نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آنتن و شبکه های کامپیوتری

اختصاصی از نیک فایل آنتن و شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 96

 

پیشگفتار

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

والسلام علی من اتبع الهدی؛ گردآورندگان. مهر 85

فصل اول

طرح

تحقیق

طرح تحقیق

تاریخچه مختصری در باره ی موضوع تحقیق:

همانطور که می دانید عنوان شبکه در برگیرنده مفهومی وسیع است که شبکه چاه های آب روستایی ( قنات ها)، شبکه ی نهرها و کانال های آبیاری مزارع، شبکه آب و فاضلاب شهری، شبکه گاز شهری، شبکه پدافند هوایی و نیز شبکه های کامپیوتری هر کدام به نحوی تداعی کننده مفهوم کلی این کلمه می باشند.

البته واضح است که با توجه به پیشرفت چشمگیر کامپیوتر و تکنولوژی های وابسته به آن (جمع آوری، پردازش و توزیع اطلاعات) در دنیای امروز، شبکه های کامپیوتری در تمامی مفاهیم که از شبکه عنوان شد، وارد شده اند، و نرم افزار های کامپیوتری کارهای مدیریت، نظارت و کنترل کلیه شبکه های یاد شده را به عهده گرفته اند. پیوند فرخنده کامپیوتر و مخابرات اتفاقی بود که هر دو صنعت را دچار تحولات عظیم کرد. اکنون دیگر مفهوم اتاقی با یک کامپیوتر بزرگ به نام « مرکز کامپیوتر» که افراد کارهایشان را به آنجا می آورند، به کلی منسوخ شده است. مدل قدیمی کامپیوتر بزرگی که تمام کارهای محاسباتی سازمان را انجام می دهد، اکنون جای خود را به تعداد زیادی کامپیوتر کوچک متصل به هم داده است. به این سیستم ها شبکه های کامپیوتری (computer netwoks) گفته می شود.

دو کامپیوتر وقتی « به هم متصل اند» که بتوانند با یکدیگر اطلاعات رد و بدل کنند. الزامی نیست که این اتصال از طریق سیم های مسی باشد، فیبرهای نوری، امواج مایکروویو، مادون قرمزو ماهواره های مخابراتی هم می توانند عامل این ارتباط باشند.

در اینجا پس از طرح مساله شبکه های بی سیم، مهمترین مساله بررسی آنتن های قابل استفاده در این شبکه ها می باشد، که در ابتدا لازم می دانیم تاریخچه مختصری از پیدایش آنتن را نیز در اختیار خوانندگان محترم قرار دهیم.


دانلود با لینک مستقیم


آنتن و شبکه های کامپیوتری

ویروسهای کامپیوتری

اختصاصی از نیک فایل ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

پیشگفتار

موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .

همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

مقـدمه

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است. حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .

بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .

این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

ویروس کامپیوتری چیست ؟

ویروس کامپیوتری برنامه ای است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای برنامه ها بطور صحیح جلوگیری به عمل می آورد .بعضی از ویروسها ی کامپیوتری ضعیف بوده و فقط با نمایش پیغام خاصی خود را نشان داده و صدمه ای به دیسک وارد نمی سازند ولی نوع دیگر ویروس ها ممکن است به حد خطرناک باشند که کل اطلاعات دیسک را از بین برده و کاربر را مجبور به format نمودن دیسک مزبور کنند. ویروسها کامپیوتری به صورت مخفیانه و از طریق برنامه هایی که توسط دیسک های دیگر یا مودم به کامپیوترتان کپی می کنید ،وارد کامپیوترتان می شوند . این ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکثیر خود پرداخته و هیچ صدمه ای وارد ننمایند و درساعت و تاریخ و یا هنگام اجرای برنامه خاصی فعال شده وتمام کپی ها ی خود را نیز فعال کنند که بستگی به ویروس مورد نظر ، صدمات غیرقابل جبرانی را وارد می کنند . ویروس ها اغلب روی فایـل های اجرایی دیـسک عمل نموده وآنها را معیوب می کنند . ویرس های کامپیوتری به صورت برنامه جداگانه ای وجود ندارند بلکه خود را به فایل ها و برنامه های دیگر چسبانده و از کامپیوتری به کامپیوتر دیگر منتقل می شوند .

تا کنون بیش از 20000ویروس شناخته شده اند و متخصصین و کارشناسان پس از شناسایی هر یک ازآنها ، نام خاصی را به آنها اطلاق کرده اند .

برای محافظت و سالم نگه داشتن دیسک ، کاربران بایستی ازبرنامه های موجود به طور مداوم استفاده نمایند که یکی از آنها و قویترین شان برنامه Disk Monitor است البته برنامه های دیگری در سیتسم عامل Dos و دیگربرنامه های سودمند نیز تعبیه شده اند که عبارتند از Vasfe وسنسورهای مختلف برنامه Norton system Doctor در Un تحت ویندوز 95 و......

اگربرنامه های حفاظت ازدیسک همیشه استفاده نمایید،امکان ورود ویروس های کامپیوتری به


دانلود با لینک مستقیم


ویروسهای کامپیوتری

کرمهاى کامپیوترى

اختصاصی از نیک فایل کرمهاى کامپیوترى دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.


دانلود با لینک مستقیم


کرمهاى کامپیوترى

شبیه سازی کامپیوتری

اختصاصی از نیک فایل شبیه سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

شبیه سازی کامپیوتری

شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستم‌های طبیعی در فیزیک، شیمی و زیست‌شناسی و نیز برای سیستم‌های انسانی در اقتصاد و علوم اجتماعی (جامعه‌شناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستم‌ها شده است. یک نمونه خوب از سودمندی استفاده از رایانه‌ها در شبیه سازی را می‌توان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین شبیه سازی‌هایی رفتار مدل هر شبیه سازی را مطابق با مجموعه پارامترهای اولیه منظور شده برای محیط تغییر خواهد داد.شبیه سازی‌های کامپیوتری] اغلب به این منظور به کار گرفته می‌شوند تا انسان از شبیه سازی‌های حلقه‌ای در امان باشد. به طور سنتی، مدل برداری رسمی سیستم‌ها از طریق یک مدل ریاضی بوده است به نحوی که تلاش در جهت یافتن راه حل تحلیلی برای مشکلات بوده است که پیش بینی رفتار سیستم را با استفاده از یک سری پارامترها و شرایط اولیه ممکن ساخته است. شبیه سازی کامپیوتری اغلب به عنوان یک ضمیمه یا جانشین برای سیستم‌های مدل سازی است که در آن‌ها راه حل‌های تحلیلی بسته ساده ممکن نیست. انواع مختلفی از شبیه سازی کامپیوتری وجود دارد که وجه مشترک همه آن‌ها در این است که تلاش می‌کند تا یک نمونه از برنامه‌ای برای یک مدل تولید کنند که در آن امکان محاسبه کامل تمام حالات ممکن مدل مشکل یا غیر ممکن است.)

به طور رو به افزونی معمول شده است که نام انواع مختلفی از شبیه سازی شنیده می‌شود که به عنوان «محیط‌های صناعی» اطلاق می‌شوند. این عنوان اتخاذ شده است تا تعریف شبیه سازی عملاً به تمام دستاوردهای حاصل از رایانه تعمیم داده شود.

مزایا و معایب‌ شبیه‌ سازی‌ ( شبیه‌ سازی‌ کامپیوتری‌)

در سراسر بحث‌ از مزایا شبیه‌ سازی‌ به‌ نوعی‌ یاد شده‌ است‌ . در اینجا بعضی‌ از مزایای‌ شبیه‌ سازی‌ را فهرست‌وار عنوان‌ می‌ کنیم‌ :

داشتن‌ قدرت‌ فشردن‌ زمان‌ . بدین‌ ترتیب‌ که‌ به‌ وسیله‌ شبیه‌ سازی‌ ممکن‌ است‌ چندین‌ سال‌ از فعالیت‌یک‌ سیستم‌ را در چند ثانیه‌ ملاحظه‌ و بررسی‌ نمود . در نتیجه‌، بررسی‌ کننده‌ قادر است‌ چندین‌ طرح‌ از یک‌سیستم‌ را در یک‌ فرصت‌ کوتاه‌ مطالعه‌ نموده‌ و نتاج‌ عملکرد آنها را مقایسه‌ نماید .

داشتن‌ قدرت‌ گسترش‌ زمان‌. به‌ وسیله‌ جمع‌ آوری‌ آمار و اطلاعات‌ لازم‌ در برنامه‌ شبیه‌ سازی‌ ، بررسی‌کننده‌ قادر است‌ جزئیات‌ تغییراتی‌ که‌ در زمان‌ واقعی‌ قابل‌ مشاهده‌ نیستند مطالعه‌ کند . بعبارتی‌ دیگر تغییراتی‌که‌ بعلت‌ بالا بودن‌ سرعت‌ ایجاد آنها در سیستم‌ واقعی‌ قابل‌ مشاهده‌ یا مطالعه‌ نمی‌ باشند ، در این‌ روش‌ قابل‌کنترل‌ و بررسی‌ هستند. این‌ عمل‌ با کمک‌ کند نمودن‌ زمان‌ در مدل‌ صورت‌ می‌ گیرد مانند کند نمودن‌ سرعت‌حرکت‌ یک‌ فیلم‌ برای‌ بررسی‌ حرکت‌ هایی‌ که‌ در حال‌ عادی‌ قابل‌ دقت‌ و بررسی‌ نیستند .

در یک‌ بررسی‌ گاه‌ لازم‌ است‌ که‌ حرکت‌ زمان‌ را متوقف‌ کرده‌ و نتایج‌ بدست‌ آمده‌ تا این‌ لحظه‌ را مطالعه‌نمود و پس‌ از تصمیم‌ های‌ لازم‌ بررسی‌ را از همان‌ نقطه‌ توقف‌ یا از سر گرفت‌ . لازمه‌ این‌ نیاز، این‌ است‌ که‌ تمام‌پدیده‌ های‌ وابسته‌ به‌ سیستم‌ وضعیت‌ خود را تاشروع‌ مجدد بررسی‌ و آزمایش‌ دقیقاً حفظ‌ کنند . این‌ امکان‌فقط‌ در شبیه‌ سازی‌ ممکن‌ است‌ .

شبیه‌ سازی‌ این‌ امکان‌ را به‌ تحلیل‌ گر می‌ دهد که‌ یک‌ آزمایش‌ یا بررسی‌ را با حفظ‌ کلیه‌ شرایط‌ اولیه‌ ورفتار سیستم‌ بوسیله‌ یک‌ برنامه‌ تکرار کند . در هر یک‌ از دفعات‌ تکرار، تنها مقادیر بعضی‌ از پارامترها را به‌منظور دریافت‌ اثر آنها بر رفتار سیستم‌ و نتایج‌ حاصل‌ تغییر می‌ دهد .

شبیه‌ سازی‌ قادر به‌ بررسی‌ تغییرات‌ جدید در سیستم‌ های‌ موجود و مطالعه‌ سیستم‌ هایی‌ که‌ در مرحله‌طرح‌ می‌ باشند و هنوز هیچ‌ گونه‌ امکانات‌ ، سرمایه‌ و زمان‌ برای‌ پیشرفت‌ یا ایجاد فیزیکی‌ آنها صرف‌ نشده‌است‌ . همچنین‌ بررسی‌ و آزمایش‌ سیستمهای‌ فرضی‌ که‌ احیاناً ایجاد و مطالعه‌ آنها بوسیله‌ روش‌ های‌ دیگرغیر ممکن‌ یا خطر ناک‌ می‌ باشد با این‌ روش‌ امکان‌ پذیر است‌. و اما معایب‌ شبیه‌ سازی‌ را می‌ توان‌ چنین‌ عنوان‌کرد :

ایجاد و توسعه‌ یک‌ مدل‌ خوب‌ شبیه‌ سازی‌ اغلب‌ گران‌ و محتاج‌ زمان‌ است‌ و نیاز به‌ اطلاعات‌ زیادی‌دارد که‌ ممکن‌ است‌ به‌ آسانی‌ دردسترس‌ نباشد . شانون‌ به‌ به‌ نقل‌ از فازستو در کتاب‌ خود ذکر می‌ کند که‌توسعه‌ یک‌ مدل‌ خوب‌ برنامه‌ ریزی‌ شرکتها ممکن‌ است‌ 3 تا 10 سال‌ وقت‌ بخواهد .

شبیه‌ سازی‌ می‌ تواند چنین‌ وانمود کند که‌ وضعیت‌ جهان‌ واقعی‌ را به‌ دقت‌ نشان‌ می‌دهد ، در حالی‌ که‌واقعاً این‌ کار را نمیکند . چندین‌ مسئله‌ ذاتی‌ در شبیه‌ سازی‌ وجود دارند که‌ اگر به‌ درستی‌ حل‌ نشوند می‌ توانندنتایج‌ غلطی‌ را به‌ وجود آورند .

شبیه‌ سازی‌ دقیق‌ نبوده‌ و نمی‌ توان‌ درجه‌ این‌ بی‌ دقتی‌ را اندازه‌ گرفت‌ . تحلیل‌ حساسیت‌ مدل‌ نسبت‌ به‌تغییر مقدار پارارمترها تنها قسمتی‌ از این‌ مشکل‌ را حل‌ می‌ کند .

معمولا نتایج‌ شبیه‌ سازی‌ به‌ صورت‌ عددی‌ بوده‌ و با هر تعداد ارقام‌ اعشاری‌ که‌ آزمایشگر انتخاب‌ کند ،معین‌ می‌ شوند در نتیجه‌، خطر بزرگ‌ کردن‌ اعداد، یعنی‌ اعتبار دادن‌ بیش‌ از حد به‌ اعداد پیش‌ می‌ آید .


دانلود با لینک مستقیم


شبیه سازی کامپیوتری

تحقیق درمورد آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص

اختصاصی از نیک فایل تحقیق درمورد آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

آشنایی با کار ویروس‌ها در راستای ویروس زدایی

چکیده امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . مقدمه امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است .

ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم

چگونه ویروس ها کار می کنند.

ویروس های کامپیوتری برنامه های پارازیته ای هستند که توسط افراد به طور عمد نوشته می شوند و راه عملکرد کامپیوتر شما را بدون دانش و اجازه شما تغییر می دهند. ویروس کپیی از خود را به دیگر فایل ها می دهد، وقتی ویروس فعال شد، ممکن است به فایل آسیب رسد، موجب رفتار های نامنظم سیستم و یا نشان دادن پیغام هایی شوند. ویروس های کامپیوتری فایل های سیستم و سند هایی را که شما توسط برنامه های مختلف به وجود آورده اید، آلوده می کند.

بعضی از ویروس های سیستم، طوری طراحی شده اند که برنامه ها را خراب کنند، به فایل ها آسیب برسانند و اطلاعات دیسک ها را پاک کنند.

ویروس ها چگونه منتشر می شوند

   اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.

سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.

در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

   مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این


دانلود با لینک مستقیم


تحقیق درمورد آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص