فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

پایان نامه : بررسی عدم استقبال سوادآموزان از کلاس های سواد آموزی


» :: پایان جریده : امعان عدم استقبال سوادآموزان از کلاس های سواد آموزی

هدف تحقیق:

هدف تحقیق بررسی ارتباط برخی از شاخصهای (اقتصادی، مدنی و فرهنگی و...) یا زوال استقبال سوادآموزان از کلاسهای نهضت سوادآموزی در بلد نیشابور می باشد.

فرضیات تحقیق:

1- بین اسلوب اقتصادی سوادآموزان با عدم استقبال آنها از کلاسهای اغتشاش سوادآموزی رابطه وجود دارد.

2- بین باورهای فرهنگی مردم حرف عدم استقبال آنها از کلاسهای نهضت سوادآموزی رابطه بود دارد.

3- آشکار تبلیغات دولت باب مورد نهضت با عدم استقبال آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.

4- بین برخوردهای آموزشیار حرف سوادآموز حرف عدم استقبال آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.

5- آشکار علاقه سوادآموزان به سمت یادگیری با استقبال آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.

6- آشکار دوران فراغت سوادآموزان با سوادآموز با زوال پذیرایی آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.

7- بین سن سوادآموزان با عدم پذیرایی آنها از کلاسهای نهضت سوادآموزی ارتباط وجود دارد.

سئوال تحقیق:

آیا اضافه حرف موارد ذکر شده از قبیل (باورهای فرهنگی، اسلوب اقتصادی، محدودیت های زمانی، سن، علاقه) عوامل دیگری هم در عدم استقبال سوادآموزان از کلاسهای نهضت سوادآموزی مؤثرند یا خیر؟


روش انجام تحقیق:

برای انجام این تحقیق از روش «همبستگی» جهت بررسی رابطه شاخصهای (اجتماعی، اقتصادی، فرهنگی و...) حرف عدم استقبال سوادآموزان از کلاسهای اغتشاش سوادآموزی استعمال می شود.

جامعه آماری:

جامعه: کلیه سوادآموزان در شهرستان نیشابور و آموزشیاران نهضت سوادآموزی خواف.

نمونه: 100 نفر از سوادآموزان باب روستای زرداب شهرستان نیشابور و 25 آموزشیار نهضت سوادآموزی نیشابور انتخاب شده اند.

آیین تجمع آوری اطلاعات:

اطلاعات مناسبت احتیاج در این تحقیق از جاده پرسشنامه جمع آوری شده است که دربرگیرنده مواردی مثل وضع اقتصادی، اوقات فراغت، ویژگیهای آموزشیار، تبلیغات دولت، اغوا های اغتشاش و خوش اخلاقی آموزشیاران، باورهای فرهنگی و حایز 15 سئوال می باشد و در اختیار سوادآموزان قرار افسرده است.




50 برگ فایل ورد

پایان نامه : نور در گرافیک


» :: آخر نامه : نور باب گرافیک

مقدمه

          همراه حرف رشد جمعیت و نوآوری های جدید باب پهنه علم و صنعت، نیاز به تبلیغات روز به روز افزایش یافته است. و با بود ظهور تکنولوژی ، قابلیت های متعددی در این زمینه به وجود آمده است.

          آدم پیوسته در کوشش متعادل ساختن زندگی و طبیعت از طریق آفریدن رد هنری بوده است.

          موندریان می گوید : زمانیکه طبیعت و انسان به تعادل برسند هنر از بین خواهد ذهاب و اصولاً هر چاه زمان جلوتر برود، نارسائیها و زوال تعادل اشیاء موجود در طبیعت بیشتر خواهد شد.

          این انسان است که حرف استعمال از اختیارات خود به سمت طبیعت نظم و هماهنگی می دهد و باب آن تنوع ، تعادل و انگیزه ایجاد می کند. مثلاً وقتی تابش یک پرتو یا یک رنگ آدم را متاثر می سازد احساس او را بر می انگیزد و او را دگردیس می کند. این دگرگونی بازهم می تواند جهت مثبت داشته باشد و هم منفی.

          او می تواند نورها و رنگهایی را انتخای کند که مطابق امیال و سلایق او باشد و بدینوسیله یک تعادل و توازن در طبیعت به وجود آورد. تا به این اعتدال و توازن تضادهای منفی طبیعتی را بالان دهد حرف انسان آرام زندگی کند، و در زندگی خود احساس آرامش نماید.

          فرض کنید در نور پردازی یا نقاشی فضای یک بیمارستان از یک نور یا رنگ اشتباه و منفی استعمال شود. طبعاً نمی توان باب چنین جایی آرزو بهبودی و سلامت بیماران را داشت.

          امروز طراحان حرف استعمال از وسایل و طراحی پرتو پردازی ، رد خود را به نتیجه مطلوب می رسانند و به آنها جلوه خاص می بخشند.

بطور کلی نورپردازی در دور اسم در گرافیک محیطی از اهیمت خاص برخوردار است و شرکت های سازنده تجهیزات آن در پی هم‌چشمی با یکدیگر هستند و هر نهار کالای جدیدی را به سمت بازار عرضه می کنند، که یک طراح باید با ویژگی تمام یک از اینها آشنا شود.

در این تحقیق طراح می تواند اثنا آشنایی با جنبه های فیزیکی و روانشناختی نور، با نور پردازی متداول و تجهیزات آن انیس شود و بادرک ضرورت یادگیری به سراغ آن برود.


بیان سوژه

          نور و اشعه های آن از ویژگی های بسیار بالایی برخوردار هستند. که از این ویژگی می توان باب نور پردازی داخلی یا خارجی، یک ساختمان، یک خیابان یا یک آبادی استفاده کرد.

نور از دو جنبه مورد بررسی قرار می گیرد:

جهت فیزیکی و جنبه روانشناختی

          در جهت فیزیکی نور می استطاعت با خصوصیات پرتو و پرتوهای ثانیه آشنا شد و عکس العمل پرتوها را مورد بررسی قرار داد. و دانستن این جا که پرتو بر خط مستقیم حرکت می کند، ویژگی مهمی است که می تواند به طراحی کمک زیادی بکند.

          و اما جنبه روانشناختی؛ نور را از نظر تاثیر آن بر روی جسم و روح آدم و اثراتی که یک پرتو می توان داشته باشد مورد تحقیق رسم می گیرد.

          استعمال از تکنولوژی جدید باعث رشد روز افزون کالاها و محصولات نور پردازی شده است.

          استعمال از اشکال لامپ ها، پرژکتورها، فناوری جدید ودیو پروژکتورها، LED , LCD ها باعث شد در تبلیغات محیطی استحاله بسیار زیادی پیش بیاید ، یک طراح گرافیک باید خصوصیات آنها را بشناسد و از آنها در جایگاه ویژه کار خود استعمال نماید.


اهداف تحقیق

آماج از عرضه این تحقیق :

-         آشنایی با ویژگی های نور.

-         تاثیرات روانشناختی پرتو حرف روی انسان.

-         منابع نور طبیعی و مصنوعی.

-         طراحی صحیح نور پردازی در مکان های خاص.

-         آشنایی حرف وسایل و تجهیزات نور پردازی.

-         کاربرد آنها باب تبلیغات محیطی.

-         استفاده راست و مناسب از وسایل و تجهیزات نور پردازی در جایگاه مناسب.

 

 

اهمیت و احتیاج   موضوع

          شناخت خصوصیا ت فیزیکی و روانشناختی نور و همچنین استعمال از تجهیزات آن در عصر حاضر از اهیمت و ضرورت خاصی برخوردار است، زیرا آگاهی هر یک از این خصوصیات و استفاده صحیح و به اطاق باعث می شود در ارزش و کیفیت کار ما اثر گذار باشد، این مسئله باعث می شود که طرح‌ریز در اجرای طراحهای خود با در نظر  گیری همه جوانب به سمت کار خود بپردازد.



80 صفحه فایل ورد

پایان نامه : آنتن ها


» :: پایان جریده : آنتن ها

سیاهه مطلب‌ها

آغاز                                                                                                              برگ

پیشگفتار                                                                                               1

فصل اول                                                                                                                    3

طرح تحقیق                                                                                                                 3

تاریخچه مختصری باب باره ی موضوع تحقیق                                                         4

اهمیت اجرا تحقیق                                                                                    6

اهداف کلی تحقیق                                                                                    6

هدف های ویژه  تحقیق                                                                               6

روش اجرا تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر کاربرد                                                                              11

الف) آنتن هرتز                                                                                        11

ب) آنتن مارکنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیک)                                                                             12

ث) آنتن V معکوس                                                                                   12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                                 17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه ویژگی‌ها نمایش نمودار پرتو افکنی                                                          18

نمودار اشعه افکنی سه بعدی و دو بعدی                                                             19

نمودار اشعه افکنی درفضای آزاد و در حوالی زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                                   22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای اشعه نیم توان                                                                  23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افکنی  آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای کاست فرکانس آنتن ها                                                                            27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ایا                                                                                            30                                                                                                           

پلاریزاسیون بیضوی                                                                                   30

ساختمان مکانیکی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط جابجایی و موج برها برای تغذیه آنتن ها                                                        32

رسانا  و نارساناهای مناسبت استفاده در ساختن آنتن ها                                                33

محافظت آنتن در برابر عوامل جوی                                                                  34

دوران سوم                                                                                                                   35

شبکه های کامپیوتری شبکه های بی صفت                                                        35

2-1:سخت آلت شبکه                                                                                 36

2-1-1: شبکه های ﭘخشی(broadcast network)                                              37

2-1-2: شبکه های همتا به سمت همتا ( peer-to-peer network)                                  37

2-1-3:شبکه های شخصی (personal area network)                                        37

2-1-4:شبکه های محلی (local area network)                                               37

2-1-5:شبکة شهری(Mtropolitan  Area Network)                                        39

2-1-6:شبکة بسیط ( Wide Area Network)                                                39

2-1-7:شبکة بی سیم (wireless network)                                                    41

2-1-8:شبکة کانال ها ( internetwork)                                                          42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                            46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة جابجایی ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                            47

2-2-5:لایة کاربرد (Application layer)                                                         47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

دوران چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

 بهر آغاز                                                                                                                     56

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم آبراه                                                &nb


پایان نامه : مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود


» :: آخر جریده : مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

فهرست

آغاز                                                                                                       صفحه

دوران اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- آغاز 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع باب اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP و ATM  9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- آغاز 23

2-2- اساس کار MPLS 24

2-2-1- تپه برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- تعیین مسیر 30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به آغاز LSR 32

2-2-9- ادغام اتیکت 32

2-2-10- تونل 33

 

2-3- پروتکل های توزیع برچسب باب MPLS 34

فصل سوم: ساختار سوئیچ های شبکه 35

3-1- آغاز 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ حرف واسطه مشترک 43

3-4-2 فابریک سوئیچ حرف حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

دوران چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- آغاز 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- ویژگی سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آراسته سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت الفبا باب ورودی 64

عنوان                                                                                                        صفحه

پایان نامه دانلود پایان نامه دانلود رایگان پایان نامه

پایان نامه : مدیریت و حفاظت از شبکه های کامپیوتری


» :: پایان جریده : مدیریت و حراست از شبکه های کامپیوتری

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مبادی یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک امت ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

هماهنگ سازی و تکرارسازی ....................................................................... 28

دوران چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت حرف عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منبع‌ها ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   برپایی نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات فی‌نفسه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مرتبط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به سمت مدیریت صفت بزرگ CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حراست از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از پیچیده افزار .................................................................89

 حراست از سخت‌افزار ..............................................................................90

   منبع‌ها تغذیه ایست ناپذیر (UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت آلت .......................................................................... 95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطح‌ها امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه استعاره .................................................................. 113

   ایستگاههای کاری بری دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مرتبط به امنیت باب شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به سمت کلمه‌های تردد حسابهای کاربران...................................... 124

آشکار کردن طول کلمه عبور ................................................................. 125

تنظیم مدت ارج کلمه‌های عبور ............................................................... 126

 اجبار بر استفاده از کلمه‌های تردد پیچیده ..................................................... 127

 تدابیر مرتبط به بستن یک آمار ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آذر از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی باب مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت باب شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی نیک ............................................................................... 162

 مقاوم‌سازی سیستم‌ها باب مقابل حملات ......................................................... 162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 الغا آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی میانجیگری ویروس ........................................... 173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



180 برگ فایل ورد