پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

جوشکاری (مکانیک) : دفترچه سوالات عمومی و اختصاصی: استخدام شرکت نفت

بارزترین مزیت این بسته ارائه عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.

رشته: جوشکاری (مکانیک)

مقطع: کاردانی

تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال 1383

مواد امتحانی موجود در این بسته:

60 سوال اختصاصی

30 سوال عمومی + تمامی موارد دکر شده به صورت یکجا در این بسته موجود است.

خرید

مطالب مرتبط

گزارشی از فعالیتهای انجام گرفته شده در واحد کارآموزی

دسته: کامپیوتر

حجم فایل: 4150 کیلوبایت

تعداد صفحه: 79

این نوشتار گزارشی است از فعالیتهای انجام گرفته شده در واحد کارآموزی

1-اتصال دو کامپیوتربه یکدیگرو ایجاد یک شبکه

2-تنظیمات درویندوز 2003Client server

3- پارتیشن بندی هارد دیسک

4- برای دیدنRemote Desktop کامپیوتردر شبکه

5- Backup & Restore در Ghost

6- TCP/IP

7- راه اندازی کافی نت یا به اشتراک گزاشتن کارت اینترنت

8- عیب یابی (Troubleshooting)

9-ترفند های ویندوز

خرید

مطالب مرتبط

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

دسته: کامپیوتر

حجم فایل: 809 کیلوبایت

تعداد صفحه: 85

فصل یکم- ویروس ها

– 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

. معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب:

فصل یکم- ویروس ها

تعریف ویروس

تاریخچه ورود ویروس

انواع ویروس

سکتور بوت (boot sector)

ویروس های ماکرو (کلان دستور)

ویروس های چند ریخت

ویروس های مخفی

ویروس های چند بخشی

ویروس های مبتنی بر پست الکترونیکی

ویروس های دوزیست

سایر نرم افزار های مخرب

کرم ها

تاریخچه اولین کرم

اسبهای تروا (Trojan Horse)

جاسوس افزارها (Spyware)

درهای پشتی (Backdoor)

باکتری ها (Bacteries)

Zombie

بمب های منطقی

عملکرد ویروس ها

-پیغام ها

شوخی ها

-غیر فعال کردن دسترسی ها

سرقت اطلاعات

– –تخریب اطلاعات

–پاک سازی اطلاعات

-عدم دسترسی به سخت افزار

راه‌های ویروسی شدن

فصل دوم-آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

بررسی عملکرد کرم Mydoom

تاثیرات این کرم بر روی ویندوز

سورس کد کرم MyDoom

روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

بررسی وعملکرد ویروس CIH

مکانیسم آلودگی

هشدار ویروس win 32/ CIH

نتیجه‌گیری

سورس کد ویروسCIH

روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

بررسی تروجان

مسیر مقدار دهی و بررسی پایه

مسیر Set_Mutex (تنظیم تحریف)

مسیرModify_Winamp_Conf

مسیر Modify _Wmp_Conf

مسیر مکانیسم جستجو و آلودگی

جستجوی فایل

آزمایش فایل های آلوده

نتیجه گیری

پاکسازی تروجان Getcodec Multimedi

خرید

مطالب مرتبط

انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم

  • عنوان لاتین مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
  • عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی) ، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری) ، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصلۀ بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.

مقدمه

یک شبکۀ حسگر بی سیم (WSN) شامل تعداد زیادی گرۀ حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستندۀ رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیرۀ آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.

  • فرمت: zip
  • حجم: 0.61 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

طراحی سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

فهرست

فصل اول – مفاهیم استفاده شده در پروژه 2

فصل دوم – شرح امکانات و محدودیت های سیستم 13

فصل سوم – تجزیه و تحلیل سیستم 18

فصل چهارم – پیاده سازی سیستم 38

خرید