هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آموزش برخی قسمت های ویندوز XP

اختصاصی از هایدی آموزش برخی قسمت های ویندوز XP دانلود با لینک مستقیم و پر سرعت .

آموزش برخی قسمت های ویندوز XP


آموزش برخی قسمت های ویندوز XP

 

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 18

 

فهرست:

شرحی بر میز کار Desktop................................................................................................................... 4

اجزاء پنجره در ویندوز................................................................................................................................ 4

روش های نسخه برداری در XP.............................................................................................................. 5

ایجاد کلید میانبر برای Folder................................................................................................................. 5

  1. Properties................................................................................................................................................... 6

آشنائی با برنامه Notepad...................................................................................................................... 6

آرایش Icon ها در محیط ویندوز............................................................................................................ 8

تنظیم خصوصیات نمایش در ویندوز...................................................................................................... 8

گزینه ی Shout Down در منوی Start............................................................................................ 9

منوی Start Up......................................................................................................................................... 10

چند زبانه بودن در محیط ویندوز XP.................................................................................................. 10

 

 

شرحی بر میز کار Desktop

همانگونه که در میز کار Desktop مشاهده می کنید سه شی ء اصلی زیر وجود دارد :

1- My Computer

پنجره ای است که شامل محتویات حافظه ی جانبی ( Hard Disk ) در قالب دیسکهای مختلف به انضمام چند برنامه کاربردی می باشد

2- My Document

برای ذخیره سازی پوشه ها ، فایل های مختلف مثل فایل های گرافیکی ، صوتی و غیره این مکان استفاده می شود .

نکته : در صورت غیر فعال بودن My Document در محیط Desktop کلیک سمت راست Mouse را فشرده بر روی گزینه ی Properties رفته از سربرگ Desktop ، Customize Desktop را انتخاب کنید سپس از سربرگ General گزینه ی My Document را فعال نمایید .


دانلود با لینک مستقیم


آموزش برخی قسمت های ویندوز XP

دانلود تحقیق ویندوز Nt

اختصاصی از هایدی دانلود تحقیق ویندوز Nt دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ویندوز Nt


دانلود تحقیق ویندوز Nt

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

بسم الله الرحمن الرحیم مقدمه ای بر کامپیوتر توصیفی عمومی از کامپیوتر کامپیوتر ماشینی الکترونیکی است که می تواند داده های مختلفی از قبیل اعداد و حروف را بعنوان مشخصات اشخاص و یا اشیا, و غیره ، گرفته و آنها را ضبط و ذخیره نماید و سپس با امکان بازیابی آنها ، اعمال مختلفی از قبیل اعمال حسابی و مقایسه های منطقی را روی آنها انجام داده و نتایج جدیدی را به دست آورد . این نتایج می توانند به طریق مناسب از قبیل متن ، نمودار ،تصویر ، و یا صدا در اختیار گرفته و در تصمیم گیری ها مورد استفاده قرار شوند . کاری که کامپیوتر می تواند انجام دهد شبیه عمل کرد انسان در هنگام کوشش برای حل یک مساله است انسان برای اینکه مساله ای را حل کند نخستین کاری که انجام میدهد گوش دادن یا خواندن صورت مساله و سپردن نکات مهم آن در ذهن است . بعد از این کار ، نوبت به فکر کردن در باره راه حل مساله و تجزیه و تحلیل آن می رسد انسان با توجه به سوابق ذهنی و معلوماتی که در باره مساله دارد ، سعی می کند راهی برای حل آن بیابد . بعد از پیدا کردن راه حل مساله و حل آن ، نوبت به بیان جواب مساله یا نتایج بدست آمده می رسد . مراحلی را که گفتیم به صورت سلسله عملیات " خواندن صورت مساله و معلومات آن " ، "تقکر درباره مساله " و "نوشتن جواب مساله " خلاصه شود . کاری که کامپیوتر در حل یک مساله انجام میدهد شبیه این مراحل است . بدین معنی که باید صورت مساله و معلومات آن در اختیار کامپیوتر گذاشته شود . در مورد انسان این کار از طریق راهها و یا کانال های مختلفی نظیر چشم ، گوش و حواس دیگر انجام می گیرد . برای اینکه بتوانیم اطلاعات اولیه مربوط به مساله را در اختیار کامپیوتر بگذاریم باید کامپیوتر نیز دارای چنین کانال هایی باشد در مورد کامپیوتر این کانال ها دستگاههایی هستند که آنها را " دستگاه ورودی " می گویند این دستگاهها انواع مختلفی دارند و می توانند اطلاعات اولیه را وارد کامپیوتر کنند . مروری بر تاریخچه ساخت وتکامل کامپیوتر : در بررسی تاریخ نکامل کامپیوترها , غالباً تا آنجایی در تاریخ به عقب باز می گردند که در زمینه های نیاز انسان به اعمالی از قبیل شمارش و محاسبه و سپس کوشش برای ساخت وسایلی جهت انجام این امور مورد بررسی و تحلیل قرار گیرند . علایم باقی ماتده از اعصار کهن تشان می دهند که شمارش و نمایش اعداد , قبل از پیدایش خط و نوشتن نیز رایج بوده است . در ابتدا این کار به کمک دست و اعضای بدن صورت می گرفته و در کنار آنها از خطوط و علایمی که روی گل یا سنگ حک می شد دانه های شنی که در گوشه ای کومه می کردند و گره هایی در یک تکه نخ می زدند و استفاده می کردند . نخستین وسیله ای که برای شمارش و محاسبه در دسترس انسان قرار داشته انگشتان دست بوده است.پژوهندگان انتخاب پایه ده را بعنوان پایه شمارش طبیعی باوجود ده انگشت در دستهای انسانی بی ارتباط نمی دانند اثر کاربرد انگشتان در شمارش , در ارقام رومی در مورد نمایش 1 با یک انگشت

تعداد صفحات : 20 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق ویندوز Nt

دانلود تحقیق تفاوت لینوکس و ویندوز

اختصاصی از هایدی دانلود تحقیق تفاوت لینوکس و ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تفاوت لینوکس و ویندوز


دانلود تحقیق تفاوت لینوکس و ویندوز

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ( در صورتی که متن زیر شکل نامناسبی دارد از ورد کپی شده )

مقایسه امنیت در ویندوز و لینوکس اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید. پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند. میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند . برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است. اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید. مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربر

تعداد صفحات : 34 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق تفاوت لینوکس و ویندوز

دانلود تحقیق نقاط آسیب پذیر ویندوز

اختصاصی از هایدی دانلود تحقیق نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق نقاط آسیب پذیر ویندوز


دانلود تحقیق نقاط آسیب پذیر ویندوز

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول )
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .


دانلود با لینک مستقیم


دانلود تحقیق نقاط آسیب پذیر ویندوز

پاور پوینت در مورد دستور send در شبکه و ودستورات مشابه در ویندوز

اختصاصی از هایدی پاور پوینت در مورد دستور send در شبکه و ودستورات مشابه در ویندوز دانلود با لینک مستقیم و پر سرعت .

پاور پوینت در مورد دستور send در شبکه و ودستورات مشابه در ویندوز


پاور پوینت در مورد دستور send در شبکه  و  ودستورات  مشابه در ویندوز

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 تعداد  اسلاید11

 

 

 دستورSend

 

این دستور جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود .

 

این دستور برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم های مربوط به کرنل ویندوز استفاده می نماید که توسط دستور Move ‌ یا Cut  و Paste  این عملیات انجام می پذیرد .اما در شبکه مکانیزم های خاصی را باید طی نماید تا بتواند داده ها را به مقصد برساند ، این مکانیزم ها تحت عنوان پروتکل های TCP/IP  مورد بررسی هستند به ذیلاً به جزئیات آن می پردازیم :

 

مفاهیم اولیه پروتکل TCP/IP

 

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
مقدمه

 

امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.

 

معرفی پروتکل TCP/IP

 

TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

 

 

لینک دانلود  کمی پایینتر میباشد

 


دانلود با لینک مستقیم


پاور پوینت در مورد دستور send در شبکه و ودستورات مشابه در ویندوز