بارزترین مزیت این بسته ارائه عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.
رشته: جوشکاری (مکانیک)
مقطع: کاردانی
تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال 1383
مواد امتحانی موجود در این بسته:
60 سوال اختصاصی
30 سوال عمومی + تمامی موارد دکر شده به صورت یکجا در این بسته موجود است.
دسته: کامپیوتر
حجم فایل: 4150 کیلوبایت
تعداد صفحه: 79
این نوشتار گزارشی است از فعالیتهای انجام گرفته شده در واحد کارآموزی
1-اتصال دو کامپیوتربه یکدیگرو ایجاد یک شبکه
2-تنظیمات درویندوز 2003Client server
3- پارتیشن بندی هارد دیسک
4- برای دیدنRemote Desktop کامپیوتردر شبکه
5- Backup & Restore در Ghost
6- TCP/IP
7- راه اندازی کافی نت یا به اشتراک گزاشتن کارت اینترنت
8- عیب یابی (Troubleshooting)
9-ترفند های ویندوز
دسته: کامپیوتر
حجم فایل: 809 کیلوبایت
تعداد صفحه: 85
فصل یکم- ویروس ها
– 1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
. معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها (Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries)
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
– –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راههای ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجهگیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi
خلاصه
به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی) ، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری) ، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصلۀ بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.
مقدمه
یک شبکۀ حسگر بی سیم (WSN) شامل تعداد زیادی گرۀ حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستندۀ رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیرۀ آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.