دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 7 |
آشنایی با Thin Clientها
اشاره :
همچنان که فناوری اطلاعات، توسعه بیشتری مییابد، شبکهها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری مییابند. اما شبکهها فقط منحصر به انواع متداول LANها یا WANها نمیگردند و شبکهسازی روشهای دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح میگردند که هر یک ویژگیهای خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 325 کیلو بایت |
تعداد صفحات فایل | 70 |
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فهرست:
مقدمه................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3
هک کردن به کمک ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هکرها .................................................................................................... 9
کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نکاتی درباره ی جعل کردن ..................................................................................................... 12-10
جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12
جعل کردن آدرس های درون وب........................................................................................... 14-13
کشف جعل گذاری ....................................................................................................................... 14
مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14
حعل کردن وب ............................................................................................................................ 16
اثرات جعل کردن وب.................................................................................................................. 16
حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
کرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
کوکی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41
معرفی کلید Program ............................................................................................................... 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
![]() دانلود پروژه تشخیص بن بست در سیستمهای توزیع شده لینوکس و محصولات مرتبط (فرمت word وباقابلیت ویرایش)تعداد صفحات 103عنوان پایان نامه : تشخیص بن بست در سیستمهای توزیع شده قالب بندی : Word شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است. فهرست : مقدمه فصل اول: تشخیص بن بست در سیستمهای توزیع شده مفاهیم پایه انواع مدلهای بنبست بر اساس سیستم تبادل پیام انواع مدلهای بنبست بر اساس نوع درخواست شرایط وجود بنبست طبقهبندی الگوریتمهای تشخیص بنبست فصل دوم: مروری بر الگوریتمهای تشخیص بنبست مقدمه نمونهای از الگوریتم متمرکز جهت تشخیص بنبست در سیستمهای توزیعشده الگوریتم هو رامامورتی نمونهای از الگوریتمهای تشخیص بنبست سلسلهمراتبی الگوریتم منساس – مانتر الگوریتم هو – رامامورثی نمونههایی از الگوریتمهای توزیعشده الگوریتم تشخیص بنبست چندی – مسیرا – هاس الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس الگوریتم براچا – توگ الگوریتم منساس و مانتز الگوریتم ابرمارک الگوریتم ابرمارک الگوریتم بدالض فصل سوم: مروری بر الگوریتمهای تشخیص بنبست توزیع شده تعقیب یال مقدمه بررسی الگوریتمهای تشخیص بنبست تعقیب یال الگوریتم میچل و مریت الگوریتم سینها و ناتارجان الگوریتم چودهاری – کوهلر – استنکویچ و توسلی الگوریتم سینقال و شمکالیانی تشخیص بنبست توزیع شده و حل آن بر اساس ساعتهای سختافزاری ارائه روشی برای حذف بنبست نادرست در الگوریتمهای تشخیص بنبست نتیجهگیری فصل چهارم: الگوریتمهای تشخیص بنبست توزیع شده تحمل خطاپذیر مقدمه مروری بر الگوریتمهای تحملپذیر خطا جهت تشخیص بنبست معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال یک الگوریتم تشخیص بنبست توزیع شده تحملپذیر خطا اثبات درستی الگوریتم نتیجهگیری فصل پنجم: تشخیص و حل بنبست در سیستمهای نماینده موبایل مقدمه معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده) تشخیص بنبست توزیعشده در سیستمهای نماینده موبایل معایب الگوریتم اصلی و مشکلات کارایی الگوریتم الگوریتم تشخیص بنبست توزیع شده مبتنی بر اولویت بهبودیافته آنالیز کارایی الگوریتم بهبودیافته اثبات درستی الگوریتم نتیجهگیری نتیجهگیری فهرست منابع پیوستها |
دسته بندی | آمار |
بازدید ها | 45 |
فرمت فایل | doc |
حجم فایل | 40 کیلو بایت |
تعداد صفحات فایل | 12 |
فهرست مطالب
عنوان صفحه
تکلیف اول.. 1
کلیات.. 1
تکلیف دوم.. 2
آزمون های t «آزمون t تک نمونه ای» 2
تکلیف سوم.. 6
تجزیه و تحلیل واریانس یکطرفه.. 6
تکلیف چهارم.. 8
آزمون خی دو.. 8
دسته بندی | معماری |
بازدید ها | 29 |
فرمت فایل | ppt |
حجم فایل | 9304 کیلو بایت |
تعداد صفحات فایل | 97 |
این محصول پاورپوینت بسیار کاملی در مورد طراحی هتل ها، ضوابط واستانداردهای آن می باشد
به امید لبخند رضایت بر لبان شما:)در صورت سفارش محصولات مشابه و سوالات احتمالی میتوانید با ایمیل diamond.kknn@yahoo.com ارتباط برقرار کنید