فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره ابر رایانه

اختصاصی از فی بوو تحقیق درباره ابر رایانه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره ابر رایانه


تحقیق درباره ابر رایانه

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 10 صفحه

 

 

 

 

 

 

 

 

مقدمه

ابررایانه ای به اندازه تلویزیون 30 اینچ با قدرت پردازش 2 ترافلاپ محاسبه در ثانیه ساخته شد.

نمونه اولیه ابررایانه Blue Gene l را که 73 بار سریع تر از رایانه های معمولی است با 512 نود ساخته است که ابعاد آن به اندازه یک تلویزیون 30اینچی است و پرفورمنس عملیاتی آن برای محاسبه 2تریلیون عملیات در ثانیه (2 ترافلاپ) در نظر گرفته شده است.

این ابررایانه که برای لابراتوار لاورنس لیورمور ساخته شده ادامه پروژه بزرگ تحقیقاتی IBM است که از سال 1999 شروع شده و کماکان با هدف ساخت ابر رایانه های کوچکتر و با سرعت بالاتر ادامه دارد. هدف اصلی ، ساخت رایانه هایی با قدرت یک ترافلاپ یا معادل یک تریلیون محاسبه در ثانیه و 25برابر سریع تر از قدرتمندترین رایانه های کنونی است.

قدرت اصلی روی پردازنده های موسوم به powerpc IBM است که مختص ابررایانه بوده و هر چیپ Blue Geneشامل پردازنده های دوآل فلاپ و حافظه 4مگابایتی در سطح L3 با 5کنترل کننده شبکه است.

بیل پولی بلنک ، مدیر IBM در بخش اکتشاف سیستم های سرور می گوید: فناوری ساخت این نوع ابررایانه ها روی چیپ یا تراشه آن استوار است.
به گفته وی رهیافت
system a chip
بدون درنظرگرفتن محصولات روی رایانه های تجاری کنونی ساخته دیسک درایو یا کارت صدا و جک میکرفن دارند، فضای کمتری را اشغال و قدرت بیشتری را عرضه می کند.


دانلود با لینک مستقیم


تحقیق درباره ابر رایانه

تحقیق درباره ابر رایانه

اختصاصی از فی بوو تحقیق درباره ابر رایانه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره ابر رایانه


تحقیق درباره ابر رایانه

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 10 صفحه

 

 

 

 

 

 

 

 

مقدمه

ابررایانه ای به اندازه تلویزیون 30 اینچ با قدرت پردازش 2 ترافلاپ محاسبه در ثانیه ساخته شد.

نمونه اولیه ابررایانه Blue Gene l را که 73 بار سریع تر از رایانه های معمولی است با 512 نود ساخته است که ابعاد آن به اندازه یک تلویزیون 30اینچی است و پرفورمنس عملیاتی آن برای محاسبه 2تریلیون عملیات در ثانیه (2 ترافلاپ) در نظر گرفته شده است.

این ابررایانه که برای لابراتوار لاورنس لیورمور ساخته شده ادامه پروژه بزرگ تحقیقاتی IBM است که از سال 1999 شروع شده و کماکان با هدف ساخت ابر رایانه های کوچکتر و با سرعت بالاتر ادامه دارد. هدف اصلی ، ساخت رایانه هایی با قدرت یک ترافلاپ یا معادل یک تریلیون محاسبه در ثانیه و 25برابر سریع تر از قدرتمندترین رایانه های کنونی است.

قدرت اصلی روی پردازنده های موسوم به powerpc IBM است که مختص ابررایانه بوده و هر چیپ Blue Geneشامل پردازنده های دوآل فلاپ و حافظه 4مگابایتی در سطح L3 با 5کنترل کننده شبکه است.

بیل پولی بلنک ، مدیر IBM در بخش اکتشاف سیستم های سرور می گوید: فناوری ساخت این نوع ابررایانه ها روی چیپ یا تراشه آن استوار است.
به گفته وی رهیافت
system a chip
بدون درنظرگرفتن محصولات روی رایانه های تجاری کنونی ساخته دیسک درایو یا کارت صدا و جک میکرفن دارند، فضای کمتری را اشغال و قدرت بیشتری را عرضه می کند.


دانلود با لینک مستقیم


تحقیق درباره ابر رایانه

دانلود رایانه

اختصاصی از فی بوو دانلود رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود رایانه


دانلود رایانه

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل ،تحقیق 


 قسمتی از محتوای متن ...

رایانه رایانه، رایانگر یا کامپیوتر ماشینی است که برای پردازش اطلاعات استفاده می‌شود.
نام در زبان انگلیسی "کامپیوتر" به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد.
بر اساس "واژه‌نامه ریشه‌یابی Barnhart Concise" واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی "شخصی که محاسبه می‌کند" بوده است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته می‌شد.
در هنگام جنگ جهانی دوم "کامپیوتر" به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپ‌های بزرگ جنگی توسط ابزار مشابهی بود، اشاره می‌کرد.
در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین‌ حساب (computing machines) برای معرفی این ماشین‌ها به‌کار می‌رفت.
پس از آن عبارت کوتاه‌تر کامپیوتر (computer) به‌جای آن به‌کار گرفته شد.
ورود این ماشین به ایران در اوائل دهه ۱۳۴۰ بود و در فارسی از آن زمان به آن «کامپیوتر» می‌گفتند.
واژه رایانه در دو دهه اخیر در فارسی رایج شده و به‌تدریج جای «کامپیوتر» را گرفت.
برابر این واژه در زبان‌های دیگر حتما همان واژه زبان انگلیسی نیست.
در زبان فرانسوی واژه "ordinateur"، که معادل "سازمان‌ده" یا "ماشین مرتب‌ساز" می‌باشد به‌کار می‌رود.
در اسپانیایی "ordenador" با معنایی مشابه استفاده می‌شود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسی‌مآبانه‌ای ادا می‌شود.
در پرتغالی واژه computador به‌کار می‌رود که از واژه computar گرفته شده و به معنای "محاسبه کردن" می‌باشد.
در ایتالیایی واژه "calcolatore" که معنای ماشین حساب بکار می‌رود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد.
در سوئدی رایانه "dator" خوانده می‌شود که از "data" (داده‌ها) برگرفته شده است.
به فنلاندی "tietokone" خوانده می‌شود که به معنی "ماشین اطلاعات" می‌باشد.
اما در زبان ایسلندی توصیف شاعرانه‌تری بکار می‌رود، "tölva" که واژه‌ایست مرکب و به معنای "زن پیشگوی شمارشگر" می‌باشد.
در چینی رایانه "dian nao" یا "مغز برقی" خوانده می‌شود.
در انگلیسی واژه‌ها و تعابیر گوناگونی استفاده می‌شود، به‌عنوان مثال دستگاه داده‌پرداز ("data processing machine").
تاریخچه لایبنیتز (leibniz) ریاضی‌دان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد.
او که به پدر حسابدارش در تنظیم حساب‌ها کمک می‌کرد، از زمانی که برای انجام محاسبات صرف می‌کرد ناراحت بود.
چارلز بابیج (Charles Babbage) یکی از اولین ماشین‌های محاسبه مکانیکی را که به آن ماشین تحلیلی گفته می‌شد، طراحی نمود، اما بخاطر مشکلات فنی فراوان مورد استفاده قرار نگرفت.
در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه نیز کامپیوتر خوانده می‌شدند.
در برخی موارد از آن‌ها

تعداد صفحات : 12 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود رایانه

دانلود مقاله اهمیت شبکه های رایانه ای

اختصاصی از فی بوو دانلود مقاله اهمیت شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اهمیت شبکه های رایانه ای


دانلود مقاله اهمیت شبکه های رایانه ای

مقدمه:

 اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. د رجهان امروز، رایانه ای به عنوان یک وسیلة‌ مجرد،به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کامل داشته باشد آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است.

هرچه زمان می گذرد حجم اطلاعات که انسان با آن سر و کار دارد بیشتر و بیشتر می شود. شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشود . و نزدیک است مفهوم دهکدة‌ جهانی راتحقیق بخشد.

با توجه به رشد و استفادة‌ روز افزون از شبکه های رایانه ای پس باید این را هم مدنظر داشته باشیم که مهندسین متخصص و متعهدی نیز دراین زمینه ها نیازمندیم.

مفهوم شبکه:

ابتدا به بررسی مفهوم شبکه می پردازیم. شبکه در ساده ترین . حالت خود، شامل دو رایانه
می باشد که به وسیلة‌کابل یا خط انتقال به هم متصل شده اند،  به گونه ای که بتواند از داده ها به طور مشترک استفاده نمایند. همین شبکه ساده منشأ تمام شبکه ها، صرفنظر از کیفیت پیچیدگی آنها می باشد. رایانه های شخصی، ابزاری برای تولید داده ها، اسناد مثنی، گرافیکها و سیار انواع اطلاعات اند.

چنانچه دیگران نیازمند استفاده از اطلاعات تولیدی شما باشند ،بدون توجه به شبکه ،اسناد،نیاز به چاپ شدن دارند تا دیگران بتوانند انها را چاپ یا استفاده نمایند .

در بهترین حالت فایل ها را بر روی فلاپی دیسکها به دیگران می دهیم تا در رایا نه های خودشان کپی کنند .

اگر دیگران در سند تغییراتی انجام دهند ،هیچ روشی  برای یک پارچه کردن کلیه تغییرات و استفاده همگان از آن وجود ندارد .

این روش کار در محیط مستقل نامیده می شود .اگر فردی رایانه خودرا به رایانه های دیگروصل نماید می تواند از داده های رایانه های دیگران به طور مشترک استفاده نماید .باشبکه سازی
می توان به استفاده مشترک از داده ها با دسترسی به آخرین تغییرات پرداخت .

رایانه ها یی که قسمتی از شبکه هستند ،می توانند از موارد زیر به صورت مشترک استفاده نمایند.داده ها ، پیامها، چاپگرها، مدمها و سایر منابع سخت افزاری از این شبکه های رایانه ای را می توان مجمو عه ای از ادوات رایانه ای (DTE) متصل به هم دانست که به منظور به اشتراک گذاری داده ها ،ومنابع سخت افزاری وتبادل داده ها با یکدیگر در ارتباط هستند.


تاریخچه  :

پیش از به وجود آمدن شبکه های رایانه ای ،تنها روش قرار دادن امکانات موجود در اختیار چندین استفاده کنندکار برد سیستمهای اشتراک زمانی بود .

در این سیستمها که اکنون نیز مورد استفاده قرار می گیرد از یک رایانه بزرگ که از طریق خطوط ارتباطی ،به چند ترمینال متصل بود ،استفاده می شد . همچنین تمامی قدرت محاسباتی در رایانة‌ بزرگ مرکزی قرار داشت.

و ترمینالهای فاقد قدرت پردازش بودند. در اثنای دو دهة‌ نخست و دهة 60 و دهة‌ 70 میلادی سیستمهای رایانه ای فضای نسبتاً زیادی را اشغال می کردند و در اتاقهای بزرگی قرار داشتند. این تصور که در طول 20 سال بیست سال ، رایانه های پرقدرتی، کوچکتر از تمبرهای پستی به تولید انبوه بر سند، داستان علمی تحلیلی محسوب می شد. در راستای روند توسعة‌ رایانه ای شخصی، بسیاری از ادارات، شرکتها و سازمانها با خرید این رایانه ها از مزایای آنهابهره مند شوند. با گسترش استفاده ازاین ابزار مفید، به تدریج نیاز به ارتباط بین این رایانه ها احساس شد. برقراری ارتباط بین رایانه ها، علاوه بر حفظ استقلال هر رایانه ها، موجب صرفه جویی در وقت و هزینه می شد. شبکه های رایانه ای برای برقراری این ارتباط، به وجود آمدند و به سرعت جای خود را در ادارات و سازمانها باز کردند.

 

.............

 

 

 

 

 

 

29 صفحه فایل Word


دانلود با لینک مستقیم


دانلود مقاله اهمیت شبکه های رایانه ای

بررسی راه های نفوذ ویروس به رایانه

اختصاصی از فی بوو بررسی راه های نفوذ ویروس به رایانه دانلود با لینک مستقیم و پر سرعت .

بررسی راه های نفوذ ویروس به رایانه


 بررسی راه های نفوذ ویروس به رایانه

بررسی راه های نفوذ ویروس به رایانه

 

فایل  ورد  قابل  ویرایش 

70صفحه ورد 

 

7000تومان 

 

چکیده

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می‌باشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. هم‌زمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت (بزرگ‌ترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش  تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلف‌های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می‌باشند.

 

 

فهرست مطالب

 

فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1

مقدمه. 2

1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3

1-2 ویروس‌ها 4

1-3 برنامه‌های اسب تروا (دشمنانی در لباس دوست) 5

1-4 ویرانگران 5

1-5 حملات 6

1-5-1 حملات شناسایی: 6

1-5-2حملات دست‌یابی: 7

1-5-3 حملات از کار انداختن سرویس‌ها 7

1-6 ره گیری داده 7

1-7 کلاه‌برداری.. 8

1-8 نامه‌های الکترونیکی ناخواسته. 8

1-9 ابزارهای امنیتی.. 9

1-9-1 نرم افزارهای آنتی ویروس 9

1-9-2 سیاست‌های امنیتی 9

1-9-3 رمزهای عبور 10

1-9-4 فایروال‌ها 11

1-9-5 رمزنگاری 11

1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه‌های کامپیوتری 11

1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر  11

1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12

1-10-3 عدم فعال نمودن نامه‌های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12

1-10-4 استفاده از فایروال‌ها به منظور حفاظت کامپیوترها 13

1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13

1-10-6 دریافت و نصب منظم پچ‌های  به هنگام شده مربوط به نقایص امنیتی 13

1-10-7 بررسی و ارزیابی امنیتی کامپیوتر  14

1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14

 

فصل دوم جایگاه امنیت در اینترنت... 15

مقدمه. 16

2-1 اهمیت امنیت در اینترنت 16

2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17

2-3 انواع تهدیدات 17

2-4 نحوه حفاظت   17

2-4-1 Hacker ,attacker و یا Inrud‌er 18

2-4-2 کد مخرب 18

2-4-2-1 ویروس‌ها: 18

2-4-2-2 کرم‌ها . 19

2-4-2-3 برنامه‌های تروجان .............................................................................................................................. 19

2-5 آشنایی با حملات داس.... 19

2-5-1 حملات از نوع داس.... 20

2-5-2 حملات از نوع دی‌داس.... 21

2-6 نحوه پیشگیری از حملات... 21

2-7 چگونه از وقوع حملات  داس و یا دی‌داس  آگاه شویم.. 22

2-8 در صورت بروز یک تهاجم، چه عملیاتی را می‌بایست انجام داد؟. 22

2-9 مزایای استفاده از BCC.. 23

2-9-1 BCC چیست؟. 23

2-10 چرا می‌بایست از BCC استفاده نمود؟. 24

2-10-1 محرمانگی: 24

2-10-2 پیگیری: 24

2-10-3 رعایت حقوق دریافت کنندگان: 25

2-11 چگونه می‌توان از BCC استفاده نمود؟. 25

2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26

2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچ‌های مورد نیاز، موارد زیر پیشنهاد می‌گردد  27

2-14 پیشگیری از حملات مهندسی اجتماعی  و کلاه‌برداری 30

2-15 یک حمله مهندسی اجتماعی چیست؟ 31

2-16 یک حمله Phishing چیست؟    31

2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاه‌برداری.. 32

2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33

2-18 توصیه‌هایی برای کاهش اسپم.. 34

2-19 اسپم چیست؟ 34

2-20 آشنایی با محتویات فعال و کوکی.. 37

2-20-1 محتویات فعال چیست؟ 38

2-20-1-1 جاوا اسکریپت : 38

2-20-1-2 اپلت‌های جاوا و کنترل‌های اکتیوایکس : 39

2-20-2 کوکی چیست؟ 40

2-20-2-1 Session cookie: 40

2-20-2-2 Presistent cookie : 41

2-21 جایگاه نرم افزارهای ضد ویروس 41

2-21-1 نرم افزارهای ضد ویروس، چه کار می‌کنند؟....................................................................................  42

2-21-1-1 پویش اتوماتیک : 42

2-21-1-2 پویش دستی : 42

2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43

2-21-3 از کدام نرم افزار می‌بایست استفاده نمود؟ 43

2-21-4 چگونه می‌توان از آخرین اخبار و اطلاعات مربوط به ویروس‌ها، آگاهی یافت؟ 44

2-21-5 چند عادت خوب امنیتی.. 45

2-22 فایروال چیست... 48

2-22-1 فایروال چه کار می‌کند؟. 49

2-22-2 چه نوع فایروال‌هایی وجود دارد؟ 49

2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50

2-23 پچ چیست؟. 51

2-23-1 نحوه آگاهی از پچ  مورد نیاز 52

2-23-2 مراقب ضمائم نامه‌های الکترونیکی باشید! 53

2-23-2-1 چرا ضمائم نامه‌های الکترونیکی می‌توانند خطرناک باشند :   53

2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54

2-23-4 انتخاب و حفاظت رمزهای عبور 56

2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56

2-23-4-2چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟. 57

2-23-4-3 نحوه حفاظت رمزهای عبور 59

2-24 استفاده ایمن از برنامه‌های IM و چت... 60

2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60

2-24-2 تهدیدات این نوع برنامه‌ها چیست؟ 61

2-24-3 چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟ 63

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


بررسی راه های نفوذ ویروس به رایانه