نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق گزنه های مدیترانه ای

اختصاصی از نیک فایل تحقیق گزنه های مدیترانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق گزنه های مدیترانه ای


تحقیق گزنه های مدیترانه ای

توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word  قابل ویرایش و آماده پرینت.

تعداد صفحه :9

قابل اطمینان ازجامع و کامل بودن پروژه

قسمتی از محتوای متن ...

 

مقدمه

گزنه ی اروپایی بک درخت برگ ریز ، 40 تا 70 فوت بلندی با 40 تا 50 فوت عرض ، با نرمی و خاکستری روشن ، پوست تا حدی زگیل مانند و یک تاج گسترده ، عریض و پر است . که آن را یک درخت سایه ای  اساساً خوب کرده است ( شکل 1 ) . 6 اینچ بلندی دارد ، برگ های تیز دندانه ای خاکستری تیره ، سبز هستند و در طول سال به یک زرد کمرنگی قبل از رسیدن به پاییز ، محو می شوند . میوه های کوچک ، گرد و ارغوانی تیره در خوشه های کوتاه آن آویزان  هستند و بینهایت برای پرندگان و دیگر حیات وحش محبوب هستند اما آنها سخت هستند و مردم می توانند روی آنها غلت و سُر بخورند . زمانی که آنها به پیاده روها و دیگر سطوح سخت می افتند .

اطلاعات کلی  :

نام علمی : Celtis australis / تلفظ : Oss-TRAY- Liss .Sell-tiss

نام های عام : گزنۀ مدیترانه ای ، گزنل اروپایی / خانواده = Ulmaceae / مناطق سختی USDA =  75 در سراسر 9 ( شکل 2)

خاستگاه = بومی آمریکای شمالی

کاربردها : درخت کوچک ژاپنی = چمن های عریض درخت ( بیش از 6 فوت عرض دارند) ، برای نوارهای با فرمول محوطه پارک یا برای کاشت بزرگ راه ها و گیاهان آباد سازی و درخت مسکونی خیابان .

دسترس پذیری : درمقدارهای کوچک با یک تعداد قلمستان ها رشد می کنند .

تحقیق گزنه های مدیترانه ای,فرمت فایل word  شامل 9 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی  و دانش آموزی

 


دانلود با لینک مستقیم


تحقیق گزنه های مدیترانه ای

ترمزها

اختصاصی از نیک فایل ترمزها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

ترمزهای ضد قفل چگونه کار می کنند؟

نگه داشتن  ناگهانی یک اتومبیل در جاده ی لغزنده می تواند بسیار خطرناک باشد.ترمزهای ضد قفل خطر های این واقعه ی ترسناک را کاهش می دهد.در واقع روی سطوح لغزنده  حتی راننده های حرفه ای بدون  ترمزهای ضد قفل نمی توانند به خوبی یک راننده ی معمولی با ترمزهای ضد قفل ترمز کنند.

 

 مکان ترمز های ضد قفل

در این مقاله ما همه چیز را درباره ی ترمز های ضد قفل یاد می گیریم:اینکه چرا به آنها نیاز داریم،چه چیز هایی در آنها به کار رفته است،چگونه کار می کنند،بعضی از انواع رایج و بعضی از مشکلات مربوط به آن.

 بدست آوردن یک مفهوم کلی از ترمزهای ضد قفل:

تئوری ترمز های ضد قفل بسیار ساده است.یک چرخ در حال لیز خوردن(به طوری که سطح تماس تایر نسبت به زمین سر بخورد) نسبت به چرخی که لیز نمی خورد نیروی اصطکاک کمتری دارد.اگربا اتومبیل خود در یخ گیر کرده باشید می دانید که اگر چرخها بچرنخد هیچ نیروی جلو بری به اتومبیل وارد نمی شود زیرا سطح تماس چرخ نسبت به یخ لیز می خورد.

ترمزهای ضد قفل با جلوگیری کردن از سر خوردن چرخ ها در هنگام ترمز کردن،دو مزیت را بوجود می آورند:اول اینکه خودرو زود تر متوقف می شود و دوم اینکه می توان خودرو را هنگام ترمز کردن نیز هدایت کرد.

در ترمز های ضد قفل چهار بخش اصلی وجود دارد:

● حسگر های سرعت

●پمپ

●سوپاپ ها

●کنترل کننده

 


دانلود با لینک مستقیم


ترمزها

فناوری اطلاعات و کتابخانه

اختصاصی از نیک فایل فناوری اطلاعات و کتابخانه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

نوشته: فاطمه معتمدیعضو هیئت علمی موسسه آموزش عالی علمی-کاربردی جهاد کشاورزی 

چکیدهرشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است. دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب می‌شود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستم‌نمایه‌سازی ‌خود‌تحت عنوان "وورد اسمیت" نموده است. مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشین‌خوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوری‌های زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوری‌های اطلاع‌رسانی و مدل‌های آماری، سعی در ساخت نمایه‌ای داشته است که علاوه بر همخوانی با حجم عظیم داده‌های این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.کلیدواژه‌ها: شبکه کتابشناختی (او.سی.ال.سی)، نمایه‌سازی (دبلیو.اس)، نمایه‌سازی خودکار، پردازش زبان طبیعیمقدمهنمایه مهمترین ابزار در نظامهای بازیابی اطلاعات و کلید اساسی برای دستیابی به اطلاعات مندرج در منابع اطلاعاتی است. ارزش هر نمایه در گرو تهیه بهترین نقاط دستیابی و تأمین رضایت استفاده‌کنندگان در بازیابی اطلاعات است.سالهاست که کتابداران مسائل مربوط به ذخیره و بازیابی اطلاعات را مدنظر قرار داده و برای کنترل موثر مواد سنتی، ابزاری را توسعه داده‌اند. توجه به روند تکاملی فرآیند نمایه‌سازی مبیّن این نکته است که افزایش حجم انتشارات و تغییر در شکل ارائه خدمات اطلاع‌رسانی، نظام‌های نمایه‌سازی را نیز دستخوش تحولات قابل توجهی نموده است. ابداع انواع نمایه‌های پیش‌همارا، پس همارا، نمایه‌های خودکار و استفاده از انواع زبان‌های طبیعی، آزاد و ساخت یافته یا کنترل شده همه تلاش‌هایی بوده‌اند در جهت بهبود و تکمیل فرآیند نمایه‌سازی در انجام رسالت خاص خود.ایجاد شبکه‌های متعدد کتابشناختی و نیز رشد سریع آن‌ها، فرصت‌های متعدد و چالش‌های بی‌سابقه‌ای را فراروی حرفه کتابداری و اطلاع‌رسانی برای دستیابی به حجم عظیمی از اطلاعات گذارده است. چنین شرایطی نیاز به مجتمع و یکپارچه‌سازی منابع موجود در محیط وب و اینترنت همراه با انواع مواد سنتی کتابخانه‌ای، ضرورت بررسی مجدد ابزارهای موجود در بازیابی اطلاعات و کنترل کتابشناختی را ایجاب می‌نماید.بزرگترین شبکهء کتابشناختی پیوستهء موجود، شبکه (او.سی.ال.سی) می‌باشد (هسی-یی، 1996) که در سال 1967 ایجاد شده است و حاوی بیش از 31 میلیون رکورد در فرمت‌های مختلف است. این شبکه یک سازمان تحقیقاتی غیرانتفاعی واقع در اوهایو می‌باشد که با ارائه خدمات کتابخانه‌ای امکان دستیابی 41 هزار کتابخانهء مختلف را به اطلاعات فراهم می‌آورد. هدف کلی (او.سی.ال.سی) افزایش دسترس‌پذیری منابع کتابخانه‌ای از طریق اشتراک در منابع و کاهش نرخ رشد هزینه‌های کتابخانه‌ای است. شبکه (او.سی.ال.سی) در راستای تحقق بخشیدن به این هدف اقدام به تهیه پروژه‌هائی نموده است که یکی از مهمترین این پروژه‌ها، پروژه نمایه‌سازی دبلیو.اس می‌باشد.هدف نمایه‌سازی دبلیو.اس اصلاح و بهبود دستیابی به اطلاعات الکترونیکی با استفاده از روشهای موءثر برای تشخیص کلیدواژه‌های مربوط به محتوای یک مدرک می‌باشد. تشخیص کلمات و عبارات باید به گونه‌ای باشد که به بهترین نحوی مبیّن موضوع مدرک باشند و در نتیجه نمایه‌های مفید و کارآمدی برای مدارک موجود در وب ایجاد گردد. به همین منظور مبنای این نمایه‌سازی، تشخیص خودکار مفاهیم در متن ماشین‌خوان براساس پردازش زبان طبیعی، مدل‌های آماری، زبانشناسی محاسباتی و تئوری رده‌بندی می‌باشد.مقالهء حاضر ضمن معرفی شبکهء کتابشناختی (او.سی.ال.سی) و اشاره به خدمات، پایگاه‌های اطلاعاتی و پروژه‌های این شبکه، بطور اجمالی به مرور نظام‌های نمایه‌سازی و زبان‌های بازیابی اطلاعات می‌پردازد و سپس طراحی و ساختار نظام نمایه‌سازی دبلیو.اس را تشریح می‌نماید.پایگاه کتابشناختی (او.سی.ال.سی)انواع پایگاه‌های کتابشناختی با هدف تسهیل و تسریع در ارائه خدمات کتابشناختی و کمک به پیشرفت دانش ایجاد شده‌اند و از بدو پیدایش خود تاکنون با ارائه سرویس‌ها و خدمات متعدد، افراد و کتابخانه‌های مختلف را در تحقق اهداف خود یاری بخشیده‌اند. این پایگاه‌ها دامنه وسیعی از خدمات را ارائه می‌دهند از جمله خدمات تهیه مواد، فهرست‌نویسی و خدمات مرجع. بسیاری از کتابخانه‌ها به دلیل فشارهای اقتصادی، رشد روزافزون حجم انتشارات و در نتیجه لزوم وجود شبکه‌ای برای اشتراک منابع و تعاون بین کتابخانه‌ها و همچنین لزوم تغییر فاز از مالکیت به سمت دستیابی به اطلاعات، بر استفاده از این شبکه‌ها تأکید دارند. بطور کلی از طریق این پایگاه‌ها می‌توان به سه پرسش اساسی پاسخ داد: 1) سئوالات کتابشناختی یعنی امکان بدست آوردن اطلاعات کامل دربارهء یک کتاب، مجله یا انواع خاص دیگر مواد کتابخانه‌ای. سیستم‌های شبکه‌ای معمولاً داده‌های فهرست‌نویسی کاملی بر روی صفحه (سی.آر.تی) پایانه می‌آورند. 2) سئوالات تحقیقی (تعیین صحت و سقم چیزی) مربوط به تشخیص هجی صحیح نام یک نویسنده، نام ناشر، تاریخ و غیره. 3) سئوال در مورد تعیین محل مدرک. از طریق این قبیل سیستم‌ها می‌توان فهمید که کدام کتابخانه‌ها مواد اطلاعاتی مورد نیاز را دارند.سیستم‌های کتابشناختی مثل (آر.ال.آی.ان)، (او.سی.ال.سی) و غیره شبکه‌هائی غیرانتفاعی و بین‌المللی هستند که با روش‌های متنوعی اداره می‌شوند و به شکلهای بسیار متفاوت اقدام به ارائه خدمات می‌نمایند. عملکردهای خاص این شبکه‌ها عبارتند از: تعیین محل سریع کتاب، مقاله و غیره؛ فراهم‌آوری و تهیه مواد از طریق مستقیم یا غیرمستقیم؛ کنترل گردش و دستیابی فهرست راه دور و فهرست‌نویسی مشترک. هر سیستم شامل مدخل‌های فهرستگان ملی مثلاً رکوردهای


دانلود با لینک مستقیم


فناوری اطلاعات و کتابخانه

برشکاری با آب

اختصاصی از نیک فایل برشکاری با آب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

ماشین کاری با جت آب (water get machining – whm)

از آب برای برش استفاده می شود. آب با فشار زیاد در حدود 4000-2000 بار در یک مسیر پیوسته وارد منطقه ماشینکاری می شود که در اینجا عمل براده برداری توسط کار مکانیکی است زیرا آب بطور مکانیکی بیرون می آید. آب به عنوان ابزار برش استفاده می گردد. آب بعنوان ابزار برش در مسیر پیوسته و کنترل شده ای از نازل با مجرای ریز با سرعت معادل سه برابر سرعت صوت و فشار 2000 تا 4000 بار خارج می شود و به قطعه کار وارد می شود .

فرایند برش با آب خالص برای مواد با استحکام کم مثل کاغذ فایبر گلاس و مقوا بکار می رود به این روش ماشینکاری هیدرودینامیک یا برش با ماایع گفته می شود.

موقعی ک نیروی موضعی ذره ای سیال از مقاومت پیوندهای ریز ساختار ماده بیشتر باشد باعث جدائی اتمها مولکولهای ماده گردیده و سایندگی یا برش تحقق می یابد.

جت آب قادر به شکست پیوندهای فلزات ،پلاستیکها ،چرم فگرافیت ،فایبر گلاس ،تیتانیم و مواد مرکب کامپوزیت می باشد . جت آب برای مواد نرم و محکم بکار برده می شود و مانند edm محدودیت ندارد . عمل برش با سرعت بسیار بالایی صورت می گیرد و به هیچ وجه ماده خیس نمی شود حتی کاغذ و یا گوجه فرنگی و یا کیک با این روش براده برداری می شوند یعنی عرض براده برداری خیلی کوچک است.

جنس نازل یاقوت است زیرا نسبت به سایش خیلی مقاوم است . ماشینهای واتر جت طوری ساخته شده اند که قابلیت کنترل چندین محور را در چندین جهت دارند بنابر این ماشینکاری نه تنها شکل های ساده بلکه شکلهای پیچیده نیز با ان امکان پذیر است.

تاریخچه برش با آب

سال 1900 میلادی کارگرهای یک نیروگاه بخار مشاهده کردند بخار خارج شده از سوراخ دسته های جارو را برش می دهد.

عدم آلودگی محیط زیست حسن این دستگاه است.

مزایای برش با آب

برش یک بعدی – عرض برش انقدر کم است که ما می توانیم برش را یک بعدی فرض کنیم .

فرایند بدون پلیسه است.

قابلیت تکرار زیاد است . مسئله فرسایش ابزار را نداریم . یعنی در مدت زیادی ما یک کاری را می توانیم انجام دهیم .

آلودگی محیطی نداریم . چون تمام ذرات معلق همراه با آب خارج می شود . در برخی مواد آزبست و سیمان خیلی خوب است .

برای محیطهای قابل اشتغال و انفجار مناسب است .

ابزار مورد استفاده که آب است ارزان و در دسترس است .

با توجه به آنکه مقدار اب در ساعت 200 الی 150 لیتر است و خود آن مقدارکمی است ولی بازهم آن قابل بازیابی است.

کیفیت برش بالایی دارد.

در مواد نرم ایجاد لهیدگی و یا تغییر فرم نمی دهد.

آلودگی صوتی حداقل مقدار خود را دارد.

تجهیزات آن در فاصله دو برابر از محل کار قرار دارد. برش سه بعدی امکان پذیر است . این


دانلود با لینک مستقیم


برشکاری با آب

مبانی امنیت اطلاعات

اختصاصی از نیک فایل مبانی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از


دانلود با لینک مستقیم


مبانی امنیت اطلاعات