شرح مختصر : ویروسها ، کرمها و تروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما و اطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند و آنها حتی ممکن است از کامپیوتر شما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند و در آدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک و تعدادی مفهوم رایج خوب شما احتمالا کمتر قربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها و تفاوتهای ویروسها ، کرمها وتروجانها .
ویروس یک تکه کد کامپیوتر است که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند از کامپیوتر به کامپیوتر پخش شود. ویروسها می توانند موجب خطر نرم افزار، سخت افزار و فایلهای شما باشند.
ویروس : کد نوشته شده با مفهوم روشن : تکرار خودش . یک ویروس برای پخش از کامپیوتر به کامپیوتر توسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزار یا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از۱ بولا به ۲۴ ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.
Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family. Read on to learn about the characteristics and differences of viruses, worms, and Trojans.
A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.
Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.
Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.
فهرست :
– ویروس چیست؟
– کرم چیست؟
– تروجان چیست؟
– چطور کرمها و ویروسهای دیگر پخش می شوند؟
– چطور می توان اثر کرم یا ویروس داشت؟
– کاهش خطر ویروس
تعداد اصفحات :17
دانلود مقاله ترجمه شده پیرامون ویروسها ، کرمها و تروجانها
حجم فایل : 42 کیلوبایت
شرح مختصر : مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.
فهرست :
چکیده
مقدمه
فصل اول : تاریخچه ی برخی از زبان های برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگی های شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم : زبان Delphi
تاریخچه زبان Delphi
فصل سوم : زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم : Visual Basic
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم : زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
تعداد صفحات:70
دانلود مقاله پیرامون زبان های برنامه نویسی
حجم فایل : 239 کیلوبایت
شرح مختصر : از دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. “این پیشرفتها دلیل بر نیاز جامعه و جهان است”.نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است. در گذشته جهت شناسایی جرم و جنایتکار، از روال شناسایی اثر انگشت و چهره نگاری استفاده میشده، اما اکنون سیستمهای مکانیزهای ایجاد شده است. تشخیص هویت از طریق انگشتنگاری بر این اصل استوار است که دو اثر انگشت کاملاً یکسان وجود ندارد. آثار انگشت بسیاری از لحاظ شکل، طرح و یا اندازه وجود دارند، اما تا به امروز دو اثر انگشت که کاملاً مشابه هم باشند به دست نیامده است . بنابراین مهمترین فایده علم انگشتنگاری تعیین هویت مجرمان می باشد، زیرا مجرمان همیشه هویت واقعی خود را مخفی میکنند و هر بار با مشخصاتی متفاوت مرتکب جرم میشوند. اما انگشتنگاری وسیله تشخیص هویت واقعی آنها میباشد . به عبارت دیگر اگر آثار باقیمانده انگشتان مجرم که بر روی در، میز شیشه یا در سایر نقاط صحنه جرم باقی میماند، با استفاده از دانش انگشتنگاری جمعآوری و طبقهبندی علمی شود، به تشخیص هویت مجرمان کمک خواهد نمود و مقامات قضایی را در انجام وظایف محوله یاری خواهد کرد
فهرست :
گذری بر علم بیومتریک
تاریخچه انگشت نگاری
اثر انگشت در آیات قرآن کریم
تاریخچه انگشتنگاری در ایران
بیومتریک چیست؟
تکنولوژیهای بیومتریک
طبقه بندی متدهای بیومتریک
تصاویری از تکنولوژیهای بیومتریک
کاربردهای بیومتریک
معماری سیستمهای بیومتریک
اسکن دست
اثر انگشت
تشخیص هویت از روی اثر انگشت
الگوریتم تشخیص اثر انگشت
اسامی خطوط اثر انگشت در شناسایی اثر انگشت
نمونه ای از کارت هوشمند چند منظوره
انواع روشهای ثبت اثر انگشت
روش گرد آلومینیم
استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده
هک کردن سیستم اسکن اثر انگشت
تصاویری از آثار انگشت تقلبی
تعداد اسلاید:86
شرح مختصر : قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
فهرست :
مقدمه
استراژی طراحی شبکه
شبکه کامپیوتری چیست ؟
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه ” Net work Topology”
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده : ” Connectivity Devices”
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
آموزش لازم برای پرسنل فنی
لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )
مدل آدرس دهی IP
تعدادصفحات:40
شرح مختصر : یک اتوماتای یادگیر را میتوان بصورت یک شئ مجرد که دارای تعداد متناهی عمل است، در نظر گرفت. اتوماتای یادگیر با انتخاب یک عمل از مجموعه عمل¬های خود و اِعمال آن بر محیط، عمل میکند. عمل مذکور توسط یک محیط تصادفی ارزیابی میشود و اتوماتا از پاسخ محیط برای انتخاب عمل بعدی خود استفاده میکند. در طی این فرایند اتوماتا یاد میگیرد که عمل بهینه را انتخاب نماید. نحوه استفاده از پاسخ محیط به عمل انتخابی اتوماتا که در جهت انتخاب عمل بعدی اتوماتا استفاده میشود، توسط الگوریتم یادگیری اتوماتا مشخص میگردد. یک اتوماتای یادگیر از دو قسمت اصلی تشکیل شده است:
1- یک اتوماتای تصادفی با تعداد محدودی عمل و یک محیط تصادفی که اتوماتا با آن در ارتباط است.
2- الگوریتم یادگیری که اتوماتا با استفاده از آن عمل بهینه را یاد میگیرد.
فهرست :
تعریف یادگیری
تاریخچه اتوماتای یادگیر
تقسیم بندی اتوماتاها
محیط Enviroment
رابطه بین اتوماتای یادگیر و محیط
مدل های محیط
معیارهای رفتار اتوماتای یادگیر
الگوریتم یادگیری
انواع اتوماتاهای یادگیر
انواع اتوماتاهای یادگیر با ساختار ثابت
اتوماتای یادگیر با ساختار متغیر
ویژگیهای اتوماتاهای یادگیر
محدودیت ها اتوماتاهای یادگیر
اتوماتای یادگیر توزیع شده
شرح مختصر : الگوریتم رقابت استعماری روشی در حوزه محاسبات تکاملی است که به یافتن پاسخ بهینه مسائل مختلف بهینه سازی میپردازد. این الگوریتم با مدلسازی ریاضی فرایند تکامل اجتماعی – سیاسی، الگوریتمی برای حل مسائل ریاضی بهینه سازی ارائه میدهد. از لحاظ کاربرد، این الگوریتم در دسته الگوریتم های بهینه سازی تکاملی همچون الگوریتم های ژنتیک ، بهینه سازی انبوه ذرات، بهینه سازی کلونی مورچگان ، تبرید فلزات شبیه سازی شده، و … قرار می گیرد. همانند همه الگوریتم های قرار گرفته در این دسته، الگوریتم رقابت استعماری نیز مجموعه اولیه ای از جوابهای احتمالی را تشکیل می دهد. این جوابهای اولیه در الگوریتم ژنتیک با عنوان “کروموزوم”، در الگوریتم ازدحام ذرات با عنوان “ذره” و در الگوریتم رقابت استعماری نیز با عنوان “کشور” شناخته می شوند. الگوریتم رقابت استعماری با روند خاصی که در ادامه می آید، این جوابهای اولیه (کشور ها) را به تدریج بهبود داده و در نهایت جواب مناسب مسئله بهینه سازی (کشور مطلوب) را در اختیار می گذارد. پایههای اصلی این الگوریتم را سیاست همسان سازی، رقابت استعماری و انقلاب تشکیل میدهند. این الگوریتم با تقلید از روند تکامل اجتماعی، اقتصادی و سیاسی کشورها و با مدلسازی ریاضی بخشهایی از این فرایند، عملگرهایی را در قالب منظم به صورت الگوریتم ارائه میدهد که میتوانند به حل مسائل پیچیده بهینه سازی کمک کنند. در واقع این الگوریتم جوابهای مسئله بهینه سازی را در قالب کشورها نگریسته و سعی میکند در طی فرایندی تکرار شونده این جوابها را رفته رفته بهبود داده و در نهایت به جواب بهینه مسئله برساند.
فهرست :
ایده اصلی الگوریتم ژنتیک
الگوریتم رقابت استعماری
شکل دهی امپراطوری های اولیه
سیاست همگون سازی
انقلاب
تعویض مستعمره و استعمارگر
قدرت کل امپراطوری
رقابت استعماری
سقوط امپراطوری
شبه کد
تعداد اسلاید:21