نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره گازآرگون

اختصاصی از نیک فایل مقاله درباره گازآرگون دانلود با لینک مستقیم و پر سرعت .

مقاله درباره گازآرگون


مقاله درباره گازآرگون

لینک پرداخت و دانلود *پایین مطلب*

 فرمت فایل:word (قابل ویرایش و آماده پرینت)

  تعداد صفحات:4

اطلاعات اولیه

عنصر آرگون در جدول تناوبی با نشان Ar و عدد اتمی 18 قرار گرفته است . آرگون که سومین گاز بی‌اثر در گروه 8 است تقریبا 1% اتمسفر زمین را تشکیل می‌دهد.

تاریخچه

آرگون از واژه یونانی به معنی تنبل گرفته شده است. "هنری کاوندیش" در سال 1785 تصور می‌کرد که آرگون در هوا وجود دارد؛ اما سال 1894 ، "لرد ریلی" و "ویلیام رامسی" این حقیقت را کشف کردند.

پیدایش

این گاز از طرِیق تجزیه هوای مایع جدا می‌شود، چون اتمسفر ، حاوی تنها 94% آرگون است.

ویژگیهای قابل توجه

آرگون 2,5 مرتبه حل شدنی‌تر از نیتروژن در آب است و تقریبا قابلیت حل شدن آن شبیه اکسیژن است. این عنصر شیمیایی ساکن ، در هر دو حالت گاز و مایع خود بی‌اثر است. هیچگونه ترکیب واقعی که شامل آرگون باشد، شناخته نشده است.

 

کاربردها

چون آرگون با افروزه داخل لامپ حتی در حرات بالا واکنش نشان نمی‌دهد، از آن ، در لامپ روشنایی استفاده می‌شود و در موارد دیگری که از نیتروژن دو اتمی بعنوان گازی نیمه ساکن نمی‌توان استفاده کرد.

سایر کاربردها

  • بعنوان حفاظ گاز ساکن در جوشکاری برقی و برش
  • بعنوان پوششی بدون واکنش در تولید تیتانیوم و سایر عناصر واکنشی

دانلود با لینک مستقیم


مقاله درباره گازآرگون

مفاهیم اولیه سرویس های وب

اختصاصی از نیک فایل مفاهیم اولیه سرویس های وب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

مفاهیم اولیه سرویس های وب - بخش اول

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک،  یکی از مهمترین تحولات در زمینه برنامه های توزیع شده  ، مطرح شدن سرویس های وب است  که  تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی  اینترنت بدنبال خواهد داشت . ما شاهد  نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ،  خواهیم بود که گفتمان برنامه ها در عرصه جهانی  را محقق خواهد کرد ( تحقق آرزوئی بزرگ برای صنعت نرم افزار) . در مجموعه مقالاتی که بدین منظور نوشته خواهد شد به بررسی اصولی سرویس های وب و جایگاه آنان در فرآیند طراحی و پیاده سازی برنامه های توزیع شده پرداخته می گردد . در این راستا لازم است در ابتدا به مقاهیم اولیه برنامه های توزیع شده ، تکامل تدریجی برنامه های توزیع شده ، محدودیت های موجود در رابطه با معماری برنامه های توزیع شده   ، رویکردهای متفاوت بمنظور طراحی و پیاده سازی برنامه های توزیع شده ، پرداخته گردد تا  زمینه علمی مناسب، برای پرداختن به مفاهیم اولیه سرویس های وب فراهم گردد .

مقدمه قبل از ابداع کامپیوترهای شخصی،  عملا" برنامه های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیتستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا"  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

تعریف برنامه توزیع شده با ابداع مینی کامپیوترها و کامپیوترهای شخصی،  فعالیت های غیرمتمرکز،  در دو زمینه پردازش و ذخیره سازی ،  آرزوئی دست یافتنی گردید. با طراحی برنامه های  توزیع شده ،  امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

چرا به برنامه های توزیع شده نیاز داریم ؟ در این رابطه دلایل متعددی عنوان می شود که مهمترین آنان عبارتند از :

هزینه سیستم های Mainfarme  . یکی از اولین دلایل مهم ، هزینه های بالای سیستم های Mainframe است . این مسئله از دو زاویه متفاوت قابل بررسی است : هزینه بالای سرمایه گذاری اولیه که بسیاری  از سازمان ها و موسسات توان مالی آن را ندارند و دوم اینکه در این مدل ، دارای صرفا" یک نقطه  آسیب پذیر با ریسک بالا می باشیم .

مالکیت اختصاصی داده ها. یکی از فاکتورهای مهم دیگر،  سیاست های مربوط به مالکیت داده ها است . سازمان ها و موسسات که  دارای داده های اختصاصی خود می باشند،  علاقه مند به واگذاری مسئولیت مدیریت داده های مربوطه ،  به سایر مکان های فیزیکی نمی باشند .

امنیت . یکی دیگر از فاکتورهای مهم در این زمینه موضوع امنیت است . برای یک سازمان ،  اولا" دستیابی به اغلب داده های آن می بایست بسادگی محقق گردد و ثانیا"  داده ها ی حساس موجود در  سازمان می بایست از بعد امنیتی،  ایمن نگهداری گردند . تامین دو خواسته فوق ( رویکردهای رقابتی  و رویکردهای امنیتی ) با جدا سازی فیزیکی داده ا از یکدیگر محقق خواهد شد ( انباشت داده ها، با نگرش های متفاوت در رابطه با سرعت در دستیابی و ایمن در ذخیره سازی ، ضرورت وجود برنامه های توزیع شده را بخوبی نمایان می سازد )  

مسائل فوق،   ضرورت حرکت بسمت ایجاد یک الگوی جدید بمنظور طراحی برنامه های کامپیوتری را مطرح و بر همین اساس نسل جدیدی از برنامه های کامپیوتری با عنوان " برنامه های توزیع شده" در عرصه نرم افزار بوجود آمد .

برنامه های توزیع شده و ارائه دهندگان سرویس با توجه به ضرورت و تعجیل در طراحی یک الگوی جدید برای برنامه های توزیع شده و عدم وجود استانداردهای صنعتی لازم در این خصوص ،  شرکت های عظیم نرم افزاری هر یک با توجه به دیدگاه های خود ،  اقدام به عرضه راهکارهائی در این زمینه نمودند.شرکت های فوق،  در رابطه با اینکه  می بایست  برنامه های توزیع شده بصورت عناصر توزیع شده ،  تولید گردند ،  اتحاد نظر داشتند . بدین ترتیب  عناصر متفاوت و توزیع شده در یک برنامه، بعنوان ارائه دهندگان سرویس به یک برنامه منطقی ایفای وظیفه می نمایند. با توزیع قابلیت ها و پتانسیل ها ،  امکانات اساسی( بلاک های اولیه )  بمنظور ایجاد برنامه های بزرگ،  بسادگی فراهم می گردد . رویکرد فوق ،  مسائل و تبعات خاص خود  را بدنبال داشت که در ادامه به بررسی برخی از آنان  خواهیم پرداخت .

برنامه های توزیع شده  و وب  با اینکه اینترنت بیش از بیست سال است بوجود آمده است ولی صرفا" در اواسط دهه 1990 به این موضوع توجه گردید،  که اینترنت زیر ساخت مناسب و مهمی برای ایجاد برنامه های توزیع شده است . پروتکل های ساده مبتنی بر متن در ابتدا بمنظور مبادله سرویس های درخواستی و ارسال اطلاعات بر روی اینترنت پیاده سازی گردید . گسترش و پذیرش چنین پروتکل هائی، باعث شد که اینترنت بعنوان یک محیط موفق برای برنامه های توزیع شده، مطرح گردد. بدین ترتیب در مقابل سروکار داشتن با تکنولوژی های رقابتی و اغلب انحصاری، وجود استانداردهای وب ،  دلیلی موجه برای توجه جدی به وب بعنوان بستری مناسب برای طراحی و پیاده سازی برنامه های توزیع شده، گردید.

مسائل مربوط به برنامه های توزیع شده سنتی پیاده سازی برنامه های توزیع شده مستلزم استفاده از تکنیک ها و مدل های جدید است . راهکارهای انتخابی و استفاده شده ،  خود باعث بروز مسائل جدید نیز خواهند شد. در این بخش به بررسی مسائل مرتبط با طراحی برنامه های توزیع شده  پرداخته و  دو معماری خاص در این زمینه را بررسی خواهیم کرد :   


دانلود با لینک مستقیم


مفاهیم اولیه سرویس های وب

مقایسه ضد ویروسها

اختصاصی از نیک فایل مقایسه ضد ویروسها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقایسه ضد ویروسها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .

همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .

بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .

ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .

به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.

نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .

ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .

یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .

پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند

مقدمه

امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است . در این مقاله سعی شده است که نحوه عملکرد یکی از انواع ویروس های کامپیوتری بیان شود که قبل از مطالعه لازم است به نکته ذیل توجه گردد.

افرادی که مایل به مطالعه مقاله می باشند لازم است که :

۱- با زبان اسمبلی آشنا باشند .

۲- به DEBUG و دستورات آن مسلط باشند .

۳- از اطلاعات برنامه نویسی سیستم در حد آشنایی با Header فایل های اجرایی برخوردار باشند .

بنابراین اگر ملاحظه می شود که روشها بسیار خلاصه مطرح شده، تنها بدلیل عدم دسترسی عمومی به اطلاعاتی که ممکن است خطرناک باشد،است و هدف، ارائه روش بوده و باقی جزئیات بر حسب توان با خود برنامه نویس است .(توضیح اینکه ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم .) قبل از بیان الگوریتم کلی ویروس نویسی بهتر است به توضیح یکسری عناوین زیر بپردازیم :

انواع دستکاری و تخریب ویروس های کامپیوتری

صرف نظر از ویروس هایی که کاربران را مورد لطف قرارداده و تنها با صدورپیامی، نمایش تصویری و یا پخش موزیکی حضور خود را اعلام می کنند،سایر ویروس ها به گونه های مختلف باعث نابودی اطلاعات و در برخی موارد باعث خرابی سخت افزار کامپیوتر می شوند. در زیر نمونه هایی از خسارات ویروس ها بیان می شود:


دانلود با لینک مستقیم


مقایسه ضد ویروسها

پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی - بر اساس کتاب دیتمر

اختصاصی از نیک فایل پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی - بر اساس کتاب دیتمر دانلود با لینک مستقیم و پر سرعت .

پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی - بر اساس کتاب دیتمر


پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی - بر اساس کتاب دیتمر

پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی  بر اساس کتاب ریچارد دیتمر شامل 251 اسلاید

ترجمه هاشمی اصل - مشحون

درس زبانهای ماشین و برنامه سازی سستم ( رشته مهندسی کامپیوتر )

 

فصل اول :  نمایش داده ها در کامپیوتر
فصل دوم :  قسمت های یک سیستم کامپیوتری
فصل سوم :  استفاده از اسمبلر
فصل چهارم : دستورالعملهای اساسی 
فصل پنجم : انشعاب و حلقه
فصل ششم : روال ها
فصل هفتم : عملیات رشته ها
فصل هشتم : سایر حالت های آدرس دهی
فصل نهم : دستکاری بیت ها
فصل دهم : وقفه و ورودی / خروجی
فصل یازدهم : پردازش اسمبلی
فصل دوازدهم : ماکرو ها و اسمبلی شرطی
فصل سیزدهم : مثال نمونه

 


دانلود با لینک مستقیم


پاورپوینت اصول اساسی برنامه نویسی به زبان اسمبلی - بر اساس کتاب دیتمر