حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

طرح توجیهی و کارآفرینی علل موفقیت ساندویچ هایدا 8 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

/

/

دانشگاه آزاد اسلامی

دانشکده سما ( واحد خواهران )

کارآفرینی

علل موفقیت ساندویچ هایدا

استاد گرامی: جناب آقای محمد خاتمی

محقق : افسانه ابراهیمی

گفت و گو با مدیر رستوران های زنجیره ای هایدا (آقای علی فرزامی)

به 10سال قبل برگردیم، به یاد می‌آوریم که هیچ خبری از این همه رستوران‌های رنگارنگ نبود، حتی در پایتخت بزرگ‌و‌گاهی دوست‌داشتنی چند ساندویچ فروشی خیلی معمولی با تنوع غذایی محدود به چشم می‌خورد. حتی در خیابان‌های اصلی شهر که این‌روزها به دلیل تعدد رستوران‌ها در شب‌های تعطیل به پارکینگی مبدل می‌شوند هم اثری از رستوران‌های زرد، نارنجی و بنفش با تابلوهای نقاشی رنگارنگ نبود. قصه از اینجا شروع می‌شود که 10سال پیش که هنوز خبری از این تعداد رستوران جورواجور نبود، یک جوان بیست و چند ساله به تنهایی و بدون کمک خانواده همراه با یک شریک شعبه اول ساندویچ هایدا را افتتاح کرد. حالا بعد از گذشت چند سال تعداد شعبه‌ها و تنوع غذاهای آن افزایش پیدا کرده است.

علی فرزامی 37 ساله و اهل اردبیل مدیرکل شعبه‌های هایدا است. طرح‌ها وبرنامه‌های زیادی برای آینده دارد که بیشتر در راستای اشتغال آفرینی و توسعه کارش است. او به مدرن‌تر و بهداشتی‌تر شدن می‌اندیشد و به امید روزی است که بتواند غذایی با کیفیت و طمعی بهتر از امروز به مشتریان خود ارایه کند. علی فرزامی در راستای شغل خود مدرک کارشناسی را در رشته صنایع غذایی از دانشگاه راچ‌ویل آمریکا گرفته است. باوجود مشغله زیاد او مدت زیادی را برای گفت‌وگو منتظر ماندیم، به‌دلیل اینکه پیشرفت و رشد کارش می‌تواند الگوی خوبی برای دیگران باشد.

• آخرین بار کی غذای هایدا را خوردید؟

دو روز پیش ناهار.

• چی خوردید؟‌

ژامبون مرغ تنوری هایدا.

• کالباس از کجا آمده؟‌

در ایران کالباس را به نام ارمنی‌ها می‌شناسند. اما اینطور نیست. بیشتر از این نمی‌دانم.

• شنیده‌ایم هایدا کلاس‌هایی برای طرز برخورد با مشتری و آداب‌معاشرت برگزار می‌کند. چه کسی معلم است؟‌

بله. مهندس کنترل کیفیت داریم که این کارها برعهده اوست.

• چند سال پیش کلنگ هایدا را زدید؟‌

10 سال.

• با چند شعبه؟‌

با یک شعبه در خیابان شریعتی مقابل یخچال.

• آن موقع خیابان شریعتی به اندازه الان رستوران نداشت؟‌

بله. 10 سال پیش خیلی تعداد رستوران کم بود، اما الان هم همان اندازه مشتری داریم.

• قبل از افتتاح هایدا مشغول به چه کاری بودید؟‌

شغل پدری ما تره‌بار است.

• سرمایه اولیه را از کجا آوردید؟‌

هیچ سرمایه‌ای از پدرم نگرفتم. بارفروشی و تره‌بار، را به همراه برادرانم شروع کردیم. شغل اصلی پدرم کشاورزی است از 40 سال پیش 6 ماه اول سال را در اردبیل کشاورزی می‌کرد و 6 ماه دوم سال را در تهران در کار تره‌بار بود. هنوز هم ما آن کار را ادامه می‌دهیم.

• جالب است که بدانم چه شد که به فکر ارایه این نوع ساندویچ افتادید؟‌

وقتی سرباز بودم به خیابان لویزان که می‌رفتم آنجا دو ساندویچ‌فروشی کاری شبیه هایدا ارایه می‌دادند. چون ژامبون خیلی دوست دارم همیشه از غذای آنجا می‌خورم. آنجا فکر هایدا به ذهنم رسید.

• ظاهرا ً‌ژامبون خیلی دوست دارید؟‌

من عاشق ژامبون هستم. هر روز صبح، ظهر، شب.

• اضافه وزن پیدا نکردید؟‌

چرا، دکتر گفت یا باید ژامبون نخوری یا ورزش کنی.

• کدام را انتخاب کردید؟‌

ترجیح می‌دهم ورزش کنم.

• این علاقه شما به نفع هایدا است؟‌

بله، بهترین آزمایش برای کیفیت غذا، خوردن آن است، اگر احساس رضایت داشته باشم احتمالاً‌مشتریان هم از غذا راضی هستند.

• ولی شاید شما به نوع غذای خودتان عادت کردید؟‌

نه، فکر نمی‌کنم برای عادت باشد. سیگار که نیست.

• شما تضمین صددرصد می‌کنید که غذای شما بهداشتی است؟

بله، صددرصد.

• یعنی هیچ مورد تخلفی ندیدید یا کسی ناراضی نبوده است؟

تا به حال خیر، اما خب احتمال دارد. سس را به‌صورت روزانه تهیه ‌می‌کنیم. بنابر این هیچ‌وقت مسموم نمی‌شود. کاهو هم همیشه با مواد ضدعفونی شسته می‌شود. به هر حال ممکن است ایرادهایی هم وجود داشته باشد. سعی می‌کنیم از نظر بهداشتی بهترین باشیم.

• چه اقداماتی از نظر بهداشتی انجام می‌دهید؟‌

مهندس بهداشت داریم که هفته‌ای سه بار شعبه‌های مختلف را کنترل می‌کند.

• از بازدهی کارتان راضی هستید؟‌

صددرصد. بیشتر از آن خدا را شکر می‌کنم که این تعداد مشتری خوب دارم. همه آنها آدم‌های خوبی هستند.

• از 10 سال پیش کار هایدا شروع شد، این روند چگونه ادامه پیدا کرد؟‌

کار رفته‌رفته گسترش پیدا کرد. اما سال اول ضرر دادیم.

• خیلی زیاد ضرر دادید؟‌

10 سال پیش 18 میلیون تومان، پول کمی نبود.

• با چقدر سرمایه شروع کردید؟‌

اولین شعبه با وسایل حدود 50 میلیون شد که با یکی از دوستانم شریک شدم.

• چرا ضرر دادید؟‌

می‌خواستیم بازار را بگیریم، یعنی مشتری جمع کنیم، البته ضرر ما به این ‌صورت بود که جنس با کیفیت را با قیمت ارزان‌تر می‌فروختیم.

• اولین ساندویچ قیمتش چقدر بود؟‌

160 تومان، درصورتی‌که یک ساندویچ معمولی 200 تومان بود. هر ساندویچ حدوداً 180 تومان برای ما تمام می‌شد که آنرا ارزان‌تر می‌فروختیم.

• بعد چه شد؟

با درآمد تره‌بار جبران کردیم. البته تعدادی هم شریک گرفتیم. اما چون فروش زیادی داشتیم کم‌کم به سوددهی رسید و سال دوم یک شعبه دیگر در ولیعصر باز کردیم و قیمت هر ساندویچ 180 تومان شد.

• گران‌فروش نبودید؟‌

با گرانی موافق نیستم. با تعدادی مشتری، فروش زیاد و سودآوری به دست می‌آید.

• در حال حاضر در تهران هایدا چند شعبه دارد؟‌

11 شعبه ساندویچ سرد داریم و 3 شعبه گرم.

• ژامبون‌ها را از کجا تهیه می‌کنید، کیفیت آن‌را کنترل می‌کنید؟

بله، طبق دستوری که به کارخانه‌های تولید‌کننده می‌دهیم، زیر نظر ما تهیه می‌کنند اما در‌آینده تصمیم داریم که یک کارخانه تولید ژامبون راه‌اندازی کنیم.

• چرا تعداد شعبه‌های گرم کمتر است؟

به دلیل اینکه فضای بیشتری می‌خواهد و ملک هم خیلی گران است و تا سال گذشته برای خرید شعبه‌ها از هیچ‌گونه تسهیلاتی استفاده نکردیم.

• امسال وام گرفته‌اید؟‌

خیلی کم

• چه روشی داشتید که از رقیبانتان پیشی گرفتید؟ همزمان با شما چند شعبه دیگر هم بود اما هیچ‌کدام از آنها به اندازه شما پیشرفت نکرده‌اند؟‌

این را از صمیم قلب می‌گویم هیچ‌وقت به دنبال سود زیاد نبودم به صورتی‌که مشتری ضرر ببیند تا ما سود کنیم. از بهترین کارخانه‌ها اجناس را تهیه کنم. مشتری‌ها بهتر از من می‌دانند که کیفیت غذا چطور است. بعضی از آنها هر روز از غذای هایدا می‌خورند. بعضی از آنها کوچکترین تغییر را می‌فهمند به ما زنگ می‌زنند می‌گویند امروز مزه سس شما تغییر کرده است.

مشتری‌هایی داریم که واقعاً ما را دوست دارند. آنها نعمت هستند و من هم آنها را دوست دارم. بعضی از آنها همیشه نسبت به غذاها و کار توجه دارند و کوچکترین مساله را متذکر می‌شوند. گاهی فکر می‌کنم آنها به اندازه من هایدا را دوست دارند.

• این موضوع برای شما خیلی لذت بخش است. معتقد هستید که چون مردم از کار و قیمت غذاهای شما راضی هستند، پیشرفت کرده‌اید؟‌

کاملاً، واقعاً درآمد بابرکتی داریم.

• در حال حاضر کیفیت ساندویچ شما با 10 سال پیش که شروع کارتان بود تغییر نکرده است؟‌

تفاوت چندانی نداشته است. وزن ژامبون‌ها مقدار کمی افزایش پیدا کرده است.



خرید و دانلود طرح توجیهی و کارآفرینی علل موفقیت ساندویچ هایدا 8 ص


دانلود تحقیق در مورد کرمهاى کامپیوترى 8 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 8 صفحه

 قسمتی از متن .doc : 

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.



خرید و دانلود دانلود تحقیق در مورد  کرمهاى کامپیوترى 8 ص


دانلود تحقیق در مورد کرمهاى کامپیوترى 8 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 8 صفحه

 قسمتی از متن .doc : 

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.



خرید و دانلود دانلود تحقیق در مورد  کرمهاى کامپیوترى 8 ص


دانلود تحقیق در مورد کرمهاى کامپیوترى 8 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 8 صفحه

 قسمتی از متن .doc : 

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.



خرید و دانلود دانلود تحقیق در مورد  کرمهاى کامپیوترى 8 ص


دانلود تحقیق در مورد کود منگنز 8 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 9 صفحه

 قسمتی از متن .doc : 

 

فهرست مطالب

کمبود منگنز وکوددادن پنبه 1

اطلاعات زمینه ای 2

توصیه های تست خاک 4

منگنز استعمال شده برای خاک 5

منگنز برگی 6

احتیاطها برای مخلوط کردن کودهای منگنز با گلیفوسات 6

کمبود منگنز وکوددادن پنبه

خلاصه : کمبود منگنز(Mn) در پنبه شایع نیست، گرچه آن ممکن است رخ دهد. در مزرعه هایی که امکان کمبود Mn برای پنبه وجود دارد، مزرعه‌هایی هستند که کمبود در سویا، گندم یا محصولات ذرت یا محصولاتی با Mn پایین خاک در دسترس رخ داده است(همچنین با سطحهای(Mn) تست خاک و( ph) تعیین می شود). علائم کمی از کمبود( Mn) در پنبه مشاهده می شود مگر اینکه کمبود شدید باشد یا علامتی مشاهده نمی شود. تست بافت برگ پنبه را می توان مورد استفاده قرار دارد برای تعیین اینکه آیا(Mn) ناکافی است. سطح های منگنز کمتر از ppm 25در جدید ترین برگ کاملا بزرگ شده ناکافی هستند.

رویکردهای کود دادن برای غلبه بر کمبود Mn به( ph) خاک و روشهای در دسترس به استعمال کود وابسته هستند.درخاکهایی که ph بالاست(نه بیشتر از 2/6در خاکهای زهکشی شده بطور ضعیف و نه بیشتر از 5/6 در خاکهای کاملا زهکشی شده) کودهای Mn می توانند بصورت منتشر شده در همه جا و ردیفی بکار برده شوند و Mn باقی مانده در فصل های بعدی در دسترس می باشد. در سطحهای( ph) بالاتر از استعمال های خاک کارآیی خود را ازدست می دهند بویژه هنگامیکه شایع است و ارزش باقی مانده ناچیز است. در خاکها با (ph) بالا استعمال ردیفی یا برگی ترجیح داده می شود و هر استعمال باید تا حد امکان به زمان کاشت نزدیک باشد.

میزانهای استعمال(Mn) به روش استعمال b 1 15-10 شایع برای خاک، b 1 5 -3 ردیفی نزدیک ردیف محصول یا b1 2-1 بکار برده شده برای شاخ و برگ درختان وابسته است.

استعمالهای برنامه ریزی شده(Mn ) برگی باید قبل از اولین گل دهی انجام شود. استعمالهای برگی باید فورا صورت بگیرد اگر علائم کمبود ظاهر شوند و دوباره اگر علائم مجددا ظاهر شوند و دوباره اگر علائم مجددا ظاهر شوند. از استعمالهای برگی زودتر برای ناحیه محدود شده برگ و مخلوط کردن کودهای Mn با گلیفوسات باید اجتناب شود. کودهایMn محلول در آب منابع مناسب Mn هستند هنگامیکه برای خاک و شاخ و برگ درختان بکار برده می شود، اما منابع Mn با قابلیت محدود شده(مانند اکسیدها یا اکسی سولفاتها) باید فقط برای استعمالهای خاک و هنگامیکه تا اندازه ذرات کمتر از 1/0-15/0خرد می شوند مورد استفاده قرار گیرند. منابع Mn حلقه دار باید با همان میزان بعنوان منابع Mn غیر آلی قابل حل بکار برده شود.

اطلاعات زمینه ای

منگنز Mn یک عنصر غذایی ضروری برای همه گیاهان است. کمبود منگنز در پنبه معمولا به علائم کمبود برجسته که در سویا، گندم و ذرت رخ می دهند منجر نمی شود.

گرچه، پنبه دارای کمبود شدید Mn ممکن است رنگ زدایی خاکستری مایل به زرد یا خاکستری مایل به قرمز جوانترین برگها را نشان می دهد در حالیکه رگبرگهای سبز می مانند. Mn بیش از حد خاک می‌تواند با phپایین خاک سعی باشد. این وضعیت منسوب به برگ پیچ و تابدار است. تعداد کمی از تحقیقات بررسی کمبود Mn پنبه را منتشر کردند. مربوط ترین به کالیفرنیای جنوبی، آزمایشات Anderson وBoswell انجام شده در جورجیا در طول دهه 1960 هستند. 18 آزمایش در یک دوره 3 ساله در مورد خاکها با سطحهای ph6 وMn قابل استخراج آب در لایه شخم خورده با متغیر بودن از 5/0تا 10 پوند Mn در هر ابکر( b1) انجام شد. عمل آوریها 4،2،0 b1 بعنوان سولفات Mn کود سرک(کودی که بعد از شروع رشد گیاهان مصرف می شود.)داده شده بودند هنگامیکه پنبه چندین برگ سالم داشت.

افزایش پنبه بذری برای کود دادن Mn در پایین ترین سطح های Mn قابل استخراج آب خاک 1 500 بودند. زود هنگامی همچنین افزایش داده شد. کاهش بازده کمتر از b2001 پنبه بذری a/ رخ داد هنگامی که Mn کود به خاکها با بیش از 1 7 Mnقابل استخراج آب خاک افزوده شد. متاسفانه، راهی برای مقایسه سطح های Mn قابل استخراج آب استفاده شده در تحقیقات جورجیا برای روشهای تست خاک معمولتر مانندروشهای قابل استخراج اسید رقیق یا Mehlich استفاده شده توسط، clemsonجورجیا و چند آزمایشگاه خصوصی و عمومی دیگر تست خاک وجود ندارد. از دهه 1960 تحقیق کمی انجام شده است.



خرید و دانلود دانلود تحقیق در مورد  کود منگنز 8 ص