هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد انواع صفحه کلیدهای کامپیوتری

اختصاصی از هایدی تحقیق در مورد انواع صفحه کلیدهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد انواع صفحه کلیدهای کامپیوتری


تحقیق در مورد انواع صفحه کلیدهای کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:13

 

  

 فهرست مطالب

 

 

مقدمه:

صفحه کلید طبی

 

صفحه کلید نورانی

 

صفحه کلید کوچک

 

صفحه کلید بازی

 

قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

 

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهدبود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.

 

 


دانلود با لینک مستقیم


تحقیق در مورد انواع صفحه کلیدهای کامپیوتری

تحقیق در مورد گرافیک کامپیوتری

اختصاصی از هایدی تحقیق در مورد گرافیک کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد گرافیک کامپیوتری


تحقیق در مورد گرافیک  کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:62

 

  

 فهرست مطالب

 

در نتیجه بازشناسی گسترده توان واستفاده از گرافیک های، کامپیوتری از لحاظ مجازی در تمامی فیلرها، طیف وسیعی از سخت افزارهای گرافیکی وسیستم های نرم افزاری هم اکنون در دستری است. ظرفیت های گرافیکی برای هم نرم افزارهای دوبعدی وهم سه بعدی هم اکنون در کامپیوترهای همه منظوره ، من جمله بسیاری از ماشین حساب های دستی بتداوال می باشد، با کامپیوترهای شخصی ، ما می توانیم از گونه های مختلفی از دستگاههای ورودی برهم کنشی وبسته های نرم افزارهای گرافیکی استفاده کنیم. برای نرم افزارهای کیفیت بالاتر، ما می توانیم تعدادی از سیستم ها وفناوری های سیستم های سخت افزاری پیچیده تک منظوره گرافیکی را انتخاب نماییم. دراین فصل، ماخصوصیات اصلی قطعات سخت افزار گرافیکی وسیستم های نرم افزار گرافیکی را بررسی می نماییم.

 

1-2- دستگاههای نمایشگر ویدئویی معمولا، نخستین دستگاه خروجی در سیستم گرافیکی مونیتور ویدئویی است {شکل 1-2}.

 

 

 

فعالیت اکثر مونیتورهای ویدئویی براساس طراحی لامپ پرتوکاتودی {لامپ تصویر} [ CRT]   قرار گرفته است. اما چندین فناوری دیگر نیز وجوددارند ودر نهایت ممکن است که مونیتورهای حالت جامد، چشمگیروغالب باشند. لامپ های پرتوکاتودی بازنیرودهی شکل 2-2 عملکرد اصلی CRT  را نشان می دهد.

 

 

 

شکل 2-2

 

پرتو {باریکه} الکتروه ها {پرتوهای کاتودی}، که از طریق تفنگ الکترونی منتشر شده است، از طریق سیستم های کانونی وانحراف عبور می کند که پرتو رادر موفقیت های خاص در صحنه پوشش فسفری هدایت می کند. پس فسفر بخش کوچکی از نور رادر هر مکان پخش می کند که از طریق پرتو الکترونی ساطع شده است. چون نور منتشر شده به وسیله فسفر به سرعت محو می شود، برای حفظ تصویر سحنه بعضی از متدها مورد نیاز هستند. یک روش برای حفظ نمودن افروزش فسفر، ترسیم نمودن مجدد تصویر به طور مکرر از طریق جهت دهی سریع پرتو الکترونی در همان نقاط می باشد. این نوع نمایشگر، CRT ، کاتو وفلزی حرارت دیده وشبکه کنترل می باشند {شکل 3-2} .

 

 

 

 

 

شکل 2-3

 

گرما در کاتود از طریق هدایت کردن جریان از طریق پیچک سیم ، که فیلامان نامیده شده است، در ساختار کاتود استوانه ای تامین شده است. این عمل موجب می شود که الکترون ها سطح کاتود گرم خنک شود. در خلاء داخل پوش CRT . الکترون های باردار آزاد منفی به طرف فسفر شتاب پیدا می کنند که به وسیله ولتاژ بالای مثبت روکش شده اند. ولتاژ شتاب دهی را می توان با روکش دهی فلز باردار مثبت در داخل پوش CRT نزدیک صفحه فسفر بوجود آورد یااز آنود شتاب دهی می توان استفاده کرد. مثلا در شکل 3-2 گاهی اوقات تفنگ الکترونی ساخته می شود که دارای آنود شتاب دهی وسیستم کانونی در همان دستگاه است. شدت پرتو الکترونی از طریق تنظیم عنوان مقادیر ولتاژ در شبکه کنترل شده است، که استوانه فلزی است که با کاتود انطباق دارد. ولتاژ بالای منفی که در شبکه کنترل استفاده می شود پرتورااز طریق دفع کردن الکترون های ومتوقف کردن آنها از عبور کردن از حفره کوچکی در انتهای ساختار شبکه کنترل قطع خواهد نمود. ولتاژ منفی کوچکتر در شبکه کنترل تعداد الکترون های درحال عبور را کاهش می دهد. چون مقدار نور منتشر شده از طریق فسفر روکش دار بستگی به تعداد برخورد کردن الکترون ها باصحنه دارد، ما روشنی نمایشگر را از طریق تغییر دادن ولتاژ در شبکه کنترل، کنترل می نماییم. ما سطح شدت رابرای موقعیتهای خاص صحنه بافرمانهای نرم افزاری گرافیکی تصریح می کنیم، همانطور که در فصل 3 بحث می شود.سیستم کانونی در CRT مورد نیاز است، تاباعث شود تا پرتو الکترونی در نقطه کوچکی به هم برسد همانطور که با فسفر برخورد می کند. در غیر این صروت ، الکترونها یکدیگر را دفع خواهند کرد وپرتو وقتی که به صحنه نزدیک می شود، پخش خواهد شد. کانونی یابا فیله های الکترونی یا مغناطیسی صورت می گیرد. کانونی الکترواستاتیکی معمولا در تلویزیون ومونیتورهای گرافیکی کامپیوتر استفاده  می شود. با کانونی الکترواستاتیکی، پرتوالکترونی در استوانه فلزی باردار مثبت عبور می کند که لنزهای الکترواستاتیکی را بوجود می آورد، همانطور که در شکل 3-2 نشان داده شده است. کنش لنزهای الکترواستاتیکی ، پرتو الکترونی رادر مرکز صحنه دقیقا به همان روشی متمرکز می کند که لنزهای نوری پرتو نور رادر فاصله کانونی خاص متمرکز می نمایند. لنزهای مشابه که برروی افکت ها متمرکز می کنند را می توان با تنظیم نمودن پیچک لقب شده در اطراف محیط خارجی پوشش CRT فیلدمغناطیسی بوجود آورد. متمرکز نمودن لنزهای مغناطیسی کوچکترین نقطه رابرروی صفحه بوجود می آورد ودر دستگاههای تک منظوره استفاده می شود. سخت افزار اضافی کانونی در سیستم های بسیار دقیق استفاده می شود تادر تمامی جهات صحنه پرتو رادر مرکز نگهدارد. فاصله ای که پرتو الکترونی باید در نقاط مختلف در صحنه حرکت می کند، متفاوت است چون شعاع انحنا برای اکثر CRT ها بیش از مسافت سیستم کانونی در مرکز صحنه است، از این پرتو الکترونی به درستی فقط در مرکز صحنه  متمرکز خواهد شد. همانطور که پرتو به طرف لبه های خارجی صحنه حرکت می کند، تصاویر نمایان شده مبهم وتار می شوند. برای تعدیل نمودن این همل، سیستم می تواند مطابق با موقعیت سحنه پرتو، متمرکز نمودن را تنظیم نماید. به همراه متمرکز شدن به انحراف پرتوالکترونی را می توان یابای میدان های الکرتیکی یابا میدان های مغناطیسی کنترل نمود. هم اکنون لامپ های پرتو کاتودی معمولا با پیچک های انحراف مغناطیسی نصب شده در خارج پوش C RT  ساخته می شوند، همانطور که در شکل 2-2 نشان داده شده است. دوجفت پیچک، به همراه پیچک هایی در هر جفت نصب شده برروی طرفین مخالف دهانه پوش C R Tاستفاده می شوند. یک جفت در بالا وپایین دهانه نصب شده است وجفت دیگر در طرفین مخالف دهانه قرار گرفته است. میدان مغناطیسی بوجود آمده از طریق هر جفت از پیچک ها موجب نیروی انحراف عرضی می شود که هم عمود به جهت میدان مغناطیسی وهم عمود به جهت حرکت پرتو الکترونی است. انحراف افقی بایک جفت از پیچک ها، و انحراف عمودی به وسیله جفت دیگر صورت می گیرد. مقادیر صحیح انحراف از طریق تنظیم نمودن جریان در پیچک ها بدست می آیند. زمانی که انحراف الکترواستاتیکی استفاده شود. دو جفت از صفحات موازی در داخل پوش CRT نصب می شوند.یک جفت از صفحات از لحاظ افقی نصب نصب شده است تا انحراف عمودی را کنترل نماید وجفت دیگر ازطریق عمودی نصب شده است تا انحراف افقی را کنترل کند. {شکل 4-2}، لکه های نور برروی صحنه از طریق انتقال انرژی پرتو CRT در فسفر بوجود می آیند.

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد گرافیک کامپیوتری

دانلود پاورپوینت امنیت شبکه های کامپیوتری

اختصاصی از هایدی دانلود پاورپوینت امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت شبکه های کامپیوتری


دانلود پاورپوینت امنیت شبکه های کامپیوتری

مجموعه ایی کوچک از سیستمها در حد به انجام رسیدن کارهای مجموعه به هم متصل شده اند
سیستم های پرسنل بدلیل نوع محیط دارای اعتمادی کاذب به یکدیگر هستند  
کسی بصورت مجزا و اختصاصی به امنیت سیستم ها فکر نمی کند
معمولا مدیریت یکپارچه در شبکه و جود ندارد و سیستم ها بصورت جزیره ایی کنترل می شوند
راهکارها و روش های امنیتی بصورت سلیقه ایی مورد استفاده قرار می گیرند
بدلیل کوچک بودن مجموعه ، خرید راهکارهای امنیتی پیشرفته ممکن است مقرون به صرفه نباشند (حتی در صورتی که به آنها نیاز باشد)
حتی در صورت خرید این قبیل تجهیزات، نیرویی فنی برای استفاده صحیح از آنها وجود ندارد
در اغلب موارد از نرم افزارهای قفل شکسته و بدون لایسنس استفاده می گردد ( عدم بروز رسانی)
بدلیل عدم دسترسی به اینترنت با سرعت بالا و مناسب، کاربر عمومآ تمایلی به بروز رسانی نرم افزارها یا سیستم عامل ندارد

تقسیم بندی از نظر هدف حمله
از کار انداختن سرویس ها و ایجاد اختلال عمدی
دسترسی به اطلاعات و داده های ارزشمند
تخریب وجهه اجتماعی، سیاسی
سایر موارد )ویروس های مزاحم و بدون هدف خاص(
تقسیم بندی از نظر نحوه گسترش حملات
خودکار و گسترده (ویروسها، کرم های اینترنتی)
غیر خودکار و موردی (اقدام به نفوذ توسط هکرها)
برخی از مهم ترین علت های بروز تهدیدات امنیتی
بروز نبودن سیستم ها و نرم افزارها (عدم نصب اصلاحیه های امنیتی)
تنظیمات اشتباه یا نا امن پیاده سازی شده در سیستم ها و نرم افزارها
کلمات عبور ضعیف و قابل حدس
عدم استفاده از نرم افزارهای آنتی ویروس، بروز نبودن آنها و یا نا کارآمد بودن نرم افزار
ورود و خروج کنترل نشده اطلاعات و نرم افزارها در شبکه و سیستم ها

آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها
آشنایی با استانداردها و متدولوژی های موجود
آشنایی با روش های مختلف بررسی امنیتی
آشنایی با مراحل مختلف انجام بررسی امنیتی
آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ

 

شامل 57 اسلاید powerpoint

 


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت شبکه های کامپیوتری

تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

اختصاصی از هایدی تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی


تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:87

 

  

 فهرست مطالب

 

 

تشخیص work group یا Domain بدون شبکه

 

خصوصیات شبکه work group

 

(Local security database ) – LSD

 

خصوصیات شبکه domain

 

نصب Active directory

 

Replication

 

Tree and forest

 

Back up and Restore

 

نحوه back up گیری

 

لایه OSI

 

عمده وظایف لایه ها

 

لایه Application

 

لایه Presentation

 

 

 

 

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

  • peer – to – peer
  • Server - based

 

دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

 

تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

 

تشخیص work group یا Domain بدون شبکه

My computer ® R-C ® Properties ® computer name tab

 

خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

II)  در این شبکه dedicated server  وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV )  مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

 

(Local security database ) – LSD

 

در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

 

نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

 

 

خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت  Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

 

 

 

نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

 

مراحل نصب

Run ® Dcpromo

یا

Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:

* Domain controller for a new domain

 

انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

  • Additional Domain Controller for an existing domain

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

دانلود مقاله / تحقیق انواع حملات در شبکه های کامپیوتری

اختصاصی از هایدی دانلود مقاله / تحقیق انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

 

 

عنوان: دانلود مقاله / تحقیق انواع حملات در شبکه های کامپیوتری

قالب فایل: ورد - قابل ویرایش - doc

تعداد صفحات: 20 ص

 

مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.

 

فهرست:

مقدمه

وظیفه یک سرویس دهنده

Logon Server

Network

Services

Server

Application

Server

File

Server

Print

Server

Web

Server

FTP

Server

Email

Server

News

Usenet

NNTP

Server

سرویس های حیاتی و موردنیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری

حملات ( Attacks )

حملات از نوع DoS

Smurf/smurfing

Fraggle

 

SYN flood

Land

Teardrop

Bonk

Boink

حملات از نوع Back door

Back Orifice

NetBus

7) SubSeven)

Virtual Network Computing)VNC)

PCAnywhere

Terminal Services


دانلود با لینک مستقیم


دانلود مقاله / تحقیق انواع حملات در شبکه های کامپیوتری