رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق نکات مهم ویندوز

اختصاصی از رزفایل دانلود تحقیق نکات مهم ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق نکات مهم ویندوز


دانلود تحقیق نکات مهم ویندوز

دسته بندی : کامپیوتر _ فناوری اطلاعات ،

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 


 قسمتی از محتوای متن ...

تعداد صفحات : 32 صفحه

مخفی کردن درایوها این دفعه می خوام بهتون نشون بدم که چطوری درایوهای سیستمتون رو مخفی کنید.
البته تو رجیستری برای این کار در پنجره RUN با نوشتن regedit ریجستری ویندوز رو بیارید از لیست سمت چپ این پنجره مسیر زیر را بیابید : HKEY_CURRENT_USER / software / microsoft / windows / currentvertion / policies / explorer در پنجره سمت راستی راست کلیک کرده از منوی ظاهر شده گزینه new وسپس DWORD Value را انتخاب نمایید .
نام کلید اضافه شده را به NoDrives تغییر دهید .
( حروف بزرگ و کوچک مهم است ) .
روی آن دابل کلیک کرده سپس طبق مقادیر زیر مقدار دلخواه را برای آن تعیین کنید : 1 برای مخفی کردن درایو A 2 برای مخفی کردن درایو B 4 برای مخفی کردن درایو C 8 برای مخفی کردن درایو D 16 برای مخفی کردن درایو E 32 برای مخفی کردن درایو F 64 برای مخفی کردن درایو G 128 برای مخفی کردن درایو H 256 برای مخفی کردن درایو I 512 برای مخفی کردن درایو J 1024 برای مخفی کردن درایو K 2048 برای مخفی کردن درایو L 4096 برای مخفی کردن درایو M 8192 برای مخفی کردن درایو N 16384 برای مخفی کردن درایو O 32768 برای مخفی کردن درایو P 65536 برای مخفی کردن درایو Q 131072 برای مخفی کردن درایو R 262144 برای مخفی کردن درایو S 524288 برای مخفی کردن درایو T 1048576 برای مخفی کردن درایو U 2097152 برای مخفی کردن درایو V 4194304 برای مخفی کردن درایو W 8388608 برای مخفی کردن درایو X 16777216 برای مخفی کردن درایو Y 33554432 برای مخفی کردن درایو Z 67108864 برای مخفی کردن همه درایوهای سیستم ترفند های رجیستری ( ۱ ) از بین بردن Shortcut To از جلوی میانبرها هر وقت میانبری در صفحه رو میزی (Desktop) می سازید یا کپی می کنید٬ به صورت خود کار یک پیشوند Shortcut To دنبال آن می آید .
همین الان اگر نگاهی به صفحه رومیزی (جایی که My Computer در آن قرار دارد) بیاندازید ٬ به احتمال زیاد نمونه ای از آنچه گفته شد خواهید دید .
.
.
برای غیر فعال کردن این مزاحم ٬ وارد رجیستری شوید ؛ سپس کلید زیر را پیدا کنید : HKEY_CURRENT_USER - Software- Microsoft- Windows- CurrentVersion- Explorer (علامت - به معنی کلیک کردن روی + کلید قبلی است که بعد از کلیک به شکل- در می آید) تا اینجا کارهایی که باید انجام می دادید در قسمت چپ رجیستری بود.
.
.
اما به محض این که به کلید Explorer رسیدید ( - آن را کلیک نکنید) در قسمت راست رجیستری یک سری گزینه ها ظاه

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

 

    • توجه فرمایید که قیمت تحقیق و مقاله های این فروشگاه کمتر از 5000 تومان میباشد (به علت  اینکه بانک ها کمتر از 5تومان را انتقال نمیدهند) باید از کارت هایی استفاده نمایید که بتوان کمتر از مبلغ ذکر شده را پرداخت نمود.. در صورتی که نتوانستید پرداخت نمایید با پشتیبانی در تماس باشید،تا شمارا راهنمایی نمایند...

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تحقیق نکات مهم ویندوز

تحقیق و بررسی در مورد مروری بر ویندوز 2000‏

اختصاصی از رزفایل تحقیق و بررسی در مورد مروری بر ویندوز 2000‏ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

مروری بر ویندوز 2000 :

در این قسمت چشم اندازی بر ویندوز 2000 خواهیم داشت و برای اختصار ما ویندوز 2000 را با عنوان W2K یاد می کنیم.

تاریخچه: داستان با یک سیستم عامل خیلی متفاوت شروع می شود که بوسیله با میکروسافت برای کامپیوترهای شخصی توسعه یافته مرسوم به یا . ورژن اولیه آن یعنی در آگوست سال 1981 منتشر شد که این سیستم عامل از 4000 خط کد به زبان اسمبلی تشکیل می یافت و برای اجرا احتیاج به حافظه داشت و روی میکروپرسسورهای اینتل اجرا می شد. زمانی که کامپیوترهای شخصی مبتنی بر هارددیسک (همان PCXT) را توسعه داد، مایکروسافت را در سال 1983 منتشر کرد. که این سیستم عامل شامل پشتیبانی از هارددیسک و دایرکتورهای سلسله مراتبی (تودرتو) می شد. تا پیش از این یک دیسک فقط می توانست شامل یک دایرکتوری از فایلها باشد (حداکثر تا 64 فایل). البته تا آن موقع این موضوع برای دوران فلاپی دیسکها مناسب و کافی بود ولی برای استفاده از هارددیسک بسیار محدود کننده بود و محدودیت دایرکتوری منفرد بسیار بدقواره و دست و پاگیر بود. نسخه جدید امکان مدیریت دایرکتوری ها بهمراه ساب دایرکتوری ها که شامل فایل نیز می شد را مقدور می ساخت. همچنین باید گفت نسخه جدید شامل مجموعه دستورات درون نهاده بیشتر و قوی تری در سیستم عامل بود که عملیات و نانکشن هایی را ارائه می کرد که در نسخه اول برای اجرا احتیاج به برنامه های خارجی داشتند که همراه با آن (منظور ورژن 1 است) به عنوان ارائه می شدند در این میان قابلیت هایی که اضافه شدند شبیه چندین ویژگی بودند. مثل که در واقع قابلیتی است برای تعویض مشخصه یا هویت ورودی یا خروجی برای داده شده و از جمله موارد دیگر عملیات چاپ پشت صحنه بود. قسمت مستقیم در حافظه به افزایش پیدا کرده بود. زمانی که خبر ورود را در سال 1984 اعلام نمود. مایکروسافت را معرفی نمود. مدل شامل پروسسور اینتل می شد که قابلیتهایی همچون آدرسدهی توسعه یافته و حفاظت از حافظه را ارائه می نمود. که البته اینها بوسیله استفاده نمی شد برای سازگار ماندن با ورژن های قبلی. این سیستم عامل از بسادگی به عنوان یک سویچ استفاده می نمود. این سیستم عامل همچنین پشتیبانی از صفحه کلیدهای جدید و هارددیسک های جانبی را نیز ارائه می نمود. نتیجتاً نیاز به حافظه تا ارتقاء پیدا کرد. چندین نسخه ارتقاء یافته برجسته از ورژن 3 بوجود آمده که امکان شبکه سازی ها را شامل می شد نمونه بارزی از آنهاست که در سال 1984 بوجود آمد. در این ورژن اندازه قسمت مقیم در حافظه تغییری پیدا نکرد. این مسأله با افزایش میزان و حجم سیستم عامل که می توانست (بین حافظه و دیسک) مبادله شود جبران گشت و در سال 1987 منتشر شد که پشتیبانی از خط جدید تولید ماشینهای را شامل می شد و در بر می گرفت و دوباره این نسخه از تواناییهای پردازنده که از طریق میکروپروسسور و چیپ های 32 بیتی ارائه شده بهره نمی جست. قسمت سیستم حافظه در این مرحله به حداقل رسیده بود که اگر از یکسری امکانات انتخابی معین استفاده می شد این مقدار افزایش پیدا می کرد تا آن زمان در محیطی استفاده می شد که از قابلیت هایش دور افتاده بود. معرفی چیپ و بعد از آن پنتیوم ویژگی ها و توانایی هایی را ارائه داد که بسادگی قابل استفاده بوسیله ساده آن زمان بشود. در این اثنا در اوائل سال 1980 مایکروسافت شروع به توسعه واسط گرافیکی کاربر نمود که بین کاربر و سیستم عامل قرار می گرفت. نیّت مایکروسافت از این کار رقابت با شرکت مکینتاش بود که سیستم عامل هایش در سادگی برای کاربرد بی نظیر بود. تا سال 1990 مایکروسافت نسخه ای از را دارا شد که موسوم بود به که به جلب نظر کاربران مکینتاش نزدیک شد. با وجود این همچنان با توجه به نیاز به اجرا بر روی هنوز مستقل و توانا محسوب نمی شد و فلج بود.

بعد از یک تلاش ناموفق که مایکروسافت جهت توسعه، با در سر داشت نسل بعدی سیستم عامل که توانایی استفاده از امکانات های جدید را دارا بود وارد بازار شد که همچنین ویژگی سهل الاستفاده پورت برای کاربر را دارا بود که موسوم بود به توانایی استفاده از امکانات


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مروری بر ویندوز 2000‏

دانلود پاورپوینت استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید

اختصاصی از رزفایل دانلود پاورپوینت استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید


دانلود پاورپوینت استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید

دسته بندی : پاورپوینت _ عمومی و آزاد

نوع فایل:  ppt _ pptx ( قابلیت ویرایش متن )

فروشگاه فایل » مرجع فایل


 قسمتی از محتوی متن ppt : 

 

تعداد اسلاید : 100 صفحه

1 استفاده کارآمد از ویندوز XP 2 کوچک کردن اندازه یک پنجره باز.
دکمه minimize را در نوار عنوان کلیک نمایید 3 بزرگ کردن اندازه یک پنجره باز دکمه maximize را در نوار عنوان کلیک نمایید.
4 برگرداندن اندازه یک پنجره باز به حد طبیعی دکمهrestore down را در نوار عنوان کلیک کنید.
5 بستن یک پنجره باز دکمه close را در نوار عنوان کلیک نمایید.
6 نمایش دادن یک پنجره دکمه نوار وظیفه پنجره را کلیک نمایید.
7 باز کردن منوی start دکمه start را کلیک نمایید.
8 الصاق یک برنامه به منوی start برنامه انتخاب شده را در منوی start پیمایش نمایید.
نام برنامه را کلیک راست کنید، و در منوی میانبر pin to start menu را کلیک کنید.
9 حذف یک برنامه از محل برنامه های الصاق شده اتصال برنامه را کلیک راست کنید ، و در منوی میانبرnpin form start menu را کلیک نمایید.
10 نمایش دادن نوار ابزار Quick Launch محلی خالی ازنوار وظیفه را کلیک راست نمایید، در منوی میانبربهToolbars اشاره نمایید، وسپس Quick Launch را کلیک نمایید 11 ایجاد میانبر در میز کار برای فایل یا پوشه 1 .
محلی خالی از میز کار را کلیک راست نمایید.
2.
در منوی میانبر به new اشاره و سپس Shortcut را کلیک نمایید.
3.
Browse را برای باز کردن کادر محاوره ای Browse for folder را کلیک نمایید 4.
فایل یا پوشه را پیمایش نموده و سپس OK را کلیک نمایید.
5 .
Next را کلیک کنید 6 .
نام میانبر را وارد نمایید، و سپس Finish را برای بستن ویزارد کلیک کنید.
12 ایجاد میانبر برای یک وب سایت محلی خالی از میز کار را کلیک راست نمایید ، به new در منوی میانبر اشاره نموده، و سپس Shortcut را کلیک کنید.
URL وب سایت مورد نظر را در کادر Type the location of the item

  متن بالا فقط تکه هایی از محتوی متن پاورپوینت میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت استفاده کارآمد از ویندوز XP2 کامپیوتر 100 اسلاید

تحقیق در مورد مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از رزفایل تحقیق در مورد مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های


دانلود با لینک مستقیم


تحقیق در مورد مهمترین نقاط آسیب پذیر ویندوز

A500G

اختصاصی از رزفایل A500G دانلود با لینک مستقیم و پر سرعت .

XAU1ANK2_ODD1ANK3_India_v4.4.4_Repair_Firmware

ROM Version: 4.4.4

 

A5LTE_SWA_OPEN.pit

AP_A500GXAU1ANK2_CL3116051_QB2937995_REV00_user_low_ship_MULTI_CERT_.tar

BL_A500GXAU1ANK2_CL3116051_QB2937995_REV00_user_low_ship_MULTI_CERT.tar

CP_A500GXAU1ANK2_CL3116051_QB2937995_REV00_user_low_ship_MULTI_CERT.tar

CSC_ODD_A500GODD1ANK3_CL3116051_QB2991268_REV00_user_low_ship_MULTI_CERT.tar


دانلود با لینک مستقیم


A500G