مقاله Software (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:42
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات14
حجم فایل20 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقاله نرم افزار Software

 

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت  وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:

....................


در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:

1- نرم افزارهای سیستمی

نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

نحوه ارسال داده ها به شبكه (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:42
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات9
حجم فایل11 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

نحوه ارسال داده ها به شبكه

 

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد:

ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه

ـ بخشهای اصلی یك بسته اطلاعاتی

ـ منشأ و آرایش بسته های اطلاعاتی

ـ نحوه ارسال و دریافت بسته های اطلاعاتی

ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسال داده ها

هدفها :

در پایان این مقاله شما می توانید:

ـ واژه بسته اطلاعاتی و وظیفه آن را تعریف كنید و اجزاء آن را نام ببرید.

ـ وظیفه و محتویات هر یك از اجزاء بسته اطلاعاتی شامل: هدر، داده ها و تریلر را شرح دهید.

ـ نحوه ارسال بسته های اطلاعاتی را در طول شبكه شرح دهید.

این درس حدود 35 دقیقه طول می كشد.

وظیفه بسته های اطلاعاتی در ارتباطات شبكه :

داده ها اغلب به صورت فایل های بزرگ هستند. اگر كامپیوتری در یك لحظه بسته اطلاعاتی بزرگی را در كابل قرار دهد، شبكه برای مدتی نمی تواند كار كند و به دو دلیل كند خواهد شد.

اول آنكه، كابل به دلیل ورود حجم زیادی از داده ها در آن به شدت اشغال می شود و برای مدتی امكان ارتباط غیرممكن خواهد شد.

دلیل دوم اینكه شبكه بلوك های بزرگ داده را به بسته های كوچكتر تقسیم می كند، بدین علت كه اگر هنگام انتقافل اشكالی رخ داد، فقط یك بسته اطلاعاتی كوچك آسیب می بیند و تنها همان بسته باید دوباره ارسال شود نه تمام اطلاعات، به این ترتیب تصحیح خطا بسیار سریعتر و آسانتر انجام خواهد شد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

ناحیه ها (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:41
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات16
حجم فایل17 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ناحیه ها

 

تعریف ناحیه:یك گروه منطقی از كاربران و كامپیوترها را گویند.

ناحیه در حقیقت یك مرز امنیتی برای كاربران و گروههاست. هدف اصلی ناحیه ها جدا كردن وظایف سرپرستی شبكه ها بصورت حقیقی و مجازی است. روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند.

 در شبكه ایده آل كاربران در یك ناحیه و منابع در ناحیه دیگر قرار می گیرند. معمولأ ناحیه ها را بر حسب اشخاص یا منابع تقسیم بندی می كنند. برای مثال یك شركت را در نظر بگیرید كه دارای دو بخش تولید قطعه و فروش آن باشد و كاربری بنام علی كه در بخش فروش كار می كند، به منابع تولیدی در بخش تولید دسترسی دارد. در این حالت ناحیه فروش توسط كاربر خود یعنی علی از بخش فروش تراست، در مورد اطلاعات و آمار فروش دریافت میكند.

حال فرض كنیم ناحیه W یك ناحیه حاوی اطلاعاتی در مورد منابع و مواد خام مصرفی در بخش تولید باشد كه به طور معمول این اطلاعات در اختیار تمامی ناحیه‌ها و افراد نبایستی قرار گیرد و تنها بایستی در اختیار افراد عضو ناحیه تولید قرار گیرد. در این حالت این اطلاعات را در یك ناحیه جدا قرار می دهند كه این ناحیه اطلاعات خود را تنها در اختیار ناحیه فروش قرار می گیرند.

البته این نوع جداسازی تنها در Windows NT قابل پیاده سازی است چون در این سیستم عامل، روابط انتقالی (تعدٌی ) نیستند.امٌا در Windows 2000 انتقالی بودن روابط مطرح است.


انواع مدلهای مهم ناحیه بندی:

1)Single Domain:

دراین نوع ناحیه بندی منابع و افراد در یك ناحیه قرار می گیرند.

این نوع، ساده ترین و كوچكترین نوع شبكه می باشد و به تراست احتیاجی نیست، چون تفكیكی بین منابع یا افراد قایل نمی شویم.

2)Single Master Model:

در مدل ناحیه اصلی، یك ناحیه برای شناسه ها (كاربران) و یك یا چند ناحیه برای منابع در نظر گرفته می شود. كاربران وارد ناحیه شناسه شده و از آنجا از طریق تراست هایی كه وجود دارد، از منابع شبكه استفاده می كنند.

3)Multiple Master Model:

دراین مدل، چند ناحیه اصلی و چندین ناحیه برای شناسه ها وجود دارد و بین آنها روابط (تراست) دو طرفه وجود دارد. در این مدل هم كاربران بعد از ورود به شبكه از منابعی كه در ناحیه های دیگر وجود دارد استفاده خواهند كرد.


4)Complete Trust Model:

در این نوع تمامی نواحی به یكدیگرتراست می دهند.مدل تراست كامل، شكل اصلاح شده مدل تك ناحیه است كه هر ناحیه خود مسؤول منابعش است و بین تمام ناحیه ها روابط تراست دو طرفه برقرار شده است.

در Windows 2000 Server برای ناحیه ها تنها یك نوع كنترلر وجود دارد، بنام DC (Domain Controller ) كه تغییراتی كه در دایركتوری فعال صورت می گیرد در فواصل منظم و طی فرآیندی بنام رونوشت برداری (Replication) در تمام DC های ناحیه نوشته می شود، كه حسن این كار مقاومت بیشتر شبكه در مقابل خرابیهاست و اگر چند DC در دایركتوری فعال شركت داشته باشند، نقص در یكی از DCها بر كل ناحیه دایركتوری فعال اثر نخواهد گذاشت. حسن دیگر این كاردر این است كه كاربران می توانند از نزدیكترین DC سرویس گیرند و سرعت، بالاتر می رود. مشكل این روش، نگرانی از بالارفتن حجم اطلاعاتیست كه بین DCها جابجا می شود. ولی راه حل این كار انتقال تغییرات بین DCها است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

میکروکنترلر ها (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:41
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات54
حجم فایل2.615 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

میکروکنترلر ها

 

مقدمه :

گر چه كامپیوترها تنها چند دهه است كه با ما همراهند .,با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن , اتومبیل, و تلویزیون رقابت میكند. ما با انواع گوناگونی از كامپیوترها برخورد      می كنیم كه وظایفشان را زیركانه و به طرزی آرام, كارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود.

ما كامپیوترها را به عنوان جز مركزی بسیاری از فرآورده های صنعتی و مصرفی از جمله در ماشینهای لباس شویی , ساعتهای اداری سیستم هوشیار, وسایل سرگرمی همچون اسباب بازی, تجهیزات صوتی, ماشینهای تایپ و فتوكپی و تجهیزات صنعتی مانند PLC, CLC و مته های فشاری می یابیم. در این مجموعه ها, كامپیوترها وظیفه كنترل را در ارتباط با دنیای واقعی برای روشن و خاموش كردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میكروكنترلرها بر خلاف میكروكامپیوترها و ریز پردازنده ها, اغلب در چنین كاربردهایی یافت میشوند.

توان, ابعاد و پیچیدگی میكروكنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میكروكنترلرهای Mcs-51 در سال 1980 توسط اینتل پیشرفت چشم گیری كرد. امروزه انواع گوناگونی از IC وجود دارند.

شكل صفحه بعد برای نشان دادن و روشن ساختن تفاوت بین میكروكنترلها و ریزپردازنده ها رسم شده است. در حالی كه ریزپردازنده یك CPU  ی تك تراشه ای است، میكروكنترلر در یك تراشه واحد شامل CPU و بسیاری از مدارات لازم برای یك سیستم میكروكامپیوتری كامل   می باشد. اجزای داخل خط چین در شكل زیر بخش كاملی از اغلب IC های میكروكنترلر       می باشند. علاوه بر CPU میكروكنترلرها شامل RAM,ROM یك رابط سریال، یك رابط موازی، تایمر و مدارات زمان بندی وقفه می باشند كه همگی در یك IC قرار دارند. البته مقدار RAM روی تراشه حتی به میزان آن در یك سیستم میكروكامپیوتری كوچك هم نمی رسد اما آن طور كه خواهیم دید این مساله محدودیتی ایجاد می كند زیرا كاربردهای میكروكنترلر بسیار متفاوت است.



 

یك ویژگی مهم میكروكنترلرها، سیستم وقفه موجود در داخل آنهاست. میكروكنترلرها به عنوان ابزارهای كنترل گرا اغلب برای پاسخ بی درنگ به محركهای خارجی (وقفه ها) مورد استفاده قرار می گیرند.

البته اغلب ریزپردازنده ها می توانند سیستم وقفه قدرتمند را به اجرا بگذارند. اما برای این كار معمولاً نیاز به اجرای خارجی دارند. مدارات روی تراشه یك میكروكنترلر شامل تمام مدارات مورد نیاز برای به كارگیری وقفه ها می باشد.

میكروكنترلها پردازنده هایی اختصاصی هستند. آنها به خودی خود در كامپیوترها به  كار      نمی روند، بلكه در فرآورده های صنعتی و وسایل مصرفی مورد استفاده قرار می گیرند. استفاده كنندگان این فرآورده ها اغلب از وجود میكروكنترلها كاملاً بی اطلاع هستند. از دید آنها اجزای داخلی وجود دارند اما جزو جزئیات بی اهمیت طراحی به شمار می روند. برای مثال اجاق های مایكروویو، ترموستات های قابل برنامه ریزی، ترازوهای الكترونیكی و حتی خودروها را می توانید در نظر بگیرید. قسمت الكترونیكی هر یك از این فرآورده ها عموماً شامل ارتباط میكروكنترلر با كلیدهای فشاری، سوئیچ ها، وسایل هشدار دهنده و لامپ های روی یك تابلو   می باشد. در نتیجه به استثناء برخی امكانات اضافی، طرز استفاده آنها با فرآورده های الكترومكانیكی قبلی تفاوتی  نكرده است و میكروكنترلر آنها از دید استفاده كنندگان مخفی است.

برخلاف سیستم های كامپیوتری كه توسط قابلیت برنامه ریزی و دوباره برنامه ریزی شدن، باز شناخته می شوند، میكروكنترلر ها یك بار برای همیشه وبرای یك كار برنامه ریزی می شوند. این مقایسه به یك تفـاوت اسـاسی در معماری این دو  سیستم منجر می شود. سیستم های كامپیوتری نسبت RAM به ROM بالایی دارند و برنامه های كاربران در یك فضای نسبتاً بزرگ RAM اجرا می شود در حالی كه روال های ارتباط با سخت افزار در یك فضای كوچك ROM اجرا می گردد.

از طرف دیگر میكروكنترلرها نسبت ROM به RAM بالایی دارند، برنامه كنترلی آنها كه شاید نسبتاً بزرگ هم باشد در ROM ذخیره می شود، در حالی كه RAM فقط برای ذخیره موقت مورد استفاده قرار می گیرد. از آنجا كه برنامه كنترلی برای همیشه در ROM ذخیره می شود در  مرتبه میان افزار قرار می گیرد، یعنی چیزی بین سخت افزار (مدارهای واقعی) و نرم افزار (برنامه  هایی در RAM كه هنگام خاموش شدن سیستم پاك می شوند).

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مهندسی کامپیوتر (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:41
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات59
حجم فایل75 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مهندسی کامپیوتر

 

هدف:
رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت كنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند كه با بالاترین دقت و در كوتاهترین مدت زمان ممكن در برنامه های نرم افزاری كامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشكلات زیادی را حل كنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به كارگیری آنها.
2) بررسی كمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امكان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع كمبودها.
3) تجزیه و تحلیل سیستمهای كوچك و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های كوچك و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای كامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امكانات جدید به سیستمها.
7) عیب یابی كامپیوترها و سیستمهای كامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت كامپیوتر و ارزیابی و به كارگیری آنها.
تواناییهای ذكر شده مربوط به كارشناسان نرم افزار و سخت افزار می باشد، اما روشن است كه كارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعكس كارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
كامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیكی و قابل لمس كامپیوتر مانند مدارها و بردهای الكترونیكی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس كامپیوتر است. نرم افزار برنامه ها و داده هایی است كه به كامپیوتر فرمان می دهند كه چه عملی را انجام دهد. یك مهندس نرم افزار یاد می گیرد كه چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی كند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت كه یك تعمیركار كامپیوتری یك مهندس سخت افزار و یك اپراتور كامپیوتر یك مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان كامپیوتر است كه به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود كه برای به كارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره كلی دسته بندی كرد كه عبارتند از : نرم افزارهای سیستمی و نرم افزارهای كاربردی.
نرم افزراهای سیستمی برنامه هایی هستند كه كامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم كامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای كاربردی نیز برنامه هایی هستند كه كاربر یا خود آن ها را می نویسد یا شركت های نرم افزاری آنها را تهیه كرده و برای فروش عرضه می كنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، كنترل سخت افزاری و شبكه های كامپیوتری می پردازد. برای مثال یك مهندس سخت افزار می تواند طراحی سخت افزاری كند كه با IC ها كار كند، با كامپیوتر كار كند و یا از دروازه های كامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. كه البته به این بخش از سخت افزار بیشتر در مقطع كارشناسی ارشد و دكتری پرداخته می شود."

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مهمترین نقاط آسیب پذیر یونیکس و لینوکس (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:41
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات58
حجم فایل60 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مهمترین نقاط آسیب پذیر ویندوز (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:41
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات85
حجم فایل78 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم چیست؟ (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:40
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات29
حجم فایل43 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم چیست؟


 

 

مقدمه مودم:

مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.

نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.

مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

مودم‌های آنالوگ

این مودم‌ها مرسوم‌ترین مودم‌ها در ایران هستند که عموماً برای اتصال به اینترنت استفاده می‌‌شوند. کار این مودم‌ها به این صورت است که به خطوط آنالوگ تلفن شهری متصل می‌‌شوند و کار تبدیل اطلاعات دیجیتال به آنالوگ (و برعکس) را انجام می‌‌دهند.می‌توانند راهی به یک شبکه رایانه‌ای باشند. مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند.

ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

ADSL تکنولوژی جدیدی است در کشور ما که بر بستر کابلهای تلفن قدیمی و آشنای خودمان عمل میکند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و یا نرم افزاری، از این سرویس بهره مند نماید. از این ساده تر ممکن نیست
این تکنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارک زیر ساختهای جدید ممکن ساخته است . استفاده از سیم کشی های موجود تلفن بدون نیاز به اتصال به دستگاههای حجیم و پیچیده، کار مصرف کننده را بسیار راحت مینماید. برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است.
پس از برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت میشود . در حالیکه از ارتباط ADSL استفاده می کنید ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه میشود و ربطی به استفاده از خط ADSL ندارد

تاریخچه پیدایش

در سال 1957 نخستین ماهواره یعنی اسپوتنیك توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریكا ‌‌ ‌در واكنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA) را تأسیس كرد.
یكی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراكز تحقیقاتی غیرنظامی كه  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال كامپیوترها به یكدیگر در جریان بود .در آن زمان كامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به كاربران سرویس می‌دادند.
 
در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو كامپیوتر از راه دور به یكدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبكه كامپیوتری بین چهار كامپیوتر كه دو تای آنها در ‌‌MIT،  یكی  در دانشگاه كالیفرنیا و دیگری در مركز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبكه آرپانت‌‌
 ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یك مركز دیگر نیز بر قرار گردید .
 

 

فهرست:

 

مودم......................................................................................... 1

مودم‌های آنالوگ.......................................................................... 3

تاریخچه مودم.............................................................................. 4

مودم‌های دیجیتال........................................................................ 8

مودم ........................................................................................ 8

مودمهای با سرعت 300 بیت در ثانیه .............................................. 11

مودم های سریعتر....................................................................... 12

  مودم های کابلی ....................................................................... 13

اجزای یک مودم کابلی.................................................................. 15

Tuner .................................................................................... 15

Modulator ............................................................................ 16

2Demodulator ...................................................................... 17

CMTS)Cable Modem termination system) .......................... 17

كامل ترین مرجع خطاهای مودم( بخش 3).................................. 18

خطای DUNS 742 :................................................................... 21

خطای DUNS 741 :................................................................... 22

خطای DUNS 720 :................................................................... 24

كلیه نسخه های ویندوز : ............................................................... 25

ویندوز NT.............................................................................. 27

رفع مشکل مودم در لینوکس.................................................. 28

منبع ....................................................................................... 29

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم ها (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:40
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات57
حجم فایل50 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به كمك وب جهانی WWW هیچ كاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یك مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل كرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراك بگذارند. پیام الكترونیكی ارسال و دریافت كنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد كه شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به كار گیرید.

ممكن است با دیدن بحثهای مربوط به پروتكلها و ست آپ(برپایی)‌كردن شبكه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شكلی دیگر از ایجاد شبكه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یك سرویس واحد ارائه می دهند.

دلیل تركیب مزبور اینست كه هدف اتصال مودم در طول سالها تغییر كرده است. مدت های طولانی كاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می كردند(خد مات اختصاصی كه دستیابی نهایی به رایا نه های دیگر را فراهم می كردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از كلا ینت (مشتری)ها وپروتكل های اختصاصی استفاده می كرده اند كه با پروتكل های شبكه های محلی كاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبكه با هم تركیب شدند زیرا هر دو می توانند از نرم افزار كلاینت  وپروتكل های یكسان استفاده كنند. امروزه معروفترین مجموعه پروتكل های شبكه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یك ارائه دهنده خدمات اینترنتی را شمارگیری می كنید، در واقع با استفاده از یك مودم به جای یك كارت رابط شبكه، به یك شبكه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یك كارت رابط شبكه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یك مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل كند.مودم ها در اكثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی كه فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم كابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به كار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی كه دارای بافه یكطرفه هستند ).، هنوز لازم است كه مودم ها در خواست های صفحه ای وپست الكترونكی را ارسال كنند.

واژه مودم (كه از عبارت گرفته شده است )اساسا به دستگاهی اشاره می كند كه داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یك خط تلفن تبدیل می كند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می كند. برای شناسایی مودم هایی كه سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می كنند، مودم های آنا لوگ اطلاق می شود. یك مودم معمولی یك دستگاه غیر همزمان است ، یعنی داده ها را با یك جریان متنا وب از(بستك )های كوچك ارسال می كند. سیستم دریافت كننده نیز داده ها را به صورت بستك دریافت نموده و سپس آنها را مجددا" به شكل مورد نیاز در رایانه اسمبل(همگذاری)می كند.


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم و اینترنت (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:40
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات25
حجم فایل590 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم و اینترنت


 

 

پیش گفتار:

  اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد كه بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت كوتاهی است كه آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تكنولوژی ها و ابزار های مرتبط با آن .

 با نگاهی پیرامون خود دریافتم كه اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم كرده است . بانك ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از كجا باید شروع می كردم .چه خط سیری را باید طی می كردم . مسایل مختلفی وجود داشت ،بدون اینكه من در مورد آن پیش زمینه یا آشنا یی كمی داشته باشم . با اخذ واحد اصول سیستم های شبكه نكته های مبهم و ابتدایی در زمینه شبكه برایم تا حدودی بر طرف شد . اما این كافی نبود من به دنبال یك نقطه شروع بودم . پروژه های درس شبكه توجه من را جلب كرد .داشتن یك راهنما برای راهی كه برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من كافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

دادن یك پیش زمینه فكری ، بر طرف كردن نقاط كور و همراهی یك راهنما عبور از مسیر را برایم هموارتر خواهد كرد.

به امید آنكه بتوانم از عهدة آن برایم .

                                                                                   

چكیده:

دستیابی به اینترنت از روش های متفاوتی امكان پذیر است .در نوشتار كنونی طرقه ی اتصال یك شبكه كامپیوتری به وسیله ی یكی از كامپیوتر ها به نام كامپیوتر مادر به اینترنت با روش Dial-Up  بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امكان استفاده برای تمام افراد فراهم آید

 

فهرست:




 

پیش گفتار                                                                                            

چكیده

آشنایی با شبكه ی محلی

تقسیم یک خط اینترنت بین چند کامپیوتر

 فناورى ADSL (Asymmetrical Digital Subscriber Line)

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

آشنایی با ISA Server 2004 

روش‌های اتصال نرم افزاری

Procsy Server چیست ؟

نام های اختصاری

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->
صفحه قبل 1 ... 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 صفحه بعد
تمامی حقوق این وب سایت متعلق به powerpointdl است. || طراح قالب bestblog.ir