یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد شبکه های کامپیوتری 1

اختصاصی از یاری فایل تحقیق درمورد شبکه های کامپیوتری 1 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

شبکه کامپیوتری چیست؟

اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و وزمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم انتقال اطلاعات برای اینکار باید قوانین وضع واجرا شوند تا اولا اتصال فیزیکی بین کامپیوترها بوجود آمده ثانیا اطلاعات منتقل شده با صحت وسلامت از مبدا به مقصد برسند.

در همین زمینه طی چند سال اخیر شرکتهای بزرگ مانند Digital Equipment Corp(DEC), IBM.Honeywellاستانداردهای مختلفی را جهت اتصال کامپیوترها به یکدیگر وانتقال Data ابداع کرده اند. بدلیل لزوم همخوانی مفاهیم شبکه ها و قوانین انتقال Data در سال 1984 در سازمان Intematinal Standard Organization (IEEE)Institate of Electical and Electronic Engineering (ISO) متفقا اقدام به پیاده سازی مدل استانداردی برای طراحی وپیاده سازی شبکه ها نموده اند.

انواع متداول شبکه ها:

شبکه های کامپیوتری متداولا به دودسته عمده تقسیم می شوند.

-شبکه های محلی local Area Network) یا LAN)

-شبکه های گسترده Wude Area Network) یا(WAN

همانطور که از نام هر یک از این دو نوع شبکه پیداست وجه تمایز اصلی آنها در بزرگی یا کوچکی محدوده تحت پوشش آنهاست. یک LAN شبکه ای است ،محدوده ای کوچک، این محدوده از یک دپارتمان واقع در بخشی ازیک سازمان که در طبقه ای از ساختمان قرارگرفته تا تمامی دفاتر یک سازمان بزرگ که در چند ساختمان و مجتمع نزدیک به یکدیگر واقع شده اند را شامل می شود.

در مقایسه WAN شبکه ای است که در آن ارتباط کامپیوترها در محدوده بین شهرها، کشورها وحتی تمام دنیا برقرار می شود. برای درک تفاوت بین WAN,LAN از نظر جغرافیایی می توان مثال خطوط تلفنی را مطرح کرد.

ارتباط تلفنی داخل شهری مثال مناسبی برای LAN میباشد. در این حالت ارتباط بین دستگاههای تلفن در محدوده ای کوچک که حداکثر می تواند در دورترین دو نقطه از یک شهر واقع شده باشد برقرار می شود. در حالیکه ارتباط بین شهری یا بین کشوری مثال خوبی برای WAN است. در این حالت ارتباط بین دستگاههای تلفن در فواصل طولانی تر مثلا بین دو شهر در یک کشور یا بین دو شهر در دوکشور برقرار می شود.

یک تفاوت دیگر بین WAN,LAN در مالیکت تجهیزات شبکه است. به این معنی که تمامی تجهیزات LAN عموما متعلق به یک سازمان می باشد والبته متداولا متعلق به سازمانی است که شبکه در آن نصب شده است.

در حالیکه تجهیزات WAN ممکن است به افراد یا سازمانهای مختلف تعلق داشته باشد.تفاوت عمده دیگر WAN,LAN در سرعت انتقال اطلاعات (Data Rate) ومیزان خطای رخ داده در اطلاعات منتقل شده (Error Rate) است. به دلیل کوتاهی مسافتها درLAN میتوان با استفاده از تجهیزات جدید و با هزینه های نسبتا پایین به سرعت انتقال اطلاعات تا 100-Mbps نیز دست یافت. این در حالی است که در WAN با استفاده از خطوط ارتباطی E1,T1 حداکثر سرعت به ترتیب 1.544Mbps و 2.048Mbpsخواهد بود. همچنین به دلیل مجتمع بودن تجهیزات LAN در یک محدوده کوچک تاثیر عوامل محیطی مانند طوفان، رعد و برق وضعیت جوی روی خطوطی که اطلاعات در آنها منتقل می شوند بسیارکم است در حالیکه این احتمال در WAN به دلیل بالابودن فاصله ها بیشتر می باشد در نتیجه احتمال وقوع خطا بر روی اطلاعات منتقل شده در LAN نسبت به WAN بسیار کمتر است. یعنی میزان خطای رخ داده در اطلاعات منتقل شده درLAN کمتر است. آخرین تفاوت بین این دو نوع شبکه در نوع اطلاعات منتقل شده است.

متداولا اطلاعاتی که در WAN منتقل می شوند شامل Video, Voice, Data می باشد در حالیکه اطلاعاتی که در LAN منتقل می شود. معمولا Primarily Data است. جدول مقایسه بین مشخصات این دو نوع شبکه را به صورت خلاصه در زیر می بینید..

WAN

LAN

مشخصات

در محدوده شهرها وکشورها

محدود به یک یا چند ساختمان

محدوده جغرافیایی تحت پوشش

بسیار پایین وحداکثر 2.048Mbps

عموما 10Mbps می تواند تا 100Mbps نیز افزایش یابد

سرعت انتقال اطلاعات

نرخ رخداد خطا در اطلاعات

متعلق به اشخاص یا سازمانهای مختلف می باشد

متداولا متعلق به سازمانی است که شبکه در ان نصب شده

مالکیت تجهیزات

Voice ,Data,Video

Primarily Data

نوع اطلاعات منتقل شده

مشخصات تکنیکی شبکه های محلی

توپولوژی:

دریک شبکه LAN ساختار یا طرح هندسی کابلهایی است که کامپیوترها را به یکدیگر متصل کرده است. به عبارت دیگر اینکه ایستگاههای کاری(Workhstations) یا گره ها(Nodes) به چه ترتیبی در شبکه قرار گرفته اند را توپولوژی می گویند.

توپولوژی های متداول LAN عبارتنداز Ring,Star,Bus.

اگر کلیه نقاط شبکه به ترتیب و با استفاده از یک کابل طولانی مطابق شکل صفحه بعد به یکدیگر متصل شده باشند توپولوژی شبکه Bus است همانطور که از شکل نیز مشخص است تمامی ایستگاه های به طور همزمان می توانند به اطلاعاتی که روی کابل شبکه رد وبدل می شود دسترسی داشته باشند. بنابراین هر یک از ایستگاهها می توانند به طور مستقل به ایستگاه دیگر مرتبط شوند. بزرگترین شکل در این توپولوژی این است که اگر کابل ارتباطی در نقطه ای صدمه ببنید، تمام شبکه بخشی از آن از کار می افتد.


دانلود با لینک مستقیم


تحقیق درمورد شبکه های کامپیوتری 1

دانلود مقاله جامع شبکه های کامپیوتری

اختصاصی از یاری فایل دانلود مقاله جامع شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله جامع شبکه های کامپیوتری


دانلود مقاله جامع شبکه های کامپیوتری

فهرست :

شبکه اترنت

شبکه های محلی و شبکه های گسترده

پروتکل

اترنت

Bridges  و سگمنت

تکنولوژی های متفاوت شبکه

تفسیم بندی شبکه ها

تقسیم بندی بر اساس توپولوژی

توپولوژی BUS

توپولوژی STAR

توپولوژی RING

شبکه های LAN

شبکه های WAN

کابل کواکسیال

فیبر  نوری

اجزای پروتکل TCP/IP

مدل آدرس دهی IP

نحوه اختصاص IP

لایه های  OSI

پروتکل های پشته ای

شبکه های بدون کابل

فایروال

تکنولوژی سوئیچ ها

اینترفیس Winsock

قابلیت های NAT

 

دانلود با لینک مستقیم


دانلود مقاله جامع شبکه های کامپیوتری

کرمهاى کامپیوترى

اختصاصی از یاری فایل کرمهاى کامپیوترى دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.


دانلود با لینک مستقیم


کرمهاى کامپیوترى

شبیه سازی کامپیوتری

اختصاصی از یاری فایل شبیه سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

شبیه سازی کامپیوتری

شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستم‌های طبیعی در فیزیک، شیمی و زیست‌شناسی و نیز برای سیستم‌های انسانی در اقتصاد و علوم اجتماعی (جامعه‌شناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستم‌ها شده است. یک نمونه خوب از سودمندی استفاده از رایانه‌ها در شبیه سازی را می‌توان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین شبیه سازی‌هایی رفتار مدل هر شبیه سازی را مطابق با مجموعه پارامترهای اولیه منظور شده برای محیط تغییر خواهد داد.شبیه سازی‌های کامپیوتری] اغلب به این منظور به کار گرفته می‌شوند تا انسان از شبیه سازی‌های حلقه‌ای در امان باشد. به طور سنتی، مدل برداری رسمی سیستم‌ها از طریق یک مدل ریاضی بوده است به نحوی که تلاش در جهت یافتن راه حل تحلیلی برای مشکلات بوده است که پیش بینی رفتار سیستم را با استفاده از یک سری پارامترها و شرایط اولیه ممکن ساخته است. شبیه سازی کامپیوتری اغلب به عنوان یک ضمیمه یا جانشین برای سیستم‌های مدل سازی است که در آن‌ها راه حل‌های تحلیلی بسته ساده ممکن نیست. انواع مختلفی از شبیه سازی کامپیوتری وجود دارد که وجه مشترک همه آن‌ها در این است که تلاش می‌کند تا یک نمونه از برنامه‌ای برای یک مدل تولید کنند که در آن امکان محاسبه کامل تمام حالات ممکن مدل مشکل یا غیر ممکن است.)

به طور رو به افزونی معمول شده است که نام انواع مختلفی از شبیه سازی شنیده می‌شود که به عنوان «محیط‌های صناعی» اطلاق می‌شوند. این عنوان اتخاذ شده است تا تعریف شبیه سازی عملاً به تمام دستاوردهای حاصل از رایانه تعمیم داده شود.

مزایا و معایب‌ شبیه‌ سازی‌ ( شبیه‌ سازی‌ کامپیوتری‌)

در سراسر بحث‌ از مزایا شبیه‌ سازی‌ به‌ نوعی‌ یاد شده‌ است‌ . در اینجا بعضی‌ از مزایای‌ شبیه‌ سازی‌ را فهرست‌وار عنوان‌ می‌ کنیم‌ :

داشتن‌ قدرت‌ فشردن‌ زمان‌ . بدین‌ ترتیب‌ که‌ به‌ وسیله‌ شبیه‌ سازی‌ ممکن‌ است‌ چندین‌ سال‌ از فعالیت‌یک‌ سیستم‌ را در چند ثانیه‌ ملاحظه‌ و بررسی‌ نمود . در نتیجه‌، بررسی‌ کننده‌ قادر است‌ چندین‌ طرح‌ از یک‌سیستم‌ را در یک‌ فرصت‌ کوتاه‌ مطالعه‌ نموده‌ و نتاج‌ عملکرد آنها را مقایسه‌ نماید .

داشتن‌ قدرت‌ گسترش‌ زمان‌. به‌ وسیله‌ جمع‌ آوری‌ آمار و اطلاعات‌ لازم‌ در برنامه‌ شبیه‌ سازی‌ ، بررسی‌کننده‌ قادر است‌ جزئیات‌ تغییراتی‌ که‌ در زمان‌ واقعی‌ قابل‌ مشاهده‌ نیستند مطالعه‌ کند . بعبارتی‌ دیگر تغییراتی‌که‌ بعلت‌ بالا بودن‌ سرعت‌ ایجاد آنها در سیستم‌ واقعی‌ قابل‌ مشاهده‌ یا مطالعه‌ نمی‌ باشند ، در این‌ روش‌ قابل‌کنترل‌ و بررسی‌ هستند. این‌ عمل‌ با کمک‌ کند نمودن‌ زمان‌ در مدل‌ صورت‌ می‌ گیرد مانند کند نمودن‌ سرعت‌حرکت‌ یک‌ فیلم‌ برای‌ بررسی‌ حرکت‌ هایی‌ که‌ در حال‌ عادی‌ قابل‌ دقت‌ و بررسی‌ نیستند .

در یک‌ بررسی‌ گاه‌ لازم‌ است‌ که‌ حرکت‌ زمان‌ را متوقف‌ کرده‌ و نتایج‌ بدست‌ آمده‌ تا این‌ لحظه‌ را مطالعه‌نمود و پس‌ از تصمیم‌ های‌ لازم‌ بررسی‌ را از همان‌ نقطه‌ توقف‌ یا از سر گرفت‌ . لازمه‌ این‌ نیاز، این‌ است‌ که‌ تمام‌پدیده‌ های‌ وابسته‌ به‌ سیستم‌ وضعیت‌ خود را تاشروع‌ مجدد بررسی‌ و آزمایش‌ دقیقاً حفظ‌ کنند . این‌ امکان‌فقط‌ در شبیه‌ سازی‌ ممکن‌ است‌ .

شبیه‌ سازی‌ این‌ امکان‌ را به‌ تحلیل‌ گر می‌ دهد که‌ یک‌ آزمایش‌ یا بررسی‌ را با حفظ‌ کلیه‌ شرایط‌ اولیه‌ ورفتار سیستم‌ بوسیله‌ یک‌ برنامه‌ تکرار کند . در هر یک‌ از دفعات‌ تکرار، تنها مقادیر بعضی‌ از پارامترها را به‌منظور دریافت‌ اثر آنها بر رفتار سیستم‌ و نتایج‌ حاصل‌ تغییر می‌ دهد .

شبیه‌ سازی‌ قادر به‌ بررسی‌ تغییرات‌ جدید در سیستم‌ های‌ موجود و مطالعه‌ سیستم‌ هایی‌ که‌ در مرحله‌طرح‌ می‌ باشند و هنوز هیچ‌ گونه‌ امکانات‌ ، سرمایه‌ و زمان‌ برای‌ پیشرفت‌ یا ایجاد فیزیکی‌ آنها صرف‌ نشده‌است‌ . همچنین‌ بررسی‌ و آزمایش‌ سیستمهای‌ فرضی‌ که‌ احیاناً ایجاد و مطالعه‌ آنها بوسیله‌ روش‌ های‌ دیگرغیر ممکن‌ یا خطر ناک‌ می‌ باشد با این‌ روش‌ امکان‌ پذیر است‌. و اما معایب‌ شبیه‌ سازی‌ را می‌ توان‌ چنین‌ عنوان‌کرد :

ایجاد و توسعه‌ یک‌ مدل‌ خوب‌ شبیه‌ سازی‌ اغلب‌ گران‌ و محتاج‌ زمان‌ است‌ و نیاز به‌ اطلاعات‌ زیادی‌دارد که‌ ممکن‌ است‌ به‌ آسانی‌ دردسترس‌ نباشد . شانون‌ به‌ به‌ نقل‌ از فازستو در کتاب‌ خود ذکر می‌ کند که‌توسعه‌ یک‌ مدل‌ خوب‌ برنامه‌ ریزی‌ شرکتها ممکن‌ است‌ 3 تا 10 سال‌ وقت‌ بخواهد .

شبیه‌ سازی‌ می‌ تواند چنین‌ وانمود کند که‌ وضعیت‌ جهان‌ واقعی‌ را به‌ دقت‌ نشان‌ می‌دهد ، در حالی‌ که‌واقعاً این‌ کار را نمیکند . چندین‌ مسئله‌ ذاتی‌ در شبیه‌ سازی‌ وجود دارند که‌ اگر به‌ درستی‌ حل‌ نشوند می‌ توانندنتایج‌ غلطی‌ را به‌ وجود آورند .

شبیه‌ سازی‌ دقیق‌ نبوده‌ و نمی‌ توان‌ درجه‌ این‌ بی‌ دقتی‌ را اندازه‌ گرفت‌ . تحلیل‌ حساسیت‌ مدل‌ نسبت‌ به‌تغییر مقدار پارارمترها تنها قسمتی‌ از این‌ مشکل‌ را حل‌ می‌ کند .

معمولا نتایج‌ شبیه‌ سازی‌ به‌ صورت‌ عددی‌ بوده‌ و با هر تعداد ارقام‌ اعشاری‌ که‌ آزمایشگر انتخاب‌ کند ،معین‌ می‌ شوند در نتیجه‌، خطر بزرگ‌ کردن‌ اعداد، یعنی‌ اعتبار دادن‌ بیش‌ از حد به‌ اعداد پیش‌ می‌ آید .


دانلود با لینک مستقیم


شبیه سازی کامپیوتری

تحقیق درمورد آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص

اختصاصی از یاری فایل تحقیق درمورد آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

آشنایی با کار ویروس‌ها در راستای ویروس زدایی

چکیده امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . مقدمه امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است .

ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم

چگونه ویروس ها کار می کنند.

ویروس های کامپیوتری برنامه های پارازیته ای هستند که توسط افراد به طور عمد نوشته می شوند و راه عملکرد کامپیوتر شما را بدون دانش و اجازه شما تغییر می دهند. ویروس کپیی از خود را به دیگر فایل ها می دهد، وقتی ویروس فعال شد، ممکن است به فایل آسیب رسد، موجب رفتار های نامنظم سیستم و یا نشان دادن پیغام هایی شوند. ویروس های کامپیوتری فایل های سیستم و سند هایی را که شما توسط برنامه های مختلف به وجود آورده اید، آلوده می کند.

بعضی از ویروس های سیستم، طوری طراحی شده اند که برنامه ها را خراب کنند، به فایل ها آسیب برسانند و اطلاعات دیسک ها را پاک کنند.

ویروس ها چگونه منتشر می شوند

   اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.

سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.

در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

   مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این


دانلود با لینک مستقیم


تحقیق درمورد آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص