حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله ویروس ها چگونه منتشر می شوند

اختصاصی از حامی فایل دانلودمقاله ویروس ها چگونه منتشر می شوند دانلود با لینک مستقیم و پر سرعت .

 

 

 



 


اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:
• ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
• سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
• در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.
مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.
نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.
برنامه های اکتشافی (Heuristics ) این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت ( Level Setting ) در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به کشف ویروسها کمک می کند.
● تغییرات در صنعت آنتی ویروس
در چند سال گذشته، صنعت آنتی ویروس دستخوش تغییرات اساسی شده است. پیشروان بازار تغییر یافته اند (McAfee جای خود را به Symantec واگذار کرده است)، تعدادی از شرکتهای سازنده آنتی ویروس یا از بازار رخت بربسته اند یا توسط شرکتهای دیگر تصاحب شده اند (شرکت رومانیایی RAV و شرکت استرالیایی VET از آن جمله اند)، و همچنین بازیگران جدیدی در بازار حضور یافته اند (مانند Bit Defender و ClamAV). با این حال پیش از اینکه به بحث در این خصوص بپردازیم، موارد زیر می بایست مورد توجه قرار گیرند:
1. این مقاله صرفاً راهکارهای استاندارد ضد ویروس ارائه شده برای کامپیوترهای خانگی، ایستگاههای کاری و سرورهای E-mail و Fileو (File & Email Server)در شبکه های بزرگ را مورد بحث قرار می دهد. با این استدلال می توان آنتی ویروسهای عرضه شده برای دستگاههای موبایل را نیز در بحث وارد نمود. حملات ویروسی که دستگاههای موبایل را هدف قرار می دهند ممکن است اکنون چندان معمول نباشند ولی احتمالاً این شرایط در چند سال آینده دستخوش تغییرات بنیادین می گردد. این مقاله راهکارهای سخت افزاری آنتی ویروس (همانند Gatewayها و مسیریابهای دارای امکان اسکن ویروسها) یا راهکارهایی برای سیستمهای بزرگ Unix را مورد بررسی قرار نمی دهد؛ ضمن آنکه سایر فیلترهای آنتی ویروس را که برای منظورهای خاص طراحی شده اند نیز تحت پوشش ندارد.
2. بعلاوه، بحث حاضر ارتباطی با جنبه تجاری این صنعت نخواهد داشت. بی شک، چگونگی بازاریابی بر میزان سهم بازار هر شرکت مستقل تاثیر گذار است، اما راهکارهای امنیتی (که آنتی ویروس از آن جمله است) همانند پودر لباسشویی یا خمیر دندان نیستند. کاربران نهایی یک راهکار امنیتی را به دلیل شیوه بازاریابی آن انتخاب نمی نمایند.
واضح است که راهکارهای استاندارد آنتی ویروس راه رشد را در پیش می گیرند. برای درک طبیعت چنین راهکارهایی و شناسایی گرایشات، به شناخت فاکتورهای تاثیرگذار بر صنعت آنتی ویروس نیاز خواهیم داشت.

 

فاکتور شماره 1: تداوم جنبه های جرم خیز اینترنت
هر جامعه ای با هر اندازه ای (مانند یک شهر یا یک کشور) دارای عناصر مرتبط با جرایم است. سطوح جرایم بر اساس مولفه های زیر شناخته می شوند:
• اندازه جامعه (هر چقدر اندازه بزرگتر باشد میزان جرایم بالقوه و بالفعل بیشتر است).
• میزان توسعه یافتگی اقتصادی (در کشورهای توسعه یافته، کسب درآمد از راههای مشروع آسانتر است).
• میزان تواناییهای سازمانهای اعمال قانون (همانند پلیس) جهت بررسی جرایم و به زندان افکندن مرتکبین جرایم اینترنت نیز از این قاعده مستثنی نیست. اندازه آن بسیار بزرگ بوده و بسیاری از کشورهای تشکیل دهنده این جامعه (اینترنت) از دیدگاه اقتصادی توسعه نیافته اند. از دلایل ممکن برای این نوع نگرانی می تواند برنامه «کامپیوتر ارزان برای کشورهای فقیر جهان سوم» به شمار آید. چنین برنامه هایی بطور مضاعف تشویق کننده فعالیتهای مجرمانه در فضای اینترنت هستند. آمارهای مربوط به تعداد برنامه های مخرب، برآمده از کشورهایی خاص، بیانگر این موضوع است. کشور چین به عنوان پیشرو در میان نویسندگان ویروس شناخته می شود؛ به دنبال آن آمریکای لاتین و روسیه و کشورهای اروپای شرقی با فاصله کمی قرار گرفته اند.
از دیدسازمانهای اعمال قانون، نظربه نبود هیچ نوع مرزی برای اینترنت، عمدتاً، عملیات بازرسی و بررسی جرایم فضای سایبر کار پیچیده ای است.
مطالب و خبرهای پیرامون سه سطح پیش گفته، به روشنی اظهار می دارند که میزان جرایم اینترنتی نه تنها بسیار زیاد بلکه در حال ازدیاد است. گواه این مدعا، دو برابر شدن تعداد برنامه های جُرم افزار (CrimeWare) در طی چند سال گذشته است که این خود بیانگر دو چندان شدن فعالیتهای مجرمانه اینترنتی در مدت زمانی یاد شده می باشد و هیچگونه چشم اندازی هم برای کند شدن این میزان رشد در آینده وجود ندارد.
نتیجه: نظر به نیازمندی بیشتر جهت بررسی کدهای مخرب، فشار وارده به شرکتهای سازنده آنتی ویروس افزایش خواهد یافت. شرکتهایی که نتوانند به سرعت برنامه های مخرب جدید را شناسایی نموده و در نتیجه مشتریان خود را در برابر این برنامه های پشتیبانی ننمایند، با کاهش سهم بازار روبرو شده و نخواهند توانست در این رویارویی حرفه ای حضور داشته باشند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  12  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله ویروس ها چگونه منتشر می شوند

دانلودمقاله ویروس های اینترنتی

اختصاصی از حامی فایل دانلودمقاله ویروس های اینترنتی دانلود با لینک مستقیم و پر سرعت .

 

 

 
ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.
ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.
انواع آلودگی
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :
- ویروس . ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها ) و یا یک خرابی عظیم را باعث گردد.
- ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.
- کرم ها . یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.
- اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند.
ویروس چیست ؟
ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.
ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.
ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.
کرم چیست ؟
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند. کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است .
نحوه تکثیر به چه صورت است ؟
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس ، بخش کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرایط مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ویروس آگاه نشده و در این راستا روش های خاصی نیز وجود نداشت. متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد.
در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک ویروس کامپیوتری را نشان می دهد.
تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید.

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  13  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله ویروس های اینترنتی

دانلودمقاله راجع به نرم افزار ویروس یاب

اختصاصی از حامی فایل دانلودمقاله راجع به نرم افزار ویروس یاب دانلود با لینک مستقیم و پر سرعت .

 


نرم افزار ویروس یاب چگونه کار می‌کند ؟‌
نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند . در این مدت بهترین ویژگی‌های تکنولوژی که MCAFee و تحقیقات منتقل ویروس یاب MCAFee را که بیشتر از 10 سال پیشرفت کرده‌اند را با هم ترکیب می‌کند .
چه چیز‌هایی با نرم افزار ویروس یاب می‌آید ؟
نرم افزار ویروس یاب شامل چندین بخش است که یک یا چند برنامه‌ی ربط داده شده را ترکیب می‌کند هر یک از این‌ها یک بخش را برای حفاظت از کامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی که مسونیت دارند به کار می‌اندازد . این بخش‌ها عبارتند از :
:(THE VIRUS SCAN CENTRAL)
این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری که ویروس یاب در کامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)که فعال شده‌اند اطلاعات DAT موجود وقتی که آن ایجاد شده باشد را فراهم می‌کند . از میان این واسطه‌های کاربر پسند شما می‌توانید به توابع اصلی ویروس یاب دستیابی داشته باشید روی دکمه‌ی MCAFee کلیک کنید تا وظایف ویژه‌‌ی داخل ویروس یاب MCAFee مثل ( اسکن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما می‌توانید برای شروع جستجو و بار گذاری کردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب در کامپیوترتان روی دکمه‌یUpdate کلیک کنید برای استفاده از این ویژگی می‌باید مطمئن شوید که قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیکن Help در گوشه بالایی سمت راست پنجره کلیک کنید . برای بررسی کردن انتخاب‌های موجود و سفارش کردن این که شما می‌خواهید بخش‌های ویروس یاب MCAFee در سیستم شما چگونه کار کنند روی دکمه‌ی Optionکلیک کنید .
:The Virus Scan Console
این بخش به شما اجازه می‌دهد که وظایف ویروس یاب را در زمانهای مشخص ، ایجاد ، پیکربندی و اجرا کنید . یک وظیفه می‌تواند شامل هر چیزی از اجرای یک عمل اسکن در یک مجموعه دیسک در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما می‌توانید اسکن کردن محافظ ویروس (Vshield) را از پنجره‌یConsole فعال یا غیر فعال کنید . میز فرمان (Console)طبق لیست وظایف از پیش تعیین شده که حداقل سطح حفاظ را برای سیستم شما تضمین می‌کند بدست می‌آید برای مثال : شما می‌توانید فوراُ درایو C یا همه‌ی دیسکها را در کامپیوترتان اسکن و پاک کنید .
The Vshield Scanner:
این بخش ادامه حفاظت آنتی ویروسها را از ویروسهایی که از طریق شبکه یا از منابع مختلف آن در اینترنت وارد فلاپی دیسکها می‌شوند را به شما ارائه می‌دهد . پویشگر محافظ ویروس وقتی شما سیستم‌تان را روشن می‌کنید شروع می‌شود و تا وقتیکه آن را خاموش می‌کنید در حافظه باقی می‌ماند . یک مجموعه ویژگی انعطاف پذیر صفحات این است که به شما اجازه می‌دهد تا بخشی از سیستم‌تان را که می‌خواهید برای امتحان اسکن شود ، چه چیزی را جستجو کند و چگونگی پاسخ دادن به فایلهای آلوده‌ی پیدا شده را مشخص کنید . به علاوه پویشگر می‌تواند وقتی یک ویروس را پیدا کرد به شما هشدار دهد و هم چنین می‌تواند عملیات آن را خلاصه کند . پویشگر محافظ ویروس طبق سه ماژول دیگر که مراقبی در برابر دشمنان برنامه‌ی کوچک جاوا و کنترل‌های Active Xکه پیامهای E-Mail و پیوستهایی که شما از اینترنت از طریق لوتوس CC:Mail دریافت می‌کنید ، از پست میکروسافت یا مشتریهای پست دیگر که از استاندارد واسط برنامه نویسی کاربردی پیام رسانی میکروسافت(MAPI) پیروی می‌کنند و دستیابی بلاکها برای سایتهای خطرناک اینترنت است ، تخصص داده می‌شوند . مانعی دیگر برای غیر مجاز ساختن تغییرات انتخاب‌های پیکربندی شما حفاظت کلمه عبور ایمن است .
انتخابهای پیکربندی همان کنترلهای در دسترس کادر گفتگو برای امام ماژول‌های محافظ ویروس است .
Safe & Sound:
این بخش به شما اجازه می‌دهد تا مجموعه‌ای Backup در حجم فایلهای حفاظت شده ایجاد کنید ، که این نوع Backup ایمن‌ترین و ارجح‌ترین Backup است . حجم فایل حفاظت شده یک ناحیه قسمت بندی شده‌ای درایو است که اغلب درایو منطقی نامیده می‌شود . مصونیت فقط برای ویندوزهای 98و95 و ویندوز ME است .

 

Quarantine : این بخش به شما اجازه می‌دهد تا فایلهای آلوده شده را به پوشه‌های قرنطینه منتقل کنید . فایلهای آلوده شده به سطوحی منتقل می‌شوند که بتوان آنها را مورد دستیابی قرار داد و شما در آسایش و راحتی بتوانید آنها را پاک یا حذف کنید .

 

The E-Mail scan extension : این بخش به شما اجازه می‌دهد که مبادلات میکروسافت یا صندوق پست Outlook یا پوشه‌های عمومی که شما فوراُ در سرور به آنها دستیابی دارید را اسکن کنید . اشعه X مخفیانه داخل منابع پستی را نگاه می‌کند بنابراین نرم افزار ویروس یاب می‌تواند امکان آلودگی را قبل از اینکه آنها بتوانند راهی بهDesktop بسازند پیدا کند که اینها می‌توانند مثل ویروس ملیسا (Melissa) در شیارها متوقف شوند .

 

ACC:Mail Scanner : این بخش شامل تکنولوژی بهینه برای اسکن کردن صندوقهای پست لوتوس CC:Mail است که از استانداردMAPI استفاده نمی‌کنند . اگر شما در ایستگاه کاری یا در شبکه از CC:Mail نسخه 7 یا نسخه‌های اولیه آن استفاده می‌کنید این بخش را نصب و استفاده کنید .
The Alert Manager Client Uration Utility:
این بخش به شما اجازه می‌دهد تا یک مقصد را برای رویدادهای مدیر هشدار که نرم افزار ویروس یاب وقتی یک ویروس یا رفتارهای بدون ارزش دیگر وظایف را کشف کرد ، تولید می‌کند ، انتخاب کنید . بنابراین شما می‌توانید یک دایرکتوری مقصد برای سبک‌های قدیمی‌تر پیام هشدار مشخص کنید یا روش ضمیمه دیگر این است که همراه با واسط مدیریت رایانه‌ای (DMI) هشدارهایی برای نرم افزارهای Client ها از طریق DMI شما فرستاده شود .
The Screen Scan Utility:
این بخش از اسکن کردن کامپیوتر شما اختیاری است . مثل اجرایScreen Saver در طول دوره‌های بیهوده .
The Send Virus Utility:
این بخش به شما راهی آسان و بی زحمت ارائه می‌دهد تا فایلهایی که فکر می‌کنید آلوده شده‌اند فوراً توسط محقق‌های آنتی ویروس MacaFee مورد رسیدگی قرار گیرند . یک ویزارد ساده شما را مثل فایلهای مورد انتخاب شما برای رسیدگی شدن ، شامل جزئیات ارتباط و اگر شما ترجیح دهید ، نوع خروجی‌هر داده‌ای محرمانه یا خصوصی از فایلهای اسناد ، راهنمایی می‌کند .
the Emergency Disk Creation Utility:
این کمک سودمند به شما برای ایجاد یک فلاپی دیسکی که شما بتوانید از آن برای بوت شدن کامپیوترتان داخل یک محیط مستقل از ویروس استفاده کنید لازم است . اسکن کردن سطوح سیستم برای برداشتن ویروسهایی که می‌توانند در راه اندازی ، بارگذاری شوند لازم است .
:Command – line Scanner
این بخش شامل مجموعه کامل ویژگیهای اسکنر است که شما می‌توانید برای اجرای عملیات اسکن هدف گیری شده از اعلان MS-Dos یا دستوراعلان ویندوز یا حالت حفاظت شده‌ی MS-Dos استفاده کنید . این مجموعه شامل موارد زیر می‌باشد :
1- Scan.EXE : فقط یک پویشگر برای محیطهای32 بایتی می‌باشد . که این واسط خط دستوراولیه است . وقتی شما این فایل را اجرا می‌کنید ، آن اول محیط‌ها را برای دیدن این که آیا آن می‌تواند توسط خودش اجرا شدو را چک می‌کند . اگر کامپیوتر شما در محیط 16 بیتی یا حالت حفاظت شده اجرا می‌شود . آن کنترلها را برای یکی دیگر از پویشگر منتقل خواهد کرد .

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   19 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله راجع به نرم افزار ویروس یاب

پایان نامه تعیین ژنوتایپ ویروس هپاتیپ

اختصاصی از حامی فایل پایان نامه تعیین ژنوتایپ ویروس هپاتیپ دانلود با لینک مستقیم و پر سرعت .

پایان نامه تعیین ژنوتایپ ویروس هپاتیپ


پایان نامه تعیین ژنوتایپ ویروس هپاتیپ

روش اجرا

نوع مطالعه، جامعة مورد مطالعه و نمونه گیری

نوع مطالعه : توصیفی

جامعة مورد مطالعه : افراد اهداء کننده

تعریف انواع اهداء کننده :

اهداء کننده بار اول : به اهداء‌کننده‌ای گفته می‌شود که برای اولین بار مبادرت به اهداء خون کرده است.

اهداء کننده با سابقه : اهداء کننده‌ای است که سابقه یک بار اهداء خون در طی سالیان گذشته را داشته باشد.

اهداء‌ کننده مستمر : اهداء کننده‌ای است که حداقل در طی یکسال دوبار به اهدای خون مبادرت نموده است.

روش نمونه گیری : نمونه گیری بصورت تصادفی ساده می‌باشد.

روش انجام کار : برای جمع آوری اطلاعات از افرادی که جهت اهدای خون مراجعه می‌کنند از روش مصاحبه مشاهده و آزمایش استفاده می‌شود و نمونه افرادی که HDSAG آنها باشد جهت مطالعه انتخاب می‌شود. ابتدا بر روی نمونه‌ها عمل استخراج DNA ویروس ؟ B انجام می‌پذیرد سپس با استفاده از پرایمر اختصاصی جهت ژن B و با استفاده از روش mested PCR ژنP تکثیر می‌شود آنگاه محصول PCR تعیین توالی می‌شود.

نحوه اجرای تحقیق : مطالعه انجام شده یک مطالعه قطعی می‌باشد که بر روی اهداء کنندگان خون 3 پایگاه یزد، اصفهان و کرمان انجام می‌شود به هنگام نمونه گیری از هر یک از اهداء کنندگان خون درخواست شد تا پرسش نامه‌ای را تکمیل نمایند کلیة مشخصات اهداء کنندگان شامل نام و نام خانوادگی، سن و جنس و تحصیلات و دفعات اهداء خون و عوامل و غیره‌ ثبت و ضبط شده باشد (پرسشنامة صفحه بعد) و 120 نمونه خون HBSAG جهت مطالعه جمع آوری شد.

هدف تحقیق :

هدف اصلی این مطالعه تعیین ژنوتایپ ویروس هپاتیپ B در اهداء کنندگان 3 استان کرمان، یزد و اصفهان است.

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 74  صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید .


دانلود با لینک مستقیم


پایان نامه تعیین ژنوتایپ ویروس هپاتیپ

مقاله گوساله هایی که به آنها آغوز حاوی پادتن ضد ویروس لوکوز خورانده شده

اختصاصی از حامی فایل مقاله گوساله هایی که به آنها آغوز حاوی پادتن ضد ویروس لوکوز خورانده شده دانلود با لینک مستقیم و پر سرعت .

گوساله هایی که به آنها آغوز حاوی پادتن ضد ویروس لوکوز خورانده شده ممکن است به همان میزان گوساله هایی که به آنها آغوز فاقد چنین پادتن خورانده شده در معرفی خطر فونت قرار داشته باشند. احتمالاً، در اکثر موارد کمتر از 10% از گوساله هایی که از شیر آلوده تغذیه می کنند، در شرایط گاوداری ممکن است به ویروس لوکوز آلوده شوند.

شیری که حاوی مقدار بیشتری از لنفوسیت های آلوده می باشد (که در گاوهای دچار لنفوسیتوز پایدار یا لنفوسارکوم ممکن است یافت شود) باید پر خطرترین شیر از این لحاظ محصوب گردد.

در شیر ترش شده ای که PH آن به کمتر از 4/4 می رسد و در دمای یا به مدت 24 ساعت نگعداری شده، ویروس لوکوز گاوی از بین رفته است، بعلاوه، منجمد کردن یا پاستوریزه کردن آغوز و شیر باعث از بین رفتن عفونت لوکوز در این ترکیبات می شود.

بهترین پیشنهاد در رابطه با تغذیه گوساله ها با شیر و آغوز آن است که آغوز حاصل از گاوهای لوکوز منفی به تمامی گوساله ها خورانده شده و پس از آن از مواد جایگزین کننده شیر تا زمان از شیر گرفتن گوساله، استفاده شود.

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 14صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله گوساله هایی که به آنها آغوز حاوی پادتن ضد ویروس لوکوز خورانده شده