کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مایکل پورتر توضیح می دهد که شرکتها چگونه می توانند مزیت رقاب

اختصاصی از کوشا فایل مایکل پورتر توضیح می دهد که شرکتها چگونه می توانند مزیت رقاب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

مایکل پورتر توضیح می دهد که شرکتها چگونه می توانند مزیت رقابتی در صنعت مربوط به خود ایجاد و از آن حفاظت کنند. مزیت رقابتی به مدیران شرکتها نشان می دهد که چگونه موقعیت رقیبانشان را ارزیابی کنند و در مراحل مختلف واکنشهای لازم را نشان دهند. تئوری ها مفاهیم و ابزارهایی را ارائــه می دهد که برای ایجاد مزیت رقابتی در دو قسمت هزینــــــه و متنوع سازی مورداستفاده قرار می گیرد. این تئوری ها نشان می دهد که چگونه انتخاب قلمرو رقابتی - گستردگی فعالیت شرکت - نقش حساسی را در ایجاد مزیت رقابتی بازی می کند.همچنین نشان می دهد که چگونه استراتژی شرکت با استراتژی واحد بازرگانی SBU دریک جهت عمل کرده تا با استفاده از هماهنگی استراتژی در صنعت مربوطه به افزایش مزیت رقابتی منجر گردد.مــزیت رقابتی ابزار قدرتمندی را معرفی می کند که استراتژیست ها جهت تشخیص و افزایش مزیت رقابتی شرکت به آن نیاز دارند که این ابـــــزار قدرتمند زنجیره ارزش نامیده می شود. تجزیه و تحلیل زنجیره ارزش به مدیران فرصتی ارائه می دهد که فعالیتهای شرکتشان را در زمینه طراحی تولید بازاریابی و توزیع کالا و خدمات مجزا کنند. با استفاده از زنجیره ارزش پورتر محورهای ذیل را نشان می دهد:چه عاملی برای خریدار ارزش و تنوع ایجاد کرده و چگونه اجرای یک استراتژی موفق به تنوع محصول می انجامد؛روش شناسایی رفتار هزینه و ایجاد و حفظ استراتژی هزینه؛چگونگی انتخاب استراتژی تکنولوژیک که هدف تکنولوژی های شرکت را جهت ایجاد مزیت رقابتی منعکس می کند؛ چگونه جایگاه رقابتی شرکت را ازطریق شناخت رقیبان خوب و بد بهبود دهیم و همچنین تصمیم گیری کنیم که کدام سهم و آمیخته بازار سودآوری بلندمدت شرکت را بهینه خواهدساخت؛ چگونه یک صنعت را به بخشهای مختلف تقسیم کنیم و نقاط سودآور و قابل حفظ را در این تقسیم بندی مشخص کنیم؛چگونه تهدیدات بالقوه یک صنعت را تجزیه و تحلیل کنیم و اینکه در مقابل این تهدیدات بالقوه مدافع باشیم یا انفعالی؛چگونه یک مزیت رقابتی؛ از طریق استراتژی شرکت با استفاده از روابط داخلی قوی بین چند شرکت در یک صنعت ایجاد کنیم؛چگونه یک شرکت متنوع را مدیریت کنیم به طوری که مقاومت دردستیابی روابط داخلی استراتژیک میان واحدهای کسب و کار برطرف گردد؛چگونه از عهده شرایط نامطمئن محیطی با استفاده از سناریوی صنعت جهت تعریف دامنه رقابت محیطی آینده شرکت برآییم؛چگونه از جایگاه رقابتی شرکت موقعی که موردچالش قرار می گیرد دفاع کنیم و چگونه و چه وقت با رهبر یک صنعت درگیر شویم.برای مدیرانی که می خواهند یک قدم در صنعت به پیش بروند و راهبرد مشخصی برای توسعه استراتژی و کاربرد آن معین کنند مزیت رقابتی به عنوان یک مرجع غیرقابل اجتنابی است که از سال 1980 مورداستفــــاده قرار می گیرد.

 

 

 


دانلود با لینک مستقیم


مایکل پورتر توضیح می دهد که شرکتها چگونه می توانند مزیت رقاب

تحقیق درمورد هارد دیسک

اختصاصی از کوشا فایل تحقیق درمورد هارد دیسک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

هارد دیسک چگونه کار می کند؟

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد. هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است. امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند. این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند. آنها اطلاعات دیحیتال را به یک فرم تقریباً همیشگی ذخیره میکنند. آنها این توانایی را به کامپیوترها می دهند تا در هنگامی که برق میرود اطلاعات خود را بیاد بیاورند.اساس هارد دیسکهارد دیسکها در دهه 1950 اختراع شدند. در ابتدا آنها دیسکهای بزرگی به ضخامت 20 اینچ بودند و فقط مقدار محدودی مگابایت اطلاعات میتوانستند ذخیره کنند. در ابتدا نام آنها "دیسکهای ثابت یا ماندنی" (Fixed Disks) یا وینچسترز (Winchesters) یک اسم رمز که قبلا برای یک محصول محبوب IBM استفاده می شده.) بود. بعدا برای تشخیص هارد دیسک از فلاپی دیسک نام هارد دیسک بر روی آنها گذاشته شد.هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد، بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود.در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.

نوار کاست در برابر هارد دیسکبیایید باهم نگاهی به بزرگترین تفاوتهای بین نوار کاست و هارد دیسک داشته باشیم:· ماده مغناطیسی قابل ظبط در کاست بر روی یک نوار نازک پلاستیکی روکش شده است. در یک هارد دیسک ماده مغناطیسی قابل ضبط روی یک صفحه آلومینیومی یا شیشهای با دقت بالا، لایه بندی شده است، همچنین این صفحه به خوبی صیقل داده شده تا هر گونه ناهمواری از بین برود.· در نوار کاست هِدِ خواندن/نوشتن (Read/Write Head) مستقیما با نوار در تماس است. در یک هارد دیسک هد خواندن/نوشتن در بالای صفحه حرکت میکند و در حقیقت هیچ وقت با صفحه تماس نمییابد.در یک نوار کاست شما برای اینکه به یک نقطه خاص دسترسی داشته باشید باید از دکمههای جلوبر (Fast-Forward) و معکوس (Reverse) استفاده کنید که این امر در یک نوار طولانی می تواند زمان زیادی صرف کند. در یک هارد دیسک شما بطور تقریبی میتوانید فورا به هر نقطه روی سطح دیسک حرکت کنید.در یک نوار کاست، نوار با سرعت 2 اینچ در ثانیه (تقریبا 5/08 cm در ثانیه) از بالای هد حرکت میکند درحالی که در هارد دیسک یک صفحه آن میتواند با سرعتی بالغ بر 3000 اینچ در ثانیه در زیر هد چرخش کند.در یک هارد دیسک اطلاعات در دامنههای مغناطیسی بی نهایت کوچکی در مقایسه با نوار کاست ضبط میشوند. کوچک بودن این دامنهها بعلت دقت صفحه (بشقاب) و سرعت هارد دیسک می باشد.بعلت این تفاوتها یک هارد دیسک قادر است مقدار شگفت انگیزی از اطلاعات را در فضای کوچکی ذخیره کند. یک هارد دیسک همچنین میتواند در کسری از ثانیه به هرکدام از اطلاعات دسترسی داشته باشد.

ظرفیت و توان اجرایییک کامپیوتر رومیزی به طور معمول یک هارد دیسک با ظرفیتی بین 20 تا 120 گیگابایت دارد که اطلاعات بصورت فایلها در آن ذخیره شده اند. در ساده ترین تعریف یک فایل به مجموعهای از بایتها گفته میشود. در این بایتها ممکن است کدهای اسکــــِی (ASCII Codes) کاراکترهای مربوط به یک نوشته ذخیره شده باشد، یا اینکه می توانند شامل دستورات یک برنامه نرم افزاری برای اجرا شدن توسط کامپیوتر باشند، یا اینکه می توانند شامل پیکسل رنگهای یک تصویر GIF باشند، هیچ فرقی نمی کند که در این بایتها چه چیزی ذخیره شده است، به هرحال یک فایل حقیقتاً یک رشته از بایتها می باشد. هنگامی که یک برنامه در حال اجرا شدن است و تقاضای یک فایل را می کند، هارد دیسک بایتهای آن را بازیابی میکند و آنها را به CPU میفرستد.ما دو راه برای اندازه گیری توان اجرایی یک هارد دیسک داریم:- سرعت انتقال اطلاعات (Data Rate): سرعت انتقال اطلاعات برابر است با تعداد بایتهایی که هارد دیسک می تواند در هر ثانیه در اختیار CPU قرار دهد. سرعتهایی مانند 5 تا 40 مگابایت در ثانیه معمول هستند.- زمان جستجو (Seek Time): زمان جستجو مقدار زمان بین درخواست CPU برای یک فایل و اولین بایت فرستاده شده به CPU میباشد. زمانهایی بین 10 تا 20 میلی ثانیه معمول هستند.پارامتر دیگری که در اینجا برای هارد دیسک ها مطرح است ظرفیت میباشد، که عبارت است از تعداد بایتهایی که هارد دیسک میتواند نگهداری کند.اعضای داخلی: بورد الکترونیکیبهترین راه برای اینکه بفهمیم یک هارد دیسک چگونه کار میکند این است که نگاهی بدرون آن داشته باشیم؛ (بخاطر بسپارید که باز کردن یک هارد دیسک باعث خرابی آن می شود، بنابراین این بخش چیزی نیست که شما بتوانید در خانه امتحان کنید مگر اینکه یک هارد از بین رفته داشته باشید.)هارد دیسک در واقع یک جعبه آلومینیومی مهر و موم شده میباشد که مدارات الکترونیکی کنترل کننده در یک طرف آن ضمیمه شده است. همچنین کنترلهای الکترونیکی، سیستم خواندن/نوشتن و همچنین موتور که صفحات را میچرخاند در آنجا وجود دارند.این مدارات الکترونیکی یک میدان مغناطیسی نیز بر روی سطح دیسک در میان بایتها ایجاد می کنند (برای خواندن) و یک میدان مغناطیسی نیز بر روی بایتها متفاوت با میدان اولی ایجاد می کنند (برای نوشتن)، این اجزای الکترونیکی بر روی یک بورد کوچک جمع شدهاند تا از دیگر اجزاء جدا شوند (شکل زیر).


دانلود با لینک مستقیم


تحقیق درمورد هارد دیسک

شبکه موبایل چگونه کار می کند

اختصاصی از کوشا فایل شبکه موبایل چگونه کار می کند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

شبکه موبایل چگونه کار می کند؟

در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است .

"مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .

قسمت بعدی " ارائه سرویسهای جانبی " است مثل نمایشگر شماره تلفن و انتقال مکالمه و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:

1- هویت یا شتاسایی مشترک

2- مکان مشخص جهت تماس گرفته شدن با آن

3- محل ثبت charging

4- ارائه سرویسهای جانبی

در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحاظ فیزیکی به جایی متصل نیست و هرلحظه مکان خود را تغییر می دهد و ممکن در یک روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.

حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟

قبل از هر چیز ذکر این مورد ضروری است که گوشی موبایل با روش بدون سیم (wireless) از طریق امواج الکترو مغناطیسی با آنتی که به آن BTS گفته می شود(در آینده مفصل در باره آن صحبت خواهیم کرد) ارتباط دارد و از طریق آن به شبکه موبایل وصل می شود(به جای دو رشته سیم مسی).

1- تعیین هویت:

در موبایل به علت تغییر مکان مشترک (مستقل از مکان بودن) نیاز به مرکزی داریم که اطلاعات تمام مشترکین یک کشور و یا یک شرکت ارائه دهنده سرویس موبایل در آن ثبت شود تا هر وقت شبکه نیاز داشت در اختیار شبکه قرار گیرد(این کار در تلفن ثابت در همان مرکز سرویس دهنده به شما انجام می گیرد) به این مرکز HLR گفته می شود(Home Location Register) این مرکزها به صورت متمرکز در یک یا بعضا در نقاط محدودی از یک کشور ایجاد می شود.

و برای اینکه یک مشترک امکان استفاده از شبکه را داشته باشد به مشترک کارتی به نام SIM (Subscriber Identity Module) کارت داده می شود که این کارت وسیله شناسایی مشترک در شبکه است - پس اگر SIM کارت در گوشی موبایل قرا رگیرد و تعاریف مخصوص آن در HLR ثبت گردد مشترک می تواند هر کجا از کشور که برود امکان تماس گرفتن و یا تماس گرفته شدن را دارا می باشد.

2- مکان مشترک در شبکه موبایل

هنگامی که یک مشترک در شبکه حرکت می کند با تکنیکهایی که در آینده در باره آن صحبت خواهیم کرد آخرین مکان آن در HLR ثبت می شود بنابرابن هر کس بخواهد به یک موبایل زنگ بزند آخرین مکان آن از HLR پرسیده می شود و بعد به موبایل زنگ می خورد.

3- ثبت charging

ثبت مقدار هزینه مکالمه موبایل در آخرین سوییچی که به موبایل سرویس می دهد انجام می گیرد .

مثلا مشترکی از تهران به سمت مازندران رفته و از آنجا به مشهد می رود ودر طی مسیر چندین بار به نقاط مختلف تماس گرفته است هنگامی که در محدوده تهران بوده در سوییچهای تهران charging ثبت شده و در ملزندران در سوییچ مازندران و در مشهد هم در سوییچ مشهد ثبت می شود.

در آخر کلیه هزینه مکالمات از سراسر کشور به مرکزی در تهران که مرکز صورتحساب است ارسال می شود و بعداز جمع بندی و محاسبه برای مشترک صورتحساب ارسال می شود(در تلفن ثابت تمام هزینه های مکالمه در مرکز سرویس دهنده ثبت می شود)

4- ارئه سرویسهای جانبی

این سرویسها توسط آخرین سوییچ سرویس دهنده به موبایل از طریق HLR سوال می شود که چه سرویسهایی باید در اختیار مشترک گذاشته شود مثل انتفال مکالمه - انتظار مکالمه - نمایشگر شماره و .. و سپس آن سرویس ها توسط آخرین سوییچ سرویس دهنده در اختیار مشترک قرار می گیرد.(در تلفن ثابت همان سوییچ محلی که تلفن به آن وصل اشت این کار را انجام می دهد).

گذری کوتاه در مورد شبکه تلفن ثابت

آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای اینکه نحوه کار شبکه موبایل(PLMN) برای شما مشخص شود ابتدا توضیح مختصری در باره شبکه تلفن ثابت خواهم داد .

زمانی که شما در منزل یا محل کار قصد تماس گرفتن دارید ابتدا گوشی تلفن را بر می دارید و صدای بوق خاصی را می شنوید به این معنی که شما مجاز به شماره گیری و استفاده از شبکه تلفن ثابت هستید ارتباط شما با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار شما به نزدیکترین پست (POST) (همان جعبه های کو چک سربی رنگ که در روی دیوار معابر نصب شده و به مقداری کابل وارد و خارج شده است)رفته است و از پست به کافو می رود(کافو ها همان کمدهای سبز رنگ است که در کنار خیابانها نصب شده است ) و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از آنجا به مرکز تلفن وارد می شود.


دانلود با لینک مستقیم


شبکه موبایل چگونه کار می کند

مواد شیمیایى که مى خوریم

اختصاصی از کوشا فایل مواد شیمیایى که مى خوریم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

مواد شیمیایى که مى خوریم

اما پیلى ترجمه: ع- فخریاسرى

 

شاید بیشترین توصیه اى که روزانه مى شنویم این است که تا مى توانید سبزیجات و میوه جات تازه بخورید. ولى این خود سبب و علت نگرانى اى است که مصرف کنندگان از خوردن این گونه مواد غذایى دارند. آیا سموم دفع آفات که در کشاورزى مورد استفاده قرار مى گیرند، براى سلامتى ما مضرند؟ دولت ها معمولاً پاسخ مى دهند که قطعاً خیر، ولى آیا واقعاً مى توانیم به این اطمینان خاطرشان اعتماد کنیم؟ واژه سموم دفع آفات در واقع طیف گسترده اى از فرآورده هایى را دربر مى گیرد که جهت کنترل حشرات، علف هاى هرز، قارچ ها، کپک ها، نرم تنان، پرندگان و هر حیوان دیگرى که مى توانند به محصولات غذایى آسیب بزنند یا آنها را خراب و فاسد کنند، مورد استفاده قرار مى گیرند. سموم دفع آفات اختراع جدیدى نیستند و عملاً چندین هزار سال است که بشر از آنها استفاده مى کند. در ۲۵۰۰ پیش از میلاد مسیح سومرى ها از ترکیبات گوگرد جهت کنترل حشرات در محصولات کشاورزى شان استفاده مى کردند. لیکن، تنها در ۴۰ سال اخیر است که این مواد شیمیایى به مقادیر زیاد مورد استفاده قرار مى گیرند. از دهه ۱۹۶۰ تاکنون جمعیت جهان بیشتر از دو برابر و محصولات کشاورزى به شکل سرانه سه برابر شده اند. این تقاضاى رو به افزایش براى غذا خود دلیل اصلى کاربرد فزاینده سموم دفع آفات است هم اکنون، در جهان، سالانه دو و نیم میلیارد کیلوگرم از سموم دفع آفات براى محصولات کشاورزى مورد استفاده قرار مى گیرد، که آثار آن بر سلامتى ما و محیط زیست جداً نگران کننده است. افزایش تقاضا براى سموم دفع آفات موجب تولید شمار رو به افزایشى از مواد شیمیایى مصنوعى که براى این کار طراحى شده اند گردیده است. آنها حقیقتاً سموم موثرى هستند ولى همه فکر مى کنند که آن مقدار از این سموم که براى کشتن حشرات و دیگر آفات لازم است، بسیار کمتر از آن است که بتواند سلامتى انسان ها را در خطر قرار دهد. همه ساله، دانشمندان دولتى در انگلستان حدوداً ۴۰۰۰ نمونه از فرآورده هاى غذایى کشور یا وارداتى را جهت بررسى آثار باقى مانده از سموم مذکور مورد بررسى و آزمون قرار مى دهند. در مجموع سالانه ۲۰۰ هزار آزمون جهت کاهش میزان سموم باقى مانده در غذاهاى روزمره مان توسط این دانشمندان صورت مى گیرد. سپس نتایج توسط سازمان مستقلى به نام «کمیته سموم باقى مانده» مورد ارزیابى قرار مى گیرند. این سازمان به نوبه خود به صورت یک سازمان مشاوره دولت عمل مى کند. • اثر مجموعه سموم وقتى که از اعضاى این کمیته در این مورد سئوال مى کنیم، اغلب این پاسخ را مى شنویم که آزمون هایشان کاملاً جدى و حساب شده است. آنها مى گویند آزمون هایشان بارها و بارها نشان داده اند که هر مقدارى از باقى مانده سموم در مواد غذایى که تاکنون با آن برخورد کرده اند بسیار کمتر از آن بوده که بتوانند به سلامتى ما آسیبى وارد سازند. از نظر «کمیته سموم باقى مانده» مواد غذایى که ما مصرف مى کنیم، کاملاً بى خطرند. با این حال، به تازگى شمارى از دانشمندان با این نظر به مخالفت برخاسته اند. دو جنبه از این سیستم آزمون دولتى هستند که دقت و موشکافى علمى را برنمى تابند. نخست آنکه این سیستم هر بار تنها یک سم خاص را مى سنجد و از اثرات ترکیبى با یکدیگر غافل است. دکتر ویویان هاوارد سم شناس برجسته از دانشگاه لیورپول مى گوید: «به نظر من کار کمیته در بررسى هر بار یک سم جداگانه حرف ندارد، ولى تمام جنبه ها را شامل نمى شود. ما چیز زیادى درباره آثار حاصل از مخلوط سموم نمى دانیم. ناظرین دولتى این مشکل را با اظهار این که از نظرشان این آثار تجمیعى است، دور مى زنند و از مواجه شدن با آن پرهیز مى کنند. لیکن، حقیقتاً چنین پاسخى مبتنى بر هیچ اطلاعى نیست و در بهترین حالت آنها را تنها مى توان نوعى امیدوارى تلقى نمود و لاغیر.» از نظر هاوارد، اثر تعدادى از مواد شیمیایى گوناگون، که با یکدیگر مخلوط شده اند، در بدن احتمالاً بیشتر از صرف جمع ساده آثار تک به تک آنها با یکدیگر خواهد بود و هم از این رو، مى توان گفت که ممکن است بالقوه مسموم کننده باشند. مشکل بزرگ ما این است که عملاً چنین چیزى را نمى توان اثبات کرد. شمار ترکیباتى که مى توانند در بین صدها سم دفع آفات به وجود آیند، آنقدر زیاد است که میلیون ها آزمایشگر لازم اند که آثار احتمالى آنها را مورد آزمون و بررسى قرار دهند. به گفته هاوارد: «در حال حاضر چنین ابزارى را در اختیار نداریم. و در آینده نزدیک نیز چنین امکانى را نمى بینیم.» دومین جنبه سیستم آزمون دولتى که موجب نگرانى دانشمندان است این است که تنها قادر است تا حد یک قسمت در یک میلیون قسمت را کشف و اندازه گیرى کند. فرض بر این است که مقادیر کمتر از این قادر به آسیب وارد ساختن به سلامتى ما نیستند. ولى هاوارد در جست وجوى آثار حاصل از مقادیرى در حد یک در تریلیون است، به ویژه در مورد کودکان کم سن و سال و جنین ها. تحقیقات ولى برخى شک و تردیدها را موجب شده است. وى مى گوید: «ما اثر مخرب این سموم را بر سیستم علامت دهى سلول ها، که اساساً زبان گفت وگوى سلول ها با یکدیگر است، مشاهده کرده ایم. یک نمونه از این اثر، اثر مخربى است که بر تاثیرات هورمونى مى گذارد. جنین، به ویژه در مقابل این اثرات بسیار آسیب پذیر است. روشن است که یک فرد بالغ کمتر از این ماجرا تاثیر مى گیرد، ولى واقعاً نمى دانم که حقیقتاً هم همه ما روئین تنیم یا خیر.» • گزینه آلى در بهترین حالت باید گفت که دانشمندانى چون دکتر هاوارد هنوز هیچ پاسخى براى این پرسش ها ندارند. ولى آنچه که آنها مى دانند این است که میزان باقى مانده سموم دفع آفات در غذاهاى روزمره مان به هیچ وجه آن طور که دولت ادعا مى کند بدون خطر نیست. این دانشمندان، در حالى که در جست وجوى یافتن پاسخ هاى مشخص به این پرسش ها هستند، اصرار مى کنند که فعلاً رعایت احتیاط بهترین گزینه است. هاوارد مى گوید: «موضوع برمى گردد به انتخاب ما. مى توانیم تنها غذاهاى آلى بخوریم. در کشاورزى محصولات آلى تنها تعداد اندکى از سموم مورد استفاده قرار مى گیرند، آن هم سمومى که مى دانیم از سمیت کمترى نسبت به دیگران برخوردارند.» سازمان نیکوکارى «دوستداران زمین» نیز اصرار مى ورزد به رفتن به سوى استفاده از جایگزین هاى سموم دفع آفات. مثل روش هاى کنترل بیولوژیک که از موجودات زنده براى از بین بردن موجودات مضر استفاده مى


دانلود با لینک مستقیم


مواد شیمیایى که مى خوریم

ویروس ها چگونه منتشر می شوند

اختصاصی از کوشا فایل ویروس ها چگونه منتشر می شوند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

ویروس ها چگونه منتشر می شوند

   اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.

سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.

در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

   مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.

   نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.

   برنامه های اکتشافی (Heuristics ) این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت ( Level Setting ) در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به کشف ویروسها کمک می کند.

● تغییرات در صنعت آنتی ویروس

در چند سال گذشته، صنعت آنتی ویروس دستخوش تغییرات اساسی شده است. پیشروان بازار تغییر یافته اند (McAfee جای خود را به Symantec واگذار کرده است)، تعدادی از شرکتهای سازنده آنتی ویروس یا از بازار رخت بربسته اند یا توسط شرکتهای دیگر تصاحب شده اند (شرکت رومانیایی RAV و شرکت استرالیایی VET از آن جمله اند)، و همچنین بازیگران جدیدی در بازار حضور یافته اند (مانند Bit Defender و ClamAV). با این حال پیش از اینکه به بحث در این خصوص بپردازیم، موارد زیر می بایست مورد توجه قرار گیرند:

1. این مقاله صرفاً راهکارهای استاندارد ضد ویروس ارائه شده برای کامپیوترهای خانگی، ایستگاههای کاری و سرورهای E-mail و Fileو (File & Email Server)در شبکه های بزرگ را مورد بحث قرار می دهد. با این استدلال می توان آنتی ویروسهای عرضه شده برای دستگاههای موبایل را نیز در بحث وارد نمود. حملات ویروسی که دستگاههای موبایل را هدف قرار می دهند ممکن است اکنون چندان معمول نباشند ولی احتمالاً این شرایط در چند سال آینده دستخوش تغییرات بنیادین می گردد. این مقاله راهکارهای سخت افزاری آنتی ویروس (همانند Gatewayها و مسیریابهای دارای امکان اسکن ویروسها) یا راهکارهایی برای سیستمهای بزرگ Unix را مورد بررسی قرار نمی دهد؛ ضمن آنکه سایر فیلترهای آنتی ویروس را که برای منظورهای خاص طراحی شده اند نیز تحت پوشش ندارد.

2. بعلاوه، بحث حاضر ارتباطی با جنبه تجاری این صنعت نخواهد داشت. بی شک، چگونگی بازاریابی بر میزان سهم بازار هر شرکت مستقل تاثیر گذار است، اما راهکارهای امنیتی (که آنتی ویروس از آن جمله است) همانند پودر لباسشویی یا خمیر دندان نیستند. کاربران نهایی یک راهکار امنیتی را به دلیل شیوه بازاریابی آن انتخاب نمی نمایند.

واضح است که راهکارهای استاندارد آنتی ویروس راه رشد را در پیش می گیرند. برای درک طبیعت چنین راهکارهایی و شناسایی گرایشات، به شناخت فاکتورهای تاثیرگذار بر صنعت آنتی ویروس نیاز خواهیم داشت.

فاکتور شماره 1: تداوم جنبه های جرم خیز اینترنت

هر جامعه ای با هر اندازه ای (مانند یک شهر یا یک کشور) دارای عناصر مرتبط با جرایم است. سطوح جرایم بر اساس مولفه های زیر شناخته می شوند:

 • اندازه جامعه (هر چقدر اندازه بزرگتر باشد میزان جرایم بالقوه و بالفعل بیشتر است). • میزان توسعه یافتگی اقتصادی (در کشورهای توسعه یافته، کسب درآمد از راههای مشروع آسانتر است).

 • میزان تواناییهای سازمانهای اعمال قانون (همانند پلیس) جهت بررسی جرایم و به زندان افکندن مرتکبین جرایم اینترنت نیز از این قاعده مستثنی نیست. اندازه آن بسیار بزرگ بوده و بسیاری از کشورهای تشکیل دهنده این جامعه (اینترنت) از دیدگاه اقتصادی توسعه نیافته اند. از دلایل ممکن برای این نوع نگرانی می تواند برنامه «کامپیوتر ارزان برای کشورهای فقیر جهان سوم» به شمار آید. چنین برنامه هایی بطور مضاعف تشویق کننده فعالیتهای مجرمانه در فضای اینترنت هستند. آمارهای مربوط به تعداد برنامه های مخرب، برآمده از کشورهایی خاص، بیانگر این موضوع است. کشور چین به عنوان پیشرو در میان نویسندگان ویروس شناخته می شود؛ به دنبال آن آمریکای لاتین و روسیه و کشورهای اروپای شرقی با فاصله کمی قرار گرفته اند.از دیدسازمانهای اعمال قانون، نظربه نبود هیچ نوع مرزی برای اینترنت، عمدتاً، عملیات بازرسی و بررسی جرایم فضای سایبر کار پیچیده ای است.

مطالب و خبرهای پیرامون سه سطح پیش گفته، به روشنی اظهار می دارند که میزان جرایم اینترنتی نه تنها بسیار زیاد بلکه در حال ازدیاد است. گواه این مدعا، دو برابر شدن تعداد برنامه های جُرم افزار (CrimeWare) در طی چند سال گذشته است که این خود بیانگر دو چندان شدن فعالیتهای مجرمانه اینترنتی در مدت زمانی یاد شده می باشد و هیچگونه چشم اندازی هم برای کند شدن این میزان رشد در آینده وجود ندارد.


دانلود با لینک مستقیم


ویروس ها چگونه منتشر می شوند