اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد آشنایی با چاپگرها و انواع آنها 35 ص

اختصاصی از اینو دیدی تحقیق درمورد آشنایی با چاپگرها و انواع آنها 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

باسمه تعالی

 

 

چاپگر از متداولترین دستگاههای خروجی در کامپیوتر است که از آن بمنظور چاپ اطلاعات استفاده می شود . کاربران کامپیوتر صرفنظر از نوع استفاده ، ممکن است در مقاطع زمانی خاصی نیازمند استفاده از چاپگر باشند. چاپگرها دارای انواع متفاوتی می باشند. چاپگرهای جوهر افشان،لیزری تک رنگ و لیزری رنگی ، سه گروه عمده از چاپگرهای موجود می باشند. هر یک از چاپگرها ( از چاپگرهای جوهر افشان تا چاپگرهای لیزری ) دارای طراحی منحصربفرد خود بوده و بمنظور اهداف و کاربردهای خاصی ، طراحی شده اند .

جایگاه چاپگر

در زمان انتخاب یک چاپگر ، اکثر متقاضیان علاوه بر در نظر گرفتن قیمت ، به پارامترهای دیگری نظیر سرعت و کیفیت نیز دقت داشته و تصمیم آنان برخاسته از توازن بین پارامترهای فوق ، می باشد . تولید کنندگان با ارائه چاپگرهای پیشرفته و تغییر در مدل های قبلی خود ، سعی در جلب رضایت مشتریان می نمایند .چاپگرهای جوهر افشان با امکان اتصال به دوربین های دیجتال ، تحولی بزرگ را در زمینه چاپ تصاویر ایجاد نموده اند. در مواردیکه از جوهر و کاغذ مخصوص چاپ تصاویر در چاپگرهای جوهر افشان استفاده گردد ، تصاویر چاپ شده دارای کیفیت بسیار بالائی خواهند بود.کیفیت چاپ در چاپگرهای لیزری تک رنگ ، یکی از نکات مهم و برجسته این نوع از چاپگرها محسوب می گردد. با توجه به امکانات ارائه شده توسط این نوع از چاپگرها نظیر حافظه وسینی محل استقرار کاغذ ، می توان از آنان در مواردیکه حجم عملیات چاپ بالا باشد،استفاده نمود. از چاپگرهای لیزری رنگی می توان بمنظور چاپ متن و تصاویر با کیفیت و سرعت مناسب ، استفاده نمود. بموازات کاهش قیمت چاپگرهای لیزری رنگی ، تعداد بیشتری از کاربران تمایل به استفاده و بکارگیری این نوع چاپگرها را پیدا نموده اند .

 

آشنایی با چاپگر ها و انواع و ویژگی های آنها

]این دستگاهها به دستگاههای کپی سخت یا Hard Copy معروفند . چاپگر ها انواع و اقسام گوناگونی دارند که به بررسی چند نمونه از آنها می پردازیم.

 

چاپگرهای ضربه ای (Impact Printer)

اصول کار این چاپگر های بر اساس ضربه ای است که روی نواری رنگی زده می شود پس یک شکل روی کاغذ ایجاد می شود. چاپگر های زیر از این دسته چاپگر ها هستند.

 

چاپگرهای سوزنی

در این نوع چاپگر ها علائم توسط نقطه های کوچکی به نام Dot حاصل می شود که این نقاط توسط سوزن نازکی به نام Pin برخورد با نوار رنگی و انتقال رنگ بر روی کاغذ به وجود می آید. این چاپگر ها با سر و صدای زیادی کار خود را انجام می دهند و سرعت آنه به طور متوسط 300 کاراکتر در ثانیه است . چاپگرهای مدل LQ-100 ، LO1170 ، LQ300 از کارخانه Epson از این دسته هستند و هر چه تعداد سوزنها بیشتر باشد چاپگر می تواند تصاویر ظریف تری را

تولید کند و مطمئناً گرانتر خواهد بود.

چاپگر حروفی (آفتابگردان)

در این چاپگر ها تمام علائم و اعداد به صورت برجسته بر روی یک گوی قرار دارند. هر گاه علامتی می خواهید چاپ شود این علامت در جلوی هد چاپگر قرار می گیرد پس با ضربه این علامت روی کاغذ چاپ می شود.

این چاپگر ها بسیار شبیه دستگاه های ماشین نویسی است . سرعت آنها بین 10 تا 90 کاراکتر در ثانیه است.

 

چاپگرهای غیر ضربه ای (Non Impact Printer)

گونه ای از چاپگر ها هستند که عملیات مکانیکی مانند ضربه در آنها وجود ندارد و دارای سر و صدای کمتری هستند اما معمولاً گرانتر بوده و با تکنولوژی بالاتری ساخته می شوند. بطور کلی این چاپگر ها بر اساس پاشیدن جوهر یا حرارت یا لیزر کار می کنند. حال به بررسی مهمترین آنها می پردازیم

 

چاپگر های جوهر افشان

در این چاپگرها مخازن جوهری وجود دارد . جوهر با فشار از روزنه هایی خارج می شود و روی کاغذ پاشیده می شود بدین ترتیب شکل مورد نظر روی کاغذ نقش می بندد. کیفیت این چاپگر های بالاست و این چاپگرها بدون سر و صدا کار می کنند . این نوع چاپگر های برای کارهای نقاشی و گرافیکی بسیار مناسب هستند. باید روزنه های کوچک که عمل پاشیدن رنگ را انجام می دهند خشک شوند و باید در نگهداری این چاپگر ها دقت لازم را کرد. یک راه برای رفع این اشکال این است که هر چند وقت یک بار اجباراً یک تصویر یا متن کوچک را چاپ کرد.

 

چاپگرهای حرارتی


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با چاپگرها و انواع آنها 35 ص

تحقیق درمورد آشنائی با پروتکل های SLIP و PPP

اختصاصی از اینو دیدی تحقیق درمورد آشنائی با پروتکل های SLIP و PPP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

آشنائی با پروتکل های  SLIP و PPP

مبادله اطلاعات بر روی اینترنت با استفاده از پروتکل TCP/IP انجام می شود . با این که پروتکل فوق یک راه حل مناسب در شبکه های محلی و جهانی را ارائه می نماید ، ولی به منظور ارتباطات از نوع Dial-up طراحی نشده است .ارتباط Dail-up ، یک لینک نقطه به نقطه ( Point-To-Point ) با استفاده  از تلفن است . در چنین مواردی یک روتر و یا سرویس دهنده، نقطه ارتباطی شما به شبکه با استفاده از یک  مودم خواهد بود. سرویس دهنده دستیابی راه دور موجود در مراکز ISP ، مسئولیت ایجاد یک ارتباط نقطه به نقطه با سریس گیرندگان Dial-up را برعهده دارد . در ارتباطات فوق ، می بایست از امکانات خاصی به منظور ارسال IP و سایر پروتکل ها استفاده گردد . با توجه به این که لینک ایجاد شده بین دو نقطه برقرار می گردد ، آدرس دهی مشکل خاصی را نخواهد داشت.  SLIP ( اقتباس شده از   Serial Line Internet Protocol  ) و PPP ( اقتباس شده از  Point-To-Point )  پروتکل هائی  می باشند که امکان استفاده از  TCP/IP بر روی کابل های سریال نظیر خطوط تلفن را فراهم  می نمایند ( SLIP و PPP  : دو روش متفاوت به منظور اتصال به اینترنت ).  با استفاده از پروتکل های فوق ، کاربران می توانند توسط یک کامپیوتر و مودم به اینترنت متصل شوند . از پروتکل SLIP در ابتدا در سیستم عامل یونیکس استفاده می گردید ولی امروزه تعداد بیشتری از سیستم های عامل نظیر لینوکس و ویندوز نیز از آن حمایت می نمایند . در حال حاضر استفاده از پروتکل SLIP نسبت به PPP بمراتب کمتر است .

PPP نسبت به SLIP دارای مزایای متعددی است :

امکان مبادله اطلاعات به صورت همزمان و غیر همزمان . در پروتکل SLIP صرفا" امکان مبادله اطلاعات به صورت همزمان وجود دارد  .

ارائه امکانات لازم به منظور تصحیح خطاء . تصحیح خطاء در پروتکل SLIP  عموما" مبتنی بر سخت افزار استفاده شده به منظور برقراری ارتباط ( نظیر مودم ) و یا استفاده از قابلیت های پروتکل TCP/IP است .

ارائه امکانات لازم برای فشرده سازی .پروتکل SLIP در اغلب بخش های آن چنین ویژگی را دارا نمی باشد . در این رابطه نسخه هائی از SLIP به منظور فشرده سازی نظیر Compressed SLIP و یا CSLIP طراحی شده است ولی متداول نمی باشند .

ارائه امکانات لازم به منظور نسبت دهی آدرس ها به صورت پویا و اتوماتیک .پروتکل SLIP می بایست به صورت دستی پیکربندی گردد ( در زمان  Dial-up و یا تنظیم اولیه Session ) .

امکان استفاده از چندین پروتکل بر روی لینک های PPP وجود دارد ( نظیر IP و یا IPX ) . در پروتکل SLIP صرفا" امکان استفاده از پروتکل IP وجود خواهد داشت .

وجه اشتراک پروتکل های PPP و SLIP 

 هر دو پروتکل قابل روتنیگ نمی باشند . با توجه به نوع ارتباط ایجاد شده که به صورت نقطه به نقطه است  و صرفا" دو نقطه در ارتباط درگیر می شوند ،ضرورتی به استفاده از روتینگ وجود نخواهد داشت . 

 هر دو پروتکل  قادر به کپسوله نمودن سایر پروتکل هائی می باشند که در ادامه برای روتر و سایر دستگاه ها ارسال می گردند . در  مقصد، اطلاعات مربوط به پروتکل های SLIP و یا PPP برداشته شده و پروتکل های ارسالی توسط  لینک سریال نظیر IP ، در طول شبکه فرستاده می گردد .

یک کامپیوتر با استفاده از  یک ارتباط  SLIP و یا PPP قادر به شبیه سازی یک اتصال مستقیم به اینترنت است . در این رابطه به امکانات زیر نیاز می باشد  :

یک کامپیوتر و مودم

یک account از نوع SLIP و یا PPP از ISP مربوطه

نصب نرم افزارهای TCP/IP و SLIP/PPP بر روی کامپیوتر کاربر ( نرم افزارهای فوق معمولا" در زمان استقرار سیستم عامل بر روی کامپیوتر نصب خواهند شد ).

یک آدرس IP . آدرس فوق ممکن است به صورت دائم و یا پویا ( استفاده از سرویس دهنده DHCP ) به کامپیوتر کاربر نسبت داده شود.

نحوه عملکرد یک اتصال SLIP و یا PPP

مودم موجود بر روی کامپیوتر اقدام به شماره گیری یک کامپیوتر از راه دور در یک ISP می نماید .

نرم افزار SLIP/PPP درخواست یک اتصال SLIP/PPP را می نماید .

پس از برقراری ارتباط ، ISP مربوطه به کامپیوتر کاربر یک آدرس IP را اختصاص خواهد داد ( در مواردی که از یک سرویس دهنده DHCP استفاده می گردد ) .

نرم افزار TCP/IP بر روی کامپیوتر کاربر ، کنترل و مدیریت مبادله اطلاعات بین کامپیوتر کاربر و اینترنت را برعهده خواهد گرفت .

 


دانلود با لینک مستقیم


تحقیق درمورد آشنائی با پروتکل های SLIP و PPP

تحقیق درمورد آشنایی با ISA Server 2004 16ص

اختصاصی از اینو دیدی تحقیق درمورد آشنایی با ISA Server 2004 16ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

آشنایی با ISA Server 2004اره : شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم. ● آشنایی‌برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ISA Server نام دارد. این برنامه با استفاده از سرویس‌ها، سیاست‌ها و امکاناتی که در اختیار کاربران قرار می‌دهد قادر است به عنوان راه‌حلی در ایجاد شبکه‌های مجازی(VPN) و یا برپا کردن فضای حایل به عنوان cache جهت دسترسی سریع‌تر به صفحات وب، مورد استفاده قرار گیرد. همچنین این برنامه قادر است با ایجاد یک دیواره آتش در لایه Application شبکه، فعالیت سرویس‌های مختلف یک شبکه ویندوزی مثل وب سرور IIS، سرویس‌های دسترسی از راه‌دور (Routing and Remote Access) را از طریق فیلترگذاری و کنترل پورت‌ها، تحت نظر گرفته و فضای امنی را برای آن‌ها فراهم کند. این برنامه با استفاده از نظارت دایمی خود بر پروتکل امنیتی SSL و فیلتر کردن درخواست‌های Http که به سرور می‌رسد، وب سرور و ایمیل سرور را از خطر حمله هکرها دور نگه می‌دارد. به همین ترتیب، کلیه ارتباطات شبکه‌ای که با یک سرور برقرار می‌شود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و یا IIS، باید از سد محکم ISA عبور کنند تا درخواست‌ها و ارتباطات مشکوک با سرور مسدود گردد. سایت مایکروسافت برای بررسی اهمیت وجود ISA در یک شبکه، کلیه راه‌حل‌های این برنامه را که با استفاده از سرویس‌ها و امکانات ویژه موجود در آن، ارایه گشته است به هفت سناریو یا وضعیت مختلف تقسیم کرده که به آن‌ها می‌پردازیم. (تصاویر مقاله از سایت مایکروسافت برداشته شده اند)● سناریوی اول‌

 

شکل 1

از ISA برای تأمین امنیت ایمیل‌ها استفاده می‌شود. ISA Server با استفاده از دو روش استاندارد یعنی SSL decryption وهمچنین Http Filtering اولاً از ورود کدهای مشهور به malicious که عمدتاً بدنه انواع کرم‌ها و ویروس‌ها را می‌سازند جلوگیری به عمل می‌آورد و ثانیاً محتوای درخواست‌های Http را برای بررسی مجوز دسترسی آن‌ها و صلاحیت دریافت و ارسال اطلاعات مورد کنکاش قرار می‌دهد. در این حالت، ISA همچنین از هر نوع اتصال افراد با اسم کاربری anonymous که می‌تواند منشأ شکستن رمزعبورهای مجاز یک سرویس‌دهنده ایمیل شود، جلوگیری می‌کند. به هر حال با وجود این که یک ایمیل سرور مثل Exchange راه‌حل‌های امنیتی مخصوص به خود را دارد، اما وجود ISA به‌عنوان دیواره آتش یک نقطه قوت برای شبکه به حساب می‌آید. ضمن این‌که در نسخه‌های جدید ISA امکان ایجاد زنجیره‌ای از سرورهای ISA که بتوانند با یک سرورExchange در تماس بوده و درخواست‌های کاربران را با سرعت چند برابر مورد بررسی قرار دهد باعث شده تا اکنون به ISA عنوان فایروالی که با قدرت انجام توازن بار ترافیکی، سرعت بیشتری را در اختیار کاربران قرار می‌دهد در نظر گرفته شود. (شکل 1) ● سناریوی دوم‌


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با ISA Server 2004 16ص

تحقیق درمورد آشنایی با انواع مختلف برنامه‌های مخرب

اختصاصی از اینو دیدی تحقیق درمورد آشنایی با انواع مختلف برنامه‌های مخرب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

آشنایی با انواع مختلف برنامه‌های مخرب (قسمت اول)

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند.Marco virusاین نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون microsoft word و Excel )هستند .توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.اسب تروآ:این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور شده ، برنامه عملیات مخرب خود را آغاز می کند.برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.کرمها (worm)برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.ویروسهای بوت سکتور و پارتیشنBoot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می‌شود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است . سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه‌اندازی سیستم خوانده می‌شود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.سکتور پارتیشن، رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با انواع مختلف برنامه‌های مخرب

تحقیق درمورد آشنایی با چندین نرم افزار

اختصاصی از اینو دیدی تحقیق درمورد آشنایی با چندین نرم افزار دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 101

 

آشنایی با user های موجود در ویندوز xp

در ویندوز xp دو نوع یوزر داریم یوزر لیمیت و ادمین که یوزر لیمیت همانطور که از اسمش بر می آید اختیارات کمتری نسبت به ادمین دارد یوزر ادمین حتی می تواند پسورد یوزر لیمیت و همچنین یوزرهای ادمین دیگر رو عوض کنه (در run عبارت control userpasswords2 را تیپ کرده واینتر بزنید بدون دانستن پسورد قبلی پسورد می توانید پسورد این یوزرها را عوض کنید بدین ترتیب که روی یوزر دلخواه کلیک کنین وreset password را انتخاب کنید) ولی لیمیت قادر به این کار نیست یوزر ادمین می تواند اسم های مختلفی بخود بگیرد ولی یک یوزر مخفی در ویندوز بطور پیشفرض ساخته می شود بنام administartor که این یوزر همانطور که گفتم مخفی است واگر برایش پسورد انتخاب نکنید در هنگام انتخاب یوزر در شروع ویندوز می توان با دو بار زدن alt+ctrl+del وتایپ administrator در قسمت یوزر وزدن اینتر وارد ویندوز شد پس باید روی این یوزر پسورد بذاریم تا کسی بدون پسورد دارد ویندوز نشود.p30net.

 

متوقف کردن درخواستهای مکرر CD ویندوز در ویندوز XP

اگر شما کاربری هستید که زیاد با ویندوز XP کار میکنید و در ضمن زیاد در آن تغییرات ایجاد میکنید حتما با این صحنه مواجه شده اید که بعد از هر تغییر سیستمی ویندوز XP از شما درخواست میکند که CD آن را درون درایو قرار دهید تا ویندوز فایلهای مربوطه را کپی کند. اگر این کار در سیستم شما زیاد تکرار میشود ( به دلایل مختلف ) ، به شما توصیه میکنم که روش زیر را برای رهایی از این درخواست مکرر ویندوز XP انجام دهید.اگر این کار زیاد صورت بگیرد به سرعت باعث آسیب دیدن CD-Rom شما میشود و بعد از مدتی با کندی خواندن اطلاعات از روی CD و یا حتی اصلا خوانده نشدن اطلاعات از روی CD میشوید. بنابراین بهتر است از این آسیب پیشگیری کنید.در این آموزش شما ابتدا باید پوشه I386 را که در CD ویندوز XP قرار دارد را در محلی روی هارد سیستم خود کپی کنید.بعد از این کار مراحل زیر را دنبال کنید :ابتدا از طریق Run وارد Regedit شده و کلید زیر را بیابید :HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersionسپس در صفحه سمت راست به دنبال کلیدی با نام SourcePath بگردید. بعد روی آن دوبار کلیک کرده و سپس مسیر دقیق پوشه I386 را که روی هاردتان کپی کردید به عنوان مقدار به آن اختصاص دهید ( برای مثال اگر نام درایو CD-Rom شما H باشد مقدار این کلید H:\I386 است ، که شما باید برای مثال آن را به G:\I386 تغییر دهید که G نام همان درایوی است که شما پوشه را آنجا کپی کردید ).بعد به دنبال کلید زیر بگردید :HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setupدر اینجا نیز در صفحه سمت راست به دنبال کلید SourcePath گشته و سپس مقدار آن را با دادن فقط نام درایوی که پوشه در آن کپی شده  تعیین کنید و بعد از رجیستری خارج شوید ( برای مثال اگر \:H است باید بشود \:G ).با این کار ویندوز دیگر پس از انجام تغییرات از شما CD درخواست نمیکند و به صورت مستقیم فایلهای مورد نیاز خودش را از مسیر مربوطه روی هارد تأمین میکند. ضمنا با این کار سرعت بسیاری از کارهای شما نیز در ویندوز بالا میرود و دیگر وقتتان برای قرار دادن CD و بعد خواندن آن به هدر نمیرود.pcword

 

 

مخفی کردن پارتیشن ها(بطور کامل)

یقینا شما اطلاعات یا فایلهایی دارید که نمیخواهید دیگران به آن دسترسی پیدا کنند و یا نمیخواهید که کاربرک بتواند ار CdRom و یا Floppy استفاده کند . برای این امر دستور زیر را با مقادیر داده شده بکار ببرید .مسیر : HKEY_Current_User\Software\Microsoft\Windows\Current Version\Policies\Explorerنوع : Binary Valueدستور : NoDriveمقدار : طبق مقادیری که در زیر داده شده است.مخفی کردن یک پارتیشن مثال :مخفی کردن درایو C : مقدار= 00 00 00 04مخفی کردن درایو I : مقدار= 00 00 01 00


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با چندین نرم افزار