نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کلاهبرداری رایانه ای

اختصاصی از نیک فایل کلاهبرداری رایانه ای دانلود با لینک مستقیم و پر سرعت .

کلاهبرداری رایانه ای


کلاهبرداری رایانه ای

کلاهبرداری رایانه ای

31 صفحه

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .


دانلود با لینک مستقیم


کلاهبرداری رایانه ای

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

اختصاصی از نیک فایل دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

 

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید     نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

 

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

 

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

 

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

ویروسهای انگلی یا فایلی

این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند.

 

ویروسهای مقیم در حافظه Memory resident

این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت

اختصاصی از نیک فایل طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت دانلود با لینک مستقیم و پر سرعت .

طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت


طرح توجیه فنی ، مالی و اقتصادی  خدمات رایانه و مشاوره مدیریت

تداوم حیات هر بنگاه اقتصادی ، در وهله اول به توانایی آن نهاد در رقابت با رقبای داخلی و بین‌المللی وابسته است. کسب این توانایی نیز به نوبه خود نیازمند ایجاد مزیت های رقابتی برای سازمان می‌باشد. یکی از متداول ترین روش‌های حصول این هدف ، افزایش بهره‌وری در امور محوله و به تبع آن کاهش اتلاف ها ( و هزینه‌ها ) است. به این منظور بسیاری از نهادهای اقتصادی در سراسر جهان به سمت استقرار بهترین روش انجام کار در سازمان خود پیش می‌روند. در این میان استفاده از سیستم‌های مکانیــزه انجام امور یکی از مهم‌ترین راهکارهای پیش روی این سازمان ها .....


دانلود با لینک مستقیم


طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت

طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت

اختصاصی از نیک فایل طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت دانلود با لینک مستقیم و پر سرعت .

طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت


طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت

موضوع طرح : خدمات رایانه و مشاوره مدیریت

محل اجرای طرح : قابل اجرا در سراسر کشور

فرمت:PDF

تعداد صفحات:13

با توجه به افزایش روزافزون رقابت در بازار کلیه کالاها و خدمات در بازار داخلی و جهانی ،
اهمیت مشاوران توانمندی که بتوانند سازمانها را به اهرم های نوین مدیریتی مجهز نمایند بیش از
پیش آشکار می گردد. این موسسات مشاوره ای نیز علاوه بر اینکه با ارائه خدمات خود می توانند
کشور را به سوی خوداتکایی بیشتر و نیز کسب درآمدهای غیر نفتی رهنمون گردند با ایجاد اشتغال
برای افراد تحصیلکرده ( خصوصا در رشته های مهندسی کامپیوتر، مهندسی صنایع ، حسابداری ،
مدیریت و ... ) گامی در جهت رفع معضل بیکاری این طبقه بردارند، ضمن اینکه در انجام این
گونه فعالیت ها – خصوصا در بخش طراحی و نرم افزار – می توان از تخصص بانوان تحصیلکرده
استفاده کرد.
سرمایه


دانلود با لینک مستقیم


طرح توجیه فنی ، مالی و اقتصادی خدمات رایانه و مشاوره مدیریت

دانلود پاورپوینت گرافیک رایانه ای (کم کردن حجم تصویر)

اختصاصی از نیک فایل دانلود پاورپوینت گرافیک رایانه ای (کم کردن حجم تصویر) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت گرافیک رایانه ای (کم کردن حجم تصویر) در 19 اسلاید شامل بخش های زیر می باشد:


کارت گرافیک

سه بخش اساسی کارت گرافیک

عناصر روی کارت گرافیک

تصویرسازی

حجم تصاویر

سیستم رنگ

دقت تصاویر

مانیتور

تکنولوژی نمایش 

محدوده قابل مشاهده 

حداکثر وضوح و دقت تصویر

Refresh rate

عمق رنگ

مصرف انرژی

مانیتور

 

 

 


کارت گرافیک

     کارت گرافیک در کامپیوتر شخصی دارای جایگاهی خاص است . کارت های فوق اطلاعات دیجیتال تولید شده توسط کامپیوتر را اخذ و آنها را بگونه ای تبدیل می نمایند که برای انسان قابل مشاهده باشند. در اغلب کامپیوترها ، کارت های گرافیک اطلاعات دیجیتال را برای نمایش توسط نمایشگر ، به اطلاعات آنالوگ تبدیل می نمایند. در کامپیوترهای Laptop اطلاعات، همچنان دیجیتال باقی خواهند ماند چون کامپیوترهای فوق اطلاعات را بصورت دیجیتال نمایش می دهند.
اگر از قاصله بسیار نزدیک به صفحه نمایشگر یک کامپیوتر شخصی نگاه کنید ، مشاهده خواهید کرد که تمام چیزهائی که بر روی نمایشگر نشان داده می شود از "نقاط" تشکیل شده اند . نقاط فوق " پیکسل " نامیده می شوند. هر پیکسل دارای یک رنگ است . در برخی نمایشگرها ( مثلا" صفحه نمایشگر استفاده شده در کامپیوترهای اولیه مکینتاش ) هر پکسل صرفا" دارای دو رنگ بود: سفید و سیاه . امروزه در برخی از صفحات نمایشگر ، هر پیکسل می تواند دارای 256 رنگ باشد

سه بخش اساسی کارت گرافیک

      حافظه . اولین چیزی که یک کارت گرافیک به آن نیاز دارد ، حافظه است . حافظه رنگ مربوط به هر پیکسل را در خود نگاهداری می نماید. در ساده ترین حالت ( هر پیکسل سیاه و سفید باشد ) به یک بیت برای ذخیره سازی رنگ هر پیکسل نیاز خواهد بود. با توجه به اینکه  هر بایت شامل هشت بیت است ، نیاز به هشتاد بایت (حاصل تقسیم 640 بر 8 ) برای ذخیره سازی رنگ مربوط به پیکسل های موجود در یک سطر بر روی صفحه نمایشگر  و 38400 بایت ( حاصلضرب 480 در 80 ) حافظه به منظور نگهداری تمام پیکسل های قابل مشاهده بر روی صفحه ، خواهد بود .

      اینترفیس کامپیوتر . دومین چیزی که یک کارت گرافیک به آن نیاز دارد ، روشی  به منظور تغییر محتویات حافظه کارت گرافیک است . امکان فوق با اتصال کارت گرافیک به گذرگاه مربوطه بر روی برد اصلی تحقق پیدا خواهد کرد. کامپیوتر قادر به ارسال سیگنال از طریق گذرگاه مربوطه برای تغییر محتویات حافظه خواهد بود.

     اینترفیس ویدئو . سومین چیزی که یک کارت گرافیک به آن نیاز دارد ، روشی به منظور تولید سیگنال برای مانیتور است . کارت گرافیک می بایست سیگنال های رنگی را تولید تا باعث حرکت اشعه  در CRT گردد.


عناصر روی کارت گرافیک

         یک کارت گرافیک دارای عناصر متفاوتی است :

          پردازنده گرافیک . پردازنده گرافیک بمنزله مغز یک کارت گرافیک است . پردازنده فوق می تواند یکی از سه حالت پیکربندی زیر را داشته باشد :
       حافظه . نوع حافظه استفاده شده  بر روی کارت های گرافیک متغیر است . متداولترین نوع ، از پیکربندی dual-ported استفاده می نماید. در کارت های  فوق امکان نوشتن در یک بخش حافظه و امکان خواندن از بخش دیگر حافظه بصورت همزمان امکان پذیر خواهد بود. بدین ترتیب مدت زمان لازم برای بازخوانی / بازنویسی یک تصویر کاهش خواهد یافت .

        Graphic BIOS  . کارت های گرافیک دارای یک تراشه کوچک BIOS می باشند. اطلاعات موجود در تراشه فوق به سایر عناصر کارت نحوه انجام عملیات (مرتبط به یکدیگر) را تبین خواهد کرد.

      Display Connector . کارت های گرافیک از کانکتورهای استاندارد استفاده می نمایند.اغلب کارت ها از یک کانکتور پانزده پین استفاده می کنند. کانکتورهای فوق همزمان با عرضه VGA :Video Graphic Array  مطرح گردیدند...

.

.


حجم تصاویر

lبا توجه به اینکه تصاویر بکار رفته در صفحات وب را معمولا از طریق مودم و خطوط تلفن down load میکنیم طراحان وب حجم تصاویر را به حداقل میرسانند (با استفاده از فرمت مناسب و کم کردن کیفیت تا حد قابل قبول ) ولی تصاویر بکار رفته در صنعت چاپ باید بالاترین کیفیت را دارا باشند و حجم بالای آنها اشکالی را بوجود نمی آورد ...

دانلود با لینک مستقیم


دانلود پاورپوینت گرافیک رایانه ای (کم کردن حجم تصویر)