مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.
مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

معرفی و دانلود فایل کامل هارد درایو و کنترلر آن

هارد درایو و کنترلر آن برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 24
هارد درایو و کنترلر آن

فروشنده فایل

کد کاربری 4421

هارد درایو و کنترلر آن


هارد درایو و کنترلر آن

برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد. در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترلر و هارد و مادر‌بورد استفاده می‌شود. اگر سیستم ON board باشد این واسط یا آداپتور بر روی مادربورد قرار می‌گیرد ولی اگر ON bord نباشد بر روی یک کارت موسوم به مالتی I/O وجود دارد.

در بسیاری از سیستمهای ON bord لین قابلیت که بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یک کارت واسط در اسلات‌ها قرار دهیم، را فراهم می‌سازد. برای اینکار باید جامپر‌ مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی کارت فعال (Enable) نماییم و آنگاه کارت را در یک اسلات قرار دهیم.

دراین نوع سیستمها برای اینکار یک سوئیچ یا جامپر وجود دارد. با غیر فعال کردن این جامپر یا جامپر‌ها می‌توانیم یک کارت مالتی I/O را در اسلاتها قرار دهیم. شکل 8-9 یک نوع مالتی I/O را نشان می‌دهد (روی کارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای کنترل هارد به تنهایی نیز کارتهای موسوم به کنترلر هارد (مثلاً IDE) وجود دارد که از آنها نیز می‌توانیم استفاده نماییم.

فهرست:

هارد درایو و کنترلر آن.. 1

انواع کنترلر‌ها 2

کنترلر ST 506. 2

کنترلرهای ESDI 5

کنترلر IDE.. 8

استانداردهای ATA.. 9

استاندارد ATA-1. 10

استاندارد ATA -2. 11

استاندارد ATA- 3. 12

استاندارد ATA- 4. 13

استاندارد ATA- 5. 14

استاندارد ATA- 6. 15

استاندارد ATA- 7. 15

اینترفیس و ابزارهای اسکازی.. 15

مقایسه انواع استانداردهای SCSI-3. 19

SCSI-1. 19

SCSI-2. 20

SCSI -3. 21

SPI-2 یا اسکازی Ultra- 2. 22

SPI-3 یا اسکازی Ultra3 ((Ultra160. 23


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل ویژگیهای RAS

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 31 بود RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود دامنه سرویسهای RAS به موارد زیر گسترش یافته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 20
ویژگیهای RAS

فروشنده فایل

کد کاربری 4421

ویژگیهای RAS

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 3.1 بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :

  • دسترسی به شبکه از راه دور
  • دسترسی به اینترنت از طریق TCP/IP
  • پروتکل تونلینگ نقطه - به - نقطه (PPTP)

دسترسی به شبکه از راه دور

اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراکی شبکه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینکار باعث می شود که کاربران شما بتوانند بطور کاملاً راحتی با شبکه ارتباط برقرار کنند ، مثلاً آنها می توانند به شبکه شما Dial کنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای کاری شبکه و سرویس دهنده های روی یک سایت سرویس گیرنده دسترسی داشته باشند .

RAS همه پروتکلهای استاندارد در یک شبکه ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و کپسوله شده از طریق ارتباطات dial-up را پشتیبانی می کند آن فریمها برای سیستمهای دیگر روی شبکه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبکه مورد نظر می رسند مجدداً unpack می شوند و به شبکه وارد می شوند این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .

مثلاً شرکتهایی که نمی توانند روی تکنولوژیهای پرسرعت WAN سرمایه گذاری کنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینکهای WAN استفاده نمایند . شرکتهای با لینکهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امکان سرویس backup در حالتی که لینکها fail می شوند استفاده کنند .

امکان دسترسی به شبکه شما برای کاربران دور یک فرآیند فوق العاده خطرناک است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از کار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل تحقیق در مورد ویروس های کامپیوتری

پیشگفتار موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم همچنین کاربر میتواند اطلاعات کاملی را راجع به ویرو
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 22
تحقیق در مورد ویروس های کامپیوتری

فروشنده فایل

کد کاربری 4421

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .

همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

مقـدمه:

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها بتدریج این مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است.

حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .

بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .

این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل ویروس های تلفن همراه (نگرانی جدید دنیای فناوری)

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 23
ویروس های تلفن همراه (نگرانی جدید دنیای فناوری)

فروشنده فایل

کد کاربری 4421

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است که در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود.

هرچند شرکت McAfee، تولید کننده‌ی نرم‌افزارهای آنتی ویروس اعلام کرده است که طی 20 ماه گذشته، بیش از 150 ویروس که منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، که این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است.

اما مساله‌ای که در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است که طی یک سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود.

ویروس های کامپیوتری و نحوه عملکرد آن ها بر سیستم های رایانه ای

شنبه,13 تیر 1383 (تعداد دفعات خوانده شده:590)



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت.

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل کرم هایی باشند که از طریق شبکه های کامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد که به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا که نام آن بر گرفته از یک داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است که کامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در کامپیوتر را به راحتی مشاهده کنند.

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند که از طریق کپی کردن خود بر روی دیسک درایو کامپیوتر و یا جایگزین کردن خود به جای فایل ها عمل کنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مکان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی که کامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو کپی می کنند.

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند که بر روی فایل پردازنگر کلمات تاثیر می گذارند و از طریق کلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است که اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل ویروس ها چگونه منتشر می شوند؟

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند ولی هیچ کدام از آنها کامل نیستند آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی یعنی برای برای اینکه آنتی ویروس
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 11
ویروس ها چگونه منتشر می شوند؟

فروشنده فایل

کد کاربری 4421

ویروس ها چگونه منتشر می شوند؟

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

  • ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
  • سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
  • در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.

نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.


اعتماد شما سرمایه ما