رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

چگونه چربی خود را بسوزانیم

اختصاصی از رزفایل چگونه چربی خود را بسوزانیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

چگونه چربی خود را بسوزانیم؟ شاید هر ماه مطالب بسیاری را در ارتباط با انواع روشهای کم کردن چربی بدن یا مبارزه با آن در مجلات و سایر منابع مربوط بخوانید. ولی چیزی که مهم است،داشتن یک برنامه مناسب تغذیه ورزش توام با یکدیگر می باشد در اینجا قصد داریم شما را از شیوه مذکور با خبر سازیم. با رعایت نکته به نکته موارد آن زودتر از آنچه فکر می کنید، بدنی سالم و ساخته شده را خواهید یافت. چنانچه برخی از موارد را فراموش کردید، نگران نباشید. تنها کار هر روزتان را به پایان برسانید در انجام موارد مذکور در این روش که در اختیارتان گذاشته می شود، از خود پشتکار نشان دهید. مطمئن باشید فردا نیز می توانید کوتاهی امروز را در مورد یک یادو نکته از موارد روش مذکور را تلافی بکنید. برنامه طرح شده شامل یک برنامه ریزی مشخص ۲۴ ساعته مربوط به روش آب کردن چربی و داشتن سلامت می باشد. ● ۷ صبح : پس از یک خواب نیرو بخش در سراسر شب، از جا برخیزید. صبح خود را با نوشیدن ۱۲ اونس (هر ۸ اونس یک لیوان) آب آغاز کنید. نوشیدن آب در طول روز علاوه بر داشتن مزایای فوق العاده در بدن و حفظ سلامت آن، از بروز گرسنگی و به اصلاح ضعف رفتن دل در بین وعده های غذایی جلوگیری می کند. نیز مصرف H۲O موجب افزایش تمرکز شما در فکر کردن و بهبود و روش عملکرد شما می شود. بنابراین زود بلند شده و آب فراوان بنوشید. ● ۱۵ .۷ صبح:برای مدت ۳۰ دقیقه یک ورزش مناسب بدنسازی راانجام دهید. این انتخاب می تواند مربوط به یک وسیله تمرین در خانه یا دوچرخه سواری شاید بیرون از خانه و یا دویدن باشد. یک تحقیق در سوئیس نشان داده است که چنانچه شما صبح زود قبل از خوردن صبحانه به ورزش بپردازید، چربی بیشتری آب می کنید تا اینکه قبل از آن بخواهید صبحانه بخورید. یک ورزش صبحگاهی قادر است متابولیسم بدن شما را برای تمام روز قوی نگه دارد. ● ۸ صبح: صبحانه ای غنی از پروتئین سبک، کربوهیدرات های پیچیده و فیبر مصرف کنید. برای مثال املتی شامل ۳ سفیده تخم مرغ و یک زرده، یک لیوان کوچک آب پرتقال و یک کاسه کشمش با سوپ جو (Oatmeal). تحقیقات به وضوح نشان داده اند کسانی که یک صبحانه سالم و متوازن در صبح ها مصرف می کنند، از دیدگاه علمی چربی کمتری در بدن خود پرورش می دهند. نیز مشخص شده است که مواد خوراکی قندی یا شکر مثل: نان روغنی شیرین یا شیرینی های مختلف مخصوصاً دانمارکی، تنها موجب بروز احساس خستگی و کسالت در شما در طول روز خواهند شد. مصرف دوز مناسبی از پروتئین موجب خواهد شد که قند خون شما در طول صبح تا ظهر ثابت باقی مانده و بنابراین، هیچگونه احساس گرسنگی یا ضعف رفتن دل به شما دست نخواهد داد. از مولتی ویتامین که شامل آنتی اکسیدان هایی مانند: ویتامین C، ویتامین E و سلنیوم است،در مواردی که تحت رژیم هستید، می توانید استفاده کنید. اگر مایل باشید، می توانید از یک فنجان قهوه از صافی رد شده بدون شیر چربی دار استفاده کنید. ولی از یک دستگاه سازنده کاپوچینو یا پرس های مخصوص آن که فرانسوی هستند، استفاده نکنید، چرا که موجب خواهند شد، ترکیبات روغن غنی از کلسترول از آن تراوش کرده و وارد بدن شما شوند، بهتر از آن مصرف یک فنجان چای سبز است. تحقیقات سوئیسی نشان داده است که چای سبز دارای ترکیبات کافئین و مواد شیمیایی به نام Catechin- Polyphenols (پلی فنل های کائچین) موجب یک تقویت سبک در متابولیسم بدن می شوند. در نتیجه، بدن شما کالری بیشتر و درصد بیشتری از چربی ها را می سوزاند. از طرف دیگر این مواد شیمیایی دارای ترکیبات آنتی اکسیدان قوی هستند که باعث به حداقل رسیدن مقدار رادیکال های آزاد صدمه زننده ای می شوند که در اثر تمرینات ورزشی حاصل می شوند. از طرف دیگر، ترکیبات کافئین چای سبز بسیار کمتر از همان مقدار قهوه می باشند . در هر صورت چه همراه با قهوه و چه همراه با چای، نوشیدن یک لیوان دیگر آب را فراموش نکنید. ● ۱۰ صبح: زمان استراحت و نوشیدن قهوه. مخصوصاً اگر شغل شما پشت میز نشینی است، در اطراف قدم زده و حرکات کششی انجام دهید. یک سیب به همراه کمی کره پسته شام یا بادام کاملاً طبیعی بخورید و تا به عنوان یک خوراک کم کالری و مقوی به همراه مصرف سایر مواد فیبری و پروتئین دار بدن شما را تقویت کند. این وعده سبک و کم کالری موجب خواهد شد تا زمان ناهار سطح انرژی و قند خون بدن شما درصد نرمال باقی بماند. نیز عمل متابولیسم را از کند وآهسته شدن محافظت می کند که موجب کم شدن مستمر چربی خواهد شد. فنجان دیگری چای سبز ترکیبات کافئین سلامت کننده بدن را تقویت می کند. ● ۳۰. ۱۲ بعد از ظهر: برای غذا خوردن اقدام کنید. غذای خود را با یک سوپ سبک (بدون خامه یا چربی زیاد) آغاز کنید که یک ماده غذایی پرحجم بوده موجب خواهد شد، اکثر افراد احساس کامل خوردن و تکمیل بودن بکنند. در مطالعه ای که در دانشگاه Penn state انجام شد، نشان داده شد که افرادی که غذای خود را با سوپ برنج و مرغ آغاز می کنند ۱۰۰ کالری کمتری از آنهایی که سایر پیش غذاها را مصرف می کنند، دریافت می کنند. یک وعده ناهاری مناسب و عالی می تواند سوپ به همراه مرغ، لوبیا، سبزیجات و پنیر کم چربی باشد. لوبیا یک منبع غذایی کاهش دهنده تقریبی وزن می باشد. آنها از جذب چربی جلوگیری کرده، کلسترول خون را کاهش داده و احساس سیر شدن و کامل بودن غذا را بوجود می آورند. همچنین شامل آنتی اکسیدان ها انواع ویتامین B و مواد معدنی می باشند. جدا از مصرف چیپس های سرخ شده مضر که معمولاً کنار غذا و همراه با آن مصرف می کنند، پرهیز کنید. ● ۳ بعداز ظهر: طبیعی است که ممکن است در هنگام بعد از ظهر کاهش سطوح انرژی در بدن پدید آید. ولی باید دانست که مصرف یک وعده نشاسته دار، آن را بدتر خواهد کرد. به جای آن می توان از یک اونس دانه های روغنی (گردو و فندوق بادام و..) بدون نمک استفاده کرد این دانه ها سرشار از پروتئین هستند و نیز چربی سالم را دارا هستند. نیز به شما کمک می کنند، بدون احساس خواب آلودگی کار را دنبال کنید. مطالعه انجام شده در


دانلود با لینک مستقیم


چگونه چربی خود را بسوزانیم

تحقیق درباره ویروس ها چگونه منتشر می شوند 11 ص

اختصاصی از رزفایل تحقیق درباره ویروس ها چگونه منتشر می شوند 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

ویروس ها چگونه منتشر می شوند

   اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.

سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.

در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

   مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.

   نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.

   برنامه های اکتشافی (Heuristics ) این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت ( Level Setting ) در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به کشف ویروسها کمک می کند.

● تغییرات در صنعت آنتی ویروس

در چند سال گذشته، صنعت آنتی ویروس دستخوش تغییرات اساسی شده است. پیشروان بازار تغییر یافته اند (McAfee جای خود را به Symantec واگذار کرده است)، تعدادی از شرکتهای سازنده آنتی ویروس یا از بازار رخت بربسته اند یا توسط شرکتهای دیگر تصاحب شده اند (شرکت رومانیایی RAV و شرکت استرالیایی VET از آن جمله اند)، و همچنین بازیگران جدیدی در بازار حضور یافته اند (مانند Bit Defender و ClamAV). با این حال پیش از اینکه به بحث در این خصوص بپردازیم، موارد زیر می بایست مورد توجه قرار گیرند:

1. این مقاله صرفاً راهکارهای استاندارد ضد ویروس ارائه شده برای کامپیوترهای خانگی، ایستگاههای کاری و سرورهای E-mail و Fileو (File & Email Server)در شبکه های بزرگ را مورد بحث قرار می دهد. با این استدلال می توان آنتی ویروسهای عرضه شده برای دستگاههای موبایل را نیز در بحث وارد نمود. حملات ویروسی که دستگاههای موبایل را هدف قرار می دهند ممکن است اکنون چندان معمول نباشند ولی احتمالاً این شرایط در چند سال آینده دستخوش تغییرات بنیادین می گردد. این مقاله راهکارهای سخت افزاری آنتی ویروس (همانند Gatewayها و مسیریابهای دارای امکان اسکن ویروسها) یا راهکارهایی برای سیستمهای بزرگ Unix را مورد بررسی قرار نمی دهد؛ ضمن آنکه سایر فیلترهای آنتی ویروس را که برای منظورهای خاص طراحی شده اند نیز تحت پوشش ندارد.

2. بعلاوه، بحث حاضر ارتباطی با جنبه تجاری این صنعت نخواهد داشت. بی شک، چگونگی بازاریابی بر میزان سهم بازار هر شرکت مستقل تاثیر گذار است، اما راهکارهای امنیتی (که آنتی ویروس از آن جمله است) همانند پودر لباسشویی یا خمیر دندان نیستند. کاربران نهایی یک راهکار امنیتی را به دلیل شیوه بازاریابی آن انتخاب نمی نمایند.

واضح است که راهکارهای استاندارد آنتی ویروس راه رشد را در پیش می گیرند. برای درک طبیعت چنین راهکارهایی و شناسایی گرایشات، به شناخت فاکتورهای تاثیرگذار بر صنعت آنتی ویروس نیاز خواهیم داشت.

فاکتور شماره 1: تداوم جنبه های جرم خیز اینترنت

هر جامعه ای با هر اندازه ای (مانند یک شهر یا یک کشور) دارای عناصر مرتبط با جرایم است. سطوح جرایم بر اساس مولفه های زیر شناخته می شوند:

 • اندازه جامعه (هر چقدر اندازه بزرگتر باشد میزان جرایم بالقوه و بالفعل بیشتر است). • میزان توسعه یافتگی اقتصادی (در کشورهای توسعه یافته، کسب درآمد از راههای مشروع آسانتر است).

 • میزان تواناییهای سازمانهای اعمال قانون (همانند پلیس) جهت بررسی جرایم و به زندان افکندن مرتکبین جرایم اینترنت نیز از این قاعده مستثنی نیست. اندازه آن بسیار بزرگ بوده و بسیاری از کشورهای تشکیل دهنده این جامعه (اینترنت) از دیدگاه اقتصادی توسعه نیافته اند. از دلایل ممکن برای این نوع نگرانی می تواند برنامه «کامپیوتر ارزان برای کشورهای فقیر جهان سوم» به شمار آید. چنین برنامه هایی بطور مضاعف تشویق کننده فعالیتهای مجرمانه در فضای اینترنت هستند. آمارهای مربوط به تعداد برنامه های مخرب، برآمده از کشورهایی خاص، بیانگر این موضوع است. کشور چین به عنوان پیشرو در میان نویسندگان ویروس شناخته می شود؛ به دنبال آن آمریکای لاتین و روسیه و کشورهای اروپای شرقی با فاصله کمی قرار گرفته اند.از دیدسازمانهای اعمال قانون، نظربه نبود هیچ نوع مرزی برای اینترنت، عمدتاً، عملیات بازرسی و بررسی جرایم فضای سایبر کار پیچیده ای است.

مطالب و خبرهای پیرامون سه سطح پیش گفته، به روشنی اظهار می دارند که میزان جرایم اینترنتی نه تنها بسیار زیاد بلکه در حال ازدیاد است. گواه این مدعا، دو برابر شدن تعداد برنامه های جُرم افزار (CrimeWare) در طی چند سال گذشته است که این خود بیانگر دو چندان شدن فعالیتهای مجرمانه اینترنتی در مدت زمانی یاد شده می باشد و هیچگونه چشم اندازی هم برای کند شدن این میزان رشد در آینده وجود ندارد.


دانلود با لینک مستقیم


تحقیق درباره ویروس ها چگونه منتشر می شوند 11 ص

تحقیق درباره شبکه موبایل چگونه کار می کند

اختصاصی از رزفایل تحقیق درباره شبکه موبایل چگونه کار می کند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

شبکه موبایل چگونه کار می کند؟

در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است .

"مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .

قسمت بعدی " ارائه سرویسهای جانبی " است مثل نمایشگر شماره تلفن و انتقال مکالمه و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:

1- هویت یا شتاسایی مشترک

2- مکان مشخص جهت تماس گرفته شدن با آن

3- محل ثبت charging

4- ارائه سرویسهای جانبی

در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحاظ فیزیکی به جایی متصل نیست و هرلحظه مکان خود را تغییر می دهد و ممکن در یک روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.

حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟

قبل از هر چیز ذکر این مورد ضروری است که گوشی موبایل با روش بدون سیم (wireless) از طریق امواج الکترو مغناطیسی با آنتی که به آن BTS گفته می شود(در آینده مفصل در باره آن صحبت خواهیم کرد) ارتباط دارد و از طریق آن به شبکه موبایل وصل می شود(به جای دو رشته سیم مسی).

1- تعیین هویت:

در موبایل به علت تغییر مکان مشترک (مستقل از مکان بودن) نیاز به مرکزی داریم که اطلاعات تمام مشترکین یک کشور و یا یک شرکت ارائه دهنده سرویس موبایل در آن ثبت شود تا هر وقت شبکه نیاز داشت در اختیار شبکه قرار گیرد(این کار در تلفن ثابت در همان مرکز سرویس دهنده به شما انجام می گیرد) به این مرکز HLR گفته می شود(Home Location Register) این مرکزها به صورت متمرکز در یک یا بعضا در نقاط محدودی از یک کشور ایجاد می شود.

و برای اینکه یک مشترک امکان استفاده از شبکه را داشته باشد به مشترک کارتی به نام SIM (Subscriber Identity Module) کارت داده می شود که این کارت وسیله شناسایی مشترک در شبکه است - پس اگر SIM کارت در گوشی موبایل قرا رگیرد و تعاریف مخصوص آن در HLR ثبت گردد مشترک می تواند هر کجا از کشور که برود امکان تماس گرفتن و یا تماس گرفته شدن را دارا می باشد.

2- مکان مشترک در شبکه موبایل

هنگامی که یک مشترک در شبکه حرکت می کند با تکنیکهایی که در آینده در باره آن صحبت خواهیم کرد آخرین مکان آن در HLR ثبت می شود بنابرابن هر کس بخواهد به یک موبایل زنگ بزند آخرین مکان آن از HLR پرسیده می شود و بعد به موبایل زنگ می خورد.

3- ثبت charging

ثبت مقدار هزینه مکالمه موبایل در آخرین سوییچی که به موبایل سرویس می دهد انجام می گیرد .

مثلا مشترکی از تهران به سمت مازندران رفته و از آنجا به مشهد می رود ودر طی مسیر چندین بار به نقاط مختلف تماس گرفته است هنگامی که در محدوده تهران بوده در سوییچهای تهران charging ثبت شده و در ملزندران در سوییچ مازندران و در مشهد هم در سوییچ مشهد ثبت می شود.

در آخر کلیه هزینه مکالمات از سراسر کشور به مرکزی در تهران که مرکز صورتحساب است ارسال می شود و بعداز جمع بندی و محاسبه برای مشترک صورتحساب ارسال می شود(در تلفن ثابت تمام هزینه های مکالمه در مرکز سرویس دهنده ثبت می شود)

4- ارئه سرویسهای جانبی

این سرویسها توسط آخرین سوییچ سرویس دهنده به موبایل از طریق HLR سوال می شود که چه سرویسهایی باید در اختیار مشترک گذاشته شود مثل انتفال مکالمه - انتظار مکالمه - نمایشگر شماره و .. و سپس آن سرویس ها توسط آخرین سوییچ سرویس دهنده در اختیار مشترک قرار می گیرد.(در تلفن ثابت همان سوییچ محلی که تلفن به آن وصل اشت این کار را انجام می دهد).

گذری کوتاه در مورد شبکه تلفن ثابت

آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای اینکه نحوه کار شبکه موبایل(PLMN) برای شما مشخص شود ابتدا توضیح مختصری در باره شبکه تلفن ثابت خواهم داد .

زمانی که شما در منزل یا محل کار قصد تماس گرفتن دارید ابتدا گوشی تلفن را بر می دارید و صدای بوق خاصی را می شنوید به این معنی که شما مجاز به شماره گیری و استفاده از شبکه تلفن ثابت هستید ارتباط شما با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار شما به نزدیکترین پست (POST) (همان جعبه های کو چک سربی رنگ که در روی دیوار معابر نصب شده و به مقداری کابل وارد و خارج شده است)رفته است و از پست به کافو می رود(کافو ها همان کمدهای سبز رنگ است که در کنار خیابانها نصب شده است ) و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از آنجا به مرکز تلفن وارد می شود.


دانلود با لینک مستقیم


تحقیق درباره شبکه موبایل چگونه کار می کند

پاورپوینت درس 10 مطالعات اجتماعی پنجم ابتدایی (کشور ما چگونه اداره می شود؟) .

اختصاصی از رزفایل پاورپوینت درس 10 مطالعات اجتماعی پنجم ابتدایی (کشور ما چگونه اداره می شود؟) . دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درس 10 مطالعات اجتماعی پنجم ابتدایی (کشور ما چگونه اداره می شود؟) .


پاورپوینت درس 10 مطالعات اجتماعی پنجم ابتدایی (کشور ما چگونه اداره می شود؟) .

دانلود پاورپوینت درس 10 مطالعات اجتماعی پنجم ابتدایی (کشور ما چگونه اداره می شود؟)

فرمت فایل: پاورپوینت

تعداد اسلاید: 23

 

 

 

 

اردو

گروهی از دانش آموزان مدرس های به مدّت چند روز به اردو رفتند. محلّ اردوی آن ها، منطق های خوش آب و هوا و جنگلی بود که رودخان های نیز از وسط آن می گذشت. ساختمانی در کنار رودخانه برای اقامت افراددر نظر گرفته شده بود و بچّه ها می توانستند هر روز برای گردش و بازی به مناطق اطراف بروند. مدرسه برای سرپرستی و هدایت این گروه، یک مدیر و چند معاون انتخاب کرد.


دانلود با لینک مستقیم


پاورپوینت درس 10 مطالعات اجتماعی پنجم ابتدایی (کشور ما چگونه اداره می شود؟) .

مقاله درباره ویروسهای کامپوتری چگونه کار می کنند؟

اختصاصی از رزفایل مقاله درباره ویروسهای کامپوتری چگونه کار می کنند؟ دانلود با لینک مستقیم و پر سرعت .

مقاله درباره ویروسهای کامپوتری چگونه کار می کنند؟


مقاله درباره ویروسهای کامپوتری چگونه کار می کنند؟

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

ویروسهای کامپوتری چگونه کار می کنند؟

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!

یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.

برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.

در این مقاله بحث ما در باره ویروس ها هم ویروس های معمولی و هم ویروس هایی که اخیرا شروع به فعالیت کرده اند می باشد بنابرا ین شما طرز کار ویروس ها و همچنین اطلاعاتی در باره نحوه محافظت و مقابله خود در برابر آن ها را یاد خواهید گرفت. تعداد ویروس ها در حال حاضر د رحال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا می کند و بدین ترتیب ویروس جدیدی طراحی و ساخته می شود.

انواع آلودگی ها :

به دلیل اینکه ویروس ها نوعی از آلودگی های رایانه ای محسوب می شوند پس ما به جای واژه نادرست انواع ویروس ها از انواع الودگی ها استفاده می کنیم:

ویروس ها (Viruses):

ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.

ویروسهای پست الکترونیکی (Email-viruses):

این ویروس ها که از طریق پست الکترونیکی منتشر می شوند با وارد شدن به رایانه فرد خود را از طریق ایمیل هایی که در Address book شخص قربانی موجود هستند منتشر میکنند.

کرم ها (Worms) :

یک کرم قسمت کوچکی از یک برنامه میباشد که از طریق رایانه هایی که تحت یک شبکه کار میکنند و یا حفره های امنیتی موجود در یک سیستم عامل و یا برنامه اجرایی , خود را منتشر میکنند. روش انتشار آن ها از طریق شبکه بدین صورت است که یک کرم ابتدا که برای وارد شدن, رایانه مورد نظر را اسکن کرده و حفره های امنیتی موجود در آن را شناسایی می کند و سپس از طریق این حفره ها وارد رایانه دیگری شده و خود را گسترش می دهد.

اسب های تراوا(Trojan horses):

اسب های تراوا نیز از یک برنامه ساده ساخته می شوند. آن ها می توانند از طریق یک بازی اینترنتی آن لاین و یا دریافت ایمیل و ... وارد سیستم شما شوند.ولی وقتی که اجرا می شوند اثرات بسیار بدی بر روی سیستم شما بگذارند برای مثال ممکن است اطاعات هارد دیسک شما را پاک کرده یا حتی هارد شما را بسوزانند.ولی ضعف این نوع آلودگی ها تنها در این است که به صورت خود کار نمی توانند خود را منتشر کنند.مراقب این نوع از آلودگی ها باشید!

ویروس چیست ؟

بدان دلیل به ویروسهای کامپیوتری لفظ ویروس را اطلاق می کنند زیرا ویژگیهای آنها همانند ویروسهای بیولوژیکی می باشد . همانطور که یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر منتقل می شود ، یک ویروس بیولوژیکی نیز از بدن یک فرد به فرد دیگر منتقل میگردد .

البته شباهتهایی در سطوح عمیق تر نیز دارند که حائض اهمیت است . یک ویروس بیلوژیکی یک جاندار نیست . یک ویروس بیولوژیکی قطعه ای از DNA بوده که دارای یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی را تولید را کاری انجام دهد چون آن یک جاندار نیست . بلکه یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید .

گاهی اوقات سلول از بخش های ویروسی انباشته میشود بگونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند .

یک ویروس کامپیوتری ممکن است که هرکدام از ویژگیهای فوق راداشته باشد .

برای اینکه یک ویروس رایانه ای اجرا گردد باید توسط یک فایل یا برنامه اجرا گردد . اگر برای بار اول اجرا گردد آنگاه از آن به بعد خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .

آشکار است که تناسبات بین ویروس های رایانه ای و بیولوژیکی خیلی کم است ولی آنها با اندازه کافی شباهت دارند که بخواهیم نام یکسانی به آنها بدهیم .


دانلود با لینک مستقیم


مقاله درباره ویروسهای کامپوتری چگونه کار می کنند؟