دانلود نمونه سوالات پیام نور کامپیوتر (گرایش سخت افزار)…

عنوان کامل دفترچه: نمونه سوالات پیام نور رشته کامپیوتر (سخت افزار) با جواب نیمسال دوم 92-93

شامل: بیش از 1300 سوال تستی و تشریحی به همراه پاسخ نامه

طبقه بندی به صورت:

1- نام درس

2- کد درس

3- کلید سوال

خرید فایل

تصادفی

امنیت ماشین مجازی مبتنی بر کرنل…

چکیده

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریتاز راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان

- مبنای محاسبه معتبر

- جداسازی شبکه میزبان

- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

- ایجاد مطلب sVirt ایستا

- گروه های کنترل شده

- حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

خرید فایل

تصادفی

دفترچه سوالات استخدامی سخت افزار کامپیوتر شرکت نفت…

بارزترین مزیت این بسته ارائه عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.

- رشته: سخت افزار کامپیوتر

- مقطع: کارشناسی و کارشناسی ارشد

- تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال ٨٧/۵/١٨

- مواد امتحانی موجود در این بسته:

۶٠ سوال اختصاصی (فاقد پاسخنامه)

٣٠ سوال عمومی شامل ادبیات فارسی و زبان انگلیسی و رایانه (فاقد پاسخنامه)

+ تمامی موارد دکر شده به صورت یکجا در این بسته موجود میباشند.

اکنون جهت کسب اطمینان بیشتر، شما میتوانید بخش کوچکی از این محصول را مشاهده نموده و سپس در صورت تمایل اقدام به خرید کامل محصول نمایید. جهت دانلود رایگان بخشی از محصول اینجا کلیک نمایید

مجموعه کامل نمونه سوالات آماده خرید می باشد.

  • فرمت: pdf
  • حجم: 0.51 مگابایت
  • شماره ثبت: 108

خرید فایل

تصادفی

تبدیل فوریه گسسته متحرک بازگشتی با داده های نمونه برداری شده…

خلاصه

تبدیل فوریه گسسته (DFT) نقش اساسی برای تحلیل سیگنال بازی می کند. برای مثال یک کاربرد متداول عبارت است از تبدیل فوریه سریع برای محاسبه تجزیه طیف در روش بلوک به بلوک. هر چند استفاده از تکنیک تبدیل فوریه گسسته بازگشتی که به نوبه خود محاسبه وضوح خوب فرکانس زمان را میسر می کند بدست آوردن نمونه به نمونه را فعال می نماید. خروجی طیف موجود در روش نمونه به نمونه با استفاده از ترکیب خصوصیات شیفت زمان فوریه تفاوت بین جدیدترین نمونه ورودی و خروجی در زمان استفاده طول بازه محدود بدست آمده است. همانگونه که با پردازش تاخیر در هر نمونه ورودی بیشترین نرخ نمونه برداری را مشخص خواهد کرد برای حفظ روش نمونه برداری در فرآیند هماهنگ سازی، محدودیت نمونه برداری بر روی سخت افزار نهایی اجرا می شود. این کار رویکرد بازگشتی را یک قدم به جلوتر می برد و پردازش نمونه های متعدد اکتسابی را در نمونه برداری بیش از حد برای یدست آوردن طیف خروجی میسر می کند. این کار نشان می دهد که محاسبه تجزیه ریز به ریز طیف در هنگام افزایش پهنای باند سیگنال قابل استفاده با نرخ نمونه برداری بالاتر امکان پذیر است. نتایج نشان می دهند که پردازش بالا با فاکتور های بهبود یافته پهنای باند سیگنال تا 6.7x با پردازش 8 نمونه در هر تکرار زیر خطی را افزایش می دهد.

کلمات کلیدی: تبدیل فوریه گسسته، تبدیل فوریه گسسته بازگشتی، تبدیل فوریه گسسته متحرک، پیاده سازی تبدیل فوریه، بروزرسانی طیفی

مقدمه

تبدیل فوریه گسسته نقشی اساسی برای تحلیل سیگنال بازی می کند. بطور مرسوم نمونه ها در روش بلوک پردازشی بدست می آیند و پردازش می شوند بطوری که تعداد نمونه ها در هر طیف بدست آمده تابعی از تفکیک طیفی مطلوب است. نتیجه، خروجی تاخیر دار با جزئیات زمان معین توسط کنترل بلوک و نرخ پردازشی است.

برای بهبود تفکیک زمان و فرکانس، ما هم به کنترل و پردازش داده های بلوک در نرخ بالاتر و هم متناوبا استفاده از روش های تبدل فوریه بازگشتی نیاز داریم [1-4]. اتخاذ تکنیک های تبدیل فوریه گسسته متحرک بازگشتی دستیابی نمونه به نمونه قابلیت انعطاف محاسبه تفکیک ریز فرکانس - زمان را میسر می کند.

  • فرمت: zip
  • حجم: 1.18 مگابایت
  • شماره ثبت: 411

خرید فایل

تصادفی

بررسی توپولوژی شارژر باتری (ترجمه)…

چکیده

این مقاله به بررسی وضعیت جریان برق و بکارگیری شارژرهای باتری، سطح توان شارژ، و زیرساخت مربوط به وسایل نقلیه هیبریدی و الکتریکی قابل شارژ می پردازد. سیستم های شارژر به دو نوع داخلی و خارجی با جریان برق یکسویه و دوسویه تقسیم می شوند. شارژ یکسویه نیازهای سخت افزاری را محدود کرده و مسئله اتصال داخلی را ساده می سازد. شارژ دوسویه از تزریق انرژی باتری به شبکه پشتیبانی می کند. شارژرهای داخلی معمولی برق را به دلیل وزن، فضا و فشارهای هزینه محدود می کنند. آن ها می توانند با محرک های الکتریکی برای جلوگیری از این مشکلات ترکیب گردند. در دسترس بودن زیرساخت های شارژ، نیازهای مربوط به ذخیره سازی انرژی داخلی و هزینه ها را کاهش می دهد. سیستم های شارژر داخلی می توانند به صورت قابل هدایت یا اندوکتیو باشند. شارژر خارجی می تواند برای نسبت شارژ سطح بالا طراحی شده و از نظر اندازه و وزن محدودیت کمتری دارد. سطوح برق یعنی سطج 1 (ساده) ، سطح 2 (مقدماتی) و سطح 3 (فوری) مورد بحث قرار می گیرند. دورنمای آینده همانند شارژ در سطح جاده مطرح می گردد. شارژرهایی با سطوح توان مختلف و تنظیمات مربوط به زیرساخت بر مبنای مقدار برق، زمان شارژ، محل، هزینه و فاکتورهای دیگر نشان و مقایسه شده و مورد ارزیابی قرار می گیرند.

کلیدواژه: زیرساخت شارژ، شارژرهای ترکیبی، شارژرهای سطح 1، 2 و 3، شارژ قابل هدایت و اندوکتیو، وسایل نقلیه الکتریکی قابل شارژ (PEVs) ، وسایل نقلیه الکتریکی هیبریدی قابل شارژ (PHEVs) ، شارژرهای یکسویه و دوسویه

مقدمه

توجه زیادی در مورد فناوری های وسایل نقلیه الکتروتیکی (EV) و وسایل نقلیه الکترونیکی هیبریدی قابل شارژ (PHEV) ، به دلیل کاهش در مصرف سوخت و کاهش در انتشار گازهای گلخانه ای، شده است [1]–[3]. PHEVs (وسایل نقلیه الکترونیکی هیبریدی قابل شارژ) دارای مزیت رانندگی در فواصل طولانی می باشند زیرا سوخت بنزینی آن ها به عنوان منبع ثانویه می توانند مورد استفاده قرار گیرد. ارتباط با شبکه برق الکتریکی، فرصت هایی را همچون خدمات جانبی، پشتیبانی از برق واکنش پذیر، دنبال کردن خروجی منبع انرژی تجدیدپذیر و تعادل ظرفیت ایجاد می کند. بر اساس هدف این مقاله، وسایل نقلیه قابل شارژ در کنار وسایل نقلیه الکتریکی قرار می گیرند.

خرید فایل

تصادفی

مقاله امنیت شبکه بی سیم (وایرلس)…

مقدمه

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

خرید فایل

تصادفی

دانلود پاورپوینت بانکداری الکترونیکی…

بانکداری الکترونیکی

مقدمه

دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی بستر مناسبی برای برقراری مراودات تجاری و اقتصادی فراهم کرده است. به طوری که با گسترش فناوری اطلاعات تمامی ابعاد زندگی بشر دچار تحولی بنیادین شده و دنیای کنونی در جریان یک دگردیسی کامل قرار گرفته است.

استفاده از این فناوری موجب توسعه تجارت تسهیل ارتباطات عوامل اقتصادی فراهم کردن امکان فعالیت برای بنگاههای کوچک و متوسط کاهش هزینه ها و صرفه جویی در زمان شده است. فناوری ارتباطات و اطلاعات امکان افزایش قابلیت رقابت پذیری بنگاه ها را فراهم کرده و همچنین به ایجاد مشاغل جدید منجر شده است.

تجارت الکترونیک عمده ترین دستاورد به کارگیری فناوری ارتباطات و اطلاعات در زمینه های اقتصادی است. یکی از ضروری ترین ابزارها برای تحقق و گسترش تجارت الکترونیک، وجود سیستم بانکداری الکترونیک است که همگام با سیستم جهانی مالی و پولی، فعالیتهای مربوط به تجارت الکترونیک را تسهیل می کند.

مفهوم بانکداری الکترونیک

تعریف بانکداری الکترونیک

جنبه های بانکداری الکترونیک

ضرورت های اساسی بانکداری الکترونیک

تفاوت بین بانکداری الکترونیکی و بانکداری کاغذی

اختلاف بین این دو بانکداری در دو جنبه است:

تفاوت بین بانکداری الکترونیکی و اتوماسیون بانکی

اجزای اصلی بانکداری الکترونیک

جریان پول الکترونیکی مرتبط با بانک

جریان پول الکترونیکی تهاتری

ویژگی های کلیدی پول الکترونیکی

ویژگی های اصلی پول الکترونیکی عبارتند از

اثرات پول الکترونیکی بر بانک ها

انواع بانکداری الکترونیک

خدمات بانکداری الکترونیک

انواع خدمات اصلی بانکداری الکترونیک

الف- دستگاه خودپرداز که شامل

ب- انتقال منابع الکترونیکی از نقطه فروش

ج – خدمات از راه دور

روش های پرداخت الکترونیکی

روشهای مختلفی جهت پرداخت الکترونیکی وجود دارد که به طرق مختلف عمل می کنند و می توانند با کانال های مختلف ارائه خدمات بانکی کار کنند.

سیستم های الکترونیکی انتقال سرمایه:

سیستم های Wire Transfer

۲- سیستم های ACH

امنیت بانکداری الکترونیکی

هویت سنجی

امضا الکترونیکی

تکنولوژی مبادله مالی بازار

ارتباط موسسه های مالی عام

برنامه های کاربردی ارتباط متنوع با مشتریان

گسترش پذیری

باز بودن

حمایت چند کاربر

مقاوم بودن

امنیت

ارتباط محاوره ای و دسته ای

رعایت اصول بین المللی

عدم وابستگی به سخت افزار و نرم افزار خاص

عدم وابستگی به پروتکل های ارتباطی

بررسی تجربیات بانکداری الکترونیک در چند کشور جهان

الف) بانکداری الکترونیک در روسیه

نقاط قوت:

نقاط ضعف:

ب) بانکداری الکترونیک در هند

ج) بانکداری الکترونیک در استونی

فاکتورهای اصلی موفقیت تاثیر گذار در ایجاد و توسعه بانکداری الکترونیک در استونی

د) بانکداری الکترونیک در هنگ کنگ

مروری اجمالی بر به کارگیری فناوری اطلاعات در سیستم بانکداری جمهوری اسلامی ایران

نتیجه گیری

توسعه دسترسی به شبکه گسترده جهانی (اینترنت) انقلابی را در زمینه ارتباطات (یک به یک) و (یک به چند) در همه نقاط دنیا ایجاد کرده است. دسترسی تعداد زیادی از مردم به شبکه جهانی اینترنت و گسترش ارتباطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای مجازی، بستر مناسب برای برقراری مراودات تجاری و اقتصادی فراهم کرده است که تجارت و بانکداری الکترونیک را می توان از تبعات و گسترش نفوذ آن دانست.

بانکداری الکترونیکی دارای انواع گوناگون بوده و می تواند به طرق مختلف و به صورت اینترنتی، تلفنی، سیار، فاکس، ماشین های پاسخگوی خودکار و تلویزیون دیجیتالی انجام شود.

در این میان پیاده سازی بانکداری الکترونیک در هر کشور، نیاز به زیرساخت های گوناگونی دارد. شناخت این زیر ساختها به همراه شناخت تاثیرات و چالش های آن ها در هنگام ایجاد بانکداری الکترونیک، راهنمای مناسبی برای بانک ها در دستیابی به موفقیت خواهد بود.

خرید فایل

تصادفی

فشرده سازی اطلاعات (ترجمه)…

چکیده

در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان (و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم (که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم که احتمالا می بایست از ابتدا قرار می دادیم. با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود. با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت mkp. com نشان می دهیم.

مخاطب

اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید.

خرید فایل

تصادفی

تجزیه و تحلیل نرم افزار مخرب (ویروس و تروجان)…

فصل یکم ویروس ها

تعریف ویروس

تاریخچه ورود ویروس

انواع ویروس

سکتور بوت (boot sector)

ویروس های ماکرو (کلان دستور)

ویروس های چند ریخت

ویروس های مخفی

سایر نرم افزار های مخرب کرم ها

تاریخچه اولین کرم

اسبهای تروا (Trojan Horse)

جاسوس افزارها (Spyware) درهای پشتی (Backdoor)

باکتری ها (Bacteries)

Zombie

Rootkits

بمب های منطقی

عملکرد ویروس ها

پیغام ها

شوخی ها غیر فعال کردن دسترسی ها

سرقت اطلاعات

تخریب اطلاعات

پاک سازی اطلاعات

عدم دسترسی به سخت افزار

راه های ویروسی شدن

فصل دوم آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

عملکرد ویروس ها

پیغام ها

شوخی ها

غیر فعال کردن دسترسی ها

سرقت اطلاعات

تخریب اطلاعات

پاک سازی اطلاعات

عدم دسترسی به سخت افزار

راه های ویروسی شدن

فصل دوم آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

فصل سوم آنالیز کرم MyDoom

بررسی عملکرد کرم Mydoom

تاثیرات این کرم بر روی ویندوز

سورس کد کرم MyDoom

روش های پاکسازی ویروس My doom

فصل چهارم آنالیزویروس CIH Chernoble

بررسی و عملکرد ویروس CIH

مکانیسم آلودگی

هشدار ویروس win / CIH

نتیجه گیری

سورس کد ویروس CIH

روش پاک سازی ویروس CIH

فصل پنجم آنالیز Get codec multi media Trojan

بررسی تروجان

خرید فایل

تصادفی

گزارش کارآموزی در شرکت قالب سازی

توضیح مختصر:

دانلود گزارش کارآموزی در شرکت قالب سازی، در قالب word و در 67 صفحه، قابل ویرایش. بخشی از متن گزارش کارآموزی: قسمت قالب گیری: روشی که در اینجا استفاده می شود، روش قالبگیری co2 می باشد. ماده دیر گداز+ چسب+ فعال کننده چسب+ سایر

دسته بندی: کارآموزی » مکانیک

فرمت فایل دانلودی: doc

فرمت فایل اصلی: doc

تعداد صفحات: 67

حجم فایل:192 کیلوبایت

قیمت: 4700 تومان

دانلود گزارش کارآموزی در شرکت قالب سازی،

در قالب word و در 67 صفحه، قابل ویرایش.

بخشی از متن گزارش کارآموزی:

قسمت قالب گیری:

روشی که در اینجا استفاده می شود، روش قالبگیری co2 می باشد.

ماده دیر گداز+ چسب+ فعال کننده چسب+ سایر مواد

ماسه سیلسی+ سیلیکات سدیم+ گاز co2+ .. .

پس از تهیه قالب به منظور ایجاد استحکام کافی از قالب آن را تحت دمش گاز co2 قرار می دهند تا باعث اتصال ذرات ماسه یه یکدیگر می شود.

از مزایای این روش : 1- دقت ابعادی و صافی سطح خوب

2- قابلیت شکل پذیری خوب

معایب این روش : 1- استحکام باقی مانده زیاد

2- عمر مفید کم (جذب گاز از محیط)

این روش برای مدلهای صفحه ای بیشتر استفاده می شود چون استحکام زیاد آن باعث می شود تا صفحه کمتر خم شود . در بخش قالبگیری برای تهیه قالبی با توجه به قطعه مورد نظر به مواد زیر نیز احتیاج داریم …

عبارات و جملات کلیدی

  • گزارش کارآموزی در شرکت قالب سازی
  • دانلود گزارش کارآموزی در شرکت قالب سازی
  • گزارش کارآموزی در شرکت قالب سازی رایگان
  • دانلود گزارش کارآموزی در شرکت قالب سازی رایگان
  • گزارش کاراموزی در شرکت قالب سازی
  • دانلود گزارش کاراموزی در شرکت قالب سازی

خرید فایل

تصادفی

بررسی اصول طراحی واسط کاربر گرافیکی…

اصول طراحی واسط کاربر گرافیکی

طراحی سیستم کامپیوتری، طیفی از فعالیتها را، از طراحی سخت افزار تا طراحی واسط کاربر، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند. بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند.

طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند. واسطی که استفاده از آن دشوار باشد، منجر به خطاهای سطح بالایی از کاربر می شود. در بدترین حالت، کاربران نمی توانند از سیستم استفاده کنند. اگر اطلاعات به شکل نادرستی ارائه شوند، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند. در گذشته، واسط های کاربر، متنی یا فرمی بودند. تقریبا تمام کاربران یک PC در اختیار دارند. این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند. گرچه واسط های متنی هنوز رواج دارند، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند.

امتیازات GUL عبارتند از

1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند، پس از یک جلسه آموزش می توانند با آن کار کنند.

2- کاربر، صفحات (پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر، بدون از دست دادن اطلاعات، ممکن است.

3- تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است.

طراحان نرم افزار و برنامه نویسان، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند. توسعه اکتشافی، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد، نقش کاربر، ارزیابی است. در موارد دیگر، به عنوان اعضای تیم طراحی حضور دارد. فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر، طراحی واسط موفق نخواهد بود. برای درک خواسته ها، می توانید از تکنیک هایی مثل تحلیل وظیفه، مطالعات اتناگرافی، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید.

خرید فایل

تصادفی