رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود آموزش روت گوشی سامسونگ N920C با اندروید 7 با لینک مستقیم

اختصاصی از رزفایل دانلود آموزش روت گوشی سامسونگ N920C با اندروید 7 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع:

دانلود آموزش روت گوشی سامسونگ N920C با اندروید 7 با لینک مستقیم

 

Image result for N920C

 

میتوانید فایل آموزشی را به همراه فایل های مورد نیاز این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکرَ


دانلود با لینک مستقیم


دانلود آموزش روت گوشی سامسونگ N920C با اندروید 7 با لینک مستقیم

تحقیق درمورد وب سرویس و ویروسهای اینترنتی

اختصاصی از رزفایل تحقیق درمورد وب سرویس و ویروسهای اینترنتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

دانشگاه آزاد اسلامی – واحد سماء نیشابور

عنوان:

وب سرویس و ویروسهای اینترنتی

استاد مربوطه :

سرکارخانم مهندس دهنوی

گرد آورنده :

محمد صادق ظریف استوار رمضانی

زمستان 1385

وب سرویس چیست ؟ اشاره :کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند . به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود . وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد . وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XMLو XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است . نکات تکنولوژی وب سرویس : همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است . SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که


دانلود با لینک مستقیم


تحقیق درمورد وب سرویس و ویروسهای اینترنتی

تحقیق درمورد ویروسها ، کرمها وتروژانها 15 ص

اختصاصی از رزفایل تحقیق درمورد ویروسها ، کرمها وتروژانها 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

What are viruses, worms, and Trojans?

http://www.microsoft.com/athome/security/viruses/fwbenefits.mspx

 

Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family.

Read on to learn about the characteristics and differences of viruses, worms, and Trojans.

What is a virus?

What is a worm?

What is a Trojan?

How do worms and other viruses spread?

How can I tell if I have a worm or other virus?

Next steps: Reducing your virus risk

What is a virus?

A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.

Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.

Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.

What is a worm?

A worm, like a virus, is designed to copy itself from one computer to another, but it does so automatically by taking control of features on the computer that can transport files or information. Once you have a worm in your system it can travel alone. A great danger of worms is their ability to replicate in great volume. For example, a worm could send out copies of itself to everyone listed in your e-mail address book, and their computers would then do the same, causing a domino effect of heavy network traffic that would slow down business networks and the Internet as a whole. When new worms are unleashed, they spread very quickly, clogging networks and possibly making you wait twice as long for you (and everyone else) to view Web pages on the Internet.

Worm (n.) A subclass of virus. A worm generally spreads without user action and distributes complete copies (possibly modified) of itself across networks. A worm can consume memory or network bandwidth, thus causing a computer to stop responding.

Because worms don't need to travel via a "host" program or file, they can also tunnel into your system and allow somebody else to take control of your computer remotely. Recent examples of worms included the Sasser worm and the Blaster worm.

What is a Trojan?

Just as the mythological Trojan horse appeared to be a gift, but turned out to contain Greek soldiers who overtook the city of Troy, today's Trojans are computer programs that appear to be useful software, but instead they compromise your security and cause a lot of damage. A recent Trojan came in the form of an e-mail message that included attachments claiming to be Microsoft security updates, but turned out to be viruses that attempted to disable antivirus and firewall software.

Trojan (n.) A computer program that appears to be useful but that actually does damage.

Trojans spread when people are lured into opening a program because they think it comes from a legitimate source. To better protect users, Microsoft often sends out security bulletins by e-mail, but these bulletins will never contain attachments. We also publish all our security alerts on our Security Web site before we send notice of them to our customers.

Trojans can also be included in software that you download for free. Never download software from a source that you don't trust. Always download Microsoft updates and patches from Microsoft Windows Update or Microsoft Office Update.

How do worms and other viruses spread?

Virtually all viruses and many worms cannot spread unless you open or run an infected program.

Many of the most dangerous viruses were primarily spread through e-mail attachments—the files that are sent along with an e-mail message. You can usually tell if your e-mail includes an attachment because you'll see a paperclip icon that represents the attachment and includes its name. Photos, letters written in Microsoft Word, and even Excel spreadsheets are just some of the file types you might receive through e-mail each day. The virus is launched when you open the file attachment (usually by double-clicking the attachment icon).

Tip:  Never open anything that is attached to an e-mail message unless you were expecting the attachment and you know the exact contents of that file.

If you receive an e-mail message with an attachment from someone you don't know, you should delete it immediately. Unfortunately, you're no longer safe opening attachments from people you do know. Viruses and worms have the ability to steal the information out of e-mail programs and send themselves to everyone listed in your address book. So, if you get e-mail from someone with a message you don't understand or a file you weren't expecting, always contact the person and confirm the contents of the attachment before you open it.

Other viruses can spread through programs you download from the Internet or from virus-ridden computer disks that you borrow from friends or even buy in a store. These are less common ways to contract a computer virus. Most people get viruses from opening and running unknown e-mail attachments.


دانلود با لینک مستقیم


تحقیق درمورد ویروسها ، کرمها وتروژانها 15 ص

تحقیق درمورد ویروس و برنامه های مخرب

اختصاصی از رزفایل تحقیق درمورد ویروس و برنامه های مخرب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

1-آشنایی با برنامه های مخرب

هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.

اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقی و کرم را می توان نام برد.

اسب تروا: اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.

a:

copy CON a:horse.bat

y

cls

del

[Ctrl]-z

شکل 1-4- یک نمونه اسب تروا

اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقه‌مندی از روی کنجکاوی فرمان horse را اجرا نماید، تمام


دانلود با لینک مستقیم


تحقیق درمورد ویروس و برنامه های مخرب

دانلود پاورپوینت متابولومیکس گیاهان دارویی

اختصاصی از رزفایل دانلود پاورپوینت متابولومیکس گیاهان دارویی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت متابولومیکس گیاهان دارویی


دانلود پاورپوینت متابولومیکس گیاهان دارویی

 

 

 

 

 

استفاده از داروها با منشا گیاهی بدون انجام فرآوری خاصی، یعنی استفاده از پودر گیاه یا مواد موثره آن بدون خالص­سازی عصاره گیاهی، از قدیم رواج داشته و حتی در حال حاضر و در پزشکی مدرن از طیف وسیعی از داروهای با منشا گیاهی استفاده می­شود. گرچه تعدادی از این داروها به طور مصنوعی برای مصارف ساخته می­شوند ولی هنوز بسیاری از آنها از منابع طبیعی به دست می­آیند.
به محض اینکه اثر فیزیولوژیک یک گیاه دارویی خاص کشف شود، تلاش­ها برای یافتن خصوصیات دقیق شیمیایی ماده موثره آن (داروی گیاهی) و در پی آن، یافتن روش تولید شیمیایی این ترکیبات به طور تجارتی صورت می­گیرد.
برای تعیین خصوصیات شیمیایی و شناسایی یک متابولیت ثانویه، جداسازی آن به صورت کاملاً خالص الزامی و اولین قدم است. روش­های جداسازی ،گوناگون و مراحل آن اکثراً طولانی است.
 
متابولیت
هر چیزی که در واکنش‌های متابولیسم تولید می‌شود متابولیت نام می گیرد.
این مواد برای زنده‌ماندن و رشد بافت زنده مصرف می‌شوند و در اثر شکسته‌شدن انرژی تولید می‌کنند. سلول ها خصوصاً سلول های گیاهی دو دسته از ترکیبات را تولید می کنند؛ متابولیت های اولیه و متابولیت های ثانویه.
 
فایل پاورپوینت 33 اسلاید
 
 

 

 

 

 

 


دانلود با لینک مستقیم


دانلود پاورپوینت متابولومیکس گیاهان دارویی