سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله چرا نرم افزار نباید مالک داشته باشد؟

اختصاصی از سورنا فایل مقاله چرا نرم افزار نباید مالک داشته باشد؟ دانلود با لینک مستقیم و پر سرعت .

مقاله چرا نرم افزار نباید مالک داشته باشد؟


مقاله چرا نرم افزار نباید مالک داشته باشد؟

فرمت فایل :word (قابل ویرایش) تعداد صفحات : 8 صفحه

 

 

تکنولوژی اطلاعات دیجیتال با آسان‌تر کردن نسخه برداری و اصلاح اطلاعات به دنیا کمک می‌کند. و رایانه‌ها برای آسان‌تر کردن این امر به ما وعده می‌دهند.

 

این آسان‌تر کردن را هر کسی نمی‌خواهد . سیستم کپی‌رایت به برنامه‌ها «مالکین»ی می‌بخشد که هدف اکثر آن‌ها منع منفعت‌های نهانی نرم‌افزار از سایر مردم است. آن‌ها می‌خواهند تنها کسانی باشند که بتوانند از نرم‌افزاری که ما استفاده می‌کنیم، نسخه برداری و آن را اصلاح کنند.

 

سیستم کپی‌رایت با صنعت چاپ رشد پیدا کرد -- یک تکنولوژی برای نسخه برداری عمده‌ی از محصولات. کپی‌رایت تا حد زیادی با این تکنولوژی متناسب است زیرا این تکنولوژی فقط محدود کننده‌ی‌ی تولید کنندگان عمده است. و آزادی را از کسانی مثل خوانندگان کتاب‌ها نمی‌گیرد. یک خواننده‌ی معمولی که ماشین چاپ ندارد، می‌تواند فقط به وسیله‌ی قلم و جوهر از مطالب کتاب نسخه برداری کند. و هیچ خواننده‌ای برای این کار مورد بازخواست و تعقیب قانونی قرار نمی‌گیرد.

 


دانلود با لینک مستقیم


مقاله چرا نرم افزار نباید مالک داشته باشد؟

تحقیق در مورد شرکت های سازنده سخت افزار و تجهیزات همراه

اختصاصی از سورنا فایل تحقیق در مورد شرکت های سازنده سخت افزار و تجهیزات همراه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

شرکت های سازنده سخت افزار و تجهیزات همراه، روز به روز در حال طراحی و ساخت نمونه های جدید از محصولات بی سیم و رایانه های همراه هستند و در عین حال نیاز به شبکه و ارتباط رایانه ها با هم و در کنار آن نیاز به استفاده از اینترنت رو به گسترش است. بنابراین باید راهکارهای طراحی و ساخت شبکه های بی سیم نیز همگام با این پیشرفت ها حرکت کند. سیگنال انتقال دستگاه های بی سیم برای برقراری ارتباط به یکدیگر از یکی از این دو نوع سیگنال استفاده می کنند: امواج رادیویی radio frequency) یا (rf و امواج مادون قرمزinfra red) یا (ir امواج رادیویی را که فرکانسی در محدوده یک تا 20گیگاهرتز دارند می توان در یک شبکه بی سیم برای ارسال داده بین ایستگاه ها به کار برد. این امواج امروزه به طور وسیعی در پروتکل های ارتباط بی سیم به کار گرفته می شود. امواج مادون قرمز طول موجی بین 800 تا 900 نانومتر دارند که نسبت به امواج رادیویی معایب و محاسنی دارد که باید در طراحی شبکه ها با توجه به این خصوصیات، انتخاب و اقدامات لازم صورت گیرد. امواج مادون قرمز نمی توانند از اجسام کدر مانند دیوار عبور کنند. این یک محدودیت برای برقراری ارتباط است و در عین حال یک مزیت. زیرا به این ترتیب امنیت بیشتری برای انتقال داده ها برقرار می شود. نرخ خطا در امواج مادون قرمز نسبت به امواج رادیویی کمتر است. زیراir نسبت به برخی انواع تداخل های الکترومغناطیسی مانند انتقال رادیویی یا امواج مایکروویو مصونیت بیشتری دارند. ضمن این که به علت پهنای باند زیاد امواج مادون قرمز، امکان ارسال داده با نرخ بالا فراهم خواهد بود. اما باید توجه داشت که امواج مادون قرمز به علت محدودیت برد، برای واحدهای متحرک مناسب نیستند. ضمن این که شرایط آب و هوایی مانند باران، مه و حتی دود و گردوغبار کارایی این امواج را به شدت تحت تاثیر قرار می دهند که این اشکالات در امواج رادیویی به چشم نمی خورند. ارتباط بی سیم در یک شبکه بی سیم ساده، چند ایستگاه کاری یا به عبارتی چند رایانه یا دستگاه بی سیم می توانند به طور مستقیم به صورت دو به دو با هم ارتباط داشته باشند و به تبادل داده بپردازند. مشخص است که اگر امکان برقراری ارتباط مستقیم بین دو ایستگاه مهیا باشد یکی از بهترین انواع ارتباط برقرار شده است. اما همیشه این امکان وجود ندارد و با افزایش ایستگاه ها محدودیت ها زیاد می شود. در این شرایط بهتر است که همه ایستگاه ها به یک نقطه به نام نقطه دسترسی (access point) یاap متصل شوند و ارتباط خود را با سایر ایستگاه ها از طریق آن برقرار کنند؛ کار مشابهی که در شبکه های سیمی توسط هاب و سوئیچ انجام می شود. در حقیقت می توان به تعبیر، ap را یک سوئیچ بی سیم دانست. با وجود ap می توان بنا به ظرفیت آن، ارتباط تعداد معینی دستگاه بی سیم را پشتیبانی کرد.برای گسترش شبکه های بی سیم و برقراری ارتباط بین شبکه ای می توان ap ها را از طریق یک شبکه دیگر با یکدیگر ارتباط داد که معمولا این کار با استفاده از یک شبکه کابلی صورت می گیرد. البته باید توجه داشت که ایستگاه هایی که در حوزه دسترسی یکدیگر قرار دارند می توانند با وجود ap، به صورت مستقیم و بدون نیاز بهap با یکدیگر ارتباط برقرار کنند. اما ارتباط بین دو شبکه مستقل بی سیم تنها از طریق ap های آنها امکان پذیر است. زیرا آنها در حوزه دسترسی یکدیگر نیستند. در پایان خوب است بدانیم که استاندارد مربوط به شبکه ها و ارتباطات بی سیم که توسط موسسه ieee به ثبت رسیده است 11.802 است. پارسا ستوده نیا

/منبع : جام جم آنلاین  تاریخ : 17   شهریور   1387  شاخه : شبکه

اخبار مرتبط با : " حذف سیم از ارتباط "

توافق برای یک ارتباط موفق تصویب استاندارد 802.11r و تأثیر آن بر تلفن اینترنتی اطلاعاتی در مورد شبکه بی سیم چطور سیستم عامل کار می کند؟ ضعف امنیتی شبکه های بی سیم Sony Ericsson P990i: غول چراغ جادو شبکه های بی سیم گسترش می یابند:لطفا آخر صف مراقب ارتباطات Wi-Fi باشید Wireless چیست؟

اخبار شبکه کابلی

چگونه اینترنت پرسرعت را به خانه ها بیاوریم؟

... 5 میلیارد پوندی بریتیش تله کام بر روی فیبر نوری و همچنین برنامه ویرجین مدیا برای گسترش شبکه کابلی خود، انگلستان شاهد شروع حرکت به سوی نسل بعدی شبکه اینترنت پهن باند خواهد بود ... فیبر تا در منزل کشیدن شبکه فیبر نوری تا در منازل می تواند سرعتی 50 تا 100 مگا بیت بر ثانیه را تأمین کند، به علاوه اینکه این سرعت را در هر دو سوی ارتباط می تواند تأمین کند (یعنی هم برای بار گذاری و هم برای دانلود) ... کشیدن شبکه فیبر نوری به تمام منازل در انگلستان هزینه ای برابر 15 میلیارد پوند خواهد داشت ... فیبر تا جعبه تقسیم این انتخاب از فیبر نوری ارزان تر است؛ تخمین ها در انگلستان تقریبا 5 میلیارد پوند برای کشیدن شبکه به سراسر کشور است؛ این فناوری در اصل یک راه حل ترکیبی است که هم از فیبر نوری و هم از کابل های مسی استفاده می کند ... برای تأمین شبکه ترکیبی فیبر نوری و کابل مسی به تمام انگلستان؛ باید 90 هزار جعبه تقسیم خیابانی جدید در این کشور نصب شوند، این جعبه ها جایی هستند که خطوط ارتباطی تمام منازل در یک خیابان از آنجا منشعب می شوند ... این فناوری نخواهد توانست سرعتی معادل شبکه کامل فیبر نوری را تأمین کند و حد اکثر پهنای باند آن 60 مگا بیت بر ثانیه است ... ظهور adsl2+ ارتباط نزدیکی با برنامه ای دارد که بی تی بر روی شبکه مرکزیش در حال انجام آن بود و می خواست آن را در پروژه ای که شبکه قرن بیست و یکم نامیده می شد، به یک زیرساخت آی پی ارتقا دهد

/منبع : تلنا - وبگاه تحلیلی خبری دنیای مخابرات    تاریخ : 20   خرداد   1388   شاخه : اینترنت   

 

یک خط با 8 بلیت؛ بدون اینترنت، بدون فاکس

... این مستلزم توسعه سنگین شبکه و در نتیجه زمان بر بودن آن بود و از این سیستم ها در کل دنیا استفاده می شد به طوری که از یک زوج سیم 4 خط و یا 8 خط تلفن گرفته می شد ... پس این بحث که سیستم های پی جی اس برای سرویس های adsl مشکلات حاد ایجاد کرده را قبول نداریم چون تعدادکل آن در شبکه 6 درصد است و adsl نیز یک درصد مشترکان شبکه را شامل می شود ... اما حالا شرکت مخابرات باید به پی سی ام ها به صورت مقطعی نگاه کند؛ یعنی باید شبکه اش را توسعه بدهد تا مشکلی به وجود نیاید ... در حالی که شرکت مخابرات باید یا پی سی ام هایی را به شبکه وارد کند که این نقایص را نداشته باشند و صدا و دیتا را پشتیبانی کنند یا آنها را جایگزین کند و چون امروز تمام این سیستم ها دچار مشکل هستند شرکت مخابرات باید پی سی ام های یک به 4 و یک به 12 را جایگزین کند ... البته خیلی از جاها این سیستم ها باعث توسعه شبکه voice شده اند ... علت عدم توسعه شبکه کابلی در برخی مناطق به میراث فرهنگی بر می گردد چرا که به مخابرات مجوز کابل کشی نمی دهد ... آیا این درست است که هزینه این نوع خطوط به اندازه همان خطوط مسی مستقل باشد و وقتی کابلی کشیده نمی شود و یک خط تلفن کم کیفیت واگذار می شود باید هزینه یک خط معمولی از مشترک گرفته شود؟ مهندس ریاضیات در این باره می گوید: من قبول دارم که باید بین این دو نوع خط تفاوت قیمت وجود داشته باشد

/منبع : اخبار فناوری اطلاعات و ارتباطات    تاریخ : 12   خرداد   1388   شاخه : مخابرات   

 

adslیا wimax

... در برخی از کشورهای نظیر کره جنوبی که از زیر ساخت های شبکه کابل مسی انبوه برخوردار است و ضریب نفوذ تلفن ثابت آنان از مرز90 افزون است سرمایه گذاری اولیه روی کابل مسی سال ها می تواند توسعه اینترنت پر سرعت را با فناوری adsl تضمین نماید ... اما در کشوری مثل افغانستان که فاقد زیر ساختهای شبکه کابل مسی می باشد(ضریب نفوذ تلفن ثابت در این کشورکمتر از 10 است وضریب نفوذ تلفن همراه این کشور 13 /5 می باشد) ... در ایران که شبکه تلفن ثابت 25 میلیونی دارد و تلفن همراه نسل2 ... نتیجه گیری اینکه در هر کشور می توان با بررسی دقیق شبکه های موجود و توسعه یافتگی و عدم توسعه یافتگی الگوی مناسبی طراحی کرد ... در شهر اصفهان که از فناوری pcm (استفاده ازیک زوج سیم مسی برای چند مشترک) در شبکه تلفن ثابت استفاده شده در آن مناطقی که توسعه با pcm صورت گرفته بازار بکری برای فناوری wimaxوجود دارد ... در شبکه مخابراتی کشور با توجه به حفاریها و توسعه های شهری شبکه های مسی خیلی پایدار نیستند و عمر مفید آنها گاه به کمتر از 10 سال می رسد ... توسعه شبکه کابلی که گاه بالاتر از 70% سرمایه گذاری را شامل می شود مقرون به صرفه نخواهد بود ... کما اینکه حفاری معابر شهرها نیز برای مردم و مسئولین مشکلاتی بوجود می آورد لذا می توان نتیجه گیری کرد که اگر در کره جنوبی تا سال 2008 فقط 200 هزار مشترک پرسرعت wimax وجود دارد بقیه متقاضیان پر ظرفیت از طریق adslمشکلشان مرتفع گردیده وبا فرسودگی شبکه کابل ناگزیر توسعه به سمت و سوی فناوری جدید میرود، این یعنی استفاده از g 3،g 4 و wimax ictna

/منبع : بازیاب    تاریخ : 27   دی   1387   شاخه : اینترنت   

 

لپ تاپ های ارزان و گران قیمت dell

... تجهیز به کارت گرافیکی intel integrated graphics media x3100، مودم v/92، فایر وایر 1394، کارتخوان با قابلیت خواندن 8 نوع کارت حافظه، بلوتوث، شبکه بی سیم، خروجی مانیتور و باتری 6cell از سایر ویژگی های این لپ تاپ ارزان قیمت است ... تجهیز به مودم، شبکه کابلی 1000/100/10، سه درگاه usb، فایر وایر 1394، بلوتوث، شبکه بی سیم، درگاه سریال، خروجی مانیتور، خروجی تلویزیون و باتری 6cell از سایر ویژگی های این لپ تاپ است

/منبع : دنیای اقتصاد    تاریخ : 16   آبان   1387   شاخه : سخت افزار   

 

لپ تاپ کم حجم و پرفروش dell

... vostro 1310 همچنین به کارت گرافیکی nvidia geforca 8400 با حافظه 128 مگابایتی و شبکه کابلی 100/10 مجهز است ... تجهیز به درایو نوری cd/dvd burner w/double-layer با سرعت 8 برابر، چهار در گاه usb، فایر وایر 1394، وب کم 3/1 مگاپیکسلی، بلوتوث، شبکه بی سیم، خروجی مانیتور، pci express و باتری 6cell از سایر ویژگی های این لپ تاپ است

/منبع : دنیای اقتصاد    تاریخ : 6   آبان   1387   شاخه : سخت افزار   

 

یک لپ تاپ گران قیمت از dell

... 92، شبکه کابلی1000/100/10، درایو نوری 8x cd/dvd، شش درگاه usb و فایروایر 1394 از سایر ویژگی های این لپ تاپ است

/منبع : دنیای اقتصاد    تاریخ : 25   مهر   1387   شاخه : سخت افزار   

 

آلکاتل لوسنت قرار داد توسعه سیستم کابل زیردریا گذرگاه اروپا هند را امضا کرد

... ir - آلکاتل لوسنت جهت توسعه سیستم کابلی زیردریای گذرگاه اروپا هند (eig) در بخش آتلانتیک - مدیترانه به مسافت 15 هزار کیلومتر قراردادی را به ثبت رسانده است ... آلکاتل لوسنت یکی از دو شرکت تولید کننده شبکه کابلی زیردریای پروژه است ... وی افزود: تخصص و پیشتازی فنی آلکاتل لوسنت در ساخت شبکه های زیردریا به eig کمک خواهد کرد تا زیرساخت با انعطاف پذیری و مقیاس پذیری بالا اجرا کند

/منبع : اخبار فناوری اطلاعات و ارتباطات    تاریخ : 22   مرداد   1387   شاخه : اینترنت   

 

شبکه های wireless

... امروزه از شبکه های بدون کابل (wireless) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود ... برقراری یک تماس از طریق دستگاه موبایل، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه pda، نمونه هائی از کاربرد این نوع از شبکه ها می باشند ... در همه موارد فوق، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد ... در صورتی که یک کاربر، برنامه و یا سازمان تمایل به ایجاد پتانسیل قابلیت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید ... یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت ... از شبکه های بدون کابل می توان در مکان عمومی، کتابخانه ها، هتل ها، رستوران ها و مدارس استفاده نمود ... انواع شبکه های wireless -(wlans )wireless local area networks شبکه های فوق، امکان دستیابی کاربران ساکن در یک منطقه محدود نظیر محوطه یک دانشگاه و یا کتابخانه را به شبکه و یا اینترنت، فراهم می نماید ... -(wpans) wireless personal area networks :در شبکه های فوق، امکان ارتباط بین دستگاههای شخصی نظیر laptop) در یک ناحیه محدود (حدود 914 سانتی متر) فراهم می گردد ... در این نوع شبکه ها از دو تکنولوژی متداول infra red) ir) و (bluetooth (ieee 802 ... :در شبکه های فوق، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می گردد

/منبع : بازیاب    تاریخ : 16   تیر   1387   شاخه : شبکه   

 

پیوند شبکه و مولتی مدیا

... صوت و تصویر و شبکه بسیاری از افراد در منزل خود، دستگاه پخش کننده cd و dvd دارند که با اتصال به تلویزیون و قرار دادن دیسک مربوطه می توانند به مشاهده فیلم یا هر ویدئوی دیگری بپردازند ... این دستگاه ها که « »networked media player نام دارند امکان پخش فایل ها وstream های صوتی و تصویری را از طریق شبکه فراهم می


دانلود با لینک مستقیم


تحقیق در مورد شرکت های سازنده سخت افزار و تجهیزات همراه

پاورپوینت درباره سخت افزار کامپیوتر

اختصاصی از سورنا فایل پاورپوینت درباره سخت افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره سخت افزار کامپیوتر


پاورپوینت درباره سخت افزار کامپیوتر

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 32 صفحه

حافظه های BIOS

•BIOS نرم افزار خاصی است که بعنوان اینترفیس بین عناصر سخت افزار نصب شده بر روی سیستم و سیستم عامل ایفای وظیفه می نماید.
•BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها، هارد دیسک، پورت ها ، پردازنده و ... خواهد داد که به درستی عملیات خود را در کنار یکدیگر انجام دهند.
• مهمترین وظیفه BIOS استقرار سیستم عامل در حافظه است.
• نرم افزار فوق در حافظه ای خاص از نوع ROM

و بصورت یک تراشه بر روی بورد اصلی نصب می گردد.

 

• اطلاعات دیجیتال تولید شده توسط کامپیوتر را اخذ و برای نمایش توسط نمایشگر به اطلاعات آنالوگ تبدیل می نماید.
• در کامپیوترهای Laptop اطلاعات همچنان دیجیتال باقی خواهند ماند چون این کامپیوتر اطلاعات را بصورت دیجیتال نمایش می دهد.
• اگر از فاصله بسیار نزدیک به صفحه نمایشگر یک کامپیوتر نگاه شود مشاهده خواهید کرد که تمام چیزهایی که بر روی نمایشگر نشان داده می شود از “نقاط” تشکیل شده اند که به آنها “پیکسل” گفته می شود.
• با توجه به اینکه چشم انسان قادر به تشخیص ده میلیون رنگ متفاوت می باشد ، هر پیکسل می تواند تا این تعداد رنگ را قبول کند.

دانلود با لینک مستقیم


پاورپوینت درباره سخت افزار کامپیوتر

تحقیق درمورد نرم افزار های جاسوسی 25 ص

اختصاصی از سورنا فایل تحقیق درمورد نرم افزار های جاسوسی 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

 

پیشگفتار

نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان

چند شرکت بزرگ نرم‌افزاری جهان که برای مبارزه با نرم‌افزارهای جاسوسی مخرب، انجمنی موسوم به «انجمن ضد ویروس» تشکیل داده‌اند، به منظور ساماندهی و تعیین مسیری مشخص برای مبارزه علیه طراحان این نرم‌ افزارها تعریف دقیقی از نرم‌افزار جاسوسی ارایه داده‌اند.

این انجمن که از سه ماه پیش فعالیت خود را آغاز کرده ‌است، خواهان تعریف دقیق نرم‌افزار جاسوسی و متمایز شدن این نرم‌افزار از سایر نرم‌افزارهاست تا شرکت‌های تولیدکننده‌ی نرم‌افزارهای امنیتی با آسودگی بیشتری مبارزه با این قبیل برنامه‌های مخرب را آغاز کنند.

این نرم افزارها باعث باز شدن پیایی پنجره‌های تبلیغاتی، تغییر دایمی برخی مشخصه‌های مرورگرهای اینترنتی (به ویژه Internet Explorer) از جمله آدرس صفحه‌ی اصلی، کند شدن سرعت عملکرد کامپیوتر، ربوده شدن کلمات عبور و اسم رمزهای مورد استفاده کاربران و عدم عملکرد برخی قابلیت‌های سیستم‌ عامل ویندوز می‌شوند.

از جمله اعضای حاضر در «انجمن ضد ویروس» می‌توان به شرکت مایکروسافت، شرکت‌های تولیدکننده نرم‌افزارهای ضد ویروس: سیمانتک، Computer Associates و مک کافی و چند موسسه بین‌المللی و تحقیقاتی دیگر اشاره کرد.

مقدمه

نتایج یک تحقیق نشان مى دهد، هراس از نرم افزارهاى جاسوسى سبب شده است بیش از نود درصد از کاربران آمریکایى رفتار خود در اینترنت را تغییر دهند. پژوهش محققان پروژه «پیو اینترنت و زندگى آمریکایى» نشان مى دهد خطرات کمین کرده در شبکه جهانى اطلاعات مردم را وا مى دارد که مرورگر خود را تغییر دهند و از برنامه هاى مبادله فایل و برخى وب سایت ها پرهیز کنند. نتایج تحقیق مذکور حاکى است که خطر از دست دادن اطلاعات شخصى، نفوذ خالقان ویروس به مرورگر یا دریافت بى پایان آگهى هاى جهنده (pop-up ads) نقش بسزایى در این تغییر رفتار ایفا مى کنند. نظرسنجى پژوهشگران حاکى است که بیش از ۸۰ درصد رایانه هاى شخصى به نرم افزارهاى جاسوسى یا تجسس افزارها آلوده هستند. بدخیم ترین برنامه هاى تجسس افزار در رایانه هاى شخصى به کمین مى نشینند و اطلاعات محرمانه نظیر رمز ورود و جزئیات پیوستن به سایت ها را دستبرد مى زنند. تجسس افزارها و آگهى افزارها اغلب همراه برنامه هاى مبادله و تسهیم فایل یا فایل هاى رسانه اى که مردم از اینترنت دریافت مى کنند، منتقل مى شوند. برخى وب سایت ها نیز از منفذهاى مرورگر اینترنت اکسپلورر شرکت مایکروسافت براى نصب تجسس افزار روى رایانه بازدیدکنندگان سوءاستفاده مى کنند. سوزانا فاکس نویسنده ارشد گزارش موسسه «پیو اینترنت» مى گوید که خطرات این نرم افزارها سبب شده است، مردم بیش از هر تهدید دیگر اینترنت نگران رفتارهاى خود در شبکه جهانى اطلاعات باشند. وى مى افزاید: «مردم کمتر حس ماجراجویى در اینترنت را دارند و کمتر احساس آزادى مى کنند که هر کارى دوست دارند در اینترنت انجام دهند.»این تحقیق نشان مى دهد ۹۱ درصد مردم دست کم یک مورد از رفتار خود در اینترنت را به خاطر هراس از تجسس افزار تغییر داده اند، هر چند فقط ۴۱ درصد گفتند که قربانى این برنامه ها شده اند.محققان مى گویند کاربران اینترنت داراى پهناى باند زیاد و کسانى که به سایت هاى هرزه نگارى سر مى زنند یا بازى هاى اینترنتى انجام مى دهند، بیشتر در دام بلا مى افتند. خانم فاکس مى گوید که این خطرات مردم را ناگزیر کرده است از برخى فعالیت هاى خود در اینترنت دست بکشند. پژوهش موسسه پیو اینترنت نشانگر این است که ۴۸ درصد پرسش شوندگان از ترس آلودگى به تجسس افزار از مراجعه به برخى سایت ها منصرف شده اند. همچنین ۲۵ درصد کاربران از نرم افزارهاى مبادله فایل دست کشیده اند، زیرا اغلب به آگهى افزار آلوده مى شود. همچنین روشن شده است که ۱۸درصد کاربران شروع به استفاده از مرورگرى دیگر مانند Firefox کرده اند تا از مشکلات امنیتى آمیخته با اینترنت اکسپلورر مصون بمانند. مایکروسافت اخیراً یک نرم افزار ضدتجسس افزار در اختیار کاربران قرار گذاشت تا بتوانند برنامه هاى دردسرساز را شناسایى و حذف کنند. شرکت «وبروت» متخصص نرم افزار ضدتجسس افزار تخمین مى زند که ۸۸ درصد رایانه هاى شخصى آلوده به برنامه هاى جاسوسى هستند و اکثر دستگاه ها بسیارى از گونه هاى این نرم افزارها را در خود جا داده اند. تحقیق مذکور نشان داد که اگرچه بسیارى از مردم رفتار خود در اینترنت را تغییر داده اند، اما ۲۰ درصد رایانه هاى آلوده خود را پاکسازى نمى کنند. بسیارى از مردم از برنامه هاى رایگان ضدتجسس افزار نظیر Adware و Spybot براى پاکسازى رایانه هاى خود استفاده مى کنند.


دانلود با لینک مستقیم


تحقیق درمورد نرم افزار های جاسوسی 25 ص

تحقیق درمورد نرم افزار Fault Tolerance با استفاده از Simulated Annealing 20 ص

اختصاصی از سورنا فایل تحقیق درمورد نرم افزار Fault Tolerance با استفاده از Simulated Annealing 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

به نام خدا

نرم افزار Fault Tolerance با استفاده از Simulated Annealing

چکیده :

در این مقاله سعی می کنیم بهترین مینیمم را برای تابع زیر به دست بیاوریم :

 

برای این منظور از روش simulated Annealing (SA) استفاده می کنیم .

SA یکی از روشهای بهینه سازی حل مسئله است که در واقع الهام گرفته شده از فرایند ذوب و دوباره سرد کردن مواد می باشد و به همین دلیل به شبیه سازی حرارتی شهرت یافته است .

پس از حل مسئله با روش SA ، سعی می کنیم آن را در یک نرم افزار تحمل خطا به کار ببریم. برای داشتن یک نرم افزار تحمل خطا تکنیکهای مختلفی وجود دارد که ما در این مقاله با استفاده از تکنیک های افزونگی و تنوع طراحی از روش Acceptance Voting (AV) بهره برده ایم .

مقدمه :

Fault: باعث errorدر سیستم می شود که به آنbug هم گفته می شود .

Error : حالتی از سیستم است که منتج به خرابی می شود .

Failure : حالتی است که سیستم از سرویس مورد نظر منحرف شود .

2-1- تحمل خطا (Fault Tolerance):

تحمل خطا یک پروسه یعنی مجموعه ای از فعالیت هاست که هدف آن حذف خطا است یااگر نتوانست خطا را حذف کند ، لااقل تاثیراتش را کم کند .

3-1- سیستم تحمل پذیر خطا (System Fault Tolerance ) :

سیتم تحمل پذیر خطا معادل با سیستم قابل اعتماد ( Dependable ) می باشد که باید ویژگی های (قابلیت دسترسی ، قابلیت اعتماد ، ایمنی و قابلیت نگهداری را داشته باشد :

- قابلیت دسترسی: سیستم در هر لحظه آماده استفاده باشد .

- قابلیت اعتماد: سیستم پیوسته و بدون عیب کار کند .

- ایمنی: وقتی سیستم fail می شود اتفاق فاجعه آمیزی رخ ندهد .

- قابلیت نگهداری: سیستم شدهfail به راحتی قابل ترمیم باشد.

4-1- افزونگی ( Redundancy):

یکی از روشهای تحمل خطا در سیستم های نرم افزاری افزونگی است . افزونگی ، قابلیتی است در تحمل خطا به طوری که می توان با افزایش سخت افزار و یا کپی برداری از تمام نرم افزار و یا قسمتی از نرم افزار و یا کپی برداری از data تحل خطا را در سیستم تضمین کرد .

5-1- تنوع طراحی (Design Diversity) :

برای تولید یک سیستم تحمل پذیر خطا می توان یک نرم افزار را به شرکت های مختلف برنامه نویسی داد تا برنامه را بنویسد و برای تولید نتیجه نهایی نیز می توان از الگوریتم voting استفاده کرد پس باید از یک نرم افزار طراحی های مختلف داشته باشیم .

روشهایی که از تکنیک تنوع طراحی استفاده می کنند عبارتند از:

1-5-1- Recovery Blocks(RCB)

یک تکنیک تحمل خطای نرم افزاری تنوع طراحی است. یک روش دینامیک است و ازیک AT(Acceptanc test) استفاده می کند. از افزونگی نرم افزاری استفاده میکند یعنی در اینجا ما از نرم افزار چندین گپی داریم از AT برای تست شرط استفاده می کند که آیا شرط برقرار شده است یا نه، اگربرقرار بود که خروجی تولید می شود و گرنهback ward Recovery انجام می دهد و Alternate بعدی کار را انجام می دهد و اگر هیچ یک از نتایج Alternate ها پاس نشد یک خطا اتفاق می افتد.

2-5-1- N- version programming(NVP):

از تکینیک های اصلی تنوع طراحی نرم افزاری است یک روش استاتیک است یعنی تمامtask هایی که قرار است به عنوان variant ها عمل کند تا خروجی تولید شود مشخص اند. از روش Forward Recoveryاستفاده می کند. پایه عملیات آن به این صورت است که n تا نسخه همزمان اجرا می شود و یک مکانیزم تصمیم گیری روی نتایج ورژن ها اعمال می کنیم اگر توانستیم به تصمیم جامعی برسیم که نتیجه برگردانده می شود و گرنه یک exception اتفاق می افتد.

3-5-1- : N self– Checking programming(NSCP)

با استفاده از NSCP با داشتن افزونگی نرم افزاری می خواهیم رفتار برنامه ها را که همزمان می شوند را چک کنیم ،در این روش از یک مقایسه کنند. که نقش اساسی در تصمیم گیری داردیعنی وظیفه اش این است که نتایج variant ویک الگوریتم مقایسه ای یکAT برای هرحقیقت سخت افزار تشکیل می شود که با افزایش سخت افزارها این موارد نیز افزایش

می یابند.

N در NSCP همیشه زوج است و نشان دهنده تعداد variant هاست جفت ها همزمان اجرا می شوند. درNSCP زمانی خطا اتفاقی می افتد که یا نتایج جفت ها با هم موافق نباشد ویا نتایج تولید شده بوسیله جفت های موافق باهم متفاوت باشند.


دانلود با لینک مستقیم


تحقیق درمورد نرم افزار Fault Tolerance با استفاده از Simulated Annealing 20 ص