خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.



خرید فایل


ادامه مطلب ...

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

بانکهای اطلاعاتی توزیع شده

(گزارش شماره 1)

در این گزارش مباحثی کلی در مورد بانکهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشکلاتی که هنگام حرکت از بانکهای اطلاعاتی متمرکز به سمت بانکهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از کارهای جدیدی که در زمینه برطرف شدن مشکلات مربوطه انجام شده شرح داده شده است. از جمله یک کار جدیدی که در زمینه سنکرون کردن داده های کپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراکنشهای توزیع شده

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنکرون کردن اطلاعت کپی شده

6. منابع

مقدمه

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

1. ذخیره اطلاعات به صورت توزیع شده

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

- در دسترس بودن :‌ در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.

- افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

1- افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.

2- پیچیدگی در مدیریت همزمانی :‌ به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

2. تراکنشهای توزیع شده

هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

1- تراکنش را شروع کند

2- تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.

3- تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort‌ کند.

علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock‌ استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...

در Single Lock Manager یکی از سایتها را Lock Manager‌ می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از :‌ تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

4. مدیریت بن بست

همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing استفاده نمود. در این روش به جای Abort‌کردن تراکنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم[3] . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.

5. سنکرون کردن اطلاعت کپی شده

در این بخش به بررسی روشهایی که برای سنکرون کردن تعدادی client که به یک سرور مرکزی متصل می شوند و اطلاعات خود را با آن سنکرون می کنند می پردازیم. فرض کنید تعدادی client داریم که هر کدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می کنند. هر client بنا به نیاز اطلاعات Local خود را update می کند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند که این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممکن است به صرفه این باشد که اطلاعات هر چند گاه یکبار به سمت سرور ارسال شود. حال فارغ از اینکه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم که سرور چگونه client ها را با هم سنکرون می کند.برای روشن تر شدن مساله فرض کنید client1 و client2 هر دو جدول A را از سرور دریافت کرده و در حافظه محلی خود نگه داشته اند. client1 سه رکورد به جدول محلی خود اضافه می کند و client2 چهار رکورد به جدول محلی خود اضافه می کند و یکی از رکوردهای جدول محلی خود را نیز update می کند بعد از مدتی و یا به طور همزمان با تغییرات هر کدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینکه اطلاعات همه را دریافت کرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال کند تا client1 از تغییراتی که client2 در جدول محلی خود داده بود با خبر شود و برعکس client2 نیز از تغییراتی که client1 در جدول محلی خود داده بود آگاهی یابد. حال مشکل اینجاست که عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور که می دانیم سرور باید اطلاعات بروز شده را به تک تک client ها ارسال کند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض کنید که client‌ها مبایل باشند و پهنای باند ارتباطی نیز کم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بکشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است که سرور تمام جدول بروز شده جدید را برای تک تک client ها ارسال کند. علت این امر این است که سرور نمی داند که هر کدام از client ها نسبت به قبل چه تغییری کرده اند. اگر بخواهیم کاری کنیم که سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یک نسخه جدول را روی سرور نگهداری کنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار که سرور اطلاعات update از یک client دریافت می کند قبل از اینکه update را روی جدول اصلی اعمال کند آن را روی جدول معادل با آن client روی سرور update کند. به این ترتیب همیشه در سمت سرور می دانیم که جدول محلی client نسبت به جدول سرور چه تغییری باید بکند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می کند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.



خرید فایل


ادامه مطلب ...

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

ریجیستری

فصل اول:

• مقدمه ای بر رجیستری

• نحوه عملکرد برنامه اجرایی Regedit.exe

• نحوه ساختن یک دستور و انتخاب نوع آن

• مشاهده تأثیر تغییرات ایجاد شده در رجیستری

• تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.



خرید فایل


ادامه مطلب ...

پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.



خرید فایل


ادامه مطلب ...

مقاله و تحقیق کامل در مورد طلا (gold) در 115 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

مقاله و تحقیق کامل در مورد طلا (gold)

در 115 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

طلا (GOLD)

مقدمه

برای قرن ها، طلا به ویژگی های منحصر به فرد، نایابی، زیبایی، و عدم فناپذیری، مورد توجه همیشگی انسانها بوده است. کشورها طلا را به عنوان ذخیره ثرونت ووسیله ای برای تبادل معاملاتیپذیرفته اند و افراد برای کسب اطمینان از تغییرات و عدم ثبات پولهای کاغذی، همواره بدنبال خرید و ذخیره طلا بوده اند. در حال حاضر، معاملات طلا بجای شیوه های سنتی استفاده از شمش، سکه و جواهرات، در بازارهای بورس بین المللی صورت می گیرد. قراردادهای سلف خرید و فروش طلا، از ابزارهای معاملاتی با ارزش هستند که تولید کنندگان تجاری و مصرف کنندگان طلا از آنها استفاده می کنند.

طلا در طبیعت به صورتهای مختلفی یافت می شود: در ترکیبات نقره و سرب، رگه های کوارتز، طلای بستر رودخانه و یا به همراه سولفیدها، در آب شور مقادیر قابل توجهی طلا یافت می شود اما استحصال آن مقرون به صرفه نیست.

تلاشهای اولیه برای کسب طلا از هنگام اولین سفر دریایی کریستلف کلمب صورت گرفت. از سال 1492 تا 1600، کشورهای آمریکایی شمالی و جنوبی و جزایر واقع در کارائیب بیشترین میزان استخراج طلا را داشتند و معاملات تجاری عمدتا توسط این کشورها انجام می شود. در اواسط قرن 17، کلمبیا، پرو، اکوادور، پاناما، و جزایر اطراف آن بیش از 61% از طلای کشف شده جدید را در اختیار گرفتند. در قرن 18، این کشورها 80% طلای جهان را عرضه می کردند. پس از اکتشاف طلا در کالیفرنیا در سال 1848، آمریکای شمالی به عنوان بزرگترین تولید کننده و عرضه کنده طلای جهان شناخته شد. از سال 1850 تا 1875 مقدار اکتشاف طلا در جهان از 350 سال گذشته آن، بیشتر شد و در سال 1890، رگه های یافت شدة طلا در آلاسکا و یونان مهمترین منابع طلا شناخته شدند و تنها اندک زمانی پس از آن، طلا در آفریقا کشف شد و امروزه، بزرگترین تولید کنندگان طلا : آفریقای جنوبی، ایالات متحده آمریکا، استرالیا، کانادا، چین، اندونزی و روسیه هستند.

ایلات متحده آمریکا، اولین نقش رسمی مبادلاتی طلا به عنوان پولرا در سال 1792 اجرا کرد و کنگره پشتوانه پول کشور را با دو فلز طلا و نقره تعیین نمود. طی رکود بزرگ اقتصادی در دهه 1930، بیشتر کشورها برای تثبیت بیشتر وضعیت اقتصادی، پول خود را از طلا جدا کردند، بار دیگر، در سال 1944 طلا به سیستم پولی بازگشت و آن زمانی بود که معاهده (Bertton Woods) ارزش پول کاغذی کشورهای جهان را با دلار آمریکا تعیین کرد که خود دلار نیزپشتوانه طلا را بخود گرفت. این معاهده تا سال 1971 پایدار بود و سرانجام نیکسون، رئیس جمهور وقت آمریکا، بالغو این قرارداد، به تسلط طلا بر دلار پایبان دادژ در حال حاضر، قیمت طلا به صورت آزاد و با چرخه عرضه و تقاضا تعیین می شود و عوامل سیاسی و اقتصادی در تغییر است قیمت آن نقش دارند.



خرید فایل


ادامه مطلب ...

دانلود مقاله کامل مهندسی اتومبیل سازی در 55 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

مهندسی اتومبیل سازی

در 55 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

1- مقدمه:

1-1- مرور کلی

مهندسی اتومبیل سازی با تأکید رو به افزایش بر دستیابی به پیشرفتهای اساسی در اقتصاد سوخت اتومبیل ، در تلاش جهت ارائه موتورهایی هستند که مصرف موقت ویژه ترمز (BSFC) را افزایش داده و می توانند از شرایط و نیازهای انتشار شدید آینده تبعیت کنند. BSFC و اقتصاد سوخت، موتور گازوئیلی، تزریق مستقیم (CIDI) و موتور دیزلی، بر BSFC و اقتصاد سوخت موتور احتراق جرقه ای (Spark-ignition) که سوخت آن از طریق مجرا و دهانه موجود در آن تزریق می شود، ارجحیت دارد، دلیل این امر، عمدتاً استفاده از نسبت تراکم بسیار بالاتر و عمل غیر کنترلی می باشد. بنابراین،‌موتور دیزلی، عموماً صدا و سطح پارازیت بالاتر، دامنه سرعت محدودتر، قابلیت راه اندازی کاهش یافته و انتشارات Nox بالاتری را نسبت به موتور احتراق جرقه ای (SI) از خود نشان می دهد. در طول دو دهه گذشته، تلاش هایی در جهت ارائه موتور احتراق درونی در مورد کاربردهای اتومبیل سازی صورت گرفته است که بهترین ویژگیهای موتورهای SI و دیزی را با هم ترکیب کند. هدف از این کار، ترکیب نیروی ویژه موتور گازوئیلی با کارایی و بازده موتور دیزلی در بخشی از بار بوده است. چنین موتوری ، BSFC را ارائه می دهد که به BSFC موتور دیزلی نزدیک بوده و در عین حال، ویژگیهای عملی و بازده قدرت ویژه موتور SI را محفوظ می دارد.

تحقیق، نشان داده است که کاندید نوید بخش برای دستیابی به این هدف، یک موتور احتراق جرقه ای ،‌چهار ضربه ای، تزریق مستقیم است که ترکیب ورودی را جهت کنترل بار خفه نمی کند. در این موتور، یک ستون ابری شکل اسپری سوخت، مستقیماً به سیلندر تزریق می شود، و ترکیب هوا - سوخت با یک ترکیب قابل احتراق در پلاتین و مولد جرقه و در زمان احتراق ، ایجاد می شود. این نوع موتور، بعنوان یک موتور تزریق مستقیم، شارژ لایه ای (DISC) طراحی می شود. این نوع موتور، عموماً؟؟ بسیاری در مورد سوختهای دارای عدد اکتان و اندیس حرکت پذیری پائین تر را از خود بروز می دهند، و بخش چشمگیری از کار اولیه در مورد موتورهای طرح اولیه DISK بر قابلیت چندسوختی متمرکز بود. توان خروجی این موتور، به شیوه ای مشابه با توان خروجی موتور دیزلی، با تغییر میزان که به سیلندر تزریق می شود، کنترل می گردد. هوای القایی (مکشی) خفه نمی شود بنابراین به حداقل رسانی کار منفی حلقه پمپاژ چرخه، مورد توجه قرار می گیرد. موتور، با استفاده از کلید جرقه جهت احتراق سوخت و ترکیب با هوا، موجبات احتراق مستقیم را فراهم می آورد، بنابراین از بسیاری از شرایط و نیازهای کیفیت احتراق احتراق اتوماتیک را که مربوط به سوختهای موتور دیزلی هستند، اجتناب می کند. بعلاوه، به وسیله تنظیم کلید جرقه و انژکتور سوخت، ممکن است کل عمل ترکیبات سوختنی بسیار زیاد بدون مواد قابل احتراق کافی حاصل شود، و یک BSFC افزایش یافته به بار آید.



خرید فایل


ادامه مطلب ...

آموزش کامل دفاع نیمزوهندی برای سیاه Learn the Nimzo-Indian Defence

Learn the Nimzo-Indian Defence – GM Niclas Huschenbeth آموزش کامل دفاع نیمزوهندی برای سیاه توسط استاد بزرگ نیکلاس هوشنبت فرمت: mp4 محصول :chess24 2016 مدت زمان آموزش: 4 ساعت قابلیت پخش تمام سیستم عامل ها   دفاع نیمزوهندی یکی از محبوب ترین شروع بازی ها برای سیاه در مقابل 1.d4است. استاد بزرگNiclas Huschenbeth  یک رپرتوار (مجموعه گشایشی) کامل برای سیاه را همراه با رازهای بسیاری از تجربیات خودش به شما ارایه می کند. در یک دوره ۴ ساعته، شما بهترین ترتیب حرکات را یاد می گیرید، چه مهره ای را باید حفظ کنید و کدام را تعویض کنید، کی پوزیسیون را باز کنید و بسیار بیشتر.   این سری ویدئوها برای بازیکنان پیشرفته طراحی شده و به زودی رپرتوار شما در نیمزوهندی را به سطح استاندارد یک استاد بزرگ ارتقا خواهد داد.   اهداف یادگیری یک مجموعه سیاه و سفید ...


ادامه مطلب ...

نقشه های کامل ساختمان دوطبقه دوبلکسی

ابعاد زمین :7.5*30 درب از ساختمان دو واحد مسکونی دوطبقه این نقشه توسط مهندس معماری دارای پروانه اشتغال با طراحی کاملا حرفه ای ترسیم شده است.مدارک مربوط به یک واحد مسکونی دوطبقه و شامل موارد زیر است: پلان موقعیت و جدول متراژ پلان معماری طبقات به همراه مبلمان، ستونگذاری،آکس بندی،اندازه گذاری،کد ارتفاعی و نامگذاری فضاها پلان فونداسیون با آکس بندی پلان تیرریزی طبقات با آکس بندی دونما و دو مقطع به همراه آکس بندی و کدارتفاعی پلان بام با آکس بندی ...


ادامه مطلب ...

فایل طراحی فنی بسیار کامل با کسب نمره عالی از دانشگاه شیراز

فایل طراحی فنی مربوط به یک مجموعه فرهنگی شامل سالن آمفی تئاتر ،کلاسهای آموزشی،کافی شاپ،گالری،پارکینگ و بخش اداری و مدیریت که در سه طبقه طراحی شده است.در این فایل 14 شیت 70*50 آماده برای چاپ موجود است که با شیت طراحی شده برای جلد 15 شیت میشود.مدارک شامل پلان معماری طبقات به همراه ستونگذاری و آکس بندی و مبلمان ،پلان اندازه گذاری طبقات،پلان تیرریزی طبقات،پلان شیب بندی بام،پلان فونداسیون،پلان بزرگنمایی سرویسها و دستگاه پله ،پلان سقف کاذب با رسم جزئیات و جدول مشخصات،دو نمای اصلی با جزییات،ترسیم دو برش عمود بر هم از فضاهای معماری،ترسیم دو برش عمودبرهم از سازه و فونداسیون،ترسیم وال سکشن،جزییات اجرایی دست انداز بام،جزییات اجرایی کفسازی محوطه،جزییات اجرایی کفسازی فضاهای تر در طبقات،جزییات اجرایی کفسازی فضاهای خشک در طبقات،جزییات اجرایی اتصال سقف کاذب به دیوار،جزییات اجرایی دستشویی در طبقات،جزییات ...


ادامه مطلب ...

دانلود مقاله توضیحات کامل در مورد نرم افزار بابیلون

    بابیلون چیست؟بابیلون در واقع یک دیکشنری است اما به نظر من بابیلون همه چیز است. (چرا؟)به خاطر اینکه به هر زبانی و در هر تخصصی که بخواهید ترجمه می کند.طرز کار بابیلون به این صورت است که یک فایل exe که خود برنامه می باشد را نصب می کنید سپس فایلهای bgl که شامل خود دیکشنریها هستند را به آن معرفی می کنید.برای دریافت دیکشنری باید به سایت www.babylon.com مراجعه کنید.تاکنون بابیلون تا ورژن 5.0.4 ساخته شده است که هر یک از ورژنهای آن دارای چندی ایراد بوده اند.بابیلون 3 : در این نسخه گرافیک برنامه بسیار پایین بود و ایرادهایی که داشت این بود که شما قادر به نصب بیش از 25 دیکشنری نبودید.بابیلون 4 : گرافیک آن نسبت به نسخه قبل کمی بهتر شد و در آن می توانستید تا 30 دیکشنری را نصب کنید. اما برای نصب هر دیکشنری یک سریال لازم داشتید.بابیلون 5 : این نسخه از نظر گرافیکی فوق العاده است ولی با این ...


ادامه مطلب ...