تحیقیق جانو ران بی مهره

تحیقیق جانو ران بی مهره

فایل : word

قابل ویرایش

تعداد صفحه : 13

فهرست مطالب

عنوان                                                                                                               صفحهفصل اول

 

مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1-1 مهره داران . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

2-1 بی‌مهره‌گان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

2- انواع بی‌مهره‌گان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

فصل دوم

 

1-2 بی‌مهره‌گان ساده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

1-1-2 اسفنج . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

2-1-2 کیسه تنان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

3-1-2 کرم‌ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

2-2 بی‌مهره‌گان پیشرفته . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

2-2-2 خارتنان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

3-2-2 نرم تنان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

1-2-2 بندپایان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

فصل

3- نرم تنان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

3-1 قسمت‌های مختلف بدن نرم تنان . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

2-3 ساختمان و ترکیب صدف در نرم تنان . . . . . . . . . . . . . . . . . . . . . . . .

6

منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

3-3 انواع نرم تنان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

1-3-3 تک لاکه‌ای‌ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

2-3-3 چند لاکه‌ای‌ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

4-3-3 ناوپایان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

3-3-3 شکم پایان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

5-3-3 دو کفه‌ای‌ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

6-3-3 سرپایان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

- اختاپوس‌ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

- اسکویید‌ها . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

فصل اول مقدمه

جانوران موجودات زنده‌ای هستند که با خوردن موجودات زنده‌ی دیگر تغذیه می‌کنند. جانوران قادر نیستند غذاسازی کنندو به جز تعداد معدودی، آنها قادر به جابه‌جایی هستند و بدن آنها از تعداد زیادی سلول ساخته شده است.

دست کم یک میلیون گونه‌ی متفاوت از جانوران وجود دارد و هر روز تعداد بیشتری از آنها کشف می‌شوند.

جانوران تقریباً همه جا هستند. برخی در جنگل‌ها، دشت‌ها، یا در کوهستان‌های بلند زندگی می‌کنند. برخی در رودخانه‌ها، دریا‌ها یا غارهای تاریک زندگی می‌کنند. آن‌ها چیزهای بسیاری می‌خورند بعضی از گیاهان تغذیه می‌کنند، «گیاه خوار» و برخی از گوشت جانوران دیگر تغذیه می‌کنند «گوشت خوار» تنها عده‌ی کمی از آن‌ها هم گیاه و هم جانور می‌خورند. آن‌ها را «همه چیز خوار» می‌نامند. برخی از آنها که انگل نامیده می‌شوند در بدن جانوران زنده‌ی دیگر زندگی می‌کنند.

سلسله‌ی جانوران را بر اساس داشتن یا نداشتن ستون مهره‌ها به دو شاخه طبقه‌بندی می‌کنند.

بی‌مهره‌گانمهره داران

 



خرید و دانلود تحیقیق جانو ران بی مهره


دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

 

 

تعداد صفحات : 21 صفحه     -    

قالب بندی :  word     

 

 

 

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.
کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار 
در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم



خرید و دانلود دانلود تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری