نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آسیب شناسی اجتماعی زنان، بررسی آثار پدیده طلاق بر خانواده و جامعه

اختصاصی از نیک فایل آسیب شناسی اجتماعی زنان، بررسی آثار پدیده طلاق بر خانواده و جامعه دانلود با لینک مستقیم و پر سرعت .

آسیب شناسی اجتماعی زنان، بررسی آثار پدیده طلاق بر خانواده و جامعه


آسیب شناسی اجتماعی زنان، بررسی آثار پدیده طلاق بر خانواده و جامعه

حتما بارها شنیده‌اید که جدایی والدین زندگی فرزندان را تباه می‌کند و عامل اصلی تمامی مشکلات روحی و روانی و رفتاری فرزندان به شمار می‌آید. تحقیقات بسیار زیادی در مورد تأثیر جدایی والدین بر زندگیفرزندان انجام شده است که اغلب آنها بدون بررسی علل مشکلات رفتاری یا ذهنی کودکان طلاق، با نگاهی سطحی و ساده، جدایی والدین را عامل تمامی اختلالات رفتاری ذکر کرده‌اند و با توجه به این فرضیه اشتباه، مانع جدایی بسیاری از زوج‌ها شده‌اند. ولی آیا زندگی کردن کودک در یک خانه پرتشنج که افراد آن رابطه سرد و بی‌روحی با یکدیگر دارند آسیب کمتری به روح و روان او وارد می‌آورد؟


دانلود با لینک مستقیم


آسیب شناسی اجتماعی زنان، بررسی آثار پدیده طلاق بر خانواده و جامعه

تحقیق درباره خاک

اختصاصی از نیک فایل تحقیق درباره خاک دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره خاک


تحقیق درباره خاک

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

تعداد صفحات فایل: 13 + 15

کد محصول : 001Shop

فروشگاه کتاب : مرجع فایل 


 

 قسمتی از محتوای متن 

 

خاک

 

دید کلی

 

خاک‌ها مخلوطی از مواد معدنی و آلی می‌باشند که از تجزیه و تخریب سنگ‌ها در نتیجه هوازدگی بوجود می‌آیند که البته نوع و ترکیب خاک‌ها در مناطق مختلف بر حسب شرایط ناحیه فرق می‌کند. مقدار آبی که خاک‌ها می‌توانند بخود جذب کنند. از نظر کشاورزی و همچنین در کارخانه‌های راه‌سازی و ساختمانی دارای اهمیت بسیاری است که البته این مقدار در درجه اول بستگی به اندازه دانه‌های خاک دارد.

 


هرچه دانه خاک ریزتر باشد، آب بیشتری را به خود جذب می‌کند که این خصوصیت برای کارهای ساختمان‌سازی مناسب نیست. بطور کلی خاک خوب و حد واسط از دانه‌های ریز و درشت تشکیل یافته است. تشکیل خاک‌ها به گذشت زمان ، مقاومت سنگ اولیه یا سنگ مادر ، آب و هوا ، فعالیت موجودات زنده و بالاخره توپوگرافی ناحیه‌ای که خاک در آن تشکیل می‌شود بستگی دارد.

 

عوامل موثر در تشکیل خاک

 

  • سنگ‌های اولیه یا سنگ مادر

کمیت و کیفیت

 

.....

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
/images/spilit.png

دانلود با لینک مستقیم


تحقیق درباره خاک

تحقیق تفکر خلاق

اختصاصی از نیک فایل تحقیق تفکر خلاق دانلود با لینک مستقیم و پر سرعت .

تحقیق تفکر خلاق


تحقیق تفکر خلاق

بخشی از متن اصلی :

درآمدی بر تفکر خلاق

خبرگزاری " مهر" - گروه دین و اندیشه : متن زیر ترجمه مقاله رابرت هریس درباب تفکر خلاق است که در سه قسمت بر روی خروجی خبرگزاری " مهر" قرار می گیرد .

قسمت اعظم آنچه در رابطه با  آموزش رسمی تفکر انجام شده ، بر مهارت هایی همچون تدریس تحلیلی تاکید می کند . این که چگونه دانش آموزان ادعاها را درک کنند، یک استدلال منطقی را به وجود آورند یا آن را دنبال کنند، پاسخ ها را بفهمند ، راه های نادرست را حذف کرده و بر راه های صحیح تمرکز کنند. با وجود این ، یک نوع تفکر دیگر هم وجود دارد که به بررسی ایده ها می پردازد، احتمالات را به وجود می آورد، به دنبال پاسخ های متعدد و صحیحی می گردد و تنها به یک پاسخ درست اکتفا نمی کند. هر دو نوع تفکر برای موفقیت در زندگی روزمره  حیاتی هستند ؛ اما نوع دوم بیشتر پس از اتمام دروه کالج نادیده گرفته می شود. باید بین این دو روش بدین نحو تماییز قائل شویم :

تفکر خلاق           تفکر نقدی

تولیدی    تحلیلی

واگرا      همگرا

عمودی   عمودی

امکان     احتمال

تعلیق داوری         داوری

پخش شده متمرکز شده

ذهنی      عینی

یک جواب           جواب

نیم کره چپ مغز    نیم کره چپ مغز

بصری    شفاهی

تداعی کننده          یک بعدی

پر مایه و تازه       استدلال

بله و...   بله اما...

 

در فعالیتی چون حل کردن مسئله، هر دو نوع تفکربرای ما مهم تلقی می شود. اول، باید مسئله را تحلیل کنیم؛ سپس باید راه حل های ممکن را به وجود آوریم، پس از آن باید بهترین راه حل را انتخاب کره وآن را کامل نماییم ، و سر انجام باید تاثیر راه حل را ارزیانی کنیم. همانطو که مشاهده می کنید، این فرآیند یک تناوب را بین دو نوع تفکر نقدی و خلاق آشکار می کند. عملاً این دو نوع تفکر بیشتر مواقع با هم عمل می کنند اما به یکدیگر وابسته نیستند.

 

خلاقیت چیست؟

 

 توانایی . یک  تعریف ساده  می گوید خلاقیت توانایی تصور و ابداع چیزی است. همانطو که در زیر مشاهده خواهید کرد، خلاقیت به خلق چیزی از عدم اطلاق نمی شود( تنها خدا می تواند این کار را انجام دهد)، خلاقیت توانایی ایجاد ایده های تازه از طریق ترکیب ، تغییر یا دوباره استفاده کردن ازایده های موجود است. برخی ایده های خلاق شگفت انگیز وهوشمندانه هستند، درشرایطی که برخی دیگر ساده ، خوب و کاربردی بوده اما آنقدرها مور توجه قرار نمی گیرند.

 

باور کنید یا نه ، باید بگوییم که هر کس دارای توانایی خلاق ذاتی است. برای مثال ، خلاقیت کودکان را در نظر بگیرید. در سنین بزرگسالی اغلب خلاقیت توسط آموزش سرکوب شده، اما هنوز وجود دارد و می توان آن را بیدار کرد. تمام آن چیزهایی که برای خلاق بودن بدان نیاز داریم تعهد به خلاقیت و وقت گذاشتن برای آن است.

 

 رویکرد. خلاقیت یک رویکرد است : توانایی پذیرفتن تغییر و تازگی، آمادگی بازی با ایده ها و امکانات، انعطاف در برابر دیدگاه ها ، در حالی که در جستجوی راه های اصلاح آن هستید.

 

فرآیند. افراد خلاق به سختی و به طور مستمر کار می کنند تا به وسیله تغییرات تدریجی و پالایش کارهایشان، ایده ها وراه حل ها را اصلاح کنند. بر خلاف اسطوره شناسی خلاقیت ، تنها تعداد بسیار اندکی از آثار خلاق و عالی با یک ضربه ناگهانی و هوشمندانه خلق شده است. آنچه بیشتر به حقایق واقعی نزدیک تر است، داستان آنهایی است که اختراع را از مخترع دور کردند تا آن را بفروشند ؛ چرا که مخترع می خواست تغییرات جزئی را در اختراع خود وارد کند و در کل آن را بهتر کند. شخص خلاق می داند هر چیز همواره جایی برای تغییر دارد.

 

روش های خلاق

 برای ایجاد نتایج خلاق روش های بسیاری وجود دارد. در اینجا به پنج روش کلاسیک اشاره کرده ایم :

 تکامل تدریجی . این شیوه  افزایش پیشرفت است. ایده های تازه ای که از دیگر ایده ها وراه حل ها تازه ای که از راه حل های قبلی مشتق می شوند، ایده های تازه ای  به وجود می آورند که این ایده ها و راه حل های تاره نسبت به دیگر راه حل ها اندکی اصلاح شده اند. بسیاری از موارد پیچیده ای که امروزه از آن استفاده می کنیم، در طی یک دوره طولانی و افزایش مستمر به وجود آمده است. بهتر کردن چیز از زاویه های مختلف تدریجاً آن را بسیار بهبود می بخشد-،حتی ممکن است با ماهیت اصلی خود کاملاً تفاوت پیدا کند. برای مثال به تاریخ اتومبیل با هر محصول پیشرفت تکنولوژی  نگاه کنید. با تولید هر محصول جدیدی اصلاحات به وجود آمدند. هر مدل جدیدی براساس مجموعه خلاقیت های مدل قبلی ساخته می شود ، تا این که در طول زمان،  پیشرفت در اقتصاد و داوم آسایش  صورت می گیرد. دراین جا خلاقیت در پالایش ، پیشرفت مرحله به مرحله نهفته است تا بوجود آوردن چیزی کاملاً جدید. شیوه تکامل خلاقیت همچنین تداعی کننده اصول نقدی است : هر مسئله ای که یکبار حل شده ، برای بار دوم به شیوه ای بهتر قابل حل است. متفکران خلاق این ایده را قبول نمی کنند که هنگامی که یک مشکل حل شده است، فراموش می شود یا این که " اگر نشکسته ، تعمیرش نکن". فلسفه یک متفکر خلاق این است که " هیچ چیز همانند یک تغییر جزئی  تاثیر ندارد".

 

تلفیق . با این روش، دو یا چند ایده  موجود با یکدیگر ترکیب شده و یک ایده  سوم را به وجود می آورد. ترکیب ایده یک مجله و یک نوار کاست این ایده مجله ای  به وجود می آید که می توانید مجله ای را تاسیس کنید که شنیداری باشد. این مجله می تواند برای افراد ناشنوا و کسانی که فواصل دور شهری را هر روز طی می کنند ، مورد استفاده قرار گیرد.

 

تحول بنیادین . گاهی ایده جدید ایده ای کاملاً متفاوت و دارای تغییرات واضحی نسبت به ایده های پیشین است. در شرایطی که فلسفه  پیشرفت تکاملی ممکن است یک استاد را به پرسیدن این سوال وادارد که " چگونه می توانم بهتر و بهتر درس بدهم؟" ،  اما پیشرفت تحولی این سوال را بیان می کند که " چرا درس بدهم، دانشجویان را به درس دادن به یکدیگر ترغیب می کنم ، کار گروهی یا ارائه گزارش؟ "  . برای مثال ، تکنولوژی تکاملی در زمینه مبارزه با موریانه هایی که وسایل خانه را می جوند گسترده شده و حشره کش ها و گاز های بی خطرتر و سریع تربرای از بین بردن آنها به وجود آمده است. یک تغییر نسبتاً تحولی می گوید: گازها را به دلیل نیتروژن استفاده نکنید. یک ایده خلاق تحولی می پرسد،" در ابتدا چه تدابیری بیاندیشیم تا از خوردن وسایل توسط موریانه ها جلوگیری کنیم؟" این پرسش به ابداع راه حلی چون تولید یک خوراک مخصوص موریانه منتهی می شود.

استفاده دوباره . به یک چیز قدیمی نگاهی نو داشته باشید. نام ها را کنار بگذارید تعصب ها، انتظارات و پیشفرض ها را دور بریزید و فکر کنید چگونه می توان از چیزی دوباره استفاده کرد. یک شخص خلاق ممکن است به گورستان اتومبیل ها برود و از موتور یک اتومبیل مدل T [ اتومبیل هایی که کمپانی فورد بین سال های 1908 تا  1927 ساخته می شد.] یک اثر هنری خلق کند. آن را نقاشی کرده و در اتاق نشیمن قرار دهد. یک شخص خلاق دیگر ممکن است همان موتور را به ابزاری برای حرکت سریع گاری اش تغییر دهد. هدف، دیدن فراتر از همان ابزار قبلی و  استفاده های سابق است تا بتوانیم  ایده های تازه و راه حل های مناسب پیدا کنیم. برای مثال، یک گیره کاغذ می تواتد به عنوان آچار و رنگ به عنوان چسب  مورد استقاده قرار گیرد، از مایع ظرفشویی می توان برای از بین بردن" اسید دی اکسی ریبونو کلیک" از باطری ها استفاده کرد. اسپری های پاک کننده می تواند مورچه ها را بکشد.

تغییر مسیر .  بسیاری از پیشرفت ها زمانی اتفاق می افتد که توجه از یک زاویه مسئله به یک  زاویه دیگر معطوف می شود و گاهی  این امر را بینش خلاق می خوانند. یک مثال کلاسیک در این زمینه : اداره راهنمایی رانندگی سعی می کند مانع اسکیت سواری کودکان درگودال ها شود. ادراه راهنمایی رانندگی حصار به وجود آورد که کودکان دور شوند، اما چنین نشد. سپس یک نرده بزرگ تر گذاشتند که توسط کودکان سوراخ شد. یک حصار قوی تر جایگزین آن کردند که آن هم شکسته شد. حصار بعدی یک حصار تهدید آمیز بود که نادیده گرفته شد. سر انجام شخصی تصمیم گرفت مسیر را تغییر دهد و پرسید، "مشکل در اینجا چیست؟ "کودکان می خواهند در گودال اسکیت سواری کنند ". "چگونه می توان مانع اسکیت سواری  آنها شد؟" راه حل ریختن بتون وسط گودال بود تاسطح صاف آن را از بین ببرد. این راه حل هوشمندانه مشکل را حل کرد.

 

این مثال یک حقیقت نقدی را در حل مسئله نشان می دهد : هدف حل مسئله است ، نه اعمال یک راه حل خاص. وقتی یکی از راه حل ها عمل نمی کند، به راه حل دیگری فکر کنید. هیچ تعهدی نسبت به یک راه خاص وجود ندارد. تنها هدف را مد نظر داشته باشید. پافشاری در یک راه گاهی خود مشکل است. زیرا کسانی که در یک راه پافشاری می کنند، بیش از حد به یک راه احساس تعهد کرده ، کارشان عملی نخواهد شد ، و نتیجه نمی گیرند.

 

 

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word ( قابل ویرایش ) در اختیار شما قرار

می‌گیرد.

تعداد صفحات : 34


دانلود با لینک مستقیم


تحقیق تفکر خلاق

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

اختصاصی از نیک فایل دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

 

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید     نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

 

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

 

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

 

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

ویروسهای انگلی یا فایلی

این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند.

 

ویروسهای مقیم در حافظه Memory resident

این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

دانلود مقاله کامل درباره بررسی چگونگی دستیابی به رجیستری در ویژوال بیسیک دات نت

اختصاصی از نیک فایل دانلود مقاله کامل درباره بررسی چگونگی دستیابی به رجیستری در ویژوال بیسیک دات نت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره بررسی چگونگی دستیابی به رجیستری در ویژوال بیسیک دات نت


دانلود مقاله کامل درباره بررسی چگونگی دستیابی به رجیستری در ویژوال بیسیک دات نت

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 65

 

احتمالا تاکنون مطالب زیادی در مورد رجیستری ویندوز شنیده‌اید. اما آیا تابحال فکر کرده‌اید که چگونه میتوانید از این ویژگی ویندوز در برنامه‌های خودتان استفاده کنید؟
این مقاله به بررسی چگونگی دستیابی به رجیستری در ویژوال بیسیک دات نت می پردازد. رجیستری ویندوز یکی از پرکاربرد ترین مباحث در برنامه نویسی استاندارد ویندوز میباشد که اکثر برنامه‌های موجود از این امکان بهره میبرند. برای مثال می توان از رجیستری برای نگهداری آخرین تغییرات داده شده در برنامه و یا ذخیره تنظیماتی که کاربر در برنامه اعمال کرده است استفاده کرد. در NET. از دو کلاس Registry و RegistryKey برای دسترسی به رجیستری و داده‌های موجود در آن استفاده میشود.

هر ورودی در رجیستری ویندوز شامل دو قسمت میشود: نام مقدار (Value Name) و مقدار (Value). این ورودی‌ها در در کلیدها و زیرکلیدهای رجیستری ذخیره میشوند که از این لحاظ میتوان آنها را با فایلهایی مقایسه کرد که در فهرستها و زیر فهرستها قرار میگیرند.

دستیابی به رجیستری به وسیله توابع Visual Basic .NET
ویژوال بیسیک دات نت چهار تابع را برای کار با رجیستری معرفی میکند که برای استفاده از آنها شما باید اجازه خواندن و نوشتن، یعنی دسترسی RegistryPermissionAccess را داشته باشید. برای اطلاعات بیشتر در این مورد به کلاس RegistryPermission رجوع کنید. در زیر اطلاعاتی را در مورد این توابع مشاهده میکنید:


نام تابع توضیحات
DeleteSetting
یک ناحیه یا یک کلید که شامل اطلاعات ورودی از برنامه در رجیستری است را حذف میکند.
GetSetting
مقدار یک کلید که شامل اطلاعات ورودی از برنامه در رجیستری است را برمیگرداند.
GetAllSettings
یک لسیت از کلیدها و ارزش آنها که شامل اطلاعات ورودی از برنامه در رجیستری است را برمیگرداند.
SaveSetting
اطلاعات برنامه را در رجیستری ذخیره میکند.

نکته: : اطلاعات یک ناحیه نمیتواند توسط تابع GetSetting برگردانده شود.

مثال زیر یک کلید و دو زیر کلید در رجیستری میسازد، ارزش کلید اول و ارزش دو زیر کلید آنرا را چاپ میکند سپس دومین زیر کلید را حذف و مقدار کلید اول و زیر کلیدهایش را چاپ میکند تا حذف زیر کلید دوم تایید شود:


' Create the first key.
SaveSetting(''TestApp'',''Startup'', ''FirstKey'', ''First'')

' Create the first subkey.
SaveSetting(''TestApp'',''FirstKey'', ''FirstSubKey'', ''FirstSub'')

' Create the second subkey.
SaveSetting(''TestApp'',''FirstKey'', ''SecondSubKey'', ''SecondSub'')

Try
' Write the first key's value.
Console.WriteLine((GetSetting(''TestApp'', ''Startup'', ''FirstKey''))

' Write the first key as well as its two subkeys.
Console.WriteLine(GetAllSettings(''TestApp'', ''Startup''))

Catch e As ArgumentException
Catch e As Exception
Console.WriteLine(e.GetType.ToString)
End Try

DeleteSetting(''TestApp'', ''FirstKey'', ''SecondSubKey'')

Try
Console.WriteLine(GetSetting(''TestApp'', ''Startup'', ''FirstKey''))
Console.WriteLine(GetAllSettings(''TestApp'', ''Startup''))

Catch e As ArgumentException
Catch e As Exception
Console.WriteLine(e.GetType.ToString)
End Try

توجه داشته باشید که استفاده از این توابع با محدودیتهایی همراه است. شما تنها میتوانید به کلیدهای رجیستری در محدوده HKEY_CURRENT_USER\Software\VB and VBA Program Settings دسترسی داشته باشید و همچنین به علت استفاده از کلید HKEY_CURRENT_USER شما حتما باید با نام کاربری معتبر به سیستم وارد شده باشید.


دستیابی به رجیستری توسط NET Framework.
همانطور که مشاهده کردید استفاده از توابع فوق با محدودیتهایی همراه است. NET Framework. برای حل این مشکل دو کلاس Registry و RegistryKey را معرفی میکند که این دو کلاس در فضانام Microsoft.Win32 قرار دارند. کلاس Registry کلیدهای پایه‌ای زیر را فراهم میکند که توسط آنها میتوان به زیر کلیدها و مقادیر آنها دسترسی داشت. خود این کلیدهای اصلی فقط خواندنی هستند. جدول زیر این هفت کلید را نشان میدهد:


نام کلید توضیحات
ClassesRoot
معرف پسوندهای فایها و انواع اسناد موجود در سیستم به همراه خصوصیات مربوط به آنها.
CurrentConfig
اطلاعات مربوط به سخت افزار که مربوط به کاربر مشخصی نیست.
CurrentUser
اطلاعاتی مربوط به کاربر حاضر مانند تنظیمات محیط کار کاربر.
DynData
شامل اطلاعات پویای رجیستری که برای راه اندازهای دستگاه مجازی بکار میرود.
LocalMachine
شامل پنج زیر کلید (Hardware ،SAM ،Security ،Software و System) که تنظیمات مربوط به سیستم را نگه میدارند.
PerformanceData
شامل اطلاعات اجرایی مربوط به نرم افزارها.
Users
شامل اطلاعات مربوط به اولویتهای پیش فرض کاربر.

مثال زیر نشان میدهد که چگونه یک مقدار DWORD را از کلید HKEY_CURRENT_USER بخوانیم:


Imports Microsoft.Win32

Dim regVersion As RegistryKey
Dim keyValue As String
Dim intVersion As Integer = 0

keyValue = ''Software\\Microsoft\\TestApp\\1.0''
regVersion = Registry.CurrentUser.OpenSubKey(keyValue, False)

If (Not regVersion Is Nothing) Then
intVersion = regVersion.GetValue(''Version'', 0)
regVersion.Close()
End If


مثال زیر یک مقدار DWORD را خوانده، یک واحد به آن اضافه کرده و سپس آنرا چاپ میکند:


Imports Microsoft.Win32

Dim keyValue As String
Dim regVersion As RegistryKey
Dim intVersion As Integer = 0

keyValue = ''Software\\Microsoft\\TestApp\\1.0''
regVersion = Registry.CurrentUser.OpenSubKey(keyValue, True)

If regVersion Is Nothing Then
' Key doesn't exist; create it.
regVersion = Registry.CurrentUser.CreateSubKey(keyValue)
End If

If (Not regVersion Is Nothing) Then
intVersion = regVersion.GetValue(''Version'', 0)
intVersion = intVersion + 1
regVersion.SetValue(''Version'', intVersion)
regVersion.Close()
End If


مطابق مثال بالا، برای دسترسی به یک کلید ابتدا متغیری از نوع RegistryKey تعریف میکنیم. سپس با استفاده از متد OpenSubKey آدرس کلید مورد نظر را داده تا کلید فوق برای خواندن آماده باشد. اگر پارامتر دوم این کلید برابر True باشد اجازه نوشتن بر روی آن کلید را نیز داریم. برای ساختن یک کلید نیز باید از متد CreateSubKey استفاده کرد. پس از ساختن و یا باز کردن یک کلید رجیستری، با استفاده از دو تابع GetValue و SetValue میتوان مقادیری را در آن کلید نوشت و یا از آن کلید خواند.

توسط رجیستری کارهای بسیار زیادی میتوان انجام داد. شما نیز با کمی تمرین میتوانید برنامه های استاندارد و جالبی را طراحی کنید.

از اینکه دیر به دیر آپ میکنم معذرت میخوام ولی حالا که اومدم سعی کردم با دست پر بیام.

خلاصه امروز اومدم که تلافی کنم اونم با ۵ ترفند.

 

غیر فعال کردن ذخیره سازی تنظیمها به هنگام خروج از ویندوز (کلیه نسخه های ویندوز):

 

به هنگام خروج از ویندوز آرایش Desktop شامل مکان آیکن ها، شکل ظاهری Desktop و سایر پارامتر ها، ذخیره می شوند . تنظیمها زیر سبب می شوند که تغیرات اعمال شده در Desktop به هنگام خروج از ویندوز ذخیره نشوند; لذا شما همیشه یک شکل ظاهری از ویندوز تان را خواهید دید.

 

کلید زیر پیدا کنید:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

یک مقدار جدید از نوع DWORD با نام NoSaveSettings ایجاد کرده و آن را برابر با 1 قرار دهید تا تغییرات اعمال شده در ویندوز تان به  هنگام خروج از ویندوز ذخیره نشوند. برای باز گرداندن این حالت به حالت اولیه مقدار فوق را برابر 0 قرار دهید.

 

 

غیر فعال کردن قابلیت پرش از اجرای برنامه های Startup (کلیه نسخه های ویندوز):

 

به طور معمولی اگر به هنگام بالا آمدن ویندوز کلید Shift را پایین نگه دارید از اجرای برنامه های که در Startup قرار دارند جلو گیری می شود. تکنیک زیر سبب می شود که فشار دادن کلید Shift باعث جلوگیری از اجرا نمودن برنامه های Startup نگردد.

 

کلید زیر را پیدا کنید:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

یک مقدار جدید از نوع DWORD  با نام IgnoreShiftOveride ایجاد کرده و آن را برابر 1 قرار دهید تا کلیدShift  به هنگام Startup غیر فعال شود. چنانچه مجددا بخواهید فشار دادن کلید Shift از اجرای برنامه های Startup جلوگیری کند مقدار فوق را برابر 0 قرار دهید.

 

خارج شدن از برنامه های Non-Responding به هنگام خروج از ویندوز (کلیه نسخه های ویندوز):

 

بعضی اوقات ممکن است به هنگام Shutdown یا Restart ویندوز، پیغامی با محتوای Not Responding برای یک برنامه نشان داده شود ک شما را مجبور به End Task آن برنامه می کند. تکنیک زیر سبب می شود که ویندوز به هنگام Shutdown یا Restart کردن از کلیه برنامه های Non-Responding به طور اتوماتیک خارج شود.

 

کلید زیر را پیدا کنید:

[HKEY_USERS\.DEFAULT\Control Panel\Desktop]

مقدار AutoEndTasks را پیدا کرده و آنرا برابر 1 قرار دهید تا عمل خروج از برنامه ها به صورت اتوماتیک انجام شود.چنانچه مجددا بخواهید به حالت اولیه باز گردد مقدار فوق را برابر 0 قرار دهید.

 

 

اجرای اتوماتیک برنامه ها به هنگام شروع ویندوز(کلیه نسخه های ویندوز):

 

با استفاده از ترفند زیر خواهید توانست برنامه های مورد علاقه خود را به طور خودکار طوری تنظیم کنید که بلافاصله پس از شروع ویندوز بطور اتوماتیک اجرا گردند و یا برنامه ای را نمی خواهید پس از شروع ویندوز اجرا شود، حذف کنید.

 

اضافه کردن برنامه ها به Startup :
کلید زیر را پیدا کنید:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

برای هر برنامه ای می خواهید در Startup قرار دهید، یک مقدار جدید از نوع String با نام مناسب ایجاد کرده و آنرا برابر با مسیر کامل برنامه فوق قرار دهید. به عنوان مثال اگر میخواهید برنامه Paint اجرا شود یک مقدار از نوع  String با نام Mspaint ایجاد کرده و مقدار آن را برابر ((C:\Windows\Mspaint.exe)) قرار دهید.

 

حذف کردن برنامه ها از Startup :

اگر تلاش می کنید تا برنامه ای را از Strtup حذف کنید اما آن را در دایرکتوری Startup (واقع در C:\Windows\StartMenu\Programs\Startup) پیدا نمی کنید ممکن است آن برنامه در یکی از کلید های زیر باشد. آن را پیدا کرده و مقدار متناظر با آن را حذف کنید:

 

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ RunServices Once]

[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit]

 

این هم از ترفندها ی این دفعه :

 

  1. مشاهده اطلاعاتBios سیستم ( ویندوز XP,NT,2000) :

کلید رجیستری زیر اطلاعاتی در مورد Bios سیستم شامل تاریخ، شماره نسخه و تاریخ بایوس ویودئو را ذخیره میکند.

[HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System]

مقادیر فوق فقظ خواندنی بوده و غیر قابل ویرایش میباشند.

 

  1. مشاهده اطلاعات پردازنده سیستم ( ویندوز XP,NT,2000) :

کلید رجیستری زیر اطلاعاتی در مورد پردازنده سیستم شامل سرعت پردازنده، مارک و مدل آن را ذخیره میکند.

[HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0]

مقادیر فوق فقظ خواندنی بوده و غیر قابل ویرایش میباشند.

 

  1. مخفی کردن Floppy , CDRom و پارتیشن های هارد از My Computer و Explorer ( کلیه نسخه های ویندوز) :

ترفند زیر شما را قادر میسازد تا  Floppy , CDRom و پارتیشن های هارد از My Computer  و Explorer ویندوزتان مخفی کنید تا اطلاعات محرمانه شما توسط هیچ کاربر دیگری قابل دسترسی نباشد. با استفاده از این تکنیک میتوانید یک یا چندین درایو را همزمان مخفی سازید.

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

 

استفاده از مبنای دسیمال :

یک مقدار جدید از نوع DWORD با نام NoDrives ایجاد کنید .در جدول زیر برای هر درایو عددی دهدهی در نظر گرفته شده که میتوانید برای مخفی کردن درایو مورد نظر خود مقدار فوق را برابر با آن عدد قرار دهید.

برای مثال اگر میخواهید درایو C را مخفی کنید باید مقدار فوق را برابر 4 در مبنای دسیمال قرار دهید و یا اگر میخواهید E  و H را مخفی کنید NoDrives را برابر 144 قرار دهید.

عنوان:پاک کردن URL هایی که در قسمت آدرس بار مرورگر IE تایپ کرده اید.

حتما تا حالا براتون پیش اومده که قبلا در قسمت آدرس بار مرورگرتون آدرسی رو تایپ کرده اید و زمانی که می خواهید نام سایت جدیدی رو بنویسید با تایپ حرف اول اون سایت تمامی سایتایی که قبلا مشاهده کرده اید و حرف اولشون مثله این سایته براتون نمایش داده میشه.شاید شما نخواهید که کسی از کارهای شما و سایتایی که بازدید کرده ایید اطلاع پیدا کنه.(حتما این را هم میدونید که با روش های عادی اصلا نمیشه نام سایتی رو که در قسمت آدرس بار تایپ شده رو از بین برد) برای پاک کردن اون آدرس از قسمت Address Bar مرورگرتون با ما همراه باشید:

طبق معمول از قسمت استارت گزینه RUN را انتخاب کرده و تایپ کنید regedit و اینتر بزنید.زمانی که وارد رجیستری شدین این مسیر را طی کنید:

HKEY-CURRENT-USER/Software/Microsoft/Internet Explorer/TyPed URLs

وقتی که به این جا رسیدید می تونید از منوی سمت راستتون لیست URL ها(آدرس های تایپ شده توسط شما) را ببینید.سپس هر کدومشون رو که خواستید پاک کنید.

تعریف رجیستری :
رجیستری یک بانک اطلاعاتی بسیار قدرتمند است که برای ذخیره سازی تنظیمات و تغییرات اعمال شده در نسخه های ۳۲ بیتی microsoft windowsشامل xp,2000,nt,98,95به کار میرود .رجیستری شامل اطلاعات و تنظیمات برای تمام سخت افزار ها , نرم افزار ها, کابران, اولویت های pcو..... می باشد.هنگامی که یک کاربر تغییراتی را در control panel,سیاست های امنیتی و یا برنامه های نصب شده ایجاد میکند.این تغییرات به رجیستری منعکس شده و در آنجا ذخیره می شود .


ویرایشگر رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود. در پنجره ی سمت چپ یک ریشه به نام My Computer و۵ شاخه با عنوان های زیر وجود دارد :
۱ - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است .
۲ -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است .
۳ - HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست .
۴ -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است .
۵ - HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد .

اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت

 

منوی start را سریع تر کنید  ( ترفندهای رجیستری )


در منوی start زیر منوها پس از 400 میلی ثانیه ظاهر میشود که برای کاربرن حرفه ای ممکن است چند ثانیه طول بکشد شما میتوانید این زیر منوها را به سرعت برق ظاهر کنید آن هم با رفتن به سراغ کلید زیر ( البته قبلا از این کار یادم رفت بهتون بگم که باید از منوی start گزینه run را انتخاب کرده و سپس کلمه regedit را در آن وارد و ok را بزنید و حالا شما در رچیستری ویندوز هستید ) کلید زیر را در رجیستری پیدا کنید :
HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP
در این جا فقره ی MENU SHOW DELAY را پیدا کنید مقدار این متغیر طول تاخیر منو را بر حسب میلی ثانیه از 0 تا 999 نشان میدهد که میتوانید با دادن مقدار 1 به آن سرعت آن را بسیار بسیار سریع کنید تا در نیم سوت زیر منوها ظاهر شوند
 

ترفندهایی در Windows Media Player با استفاده از رجیستری

مطمئنأ همگی شما نرم افزار Windows Media Player را میشناسید. در این ترفند قصد داریم به معرفی چندین تغییر عمده در این برنامه بپردازیم که همگی آنها از طریق رجیستری صورت میگیرد. این ترفند ها عبارتند از : غیرفعال کردن پیغام Upgrade ، حذف آخرین Play List ، پنهان کردن پنجره Anchor ، تغییر عنوان پنجره مدیا پلیر ، حذف کردن عناصر مختلف از برنامه ، ارسال شناسه کاربر ، قفل کردن Skin انتخاب شده و فعال کردن ویژگی های مربوط به DVD. لازم به ذکر است که این ترفندها بر روی تمامی ویندوزها قابل استفاده میباشد.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره بررسی چگونگی دستیابی به رجیستری در ویژوال بیسیک دات نت