رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستونهای بست دار. doc

اختصاصی از رزفایل پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستونهای بست دار. doc دانلود با لینک مستقیم و پر سرعت .

پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستونهای بست دار. doc


پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستونهای بست دار. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 160 صفحه

 

چکیده:

هفت نمونه ستون I شکل و سه نمونه ستون مشبک با بست موازی در آزمایشگاه تحت بارهای فشاری و تغییر مکان جانبی قرار گرفته که نتایج بصورت عکس و دیاگرام نیرو - تغییر مکان (منحنی های هیسترزیس) موجود است. سپس با علم به نتایج آزمایشگاهی هفت ستون I شکل با همانند سازی شرایط آزمایش اعم از تکیه‌گاهها، نوع مواد و بارگذاری و اتصال اجزاء تشکیل دهنده آنها با کمک از نرم افزار المان محدود ABAQUS نتایج مطلوبی بدست آمد و نتایج آن نیز بصورت دیاگرام نیرو تغییر مکان (منحنی‌های هیسترزیس) قابل مقایسه با نتایج آزمایشگاهی به تصویر کشیده شده است.

همچنین همانند سازی بین نمونة شماره سه از ستونهای I شکل که ایجاد مفصل پلاستیک کامل در انتهای تست از آن مشاهده گردید ومقطع معادل ستون بست دار آن که از لحاظ سطح مقطع ، ممان اینرسی تاریخچة بارگذاری و شرایط نگهداری در هر دو جهت بامقطع ناودانی کاملاً همسان است انجام شد به نظر می رسد مقطع با ستون بست دار هم از لحاظ باربرری و شکل پذیری از مقطع I شکل معادل ضعیف تر است.

رفتار هیسترزیس نسبت به لاغری جان از لاغری بال حساس تر بوده و افزایش ضخامت جان رفتار هیسترزیس بهتری به ما ارائه می دهد.

 

مقدمه:

نظر به اینکه اقتصادی بودن هر پروژه، رکن اساسی طرح بوده لذا مهندسین محاسب و طراح در محاسبات سازه‌ها و دستگاه‌های مکانیکی به بحث و تحلیل مسائل در حالت خمیری (پلاستیک) می‌پردازند و همچنین در سازه‌ها با توجه به بارهای رفت و برگشتی زلزله سازه ها باید بتوانند انرژی زیادی هدر دهند (جذب کنند) یا به عبارت دیگر باید سازه ها شکل پذیر باشند تا در اثر بارگذاری دینامیکی ، سازه گسیخته نشود. به نظر می رسد که این دو مهم بدون استفاده از کامپیوتر تقریباً غیرممکن است با توجه به نوع ساختار وسایل مکانیکی می توان پس از ساخت آنها را تحت تست آزمایشگاهی قرار داد ولی در مورد سازه ها این مطلب کاملاً صادق نیست لذا نرم‌افزارهای معتبر می توانند پیش بینی قابل قبولی به ما بدهند هدف این پروژه تطبیق نتایج آزمایشگاهی با نتایج نرم افزار به روش المان های محدود و مقایسه رفتار هیسترزیس ستونهای با مقطع I شکل و ستونهای بست دار معادل است. اینگونه به نظر می رسد که ساخت اجرای ستونهای بست دار نسبت به ستون با مقطع I شکل اقتصادی است. ولی با توجه به مقایسة میزان جذب انرژی ستون‌های I شکل و بست دار که از مطالعة رفتار هیسترزیس این دو نوع ستون فولادی به دست می‌آید می توان از زاویة دیگری بر اقتصادی بودن مقاطع بست دار هنگام زلزله نگاه کرد.

 

فهرست مطالب:

فصل اول

خلاصه

مقدمه

رفتار خمیری ( پلاستیک)

مقدمه

آزمایشهای مبنائی

1-2-1- آزمایش کشش

1-2-2- نمودار تنش حقیقی- کرنش حقیقی

1-2-4- اثرات نرخ کرنش و دما

1-2-5- اثر فشار هیدرواستاتیک عدم قابلیت تراکم

1-2-6- فرضی نمودن نمودارهای تنش و کرنش مدلهای

دینامیکی و سینماتیکی

1-2-7- معادلات فرضی برای منحنی‌های تنش و کرنش

معیار برای تسلیم

1-3-1-مقدمه

1-3-2- مثالهائی از معیارهای تسلیم.

1-3-3- سطح تسلیم - فضای تنش‌ها یک وسترگارد

1-3-4- پارامتر تنش لود – اثبات عملی معیارهای تسلیم

1-3-5- سطوح تسلیم ثانوی- بارگزاری و باربرداری

فصل دوم

خلاصه ای از نرم افزار ABAQUS

2-2- آشنایی با نرم افزار ABAQUS

2-2-1-مقدمه:

2-2-3- Abaqus/ CAE

2-2-4- ایجاد یک مدل آنالیز ساده

2-2-5- بررسی انواع مسائل غیر خطی در نرم افزار ABAQUS

2-2-6- تحلیل غیرخطی در ABAQUS

فصل سوم

رفتار هیسترزیس ستونهایI شکل

3-1-اصول فلسفه طراحی لرزاه ای

3-1-1- مقدمه:

3-1-2- تحقیقات قبلی بر روی تیر ستونهای فولادی

3-1-3- مشخصه هائی که بر شکل پذیری تیر ستون موثرند

3-2- طراحی ستونهای نمونه:

3-2-1-توصیفات عمومی

ا3-2-2- شکل پذیری مورد نیاز در ستونها

3-2-3- مقادیر که توسط گروه تحقیقاتی NZNSEE پیشنهاد میگردد

3-2-4- محدودیت لاغری بال و جان که بوسیله NZNSEE پیشنهاد میگردد.

3-2-5- محدودیت لاغری بال و جان که توسط LRFD،AISC پیشنهاد میگردد.

3-2-6- جزئیات مقاطع ستونها

3-3- فرآیند آزمایش

3-3-1 نیرو و تغییر مکان

3-3-2- آزمایش ستونها

3-4- مشاهدات آزمایشگاهی و نتایج تجربی

3-4-1-مقدمه

3-4-2- مشاهدات پژوهش

3-4-3- عملکرد ستون نمونه اول

3-4-4-عملکرد ستون دوم

3-4-5- عملکرد ستون شماره سوم

3-4-6- عملکرد ستون شماره چهارم

3-4-7- عملکرد ستون شماره پنجم

3-4-8- عملکرد ستون ششم

3-4-9- عملکرد ستون هفتم

3-5- بحث در مورد نتایج آزمایشگاهی

3-5-1- جنبه های مباحثه در مورد نمونه های آزمایشگاهی و نتایج آنها

فصل چهارم

رفتارهیسترزیس ستون بست دار

4-1 تیرستونهای مشبک تحت بارهای متناوب

4-1-1 مقدمه

4-1-2 نمونه های آزمایش

4-1-3 عضو مشبک بست دار مرسوم

4-1-4 ستونهای مشبک با مقطع های دوبل ناودانی اصلاح شده

4-1-6 ستاپ آزمایش و تاریخچه بارگذاری

4-1-7 تاریخچه بارگذاری به صورت تعییرمکان

4-2 رفتار کلی نمونه ها

4-2-1 نمونه DC1C

4-2-2 نمونه DC1M

4-2-3 نمونه DC2M

4-2-4 نمونه DC1MB

4-2-5 نمونه DC2MB

4-3 نتایج آزمایش

4-3-1 پاسخ نیروی جانبی – تغییر مکان جانبی

4-4- مقایسه رفتار هیسترزیس نمونه ستون I شکل سوم با ستون بست دار معادل آن

فصل پنجم

نتیجه گیری

 

منابع ومأخذ:

مجتبی ازهری، سید رسول میرقادری، اردیبهشت 1384، طراحی سازه های فولادی.

شاپور طاحونی، چاپ هشتم، طراحی سازه های فولادی

شعبانعلی پوردار، تیر 1380 مقاومت مصالح پیشرفته.

کلاوس یورگن باته.، 1385 ، روش های عناصر محدود ترجمه کریم عابدی.

الکساندر مندلسون، 1357، پلاستیسه یا حالت خمیری اجسام، ترجمه نورالدین شهابی

 

فهرست منابع لاتین:

Mitani , J., Makino , M. and Matsui, C., “Empirical Formula for Plastic Rotation capacity of steel Beam-Columns with H-Shaped Cross Section”, Proc. Pacific Structural Steel Conference, Vol. 2, pp.283-382, Auckland, 1986.

Popov, E.P., Bertero, V.V. and Chandramoulli , S., “Hysteretic Behaviour of Steel Columns” , Report No. UCB/EERC 75-11, Earthquake Engineering Research Centre , College of Eng., Univ. of California, Berkeley, Cal. (1975).

Popov, E.D. and Pinkney, R.B., “Reliability of Steel Beam-to-Column Connections Under Cyclic Loading” , Proc. 4th WCEE, 1969, Santiago , Chile, B-3 , pp.15-30.

Lukey, A.F. and Adams, P.F., “Rotation Capacity of Beam Under Moment Gradient” , Proc. ASCE, Vol. 95, No. ST6, June 1969, pp.1173-1188.

Climenhaga , J.J. and Johnson, R.P., “Moment-Rotation Curves for Locally Buckling Beams, Proc. ASCE, Vol. 98, No. ST6, June 1972, pp.1239-1254.

Vann, W.P., Thompson , L.E., Whally, L.E. and Ozier , L.D., “Cyclic Behaviour of Rolled Steel Members” , Proc. 5th WCEE , Vol. 1, Rome, 1973.

Mitani, I., Makino , M. and Matsui , C., “Influence of Local Buckling on Cyclic Behaviour of Steel Beam-Columns”, Proc. 6th World Conf. on Earthquake Eng., New Delhi , India , Vol.3, 1977, pp.3175-3780.

Butterworth , J.W. and Spring, K.C.F., “Column Design” , Section D-NZNSEE Study Group for the Seismic Design of Steel Structures; Bull NZNSEE, Vol. 18, No. 4, December 1985, pp.344-350.

MacRae , G.A., Walpole , W.R. and Carr, A.J., “Inelastic I-Shaped Beam-Columns in Earthquake-Resistant Structures”, Proc. Pacific Structural Steel Conference , Brisbane, May 1989.

Specification for Structural Steel Buildings-Load and Resistance Factor Design, American Institute of Steel Construction, September 1,1986.

MacRae, G.A. and Carr, A.J. , “Capacity Design of Steel Moment Resisting Frames” , Proc. Pacific Conference on Earthquake Engineering , New Zealand, 5-8 August 1987, pp.47-69.

Clifton, G.C., 1987. “Seismic Design procedures for Ductile Structural Steel Moment Resisting and Eccentrically Braced Frames”, Proc. Pacific Conference on Earthquake Engineering, Wairakei , New Zealand, Vol. 2, p.25.

Lay, M.G., “Flange Local Buckling in Wide-Flange Shapes”. Journal of the Structural Division, ASCE, ST6, Dec. 1965, pp.95-116.

Bertero, V.V. and Popov, E.P. , “Effects of Large Alternating Strains on Steel Beams” , Journal of the Structural Division, ASCE, Vol. 91, ST1, Feb. 1965.

Carpenter, L.D. and Lu, L.W., “Behaviour of Steel Frames Subjected to Repeated and Reversed Loads” , International Association for Bridge and Structural Engineering. Eighth Congress , New York, Sept. 9-14, 1968, pp.647-656.

Lu, L.W., “Inelastic Buckling of Steel Frames” , Journal of the Structural Division , ASCE, St6, Dec. 1965.

Yamada , M., “Effect of Cyclic Load on Buildings”, State of Art Report No. 1, Technical Committee 18, International Conference on planning and Design of Tall Buildings , Lehigh University, Bethlehem, p. (1972).

Bleich F. “Buckling Strengh of Metal Structures.”. Second Edition, McGraw-Hill Book Company , New York, 1952.

Timoshenko Sp, Gere JM. “Theory of Elastic Stabiliyty”. Second Edition, McGraw-Hill Book Company , New York, 1961.

Duan L, Reno M, Uang C. “Effect of Compound Buckling on Compression Strength of Built-up Members. “Engineering Journal 2002; 39(1): 30-37.

Diptiranjan SAHOO and Durgesh C.RAI, BATTENED BUILT-UP BEAM-COLUMNS UNDER CYCLIC LOADS, 13thWorld Conference on Earthquake Engineering Vancouver , B.C. , Canada, August 1-6 , 2004, Paper No.67

“Guidelines for Cyclic Seismic Testing of Components of Steel Structures.” Applied Technology Council, Redwood city, CA, USA, 1992.

Chen WF, Sohal I. “Plastic Design and Second Order Analysis of Steel Frames.” Springer and Verlag, New York Inc. 1995.

Rai DC. “Slow Cyclic Testing for Evaluation of Seismic Performance of Structural Components.” ISET journal of Earthquake Technology 1995; 38(1):31-55.

Bazant ZP, Cedolin L. “Stability of Structures.” Oxford University Press, New Yourk, NY, 1991.

Englekrik R. “Steel Structures Controlling Behavior Through Design.” John Wiley & Sons, New York, NY, 1994.

Galambos TV. “Guide to Stability Design Criteria for Metal Structures.” , Fourth Edition, Wiley-Interscience, New York, NY, 1988.

Salmon CG, Johnston JE. “Steel Structures Design and behaviour.” Third Ed., Harper Collins Publishers Inc., 1990.

Trahair NS, Bradford MA. “The Behaviour and Design of Steel Struchtures.” Second


دانلود با لینک مستقیم


پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستونهای بست دار. doc

مقاله وقفه های کامپیوتری

اختصاصی از رزفایل مقاله وقفه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله وقفه های کامپیوتری


مقاله وقفه های کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:33

از نظر مجازی . تمام کامپیوتر ها راهکاری را فراهم می کنند تا قطعات دیگر (‌مثل I/O و حافظه ) ،‌در کار عادی پردازنده وقفه ایجاد کنند .جدول زیر متداول ترین وقفه ها را نشان می دهد .

جدول : دسته بندی وقفه ها

برنامه وقفه هایی که در اثر بعضی از شرایط حاصل از اجرایی یک دستور العمل ،‌مثل سرریز ، تقسیم بر صفر ، سعی در اجرای دستور العمل نامعتبر ماشین ، و خروج از فضای حافظه مجازی رخ می دهند .

تایمر   وقفه ای که توسط تایمر موجود در پردازنده ایجاد می شود . این وقفه موجب می شود سیستم عامل بعضی از اعمال را به طور منظم انجام دهد .

I/O    وقفه ای که توسط کنترلگر I/O ایجاد می شود تا کامل شدن یک عملیات یا وجود خطاهایی را در انجام عملیات اعلان کند .

خرابی سخت افزار   این وقفه در اثر خرابی های مثل خرابی منبع تغذیه یا خطای توازن در حافظه رخ می دهد .

وقفه ها ابتدا برای بهبود کارایی پردازنده ایجاد شدند . به عنوان مثال ، اغلب دستگاه های I/O خیلی کندتر از پردازند ه اند . فرض کنید پردازنده ای بر اساس الگوی چرخ داده هایی را به چاپگر ارسال می کند پس از هر عملیات نوشتن ، پردازنده باید متوقف شود و منتظر بماند تا چاپگر آمادگی خودش را اعلان کند . مدت این انتظار ممکن است صدها یا هزاران برابر  چرخه های دستور العملی باشد که با حافظه کار ندارند . بدیهی است که زمان CPU به هدر می رود .

در این شکل ، برنامه کاربر در بین فراخوانی های دستورالعمل WRIT (‌جهت عمل نوشتن ) ،‌پردازش هایی را انجام می دهد . مجموعه دستورات 1 و 2 و 3 فاقد I/O هستند فراخوانی WRITE منجر به اجرای برنامه I/O می شود که یک برنامه سودمند سیستم است وعمل I/O واقعی را انجام می دهد . این برنامه I/O شامل سه بخش است :

  • دنباله ای از دستور العمل ها که درشکل مشخص شد و عمل I/O واقعی را انجام می دهند این عملیات ممکن است داده های خروجی را در میانگیری ذخیره کند و پارامترهایی را برای فرمان دادن به دستگاه آماده نماید .
  • فرمان I/O واقعی ، بدون استفاده از وقفه ها ، وقتی این فرمان صادر می شود ، برنامه ممکن است منتظر دستگاه I/O بماند تا این دستگاه وظیفه اش را انجام دهد ( یا به طور متناوب ، وضعیت دستگاه I/O را کنترل نماید تا مشخص شود عمل I/O تمام شد یا خیر ).
  • دنباله ای از دستور العمل ها که در شکل با شماره 5 مشخص شد و عملیات را کامل می کند . این عملیات ممکن است برچسبی را مقدار دهد که نشان دهنده موفقیت یا شکست آن باشد .

چون کامل شدن عمل I/O ممکن است مدت زیادی طول بکشد ، برنامه I/O منتظر می ماند تا عمل I/O کامل شود . لذا برنامه I/O در نقطه فراخوانی WRITE به مدت زیادی منتظر می ماند .

وقفه ها و چرخه دستور العمل

با استفاده از وقفه ها ، وقتی که عمل I/O در حال انجام است ،‌پردازنده می تواند دستور العمل های دیگری را اجرا کند . جریان کنترل را در شکل در نظر بگیرید . همانند قبل ،‌برنامه کار به نقطه ای می رسد که WRITE را فراخوانی می کند که یک فراخوان سبستم است . برنامه I/O که به این روش فراخوانی شد .


دانلود با لینک مستقیم


مقاله وقفه های کامپیوتری

مقاله درباره ویروس‌های کامپیوتری 1

اختصاصی از رزفایل مقاله درباره ویروس‌های کامپیوتری 1 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

چکیده:

یک ویروس، یک برنامه کامپیوتری است که هنگام اجرای یک برنامه، به اجرا درمی‌آید. بنابراین فقط فایل‌های اجرایی می‌توانند آلوده شوند. این فایل‌ها در MSDOS معمولاً دارای پسوند EXE،COM ، BAT و یا SYS هستند. بنا به تعریف، ویروس سایر برنامه‌ها را با نسخه‌هایی از خودش آلوده می‌کند. ویروس توانایی تکثیرشدن دارد، پس در جستجوی مداوم برای محیط‌های میزبان جدید برای تولید مثل می‌باشد . بی‌خطرترین ویروس‌ها، فقط تکثیر می‌شوند و در سیستم‌های جدید گسترش می‌یابند، اما برنامه ویروس ممکن است سایر برنامه‌ها را تخریب یا داده‌ها را مختل کند. شاید در این ضمن خودش نیز تخریب شود. تنها شواهد چنین ویروس‌هایی، تخریبی است که در سیستم‌های آلوده شده ایجاد می‌کنند. این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می‌کند.

ویروس‌ها می‌توانند بلافاصله پس از ورود به یک دستگاه، مخرب شوند و یا می‌توانند برنامه‌ریزی شوند تا زمان خاصی شروع به فعالیت کنند. نوع دیگری از ویروس منتظر است تا یک توالی خاص رایج از ضربات روی شاسی‌های صفحه کلید اجرا شود. از آن بدتر، حتی اگر بنظر برسد یک دستگاه آلوده، پاکسازی شده است، نوع بد خیمی از این ویروس وجود دارد که می‌تواند مجدداً ظاهر شود و مشکلات تازه‌ای به وجود آورد.

مقدمه

برنامه‌های کامپیوتری شوخی‌آمیز و گاهی مخربی که ویروس خوانده می‌شوند و به نظر می‌رسد با سرعت الکترون‌های متحرک سیر می‌کنند، مانند یک بلای غیرقابل کنترل در جامعه جهانی کامپیوتر انتشار یافته‌اند. برنامه‌های ویروس، که برای دست انداختن دیگران یا خرابکاری عمدی نوشته می‌شوند، با استفاده مشترک از نرم‌افزارهای آلوده به ویروس توسط اپراتورهای ناآگاه، به سرعت از کامپیوتری به کامپیوتر دیگر انتشار می‌یابد.

در اوایل دهه 1980، اگر برنامه‌نویسی می‌گفت که کامپیوتر می‌تواند به ًویروسً آلوده شود، احتمالاً با خنده تمسخرآمیز همکارانش مواجه می‌شد. طی این مدت واکنش در مقابل این مساله تا حدی تغیر کرده است و این امر تا حدودی به تبلیغات گسترده، اما نه همیشه مبتنی به واقعیتی که به عمل آمده است، مربوط می‌شود. اما حتی امروزه بسیاری از کاربران دارای این تصور غلط می‌باشند که ویروس‌های کامپیوتر ویروس‌های بیولوژیکی هستند.

البته چنین نیست. ویروس های کامپیوتر برنامه هستند، درست مانند برنامه‌های کاربربرگ یا وازه‌پرداز. به دلیل این تصور غلط از ویروس‌های کامپیوتری است که طیف واکنش‌ها در قبال این موضوع از خنده‌ای تمسخرآمیز تا لبخندی از روی آگاهی گرفته تا هراس عمومی از آلودگی ویروسی متغیر می‌باشد. تا کنون توضیحات مبتنی بر واقعیت در مورد این موضوع عموماً نادیده گرفته شده‌اند، حال ممکن است از خود بپرسید؛ "چگونه ممکن است برنامه‌ای در یک کامپیوتر مانند ویروس‌های طبیعی در داخل بدن یک جاندار عمل کند؟" برای اینکه بتوانید به این سؤال پاسخ دهید باید با ساختمان سیستم‌های کامپیوتری آشنا باشید.

1- تعریف ویروس‌های کامپیوتری

به زبان ساده‌تر می‌توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده‌شدن برنامه دیگری می‌شود و می‌تواند داده‌ها را دستکاری یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.

مهمترین خصوصیت ویروس، قدرت تکثیر آن است. ویروس‌ها برای تکثیر نیاز به یک برنامه اجرایی دارند، یعنی بیشتر ویروس‌ها در فایل‌های اجرایی جای می‌گیرند و آنها را آلوده می‌کنند و کمتر ویروسی پیدا می‌شود که در یک فایل غیراجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین، ویروس می‌تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز قادر است برنامه‌های دیگر را آلوده کند. از آنجایی‌که ویروس‌ها می‌توانند به تمامی فایل‌هایی که توسط سیستم اجرا می‌شوند، اضافه شوند، به آنها خود انعکاس می‌گویند. با وجودی که ویروس‌ها توسط برنامه‌نویسان مجرب و حرفه‌ای نوشته می‌شوند، ولی برخی‌ها تصور می‌کنند که خود به خود و به‌طور تصادفی وارد سیستم می‌شوند.

2- ویژگی‌های ویروس‌های کامپیوتری

هر برنامه‌ای که دارای ویژگی‌های زیر باشد، را ویروس کامپیوتری می گوییم:

«تغییردادن نرم‌افزارهایی که به برنامه ویروس متعلق نیستد، با چسباندن قسمت‌هایی از برنامه‌ی ویروس به این برنامه‌های دیگر.

قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر؟

قابلیت انجام تغییر در بعضی از برنامه‌ها.

قابلیت جلوگیری از تغییر بیشتر یک برنامه، در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.

نرم‌افزارهایی تغییر داده شده، ویژگی‌های ا الی 4 را به خود می‌گیرند.

اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به‌طور قطع ویروس تلقی کرد.»

3- نحوه فعالیت ویروس‌های کامپیوتری

ویروس‌ها همواره به دنبال برنامه‌ای برای آلوده کردن آن می‌باشند. در صورت یافتن برنامه، ویروس بررسی می‌کند که آیا این برنامه از قبل توسط ویروس آلوده شده است یا خیر؟ اگر آلوده شده باشد، به جست‌وجو ادامه می‌دهیم و اگر آلوده نباشد، یک نسخه از خود را به آن می‌چسباند و آن را آلوده می‌کند.

ویروس‌ها از طریق کدهایی که در ابتدای برنامه‌ها قرار می‌گیرند، مشخص می‌کنند که کدام برنامه آلوده است و یا کدام برنامه آلوده نیست. در واقع، ویروس‌ها در هر برنامه آلوده، امضایی دارند که دو بار برنامه را امضاء نمی‌کنند.


دانلود با لینک مستقیم


مقاله درباره ویروس‌های کامپیوتری 1

کارآموزی شبکه های کامپیوتری 9 ص

اختصاصی از رزفایل کارآموزی شبکه های کامپیوتری 9 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

بسم الله الرحمن الرحیم

گزارش کار

(دوره ی کارآموزی)

زهرارحمانی صفی

استادراهنما:جناب آقای مهندس یزدی

مرکزآموزش عالی الزهرا(س)

87-1386

شبکه های کامپیوتری

شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند.

1-مدل های شبکه

دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.

سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز:

1-شبکه ی نظیر به نظیر(گروه کاری)

2-شبکه مبتنی برسرویس دهنده

3-شبکه ی سرویس دهنده/سرویس گیرنده

:(Peer to peer) مدل شبکه ی نظیر به نظیر

دریک شبکه نظیربه نظیرایستگاه مخصوصی جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجودندارد.هرایستگاه می تواند به منابع سایرایستگاه هادرشبکه دسترسی پیداکند.هرایستگاه خاص می تواند هم به عنوان سرور وهم کلاینت عمل کند.دراین مدل هرکاربرخودمسولیت مدیریت وارتقادادن نرم افزارهای ایستگاه خودرابرعهده دارد.ازآنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجودندارداین مدل برای شبکه ای باکمتراز10ایستگاه به کارمی رود.

:(server-based) مدل شبکه ی مبتنی برسرویس دهنده

دراین مدل شبکه یک کامپیوتر به عنوان سرور کلیه ی فایل هاونرم افزارهای اشتراکی نظیر واژه پردازی کامپایلرها،بانک های اطلاعاتی وسیستم عامل شبکهرادرخودنگه داری می کند.یک کاربرمی تواندبه سروردسترسی پیداکندوفایل های اشتراکی راازروی آن به ایستگاه خودمنتقل کند.هرکاربرمی تواند به منابع سرور یا منابع سایرکاربران دسترسی پیداکند.

کلیه کاربران به راحتی بایکدیگرتبادل اطلاعات کنند.

برخی ازمتداول تریت سرورها عبارتنداز:

سرویس دهنده ی پست الکترونیکی

سرویس دهنده ی چاپ

سرویس دهنده ی ارتباطی

:(client/server) مدل سرویس دهنده/سرویس گیرنده

دراین مدل یک ایستگاه درخواست انجام کارش رابهسرور می دهدوسرورپس ازاجرای وظیفه ی محوله،نتایج حاصله رابه ایستگاه درخواست کننده عودت می دهد.این مدل اشتراکی کردن اطلاعات رامدل نامنددرمدل فوق حجم اطلاعات مباده شده شبکه،درمقایسه بامدل کمتراست.

2-اجزاشبکه

یک شبکه ازچندین جزتشکیل می شود.اجزااصلی یک شبکه کامپیوتری عبارتنداز:

1-کارت شبکه:هرکامپیوتردرشبکه به یک کارت شبکه نیازدارد.این کارت به هرایستگاه اجازه ی تبادل اطلاعات رامی دهد.

2-رسانه ی انتقال:رسانه انتقال کامپیوترهارابه یکدیگرمتصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود.برخی ازاین نوع رسانه ها:کابل زوج سیم به هم تابیده،کابل کواکسیال،کابل فیبرنوری.

3-سیستم عامل شبکه:سیستم عامل شبکه برروی سرور اجرامی شودوسرویس های مختلفی مانند:اجازه ی ورودبه سیستم،رمزعبور،چاپ فایل ها،مدیریت شبکه وبه اشتراک گذاشتن فایل ها وداده هارادراختیارکاربران قرارمی دهد.

3-توپولوژی شبکه:

توپولوژی شبکه تشریح کننده نحوه ی اتصال کامپیوترهادریک شبکه به یکدیگراست.پارامترهای اصلی درطراحی یک شبکه،قابل اعتمادبودن ومقرون به صرفه بودن است.انواع متداول توپولوژی ها درشبکه های کامپیوتری عبارتنداز:

Star1-ستاره ای

Ring2-حلقوی

Bus3-خطی

Fully Connected Or Mesh4-توری

Tree5-درختی

Hybrid6-ترکیبی

توپولوژی ستاره ای:

دراین توپولوژی،کلیه ی کامپیوترهابه یک کنترل کننده ی مرکزی یاهاب متصل شده اند.هرگاه کامپیوتری بخواهدباکامپیوتردیگری تبادل اطلاعات نماید،کامپیوترمنبع ابتدابایداطلاعات رابه هاب ارسال نماید،سپس ازطریق هاب آن اطلاعات به کامپیوترمقصدمنتقل شود.

4-انواع شبکه

نوع شبکه توسط فاصله ی بین کامپیوترهای تشکیل دهنده ی آن شبکه مشخص می شود.مثلا شبکه ی

LAN محلی

MAN شبکه شهری

WAN شبکه گسترده

(Domain) 5-دومین

دومین یک مجموعه ی منطقی ازتمام اشیادرون شبکه است.اشیا موجوددردومین می تواند1-کامپیوترها2-یوزرها3-برنامه های کاربردی4-پرینترهاو.....باشد.که هرکدام ازاین اشیا اطلاعات مربوط به خوددارندکه این اطلاعات درمحلی به نام ذخیره می شوند.

6-کلاس بندی


دانلود با لینک مستقیم


کارآموزی شبکه های کامپیوتری 9 ص