فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله علمی درباره ای اس پی دات نت ( ASP.NET)

اختصاصی از فی بوو مقاله علمی درباره ای اس پی دات نت ( ASP.NET) دانلود با لینک مستقیم و پر سرعت .

مقاله علمی درباره ای اس پی دات نت ( ASP.NET)


مقاله علمی درباره ای اس پی دات نت ( ASP.NET)

 

 

 

 

 

 

 

 موضوع

ASP.NET

 

 

بخشی از این مقاله

 

در موضوع منتخب این رساله،‌ افراد مسئول در تولید، عبارتند از: مدیر مسئول، ویرایشگر، خبرنگاران و نویسندگان ثابت و افتخاری. از جمله وظایفی که تحت وب انجام می گیرد به طور اجمالی عبارت است از:

 

خبرنگاران و نویسندگانی که می توانند در هر موقعیت مکانی باشند، بعد از عضویت در سایت، مطالب خود را هر ماه به مجله ارسال می دارند. ویرایشگر پس از بررسی مطالب ارسالی و تایید اولیه آنها توسط مدیر مسئول ویرایش و تایید نهایی هر مطلب را به عهده دارد. نهایتاً پس از تایید نهایی، مطالب تأیید شده به صورت اتوماتیک، با توجه به تاریخ، در هر صفحه جای می گیرد و خوانندگان قادر به استفاده از مطالب مندرج خواهد بود.

 

 

****************************************************

 

توضیحات

فرمت فایل : word ( قابل ویرایش و آماده ی پرینت )

تعداد صفحه :   78

 

پس از پرداخت مبلغ ذکر شده در قسمت زیر ، لینک دانلود برای شما عزیزان فعال میشود و میتوانید فایل را دریافت کنید


دانلود با لینک مستقیم


مقاله علمی درباره ای اس پی دات نت ( ASP.NET)

شبکه های کامپیوتری بی سیم و مبانی آنتن

اختصاصی از فی بوو شبکه های کامپیوتری بی سیم و مبانی آنتن دانلود با لینک مستقیم و پر سرعت .

شبکه های کامپیوتری بی سیم و مبانی آنتن


شبکه های کامپیوتری بی سیم و مبانی آنتن

قابل ویرایش.

فهرست مطالب

عنوان                                                                                                              صفحه

پیشگفتار                                                                                               1

فصل اول                                                                                                                    3

طرح تحقیق                                                                                                                 3

تاریخچه مختصری در باره ی موضوع تحقیق                                                        4

اهمیت انجام تحقیق                                                                                   6

اهداف کلی تحقیق                                                                                    6

هدف های ویژه تحقیق                                                                               6

روش انجام تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر کاربرد                                                                    11

الف) آنتن هرتز                                                                                        11

ب) آنتن مارکنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیک)                                                                             12

ث) آنتن V معکوس                                                                                  12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         18

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                          22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای شعاع نیم توان                                                                 23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افکنی آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای نوار فرکانس آنتن ها                                                                           27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ای                                                                                           30                                                                                                          

پلاریزاسیون بیضوی                                                                                   30

ساختمان مکانیکی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                       32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها                                               33

محافظت آنتن در برابر عوامل جوی                                                                  34

فصل سوم                                                                                                                  35

شبکه های کامپیوتری شبکه های بی سیم                                                       35

2-1:سخت افزار شبکه                                                                                36

2-1-1: شبکه های ﭘخشی(broadcast network)                                            37

2-1-2: شبکه های همتا به همتا (peer-to-peer network)                                37

2-1-3:شبکه های شخصی (personal area network)                                               37

2-1-4:شبکه های محلی (local area network)                                             37

2-1-5:شبکة شهری(Mtropolitan Area Network)                                              39

2-1-6:شبکة گسترده (Wide Area Network)                                              39

2-1-7:شبکة بی سیم (wireless network)                                                   41

2-1-8:شبکة شبکه ها (internetwork)                                                                  42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                          46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                          47

2-2-5:لایة کاربرد (Application layer)                                                      47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

فصل چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

بخش اول                                                                                                                    56

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم کانال                                                                                       57

اثرات محوشدگی                                                                                                57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                                                         60

4- الف - 2: مدلهای کانال                                                                            62

4-الف-2-1:مدل لی Lee s Model                                                              62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              63

4- الف-2-3: مدل ماکروسل (Macro cell Model)                                           64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)             65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                              66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                                       67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                                     68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                                            68

انواع آنتن های هوشمند                                                                              70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده                                              74

4-الف 5: راهبردهای شکل دهی بیم ثابت                                                        75

4- الف 6: پردازش آرایه از طریق شکل دهی بیم                                                         76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال                                                77

4- الف-6-2: ترکیب های آرایه ای تنظیمی                                                        80

4-الف 6-3: ترکیب آرایه پرتو سوئیچ شده                                                      81

مثال 1-4                                                                                              85

4-الف-7: نکات نتیجه گیری شده                                                                             88

بخش دوم                                                                                                                     89

آنتن های آرایه فازی                                                                                                    89

4-ب-1:تاریخچه                                                                                       89

4-ب-2: انواع آرایه ها                                                                                 89

4-ب-2-1: آرایه های خطی (Linear Array)                                                  90

4-ب-2-2:آرایه های مسطح (Planar Array)                                                  90

4-ب-3: ویژگی های آرایه فازی                                                                      92

4-ب-3-1: تکنولوژی شیفت دهنده فاز                                                             92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                                 93

فصل پنجم                                                                                                                  95

نتیجه و ﭘیشنهاد                                                                                                            96

منابع                                                                                                    97

 

 

 


دانلود با لینک مستقیم


شبکه های کامپیوتری بی سیم و مبانی آنتن

پایان نامه شبکه های بی سیم Wi-Fi

اختصاصی از فی بوو پایان نامه شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پر سرعت .

پایان نامه شبکه های بی سیم Wi-Fi


پایان نامه شبکه های بی سیم Wi-Fi فهرست مطالب

- فصل اول
ـ مقدمه ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی ۲
۱-۱-۱- عوامل مقایسه ۳
۲-۱-۱- نصب و راه اندازی ۳
۳-۱-۱- هزینه ۳
۴-۱-۱- قابلیت اطمینان ۴
۵-۱-۱- کارائی ۴
۶-۱-۱- امنیت ۴
۲-۱ مبانی شبکه های بیسیم ۵
۳-۱ انواع شبکه های بی سیم ۶
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد ۸
۵-۱ روش های ارتباطی بی سیم ۹
۱-۵-۱- شبکه های بی سیم Indoor ۹
۲-۵-۱- شبکه های بی سیم Outdoor ۹
۳-۵-۱- انواع ارتباط ۱۰
۴-۵-۱- Point To point ۱۰
۵-۵-۱- Point To Multi Point ۱۰
۶-۵-۱- Mesh ۱۰
۶-۱ ارتباط بی سیم بین دو نقطه ۱۰
۱-۶-۱- توان خروجی Access Point ۱۰
۲-۶-۱- میزان حساسیت Access Point ۱۰
۳-۶-۱- توان آنتن ۱۰
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم ۱۱
۱-۷-۱- ایستگاه بی سیم ۱۱
۲-۷-۱- نقطه ی دسترسی ۱۱
۳-۷-۱- برد و سطح پوشش ۱۲
فصل دوم :‌
ـ مقدمه ۱۵
۱-۲Wi-fi چیست؟ ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ ۱۶
۳-۲ معماری شبکه‌های محلی بی‌سیم ۱۷
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱ ۱۷
۲-۳-۲- خدمات ایستگاهی ۲۰
۳-۳-۲- خدمات توزیع ۲۱
۴-۳-۲- دسترسی به رسانه ۲۲
۵-۳-۲- لایه فیزیکی ۲۳
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده ۲۴
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی ۲۵
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم ۲۶
۹-۳-۲- استفاده مجدد از فرکانس ۲۸
۱۰-۳-۲- آنتن‌ها ۲۹
۱۱-۳-۲- نتیجه ۳۰
۴-۲ شبکه های اطلاعاتی ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲ ۳۲
۵-۲ Wi-fi چگونه کار می کند؟ ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE ۳۷
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران ۴۲
۲-۶-۲- پل بین شبکه‌ای ۴۴
۳-۶-۲- پدیده چند مسیری ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ۴۵
۵-۶-۲- افزایش پهنای باند ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر ۴۹
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g ۴۹
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g ۵۰
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g ۵۰
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g ۵۰
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e ۵۴
۷-۲ کاربرد های wifi ۵۴
۸-۲ دلایل رشد wifi ۵۵
۹-۲ نقاط ضغف wifi ۵۶

فصل سوم
ـ مقدمه ۵۸
۱-۳ امنیت شبکه بی سیم ۵۸
۱-۱-۳- Rouge Access Point Problem ۵۸
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. ۶۰
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP ۶۱
۴-۱-۳- تغییر SSID پیش فرض ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. ۶۲
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ۶۴
۱-۲-۳- دسترسی آسان ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) ۷۲
۲-۳-۳- SSID (Service Set Identifier ) ۷۳
۳-۳-۳- MAC (Media Access Control ) ۷۳
۴-۳-۳- امن سازی شبکه های بیسیم ۷۳
۵-۳-۳- طراحی شبکه ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده ۷۶
۸-۳-۳- کنترل در برابر حملات DoS ۷۷
۹-۳-۳- رمزنگاری شبکه بیسیم ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP) ۷۸
۱۱-۳-۳- محکم سازی AP ها ۷۸
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۷۸
۱-۴-۳- Authentication ۸۰
۲-۴-۳- Confidentiality ۸۰
۳-۴-۳- Integrity ۸۰
۴-۴-۳- Authentication ۸۰

فصل چهارم
ـ مقدمه ۸۳
۱-۴ تکنولوژی رادیوییWIFI ۸۳
۲-۴ شبکه Walkie_Talkie ۸۴
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ۸۵
۱-۳-۴- اشاره ۸۵
۲-۳-۴- پهنای باند پشتیبان ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه ۹۰
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید ۹۱
۲-۵-۴- اش

دانلود با لینک مستقیم


پایان نامه شبکه های بی سیم Wi-Fi

پایان نامه جامع ریجستری

اختصاصی از فی بوو پایان نامه جامع ریجستری دانلود با لینک مستقیم و پر سرعت .

پایان نامه جامع ریجستری


پایان نامه جامع ریجستری

این فایل در قالب ورد وقابل ویرایش در 180 صفحه می باشد .

همه چیز و هر ترفندی در مورد ریجستری را می توانید در این فایل بیابید.

ریجیستری
فصل اول:

  • مقدمه ای بر رجیستری
  • نحوه عملکرد برنامه اجرایی Regedit.exe
  • نحوه ساختن یک دستور و انتخاب نوع آن
  • مشاهده تأثیر تغییرات ایجاد شده در رجیستری
  • تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

 

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

   و در نهایت نسل سوم رجیستری از زمانی آغاز شد که سیستم عامل ویندوز سری 9X که معروفترین و پرکارترین آنها 95 , 98 می باشد، به بازار عرضه شد (که دارای رابط گرافیکی بسیار قوی (GUL) و پنجره های زیادی می باشند.) این ویندوز به واسط ساختار آن می تواند سخت افزارهای مختلفی را پشتیبانی کند و برنامه های کاربردی زیادی تحت این ویندوزساخته شد و به واسطه این رابط گرافیکی کاربران می خواهند تنظیماتی را بر روی پنجره ها، فونت ها، سخت افزارها و برنامه ها به وجود آوردند. در این میان آنچه که مسلم است این است که این تنظیمات (که موارد آن ها هم بسیار کم نیست) احتیاج به ثبت در محضرخانه (Registry) دارند و از طرفی فایلهای Control.ini , System.ini , Win.ini از نوع فایلهای متنی بودند و به واسطه این تنظیمات حجم این فایلها بسیار زیاد می شد. و Load شدن این فایلهای متنی در هنگام شروع ویندوز و اعمال تنظیمات ذخیره شده در آنها زمان زیادی را به خود اختصاص می دادند و از طرفی آسیب پذیر می شدند؛ به همین دلایل سازندگان ویندوز این تنظیمات را بر دو فایل System.dat، User.dat بنا نهادند که این فایلها را بر اساس اعداد باینری و Hex ساخته می شدند، هم اهمیت بیشتری داشتند و هم حجم کمتری را اشغال می کردند.

  در ویندوز های XP, 2000, 9X وظیفه محضرخانه ثبت (Registry) بر عهده فایل User.dat و System.dat که در پوشه Window می باشد را در اختیار کاربر قرار داده است تا بتواند در صورت لزوم دستورات مقدار ها و تنظیمات Registry (مانند دستوراتی که در این کتاب گفته شده است) را به دلخواه خود تغییر دهد و یا دستور و مقدار جدیدی را صادر کند.

توجه: لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارد هیچ گاه آن را تغییر ندهید. این دستورات و مقدارهای رجیستری به ترتیب از 5 شاخه منشعب و از 11 نوع داده ساخته می شوند که در بخش بعدی همراه با توضیح برنتامه Regedit.exe به تفصیل شرح داده خواهد شد.

نحوه عملکرد برنامه اجرایی Regedit. Exe

    برنامه Regedit. Exe برنامه ای می باشد که ویندوز آن را در اختیار قرار داده است تا بتواند در دستورات و مقدارهای Registry تغییراتی را به دلخواه ایجاد کند. فایلهای منبع این برنامه دو فایل User.dat و System.dat می باشد و هر تغییری که از طریق این برنامه Registry ایجاد شود، مستقیماً در این دو فایل اعمال می شوند.

توجه: هر تغییری در ریجستری سریعاً اعمال خواهد شد و برنامه Regedit. Exe هیچگونه تأئیده ای از کاربر نخواهد گرفت.

برای اجرا کردن برنامه Regedit. Exe وارد منوی Run از دکمه Start شده و  اسم فایل را تایپ کنید و با انتخاب دکمه Ok، این برنامه اجرا خواهد شد.(شکل 1-1 را ببینید)

 

 

مخفی و غیر قابل دسترسی کردن پارتیشن های Cdrom Hard و Floppy

یقیناً شما اطلاعات و فایلهایی را روی Hard کامپیوتر خود دارید که نمی خواهید دیگران به آن دسترسی پیدا کنند و یا نمی خواهید که کاربری بتواند از Floppy و یا cd- Rom استفاده کند.

 برای انجام این امر دستور زیر را با مقادیر داده شده در جدول به کار ببرید.

سیستم عامل : 98- Me- 2000- XP

مسیر:HKEY- Current- User\ software\ Microsoft\ Winows\Policies\Explorer

نوع: Binary Value

دستور:  NoDrives

طبق جدول 1: مقدار

توجه: جهت بی اثر کردن این دستور، NODrives را از مسیرگفته شده حذف کنید.(جدول1)

00 00 00 01

Y

00 00 01 00

Q

00 01 00 00

I

01 00 00 00

A

00 00 00 02

Z

00 00 02 00

R

00 02 00 00

J

02 00 00 00

B

 

 

00 00 01 00

S

00 04 00 00

K

04 00 00 00

C

 

 

00 00 08 00

T

00 08 00 00

L

08 00 00 00

D

 

 

00 00 10 00

U

00 10 00 00

M

10 00 00 00

E

 

 

00 00 20 00

V

00 20 00 00

N

20 00 00 00

F

 

 

00 00 40 00

W

00 40 00 00

O

40 00 00 00

G

 

 

00 00 80 00

X

00 80 00 00

P

80 00 00 00

H

جدول 2 (Hex)

F

E

D

C

B

A

15

14

13

12

11

10

مثال:

1- مخفی کردن (A): Floppy

 

مقدار: 01 00 00 00

2- مخفی کردن پارتیشن C:

 

مقدار: 04 00 00 00

3- مخفی کردن پارتیشن C , D:

 

مقدار: 0C 00 00 00

توضیح: تمامی محاسبات این مقادیر و این مثالها در مبنای Hex محاسبه می شوند، پس اگر بخواهیم فقط یکی از پارتیشن های Hard را مخفی کنیم طبق جدول 1 عمل خواهیم کرد. ولی اگر بخواهیم دو، سه و یا چند پارتیشن مجزا را همزمان مخفی کنیم باید طبق دستورالعمل و مثالهای زیر عمل کنیم:

04 00 00 00

(مقدار): درایوC

08 00 00 00  +

(مقدار): درایوD

:012 00 00 00

 

همانطورکه در اعداد مبنای 16 (Hex) به جای اعداد 10 الی 15 از مقادیر جدول 2 استفاده می شود نوشتن عدد 12 در مقدار باینری در یک خانه غیر مجاز می باشد پس داریم: 

 

                   خانه هشتم                    خانه‌اول

0

0

0

0

0

0

12

0

 

                خانه هشتم                   خانه‌اول

0

0

0

0

0

0

12

0

4- مخفی کردن  A, C , D :

01 00 00 00

(مقدار): درایوA

04 00 00 00 

(مقدار): درایوC

08 00 00 00   +

(مقدار): درایوB

:013 00 00 00

 

نوشتن اعداد 10 الی 15 در یک خانه مجاز نمی باشد پس طبق جدول 2 داریم:

(شکل 2-1 را می بینید) A , C , D درایو: (مقدار): 0D 00 00 00

5- مخفی کردن پارتیشن E , C:

 

04 00 00 00

(مقدار): درایوC

 

10 00 00 00   +

(مقدار): درایوE

 

14 00 00 00

 

:14 00 00 00

(مقدار): درایوE و C

    

توجه: در این مثال عدد 14 ظاهر شده است ولی چون عدد 1 آن در خانه دیگر می باشد احتیاجی به استفاده از جدول 2 نمی باشد.

6- مخفی کردن پارتیشن D , F:

 

04 00 00 00

(مقدار): درایوD

 

10 00 00 00   +

(مقدار): درایوF

 

28 00 00 00

 

28 00 00 00

(مقدار): درایوF و C

    

7- مخفی کردن پارتیشن H و F:

20 00 00 00

(مقدار): درایوF

80 00 00 00   +

(مقدار): درایوH

:100 00 00 00

 

توجه: به دلیل ظاهر شدن یک از اعداد 10 الی 15 در یک خانه از جدول 2 استفاده می کنیم:

H , F درایو: (مقدار) : A0 00 00 00

 

8- مخفی کردن پارتیشن های A , C , D , E , F  :

01 00 00 00

(مقدار): درایوA

04 00 00 00

(مقدار): درایوC

08 00 00 00

(مقدار):درایو D

10 00 00 00

(مقدار): درایوE

20 00 00 00   +

(مقدار): درایوF

313 00 00 00

 

توجه: به دلیل ظاهر شدن عدد 13 در یک خانه از جدول 2 استفاده می کنیم:

A , C , D , E , F  (مقدار): 3D 00 00 00

08 00 00 00

(مقدار): درایوD

10 00 00 00

(مقدار): درایوE

00 08 00 00

(مقدار):درایو L

20 00 00 00   +

(مقدار):درایوM

313 00 00 00

 

توجه: در این عدد 18  ظاهر شده است ولی چون عدد 1 آن در یک خانه و عدد 8 آن در خانه دیگر می باشد احتیاجی به استفاده از جدول 2 نمی باشد.

D, E, L, M درایو: (مقدار): 18 18 00 00

 

10- مخفی کردن کلیه پارتیشن ها و درایوها A الی Z:

A-Z درایو: (مقدار):FF FF FF 03

قرار دادن عکس پس زمینه در Toolbar پنجره های My Computer و Explorer

  در پنجره My Computer  و پنجره های Explorer و هر پنجره ای از ویندوز که دارای ToolBar استاندارد (standard Button) باشد به کمک این دستور پنجره ای ویندوز را از یکنواختی بیرون آورده و عکس دلخواه و پس زمینه ای را انتخاب کرد و در پس زمینه Toolbar قرار داد.

(شکل 2-2 را می بینید)

توجه: 1- فایلهای مورد نظر باید دارای پسوند bmp و Gif باشند.

2- برای داشتن عکس و برگشتن به حالت اولیه دستور را از مسیر گفته شده حذف کنید.

سیستم عامل: 98- Me- 2000- XP

مسیر: HKEY- Current – User\ Softare\ Internet Explorer\ Toolbar

دستور: Back BitmapShell

مسیر عکس مورد نظر را تایپ کنید : مقدار

حذف راست کلیک از Desktop و کلیه پنجره ها

   با راست کلیک کردن بر روی قسمت خالی Desktop، آیکونهای Desktop دکمه Start، Toolbar پارتیشن های هارد، درایوها، Folder تک فایلها و فضای خالی بین آیکونها در پنجره My Computer و کلیه پنجره های دیگر می توان به امکانات و تنظیماتی که ویندوز در اختیار کار برقرار می دهد دسترسی پیدا کرد.

   که با به کار بردن دستور زیر با مقدار 1، کلیه راست کلیک ها از قسمتهای فوق حذف خواهد شد و دسترسی به امکانات موجود را به طور جدی محدود خواهد کرد.

نوع: Binary Value

دستور: NoView Context Menu

مقدار: 01 00 00 00

جلوگیری از خود به خود اجرا شدن (Autorun) و CD (1)

   هنگامی که Cd در Cdrom قرار داده می شود، Autorun آن اجرا خواهد شد و محتویات داخل آن یا Lige مربوط به آن نمایش داده خواهد شد که این به نوبه خود زمانی را تلف می کند و سیستم را مشغول به خود می کند، که بعضی از کاربران این عمل را نمی پسندند. برای از کار انداختن Autorun از دستور زیر استفاده کنید.


دانلود با لینک مستقیم


پایان نامه جامع ریجستری