گزارش کارورزی شرکت برق شهاب…

گزارش کارورزی شرکت برق شهاب مقدمه:

یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند، که برای جامعه در حال توسعه ما از ضروریات می با شد.

با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم.

خرید

مطالب مرتبط

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)…

دسته: کامپیوتر

حجم فایل: 809 کیلوبایت

تعداد صفحه: 85

فصل یکم- ویروس ها

– 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

. معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب:

فصل یکم- ویروس ها

تعریف ویروس

تاریخچه ورود ویروس

انواع ویروس

سکتور بوت (boot sector)

ویروس های ماکرو (کلان دستور)

ویروس های چند ریخت

ویروس های مخفی

ویروس های چند بخشی

ویروس های مبتنی بر پست الکترونیکی

ویروس های دوزیست

سایر نرم افزار های مخرب

کرم ها

تاریخچه اولین کرم

اسبهای تروا (Trojan Horse)

جاسوس افزارها (Spyware)

درهای پشتی (Backdoor)

باکتری ها (Bacteries)

Zombie

بمب های منطقی

عملکرد ویروس ها

-پیغام ها

شوخی ها

-غیر فعال کردن دسترسی ها

سرقت اطلاعات

– –تخریب اطلاعات

–پاک سازی اطلاعات

-عدم دسترسی به سخت افزار

راه‌های ویروسی شدن

فصل دوم-آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

بررسی عملکرد کرم Mydoom

تاثیرات این کرم بر روی ویندوز

سورس کد کرم MyDoom

روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

بررسی وعملکرد ویروس CIH

مکانیسم آلودگی

هشدار ویروس win 32/ CIH

نتیجه‌گیری

سورس کد ویروسCIH

روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

بررسی تروجان

مسیر مقدار دهی و بررسی پایه

مسیر Set_Mutex (تنظیم تحریف)

مسیرModify_Winamp_Conf

مسیر Modify _Wmp_Conf

مسیر مکانیسم جستجو و آلودگی

جستجوی فایل

آزمایش فایل های آلوده

نتیجه گیری

پاکسازی تروجان Getcodec Multimedi

خرید

مطالب مرتبط

موتور جستجوی با برنامه منبع باز و رایگان…

  • عنوان لاتین مقاله: Nutch- Free and Open Source search engine
  • عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 5
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch

دارای معماری مدولار سطح بالایی می باشد که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.

داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه Nutch می باشد.

Lucene چیست؟

Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی) می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.

Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.

Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.

Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.

1.3 پروانه کسب (لیسانس) چیست ؟

Lucene و Nutch به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.

2 طراحی Nutch

2.1 اجزای اصلی Nutch

موتور جستجوی Nutch شامل سه بخش می باشد:

1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.

2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.

3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.

  • فرمت: zip
  • حجم: 0.40 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

پروژه بررسی شبکه های بی سیم و آنتن…

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی شبکه های بی سیم و آنتن
  • دسته: مخابرات
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 96

مقدمه

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم.

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است. آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن، پهنای شعاع آنتن، مقاومت پرتو افکنی آنتن، امپدانس ورودی آنتن، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و… نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است.

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم. مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه، نرم افزار شبکه، پشتۀ پروتکلی 802.11 – به عنوان مهمترین شبکۀ محلی بی سیم – و نیز پشتۀ پروتکلی 802.16 – مهمترین شبکۀ بی سیم باند گسترده- می باشند.

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند.

  • فرمت: zip
  • حجم: 3.90 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

پروژه بررسی اصول طراحی واسط کاربرگرافیکی…

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی اصول طراحی واسط کاربرگرافیکی
  • دسته: گرافیک و هنر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 134

مقدمه

اصول طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری، طیفی از فعالیتها را، از طراحی سخت افزار تا طراحی واسط کاربر، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند. بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند.

طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند. واسطی که استفاده از آن دشوار باشد، منجر به خطاهای سطح بالایی از کاربر می شود. در بدترین حالت، کاربران نمی توانند از سیستم استفاده کنند. اگر اطلاعات به شکل نادرستی ارائه شوند، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند.

در گذشته، واسط های کاربر، متنی یا فرمی بودند. تقریبا” تمام کاربران یک PC در اختیار دارند. این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند. گرچه واسط های متنی هنوز رواج دارند، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند.

امتیازات GUL عبارتند از:

1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند، پس از یک جلسه آموزش می توانند با آن کار کنند.

2- کاربر، صفحات (پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر، بدون از دست دادن اطلاعات، ممکن است.

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است.

طراحان نرم افزار و برنامه نویسان، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

توسعه اکتشافی، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد، نقش کاربر، ارزیابی است. در موارد دیگر، به عنوان اعضای تیم طراحی حضور دارد.

فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر، طراحی واسط موفق نخواهد بود. برای درک خواسته ها، می توانید از تکنیک هایی مثل تحلیل وظیفه، مطالعات اتناگرافی، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید.

  • فرمت: zip
  • حجم: 3.78 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط