بررسی مهمترین نقاط آسیب پذیر ویندوز

بررسی مهمترین نقاط آسیب پذیر ویندوز


سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :
• Internet Information Services (IIS)
• Microsoft SQL Server (MSSQL )
• Windows Authentication
• Internet Explorer (IE )
• Windows Remote Access Services
• Microsoft Data Access Components (MDAC)
• Windows Scripting Host (WSH)
• Microsoft Outlook Outlook Express
• Windows Peer to Peer File Sharing (P2P)
• Simple Network Management Protocol (SNMP)
در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
نصب برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :
• غیر فعال نمودن سرویس ( DoS )
• نمایش و بمخاطره انداختن فایل ها و داده های حساس
• اجراء دستورات خودسرانه ( اختیاری )
• بمخاطره انداختن کامل سرویس دهنده

تعداد مشاهده: 684 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 81

حجم فایل:68 کیلوبایت

 قیمت: 16,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس

بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس


مقدمه
سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.
برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.
سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد :
- مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند .
- روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید
اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است . برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند.
وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است . در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است .برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت . ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ) . در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت . ویندوز 98 یکی از بهترین نمونه ها در این زمینه است . سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است .

تعداد مشاهده: 606 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 170

حجم فایل:102 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی پیرامون مودم

بررسی پیرامون مودم


مقدمه
با توجه به گسترش روزافزون کاربرد رایانه در ایران و انجام تعمیر و مونتاژ آن توسط کاربران حرفه‌ای و فروشندگان رایانه نیاز به وجود مرجعی احساس می‌شد که با آن بتوان از اطلاعات موجود در بازار خرید و فروش آگاه شد قطعات رایانه‌ای را براساس راهنمایی‌های آن انتخاب و خریداری کرده و به مونتاژ و نصب قطعات رایانه‌‌ای پرداخت ادوات و قطعات تلفنی را از اصل تشخیص داده و در صورت نیاز به تعمیر عمل عیب‌یابی و تشخیص عیب را بدون نیاز به تعمیرکار و متخصص انجام داد و …
بر این اساس، این کتاب با خصوصیات زیر به آموزش جنبه‌های عملی و کاربردی سخت‌افزار می‌پردازد:
1- جامع و کاربردی است زیرا تمام نیازهای کابران رایانه‌های شخصی را با پرهیز از مباحث پیچیده نظری و غیرکاربردی توضیح می‌دهد بطوری که دانشجویان رشته رایانه دانشگاهها می‌توانند از آن بعنوان درس عملی سخت‌افزار و آشنایی با بازار کار استفاده کنند؛
2- به آموزش چگونگی خرید، عیب‌یابی، مونتاژ، ارتقاء و نصب و نگهداری رایانه و هر یک از اداوات مورد استفاده در رایانه می‌پردازد؛
3- دارای آخرین اطلاعات کاربردی مربوط به ادوات و قطعات رایانه‌ای می‌باشد؛
4- دارای نگارشی ساده و محاوره‌ای است که با آن می‌توان با اصطلاحات فنی، غیرفنی، و تجاری موجود در بازار آشنا شد؛
5- دارای راهنمای خرید است که بتوان با آن براحتی به خرید رایانه ادوات و قطعات رایانه‌ای پرداخت قطعات اصلی را از تقلبی تشخیص داد.
با توجه به این خصوصیات این کتاب در سه جلد مستقل از یکدیگر بصورت زیر تنظیم شده است که هر کدام از آنها به صورت جداگانه و مستقل قابل استفاده هستند:
1- جلد اول شامل حافظه اصلی، حافظه نهان( کاشه) بایوس و برنامه پیکره‌بندی رایانه( ست‌آپ)، پردازنده و کمک پردازنده است،
2- جلد دوم شامل مادربرد و مونتاژ رایانه کارت‌های گرافیکی و نمایشگر صدا و کارت صوتی، میکروفون و بلندگو، ادوات بازی( جوی‌استیک،گیم‌پد) فکس مودم، پیکربندی شبکه وکارت‌های شبکه به همراه کابل لینک، جعبه رایانه، منبع تغذیه، یوپی‌اس، اس‌پی‌اس و شوک‌گیر است؛
3- جلد سوم شامل هارددیسک و ادوات اسکازی، فلاپی درایو و درایوهای زیپ، درایوهای اس 120 و …، سی‌دی درایو و سی‌دی نویس، دی‌وی‌دی و دی‌وی‌دی نویس، اکسنر، ردیاب( تراک بال) چاپگر، صفحه کلید و ماوس است.
در پایان از کلیه کسانی که مرا در این راه یاری داده‌اند بخصوص خانم‌ها مرجان چلیپا و زهرا صارمی‌راد و آقایان سعید و حمید اسحق‌بیگی و همچنین آقایان وحید و بابک و رامین صارمی‌راد تشکر و قدردانی می‌کنم.

مودم
اطلاعات عمومی
داده‌های رایانه به صورتی رقمی( دیجیتال)1 بوده که با ارقام 0 تا 10 نشان داده می‌‌شوند. این نوع داده‌ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده‌های رایانه‌ای نیاز به یک مبدل می‌باشد که داده‌های رقمی را به امواج قیاسی( آنالوگ)2 تبدیل می‌کند. مبدل داده‌های رقمی به امواج قیاسی مودم 3 نام دارد که داده‌ها را از رایانه دریافت کرده و به امواج صوتی که شبیه صدای انسانی است تبدیل می‌کند. این امواج صوتی در خط‌های تلفن، قابل انتقال بوده و می‌توان به مودم و رایانه دیگری که در نقطه دورتر قرار دارد ارسال گردد. در رایانه گیرنده مودم عمل عکس را انجام داده، و امواج صوتی را که حاوی اطلاعات هستند را به شکل داده‌های رقمی تبدیل کرده و به رایانه انتقال می‌دهد بنابراین می‌توان گفت برای رایانه مودم مثل دستگاه تلفن برای انسان است برای همین هم کلمه مودم از ترکیب واژه‌های زیر ساخته شده است:
1)Modulator
2)Demodulator
یک مودم دارای قسمتهای زیر است:
1- منبع تغذیه،که ولتاژ متناوب برق شهر را به ولتاژ مستقیم( دی‌سی)4 مورد نیاز مدارهای مودم تبدیل می‌کند.
2- تراشه‌ مودم 5 ، که تبدیل دو طرفه سیگنال صوتی رقمی و سیگنالهای پیوسته قیاسی را به عهده دارد. بدون این تراشه‌ها مودم نیازمند هزارات ترانزیستور و قطعه الکترونیکی دیگر برای انجام این وظیفه پیچیده است.
3- پردازنده مودم، که قلب مودم را تشیکل می‌دهد و نقریباً کلیه قسمتهای مودم را کنترل می‌کند. عملیات تراکم داده‌ها و آشکار سازی خطا را مطابق پیمان6 وضع شده از سوی» کمیته بین‌المللی مشاوره تلفن و تلگراف«7 اجرا می‌نماید.
4- بخش رقمی مودم از واسطه خط مشترک8 که به شبکه تلفن وصل می‌شود شروع می‌شود مدار حافظه این بخش مودم را درمقابل جرقه‌های الکتریکی و اضافه بار محافظت می‌کند.
5- واسط» آراس- 232 سی«9 مودم را به ترمینال یا رایانه میزبان وصل می‌کند.

تعداد مشاهده: 763 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 80

حجم فایل:58 کیلوبایت

 قیمت: 14,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

مقدمه ای بر داده کاوی

مقدمه ای بر داده کاوی


مقدمه ای بر داده‌کاوی
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند [‎1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش ، حصول دانش ، بازیابی اطلاعات ، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند [‎1]. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟
اصلی ترین دلیلی که باعث شد داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی از مدیریت کسب و کار وکنترل تولید و تحلیل بازار تا طراحی مهندسی و تحقیقات علمی مورد استفاده قرار می گیرد.
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات: جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها. در شکل1-2 این روند تکاملی در پایگاه های داده نشان داده شده است ]‎3[.


فهرست
1 مقدمه ای بر داده‌کاوی 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟ 4
1-2 مراحل کشف دانش 6
1-3 جایگاه داده کاوی در میان علوم مختلف 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟ 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی 15
2- توصیف داده ها در داده کاوی 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها 15
2-2 خوشه بندی 16
2-3 تحلیل لینک 16
3- مدل های پیش بینی داده ها 17
3-1 Classification 17
3-2 Regression 17
3-3 Time series 18
4 مدل ها و الگوریتم های داده کاوی 18
4-1 شبکه های عصبی 18
4-2 Decision trees 22
4-3 Multivariate Adaptive Regression Splines(MARS) 24
4-4 Rule induction 25
4-5 K-nearest neibour and memory-based reansoning(MBR) 26
4-6 رگرسیون منطقی 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM) 28
4-9 Boosting 28
5 سلسله مراتب انتخابها 29

تعداد مشاهده: 773 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 31

حجم فایل:235 کیلوبایت

 قیمت: 7,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بازیابی اطلاعات RECOVERY

بازیابی اطلاعات RECOVERY


پیشگفتار
در دنیای مدرن امروزی اکثر امور روزانه مردم با استفاده از کامپیوترها انجام می گیرد . از این رو اطلاعات شکل دیگری به خود گرفته و روزانه به سمت دنیایی بدون کاغذ و قلم پیش می رویم و این ابزار سنتی کم کم جای خود را به اسناد کامپیوتری در قالب رسانه های مغناطیسی با گنجایش بسیار بیشتر و کاربرد برتر خواهد داد . اگر از اسناد الکترونیکی و کامپیوتری استفاده می کنید همیشه از مزایایی همچون دسترسی سریع به اطلاعات ، انتقال سریع اطلاعات از نقطه ای به نقطه دیگر دنیا در کمتر از چند دقیقه ، ذخیره حجم بسیار زیادی از اطلاعات در قالب یک فضای بسیار کوچک فیزیکی و غیره ... برخوردار هستید . ولی فراموش نکنید که در کنار همه این مزایا که هر انسانی را به استفاده از فناوری اطلاعات IT سوق می دهد همیشه یک عیب بزرگ نیز وجود دارد . اطلاعات دیجیتالی به دلیل نوع خاص ذخیره سازی و حساسیت خود در معرض خطرات گوناگونی قرار دارند . در بعضی مواقع این خطرات قادر به نابودی همه اطلاعات کامپیوتر شما در کمتر از چندین ثانیه می باشند و توجه کردن به این نکته برای کاربر کامپیوتر از ملزومات داشتن یک ارتباط خوب با کامپیوتر است .
در هر زمان و با برخورد به هر سیستم عامل با شناسایی نرم افزاری مناسب قادر به بازیابی اطلاعات سیستم خود خواهید بود .

انواع رسانه ذخیره سازی اطلاعات
همان طور که در زندگی روزمره برای ثبت و نگهداری اسناد و اطلاعات خود از کاغذ استفاده می کنید ، در کامپیوتر نیز نگهداری اطلاعات به صورت دیجیتالی بر روی یک رسانه ( مغناطیسی ، نوری یا مکانیکی ) انجام می گیرد . یکی از معروف ترین و محبوب ترین این قطعات ، هارد دیسک ها هستند که همه مردم دنیا در کامپیوترهای شخصی خود ، به وسیله یک هارد دیسک Hard Disk اطلاعات خود را ذخیره می کنند مزایای این رسانه علاوه بر گنجایش زیاد اطلاعات ، قابلیت خواندنی – نوشتنی آن می باشد که کاربر قادر به ذخیره یا پاک کردن اطلاعات مورد نظر است . رسانه های دیگری با نام های CD/ DVD/ Floppy / Flash Memory / Zip Drive و غیره وجود دارند که هر کدام با مزایا و محدودیت هایی ، اطلاعات را ذخیره سازی می کنند .

تعداد مشاهده: 732 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 17

حجم فایل:16 کیلوبایت

 قیمت: 5,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش