گزارش کارآموزی فعالیت در شرکت اینترنتی رشته کامپیوتر گرایش نرمافزار…

مقدمه:

ظهور کامپیوتر انقلابی در اجتماع امروزی پدید آورده است که برخی اهمیت آن را به مراتب بیش از انقلاب صنعتی که در قرن هیجدهم میلادی در اروپا آغاز گردیده می دانند زیرا اختراع ماشین بخار و سایر ماشینهایی به دست بشر ساخته شده و به وسیله او به خدمت گرفته شده اند جایگزین کار بدنی یا به عبارتی مکمل نیروی بازوان انسان شده اند، در حالی که کامپیوتر به مدد مغز انسان شتافته است. امروزه، کامپیوترها اعمالی را انجام می دهند که در گذشته فقط مغز از عهده انجام آنها بر می آمد. در اینکه مغز، به عنوان کنترل کننده و فرمانده کلیه حرکات انسان، دارای اهمیتی فوق العاده زیاد می باشد، هیچ شکی نیست و همین امر، یعنی متکامل بودن مغز است که انسان را اشرف مخلوقات کرده است.

خرید

مطالب مرتبط

یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)…

یایان نامه دوره کارشناسی ناپیوسته کامپیوتر

گرایش نرم افزار

فصل یکم- ویروس ها

– ۱-۱ تعریف ویروس

– ۲-۱ تاریخچه ورود ویروس

-۳-۱ انواع ویروس

-۱-۳-۱ سکتور بوت (boot sector)

– ۲-۳-۱ ویروس های ماکرو (کلان دستور)

– ۳-۳-۱ ویروس های چند ریخت

-۴-۳-۱ ویروس های مخفی

– ۴-۱ سایر نرم افزار های مخرب

– ۱-۴-۱ کرم ها

-۱-۱-۴-۱ تاریخچه اولین کرم

۲-۴-۱ اسبهای تروا (Trojan Horse)

-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)

– ۵-۴-۱ باکتری ها (Bacteries)

Zombie -۶-۴-۱

Rootkits -۷-۴-۱

-۸-۴-۱ بمب های منطقی

-۵-۱ عملکرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال کردن دسترسی ها

– ۴-۵-۱ سرقت اطلاعات

– ۵-۵-۱ تخریب اطلاعات

– ۶-۵-۱ پاک سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

– ۶-۱ راه های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

-۵-۱ عملکرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال کردن دسترسی ها

– ۴-۵-۱ سرقت اطلاعات

– ۵-۵-۱ تخریب اطلاعات

– ۶-۵-۱ پاک سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

– ۶-۱ راه های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

۳-۱-بررسی عملکرد کرم Mydoom

۳-۲-تاثیرات این کرم بر روی ویندوز

۳-۳-سورس کد کرم MyDoom

۳-۴-روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

۴-۱-بررسی وعملکرد ویروس CIH

۴-۲-مکانیسم آلودگی

۴-۳- هشدار ویروس win ۳۲/ CIH

۴-۴-نتیجه گیری

۴-۵-سورس کد ویروس CIH

; www.IrIsT. Ir & www.IrIsT. Ir/forum /

۴-۶-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

۵-۱-بررسی تروجان

خرید

مطالب مرتبط

پروژه طراحی و پیاده سازی حوزه هنری استان گلستان…

* فصل اول – تعریف مسئله و امکان سنجی

* ۱-۱ تعریف مسئله

* ۲-۱ محدوده مسئله

* ۳-۱ اهداف سیستم

* ۱-۳-۱ اهداف کلی

* ۲-۳-۱ اهداف جزیی

* فصل دوم – تجزیه و تحلیل و طراحی سیستم

* ۱-۲ تعریف کامل مسئله

* ۲-۲ دیاگرام متن

* ۳-۲ دیاگرام گردش مستندات

* ۴-۲ نمودار DFD

* ۱-۴-۲ نمودار DFD سطح یک

* ۲-۴-۲ نمودار DFD سطح دو

* ۲-۴-۲ نمودار DFD سطح دو

* ۲-۴-۲ نمودار DFD سطح دو

* ۳-۴-۲ نمودار DFD سطح سه

* ۲-۵ شرح فرم های ورودی و خروجی

* ۲-۷ بانک اطلاعاتی و تعین ویژگی فیلدها

* اخبار

* رمز ورود مدیر

* پیشنهادات

* ساعت کلاسها

* ثبت نام

* جستجو

* ۲-۸ طراحی محیط گرافیکی واسط کاربر (GUI)

* ۲-۸-۰ طراحی منو ها

* ۲-۸-۱ طراحی فرم های ورودی و خروجی

* ۲-۸-۲ فرم مربوط به جستجو در کل وب سایت

* ۲-۸-۳ فرم مربوط به ثبت نام در کلا س های هنری

* ۲-۸-۴ فرم صفحه مدیر

* ۲-۸-۵

* ۲-۸-۷ تغییر کلمه عبور یا نام کاربری

* ۲-۸-۸ورود به بخش مدیریت ورود اخبار

* ۲-۸-۹ورود به بخش حذف و ویرایش اخبار

* ۲-۸-۱۰ ورود به مشاهده کلاسها

* ۲-۸-۱۱ ورود به مشاهده پیشنهادات

* ۲-۸-۱۲ دیگر صفحات موجود

* فصل سوم – پیاده سازی سیستم

* ۱-۳ پیاده سازی

* زبان برنامه نویسی asp

* ۱-۲-۳ Asp چیست ؟

* ۲-۲-۳ سازگاری Asp

* ۳-۲-۳ Asp چه کاری می تواند برای شما انجام دهد ؟

* ۳-۳ زبان بانک access

* ۱-۳-۳ تعریف کلی از اکسس Access

* ۲-۳-۳ شرح نحوه طراحی بانک اطلاعاتی

* ۳-۳-۳ نحوه اتصال بانک اطلاعاتی (Access) به Asp

* ۱-۳-۳-۳متد ConnectionOpen

* ۲-۳-۳-۳شئ RecordSet

* ۳-۳-۳-۳متد RecordSetOpen

* جدول پیشنهادات

* جدول ساعات کلاسها

* جدول ثبت نام

* جدول اخبار

* جدول ساعات کلاسها

* جستجو

* ۱-۳-۴ طراحی سیستم

* ۲-۴-۳ فرم دوم

* ۳-۴-۳ جستجو

* ۴-۴-۳ فرم مربوط به مدیریت سایت

* فصل چهارم – پیاده سازی سیستم

* ۱-۴ سخت افزار مورد نظر

* ۲-۴ نرم افزار مورد نظر

* ۱-۲-۴ نرم افزار Front Page

* ۲-۲-۴ سرویس دهنده اطلاعات اینترنت IIS

* ۳-۲-۴ پایگاه داده ها

* ۳-۴ نحوه ثبت و اجرای برنامه

* ۴-۴ صفحه اصلی برنامه

* ۱-۴-۴ – Banner

* ۲-۴-۴ منو سازی

* داخل general

* ۳-۴-۴شرح اجرای صفحات فرعی به همراه عکس ازمراحل اجرا

* نگارخانه سوره

* راهنمای مراجعین

* جستجو

* کد های htm

* کد های asp

* ارتباط با ما

* ۷-۵ تماس با ما

* کانون عکس

* پیشنهادات

* کد های htm

* کدهای asp

* تولیدات

* سینما

* مشاهده ثبت نام شدگان توسط مدیر

* موسیقی

* هنرهای نمایش

* هنرهای تصویری

* آفرینش های ادبی

* هنرهای تجسمی

* قابل توجه کنکوریها

* ثبت نام

* مدیریت

* کد های HTM

* تغیر رمز ورود مدیر، modiriyatpasswordhtm

* صفحه ورود اخبار، / inputnewsasp

* ارسال خبر، savenewsasp

* حذف خبر، / editreportnewsasp

* حذف، hazfnewsasp

* virayeshreportnewsasp ویرایش اخبار

خرید

مطالب مرتبط

معماری طراحی شراکتی سخت افزار / نرم افزار برای آزمایش آنلاین در ریزپزدازنده های تراشه…

چکیده

همانطور که صنعت نیمه رسانا فشار بی رحمانه خود را به وسیله فناوری های نانو CMOS ادامه می دهد، قابلیت اطمینان طولانی مدت دستگاه و وقوع خطاهای دشوار به عنوان نگرانی عمده ای پدیدار شده است. قابلیت اطمینان طولانی مدت دستگاه شامل تنزل پارامتری است که منجر به اتلاف عملکرد و نیز خطاهای دشوار می گردد که موجب اتلاف functionality می شود. در نقشه جاده ITRS گزارش شده است که تأثیر آزمایش سوختن مرسوم در افزایش عمر محصول در حال فرسوده شدن است. بنابراین به منظور حصول اطمینان از قابلیت اطمینان کافی محصول، کشف خطا و پیکربندی مجدد سیستم می بایست در زمان اجرا در میدان انجام شود. گرچه ساختارهای حافظه منظم در مقابل خطاهای دشوار با استفاده از کدهای تصحیح خطا حفاظت شده اند، بسیاری از ساختارها در داخل هسته ها فاقد حفاظ باقی مانده اند. چندین روش آزمایش آنلاین مطرح شده به آزمایش همزمان متکی اند یا به صورت دوره ای در فواصل معین صحت را کنترل می کنند. این روش ها به علت تلاش طراحی قابل توجه و هزینه سخت افزاری جالب توجه اما محدود هستند. علاوه بر این کمبود قابل مشاهده بودن و قابل کنترل بودن حالات ریز معماری منجر به رکود طولانی و ذخیره سازی وسیعی از الگوهای Golden می گردد. ما در این مقاله یک الگوی کم هزینه را به منظور کشف و اشکال زدایی خطاهای دشوار به وسیله دانه دانه بودن ریز در داخل هستته ها و در حال کار نگه داشتن هسته های معیوب با قابلیت و عملکرد تحلیل رفته بالقوه پیشنهاد می کنیم. راه حل شامل هر دو سخت افزار و نرم افزار زمان اجرا بر اساس مفهوم ماشین مجازی طراحی شراکتی می باشد که دارای قابلیتی جهت کشف، اشکال زدایی و تفکیک خطاهای مشکل در ساختارهای آرایه غیر پنهان کوچک، واحدهای اجرایی، و منطق ترکیبی در داخل هسته ها است. ثبات های signature سخت افزاری به منظور تسخیر ردّپای اجرا در خروجی واحد های در حال کار در داخل هسته ها مورد استفاده قرار می گیرند. یک لایه نرم افزاری زمان اجرای (microvisor) تابعی را همزمان بر روی چند هسته به منظور تسخیر ردپای signature در سرتاسر هسته ها جهت کشف، اشکال زدایی و تفکیک خطاهای دشوار آغاز می نماید. نتایج نشان می دهند که با استفاده از مجموعه هدفمندی از دنباله آزمایش تابعی، خطاها می توانند برای یک سطح دانه دانه ریز در داخل هسته ها اشکال زدایی گردند. هزینه سخت افزاری الگو کمتر از سه درصد است، در حالی که وظایف نرم افزار در سطح بالا انجام شده است و منجر به یک تلاش و هزینه طراحی نسبتا پایین می گردد.

خرید

مطالب مرتبط