دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word

جمعه 95/5/29 2:56 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word دارای 4 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word :

اسبهای تروآ یا TROJAN HORSES
یکی از جالبترین بازی‌هایی که یک هکر به آن علاقه‌مند است، متقاعد کردن یک کاربر برای نصب برنامه‌ای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمی‌کند. این مساله گاهی از روش‌هایی صورت می‌گیرد که مهندسی اجتماعی یا Social Engineering نامیده می‌شود. البته گاهی هم از راههایی استفاده می‌شود که به کاربران بباوراند آن برنامه، ابزار مفیدیست.

در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.
این ظاهر مفید در اینگونه از محصولات، اسب تروآ یا ‏Trojan Hors نامیده می‌شود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر می‌آورید که درباره یونانیانی بود که نمی‌توانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیه‌ای خوب بفرستند. یک اسب چوبی غول‌پیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآیی‌ها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.

یک اسب تروآی نرم‌افزاری هم دقیقا همان راه را به کار می‌گیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش (Screen Saver)، یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر می‌گیرند که کاربران از سیستم خود محافظت می‌کنند. پس بهترین راه این است که خودشان برنامه‌ای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند.

یکی از معروفترین اسبهای تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده I love you می‌گذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصا اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث می‌شود که عنان ویروس برداشته شده و این ویروس هولناک خسارت‌های خود را آغاز نماید.

راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقه‌مند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستمهای دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است.

یکی از روشهای مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی می‌شوید و می‌بینید که یک برنامه افزودنی (Plug-in) را به‌طور رایگان برایتان در نظر گرفته‌اند. نصب این برنامه ظاهرا بی‌خطر بدون آنکه شما متوجهش بشوید باعث می‌شود که اسب تروآ را به سیستم خود وارد نمایید.

ویورسها و کرمهای کامپیوتری بسیاری از همین تاکتیک استفاده می‌کنند. ویروس I love you این مساله را به سادگی ثابت کرد که هر کسی می‌تواند در مقابل این تاکتیک آسیب‌پذیر باشد. نویسندگان ویروسهای دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا می‌کرد حاوی عکسی برهنه از فردی مشهور است و یا اینکه سندی محرمانه یا چیزهای مشابه دیگری را در بر دارد. و بدترین حالت وقتی اتفاق می‌افتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرمها و ویروسها هستند که به دنبال آدرس دوستان در سیستم آلوده‌شده شما می‌گردند و خود را برای آنها و با نام شما ارسال می‌کنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز می کنند و به همین ترتیب ماجرا ادامه می‌یابد.

در اغلب مواقع، یک اسب تروآ برنامه‌ای بسیار کوچک است. این برنامه خودش را نصب می‌کند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ می‌ماند. بدین گونه یک هکر می‌تواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی می‌تواند به اسبهای تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی می‌تواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید.

چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
1- نصب یک نرم‌افزار ضدویروس خوب و به روز‌رسانی مرتب آن می تواند با ورود بسیاری از تروجان‌ها مبارزه کند.
2- اگر شما برای دریافت ایمیل‌هایتان از برنامه‌های Outlook یا Outlook Express استفاده می‌کنید، آنرا با برنامه‌هایی مانند Eudora جایگزین نمایید.
3- اگر همچنان مایل به استفاده از Outlook هستید، Service Release 3 را نصب کنید که حاوی ضدویروس بسیار مناسبی است.
4- برنامه Outlook Express اصلا توصیه نمی‌شود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید.
5- سیستم خود را به‌طور مرتب با استفاده از برنامه‌های الحاقی (Patch) مایکروسافت به روز نمایید.
6- در خبرنامه‌های Symantec و McAfee و شرکتهای ضدویروس دیگر عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید.منبع:

http://www.internet-tips.net/
پ.ن: جوتی عزیز درباره تفاوت تعریف بین اسبهای تروآ، کرمها و ویروسهای اینترنتی مطلبی دارند که مطالعه آنرا به شما توصیه می‌کنم. هر چند در تعریف اسبهای تروآ به روایت Symantec با تعریف فوق تفاوتهایی موجود است

 

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word

جمعه 95/5/29 2:56 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word :

((اصول سیستم‌های عامل توزیع شده))
در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.
1- سیستم‌های جفت شده قوی
2- سیستم‌های جفت شده ضعیف
1- سیستم‌های جفت شده قوی:
در این سیستم‌ها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازنده‌ها به اشتراک گذاشته شده است. اگر برای مثال، پردازنده‌ای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستم‌ها هر نوع تبادل میان پردازنده‌ها از طریق حافظه مشترک صورت می‌گیرد. [شکل]

2- سیستم‌های جفت شده ضعیف:
در این معماری پردازنده‌ها حافظه را به اشتراک نمی‌گذارند و هر پردازنده فضای آدرس‌دهی محلی مختص به خود را دارد. برای مثال اگر پردازنده‌های در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه‌ محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستم‌ها هرگونه تبادل میان پردازنده‌ها از طریق شبکه‌ای که پردازنده‌ها را به هم متصل کرده و توسط انتقال پیغام انجام می‌گیرد.

معمولاً به سیستم‌های جفت شده قوی، سیستم‌های پردازش موازی اطلاق می گردد و به سیستم‌های جفت شده ضعیف «سیستم‌های محاسبات توزیع شده» یا به طور ساده‌تر «سیستم‌های توزیع شده» اطلاق می‌شود.
در این مقاله منظور از جمله سیستم توزیع شده» همان سیستم‌های توزیع شده واقعی یا «سیستم‌های محاسبات توزیع شده» است که از سیستم عامل‌های توزیع شده استفاده می‌کنند.

در این مقاله عبارت «سیستم‌های محاسبات توزیع شده» برای سیستم‌های جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازنده‌های سیستم‌های محاسبات توزیع شده می‌توانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستم‌های جفت شده قوی، تعداد پردازنده‌هایی که به طور موثر می‌توانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستم‌های محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازنده‌ها در «سیستم‌های محاسبات توزیع شده» وجود ندارد.

به طور خلاصه یک سیستم‌ محاسبات توزیع شده اساساً مجموعه‌ای است از پردازنده‌هایی که توسط یک شبکه ارتباطی به هم متصل شده‌اند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت می‌گیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازنده‌های دیگر و منابع آن‌ها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق می‌شود.

سیر تکامل سیستم های عامل توزیع شده

در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاه‌ها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمی‌توانستند از آن استفاده کنند. برنامه نویسان، برنامه‌های خود را می‌نوشتند و آن را روی رسانه‌ی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل می‌دادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارت‌های پانچ شده در کارت خوان و … بود. برنامه اجرا می‌شود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده می‌شد.
آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر می‌داد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها می‌توان به موارد زیر اشاره کرد:

1- دسته‌بندی کارهایی که نیازهای مشابهی دارند قبل از پردازش.
2- توالی اتوماتیک کارها.
3- پردازش غیر بر خط بر پایه مفاهیم با فرینگ و سرکشی
4- چند برنامگی

دسته‌بندی کارها اندکی استفاده از CPU را افزایش داد چرا که اپراتور تنها وقتی محیط پردازش را تغییر می‌داد که دسته جدیدی از کارها برای اجرا واگذار می‌شد. توالی اتوماتیک کارها توسط کارت‌های کنترل برای تعیین اغاز و انتهای هرکار مقدار استفاده از CPU را افزایش داد و این بهینه سازی به خاطر حذف توالی کارها توسط انسان بود.

پردازش غیر برخط هم استفاده از CPU را با اجازه روی هم افتادگی عملیات CPU و دستگاههای ورودی خروجی بهبود بخشید. در این روش این دو عمل روی دو ماشین مجزا از هم اجرا می‌شدند ( عملیات ورودی خروجی از عملیات CPU کندتر بود) در نهایت «چند برنامگی»به وجود آمد که در این روش همیشه CPU برای اجرا دستورالعملی دارد و بیکار نیست و به این طریق استفاده از CPU حداکثر می‌شد.

با این حال در هیچ یک از این متدها اجازه استفاده همزمان چند کاربر و تراکنش آنها با یک سیستم کامپیوتری مهیا نبود و کاربران نمی‌توانستند منابع خود را به صورت همزمان به اشتراک بگذارند. بنابراین اجرای کارهای تعاملی که متشکل از اعمال کوچکی است و عمل بعدی به اجرای عمل قبلی وابسته است تبدیل به یک عمل ملال آور و زمانبر شده بود. بسط و عیب‌یابی برنامه‌ها از نمونه‌های برنامه‌های تعاملی است. این عمل غیرممکن بود تا وقتی که در اوایل دهه 1970 که در کامپیوترها از مفهوم «اشتراک زمانی» برای قالب آمدن بر این مشکل بهره گرفته شد.
سیستم‌های اشتراک زمانی اولیه دارای چند ترمینال بودند که به کامپیوتراصلی متصل بود.

این ترمینال‌ها در اطاقی متفاوت با اطاقی که کامپیوتر اصلی در آن بود قرار داشتند. حالا دیگر با استفاده از این ترمینال‌ها کاربران متعددی می توانستند کارهای خود را به طور همزمان اجرا کنند و منابع کامپیوتر را به اشتراک بگذارند. در یک سیستم اشتراک زمانی هر کاربر این طور تصور می کرد که برای خود یک کامپیوتر مجزا دارد چرا که سیستم با سرعت خیلی زیاد از کاریک کاربر دیگر در فاصله‌های زمانی کوتاه سویچ می‌کرد و در هر برهه زمانی که به یک کاربر اختصاص داده می‌شد مقداری از کار هر کار بر اجرا می‌شد. با این که نظریه اشتراک زمانی در اوایل دهه 1960 بیان گردید تا اوایل دهه 1970 سیستم‌های اشتراک زمانی زیاد مورد استفاده نبودند و علت هم این بود که پیاده سازی آنها خیلی سخت و هزینه‌بر بود.

پیشرفت‌های موجود در سخت افزارهای پردازش موازی باعث کاهش اندازه و افزیش سرعت پردازش کامپیوترها شد.
در نتیجه این تغییر و تحولات، کامپیوترهای کوچک و ارزان که قابلیت پردازشی زیادتری هم داشتند جایگزین کامپیوترهای بزرگ شدند و این کامپیوترهای کوچک «مینی کامپیوتر» نام گرفتند.

ظهور سیستم‌های اشتراک زمانی اولین قدم به سوی سیستم‌های محاسبات توزیع شده بود چرا که در این نوع سیستم‌ها مفاهیم زیر تعریف شدند:
1- اشتراک منابع کامپیوتر میان چندکاربر به صورت همزمان
2- دسترسی به کامپیوترها از جایی متفاوت از اتاق کامپیوتر اصلی.
در ابتدا ترمینالهای سیستم‌های اشترک زمانی «ترمینال گنگ» بودند یعنی همه پردازش توسط سیستم کامپیوتری اصلی انجام می‌شد. پیشرفت‌های تکنولوژی ریزپردازنده در طول دهه 1970 این اجازه را داد تا ترمینال‌های گنگ با ترمینالهای هوشمند جایگزین شوند و با این کار مفاهیم پردازش غیر آنلاین و اشتراک زمانی با هم ادغام شدند تا مزایای هر دو تکنولوژی را روی یک سیستم بتوان به وجود آورد.

تکنولوژی میکروپروسسور به سرعت پیشرفت کرد تا جایی که در اوایل دهه 1980 کامپیوترهای تک کاربرده که «ایستگاه کاری» نام گرفته بودند به وجود آمدند و دارای قدرت پردازشی تقریباً برابر با «مینی کامپیوتر» بودند و با هزینه اندکی کاربر می توانست آن را خریداری کند.
این ایستگاه‌های کاری بعدها به عنوان ترمینالها در سیستم‌های اشتراک زمانی مورد استفاده قرار گرفتند. در این نوع از سیستم‌های اشتراک زمانی حجم زیادی از عملیات کاربر می‌توانست در ترمینال آن کاربر به خصوص اجرا نشود و در نتیجه این امکان به وجود می‌آمد که کامپیوتر اصلی میان تعداد زیادی کاربر به اشتراک گذاشته شود. در این سیستم‌ها منابع به اشتراک گذاشته شده مثل فایل‌ها، پایگاه داده‌ای، کتابخانه نرم افزار و … روی کامپیوتر اصلی قرار داشتند. به این سیستم‌ها، «سیستم‌های اشتراک زمانی مجتمع» اطلاق می‌شد.

سیستم‌های اشتراک زمانی مجتمع که در بالا به آنها اشاره گردید یک محدودیت داشتند و آن محدودیت این بود که ترمینال‌ها تا وقتی که از کابل‌های معمولی برای اتصال به کامپیوتر اصلی استفاده می‌شد، نمی‌توانست در فاصله خیلی زیادی از کامپیوتر اصلی قرار داشته‌باشند.
همزمان با این پیشرفت‌ها، در اواخر دهه 1960 در زمینه شبکه‌های کامپیوتری پیشرفت‌هایی حاصل شد و تا اوایل دهه 1970 ادامه داشت و دو تکنولوژی کلیدی در ساخت و طراحی شبکه‌های کامپیوتری معرفی گردید:
1- تکنولوژی (Local Area Network)LAN
2- تکنولوژی (Wide Area Network)WAN

با استفاده از تکنولوژی LAN، کامپیوترهای موجود در یک ساختمان و یا دانشکده به هم متصل می‌شوند و می‌توانستند اطلاعات را با سرعت تقریبی 10 Mbps با هم مبادله گنند. و در سوی دیگر تکنولوژی WAN قرار داشت که کامپیوترهای موجود در شهرهای متفاوت و یا کشورها و یا قاره‌های جدا از هم به هم متصل می شدند و می‌توانستند اطلعات را با سرعت 56kbps با هم مبادله کنند.
اولین نوع از شبکه‌های محلی پرسرعت، اترنت بود که در زیراکس پارک در سال 1973 به وجود آمد و اولین نمونه از شبکه‌های گسترده، آرپانت بود که توسط دپارتمان گسترش دفاع ایالات متحده در سال 1969 درست شد. سرعت انتقال اطلاعات در شبکه ها رفته رفته زیادتر می شد تا اینکه در سال 1960 برای شبکه‌های محلی سرعت Mbps100 و برای شبکه‌های گسترده سرعت kbps 64 فراهم بود.

اخیراً در اوایل دهه 1990 یک پیشرفت عمده دیگر هم در تکنولوژی شبکه پدیدار شد که ATM نام گرفت. با استفاده از این تکنولوژی می توان شبکه‌ای خیلی سریع را بنانهاد به طوری که می‌تواند در شبکه‌های محلی و گسترده اطلاعات را با سرعت 12 گیگابایت در ثانیه انتقال داد. وجود این گونه شبکه‌های انتقال داده‌ای پرسرعت به سیستم‌های محاسبات توزیع شده این اجازه را داده که از یک کلاس جدید از برنامه‌های کاربردی، پشتیبانی کنند. این کلاس جدید که برنامه‌های کاربردی چند رسانه‌ای نام گرفته‌اند، متشکل از ترکیبی از داده‌های معمولی، صدا و تصویر هستند. این مفهوم در شبکه‌های LAN و WAN غیرقابل تصور بود.
ادغام تکنولوژی‌های کامپیوتر و شبکه، در اواخر دهه 1970 به سیستم‌های محاسبات توزیع شده اجازه تولد را داد.
مدل‌های سیستم‌های محاسبات توزیع شده

مدل‌های گوناگونی برای ساخت سیستم عامل‌های توزیع شده استفاده می‌شود. این مدل‌ها را می‌توان در حالت کلی به 5 دسته تقسیم کرد.
1- مینی کامپیوتر
2- ایستگاه کاری
3- ایستگاه کاری- سرویس دهنده
4- اشتراک پردازنده
5- ترکیبی
این پنج دسته را به طور خلاصه شرح می‌دهیم.

مدل مینی کامپیوتر
مدل مینی کامپیوتر یک بسط ساده از سیستم اشتراک زمانی مجتمع است. یک سیستم محاسبات توزیع شده که براساس این مدل پیاده شده است متشکل است از چند مینی کامپیوتر (می‌تواند سوپر کامپیوتر بزرگ هم باشد) که توسط یک شبکه ارتباطی به هم متصل شده‌اند. هر مینی کامپیوتر به طور معمول چند کاربر دارد که به طور همزمان در سیستم ثبت شده‌اند. در این نوع چندین ترمینال به مینی کامپیوتر متصل شده‌اند. هر کاربر که در یک میتی کامپیوتر ثبت شده است به مینی کامپیوترهای دیگر دسترسی دور دارد. شبکه به کاربر این اجازه را می‌دهد که به منابع دور که روی یک کامپیوتر جدا از کامپیوتری که کاربر در آن ثبت نام کرده، دسترسی داشته باشد.

مدل مینی کامپیوتر در مواقعی استفاده می‌شود که نیاز به اشتراک منابع با کاربران دور مورد نیاز باشد.
آرپانت جدید، یکی از نمونه هایی است که براساس مدل مینی کامپیوتر پیاده سازی شده‌است.

مدل ایستگاه کاری
یک سیستم محاسبات توزیع شده که بر پایه مدل ایستگاه کاری بنا نهاده شده متشکل است از چند ایستگاه کاری که توسط یک شبکه ارتباطی به هم متصل شده‌اند. یک شرکت و یا یک دپارتمان دانشگاهی ممکن است چندین ایستگاه کاری داشته باشد که در یک ساختمان و یا مجتمع پخش شده‌اند. هر کامپیوتر مجهز به دیسک خودش است برای یک کاربر سرویس دهی می کند.
هدف اصلی در مدل ایستگاه کاری اتصال ایستگاه‌های کاری توسط یک شبکه محلی پرسرعت است و به این طریق ایستگاههای کاری بیکار ممکن است توسط کاربرانی که ایستگاههای کاری دیگر ثبت نام کرده‌اند برای انجام کارهایشان مورد استفاده قرار گیرند. البته این کار در حالتی اتفاق می‌افتد که ایستگاه‌های کاری دیگر قدرت کافی را برای پردازش کارخود، در کامپیوتر خود را نداشته باشند.

پیاده سازی این مدل به آن سادگی که در دید اول به نظر می‌رسد، نیست، چرا که باید چندین مساله را حل کرد. این مساله‌ها به شرح زیر هستند.
1- سیستم چگونه یک ایستگاه کاری بیکار را تشخیص خواهد داد.
2- چگونه یک پردازه برای اجرا از یک ایستگاه کاری، برای اجرا به یک ایستگاه کاری دیگر منتقل خواهد شد.

3- برای یک پردازه خارجی، چه چیزی اتفاق می افتد وقتی که کاربری به یک سیستم بیکار که در حال اجرای این پردازه خارجی بود، ثبت نام کند.
برای مسائل 1و2 روش‌های ساخت یافته‌الی وجود دارد. ولی برای مساله سوم روش‌هایی ابداعی وجود دارد که به این شرح هستند.
1- روش اول این است که به پردازه خارجی این اجازه داده شود تا منابع ایستگاه کاری را با پردازه کاربری که ثبت نام کرده به اشتراک بگذارد.
2- روش دوم اسن است که پردازه خارجی از بین برود. ولی یک مشکل به وجود می‌آید این است که پردازه ایستگاه کاری دور، گم می‌شود.
3- روش سوم مهاجرت دادن پردازه خارجی به ایستگاه کاری صاحب آن است و اجرا در آنجا ادامه خواهد یافت. پیاده سازی این روش مشکل است چرا که سیستم باید از مفاهیم مهاجرت فرایندها، پشتیبانی کند.

مدل ایستگاه کاری- سرویس دهنده
مدل ایستگاه کاری، مدلی بر پایه ایستگاه‌های کاری شخصی بود که در آن هر یک دارای دیسک و سیستم فایلی مخصوص به خود بودند. به ایستگاه های کاری که دارای دیسک مخصوص به خود هستند « ایستگاه کاری دیسکدار» و به ایستگاه‌هایی که دیسک مخصوص به خود را ندارند، «ایستگاه کاری بی‌دیسک» اطلاق می‌گردد.
با ازدیاد شبکه‌های پر سرعت، ایستگاه‌های کاری بی‌دیسک در محیط‌های شبکه زیادتر از ایستگاه‌های کاری دیسک دار مورد استفاده قرار گرفته‌اند، که این باعث شده که مدل ایستگاه کاری – سرویس‌دهنده، زیادتر از مدل ایستگاه کاری برای تولید و ساخت سیستم‌های توزیع شده مرد استفاده قرار گیرد.
همانطور که در شکل قابل ملاحظه است سیستم‌های مبتنی بر مدل ایستگاه کاری-سرویس‌دهنده، شامل چند مینی کامپیوتر و چند ایستگاه کاری هستند که توسط یک شبکه ارتباطی به هم متصل شده‌اند. خیلی از این ایستگاه‌های کاری، از نوع بی‌دیسک هستند ولی ممکن است بعضی از آنها از نوع دیسکدار باشند.

ذکر این نگته مهم است که وقتی از ایستگاه‌های کاری بی‌دیسک در شبکه استفاده می‌شود سیستم فایلی که توسط این سیستم‌ها استفاده می‌شود باید توسط ایستگاه کاری دیسکدار پشتیبانی شود. و یا این که باید یک مینی کامپیوتر هم برای ذخیره سازی فایل‌ها در نظر گرفته شود. در این مدل، مینی کامپیوترها برای این مقاصد مورد استفاده قرار می گیرند:
1- یک یا چند مینی کامپیوتر برای پیاده سازی سیستم فایلی
2- مینی کامپیوترهای دیگر برای ارائه سرویس‌های دیگر مثل سرویس‌های بانک اطلاعاتی و یا سرویس‌های چاپ.
از این رو هر مینی کامپیوتر به صورت یک ماشین سرویس دهنده برای فراهم آوردن انواع متفاوت سرویس‌ها استفاده می‌شود.
این مدل دارای مزایایی نسبت به مدل ایستگاه کاری است که به شرح زیر هست:
1- در حالت عمومی، پیاده‌سازی آن ارزان‌تر و به صرفه تر است

2- از دیدگاه نگهداری سیستم، سیستم‌های بی‌دیسک بر سیستم‌های دیسکدار ارجحیت دارند (تعمیر، پشتیبان‌گیری و…)
3- در مدل ایستگاه کاری- سرویس‌دهنده، از آنجایی که همه فایل‌ها توسط سرور فایل مدیریت می‌شود، کاربران این قابلیت انعطاف را دارند که بتوانند از هر ایستگاه کاری بدون توجه به این که کدام کاربرد درست ثبت‌نام کرده و کدام ایستگاه در دسترس است، استفاده کنند و دسترسی به اطلاعات در حالت کلی به یک صورت خاص انجام می‌گیرد.
4- در مدل مذکور از روش درخواست- پاسخ برای استفاده از سرویس‌ها استفاده می‌شود و پیاده‌سازی این روش به سختی پیاده‌سازی روش مهاجرت فرایندها نمی‌باشد.

پروتوکل درخواست- پاسخ با عنوان مدل مشتری- سرویس دهنده در ارتباطات شناخته شده است.
5- کاربر ضامن زمان پاسخ است چرا که سیستم برای اجرای فرایندهای خارجی استفاده نمی‌شود.

مدل اشتراک پردازنده یا ائتلاف پردازنده
مدل اشتراک پردازنده نیازمند این ملاحظه است که در اکثر اوقات یک کاربر نیازی به قدرت‌پردازشی ندارد ولی در یک لحظه برای مدت کوتاهی ممکن است نیاز به قدرت‌پردازشی خیلی بالا پیدا کند. بنابراین برخلاف مدل ایستگاه کاری- سرویس دهنده که برای هر کاربری، یک پردازنده داشتیم در مدل اشتراک پردازنده، پردازنده‌های سیستم به هم پیوند می‌خورند تا میان کاربران وقتی که یکی از آنها نیازمند پردازش شد به اشتراک گذاشته شود.
این ائتلاف از پردازنده‌ها شامل تعداد زیادی از ریز کامپیوترها و مینی کامپیوترها هست که به شبکه پیوند خورده‌اند.
هر پردازنده موجود در ائتلاف، دارای حافظه مخصوص به خود برای اجرا و بارگذاری یک برنامه سیستمی یا یک برنامه کاربردی و یا یک برنامه کاربردی از سیستم محاسبات توزیعی است.

همانگونه که در شکل قابل مشاهده است در مدل ساده ائتلاف پردازنده‌ها، پردازنده‌های موجود در ائتلاف هیچ ترمینالی ندارند که بطور مستقیم به آنها متصل شده باشد و کاربران از طریق ترمینال‌هایی که بوسیله دستگاههای خاصی به شبکه متصل هستند. به این پردازنده‌ها دسترسی دارند. مثل ترمینال‌های X.
یک سرور ویژه که سرور اجرا نام دارد، پردازنده‌های موجود در ائتلاف را در زمان نیاز اختصاص می‌دهد و در حالت کلی آنها را مدیریت می‌کند.
وقتی که کاربری، کاری را برای اجرا تسلیم می‌کند، سرور اجرا، تعداد لازم از پردازنده‌ها را بطور موقت برای اجرای کار این کاربر به وی اختصاص می‌دهد.
در مقایسه با مدل ایستگاه کاری- سرویس دهنده، مدل ائتلاف پردازنده امکان استفاده بهتری از پردازنده‌های موجود در سیستم‌ محاسبات توزیع شده را فراهم می‌آورد.

علت این است که در این مدل همه قدرت‌پردازشی سیستم برای کاربرانی که در حال حاضر ثبت‌نام کرده‌اند قابل استفاده است در حالی که در مدل ایستگاه کاری- سرور چنین چیزی صادق نیست چرا که در مدل فوق‌الذکر ممکن است در بعضی از اوقات بعضی از ایستگاهها بیکار باشند ولی نمی‌توان از آنها برای اجرای کارهای کاربران دیگر سیستم استفاده نمود.

 

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آ

جمعه 95/5/29 2:56 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word :

منحنی نگهداشت آب- خاک نشانگر میزان رطوبت خاک در مقادیر مختلف مکش ساختاری است. مقاومت برشی ، ضریب نفوذپذیری، تغییر حجم خاکهای غیراشباع تابعی از خصوصیات منحنی نگهداشت آب – خاک میباشد. منحنی نگهداشت آب – خاک شامل منحنی های خشکاندازی (نشاندهنده از دست دادن آب) و ترسازی(نشاندهنده جذب آب) میباشد. بنابراین تعیین این منحنی به واسطهی ارتباط تنگاتنگ آن با سایر خصوصیات هیدرولیکی و مکانیکی خاکهای غیراشباع از اهمیت بالایی برخوردار است.

بهسازی (تثبیت) خاک از مسائل مهم مهندسی ژئوتکنیک می باشد. در سالهای اخیر برای بهبود خواص مکانیکی خاکها از روش های مختلف تثبیت خاک از جمله روش های بیولوژیکی که سازگاری بیشتری با محیط زیست دارند استفاده شده است. بدیهی است نخستین گام در جهت شناخت تاثیر این روشهای بهسازی بر رفتار خاکهای تثبیت شده در ناحیه ی غیراشباع، بررسی تاثیر این روشها بر منحنی نگهداشت آب-خاک می باشد. در این راستا در این تحقیق، ضمن مرور تاریخچه تحقیقات انجام شده در ارتباط با تاثیر میکروارگانیسمها بر خصوصیات مکانیکی خاکهای غیراشباع، تغییرات منحنی نگهداشت آب- خاک در طی تثبیت بیولوژیکی خاک بوسیله باکتری باسیلوس اسفاریکوس بررسی و میزان تاثیر غلظت باکتری بر روی مختلف منحنی نگهداشت آب-خاک مورد بحث و بررسی قرار میگیرند به طور کلی تحقیق حاضر نشان میدهد که با افزودن مقداری باکتری و برای یک درصد رطوبت معین میزان مکش کل و مکش ماتریک افرایش پیدا میکند.

کلمات کلیدی: منحنی نگهداشت آب- خاک، بهسازی خاک، تثبیت بیولوژیکی، خاک غیراشباع

1 مقدمه

قسمت عمده از خاکهای سطح زمین از نوع خاکهای غیراشباع میباشند که به صورت کامل از آب اشباع نشدهاند. این خاکها که عمدتا در مناطق خشک و نیمه خشک (بیش از 60 درصد کشورهای جهان) قرار دارند رفتار متفاوت و پیچیدهتری نسبت به خاکهای اشباع از خود نشان می-دهند. با توجه به پیچیدهتر بودن رفتار نسبت به خاکهای اشباع و وسعت خاکهای غیراشباع در سطح زمین، این نیاز احساس میشود که بررسیهای کاملتری در زمینه مکانیک خاکهای غیراشباع انجام شود.

در خاکهای اشباع حفرات با یک سیال (مثل آب) پر میشوند، در حالیکه حفرات در خاکهای غیراشباع با مخلوطی از دو سیال (آب و هوا) پر شده است. اندازهگیری خصوصیات خاکهای مختلفی که شامل یکی از دو فاز سیال (برای مثال آب یا هوا) میباشند بسیار آسانتر از خاکهایی است که

1 کارشناسی ارشد مهندسی عمران، دانشکده ی مهندسی، دانشگاه شیراز
2 استاد، دکترای مهندسی عمران، عضو هیئت علمی دانشگاه شیراز

3 دکترای مهندسی عمران، محقق در دانشگاه اوترخت هلند
4 دانشیار پژوهشکده بیوتکنولوژی

1

شامل هر دو فاز سیال (آب و هوا) هستند. در نتیجه استفاده از روابط خاکهای اشباع و یا خاکهایکاملاً خشک در بررسی رفتار مکانیکی خاکهای غیراشباع نتایج صحیحی را در بر نخواهد داشت. به طور کلی منظور از خاک غیراشباع، خاکی است که درجهی اشباع آن بین %20 تا %80 باشد که درک مناسب از رفتار و خصوصیات خاکهای غیراشباع نیازمند بررسیهای آزمایشگاهی به کمک دستگاههای مناسب میباشد.

شناخت رفتار خاکهای غیراشباع در موارد مهمی همچون تغییر حجم، مقاومت برشی و نفوذپذیری مستلزم بررسی وضعیت مکش موجود در خاک-هاست که آن هم خود تابعی از درصد رطوبت خاک است. در این میان منحنی نگهداشت آب – خاک1 با برقراری ارتباط میان مکش موجود در این خاکها و درصد رطوبت رابطهی مناسبی جهت بیان تغییرات مکش و درصد رطوبت موجود در این خاکها را فراهم مینماید. از طرفی تعیین این منحنی نیازمند انجام آزمایش میباشد.

از جمله کاربردهای عملی مکانیک خاک غیر اشباع در مهندسی ژئوتکنیک میتوان به بررسی نحوه ساخت و رفتار سدهای خاکی، شیروانی های خاکی تحت اثر شرایط جوی، پایداری حفاریها، چگونگی جریان آب و هوا در خاکهای غیراشباع ، فشار جانبی خاکها، ظرفیت باربری پیهای سطحی، حرکت لایههای زمین در خاکهای متورم شونده و بسیاری موارد دیگر اشاره کرد.

ضرورت بررسی خاکهای غیراشباع زمانی مشخص میشود که با خاکهای مسألهدار2 از جمله خاکهای آماسی3 (متورم شونده) و یا رمبنده4 (فروریزشی) سروکار داشته باشیم. عدم شناسایی و آگاهی از رفتار این نوع خاکها میتواند منجر به خسارتهای سنگین و جبرانناپذیری شود. خاک-های متورمشونده یا آماسی در طبیعت به صورت فراوان یافت میشود و در بسیاری از پروژهها امکان روبرو شدن با آنها وجود دارد.

وجود فشار هوای مثبت و یا در برخی موارد برابر با صفر (Ua 0) و فشار آب حفره ای منفی (Uw<0)، در خاکهای غیراشباع باعث می شود که تفاضل این دو فشار در این خاکها کهاصطلاحاً مکش ساختاری نامیده می شود همواره مثبت باشد این در حالی است که این عبارت در خاکهای اشباع همواره منفی می باشد. وجود مکش مثبت در خاکهای غیراشباع از مهمترین تفاوتها در رفتار خاکهای غیراشباع و اشباع می باشد. به دلیل آن که مکش خاک یکی از مهمترین پارامترهای توصیف کننده شرایط رطوبتی خاکهای غیراشباع می باشد، اندازهگیری مکش خاک یکی از ضروریترین پارامترها برای کاربردهای مهندسی در خاک غیراشباع می باشد. در مکانیک خاک غیراشباع به رابطه بنیادی بین مقدار آب حفرهای و مکش خاک، که به صورت یک یا چند منحنی (بسته به تعداد مسیرهای مکش) قابل رسم و نمایش است، منحنی نگهداشت (مشخصه ) آب – خاک گفته میشود. منحنی نگهداشت آب – خاک که به نام منحنی درصد رطوبت – مکش نیز مشهور است، یکی از مهمترین منحنیهای کاربردی در مکانیک خاک غیراشباع است به طوریکه از نظر اهمیت میتوان آن را با منحنی تحکیم در خاکهای اشباع مقایسه نمود.

در طول سالیان متمادی از روشها و وسایل متعددی در مهندسی ژئوتکنیک و علوم مرتبط با خاک بـرای انـدازهگیـری مکـش در خـاکهـای غیراشباع استفاده شده است. هر کدام از این روشها دارای محدودیتهایی در زمینه بازه مکش اعمالی، زمان بـه تعـادل رسـیدن و هزینـه آن مـیباشـند. بنابراین برای عملی بودن اندازهگیری مکش باید از روشی که هم ارزان باشد و هم بتوان به کمک آن بازه مشخص و کاملی از مکشهـا را در بـر گیـرد، استفاده کرد .[1] یکی از روشهای اندازهگیری مکش خاک استفاده از فیلتـر کاغـذی مـیباشـد. کـه ایـن روش در ابتـدا در سـال 1920 در اروپـا از آن استفاده شد و در سال 1937 توسط گاردنر [2] به آمریکا آورده شد. از آن به بعد از روش فیلتر کاغذی در بسیاری از مطالعات استفاده شد.

فاوست و جرج در سال1967، مککوین و میلر در سال 1968، الخفاف و هنکس در سال1974، مککین در سال1980، همبلین در سال 1981 ، چانـدلر و گویرز در سال 1986 ، هوستن و همکاران در سال [3] 1994، سواربیک در سال 1995 از جمله افرادی بودند که به شیوههای گونـاگون از روش فیلتـر کاغذی استفاده کردند.

میشل و سانتاماریا [4] در سال 2005 جزء اولین کسانی بودند که بحث کاربرد فرایندهای زیستی را در مهندسی ژئوتکنیک مطرح کردند و بدنبال آن در سال2006، انجمن تحقیقات ملی ایالات متحده، ” ژئوتکنیک زیستی” را بعنوان موضوع مهم تحقیق در قرن 21 معرفی کرد .

اولین کار گروه مهندسی ژئوتکنیک زیستی در سال 2007 توسط دییونگ و همکارانش ایجاد گردید از آن پـس مقـالات بسـیاری کـه بیـانگر توانـایی بالقوه این زمینه بود، ارائه گردیده که از مهمترین آن ها میتوان به مقـالات ایوانـف و چیـو در [5] 2008، کاوازانجیـان و کاراتـاس در[6] 2009، دی-یونگ و همکارانش در[7] 2011، و هتا و همکارانش در [8] 2011 اشاره کرد. وسیعترین کاربرد زیست فناوری در ژئوتکنیک که تا بحال بر روی آن کارهای بیشتری انجام گرفته و نتایج مفیدی نیز در بر داشته است، ” فرایند رسوب کلسیت “، از طریق محلـول حـاوی بـاکتری مـیباشـد، کـه در بهبـود خواص فیزیکی خاکها بسیار مفید واقع شده است.

1 Soil Water Retention Curve (SWRC) 2 Problematic Soils 3 Expansive Soils 4 Collapsible

2

در این مقاله به بررسی اثر تثبیت بیولوژیکی بر روی منحنی نگهداشت آب – خاک یک خاک متورمشونده مورد بررسی قرار میگیرد. برای این منظور در ابتدا آزمایشهای شناسایی بر روی خاک مورد نظر انجام شده ، سپس با استفاده از آزمایش فیلتر کاغذی، میزان مکش کل و مکش ماتریک در حالت بدون باکتری و محیط کشت و حالت اضافه شدن باکتری به نمونه، اندازه گیری و منحنی های نگهداشت آب-خاک بدست آمده است. نحوه و شرح آزمایش های انجام شده و نتایج آن ها در قسمت های بعدی آورده شده است.

 

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word

دوشنبه 95/5/25 3:48 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

 دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word دارای 65 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلوددانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلوددانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word :

اسلاید 1 :

اینترنت چیست ؟

اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.

شبکه چیست ؟

به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی(Protocol)  که این کامپیوترها به کمک آن با یک دیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یک دیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.

 

اسلاید 2 :

  اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .

    مانند:

  TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.

 

اسلاید 3 :

اهداف شبکه :

  اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .

    مانند:

  TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.

 

اسلاید 4 :

استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)

 به روز بودن اطلاعات

جلوگیری از افزونگی اطلاعات

تبادل سریع تر و دقیق تر اطلاعات

اسلاید 5 :

üیک شخص با قابلیت مهندسی اجتماعی کیست؟

به فردی که با حیله، تحریک، متقاعد سازی ونفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست آورند یک مهندس اجتماعی یا SOCIAL ENIGINEERE گویند.

 

 

اسلاید 6 :

v انواع مهندسی اجتماعی مهندسی

 1- برپایه اطلاعات فنی مهندسی:

در قشر مهندسان بر پایه اطلاعات فنی این هکر ها و FISHER ها هستند که با اطلاعات خود مانور می دهند.

 2- بر پایه نیروهای انسانی:

کلیه اهداف خود را با ایجاد ارتباط با اشخاص به وسیله تلفن و یا تماس فیزیکی انجام می دهند.

اسلاید 7 :

üروانشناسی انسان: با مهندسی اجتماعی شما با هیچ گونه نرم افزار یا سخت افزاری کار نمی کنید شما با WETWARE ها یا مرطوب افزار ها که همان ذهن و مغز انسان ها می باشد کار می کنید.

روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را تعریف می کند

حسن انطباق پذیری

منطق و استدلال

نیاز و احساسات (حس کمک خواهی)

اعتبارات و ترس

مساعدت هدفمند

شباهت کاذب

مانور اطلاعاتی

ü

اسلاید 8 :

üهمانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.

همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. اگر بدون policy شروع به ایمن سازی شبکه کنید، کار درست از آب در نمی آید.

اسلاید 9 :

1- Inspection ( بازرسی )

2- Protection ( حفاظت )

3- Detection ( ردیابی )

4- Reaction ( واکنش )

5- Reflection ( بازتاب)

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.

اسلاید 10 :

تهدیدات ساخت یافته Structured Threats

     نفوذها یا حملات سازمان یافته برای منظورهای خاص

  غیرفعال

  فعال

تهدیدات غیر ساخت یافته Unstructured Threats

      Virus,Worm, Trojan Hotse, Spyware, …

 

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه بررسی مقایسه هوش و هیجان کودکان عادی و کودکان کار و

دوشنبه 95/5/25 3:48 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه بررسی مقایسه هوش و هیجان کودکان عادی و کودکان کار و خیابانی در word دارای 54 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه بررسی مقایسه هوش و هیجان کودکان عادی و کودکان کار و خیابانی در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

 خلاصه پژوهش
پژوهش فوق بررسی مقایسه ای هوش هیجانی کودکان کار و خیابان و کودکان عادی شهر تهران که سن آنها بین 10 تا 15 سال است و به صورت در دسترس مورد سنجش قرار گرفته اند. محقق در این پژوهش با توجه به الگوی مایرو سالوری (1990) مصاحبه‌ای را به صورت ساخت وار و باز پاسخ طراحی کرده که شامل پنج حیطه بود (خودانگیزی، خودآگاهی اداره هیجانها هم حسی و تنظیم روابط). برای تجزیه و تحلیل از روش مانوتینی یو که روش های ناپاراستریک است استفاده شده و چون روش متقنی برای جمع نمرات کسب شده یافته نشد نمرات دو گروه در پنج حیطه با هم مقایسه شد. و در آخر تفاوت معناداری بین هوش هیجانی کودکان عادی و کودکان کار و خیابان دیده نشد.
 
فصل اول
پرسش پژوهش
آیا هوش هیجانی کودکان کار و خیابان تفاوت معناداری با کودکان عادی 10 تا 15 سال دارد؟
فرضیه پژوهش
هوش هیجانی کودکان کار و خیابان تفاوت معناداری با هوش هیجانی کودکان عادی دارد.
اهداف پژوهش:
1-توصیف هوش هیجانی (EQ) کودکان کار و خیابان و عادی.
2-مقایسه تفاوت وش هیجانی (EQ) کودکان کار و خیابان بر اساس میزان معناداری
3-تعیین بالاترین و پایین ترین میزان EQ در این گروه
متغیر پژوهش
متغیر وابسته هوش هیجانی
متغیر مستقل: وضعیت کودک اعم از عادی یا کودک کار و خیابان بودن

 
تعریف نظری متغیرهای پژوهشی:
هوش هیجانی: هوش هیجانی متشکل از مؤلفه های درون فردی است که دارای پنج حیطه باشد خودآگاهی اداره هیجانها خودانگیزی هم حسی و تنظیم روابط (مایر و سالووی 1996)

کودک خیابانی
کودکانی که عمده وقت خود را بدون مدیریت بزرگسالان در خیابان ها می گذرانند (یونیسف)
کودک عادی:
کودکانی که از محبت پدر و مادر برخوردارند و تحت سرپرستی آنها در خانه و خانواده زندگی می کنند و می توانند از بیشتر امکانات رفاهی اجتماعی فرهنگی برخوردارند.
هوش هیجانی
نمره ای که کودک در پاسخ به پنج سؤال باز پاسخ در رابطه با پنج محور خودآگاهی اداره هیجانها خودانگیزی هم حسی و تنظیم روابط کسب می کند.
کودک خیابانی
در پژوهش حاضر کودکان کار به کودکانی اطلاق می شود که سطح سنی آنها بین 10 تا 15 سال بوده و برای افراد معاش به شغل هایی نظیر دست فروشی، گل فروشی، فال فروشی، واکس زدن و… اشتغال دارند و اغلب به سرپرست یا بی سرپرست هستند و به طور در دسترس در شهر تهران مورد انتخاب و آزمون قرار گرفت اند.
کودک عادی:
کودکی که از خانواده و محبت آنها برخوردار است و تحت سرپرستی آنها زندگی می‌کند و به طور در دسترس در شهر تهران مورد انتخاب و آزمون قرار گرفته اند.
هدف پژوهش:
یکی از بزرگ ترین چالشهای بشری توسعه روابط معنی دار و رضایت در زندگی است. مادامی که فرد به نیازهای هیجانی خود و دیگران توجهی نکند. ارتباط موثری با افراد نخواهد داشت. اگر فردی درک هیجانی خوبی داشته باشد. می تواند از تغییرات روحیه و درک احساسها بهره میبرد و از چنین درکی برای اداره کردن و کنار آمدن با هیجانها استفاده کند. (پتن به نقل از اعتصامی 82)
با توجه به اهمیت و تأثر وش هیجانی در زندگی و پیشرفت افراد. در این تحقیق بر آن شدیم تا هوش هیجانی را در کودکان کار و خیابان و کودکان عادی مورد بررسی و مقایسه قرار دهیم.
 
اهمیت موضوع پژوهش
بحث بر سر اهمیت هوش هیجانی پیوند میان عاطف، شخصیت را شامل می شود از دیدگاه ارسطو مشکل انسان در این نیست که از هیجان برخوردار است، بلکه آنچه اهمیت دارد مناسب بودن هیجان و نحوه ابراز آن است (کلمن 1998)
با توجه به مقوله هوش هیجانی در زندگی روزمره روابط میان فردی و اجتماعی و نقش آن در پیشرفت موفقیت آمیز انسانها و جدید بودن این مقوله و از طرفی تأثیر وضعیت زندگی کودکان در روابط اجتماعی آنها پژوهش حاضر در پی رسیدن به این هدف است که آیا بین هوش عاطفی کودکان عادی و کودکان کار تفاوت معنی داری وجود دارد یا خیز. زیرا کودکان کار و خیابان به دلیل وضعیت خاص زندگی و شرایطی که در آن به سر می برند در معرض هیجانهای متفاوتی قرار می گیرند که گاه ممکن است ویژگی‌های درون فردی (خودآگاهی، اداره هیجانها خود انگیزی هم حسی و تنظیم روابط) را پرورش دهد و گاه  باعث سرکوب آنها گردد.

 

 
فهرست منابع
حسین وفایی صنعتی بررسی واعتبار وپرسشنامه هوش هیجانی «دانشجویان دانشگاه آزاد اسلامی پایان نامه کارشناسی ارشد » چاپ نشده واحد مرکز 1381
کلمن-دانیل .هوش عاطفی (ترجمه حمید رضا بلوچ) تهران جیحون 1379 دماس احمد هوش هیجانی  فصل نامه تعلیم وتربیت 1381
عبادی –شیرین –حقوق کودک    تهران انتشارات کانون 1376
کلمن- دانیل    هوش هیجانی     توانایی محبت کردن ومحبت دیدن (نسرین پارسا تهران انتشارات رشد 1380)
محی الدین بناب.مهدی روان شناسی     انگیزش و هیجان ،تهران نشر راه 1374
معین. محمد. فرهنگ فارسی جلد سوم     تهران     انتشارات امیرکبیر
کوئن بروس مبنای جامعه شناسی علامعباس توسلی ورضا فاصل تهران انتشارات سمت 1382
فرجی ذبیح الله انگیزش و هیجان تهران     نشر میترا
 
مجلات مقالات منبرنامه ها
پور معنبری ،محمد رضا 1370 کار کودک دشواری ها .برنامه ها سیاست ها جامعه سالم شماره یک سال یکم تیرماه 1370
قاسم زاده ،فاطمه 1373 کنوانسیون حقوقی کودک از تدوین تا تحقیق جامعه سالم شماره 31 مدنی-سعید. 1378 کودکان رنج و کار اندیشه جامعه
مدنی-سعید 1378 دستهای کوچک وچالاک اندیشه سالم
موسوی چلک .ص 1381 کودکانی خیابانی یا نان آوران کوچک مهر 1381
ابراهیمی شاهد، جعفر 1384  ویژنامه شبکه یاری کودکان کار و خیابان برزگر کوچک
خبرنامه انجمن حمایت از حقوق کودک شماره 77 سال 8 تیر 1382
خبرنامه انجمن حمایت از کودکان کار شماره 3،2 سال 1 تابستان 1382
خبرنامه انجمن حمایت از کودکان کار شماره 4و3 سال دوم     بهار و تابستان 83
ویژه نامه انجمن حمایت از کودکان کار  (ویژنامه روز جهانی مبارزه علیه کار کودک /خرداد 84)

 

برای دریافت پروژه اینجا کلیک کنید
<   <<   46   47   48   49   50   >>   >