دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع فتوشاپ

دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع فتوشاپ

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 نرم افزار فتوشاپ چیست؟

نرم افزار فتوشاپ از دسته نرم افزارهایImaqe Editor می باشد به این معنا که به کمک این نرم افزار می توان بر روی تصاویر ویرایش نمود و حتی تصاویری در درون این نرم افزار خلق نمود این نرم افزار که توسط شرکتAdobe ساخته شده است به کمک چند نرم افزار دیگر که تحت همین نرم افزار کار می کنند می توانند برروی فیلم ها نیز ویرایش های را داشته باشند ولی اصل حوزه فعالیت فتوشاپ برروی تصاویر می باشد ما دراین آموزش ها قصد کردیم که این آموزش ها را در دو سطح مبتدی برای دوستانی که تا به حال با نرم افزار آشنایی نداشته اند و پیشرفته برای دوستانی که با نرم افزار کارکرده ولی کامل با آن آشنا نیستن را ارائه نماییم امید است که بعد از این آموزش ها شما را جزء آن دسته از کاربران حرفه ای این نرم افزار ببینیم و همچنین ما هم به هدف خود که ترویج علم و مخصوصا علوم کامپیوتر می باشد رسیده باشیم.

 نصب برنامه :

این برنامه مانند سایر نرم افزارها دارای مراحلی برای نصب می باشد که به شرح زیر است:

CD نرم افزار را داخل درایو گذاشته و به داخلCD رفته گزینهSetup را بعد از گذراندن مراحل    ( تعیین محل نصب بر روی دیسک سخت و همچنین مراحل و صفحات بعد) به صفحه       می رسید که از آن نمی توان گذر نمود چون از شما کد ورود نرم افزار را طلب می کند در اینجا شما به درایوCD رفته و فایل متن (Text) داخلCD نرم افزار را باز نموده و شماره سریال داخل را بلوکه کرده کپی نمایید به داخلSetup برگشته و در قسمتSerial namber ،Paste نمایید و مشخصات فردی خود را نیز وارد نمایید به این ترتیب گزینهNext روشن و فعال میگردد.حالا دکمهNext رازده و منتظر بمانید تا نرم افزار نصب گردد. بعد از نصب برنامه به منویStart رفته و از قسمتPrograms گزینهAdobe Photoshop را زده تا نرم افزار باز شود اینجا محیط نرم افزار فتوشاپ است.

که متشکل از:

ناحیه کاری

نوار منو

نوار پارامترها

و پانل های مختلف کنترل رنگ ، سایز تصویر، لایه ها، اطلاعات صحنه، تاریخچه و غیره……می باشد.

این نرم افزار نیز مطابق تمامی نرم افزارهای تحت ویندوز دارای منوهای در بالای صفحه     می باشد که تمامی فرمانها دراین منوها البته بسته به نوع عملکرد شان دسته بندی شده اند اولین منوی که ما با آن شروع خواهیم کرد و آشنا خواهیم شد منویFile می باشد.

در این منو فرمانهای ورود خروج و نیز ذخیره سازی موجود می باشد تک تک آنها را توضیح خواهیم داد.

 New :

 به کمک این گزینه می توان یک صفحه جدید کاری درصحنه ایجاد نمود و کلید های میان بر این گزینه معادلCtrl+N می باشد . زمانی که این گزینه را می زنید یک پنجره جدید بازمی شود که تعیین کننده مشخصات و نوع تنظیمات صحنه ای می باشد که شما ایجاد خواهید کرد.

 Name :

به کمک این گزینه مشخص می شود که نام صحنه ای که ایجاد می نمایید چه باشد.

درقسمتImage size تنظیمات مربوط به اندازه صفحه جدید می باشد که به ترتیب توضیح خواهم داد . قسمتPreset sizes دراین قسمت اندازه های معیین و استاندارد و از پیش تعیین شده و را در اختیار شما قرار می دهد برای سهولت و سرعت و دقت در کار البته این گزینه به صورت پیش فرض به صورت دستی تنظیم شده است یعنی شما به صورت دلخواه می توانید اندازه صحنه جدید را ایجاد نمایید.

 Width :

 به کمک این گزینه که یک فیلد عددی است می توانید عرض وپنهای صفحه تعیین نمایید.

 Height :

به کمک این گزینه که یک فیلد عددی است می توانید طول یک صفحه را تعیین نمایید.

 Resolution :

به کمک این گزینه میزان کیفیت و میزان نقاط را تشکیل دهنده یک صفحه را مشخص می کنید در رابطه با این مقوله در آینده مفصل صحبت خواهیم نمود.

درمقابل سه گزینه بالا یک منوی کرکره ای وجود دارد که معیین کننده واحد اندازه گیری     می باشد.

 Mode :

 این قسمت یک منوی کرکره ای می باشد که دراین قسمت می توانید ترکیب بندی رنگ در صفحه جدید که می خواهید ایجاد نمایید تعیین کنید. که مدل ها را در زیر توضیح خواهم داد.

Bitmap

تصویری که پیکسل ها با عوض کردن مقدار بیت ذخیره شده تغییر می کند  ( یک یعنی روشن صفر یعنی خاموش ، در صفحه نمایش رنگی بیتهای بیشتری استفاده می شوند تا سه رنگ قرمز و سبز و آبی را هم کنترل کند)

Grayscale

 این گزینه یک صحنه در اختیار ما می گذارد به این صورت که هر فعالیت دراین صحنه شود به صورت سیاه سفید دیده خواهد شد و ذخیره می شود در کل صفحه ای سیاه سفید در اختیار می گذارد و رنگ در آن تاثیری به عنوان خود ماهیت اصلی رنگ ندارد فقط به صورت تیره های مختلف خاکستری نمایان می شود.

or

این مدل رنگ متشکل از سه رنگ اصلی قرمز سبز و آبی می باشد و با ترکیب این سه رنگ ، رنگ اصلی به وجود خواهد آمد.

Cmyk color

این مدل رنگ جهت چاپ مورد استفاده قرار می گیرد و دراین مدل رنگها به حسب درصد رنگهای فیروزه ای (Cyanred)سرخابی (Maqenta) زرد (Yellow) و سیاه (Black) تعریف میشود.

Lab

 مدلLab جامع ترین مدل رنگی می باشد این مدل طوری طراحی شده که در آن رنگها به دستگاه وابسته نباشد یعنی هر رنگ در صفحه نمایش و در صفحه چاپی به یک صورت ظاهر می شود. این مدل در عمل کاربرد زیادی ندارد.

Contents

در این قسمت شما مشخص می کنید که صفحه جدید در قسمت پس زمینه چه خصوصیاتی را دارا باشد.

به صورتWhite سفید یاBack qrouhd color به صورت رنگی که برای رنگ پس زمینه انتخاب می کنید یا به صورت شفاف یا Trahs pareht بعد از زدن دکمهok صفحه جدید ایجاد می شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 



خرید و دانلود دانلود کامل پایان نامه مقطع کارشناسی رشته کامپیوتر با موضوع فتوشاپ


دانلود متن کامل پایان نامه (پروژه) مهندسی نرم افزار و روش های آن

دانلود متن کامل پایان نامه (پروژه) مهندسی نرم افزار و روش های آن

 مطالب این پست : دانلود متن کامل پایان نامه مهندسی نرم افزار و روشهای آن 

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

فهرست مطالب

 

عنوان                                           صفحه

فصل اول

مهندسی نرم افزار و روشهای آن                         7

1-1 مهندسی نرم افزارچیست ؟                          7  

2-1 ساخت یافتگی ومهندسی نرم افزارساخت یافته                  7

3-1 شیء گرایی ومهندسی نرم افزار شیء گرا                  8

4-1 معرفی Unified Modeling Language                 8

5-1 تصورات غلط دررابطه با Rational Unified Process            9

فصل دوم

مقدمه ای بر( RUP)RationalUnified Process                 11 

1-2 RUP چیست ؟                                 11

2-2 اصول ضروری RationalUnified Process               11

3-2 RUP وچرخه تکرار                            12

4-2 فازها، اهداف ونکات اصلی                             14

– فازشروع ( Inception )                           14

– فازشناخت ( Elaboration )                            15

– فازساخت (Constructin)                           15

– فازانتقال ( Transition )                             15

5-2 نکات اصلی                                       15

– چهارعنصراصلی مدل سازی                                15

6-2 نقش ها، فعالیت ها ومحصولات وجریان های کاری                          16

– نقش ها(Roles )                                     16

– فعالیت ها(Activites)                                 16

– محصولات (Artifacts )                                   17

– جریان های کاری (Workflows )                             17

7-2 عناصردیگرموجود در RUP                                17

8-2 ساختارایستای RUP                                18    

9-2 اصول RUP (جریان کاری )                                   18

10-2 تعریف کلی RUP                                             19

11-2 چگونه می توان از RUPنهایت استفاده راکرد                    19

12-2 مواردضروری دریک پروژه RUP                             20

1-12-2 توسعه دید ونگرش                                 20

2-12-2 مدیریت برای اهداف                                       21

3-12-2 شناسایی وامکان سنجی ریسک ها                     22

4-12-2 عوامل مورد پیگیری                               22

5-12-2 امتحان کردن حالت تجاری                        22

6-12-2 طراحی معماری قطعات سیستم                            23

7-12-2 مراحل ساخت وآزمایش محصول                          24

8-12-2 تصحیح وبازبینی نتیجه ها                       24

9-12-2 مدیریت وکنترل تغییرات                         24

10-12-2 مهیا کردن پشتیبانی ازکاربر                            25

13-2 چرخه اصلی Rational Unified Process              25

1-13-2 تصورغلط                                  25

2-13-2 نکته مهم                                 26

3-13-2 جریان های کاری غیرثابت                       27

فصل سوم

فازهای RUP                              28

1-3 مقدمه                                       28

2-3 فاز Inception                                 28

1-2-3 فعالیت های لازم وضروری درفاز Inception                  29

2-2-3 حیاتی ترین نکات (گلوگاه ها) درچرخۀ حیات Inception                30

3-2-3- ارزیابی معیارها وضوابط                                  30

4-2-3 خروجی های الزامی فاز Inception                  31

5-2-3 طرح توسعه نرم افزار (Software Development Plan )       31

6-2-3 خروجی های اختیاری فاز Inception                           33

3-3 فاز Elaboration                          33

1-3-3 فعالیت های ضروری درفاز Elaboration              34

2-3-3 ساختارچرخه حیات فاز Elaboration                         35

3-3-3 ارزیابی معیارها                                          35

4-3-3 محصولات وخروجی های الزامی این فاز                         36

5-3-3 خروجی های اختیاری این فاز                                38

4-3 فازساخت  Construction                             39

1-4-3 ذهنیت مقدماتی ازفاز Constructin                          39

2-4-3 فعالیت های ضروری درفاز Constructin              40

3-4-3 نکات مهم درفاز Constructin                     40  

4-4-3 معیارارزیابی                                 40

5-4-3 خروجی های الزامی فاز Constructin                           41

6-4-3 خروجی های اختیاری فاز Constructin                   42

5-3 فاز انتقال Transition                            42

1-5-3 فعالیت های ضروری فاز Transition                44

2-5-3 ارزیابی معیارها                                 44

3-5-3 خروجی های فاز Transition                      45

منابع و مأخذ                                       47

 

چکیده

با توجه به نیاز روز افزون به استفاده از کامپیوتر و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن به ویژه در زمینه مهندسی نرم افزار و با توجه به فقدان مطالب و منابع در این زمینه، بر آن شدیم تا گامی هرچند کوچک اما سازنده در این زمینه برداریم. مطالبی که پیش روی دارید حاصل تحقیقات مطالعات و گردآوری نکات مهم و اساسی در زمینه توسعه مهندسی نرم افزار به روش RUP می باشد. امید است که حاصل تلاش مان موثر و مفید واقع شود.

 

 

 

 

فصل اول

مهندسی نرم افزار وروش های آن

1-1 مهندسی نرم افزار چیست ؟

مهندسی نرم افزار، مدیریت برای به نظم درآوردن وقاعده مند نمودن وابستگی ها وارتباطات همه جنبه های محصول نرم افزاری که درتمامی مراحل سیستم شنا سایی وتعیین می گردد ، می باشد .

درواقع مهندسی نرم افزارفرایند تولید نرم افزار براساس فهم مسائل ومشکلات ، دستیابی به راه حل ها ودستیابی به تئوریها ، روش ها وابزارهای مورد نیاز ودرانتها رسیدن به هدف مطلوب می باشد .

مهندسی نرم افزارباید درطول ساخت ، نگهداری توسعه وانفصال یک نرم افزار برهمه عملکردها نظارت داشته باشد .

2-1 ساخت یافتگی ومهندسی نرم افزارساخت یافته

در رهیافت طراحی نرم افزار بر اساس روش ساحت یافته، ابتدا به مسئله در حالت کلی نگاه می شود، آنگاه مسئله به قسمت های کوچکتر شکسته می شود، این کار آنقدر تکرار می گردد تا مسائل خرد شده به اندازه کافی قابل فهم و ساده باشند. این مراحل به تجزیه عملیاتی معروف است. بیشتر اجزاء (توابع) در این روش نیاز به داده ها دارند که در سیستم عملیات در بانک های اطلاعاتی نگهداری می شوند. در واقع در این روش داده ها و توابع عملیاتی از هم تفکیک می گردند. پس از حل مسائل کوچکتر و ترکیب آنها با هم، مسئله اصلی قال حل خواهد بود.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است

 

خرید و دانلود دانلود متن کامل پایان نامه (پروژه) مهندسی نرم افزار و روش های آن


دانلود کامل پایان نامه رشته کامپیوتر درباره ویروس های کامپیوتری

دانلود کامل پایان نامه رشته کامپیوتر درباره ویروس های کامپیوتری

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 مقدمه ای بر ویروس های کامپیوتری
پیش از یک دههً قبل فردى به نام ” فرد کوهن ” اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر
بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهاى کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر مىشوند و در حالى که ممکن است بر روى یک دیسک وجود داشته باشند تا زمانى که شرایط مناسب نباشد فعال نخواهند شد .

براى کاربران معمولى ممکن است حداکثر ضرر ناشى از یک ویروس خطرناک ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى کامپیوتر شان باشد ، اما ضرر و زیان ناشى از ویروس هاى مخرب بر روى شبکه هاى ارتباطى مراکز تجارى و اقتصادى ممکن است موجب تغییر و یا حذف اطلاعات مالى شرکت ها و اشخاص گردد و خسارات مالى ، اقتصادى و تجارى سنگین و جبران ناپذیرى را در پى داشته باشد و یا حتى تاثیر ویروس در سیستم هاى کامپیوترى یک پایگاه نظامى هسته اى ممکن است منجر به خطر افتادن حیات انسانها و کره زمین گردد .

بنابراین با عنایت به خطرات نامحدود و جبران ناپذیر ویروس هاى کامپیوترى که هر روز بطور سرطان گونه تولید مىگردند متخصیصن علوم کامپیوترى بر آن شدند تا برنامه هایى را براى نابودى ، پاکسازى و یا پیشگیرى از شیوع اینگونه ویروسها تهیه کنند . اگر چه تاکنون برنامه هاى زیادى براى این منظور طراحى و تولید شده است ولى اینگونه از برنامه ها الزاماً باید متناسب با تولید و اشاعه ویروسهاى جدید ، اصلاح و دوباره سازى گردند .

ویروسهاى کامپیوترى برنامه هاى نرم افزارى کوچکى هستند که به یک برنامه اجرایى یا نواحى سیستمى دیسک متصل شده و همراه آن اجرا مىشوند لذا ویروس کامپیوترى از جنس برنامه هاى معمولى کامپیوتر است که توسط برنامه نویسان نوشته شده ، به طور ناگهانى توسط یک فایل اجرایى یا جاگرفتن در ناحیه سیستمى دیسک به کامپیوتردیگر مستقل مىشود و پس از اجراى فایل آلوده به ویروس و یا دسترسى به یک دیسک آلوده توسط کاربر ، ویروس بطور مخفى در حافظه قرار مىگیرد و با اجراى یک برنامه غیر آلوده ، با تولید نسخه اى از خود، آن را آلوده مىکند و این روند در موقع انتقال و جابجایى اطلاعات بین کامپیوترها و اجراى برنامه ها تکرار می شود و پس از گذشت زمان کوتاهى کامپیوترهاى موجود در یک اتاق ، اداره ، کشور و یا حتى در سراسر جهان آلوده به ویروس مىگردند و از آنجا ویروس هابطور مخفیانه عمل مىکنند ، تا وقتى که کشف و پاکسازى نگردند ، برنامه ها و کامپیوتر هاى زیادى را آلوده مىکنند وبنابراین پیدا کردن سازنده اصلی آن تقریباً غیر ممکن است.

ویروسهاى اینترنتى از این گروه از ویروسها هستند که باعث خرابىهاى زیادى در سیستمهاى کامپیوترى جهان شده اند .

ویروسهاى اینترنتى

به احتمال بسیار،همگى ما درباره ویروس love که به صورت پست الکترونیک خود را براى کاربرد هاى اینترنت ارسال مى کرد، چیزهایى شنیده ایم. این ویروس پس از مورد حمله قرار دادن یک کامپیوتر، با دستبرد به دفتر آدرس ها (adress book) در برنامه ارسال و دریافت پست الکترونیک out look، با استفاده از

آدرسهاى فهرست شده درآن، خود را منتشر مى کرد. سال گذشته نیز همین روش توسط ویروس وحشتناک ملیسا(Melissa) مورد استفاده قرار مى گیرد و تا کنون ویروس هاى کوچکترى نیز مانند pretty park به این شیوه خود را پراکنده اند.چنین به نظر مى رسد که پست الکترونیک به عنوان شیوه موثر ارتباط در دنیاى اینترنت، بهترین بستر براى انتشار بعضى از ویروس ها تبدیل شده است.

در خبرها شنیده شده است که نویسنده ویروس love دستگیر شد. اما پس از دستگیرى این شخص در این مدت کوتاه با کمال تعجب شاهد انتشار ویروس دیگرى هستیم که طرز رفتارى بسیار مشابه پدر خوانده خود یعنى ویروس love دارد. به گفته متخصصان مرکز تحقیقات ویروس شناسى سیمانتیک این ویروس حتى از ویروس love مخرب تر است. این ویروس که به new love شهرت یافته ، در نخستین دو روز فعالیت خود هزاران کامپیوتر را در سر تاسر جهان آ لوده کرد. شناسایى این ویروس از آنجا که هر بار از طریق نامه اى با عنوان (subject) متفاوت خود را ارسا ل مى کند بسیار دشوارتر است. اما خوشبختانه مجموع خسارت آن به پاى ویروس love نرسیده. چرا که با آ مادگى ذهنى که ویروس love ایجاد کرده بود، بسیارى از شرکتهاى بزرگ چند میلیتى در نخستین اقدام توانستند از پذیرش نامه هاى آلوده جلوگیرى کنند ودر اصطلاح کامپیوترى آن را blick کنند.

این ویروس مخرب علاوه بر از بین بردن فایلهاى ذخیره شده در کامپیوتر ، باعث از کار افتادن سیستم عامل کامپیوتر نیز میشود. این ویروس هرچند از نظر فنى پیچیده ترازویروس love است اما فاقدهرگونه محرک خاصى است. ویروس love از یک پیام تحریک کننده (I love you) در خط عنوان خود بر خوردار است ویک پیام عاشقانه به نام (love letter) به آن پیوسته است. این ویروس حدود ده بیلیون دلار خسارت به جا گذاشت. اما ویروس new love فاقد چنین عبارت هایى است وهر بار با یک نام متفات خود را به نامه اى پیوست وارسال مى کند. تنها قسمت مشابه در نامه هاى حاوى این ویروس ، پسوند سه حرفى فایل پیوست شده به آن یعنى ” .vbs” است .

ویروس love نه تنها از طریق برنامه Microsoft outlook دریافت مى شود. در بسته Microsoft office به همراه چندین برنامه مفید دیگر مانند word ، excel ، access، …. نیز دریافت شده است

ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های قابل اجرایی از خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را باید برنامه ویروس نامید که همگی ویژگیهای زیر را داشته باشد:
1) تغییر دادن نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از برنامه ویروس به این برنامه‌های دیگر
2) قابلیت انجام تغییر در بعضی از برنامه‌ها.
3) قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.
5) نرم افزارهای تغییر داده شده ویژگیهای 1 الی 4 را به خود می‌گیرند. اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به طور قاطع ویروس تلقی کرد

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virus

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده که می‌تواند در قالب یک صفحه با فرمت HTML و یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document باشد که با باز کردن آنها فعال می‌شوند.

شما فقط با خواندن یک متن ساده پیغام یک e-mail و یا استفاده از netpost ویروسی دریافت نخواهید کرد. بلکه چیزی که باید مراقب آن بود پیغامهای رمز شده حاوی کدهای اجرائی قرار داده شده درآنها و یا پیغامی که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامه‌ای کد شده و یا یک word document که حاوی ماکروهایی باشد) است. از این رو برای به کار افتادن یک ویروس و یا یک برنامه اسب تروا کامپیوتر مجبور است بعضی کدها را اجرا نماید که این کد می‌تواند یک برنامه ضمیمه شده به یک e-mail و یا یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشد

Marco virus

این نوع ویروسها معمولاً در داخل فایلهایی که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office مانند microsoft word و Excel هستند به شکل ماکرو قرار دارند.
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این توانایی را به کاربر می‌دهند که در صفحه متن خود ماکرویی را ایجاد نموده که این ماکرو می‌تواند حاوی یکسری دستور العملها، عملیات‌ها و یا keystrok ها باشد که تماماً توسط خود کاربر تعیین می‌شوند.
ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که خود را به راحتی در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

اسب تروآ:

سابقه انگیزه این نوع برنامه حداقل به اندازه خود اسب تروآی اصلی است. عملکرد این نوع برنامه‌ها هم ساده و هم خطرناک است.
در حالیکه کاربر با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور گردانده شده است، برنامه بدون متوجه شدن کاربر عملیات مخرب خود را انجام می‌دهد.
برای مثال شما به خیال خودتان یک بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد نه تنها بازی‌ای در کار نیست بلکه ناگهان متوجه خواهید شد تمام فایلهای روی هارد دیسک شما پاک شده و یا به طور کلی فرمت گردیده است.

کرمها (worm)

برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامه میزبان ندارند. کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند.
کرم ها برنامه هایی هستند که بدون آنکه برنامه های دیگر را آلوده کنند، تکثیر می یابند. بعضی از کرم ها از طریق کپی کردن خود از دسیکی به دیسک دیگر گسترش می یابند. آنها به دنبال نوع های خاصی از فایل ها در دیسک ها و سرویس دهنده ها2 می گردند و در صدد آسیب یا نابودی آنها بر می آیند. مثلاً می توان به پاک کردن Registry توسط آنها اشاره کرد. بعضی کرم ها در حافظه تکثیر می شوند و هزاران کپی از خود را به وجود می آورد و همه آنها به طور همزمان، شروع به فعالیت می کنند که موجب پایین آمدن سرعت سیستم می شوند. نوع های مختلفی از کرم وجود دارد که اینجا نمی توان به همه آنها پرداخت.
کرم ها نیز مانند اسب های تراوا ویروس نیستند ، بنابراین باید آنها را از کامپیوتر پاک کرد.

ویروسهای بوت سکتور و پارتیشن

Boot sector بخشی از هر دیسک سخت و فلاپی دیسک است که هنگامی که سیستم از روی آنها راه‌اندازی می‌شود به وسیله کامپیوتر خوانده می‌شود. Boot Sector یک دیسک سیستم شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. دیسکهایی که شامل داده هستند و غیر سیستم می‌باشند. حاوی کدی هستند که برای نمایش پیغامی مبنی بر اینکه کامپیوتر نمی‌تواند به وسیله آن راه‌اندازی شود، لازم است.
سکتور پارتیشن اولین بخشی از یک دیسک سخت است که بعد از راه‌اندازی سیستم خوانده می‌شود. این سکتور شامل اطلاعاتی درباره دیسک از قبیل تعداد سکتورها در هر پارتیشن و موقعیت همه پارتیشن‌ها می‌باشد.
سکتور پارتیشن، همچنین رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازکامپیوترها طوری پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی شوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، وقتی که قصد دارید سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا می‌شود و دیسک سخت را آلوده می‌کند.
اگر حتی دیسک شما حاوی فایلهای سیستمی نباشد ولی‌ آلوده به یک ویروس بوت سکتوری باشد اگر اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود ولی ویروس بوت سکتوری پیش از این اجرا شده است و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.

Non-system disk or disk error
Replace and press any key when ready
کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
اینگونه ویروسها می‌توانند هر کامپیوتری را صرف نظر از نوع سیستم عامل آن تا وقتی که ویروس قبل از بالا آمدن سیستم اجرا گردد، آلوده کنند.

HOAX (گول زنک‌ها)

این نوع ویروسها امروزه بازار داغی را دارند، پیغامهای فریب آمیزی که کاربران اینترنت را گول زده و به کام خود می‌کشد. به ویژه وقتی که کاربر بیچاره کمی هم احساسی باشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نمی‌باشد و تا حدودی بستگی به روحیات شخصی نویسنده ویروس دارد، گاهی ممکن است تهدید آمیز و یا بالعکس محبت آمیز و یا می‌تواند هشداری مبنی بر شیوع یک ویروس جدید در اینترنت و یا درخواستی در قبال یک مبلغ قابل توجه و یا هر چیزی دیگری که انسان را وسوسه کرده تا دست به عملی بزند را شامل شود. البته ناگفته نماند که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است پیغام شخص سازنده ویروس نباشد بلکه یک پیغام ویرایش شده و یا به طور کلی تغییر داده شده توسط یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده است و همین امر باعث گسترش سریع Hoax‌ها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی و یا یک اسب تروا باشد و یا شاید یکی از فایلهای سیستمی ویندوز ما، شیوه‌ای که ویروس Magistre-A از آن استفاده می‌کند و خود را منتشر می‌کند

ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، ترکیبی از تکنیکها را برای انتشار استفاده می‌کنند و فایلهای اجرائی، بوت سکتور و پارتیشن را آلوده می‌کنند. اینگونه ویروسها معمولاً تحت windows 9Xیا Win.Nt انتشار نمی‌یابند

ویروسهاى فایل (File Viruses)

این دسته از ویروسها فایلهاى باینرى را آلوده مىسازند (فایلهاى اجرایى و کتابخانه اى پویا). ویروسهاى مذکور معمولا داراى پسوند هاى “sys، com، exe، یا dll ” مىباشند.

ویروسهاى ماکرو (Macro Viruses):

ویروسهاى ماکرو فایلهاى اسنادى استفاده شده توسط “Ms Office” و سایر برنامه ها را آلوده ساخته دستورات ماکرو را پشتیبانى مىکنند (معمولا به زبان ویژوال بیسیک نوشته مىشوند).

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 



خرید و دانلود دانلود کامل پایان نامه رشته کامپیوتر درباره ویروس های کامپیوتری


دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

 مطالب این پست :  دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر ) 100 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

پایان نامه دوره کارشناسی ناپیوسته کامپیوترگرایش نرم افزار 

FLBموضوع:پیاده سازی الگوریتم

(Fast Load Balancing for Distributed-Memory Machines)

 

 

 

 

فصل اول : مقدمه


   قبل از ابداع کامپیوترهای شخصی،  عملا سیستم های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

Mainfram معایب

هزینه سیستم های Mainfarme . یکی از اولین دلایل مهم ، هزینه های بالای سیستم های Mainframe است . این مسئله از دو زاویه متفاوت قابل بررسی است : هزینه بالای سرمایه گذاری اولیه که بسیاری  از سازمان ها و موسسات توان مالی آن را ندارند و دوم اینکه در این مدل ، دارای صرفا” یک نقطه  آسیب پذیر با ریسک بالا می باشیم .مالکیت اختصاصی داده ها. یکی از فاکتورهای مهم دیگر،  سیاست های مربوط به مالکیت داده ها است . سازمان ها و موسسات که  دارای داده های اختصاصی خود می باشند،  علاقه مند به واگذاری مسئولیت مدیریت داده های مربوطه ،  به سایر مکان های فیزیکی نمی باشند .امنیت . یکی دیگر از فاکتورهای مهم در این زمینه موضوع امنیت است . برای یک سازمان ،  اولا” دستیابی به اغلب داده های آن می بایست بسادگی محقق گردد و ثانیا”  داده ها ی حساس موجود در  سازمان می بایست از بعد امنیتی،  ایمن نگهداری گردند . تامین دو خواسته فوق ( رویکردهای رقابتی  و رویکردهای امنیتی ) با جدا سازی فیزیکی داده از یکدیگر محقق خواهد شد ( انباشت داده ها، با نگرش های متفاوت در رابطه با سرعت در دستیابی و ایمن در ذخیره سازی ، ضرورت وجود برنامه های توزیع شده را بخوبی نمایان می سازد )  

مسائل فوق،   ضرورت حرکت بسمت ایجاد یک الگوی جدید بمنظور طراحی برنامه های کامپیوتری را مطرح و بر همین اساس نسل جدیدی از برنامه های کامپیوتری با عنوان ” برنامه های توزیع شده” در عرصه نرم افزار بوجود آمد.که این برنامه ها به سیستم های توزیع شده نیاز دارد.

یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

یک سیستم توزیع شده مجموعه ای از کامپیوتر هاست که دارای منابع اجرایی مختلف و زیادی هستند.

مفهوم گرید 1-1

در گرید هر شخصی می تواند به راحتی وارد یک شبکه شود و از توان محاسباتی موجود در شبکه استفاده کند.در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ ، با استفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توانهای پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند. این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور در مراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قوی به اینترنت دارند یافت می شوند و این موجب می شود که توان محاسباتی آن در مجموع بسیار بالا باشد و در عین حال هزینه آن به مراتب پایین تر می باشد.

 

مخصوصاً اینکه هزینه های نگهداری به عهده مالکین منابع می باشد و مدیریت این سیستم صرفاً از منابع برخط در زمانبندی برنامه ها استفاده می کنند. با استفاده از گرید توان کامپیوتر ها دیگر بی معنا است ، صرف نظر از آن که کامپیوتر شما ضعیف و ابتدایی است ، می توانید به بیش از قدرت کامپیوتری دست یابید که هم اکنون در پنتاگون وجود دارد .

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است



خرید و دانلود دانلود متن کامل پایان نامه : پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )