اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مراحل تاسیس آموزشگاه کامپیوتر

اختصاصی از اینو دیدی مراحل تاسیس آموزشگاه کامپیوتر دانلود با لینک مستقیم و پر سرعت .

مراحل تاسیس آموزشگاه کامپیوتر


مراحل تاسیس آموزشگاه کامپیوتر

مراحل تاسیس آموزشگاه کامپیوتر 

فرمت فایل: ورد

تعداد صفحات: 11

 

 

 

 

مقدمه .......................................................................................2

هدف ........................................................................................2

توصیف پروژه ..................................................................................2

توجیه پروژه با منطق ...............................................................3

مکان سنجی..............................................................................3

بیمه ودریافت مجوز........................................................................3

محل تاسیس و شرایط ساختمانی...................................................4

کروکی ................................................................................5

چارت ....................................................... ......................6

برآورد نیروی انسانی و حقوق و دستمزد .........................................7

برآورد تجهیزات وبرآورد قیمت .............................................7
محاسبات مالی................................................................7

برآورد استهلاک .......................................................8

توجیه اقتصادی....................................... ..................8

نحوه جذب سرمایه..............................................................9

زمان بندی پروژه.................................................................9

نمودار زمان بندی پروژه ........................................................9

گزارش بازدید ............................................ ..................9


دانلود با لینک مستقیم


مراحل تاسیس آموزشگاه کامپیوتر

تحقیق درباره نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

اختصاصی از اینو دیدی تحقیق درباره نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر


تحقیق درباره نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 66 صفحه

 

 

 

 

 

مقدمه 

اکنون قصد داریم نکاتی را در زمینه روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر  مطرح سازیم . مطالب این بخش به صورت کاملا کلی بیان شده اند به گونه ای که امکان بکارگیری آنها در هر نرم افزار المان محدود  وجود دارد .

نکته دیگر آنکه مطالب این بخش کلیاتی در مورد نحوه شبیه سازی جوش در کامپیوتر است اما بدیهی است که جهت مدلسازی جوش در یک نرم افزار المان محدود علاوه بر تسلط کامل بر آن نرم افزار ، نیار به تمرین و حل مثالهای متعدد در زمینه مزبور است . علاوه بر این با توجه به در دسترس نبودن هیچ کتاب و یا جزوه ای که به طور خاص مدلسازی جوش در کامپیوتر را آموزش داده باشد ، بهره گیری از یک استاد توانا که با این پروسه آشنایی کامل داشته باشد ضروری است و مطالب این بخش و مطالب مشابه در کتب و مقالات علمی تنها اشاراتی به کلیات مدلسازی جوش دارد .

 

 

 

 

 

 

 

موضوع :

عیوب بوجود آمده در جوشکاری زیر پودری : در حقیقت جوشکاری زیر پودری پروسه ای است که بیشترین حرارت ورودی را دارد که در زیرلایه محافظی از پودر قرار داردو درصدعیوب مختلف برروی جوش را کاهش می دهد . به هر حال عیوبی نظیر ذوب ناقص ، حبس سرباره ، ترکهای سرد، هیدروژنی یا مک رخ می دهد . انواع عیوب بوجود آمده در جوشکاری زیر پودری : ذوب ناقص و سرباره محبوس : معمولاِ ًبه دلیل آماده نبودن قطعه یا روش، این عیوب به وجود می آید. نامناسب بودن قطعه می تواند باعث شودکه فلزجوش در رو غوطه ور و سرباره در زیر باقی به ماند یا اگر مهره جوش دور لزلبه اتصال قرار داشته باشد فلز مذاب ممکن است که فلز پایه را ذوب کند . مهره جوش به شکل محدب باعث می شودکه ولتاژ جوشکاری پایین بیاید که در پی آن ممکن است که سرباره محبوس شده بوجود آید و ذوب ناقص اجازه ندهد که فلز مذاب حتی پخش شود . ترک انجمادی : ترک انجمادی در طول مرکزمهره معمولاً اتفاق می افتدکه دلیل آن شکل مهره جوش،طرح اتصال یا انتخاب نامناسب جوشکاری مورد استفاده، می باشد . مهره جوش محدب با نسبت عمق به عرض بیشتراز احتمال ترک انجمادی می کاهد. اگر عمق نفوذ جوش خیلی زیاد باشد تنشهای انقباضی ممکن است ترک خط مرکزی را بوجود آورد . طرح اتصال ممکن است همچنین باعث افزایش تنشهای انقباضی بشود و دوباره خطر ترک انجمادی افزایش یابد.به دلیل اینکه ترکیدگی با تنشها در جوش ارتباط دارد ، مواد با استحکام بالا احتمال ترکیدگی بیشتری دارند بنا بر این توجیهاتی باید ابراز داشت از جمله شکل سطح مناسب دمای پیش گرما،دمای بین پاسی به علاوه الکترود مناسب و تریکب پودرکه در موقع جوشکاری این مواد باید در نظر گرفت . ترک هیدروژنی : همانند ترکهای انجمادی تقریباً بعد از جوشکاری ظاهر می شوند . ترک های هیدروژنی یک فرآیند تاخیری هستند و امکان دارد حتی ساعتها یا روزها بعد از جوشکاری کامل شده ، اتفاق افتد . ترک هیدروژنی زمانی می نیمم خواهد بود که منبع هیدروژن (برای مثال آب ،روغن ،گازها و نا خالصی) در پودر الکترود یا اتصال وجود نداشته باشد . پودر الکترود و قطعه کار باید تمیز و خشک باشد به منظور جلوگیری از ورود نم و رطوبت پودر ها و الکترود ها با ید در جعبه های مقاوم به رطوبت و در جاهای خشک انبار شوند.اگر یک پودریا الکترود با رطوبت ترکیب شود باید آن را مطابق استاندارد کارخانه خشک کرد . به منظور کاهش نسبت هیدروژنی ، اتصال جوش داده شده باید پیشگرما شود . زیرا هیدروژن در فولاد در دمای بالاتر از 95 درجه سانتیگراد کاملاً حرکت می کند.دمای پیش گرمای پیشنهادی بایدمطابق بیشترین هیدروژن مجاز باشد تا بتواند فرار کند و نیز احتمال خواهد داشت که خطر ترک هیدروژنی کاهش یابد . مُک : مک بر اثر محبوس شدن گاز ها در جوشکاری زیر پودری بوجود می آید . حبابهای گازی که باعث مک می شود از فقدان محافظت در مقابل اتمسفر یا از آلوده شدن بواسطه آب روغن یا گریس و ناپاکی ها ایجاد می شود . به منظور کاهش مک در جوشکاری زیر پودری محل جوش باید بطور کامل به وسیله فلاکس پوشش داده شود . تمام آب، گریس و ناخالصی های سطحی باید از قطعه کار ، الکنرود و فلاکس پاک شود . علت دیگر مک در جوشکاری زیر پودری سرعت حرکت بیش از اندازه می باشد افزایش در سرعت حرکت به مقدار زیاد اجازه نخواهد داد تا حباب های گازی از جوش خارج شوند و حباب ها ممکن است در فلز جوش در میان فلز و سرباره محبوس شود .

 

جوشکاری قوسی زیر پودری

جوشکاری قوسی زیر پودری فرایند جوشکاری قوسی است که در آن قوس به وسیله قشری از پودر دانه ای وذوب شدنی پنهان می شود. حرارت جوشکاری قوسی زیر پودری به وسیله قوس الکتریکی بین سیم جوش سیمی یا تسمه ای مصرف شدنی فلزی توپر(یا لوله ای)لخت و قطعه کار تامین می شود.

قوس در گودی پودر یا سرباره مذاب نگهداری می شود تا فلز جوش را تصفیه کند و آنرا از آلودگیهای اتمسفری حفاظت نماید.

این فرایند بدون فشار و با استفاده از سیم جوش و گاهی یک منبع تکمیلی مثل سیم جوش اضافی یا پودر با دانه های فلزی کار می کند.

مواد آلیاژی ممکن است برای بهبود خواص مکانیکی و مقاومت به ترک جوش به پودر اضافه شود.

چون قوس زیر قشری از پودر مخفی است و به وسیله جوشکار دیده نمی شود این فرایند به

جوشکاری قوسی پنهان معروف است.

اصول کار

در فرایند جوشکاری قوسی زیر پودری از حرارت ایجاد شده قوس بین سیم جوش با تغذیه مداوم و قطعه کار استفاده می شود. حرارت قوس سطح فلز مبنا و انتهای سیم جوش را ذوب می کند .

فلز ذوب شده از سیم جوش از طریق قوس به قطعه کار انتقال داده می شود و فلز جوش بدست می آید. حفاظت به وسیله قشری از پودر دانه ای که مستقیما روی فلز ناحیه جوش ریخته می شود انجام می گیرد . پودر نزدیک به قوس ذوب می شود و بطور داخلی با فلز جوش مذاب مخلوط می گردد و در خالص سازی و استحکام جوش کمک می کند .پودر سرباره شیشهای تشکیل می دهد از نظر وزنی از فلز جوش رسوب داده شده سبکتر است وبعنوان پوشش حفاظتی روی سطح جوش شناور میشود. جوش زیر این لایه پودر وسرباره مستغرق است واز اینرو این فرایند جوشکاری قوسی مستغرق نام دارد در اروپا این فرایند جوشکاری زیر پودری نامیده میشود .

بطور عادی پودر وسرباره قوس را می پوشانند بطوری که قوس دیده نمی شود . قسمتی از پودر که ذوب نشده می تواند دوباره مصرف شود. سیم جوش بطور خودکار از کلاف باز شده وبه داخل قوس تغذیه می گردد. قوس بطور خودکار برقرار می ماند و حرکت می تواند دستی یا ماشینی باشد .

قوس بوسیله راه انداز نوع فیوزی یا به روش دیگر شروع میشود .حالت انتقال فلز در جوشکاری قوسی زیر پودری اهمیت چندانی ندارد.در جوشکاری قوسی زیر پودری سیم جوش بطور پیوسته بوسیله غلتکهای با محرک برقی به محل قوس رسانده میشود.لایه ای از پودر دانه ای با ضخامتی که نور قوس ازآن عبور نکند در جلوی قوس روی درز اتصال ریخته میشود .جریان الکتریکی که قوس را تولید می کنداز طریق لوله تماس به سیم جوش منتقل می گردد.


دانلود با لینک مستقیم


تحقیق درباره نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

دانلود مقاله کامل درباره برنامه AETUP

اختصاصی از اینو دیدی دانلود مقاله کامل درباره برنامه AETUP دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره برنامه AETUP


دانلود مقاله کامل درباره برنامه AETUP

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :38

 

بخشی از متن مقاله

آشنایی با برنامه AETUP

بعد از اجرای برنامه Post توسط BIOS ،‌ برنامه مخصوص پیکر بندی سخت افزار سیستم به نام Setup  اجرا می شود ، در واقع برنامه Setup داخل حافظه ROM است . ولی مقادیر مربوط به پیکر بندی سیستم در Setup داخل حافظه ای به نام (Complementery Metal Oxide Semiconductor ) CMOS RAM وجود دارد . برخلاف حافظه ROM که نمی توان اطلاعاتش را تغییر داد ، می توانید از طریق اجراء برنامه Setup اطلاعات موجود در حافظه CMOS را تغییر داد . هر وقت کامپیوتر راه اندازی می شود ، برنامه BIOS با استفاده از مقادیر موجود در حافظه CMOS کامپیوتر را پیکر بندی می کند . حافظه CMOSبه محض قطع برق اطلاعاتش پاک می شود . لذا برای حفظ اطلاعات فوق از باطری کوچکی به نام Backup Battery استفاده می شود . از خصوصیات دیگر این حافظه ها این است که این نوع حافظه به دلیل عدم استفاده خازن در ساختار داخلی آن ، نیاز به تازه سازی (Refresh) مشابه حافظه های اصلی دینامیکی (DRAM) ندارد .

برنامه های Setup معمولاً به دو صورت ویندوزی و متنی ارائه شده اند . در Setup ویندوزی ،‌قسمتهای مختلف برنامه های Setup به صورت صفحات ویندوز طراحی شده و در صورت اتصال ماوس به سیستم
می توانید این قسمتها را انتخاب و مورد استفاده قرار دهید .

در Setup های معمولی برای انتخاب قسمتهای مختلف از کیلد های جهتی و
 Page Up و Page Down در صفحه کلید استفاده می شود .

آشنایی با روش ارتقاء برنامه Setup

هر برد اصلی دارای یک برنامه Setup مخصوص به خود می باشد که به کمک آن می توان پارامتر های مورد نیاز آن برد را تنظیم نمود . شرکتهای تولید کننده برنامه های BIOS به منظور بالا بردن کارایی برنامه خود و همچنین همگام شده با پیشرفتهای نرم افزاری و سخت افزایس مرتباً برنامه های خود را ارتقاء داده و نسخه های جدیدی از آنها را ارائه می کنند .

همچنین شرکتهای سازنده بردهای اصلی نیز با استفاده از حافظه های Flash Rom برای نگهداری برنامه ها BIOS امکان به روز رسانی برنامه فوق بدون نیاز به تعویض این حافظه را فراهم آورده اند . برای بروز رسانی برنامه BIOS می توان بعد از تهیه نسخه جدید برنامه از طریق دیسکت CD یا اتصال به سایت شرکت تولید کننده برنامه BIOS از طریق اینترنت برنامه مخصوص به روز رسانی Flash را از مسیر ذخیره شده روی کامپیوتر خود اجرا کنید معمولاً این فایل ها را با نامهای AWDFLASH.EXE یا AMIFLASH.EXE و غیره مشاهده خواهید نمود .

بعد از اجرای این برنامه ابتدا از شما در مورد ذخیره سازی محتویات قدیمی BIOS از شما سوال می شود که بهتر است به آن پاسخ «y» بدهید . در این صورت به شما امکان تایپ نام فابل مخصوص ذخیره سازی نسخه قدیمی را خواهد داد . نهایتاً از شما در مورد کپی کردن اطلاعات جدید سوال کرد که در صورت پاسخ «Y« عمل به روز رسانی برنامه BIOs شروع
می شود که در پایان کار باید سیستم را مجدداً راه اندازی نمایید .

معمولاً به سه روش مختلف می توان برنامه بایوس سیستم را به روز رسانی کرد :

1- از طریق فلاپی و کلید F8 در هنگام راه اندازی و داخل شدن به بایوس سیستم در این حالت اگر اگر از مادربردهای Gigabyte استفاده می کنید ، کافی است به آدرس اینترنتی http:www.gigabyte.com.tw مراجعه کرده و سپس از قسمت Support گزینه Motherboard و سپس گزینه BIOS و همچنین مدل مادربرد را انتخاب کرده و سپس برنامه BiOS جدید را Down load کرده و روی فلاپی ذخیره کنید . حال هنگام راه اندازی سیستم بازدن کلید F8 ضمن قرار دادن فلاپی داخل درایو در منویی که باز می شود گزینه Update From Flappy را انتخاب کرده و عمل بازسازی را شروع نمایید . در خاتمه سیستم را مجدداً راه اندازی کرده تا عملیات بازسازی BIOS به اتمام برسد .

2- باز سازی از طریق فلاپی و برنامه QFlash

در این روش به ترتیبی که در روش قبلی گفته شده بایوس مادربورد مورد نظر را Down load کرده و سپس Unzip کنید از بین سه فایلی که باز
می شود ، داخل محیط MS-Dos Prompt جلوگیری اعلان DOS فرمان زیر را تایپ کنید .

A:> Flash879.exe  8zpE1000.f8

 

3- باز سازی از طریق ویندوز و نرم افزار @Bios

این نرم افزار همراه CD مادربرد تحویل شما می گردد . شما می توانید از روی درایو CD و مسیر utility\Gigabte\Gwum این فایل را اجرا کرده و سپس سیستم را مجدداً راه اندازی کنید . روی عروسکی که کنار ساعت در نوار وظیفه ویندوز ظاهر می شود کلیک راست کرده و از پنجره ای که باز می شود گزینه Gigabyte Bios Flash یا @Bios را انتخاب کرده تا وارد برنامه بازسازی شوید . اکنون باید برای بازسازی گزینه های Internet Update و Update New BIOS را به ترتیب انتخاب کرده تا پنجره ظاهر شود . سپس سایت مربوط به نوع BIOs را انتخاب و دکمه ok را کلیک کنید. منتظر بمانید تا BIOS شما Update شود . در خاتمه سیستم را مجدداً راه اندازی کنید .

 

 پردازنده ها

پردازنده  یا واحد پردازنده مرکزی (cpu) اصلی ترین بخش کامپیوتر است. این قطعه وظایف مهمی از قبیل عملکرد های ریاضی ، منطقی ، مقایسه ای و محاسبه های مربوط به آدرس دهی در کامپیوتر را به عهده دارد .

cpu مهمترین تراشه بر روی برد اصلی هر کامپیوتر می باشد و آن مدیریت کلیه مراحل پردازش داده ها را به عهده دارد . این قطعه به صورت مستقیم و یا غیر مستقیم سایر قطعات روی برد اصلی و سایر قسمتهای کامپیوتر را نظارت و مقدار دهی می کند . پردازنده ها هر چند دارای ابعاد فیزیکی بسیار کوچکی هستند ولی از ابتدایی ترین آنها که از 29000 ترانزیستور تا انواع پیشرفته آنها که 5/7 میلیون ترانزیستور می باشند ، ابعاد فیزیکی آنها بسیار محدود و در حد 2 تا 3 اینچ مربع می باشند .

مشخصه های با اهمیت ریز پردازنده ها عبارت اند از :

  • سرعت
  • پهنای گذرگاه داده
  • پهنای گذرگاه آدرس
  • ماکزیمم حافظه

علاوه بر این مشخصه ها تعداد ترانزیستور به کار گرفته شده . cashe داخلی ، پهنای پالس ،‌اندازه رجیسترهای داخلی در پردازنده ها از اهمیت ویژه ای برخوردار هستند . همه پردازنده ها سه عمل اساسی را انجام
می دهند :

  • انتقال اطلاعات
  • حساب و منطق
  • تصمیم گیری

 

مشخصات فنی پردازنده ها

پردازنده ها به عنوان یکی از اصلی ترین عناصر در یک کامپیوتر به صورت یک تراشه به شکل مربع روی برد اصلی قرار می گیرد . معمولاً هر پردازنده دارای خصوصیات ویژه ای است که توسط تعدادی حروف و ارقام که بر روی هر کدام از آنها چاپ شده مشخص می شوند . این اطلاعات شامل موارد زیر می باشد :

  • نام شرکت سازنده پردازنده
  • نسل پردازنده
  • مدل و نوع پردازنده
  • سرعت پردازنده ( MHZ)
  • ولتاژ مورد نیاز پردازنده
  • شماره سریال پردازنده

 

نام شرکت سازنده پردازنده

پردازنده ها توسط شرکتهای مختلفی ساخته و ارائه شده اند . شرکتهای مشهور سازنده پردازنده عبارتند از :

  • Intel
  • AMD
  • Syrix
  • MotorolA
  • IBM
  • IDT
  • NIC
  • IIT

گاهی بر روی پردازنده نام شرکت به صورت کامل و گاهی به صورت علائم اختصای مخصوص شرکت مشخص می شود . مثلاً برای محصولات شرکت از AMD برای مشخص کردن نان پردازنده عبارت ADVANCED شرکتهای MICRO DEVICES که کلمه  AMD آن گرفته شده چاپ می شود.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره برنامه AETUP

پاورپوینت حافظه و انواع آن در کامپیوتر 39 اسلاید

اختصاصی از اینو دیدی پاورپوینت حافظه و انواع آن در کامپیوتر 39 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت حافظه و انواع آن در کامپیوتر 39 اسلاید


پاورپوینت حافظه و انواع آن در کامپیوتر  39 اسلاید

حافظه ها را می توان بر اساس شاخص های متفاوتی تقسیم بندی کرد .  Volatile و Nonvolatile نمونه ای از این تقسیم بندی ها است .  حافظه های volatile بلافاصله پس از خاموش شدن سیستم اطلاعات خود را از دست می دهند. و همواره برای نگهداری اطلاعات خود به منبع تامین انرژی نیاز خواهند داشت . اغلب حافظه های RAM در این گروه قرار می گیرند. حافظه های Nonvolatile داده های خود را همچنان پس از خاموش شدن سیستم حفظ خواهند کرد. حافظه ROM نمونه ای از این نوع حافظه ها است .


دانلود با لینک مستقیم


پاورپوینت حافظه و انواع آن در کامپیوتر 39 اسلاید

دانلود تحقیق مطالعه و بررسی انواع وبروسهای کامپیوتر

اختصاصی از اینو دیدی دانلود تحقیق مطالعه و بررسی انواع وبروسهای کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مطالعه و بررسی انواع وبروسهای کامپیوتر


دانلود تحقیق مطالعه و بررسی انواع وبروسهای کامپیوتر

 

تعداد صفحات : 24 صفحه         -        

قالب بندی : word               

 

 

 

فهرست مطالب

عنوان                                                                                                         صفحه

مقدمه......................................................................................................................... 3

هدف.......................................................................................................................... 3

تعیین حدود سوابق و نوع تحقیق .......................................................................... 4

ضرورت و اهمیت تحقیق ....................................................................................... 5

تعریف و بیان مسئله ..............................................................................................  8

آشنایی با انواع مختلف برنامه های مخرب............................................................. 8

چگونه ویروس ها گسترش می یابند..................................................................... 15

عملیات مخفیانه ویروس در کامپیوتر.................................................................... 17

نکاتی جهت جلوگیری از آلوده شدن سیستم........................................................ 18

نکاتی برای جلوگیری از ورود کرم ها به سیستم................................................. 19

فرضیات .................................................................................................................  22

نتیجه................................................................................................ 23

منابع و مأخذ...................................................................................... 24


مقدمه :

 

پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده  و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم .

 

 

 

هدفهای تحقیق:

 

1- هدف کلی آشنایی با انواع ویروسها وجلوگیری از ورود کرمها به سیستم

 2- هدفهای ویژه شامل آشنایی با انواع مختلف برنامه های مخرب , عملیات مخفیانه ویروس درکامپیوتر , نکاتی جهت جلوگیری از آلوده شدن سیستم .


تعیین حدود تحقیق:

مطالعه و بررسی انواع ویروسها و برنامه های مخرب در اینترنت و کامپیوترهای ایران

سوابق و پیشینه تحقیق:

در این زمینه تحقیق انجام گرفته ولی چون نقص دارد مجددا تحقیق انجام می گیرد.

نوع تحقیق:

تحقیق صورت گرفته علی یا پس از وقوع است.

روش مطالعه :

روش به کارگیری و مطالعه این تحقیق میدانی واز روی مطالعات وآزمایش های متعدد صورت گرفته است.

متغییر ها:

متغییر های وابسته در این تحقیق کامپیوترها واشخاصی که با کامپیوتر کار می کنند و متغییرهای مستقل ویروس ها وآنتی ویروس ها وجنس آنهاست.

 


ضرورت واهمیت تحقیق

چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .

انواع مختلف برنامه های مخرب عبارتند از :

1- E-Mailvirus                                  2-   MACRO VIRUS

3- اسب ترواسه                                    4- کرمها WORM

5- ویروس های بوت سکتورو پارتیشن     6- HOAX – گول زنگ ها

7- CELLSAVER یک اسب تروا           

8- ویروس های چند جزیی Multipartite Virus

ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.

قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.

  • از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
  • یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
  • برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه v (آنتی ویروس) خود را سازماندهی نمایئد.
  • برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.
  • از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
  • اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.

کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.

با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.

به عنوان مثال Codered یک نوع کرم اینترنتی است.

Slapper یک کرم شبکه است.

کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.

Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از :         4’windowsnt

Terminal Services edition 4’ . windows nt

                                           2000 windows

                                           Windows XP

                                  2003 Windows server   


بیان و تعریف مسئله

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه های دیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن  قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییر شده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

 


دانلود با لینک مستقیم


دانلود تحقیق مطالعه و بررسی انواع وبروسهای کامپیوتر