوی sketch tools ) شکل ابزارها را نیز مشاهده کرد.

2 – بر روی منوی insertدر بالای صفحه نرم افزار کلیک کرده و گزینه sketch را فعال می کنیم. مشاهده می کنیم که جعبه ابزاری در صفحه solidwork ظاهر می شود که شامل ابزارهایی می باشد که برای کشیدن شکل دو بعدی از این ابزارها استفاده می کنیم.


مقاله نرم افزار Software

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 14
مقاله نرم افزار Software

فروشنده فایل

کد کاربری 4421

مقاله نرم افزار Software

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:

....................


در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:

1- نرم افزارهای سیستمی

نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.


نحوه ارسال داده ها به شبکه

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبکه شرح داده و به شما یک دید کلی در مورد مطالب زیر می دهد ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبکه ـ بخشهای اصلی یک بسته اطلاعاتی ـ منشأ و آرایش بسته های اطلاعاتی ـ نحوه ارسال و دریافت بسته های اطلاعاتی ـ نحوه اتصال بسته های اطلاعاتی به یکدیگر جهت تکمیل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 9
نحوه ارسال داده ها به شبکه

فروشنده فایل

کد کاربری 4421

نحوه ارسال داده ها به شبکه

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبکه شرح داده و به شما یک دید کلی در مورد مطالب زیر می دهد:

ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبکه

ـ بخشهای اصلی یک بسته اطلاعاتی

ـ منشأ و آرایش بسته های اطلاعاتی

ـ نحوه ارسال و دریافت بسته های اطلاعاتی

ـ نحوه اتصال بسته های اطلاعاتی به یکدیگر جهت تکمیل ارسال داده ها

هدفها :

در پایان این مقاله شما می توانید:

ـ واژه بسته اطلاعاتی و وظیفه آن را تعریف کنید و اجزاء آن را نام ببرید.

ـ وظیفه و محتویات هر یک از اجزاء بسته اطلاعاتی شامل: هدر، داده ها و تریلر را شرح دهید.

ـ نحوه ارسال بسته های اطلاعاتی را در طول شبکه شرح دهید.

این درس حدود 35 دقیقه طول می کشد.

وظیفه بسته های اطلاعاتی در ارتباطات شبکه :

داده ها اغلب به صورت فایل های بزرگ هستند. اگر کامپیوتری در یک لحظه بسته اطلاعاتی بزرگی را در کابل قرار دهد، شبکه برای مدتی نمی تواند کار کند و به دو دلیل کند خواهد شد.

اول آنکه، کابل به دلیل ورود حجم زیادی از داده ها در آن به شدت اشغال می شود و برای مدتی امکان ارتباط غیرممکن خواهد شد.

دلیل دوم اینکه شبکه بلوک های بزرگ داده را به بسته های کوچکتر تقسیم می کند، بدین علت که اگر هنگام انتقافل اشکالی رخ داد، فقط یک بسته اطلاعاتی کوچک آسیب می بیند و تنها همان بسته باید دوباره ارسال شود نه تمام اطلاعات، به این ترتیب تصحیح خطا بسیار سریعتر و آسانتر انجام خواهد شد.


تحقیق ناحیه ها در کامپیوتر

تعریف ناحیهیک گروه منطقی از کاربران و کامپیوترها را گویند ناحیه در حقیقت یک مرز امنیتی برای کاربران و گروههاست هدف اصلی ناحیه ها جدا کردن وظایف سرپرستی شبکه ها بصورت حقیقی و مجازی است روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند در شبکه ایده آل کاربران در یک ناحیه و منابع در ناحیه دیگر قرار می گیرند معمولأ ناحیه ها را
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 16
تحقیق ناحیه ها در کامپیوتر

فروشنده فایل

کد کاربری 4421

ناحیه ها

تعریف ناحیه:یک گروه منطقی از کاربران و کامپیوترها را گویند.

ناحیه در حقیقت یک مرز امنیتی برای کاربران و گروههاست. هدف اصلی ناحیه ها جدا کردن وظایف سرپرستی شبکه ها بصورت حقیقی و مجازی است. روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند.

در شبکه ایده آل کاربران در یک ناحیه و منابع در ناحیه دیگر قرار می گیرند. معمولأ ناحیه ها را بر حسب اشخاص یا منابع تقسیم بندی می کنند. برای مثال یک شرکت را در نظر بگیرید که دارای دو بخش تولید قطعه و فروش آن باشد و کاربری بنام علی که در بخش فروش کار می کند، به منابع تولیدی در بخش تولید دسترسی دارد. در این حالت ناحیه فروش توسط کاربر خود یعنی علی از بخش فروش تراست، در مورد اطلاعات و آمار فروش دریافت میکند.

حال فرض کنیم ناحیه W یک ناحیه حاوی اطلاعاتی در مورد منابع و مواد خام مصرفی در بخش تولید باشد که به طور معمول این اطلاعات در اختیار تمامی ناحیه‌ها و افراد نبایستی قرار گیرد و تنها بایستی در اختیار افراد عضو ناحیه تولید قرار گیرد. در این حالت این اطلاعات را در یک ناحیه جدا قرار می دهند که این ناحیه اطلاعات خود را تنها در اختیار ناحیه فروش قرار می گیرند.

البته این نوع جداسازی تنها در Windows NT قابل پیاده سازی است چون در این سیستم عامل، روابط انتقالی (تعدٌی ) نیستند.امٌا در Windows 2000 انتقالی بودن روابط مطرح است.


انواع مدلهای مهم ناحیه بندی:

1)Single Domain:

دراین نوع ناحیه بندی منابع و افراد در یک ناحیه قرار می گیرند.

این نوع، ساده ترین و کوچکترین نوع شبکه می باشد و به تراست احتیاجی نیست، چون تفکیکی بین منابع یا افراد قایل نمی شویم.

2)Single Master Model:

در مدل ناحیه اصلی، یک ناحیه برای شناسه ها (کاربران) و یک یا چند ناحیه برای منابع در نظر گرفته می شود. کاربران وارد ناحیه شناسه شده و از آنجا از طریق تراست هایی که وجود دارد، از منابع شبکه استفاده می کنند.

3)Multiple Master Model:

دراین مدل، چند ناحیه اصلی و چندین ناحیه برای شناسه ها وجود دارد و بین آنها روابط (تراست) دو طرفه وجود دارد. در این مدل هم کاربران بعد از ورود به شبکه از منابعی که در ناحیه های دیگر وجود دارد استفاده خواهند کرد.


4)Complete Trust Model:

در این نوع تمامی نواحی به یکدیگرتراست می دهند.مدل تراست کامل، شکل اصلاح شده مدل تک ناحیه است که هر ناحیه خود مسؤول منابعش است و بین تمام ناحیه ها روابط تراست دو طرفه برقرار شده است.

در Windows 2000 Server برای ناحیه ها تنها یک نوع کنترلر وجود دارد، بنام DC (Domain Controller ) که تغییراتی که در دایرکتوری فعال صورت می گیرد در فواصل منظم و طی فرآیندی بنام رونوشت برداری (Replication) در تمام DC های ناحیه نوشته می شود، که حسن این کار مقاومت بیشتر شبکه در مقابل خرابیهاست و اگر چند DC در دایرکتوری فعال شرکت داشته باشند، نقص در یکی از DCها بر کل ناحیه دایرکتوری فعال اثر نخواهد گذاشت. حسن دیگر این کاردر این است که کاربران می توانند از نزدیکترین DC سرویس گیرند و سرعت، بالاتر می رود. مشکل این روش، نگرانی از بالارفتن حجم اطلاعاتیست که بین DCها جابجا می شود. ولی راه حل این کار انتقال تغییرات بین DCها است.


تحقیق میکروکنترلر ها

مقدمه گر چه کامپیوترها تنها چند دهه است که با ما همراهند با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن اتومبیل و تلویزیون رقابت میکند ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و به طرزی آرام کارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2615 کیلو بایت
تعداد صفحات فایل 54
تحقیق میکروکنترلر ها

فروشنده فایل

کد کاربری 4421

میکروکنترلر ها

مقدمه :

گر چه کامپیوترها تنها چند دهه است که با ما همراهند .,با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن , اتومبیل, و تلویزیون رقابت میکند. ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و به طرزی آرام, کارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود.

ما کامپیوترها را به عنوان جز مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله در ماشینهای لباس شویی , ساعتهای اداری سیستم هوشیار, وسایل سرگرمی همچون اسباب بازی, تجهیزات صوتی, ماشینهای تایپ و فتوکپی و تجهیزات صنعتی مانند PLC, CLC و مته های فشاری می یابیم. در این مجموعه ها, کامپیوترها وظیفه کنترل را در ارتباط با دنیای واقعی برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میکروکنترلرها بر خلاف میکروکامپیوترها و ریز پردازنده ها, اغلب در چنین کاربردهایی یافت میشوند.

توان, ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میکروکنترلرهای Mcs-51 در سال 1980 توسط اینتل پیشرفت چشم گیری کرد. امروزه انواع گوناگونی از IC وجود دارند.

شکل صفحه بعد برای نشان دادن و روشن ساختن تفاوت بین میکروکنترلها و ریزپردازنده ها رسم شده است. در حالی که ریزپردازنده یک CPU ی تک تراشه ای است، میکروکنترلر در یک تراشه واحد شامل CPU و بسیاری از مدارات لازم برای یک سیستم میکروکامپیوتری کامل می باشد. اجزای داخل خط چین در شکل زیر بخش کاملی از اغلب IC های میکروکنترلر می باشند. علاوه بر CPU میکروکنترلرها شامل RAM,ROM یک رابط سریال، یک رابط موازی، تایمر و مدارات زمان بندی وقفه می باشند که همگی در یک IC قرار دارند. البته مقدار RAM روی تراشه حتی به میزان آن در یک سیستم میکروکامپیوتری کوچک هم نمی رسد اما آن طور که خواهیم دید این مساله محدودیتی ایجاد می کند زیرا کاربردهای میکروکنترلر بسیار متفاوت است.



یک ویژگی مهم میکروکنترلرها، سیستم وقفه موجود در داخل آنهاست. میکروکنترلرها به عنوان ابزارهای کنترل گرا اغلب برای پاسخ بی درنگ به محرکهای خارجی (وقفه ها) مورد استفاده قرار می گیرند.

البته اغلب ریزپردازنده ها می توانند سیستم وقفه قدرتمند را به اجرا بگذارند. اما برای این کار معمولاً نیاز به اجرای خارجی دارند. مدارات روی تراشه یک میکروکنترلر شامل تمام مدارات مورد نیاز برای به کارگیری وقفه ها می باشد.

میکروکنترلها پردازنده هایی اختصاصی هستند. آنها به خودی خود در کامپیوترها به کار نمی روند، بلکه در فرآورده های صنعتی و وسایل مصرفی مورد استفاده قرار می گیرند. استفاده کنندگان این فرآورده ها اغلب از وجود میکروکنترلها کاملاً بی اطلاع هستند. از دید آنها اجزای داخلی وجود دارند اما جزو جزئیات بی اهمیت طراحی به شمار می روند. برای مثال اجاق های مایکروویو، ترموستات های قابل برنامه ریزی، ترازوهای الکترونیکی و حتی خودروها را می توانید در نظر بگیرید. قسمت الکترونیکی هر یک از این فرآورده ها عموماً شامل ارتباط میکروکنترلر با کلیدهای فشاری، سوئیچ ها، وسایل هشدار دهنده و لامپ های روی یک تابلو می باشد. در نتیجه به استثناء برخی امکانات اضافی، طرز استفاده آنها با فرآورده های الکترومکانیکی قبلی تفاوتی نکرده است و میکروکنترلر آنها از دید استفاده کنندگان مخفی است.

برخلاف سیستم های کامپیوتری که توسط قابلیت برنامه ریزی و دوباره برنامه ریزی شدن، باز شناخته می شوند، میکروکنترلر ها یک بار برای همیشه وبرای یک کار برنامه ریزی می شوند. این مقایسه به یک تفـاوت اسـاسی در معماری این دو سیستم منجر می شود. سیستم های کامپیوتری نسبت RAM به ROM بالایی دارند و برنامه های کاربران در یک فضای نسبتاً بزرگ RAM اجرا می شود در حالی که روال های ارتباط با سخت افزار در یک فضای کوچک ROM اجرا می گردد.

از طرف دیگر میکروکنترلرها نسبت ROM به RAM بالایی دارند، برنامه کنترلی آنها که شاید نسبتاً بزرگ هم باشد در ROM ذخیره می شود، در حالی که RAM فقط برای ذخیره موقت مورد استفاده قرار می گیرد. از آنجا که برنامه کنترلی برای همیشه در ROM ذخیره می شود در مرتبه میان افزار قرار می گیرد، یعنی چیزی بین سخت افزار (مدارهای واقعی) و نرم افزار (برنامه هایی در RAM که هنگام خاموش شدن سیستم پاک می شوند).


مهندسی کامپیوتر

هدف رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 75 کیلو بایت
تعداد صفحات فایل 59
مهندسی کامپیوتر

فروشنده فایل

کد کاربری 4421

مهندسی کامپیوتر

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 58
مهمترین نقاط آسیب پذیر یونیکس و لینوکس

فروشنده فایل

کد کاربری 4421

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .


مهمترین نقاط آسیب پذیر ویندوز

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 85
مهمترین نقاط آسیب پذیر ویندوز

فروشنده فایل

کد کاربری 4421

مهمترین نقاط آسیب پذیر ویندوز

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .