فروشگاه نیک فایل

فروشگاه نیک فایل، فروشگاه فایلهای دانشجویی و دانش آموزی در زمینه های مختلف می باشد.

فروشگاه نیک فایل

فروشگاه نیک فایل، فروشگاه فایلهای دانشجویی و دانش آموزی در زمینه های مختلف می باشد.

دانلود فایل مقاله درباره انواع صفحه کلیدهای کامپیوتری

دانلود مقاله درباره انواع صفحه کلیدهای کامپیوتری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 8 کیلو بایت
تعداد صفحات فایل 12
مقاله درباره انواع صفحه کلیدهای کامپیوتری

فروشنده فایل

کد کاربری 4152

*مقاله درباره انواع صفحه کلیدهای کامپیوتری*

مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهد بود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید می‌تواند وسیله‌ای مناسب برای کامپیوتر خانگی شما محسوب ‌شـــــود، زیرا انعطاف‌پذیری بیشتری در کار با کامپیوتر فراهم می‌کند و به علاوه از سیم‌های مزاحم نیز دیگر خبری نخواهد بود.


دانلود فایل تحقیق درباره انیمیشن سنتی

دانلود تحقیق درباره انیمیشن سنتی و تاریخچه آن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 39
تحقیق درباره انیمیشن سنتی

فروشنده فایل

کد کاربری 4152

*تحقیق درباره انیمیشن سنتی*

انیمیشن سنّتی

طلیعة کمیک استریپ امروزی در یک نقاشی دیواری مصری در حدود 2000 سال قبل از میلاد مشاهده می شود. در صفحات پی در پی، آن نشان دهندة حرکت های دو کشتی گیر در حالتهای مختلف است. در یکی از مهمترین تصاویر لئوناردو داوینچی، نشان می دهد که بالها در موقعیتهای مختلف چگونه به نظر می رسند. فرشتگان جوتو، در حال حرکتهای مکرر خود، بنظر می رسد که دارند پرواز می کنند. ژاپنی ها از طومارها برای بیان داستانهای دنباله دار استفاده می کردند.

از زمانهای کهن، ابناء بشر برای دستیابی به مفهوم حرکت در هنر خود تلاش کرده اند. از گراز هشت پای غارهای آلتا میرا در اسپانیای شمالی گرفته تا نقاشی های کنار باقیمانده های فراعنة مرده، این میل برای ثبت حرکت، یک تم مشترک در سراسر بیشترین تلاشهای هنری بشر بوده است.

انیمیشن واقعی نمی تواند بدون یک درک ابتدایی از قواعد اساسی چشم انسان بدست آید: دوام تصویر. این در ابتدا در سال 1828 توسط پل روژة فرانسوی که توماتروپ را اختراع کرد نشان داده شد. آن یک دیسک بود با یک نوار یا میخ که به هر دو طرف آن وصل شده بود. یک طرف دیسک، یک پرنده را نشان می داد و طرف دیگر یک قفس خالی را. وقتی که دیسک چرخانده می‌شد، پرنده در قفس به نظر می رسید. این نشان داد که وقتی چشم در معرض یک سری تصاویر قرار می گیرد، تصویرها را حفظ می کند.

دو اختراع دیگر برای پیشرفت انیمیشن کمک کرد. فناکیسمتوسکوپ. که توسط ژوزف پلاتو در 1826 اختراع شد، یک کارت مدّور بود که دور لبه‌هایش شکافهایی داشت. بیننده کارت را بالای یک آیینه نگه داشته و با چرخش کارت از داخل شکافها نگاه می کرد. از طریق یک سری طراحی ها حول محیط پیرامون کارت، بیننده شاهد پیشروی تصاویر بود که منجر به یک شکل در حال حرکت می شد. تکنیک مشابهی در زئوتروپ بکار رفت. در 1860، پیر دوینی یک نوار کاغذی حاوی ترسیم هایی را در داخل یک استوانة طبل مانند جا سازی کرد. طبل در روی یک محور می چرخید و بیننده به داخل شیارهای بالای طبل خیره می شد. شکل های روی سطح داخلی بطور ناباورانه ای زنده می شدند و به طرز معجزه آوری بطور مداوم دور می زد.

ساخت پروژکتور و دوربین حرکتی توسط توماس ادیسون و سایرین باعث ایجاد نخستین ابزار حقیقی و عملی ساخت انیمیشن شد. حتی هنوز هم انیمیشن با ساده ترین وسایل ساخته می شد.

استیوارت بلکتن، یک فیلم کوتاه انیمیشن را با عنوان “ قسمتهای جالب چهره های خنده دار” ساخت که در آن وی چهره های فکاهی را بر روی یک تخته سیاه رسم کرد، از آنها عکس گرفت و سپس آن را پاک کرد تا مرحلة دیگری از بیان چهره را نقاشی کند. این جلوة“ توقف ـ حرکت” با زنده ساختن نقاشی ها، حاضرین را شگفت زده کرد.

در اوایل قرن بیستم، همه گیر بودن کارتون انیمیشنی چندان زیاد نبود و نمایش دهندگان فیلم در جاهای دیگری بدنبال رسانه های تفریحی جایگزین می گشتند. عموم مردم از مشکل قدیمی برشته درآوردن لطایف بصری در کنار هم بدون یک خط داستانی یا هر ایجاد شخصیتی خسته شده بودند.

آنچه که هنر انیمیشن توانست به انجام برساند هنوز در این دوران مشهود نبود، به غیر از کارهای وینزور مک کی مانند “ دایناسوری با نام گرتی”،1914، کار مهم مک کی این حقیقت بود که وی یک شخصیت را در دایناسور خود بوجود آورد، چیزی که قبلاً تنها در “ فلیکس گربه” اثر اتومسمر دیده شده بود. اثر هنری مک کی تأثیری مهیج بر روی حاضرین داشت. مفهوم زنده شدن یک دایناسور بر روی صحنه بسیار شگفت انگیز بود. از میان تمام انیمیشن های اولیه، فلیکس گربه، قویترین شخصیت تصوری را ایجاد کرد ولی با تکیه بر حقه های تصویری برای سرگرم ساختن بیننده ها از پیشروی بیشتر و ایجاد یک شخصیت قویتر بصری باز ماند.


دانلود فایل مقاله درباره انتقال اطلاعات

دانلود مقاله درباره انتقال اطلاعات و انواع روش های انتقال
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 10
مقاله درباره انتقال اطلاعات

فروشنده فایل

کد کاربری 4152

*مقاله درباره انتقال اطلاعات*

فهرست مطالب

عنوان صفحه

اهداف کلی.............................. 1

«مودم»................................. 2

انتقال اطلاعات بین کامپیوترها........... 3

شبکه ها................................ 5


انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که
می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.


دانلود فایل تحقیق درباره امنیت اطلاعات در شبکه

دانلود تحقیق درباره امنیت اطلاعات در شبکه و اصول های خاص آن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 333 کیلو بایت
تعداد صفحات فایل 48
تحقیق درباره امنیت اطلاعات در شبکه

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت اطلاعات در شبکه*


- سرویس های امنیتی در شبکه ...... 3

- دیوار آتش ..................... 6

- اصول رمزنگاری ................. 17

- رمزگذاری جانشینی و جایگشتی..... 19

- رمزگذاری DES................... 23

- رمزگذاری RSA................... 30

- اصول احراز هویت در شبکه ....... 38

- امضاهای دیجیتالی .............. 43


1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

· انتقام جویی و ضربه زدن به رقیب

· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

· رقابت ناسالم در عرصة تجارت و اقتصاد

· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.


دانلود فایل تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

دانلود تحقیق درباره امنیت کامپیوتر و روش های حفاظت از آن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*


.حفاظت فیزیکی:


حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

جلوگیری از بوت شدن

رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

رمز عبور Blos

Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس‏، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد‏، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.

برداشتن اطلاعات مهم

اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود‏، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.

قفل و زنجیر

اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.