دانلود مقاله،پروژه،پایان نامه،تحقیق

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

دانلود مقاله،پروژه،پایان نامه،تحقیق

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

کلمات کلیدی

تکنولوژی اجرای شبکه جمع آوری فاضلاب به روش ترانشه باز بوسیله پیش زهکشی

پایان نامه بررسی مردم شناسی سیر تحولی ازدواج از دوره قاجاریه

پایان نامه بررسی رابطه عزت نفس و خلاقیت در بین دختران و پسران

پایان نامه تربیت جهانی انسان از منظر اسلام

پایان نامه بررسی عوامل مؤثر بر کژرفتاریهای نوجوانان

پایان نامه بررسی رابطه بین طبقه اجتماعی با نوع اعتیاد افراد

پایان نامه مقایسه شیوع OCD بین دانش آموزان 15 -18 سال ممتاز وضعیف

پایان نامه بررسی رابطۀ بین میزان رضایت زناشویی والدین و افسردگی کودکان

هواپیمای سم پاش

پایان نامه بررسی رتبه بندی مسائل و مشکلات مددکاران

پایان نامه جغرافیای سیاسی

امنیتی استان کرمانشاه

بررسی مقایسه حساسیت کنتراست عینک و لنز تماسی

بررسی بهره وری شغلی کارکنان مرکز توانبخشی باران مهر

بررسی نقش تلفن همراه و تاثیرات آن بر وضعیت فرهنگی

امر به معروف و نهی از منکر از دیدگاه امام علی

خواص آیت الکرسی

تجزیه و تحلیل ریسک

استخراج طلا از قطعات کامپیوتر

پردازش تصویر وتکنیک های استفاده از آن

۱۲ نکته مهم بازاریابی با ایمیل برای کسب و کارهای کوچک

روش تهیه فلافل وسمبوسه به آسانی(کتاب اندروید)

تحقیق در مورد کامپوزیت

اشعارناب امام زمان ویژه مداحان جلد دوم(کتاب اندروید)

هدف از ایجاد تأسیسات روشنایی

14 ترفند در آی‌فون که ممکن است بلد نباشید!

بررسی اثر ویتامین A بر افزایش کارآیی واکسن ضد کوکسیدیوز

اشعارناب امام زمان ویژه مداحان جلداول(کتاب اندروید)

نقش رسانه های اجتماعی در بازاریابی

ترجمه استاندارد ASTM

بایگانی

۲۰۰ مطلب در بهمن ۱۳۹۴ ثبت شده است

  • ۰
  • ۰
  • حمید افشار
  • ۰
  • ۰
معرفی و آزمایش کد ایکار

معرفی و آزمایش کد ایکار EICAR (European Institute for Computer AntiVirus Research) (خطایابی و برنامه نویسی با برنامه Microsoft Debug انجام شده است)

دانلود معرفی و آزمایش کد ایکار

دانلود معرفی و آزمایش کد ایکار 
معرفی و آزمایش کد ایکار 
EICAR

کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
  • حمید افشار
  • ۰
  • ۰
هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و راه های دفاع از آن

دانلود هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و دفاع از آن
هک شدن و راه های دفاع از آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 6

یکی از متداول ترین روش های هک کردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User

به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo

به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از

user خواسته اند به منظور اطمینان از صحت سرویس دهی password

خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.

برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند.

هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید.

کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و

هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید. (کیلاگر و فیشینگ)

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا

در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo

استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی

را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید

و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده

و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست

رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و

آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند

و سپس رمز جدید در اختیار او قرار می گیرد.یا برای یافتن رمز

account های اینترنت, به ISP شما زنگ می زند و با دادن

مشخصات خواستار تغییر رمز می شود. جالب اینجاست

که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا

در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از

این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.

دانلود هک شدن و راه های دفاع از آن

  • حمید افشار
  • ۰
  • ۰
  • حمید افشار
  • ۰
  • ۰
تروجان های استاکس نت و خطرناکتر

دانلود تحقیق تروجان های استاکس نت و خطرناکتر

دانلود تروجان های استاکس نت و خطرناکتر

دانلود تحقیق تروجان های استاکس نت و خطرناکتر
تروجان
stuxnet
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 2577 کیلو بایت
تعداد صفحات فایل 16

امروزه برخی دولت ها با سرمایه گذاری های کلان به طراحی و انتشار

تروجان های خطرناک می پردازند تا به اهداف سیاسی و اقتصادی خود برسند.

میلیون ها دلار پول صرف تولید این تروجان های سرباز می شود تا آن ها جنگ نوینی را شکل دهند.

 

100 هزارویروس دولتی استاکس نت توانست 100 هزار کامپیوتر را آلوده کند.

اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی سازی

اورانیوم در تاسیسات هسته ای نطنز ایران". به همین خاطر در تاریخ

بدافزارهای جهان، استاکس نت به عنوان اولین ویروس دولتی شناخته می شود.

دو سرویس امنیتی CIA و NASA امریکا با همکاری رژیم صهیونیستی

توسط امریکا در سال 2006 با دستور رئیس جمهور وقت، جورج بوش،

با اسم رمز "بازی های المپیک" ویروس را انتشار کردند.

 

استاکس‌نت از طریق ایمیل و حافظه‌های جانبی منتشر می‌شود.

این بدافزار پس از آلوده ساختن سیستم، فایل‌های زیر را در سیستم کپی می‌نماید:

دانلود تروجان های استاکس نت و خطرناکتر

  • حمید افشار
  • ۰
  • ۰
  • حمید افشار
  • ۰
  • ۰
  • حمید افشار
  • ۰
  • ۰
access point و انواع آن

دانلود تحقیق access point و انواع آن

دانلود access point  و انواع آن

دانلود تحقیق access point  و انواع آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 4
access point  و انواع آن
براى ارتباط بین سیستم‌هاى Wireless دو راه وجوددارد که
عبارتند از Ad-Hoc  وInfrastructure  . در مدل Ad-Hoc کامپیوترها
مى‌توانند مستقیماً با یکدیگر در ارتباط باشند، ولى درمدل Infrastructure
یک وسیله ارتباطى واسط مابین کامپیوترهاى بدون‌سیم وجود دارد که به ‌نوعى
کار آنتن گیرنده/فرستنده را انجام مى‌دهد. بدین معنى که هر کامپیوتر براى
ارتباط خود با دیگر کامپیوترها، اطلاعات خود را به  Access Point
 ارسال مى‌کند سپس Access Point هرکدام از اطلاعات را به کامپیوتر
مربوطه ارسال مى‌نماید. در اینجا گیرنده مى‌تواند یک کامپیوتر بى‌سیم
و یا یک کامپیوتر در شبکه معمولى یا باسیم باشد. مورد دوم، کاربرد دیگرى
از Access Point است که اجازه مى‌دهد شبکه بى‌ سیم با شبکه
با سیم که در قسمتى از سایت نصب‌شده و با serverها و دیگر کامپیوترهایى
که ازطریق سیم به هم متصل هستند ارتباط برقرار نماید. این وسیله جهت ارتباط Infrastructure،
از باند فرکانسى ۲٫۴ GHZ با روش DSSS استفاده مى‌کند. بدین ترتیب مسائل معمولى
در ارتباط Infrastructure که حتما باید گیرنده و فرستنده در دید مستقیم یکدیگر باشند،
کنار مى‌رود و با کمک روش DSSS و باند فرکانسى ۲٫۴GHZ و استفاده از فرکانسى آزاد،
ارتباطى بى‌ سیم با سرعت ۱۱Mbps برقرار مى‌شود. فاصله مطمئن در چنین حالتى
در داخل یک شرکت (Indoor) که اتاق‌هاى متعددى در یک مجموعه مى‌باشد
و موانعى همچون دیوار آجرى وجود دارد حداکثر ۳۰ متر است که در
این حالت سرعت ۱۱Mbps است و درحالتى که وضعیت محل بصورت Flat ب
اشد (Outdoor) و به‌جاى اتاق پارتیشن استفاده شده باشد، این فاصله تا ۱۰۰متر قابل افزایش مى‌باشد.

دانلود access point  و انواع آن

  • حمید افشار
  • ۰
  • ۰
پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی سایر گروه ها
فرمت فایل rar
حجم فایل 117 کیلو بایت
تعداد صفحات فایل 1

دانلود پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

  • حمید افشار
  • ۰
  • ۰
گزارش کارآموزی شرکت پلان

دانلود گزارش کارآموزی شرکت پلان(هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی مالتی مدیا و طراحی گرافیکی و میباشد)

دانلود گزارش کارآموزی شرکت پلان

دانلود گزارش کارآموزی شرکت پلان
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی گزارش کار آموزی و کارورزی
فرمت فایل docx
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 52

 

پیشگفتار

امروزه تکنولوژی ها و فناوریهای جدید پا به عرصه قدم گذاشته و

هر روزه شاهد دستاوردهای جدید برای داشتن زندگی بهتر هستیم.

از آنجا که دانشجوی امروز باید همگام و هوشیار با فناوریهای جدید قدم بر دارد

بر آن شدیم تا با گوشه ای از  این فناوریها برای زندگی بهتر آشنا شویم.

در شرکت پلان قرار شد با تسهیلات گرفته شده از شرکت کارهای زیر صورت گیرد.

ارائه دهنده خدماتی هم چون:

_  نصب و راه اندازی شبکه های کامپیوتری در بخش اداری برای تسهیل در ارائه 

    ثبت نام های اینترنتی کاربران، خرید آنلاین و ...   

_ سیستم ارسال پیام کوتاه برای خریداران و متقاضیان

_ طراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی

 

فهرست

 

معرفی محل کارآموزی

_ معرفی شرکت

_ شرح کلی کارهایی که در شرکت انجام می شود

_ نمودار سازمانی

_ فعالیت های کامپیوتری رایج در شرکت

_ سخت افزارها و نرم افزارهای مورد استفاده

_ فعالیت های انجام شده و نحوه فعالیت

 

شرح تفصیلی آموخته ها

 

معرفی محل کارآموزی

معرفی کلی سازمان  

هدف از تاسیس شرکت پلان ساخت طراحی وبسایت، طراحی

مالتی مدیا و طراحی گرافیکی و .. میباشد.

 

شرح کلی کارهایی که در شرکت پلان انجام می شود

 

طبق قرار های انجام شده با شرکت پلان مقرر شد اینجانب فروزان فضلی به عنوان کارآموز

و با استفاده از  دانش آموخته های خود شرکت را در امر کارهای زیر یاری نمایم:

از جمله فعالیت های من در شرکت عبارت است از:

   ١   شبکه کردن کامپیوترهای بخش دفتر داری

  ٢  نصب و راه اندازی تکنولوژی ADSL

   ٣   راه اندازی سیستم ارسال پیام کوتاه

  ٤  طراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی

 

دانلود گزارش کارآموزی شرکت پلان

  • حمید افشار