فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

اختصاصی از فی دوو دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ


دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامه میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

  • تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.
  • این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
  • ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers
  • فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازنده آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می‌دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می‌کرد منتظر می‌ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می‌کرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت

اختصاصی از فی دوو دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت


دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

اینترنت

اینترنت در واقع اصلا یک شبکه نیست، بلکه مجموعه ایست از شبکه های مختلف که از پروتکلهای خاصی استفاده کرده، و سرویسهای مشخصی را ارائه می‌کند. ویژگی غیرعادی اینترنت اینست که توسط فرد خاصی طراحی نشده، و هیچکس هم آنرا کنترل نمی کند. برای درک بهتر این مطلب، اجازه دهید ببینیم اینترنت از کجا شروع شد، و علت آن چه بود. یکی از جالبترین تاریخچه های اینترنت را می توانید در کتاب جان نافتون- 2000- ببینید. این کتاب نه تنها برای افراد عادی، بلکه برای مورخان نیز جالب است، برخی از مطالب ذیل از این کتاب اقتباس شده است. البته کتابهای فنی بیشماری نیز درباره اینترنت و پروتکلهای آن نوشته شده، که از آن میان می‎توان به
(Maufer, 1999) اشاره کرد.

 آرپانت (ARPANET)

داستان ما از اواخر دهه 1950 شروع می‎شود . در اوج جنگ سرد وزارت دفاع ایالات متحده آمریکا به فکر ایجاد یک شبکه فرماندهی و کنترل افتاد که بتواند حتی در مقابل حملات هسته ای دوام بیاورد. در آن زمان تمامی مخابرات نظامی به شبکه تلفن عمومی متکی بود، که مستعد آسیب تشخیص داده شده بود. با یک نگاه به شکل زیر (الف) می‌توانید مبنای این استدلال را دریابید. در این شکل نقاط سیاه نماینده مراکز سوئیچینگ شهری هستند که هزاران خط تلفن از آنها منشعب می‎شود. این مراکز نیز به نوبه خود به مراکز بین شهری بزرگتر متصل هستند، که در مجموع شبکه تلفن کشوری را می سازند. آسیب پذیری این سیستم از آنجا ناشی می شد که تخریب چند مرکز بین شهری کلیدی می توانست تماس تلفنی را در کل کشور مختل کند.

در سال 1960 وزارت دفاع قراردادی را با شرکت راند امضاء کرد که در ان وظیفه یافتن یک راه حل به آن محول شده بود. یکی از متخصصان این شرکت، بنام پل بارن طرح یک شبکه توزیع شده (distributed) و تحمل پذیر خطا (fault- tolerant) را پیشنهاد کرد، که آنرا در شکل (ب) می بینید. از آنجائیکه در این شبکه طول مسیر بین مراکز سوئیچینگ طولانیتر از آن بود که بتوان از سیگنالهای آنالوگ استفاده کرد، بارن پیشنهاد کرد در این سیستم از تکنولوژی سوئیچینگ بسته دیجیتالی (digital packet- switching) استفاده شود. بارن گزارشات متعددی برای وزارت دفاع نوشت، و جزئیات سیستم پیشنهادی خود را تشریح کرد. مقامات رسمی پنتاگون به ایده نهفته در این سیستم علاقمند شدند و از AT&T (که در آن زمان انحصار شبکه تلفن کشوری را در دست داشت) خواستند که یک نمونه اولیه از آن بسازد. AT&T طرح بارن را رد‌ کرد. بزرگترین و ثروتمندترین شرکت دنیا تحمل نمی کرد که یک جوان تازه از راه رسیده به آنها بگوید چگونه شبکه تلفن بسازند! آنها ادعا کردند که طرح بارن قابل اجرا نیست و بدین ترتیب ایده آن را در نطفه خفه کردند.

سالها گذشت، و وزارت دفاع همچنان به دنبال سیستم فرماندهی و کنترل ایده آل خود بود. برای درک بهتر اتفاقات بعدی،‌ باید کمی به عقب برگردیم: به اکتبر 1957، زمانی که اتحاد جماهیر شوروی (سابق) با پرتاب اولین قمر مصنوعی به نام اسپوتنیک در مسابقه فضایی از ایالات متحده پیشی گرفت. آیزنهاور، رئیس جمهور وقت ایالات متحده در جستجو برای یافتن علت عقب افتادگی کشورش با وحشت دریافت که نیروهای زمینی، دریایی و هوایی آمریکا مشغول دعوا بر سر تقسیم بودجه تحقیقاتی پنتاگون هستند. وی بلافاصله تصمیم گرفت که یک مرکز واحد برای تحقیقات نظامی بوجود آورد، مرکزی که آرپا (آژانس پروژه‌های تحقیقاتی پیشرفته Advanced Research Projects Agency- ARPA نام گرفت. آرپا هیچ دانشمند یا آزمایشگاهی نداشت در واقع آرپا چیزی نبود جز یک دفتر هماهنگی کوچک با بودجه ای ناچیز (البته با معیارهای پنتاگون). آرپا کارش را با عقد قرارداد یا واگذاری امتیاز به شرکتها یا دانشگاه هایی که ایده های جالبی داشتند، انجام می داد.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت

دانلود پروژه آماده مهندسی نرم افزار یک با موضوع مدیریت باشگاه ورزشی به صورت کامل و به همراه فایل رشنال رز

اختصاصی از فی دوو دانلود پروژه آماده مهندسی نرم افزار یک با موضوع مدیریت باشگاه ورزشی به صورت کامل و به همراه فایل رشنال رز دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مهندسی نرم افزار یک با موضوع مدیریت باشگاه ورزشی به صورت کامل و به همراه فایل رشنال رز

فهرست پروژه تجزیه و تحلیل باشگاه ورزشی در رشنال رز :

مقدمه

نمودار توالی (UseCase Diagram)

تحلیل سیستم

Use Case های Actor مربی

توصیف Use Case اجاره باشگاه

دیاگرام همکاری

توصیف Use Case پرداخت اجاره

توصیف Use Case دریافت شهریه ی ورزشکاران

توصیف Use Case ثبت نام ورزشکار

توصیف Use Case شرکت در تمرین یا استفاده از امکانات


دانلود با لینک مستقیم


دانلود پروژه آماده مهندسی نرم افزار یک با موضوع مدیریت باشگاه ورزشی به صورت کامل و به همراه فایل رشنال رز

پروپوزال رشته مدیریت بازرگانی با موضوع نقش بازاریابی تعاملی...

اختصاصی از فی دوو پروپوزال رشته مدیریت بازرگانی با موضوع نقش بازاریابی تعاملی... دانلود با لینک مستقیم و پر سرعت .

پروپوزال رشته مدیریت بازرگانی با موضوع نقش بازاریابی تعاملی...


پروپوزال رشته مدیریت بازرگانی با موضوع نقش بازاریابی تعاملی...

پروپوزال رشته مدیریت بازرگانی با عنوان کامل:

عنوان تحقیق به فارسی:

نقش بازاریابی تعاملی در افزایش رضایت و وفاداری مشتریان (مطالعه موردی موسسه مالی اعتباری مهر استان ٌتهران)

عنوان به زبان انگلیسی:

Research Topic: Interactive marketing plays in increasing customer satisfaction and loyalty (Case study of Tehran Mehr Financial Institution)

با فرمت word


دانلود با لینک مستقیم


پروپوزال رشته مدیریت بازرگانی با موضوع نقش بازاریابی تعاملی...