دانلود آشنایی با Thin Clientها

همچنان که فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبکه‌ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می‌یابند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 7
آشنایی با Thin Clientها

فروشنده فایل

کد کاربری 4421
کاربر

آشنایی با Thin Clientها

اشاره :
همچنان که فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبکه‌ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می‌یابند. اما شبکه‌ها فقط منحصر به انواع متداول LANها یا WANها نمی‌گردند و شبکه‌سازی روش‌های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می‌گردند که هر یک ویژگی‌های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.


دانلود هکر ها و اینترنت

مقدمه با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 325 کیلو بایت
تعداد صفحات فایل 70
هکر ها و اینترنت

فروشنده فایل

کد کاربری 4421
کاربر








هکر ها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

فهرست:

مقدمه................................................................................................................................... 1

هکر و انواع آن ........................................................................................................................... 2-3

سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2

ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3

هک کردن به کمک ویروس....................................................................................................... 4-3

ارسال پیام نهانی.......................................................................................................................... 5-4

حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

حمله بهIP ....................................................................................................................... 7-6-5

حمله به TCP ………................................................................................................................... 8-7

حمله به نشست TelNet .............................................................................................................. 9-8

دفاع در برابر حملات هکرها .................................................................................................... 9

کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9

نکاتی درباره ی جعل کردن ..................................................................................................... 12-10

جعل کردن E-mail ...................................................................................................................... 12

مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12

جعل کردن آدرس های درون وب........................................................................................... 14-13

کشف جعل گذاری ....................................................................................................................... 14

مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14

حعل کردن وب ............................................................................................................................ 16

اثرات جعل کردن وب.................................................................................................................. 16

حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17

راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20

Active Content Monitoring ............................................................................... 20

Access Control ............................................................................................. 20

ویروس ...................................................................................................... 21-20

اسب تروا (Trojan Horse )............................................................................ 21

کرم(Worm ).................................................................................................. 21

IP ............................................................................................................... 22

TCP ............................................................................................................ . 22

Spyware.........................................................................................................22-23

نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23

کوکی (Cookei)............................................................................................................................... 25-23

فایروال(Fire Wall)......................................................................................................................... 25

TCP/IP............................................................................................................................................ 26

IP Port ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29

آشنایی با NetBus ................................................................................................................... 30-29

معرفی قابلیت های NetBus ................................................................................................... 32-30

آشنایی با Bake Orifice ......................................................................................................... 33-32

معرفی قابلیت های Bake Orifice ........................................................................................ 34-33

آشنایی با Sub7 ........................................................................................................................ 35-34

بررسی قابلیت های Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40

معرفی کلید Stop .................................................................................................................... 40

معرفی کلید Alerts ................................................................................................................ 40-41

معرفی کلید Lock ..................................................................................................................... 41

معرفی کلید Security .............................................................................................................. 43-41

معرفی کلید Program ............................................................................................................... 43

معرفی کلید Configur ................................................................................................................ 44

آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45

اینترنت ........................................................................................................................................ 46-45

کاربردهای اینترنت ................................................................................................................... 47-46

سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47

WWW (Word Wid Web) ........................................................................................................ 49-48

پست الکترونیک(E-mail ) ........................................................................................................... 50-49

گروهای پستی (Maling Lists) ................................................................................................... 51-50

TelNet(تل نت) ............................................................................................................................. 52-51

FTP.................................................................................................................................................... 52

Archie(آرچی) ............................................................................................................................... 53-52

Gopher (گوفر) .............................................................................................................................. 54-53

Veronica(ورونیکا) ..................................................................................................................... 55-54

UseNet (یوزنت) ........................................................................................................................... 56-55

Finger (فینگر) ............................................................................................................................. 57-56

قابلیت مکالمه یا Talk .................................................................................................................. 58

قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58

WAIS (ویز) …………........................................................................................................... 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59

Web Directory (فهرست وب) ................................................................................................. 60-59

Search engine (موتور جستجوگر) ....................................................................................... 61-60

Web Site (وب سایت) .................................................................................................. 61

Web Page (صفحه وب) .............................................................................................................. 61

Web Browser (مرورگر وب) ................................................................................................ 62-61

Offline/Online .............................................................................................................................. 62

Update (به روز رسانی) ........................................................................................................... 62

Link (پیوند) .................................................................................................................................. 63-62

URL .............................................................................................................................. 63

Download ................................................................................................................................... 64

Upload ......................................................................................................................................... 66-65

نتیجه گیری ................................................................................................................................... 66-65


فهرست منابع و ماخذ................................................................................................................ 68-67

فهرست منابع و مآخذ کتبی...................................................................................................... 67

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

فهرست منابع و مآخذ اینترنتی.....................................................................................................68



دانلود پروژه تشخیص بن بست در سیستم‌های توزیع شده لینوکس و محصولات مرتبط (فرمت word وباقابلیت ویرایش)تعداد صفحات 103

دانلود پروژه تشخیص بن بست در سیستم‌های توزیع شده لینوکس و محصولات مرتبط (فرمت word وباقابلیت ویرایش)تعداد صفحات 103

دانلود پروژه تشخیص بن بست در سیستم‌های توزیع شده لینوکس و محصولات مرتبط (فرمت word وباقابلیت ویرایش)تعداد صفحات 103

عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

قالب بندی : Word

شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست :

مقدمه

فصل اول: تشخیص بن بست در سیستمهای توزیع شده

مفاهیم پایه

انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

انواع مدلهای بن‌بست بر اساس نوع درخواست

شرایط وجود بن‌بست

طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

مقدمه

نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

الگوریتم هو رامامورتی

نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

الگوریتم منساس – مانتر

الگوریتم هو – رامامورثی

نمونه‌هایی از الگوریتم‌های توزیع‌شده

الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس

الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس

الگوریتم براچا – توگ

الگوریتم منساس و مانتز الگوریتم ابرمارک

الگوریتم ابرمارک

الگوریتم بدالض

فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال

مقدمه

بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال

الگوریتم میچل و مریت

الگوریتم سینها و ناتارجان

الگوریتم چودهاری – کوهلر – استنکویچ و توسلی

الگوریتم سینقال و شمکالیانی

تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری

ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست

نتیجه‌گیری

فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر

مقدمه

مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست

معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال

یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا

اثبات درستی الگوریتم

نتیجه‌گیری

فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل

مقدمه

معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)

تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل

معایب الگوریتم اصلی و مشکلات کارایی الگوریتم

الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته

آنالیز کارایی الگوریتم بهبودیافته

اثبات درستی الگوریتم

نتیجه‌گیری

نتیجه‌گیری

فهرست منابع

پیوست‌ها


دانلود دانلود پروژه درس آمار استنباطی

دانلود پروژه درس آمار استنباطی
دسته بندی آمار
بازدید ها 45
فرمت فایل doc
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 12
دانلود پروژه درس آمار استنباطی

فروشنده فایل

کد کاربری 4558
کاربر

فهرست مطالب

عنوان صفحه

تکلیف اول.. 1

کلیات.. 1

تکلیف دوم.. 2

آزمون های t «آزمون t تک نمونه ای» 2

تکلیف سوم.. 6

تجزیه و تحلیل واریانس یکطرفه.. 6

تکلیف چهارم.. 8

آزمون خی دو.. 8


دانلود طراحی هتل (استانداردها و ضوابط)

تحقیق در مورد طراحی هتل در قالب پاورپوینت
دسته بندی معماری
بازدید ها 29
فرمت فایل ppt
حجم فایل 9304 کیلو بایت
تعداد صفحات فایل 97
طراحی هتل (استانداردها و ضوابط)

فروشنده فایل

کد کاربری 9
کاربر

این محصول پاورپوینت بسیار کاملی در مورد طراحی هتل ها، ضوابط واستانداردهای آن می باشد

تعداد صفحات این تحقیق بیش از 95 اسلاید بوده که شما به راحتی قادر به ویرایش و تغییرات و اضافه کردن موارد دلخواه تان می باشید
با این محصول به راحتی تحقیق وارائه خود را با موضوع طراحی هتل می توانید آماده نمایید

به امید لبخند رضایت بر لبان شما:)در صورت سفارش محصولات مشابه و سوالات احتمالی میتوانید با ایمیل diamond.kknn@yahoo.com ارتباط برقرار کنید


دانلود پروژه الگوریتم رقابت استعماری برای درس شیوه ارائه


پروژه ای از رشته کامپیوتر برای درس شیوه ارائه فنی مطالب درباره ICA یا الگوریتم رقابت استعماری آماده دانلود کرده ایم. الگوریتم رقابت استعماری (Imperialist Competitive Algorithm – ICA) روشی در حوزه محاسبات تکاملی است که به یافتن پاسخ بهینه مسائل مختلف بهینه سازی می‌پردازد. این الگوریتم با مدلسازی ریاضی فرایند تکامل اجتماعی – سیاسی، الگوریتمی برای حل مسائل ریاضی بهینه سازی ارائه می‌دهد. از لحاظ کاربرد، این الگوریتم در دسته الگوریتم های بهینه سازی تکاملی همچون الگوریتم های ...

دانلود پروژه عوامل خوردگی داخلی در خطوط انتقال لوله گاز


خوردگی یکنواخت معمول‌ترین و متداول‌ترین نوع خوردگی است معمولاً به وسیله یک واکنش شیمیای یا الکتروشیمیایی به طور یکنواخت در سرتاسر سطحی که در تماس با محلول خورنده قرار دارد، مشخص می‌شود فلز نازک و نازک‌تر شده و نهایتاً از بین می‌رود یا تجهیزات مورد نظر منهدم می‌شوند مانند خورده شدن یک قطعه فولادی یا روی در داخل یک محلول رقیق با سرعت یکسانی در تمام نقاط قطعه خورده می‌شود. این نوع خوردگی بالاترین آمار را دارد و عمر تجهیزات خورده شده را با قرار ددن نمونه&zwnj ...

دانلود پروژه ی بررسی عوامل رسوب گذار در مبدل های حرارتی و ارایه راهکار جهت کاهش رسوبات در مبدل های حرارتی


**** بلافاصله پس از پرداخت انلاین و امن ، فایل خودتان را دانلود کنید **** نوع فایل: WORD تعداد صفحات :70 فونت :B NAZANIN 14 توجه : برای موفق بودن فرایند خرید ، ایمیل و شماره همراه را حتما وارد کنید . صورت خطای بانکی ، ساعاتی بعد اقدام به خرید کنید چرا که در برخی از ساعات ، سیستم پرداخت انلاین بانکی دچار اختلال میشود.پس از پرداخت موفق میتوانید فایل خودتان را به ...

دانلود پروژه کامل فرایند های GTL و راکتورهای مورد استفاده در انها GTL PROCESS


توجه توجه این پروؤه بسیار کامل و دقیق میباشد و با اکثر فایل های مشابه در اینترنت متفاوت است.این فایل از لحاظ فرمت کلی و استایل کاملا دقیق و به فرم یک پایان نامه اماده است که نیاز به کوچکترین ویرایشی ندارد **** بلافاصله پس از پرداخت انلاین و امن ، فایل خودتان را دانلود کنید **** نوع فایل: WORD تعداد صفحات :75 فونت :B NAZAN ...

دانلود پروژه چای و پودر فوری چای سبز


چای مانند قهوه و کاکائو در ردیف رایج ترین و مهمترین نوشابه های مطبوع مورد مصرف در بیشتر کشورهای جهان از جمله ایران می باشد. نظر به اینکه ایران با دارا بودن حدود یک درصد از جمعیت جهان 4 تا 5/4درصد از مصرف کل چای جهان را به خود اختصاص داده است آن را می توان از کالاهای مهم و عمده مورد نیاز عامه مردم دانست که در نتیجه در مخارج کل گروه های اقشار کم درآمد جامعه هزینه قابل توجهی را به خود اختصاص داده است.چای دارای اهمیت غذایی و دارویی بسیاری است ولی مهمترین اثر آن تاثیر بر روی سیستم اعصاب و در نتیجه رف ...