دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word
جمعه 95/5/29 2:56 صبح| | نظر

دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word دارای 4 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه تحقیق در مورد اسبهای تروآ یا TROJAN HORSES در word :
اسبهای تروآ یا TROJAN HORSES
یکی از جالبترین بازیهایی که یک هکر به آن علاقهمند است، متقاعد کردن یک کاربر برای نصب برنامهای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمیکند. این مساله گاهی از روشهایی صورت میگیرد که مهندسی اجتماعی یا Social Engineering نامیده میشود. البته گاهی هم از راههایی استفاده میشود که به کاربران بباوراند آن برنامه، ابزار مفیدیست.
در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.
این ظاهر مفید در اینگونه از محصولات، اسب تروآ یا Trojan Hors نامیده میشود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر میآورید که درباره یونانیانی بود که نمیتوانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیهای خوب بفرستند. یک اسب چوبی غولپیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآییها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.
یک اسب تروآی نرمافزاری هم دقیقا همان راه را به کار میگیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش (Screen Saver)، یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر میگیرند که کاربران از سیستم خود محافظت میکنند. پس بهترین راه این است که خودشان برنامهای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند.
یکی از معروفترین اسبهای تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده I love you میگذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصا اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث میشود که عنان ویروس برداشته شده و این ویروس هولناک خسارتهای خود را آغاز نماید.
راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقهمند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستمهای دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است.
یکی از روشهای مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی میشوید و میبینید که یک برنامه افزودنی (Plug-in) را بهطور رایگان برایتان در نظر گرفتهاند. نصب این برنامه ظاهرا بیخطر بدون آنکه شما متوجهش بشوید باعث میشود که اسب تروآ را به سیستم خود وارد نمایید.
ویورسها و کرمهای کامپیوتری بسیاری از همین تاکتیک استفاده میکنند. ویروس I love you این مساله را به سادگی ثابت کرد که هر کسی میتواند در مقابل این تاکتیک آسیبپذیر باشد. نویسندگان ویروسهای دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا میکرد حاوی عکسی برهنه از فردی مشهور است و یا اینکه سندی محرمانه یا چیزهای مشابه دیگری را در بر دارد. و بدترین حالت وقتی اتفاق میافتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرمها و ویروسها هستند که به دنبال آدرس دوستان در سیستم آلودهشده شما میگردند و خود را برای آنها و با نام شما ارسال میکنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز می کنند و به همین ترتیب ماجرا ادامه مییابد.
در اغلب مواقع، یک اسب تروآ برنامهای بسیار کوچک است. این برنامه خودش را نصب میکند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ میماند. بدین گونه یک هکر میتواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی میتواند به اسبهای تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی میتواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید.
چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
1- نصب یک نرمافزار ضدویروس خوب و به روزرسانی مرتب آن می تواند با ورود بسیاری از تروجانها مبارزه کند.
2- اگر شما برای دریافت ایمیلهایتان از برنامههای Outlook یا Outlook Express استفاده میکنید، آنرا با برنامههایی مانند Eudora جایگزین نمایید.
3- اگر همچنان مایل به استفاده از Outlook هستید، Service Release 3 را نصب کنید که حاوی ضدویروس بسیار مناسبی است.
4- برنامه Outlook Express اصلا توصیه نمیشود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید.
5- سیستم خود را بهطور مرتب با استفاده از برنامههای الحاقی (Patch) مایکروسافت به روز نمایید.
6- در خبرنامههای Symantec و McAfee و شرکتهای ضدویروس دیگر عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید.منبع:
http://www.internet-tips.net/
پ.ن: جوتی عزیز درباره تفاوت تعریف بین اسبهای تروآ، کرمها و ویروسهای اینترنتی مطلبی دارند که مطالعه آنرا به شما توصیه میکنم. هر چند در تعریف اسبهای تروآ به روایت Symantec با تعریف فوق تفاوتهایی موجود است

دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word
جمعه 95/5/29 2:56 صبح| | نظر

دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه مقاله اصول سیستمهای عامل توزیع شده در word :
((اصول سیستمهای عامل توزیع شده))
در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازندههای ارزان و سریع شده است. از سوی دیگر پیشرفتهای موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکههای سریع تر و به صرفهتر شده است. از ترکیب پیشرفتها در این دو میدان از تکنولوژیها تکنولوژی ارزانتر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شدهاند استفاده میشود.
از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شدهاند اساساً بر دو دسته تقسیم میشوند.
1- سیستمهای جفت شده قوی
2- سیستمهای جفت شده ضعیف
1- سیستمهای جفت شده قوی:
در این سیستمها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازندهها به اشتراک گذاشته شده است. اگر برای مثال، پردازندهای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستمها هر نوع تبادل میان پردازندهها از طریق حافظه مشترک صورت میگیرد. [شکل]
2- سیستمهای جفت شده ضعیف:
در این معماری پردازندهها حافظه را به اشتراک نمیگذارند و هر پردازنده فضای آدرسدهی محلی مختص به خود را دارد. برای مثال اگر پردازندههای در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستمها هرگونه تبادل میان پردازندهها از طریق شبکهای که پردازندهها را به هم متصل کرده و توسط انتقال پیغام انجام میگیرد.
معمولاً به سیستمهای جفت شده قوی، سیستمهای پردازش موازی اطلاق می گردد و به سیستمهای جفت شده ضعیف «سیستمهای محاسبات توزیع شده» یا به طور سادهتر «سیستمهای توزیع شده» اطلاق میشود.
در این مقاله منظور از جمله سیستم توزیع شده» همان سیستمهای توزیع شده واقعی یا «سیستمهای محاسبات توزیع شده» است که از سیستم عاملهای توزیع شده استفاده میکنند.
در این مقاله عبارت «سیستمهای محاسبات توزیع شده» برای سیستمهای جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازندههای سیستمهای محاسبات توزیع شده میتوانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستمهای جفت شده قوی، تعداد پردازندههایی که به طور موثر میتوانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستمهای محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازندهها در «سیستمهای محاسبات توزیع شده» وجود ندارد.
به طور خلاصه یک سیستم محاسبات توزیع شده اساساً مجموعهای است از پردازندههایی که توسط یک شبکه ارتباطی به هم متصل شدهاند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت میگیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازندههای دیگر و منابع آنها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق میشود.
سیر تکامل سیستم های عامل توزیع شده
در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاهها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمیتوانستند از آن استفاده کنند. برنامه نویسان، برنامههای خود را مینوشتند و آن را روی رسانهی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل میدادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارتهای پانچ شده در کارت خوان و … بود. برنامه اجرا میشود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده میشد.
آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر میداد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها میتوان به موارد زیر اشاره کرد:
1- دستهبندی کارهایی که نیازهای مشابهی دارند قبل از پردازش.
2- توالی اتوماتیک کارها.
3- پردازش غیر بر خط بر پایه مفاهیم با فرینگ و سرکشی
4- چند برنامگی
دستهبندی کارها اندکی استفاده از CPU را افزایش داد چرا که اپراتور تنها وقتی محیط پردازش را تغییر میداد که دسته جدیدی از کارها برای اجرا واگذار میشد. توالی اتوماتیک کارها توسط کارتهای کنترل برای تعیین اغاز و انتهای هرکار مقدار استفاده از CPU را افزایش داد و این بهینه سازی به خاطر حذف توالی کارها توسط انسان بود.
پردازش غیر برخط هم استفاده از CPU را با اجازه روی هم افتادگی عملیات CPU و دستگاههای ورودی خروجی بهبود بخشید. در این روش این دو عمل روی دو ماشین مجزا از هم اجرا میشدند ( عملیات ورودی خروجی از عملیات CPU کندتر بود) در نهایت «چند برنامگی»به وجود آمد که در این روش همیشه CPU برای اجرا دستورالعملی دارد و بیکار نیست و به این طریق استفاده از CPU حداکثر میشد.
با این حال در هیچ یک از این متدها اجازه استفاده همزمان چند کاربر و تراکنش آنها با یک سیستم کامپیوتری مهیا نبود و کاربران نمیتوانستند منابع خود را به صورت همزمان به اشتراک بگذارند. بنابراین اجرای کارهای تعاملی که متشکل از اعمال کوچکی است و عمل بعدی به اجرای عمل قبلی وابسته است تبدیل به یک عمل ملال آور و زمانبر شده بود. بسط و عیبیابی برنامهها از نمونههای برنامههای تعاملی است. این عمل غیرممکن بود تا وقتی که در اوایل دهه 1970 که در کامپیوترها از مفهوم «اشتراک زمانی» برای قالب آمدن بر این مشکل بهره گرفته شد.
سیستمهای اشتراک زمانی اولیه دارای چند ترمینال بودند که به کامپیوتراصلی متصل بود.
این ترمینالها در اطاقی متفاوت با اطاقی که کامپیوتر اصلی در آن بود قرار داشتند. حالا دیگر با استفاده از این ترمینالها کاربران متعددی می توانستند کارهای خود را به طور همزمان اجرا کنند و منابع کامپیوتر را به اشتراک بگذارند. در یک سیستم اشتراک زمانی هر کاربر این طور تصور می کرد که برای خود یک کامپیوتر مجزا دارد چرا که سیستم با سرعت خیلی زیاد از کاریک کاربر دیگر در فاصلههای زمانی کوتاه سویچ میکرد و در هر برهه زمانی که به یک کاربر اختصاص داده میشد مقداری از کار هر کار بر اجرا میشد. با این که نظریه اشتراک زمانی در اوایل دهه 1960 بیان گردید تا اوایل دهه 1970 سیستمهای اشتراک زمانی زیاد مورد استفاده نبودند و علت هم این بود که پیاده سازی آنها خیلی سخت و هزینهبر بود.
پیشرفتهای موجود در سخت افزارهای پردازش موازی باعث کاهش اندازه و افزیش سرعت پردازش کامپیوترها شد.
در نتیجه این تغییر و تحولات، کامپیوترهای کوچک و ارزان که قابلیت پردازشی زیادتری هم داشتند جایگزین کامپیوترهای بزرگ شدند و این کامپیوترهای کوچک «مینی کامپیوتر» نام گرفتند.
ظهور سیستمهای اشتراک زمانی اولین قدم به سوی سیستمهای محاسبات توزیع شده بود چرا که در این نوع سیستمها مفاهیم زیر تعریف شدند:
1- اشتراک منابع کامپیوتر میان چندکاربر به صورت همزمان
2- دسترسی به کامپیوترها از جایی متفاوت از اتاق کامپیوتر اصلی.
در ابتدا ترمینالهای سیستمهای اشترک زمانی «ترمینال گنگ» بودند یعنی همه پردازش توسط سیستم کامپیوتری اصلی انجام میشد. پیشرفتهای تکنولوژی ریزپردازنده در طول دهه 1970 این اجازه را داد تا ترمینالهای گنگ با ترمینالهای هوشمند جایگزین شوند و با این کار مفاهیم پردازش غیر آنلاین و اشتراک زمانی با هم ادغام شدند تا مزایای هر دو تکنولوژی را روی یک سیستم بتوان به وجود آورد.
تکنولوژی میکروپروسسور به سرعت پیشرفت کرد تا جایی که در اوایل دهه 1980 کامپیوترهای تک کاربرده که «ایستگاه کاری» نام گرفته بودند به وجود آمدند و دارای قدرت پردازشی تقریباً برابر با «مینی کامپیوتر» بودند و با هزینه اندکی کاربر می توانست آن را خریداری کند.
این ایستگاههای کاری بعدها به عنوان ترمینالها در سیستمهای اشتراک زمانی مورد استفاده قرار گرفتند. در این نوع از سیستمهای اشتراک زمانی حجم زیادی از عملیات کاربر میتوانست در ترمینال آن کاربر به خصوص اجرا نشود و در نتیجه این امکان به وجود میآمد که کامپیوتر اصلی میان تعداد زیادی کاربر به اشتراک گذاشته شود. در این سیستمها منابع به اشتراک گذاشته شده مثل فایلها، پایگاه دادهای، کتابخانه نرم افزار و … روی کامپیوتر اصلی قرار داشتند. به این سیستمها، «سیستمهای اشتراک زمانی مجتمع» اطلاق میشد.
سیستمهای اشتراک زمانی مجتمع که در بالا به آنها اشاره گردید یک محدودیت داشتند و آن محدودیت این بود که ترمینالها تا وقتی که از کابلهای معمولی برای اتصال به کامپیوتر اصلی استفاده میشد، نمیتوانست در فاصله خیلی زیادی از کامپیوتر اصلی قرار داشتهباشند.
همزمان با این پیشرفتها، در اواخر دهه 1960 در زمینه شبکههای کامپیوتری پیشرفتهایی حاصل شد و تا اوایل دهه 1970 ادامه داشت و دو تکنولوژی کلیدی در ساخت و طراحی شبکههای کامپیوتری معرفی گردید:
1- تکنولوژی (Local Area Network)LAN
2- تکنولوژی (Wide Area Network)WAN
با استفاده از تکنولوژی LAN، کامپیوترهای موجود در یک ساختمان و یا دانشکده به هم متصل میشوند و میتوانستند اطلاعات را با سرعت تقریبی 10 Mbps با هم مبادله گنند. و در سوی دیگر تکنولوژی WAN قرار داشت که کامپیوترهای موجود در شهرهای متفاوت و یا کشورها و یا قارههای جدا از هم به هم متصل می شدند و میتوانستند اطلعات را با سرعت 56kbps با هم مبادله کنند.
اولین نوع از شبکههای محلی پرسرعت، اترنت بود که در زیراکس پارک در سال 1973 به وجود آمد و اولین نمونه از شبکههای گسترده، آرپانت بود که توسط دپارتمان گسترش دفاع ایالات متحده در سال 1969 درست شد. سرعت انتقال اطلاعات در شبکه ها رفته رفته زیادتر می شد تا اینکه در سال 1960 برای شبکههای محلی سرعت Mbps100 و برای شبکههای گسترده سرعت kbps 64 فراهم بود.
اخیراً در اوایل دهه 1990 یک پیشرفت عمده دیگر هم در تکنولوژی شبکه پدیدار شد که ATM نام گرفت. با استفاده از این تکنولوژی می توان شبکهای خیلی سریع را بنانهاد به طوری که میتواند در شبکههای محلی و گسترده اطلاعات را با سرعت 12 گیگابایت در ثانیه انتقال داد. وجود این گونه شبکههای انتقال دادهای پرسرعت به سیستمهای محاسبات توزیع شده این اجازه را داده که از یک کلاس جدید از برنامههای کاربردی، پشتیبانی کنند. این کلاس جدید که برنامههای کاربردی چند رسانهای نام گرفتهاند، متشکل از ترکیبی از دادههای معمولی، صدا و تصویر هستند. این مفهوم در شبکههای LAN و WAN غیرقابل تصور بود.
ادغام تکنولوژیهای کامپیوتر و شبکه، در اواخر دهه 1970 به سیستمهای محاسبات توزیع شده اجازه تولد را داد.
مدلهای سیستمهای محاسبات توزیع شده
مدلهای گوناگونی برای ساخت سیستم عاملهای توزیع شده استفاده میشود. این مدلها را میتوان در حالت کلی به 5 دسته تقسیم کرد.
1- مینی کامپیوتر
2- ایستگاه کاری
3- ایستگاه کاری- سرویس دهنده
4- اشتراک پردازنده
5- ترکیبی
این پنج دسته را به طور خلاصه شرح میدهیم.
مدل مینی کامپیوتر
مدل مینی کامپیوتر یک بسط ساده از سیستم اشتراک زمانی مجتمع است. یک سیستم محاسبات توزیع شده که براساس این مدل پیاده شده است متشکل است از چند مینی کامپیوتر (میتواند سوپر کامپیوتر بزرگ هم باشد) که توسط یک شبکه ارتباطی به هم متصل شدهاند. هر مینی کامپیوتر به طور معمول چند کاربر دارد که به طور همزمان در سیستم ثبت شدهاند. در این نوع چندین ترمینال به مینی کامپیوتر متصل شدهاند. هر کاربر که در یک میتی کامپیوتر ثبت شده است به مینی کامپیوترهای دیگر دسترسی دور دارد. شبکه به کاربر این اجازه را میدهد که به منابع دور که روی یک کامپیوتر جدا از کامپیوتری که کاربر در آن ثبت نام کرده، دسترسی داشته باشد.
مدل مینی کامپیوتر در مواقعی استفاده میشود که نیاز به اشتراک منابع با کاربران دور مورد نیاز باشد.
آرپانت جدید، یکی از نمونه هایی است که براساس مدل مینی کامپیوتر پیاده سازی شدهاست.
مدل ایستگاه کاری
یک سیستم محاسبات توزیع شده که بر پایه مدل ایستگاه کاری بنا نهاده شده متشکل است از چند ایستگاه کاری که توسط یک شبکه ارتباطی به هم متصل شدهاند. یک شرکت و یا یک دپارتمان دانشگاهی ممکن است چندین ایستگاه کاری داشته باشد که در یک ساختمان و یا مجتمع پخش شدهاند. هر کامپیوتر مجهز به دیسک خودش است برای یک کاربر سرویس دهی می کند.
هدف اصلی در مدل ایستگاه کاری اتصال ایستگاههای کاری توسط یک شبکه محلی پرسرعت است و به این طریق ایستگاههای کاری بیکار ممکن است توسط کاربرانی که ایستگاههای کاری دیگر ثبت نام کردهاند برای انجام کارهایشان مورد استفاده قرار گیرند. البته این کار در حالتی اتفاق میافتد که ایستگاههای کاری دیگر قدرت کافی را برای پردازش کارخود، در کامپیوتر خود را نداشته باشند.
پیاده سازی این مدل به آن سادگی که در دید اول به نظر میرسد، نیست، چرا که باید چندین مساله را حل کرد. این مسالهها به شرح زیر هستند.
1- سیستم چگونه یک ایستگاه کاری بیکار را تشخیص خواهد داد.
2- چگونه یک پردازه برای اجرا از یک ایستگاه کاری، برای اجرا به یک ایستگاه کاری دیگر منتقل خواهد شد.
3- برای یک پردازه خارجی، چه چیزی اتفاق می افتد وقتی که کاربری به یک سیستم بیکار که در حال اجرای این پردازه خارجی بود، ثبت نام کند.
برای مسائل 1و2 روشهای ساخت یافتهالی وجود دارد. ولی برای مساله سوم روشهایی ابداعی وجود دارد که به این شرح هستند.
1- روش اول این است که به پردازه خارجی این اجازه داده شود تا منابع ایستگاه کاری را با پردازه کاربری که ثبت نام کرده به اشتراک بگذارد.
2- روش دوم اسن است که پردازه خارجی از بین برود. ولی یک مشکل به وجود میآید این است که پردازه ایستگاه کاری دور، گم میشود.
3- روش سوم مهاجرت دادن پردازه خارجی به ایستگاه کاری صاحب آن است و اجرا در آنجا ادامه خواهد یافت. پیاده سازی این روش مشکل است چرا که سیستم باید از مفاهیم مهاجرت فرایندها، پشتیبانی کند.
مدل ایستگاه کاری- سرویس دهنده
مدل ایستگاه کاری، مدلی بر پایه ایستگاههای کاری شخصی بود که در آن هر یک دارای دیسک و سیستم فایلی مخصوص به خود بودند. به ایستگاه های کاری که دارای دیسک مخصوص به خود هستند « ایستگاه کاری دیسکدار» و به ایستگاههایی که دیسک مخصوص به خود را ندارند، «ایستگاه کاری بیدیسک» اطلاق میگردد.
با ازدیاد شبکههای پر سرعت، ایستگاههای کاری بیدیسک در محیطهای شبکه زیادتر از ایستگاههای کاری دیسک دار مورد استفاده قرار گرفتهاند، که این باعث شده که مدل ایستگاه کاری – سرویسدهنده، زیادتر از مدل ایستگاه کاری برای تولید و ساخت سیستمهای توزیع شده مرد استفاده قرار گیرد.
همانطور که در شکل قابل ملاحظه است سیستمهای مبتنی بر مدل ایستگاه کاری-سرویسدهنده، شامل چند مینی کامپیوتر و چند ایستگاه کاری هستند که توسط یک شبکه ارتباطی به هم متصل شدهاند. خیلی از این ایستگاههای کاری، از نوع بیدیسک هستند ولی ممکن است بعضی از آنها از نوع دیسکدار باشند.
ذکر این نگته مهم است که وقتی از ایستگاههای کاری بیدیسک در شبکه استفاده میشود سیستم فایلی که توسط این سیستمها استفاده میشود باید توسط ایستگاه کاری دیسکدار پشتیبانی شود. و یا این که باید یک مینی کامپیوتر هم برای ذخیره سازی فایلها در نظر گرفته شود. در این مدل، مینی کامپیوترها برای این مقاصد مورد استفاده قرار می گیرند:
1- یک یا چند مینی کامپیوتر برای پیاده سازی سیستم فایلی
2- مینی کامپیوترهای دیگر برای ارائه سرویسهای دیگر مثل سرویسهای بانک اطلاعاتی و یا سرویسهای چاپ.
از این رو هر مینی کامپیوتر به صورت یک ماشین سرویس دهنده برای فراهم آوردن انواع متفاوت سرویسها استفاده میشود.
این مدل دارای مزایایی نسبت به مدل ایستگاه کاری است که به شرح زیر هست:
1- در حالت عمومی، پیادهسازی آن ارزانتر و به صرفه تر است
2- از دیدگاه نگهداری سیستم، سیستمهای بیدیسک بر سیستمهای دیسکدار ارجحیت دارند (تعمیر، پشتیبانگیری و…)
3- در مدل ایستگاه کاری- سرویسدهنده، از آنجایی که همه فایلها توسط سرور فایل مدیریت میشود، کاربران این قابلیت انعطاف را دارند که بتوانند از هر ایستگاه کاری بدون توجه به این که کدام کاربرد درست ثبتنام کرده و کدام ایستگاه در دسترس است، استفاده کنند و دسترسی به اطلاعات در حالت کلی به یک صورت خاص انجام میگیرد.
4- در مدل مذکور از روش درخواست- پاسخ برای استفاده از سرویسها استفاده میشود و پیادهسازی این روش به سختی پیادهسازی روش مهاجرت فرایندها نمیباشد.
پروتوکل درخواست- پاسخ با عنوان مدل مشتری- سرویس دهنده در ارتباطات شناخته شده است.
5- کاربر ضامن زمان پاسخ است چرا که سیستم برای اجرای فرایندهای خارجی استفاده نمیشود.
مدل اشتراک پردازنده یا ائتلاف پردازنده
مدل اشتراک پردازنده نیازمند این ملاحظه است که در اکثر اوقات یک کاربر نیازی به قدرتپردازشی ندارد ولی در یک لحظه برای مدت کوتاهی ممکن است نیاز به قدرتپردازشی خیلی بالا پیدا کند. بنابراین برخلاف مدل ایستگاه کاری- سرویس دهنده که برای هر کاربری، یک پردازنده داشتیم در مدل اشتراک پردازنده، پردازندههای سیستم به هم پیوند میخورند تا میان کاربران وقتی که یکی از آنها نیازمند پردازش شد به اشتراک گذاشته شود.
این ائتلاف از پردازندهها شامل تعداد زیادی از ریز کامپیوترها و مینی کامپیوترها هست که به شبکه پیوند خوردهاند.
هر پردازنده موجود در ائتلاف، دارای حافظه مخصوص به خود برای اجرا و بارگذاری یک برنامه سیستمی یا یک برنامه کاربردی و یا یک برنامه کاربردی از سیستم محاسبات توزیعی است.
همانگونه که در شکل قابل مشاهده است در مدل ساده ائتلاف پردازندهها، پردازندههای موجود در ائتلاف هیچ ترمینالی ندارند که بطور مستقیم به آنها متصل شده باشد و کاربران از طریق ترمینالهایی که بوسیله دستگاههای خاصی به شبکه متصل هستند. به این پردازندهها دسترسی دارند. مثل ترمینالهای X.
یک سرور ویژه که سرور اجرا نام دارد، پردازندههای موجود در ائتلاف را در زمان نیاز اختصاص میدهد و در حالت کلی آنها را مدیریت میکند.
وقتی که کاربری، کاری را برای اجرا تسلیم میکند، سرور اجرا، تعداد لازم از پردازندهها را بطور موقت برای اجرای کار این کاربر به وی اختصاص میدهد.
در مقایسه با مدل ایستگاه کاری- سرویس دهنده، مدل ائتلاف پردازنده امکان استفاده بهتری از پردازندههای موجود در سیستم محاسبات توزیع شده را فراهم میآورد.
علت این است که در این مدل همه قدرتپردازشی سیستم برای کاربرانی که در حال حاضر ثبتنام کردهاند قابل استفاده است در حالی که در مدل ایستگاه کاری- سرور چنین چیزی صادق نیست چرا که در مدل فوقالذکر ممکن است در بعضی از اوقات بعضی از ایستگاهها بیکار باشند ولی نمیتوان از آنها برای اجرای کارهای کاربران دیگر سیستم استفاده نمود.

دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آ
جمعه 95/5/29 2:56 صبح| | نظر

دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه مقاله تاثیر تثبیت بیولوژیکی خاک بر منحنی نگهداشت آب – خاک در word :
منحنی نگهداشت آب- خاک نشانگر میزان رطوبت خاک در مقادیر مختلف مکش ساختاری است. مقاومت برشی ، ضریب نفوذپذیری، تغییر حجم خاکهای غیراشباع تابعی از خصوصیات منحنی نگهداشت آب – خاک میباشد. منحنی نگهداشت آب – خاک شامل منحنی های خشکاندازی (نشاندهنده از دست دادن آب) و ترسازی(نشاندهنده جذب آب) میباشد. بنابراین تعیین این منحنی به واسطهی ارتباط تنگاتنگ آن با سایر خصوصیات هیدرولیکی و مکانیکی خاکهای غیراشباع از اهمیت بالایی برخوردار است.
بهسازی (تثبیت) خاک از مسائل مهم مهندسی ژئوتکنیک می باشد. در سالهای اخیر برای بهبود خواص مکانیکی خاکها از روش های مختلف تثبیت خاک از جمله روش های بیولوژیکی که سازگاری بیشتری با محیط زیست دارند استفاده شده است. بدیهی است نخستین گام در جهت شناخت تاثیر این روشهای بهسازی بر رفتار خاکهای تثبیت شده در ناحیه ی غیراشباع، بررسی تاثیر این روشها بر منحنی نگهداشت آب-خاک می باشد. در این راستا در این تحقیق، ضمن مرور تاریخچه تحقیقات انجام شده در ارتباط با تاثیر میکروارگانیسمها بر خصوصیات مکانیکی خاکهای غیراشباع، تغییرات منحنی نگهداشت آب- خاک در طی تثبیت بیولوژیکی خاک بوسیله باکتری باسیلوس اسفاریکوس بررسی و میزان تاثیر غلظت باکتری بر روی مختلف منحنی نگهداشت آب-خاک مورد بحث و بررسی قرار میگیرند به طور کلی تحقیق حاضر نشان میدهد که با افزودن مقداری باکتری و برای یک درصد رطوبت معین میزان مکش کل و مکش ماتریک افرایش پیدا میکند.
کلمات کلیدی: منحنی نگهداشت آب- خاک، بهسازی خاک، تثبیت بیولوژیکی، خاک غیراشباع
1 مقدمه
قسمت عمده از خاکهای سطح زمین از نوع خاکهای غیراشباع میباشند که به صورت کامل از آب اشباع نشدهاند. این خاکها که عمدتا در مناطق خشک و نیمه خشک (بیش از 60 درصد کشورهای جهان) قرار دارند رفتار متفاوت و پیچیدهتری نسبت به خاکهای اشباع از خود نشان می-دهند. با توجه به پیچیدهتر بودن رفتار نسبت به خاکهای اشباع و وسعت خاکهای غیراشباع در سطح زمین، این نیاز احساس میشود که بررسیهای کاملتری در زمینه مکانیک خاکهای غیراشباع انجام شود.
در خاکهای اشباع حفرات با یک سیال (مثل آب) پر میشوند، در حالیکه حفرات در خاکهای غیراشباع با مخلوطی از دو سیال (آب و هوا) پر شده است. اندازهگیری خصوصیات خاکهای مختلفی که شامل یکی از دو فاز سیال (برای مثال آب یا هوا) میباشند بسیار آسانتر از خاکهایی است که
1 کارشناسی ارشد مهندسی عمران، دانشکده ی مهندسی، دانشگاه شیراز
2 استاد، دکترای مهندسی عمران، عضو هیئت علمی دانشگاه شیراز
3 دکترای مهندسی عمران، محقق در دانشگاه اوترخت هلند
4 دانشیار پژوهشکده بیوتکنولوژی
1
شامل هر دو فاز سیال (آب و هوا) هستند. در نتیجه استفاده از روابط خاکهای اشباع و یا خاکهایکاملاً خشک در بررسی رفتار مکانیکی خاکهای غیراشباع نتایج صحیحی را در بر نخواهد داشت. به طور کلی منظور از خاک غیراشباع، خاکی است که درجهی اشباع آن بین %20 تا %80 باشد که درک مناسب از رفتار و خصوصیات خاکهای غیراشباع نیازمند بررسیهای آزمایشگاهی به کمک دستگاههای مناسب میباشد.
شناخت رفتار خاکهای غیراشباع در موارد مهمی همچون تغییر حجم، مقاومت برشی و نفوذپذیری مستلزم بررسی وضعیت مکش موجود در خاک-هاست که آن هم خود تابعی از درصد رطوبت خاک است. در این میان منحنی نگهداشت آب – خاک1 با برقراری ارتباط میان مکش موجود در این خاکها و درصد رطوبت رابطهی مناسبی جهت بیان تغییرات مکش و درصد رطوبت موجود در این خاکها را فراهم مینماید. از طرفی تعیین این منحنی نیازمند انجام آزمایش میباشد.
از جمله کاربردهای عملی مکانیک خاک غیر اشباع در مهندسی ژئوتکنیک میتوان به بررسی نحوه ساخت و رفتار سدهای خاکی، شیروانی های خاکی تحت اثر شرایط جوی، پایداری حفاریها، چگونگی جریان آب و هوا در خاکهای غیراشباع ، فشار جانبی خاکها، ظرفیت باربری پیهای سطحی، حرکت لایههای زمین در خاکهای متورم شونده و بسیاری موارد دیگر اشاره کرد.
ضرورت بررسی خاکهای غیراشباع زمانی مشخص میشود که با خاکهای مسألهدار2 از جمله خاکهای آماسی3 (متورم شونده) و یا رمبنده4 (فروریزشی) سروکار داشته باشیم. عدم شناسایی و آگاهی از رفتار این نوع خاکها میتواند منجر به خسارتهای سنگین و جبرانناپذیری شود. خاک-های متورمشونده یا آماسی در طبیعت به صورت فراوان یافت میشود و در بسیاری از پروژهها امکان روبرو شدن با آنها وجود دارد.
وجود فشار هوای مثبت و یا در برخی موارد برابر با صفر (Ua 0) و فشار آب حفره ای منفی (Uw<0)، در خاکهای غیراشباع باعث می شود که تفاضل این دو فشار در این خاکها کهاصطلاحاً مکش ساختاری نامیده می شود همواره مثبت باشد این در حالی است که این عبارت در خاکهای اشباع همواره منفی می باشد. وجود مکش مثبت در خاکهای غیراشباع از مهمترین تفاوتها در رفتار خاکهای غیراشباع و اشباع می باشد. به دلیل آن که مکش خاک یکی از مهمترین پارامترهای توصیف کننده شرایط رطوبتی خاکهای غیراشباع می باشد، اندازهگیری مکش خاک یکی از ضروریترین پارامترها برای کاربردهای مهندسی در خاک غیراشباع می باشد. در مکانیک خاک غیراشباع به رابطه بنیادی بین مقدار آب حفرهای و مکش خاک، که به صورت یک یا چند منحنی (بسته به تعداد مسیرهای مکش) قابل رسم و نمایش است، منحنی نگهداشت (مشخصه ) آب – خاک گفته میشود. منحنی نگهداشت آب – خاک که به نام منحنی درصد رطوبت – مکش نیز مشهور است، یکی از مهمترین منحنیهای کاربردی در مکانیک خاک غیراشباع است به طوریکه از نظر اهمیت میتوان آن را با منحنی تحکیم در خاکهای اشباع مقایسه نمود.
در طول سالیان متمادی از روشها و وسایل متعددی در مهندسی ژئوتکنیک و علوم مرتبط با خاک بـرای انـدازهگیـری مکـش در خـاکهـای غیراشباع استفاده شده است. هر کدام از این روشها دارای محدودیتهایی در زمینه بازه مکش اعمالی، زمان بـه تعـادل رسـیدن و هزینـه آن مـیباشـند. بنابراین برای عملی بودن اندازهگیری مکش باید از روشی که هم ارزان باشد و هم بتوان به کمک آن بازه مشخص و کاملی از مکشهـا را در بـر گیـرد، استفاده کرد .[1] یکی از روشهای اندازهگیری مکش خاک استفاده از فیلتـر کاغـذی مـیباشـد. کـه ایـن روش در ابتـدا در سـال 1920 در اروپـا از آن استفاده شد و در سال 1937 توسط گاردنر [2] به آمریکا آورده شد. از آن به بعد از روش فیلتر کاغذی در بسیاری از مطالعات استفاده شد.
فاوست و جرج در سال1967، مککوین و میلر در سال 1968، الخفاف و هنکس در سال1974، مککین در سال1980، همبلین در سال 1981 ، چانـدلر و گویرز در سال 1986 ، هوستن و همکاران در سال [3] 1994، سواربیک در سال 1995 از جمله افرادی بودند که به شیوههای گونـاگون از روش فیلتـر کاغذی استفاده کردند.
میشل و سانتاماریا [4] در سال 2005 جزء اولین کسانی بودند که بحث کاربرد فرایندهای زیستی را در مهندسی ژئوتکنیک مطرح کردند و بدنبال آن در سال2006، انجمن تحقیقات ملی ایالات متحده، ” ژئوتکنیک زیستی” را بعنوان موضوع مهم تحقیق در قرن 21 معرفی کرد .
اولین کار گروه مهندسی ژئوتکنیک زیستی در سال 2007 توسط دییونگ و همکارانش ایجاد گردید از آن پـس مقـالات بسـیاری کـه بیـانگر توانـایی بالقوه این زمینه بود، ارائه گردیده که از مهمترین آن ها میتوان به مقـالات ایوانـف و چیـو در [5] 2008، کاوازانجیـان و کاراتـاس در[6] 2009، دی-یونگ و همکارانش در[7] 2011، و هتا و همکارانش در [8] 2011 اشاره کرد. وسیعترین کاربرد زیست فناوری در ژئوتکنیک که تا بحال بر روی آن کارهای بیشتری انجام گرفته و نتایج مفیدی نیز در بر داشته است، ” فرایند رسوب کلسیت “، از طریق محلـول حـاوی بـاکتری مـیباشـد، کـه در بهبـود خواص فیزیکی خاکها بسیار مفید واقع شده است.
1 Soil Water Retention Curve (SWRC) 2 Problematic Soils 3 Expansive Soils 4 Collapsible
2
در این مقاله به بررسی اثر تثبیت بیولوژیکی بر روی منحنی نگهداشت آب – خاک یک خاک متورمشونده مورد بررسی قرار میگیرد. برای این منظور در ابتدا آزمایشهای شناسایی بر روی خاک مورد نظر انجام شده ، سپس با استفاده از آزمایش فیلتر کاغذی، میزان مکش کل و مکش ماتریک در حالت بدون باکتری و محیط کشت و حالت اضافه شدن باکتری به نمونه، اندازه گیری و منحنی های نگهداشت آب-خاک بدست آمده است. نحوه و شرح آزمایش های انجام شده و نتایج آن ها در قسمت های بعدی آورده شده است.

دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word
دوشنبه 95/5/25 3:48 صبح| | نظر

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word دارای 65 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید
دانلوددانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word
توجه فرمایید.1-در این مطلب، متن اسلاید های اولیه
دانلوددانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word
قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word :
اسلاید 1 :
اینترنت چیست ؟
اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.
شبکه چیست ؟
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی(Protocol) که این کامپیوترها به کمک آن با یک دیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یک دیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.
اسلاید 2 :
اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .
مانند:
TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.
اسلاید 3 :
اهداف شبکه :
اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .
مانند:
TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.
اسلاید 4 :
استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
به روز بودن اطلاعات
جلوگیری از افزونگی اطلاعات
تبادل سریع تر و دقیق تر اطلاعات
اسلاید 5 :
üیک شخص با قابلیت مهندسی اجتماعی کیست؟
به فردی که با حیله، تحریک، متقاعد سازی ونفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست آورند یک مهندس اجتماعی یا SOCIAL ENIGINEERE گویند.
اسلاید 6 :
v انواع مهندسی اجتماعی مهندسی
1- برپایه اطلاعات فنی مهندسی:
در قشر مهندسان بر پایه اطلاعات فنی این هکر ها و FISHER ها هستند که با اطلاعات خود مانور می دهند.
2- بر پایه نیروهای انسانی:
کلیه اهداف خود را با ایجاد ارتباط با اشخاص به وسیله تلفن و یا تماس فیزیکی انجام می دهند.
اسلاید 7 :
üروانشناسی انسان: با مهندسی اجتماعی شما با هیچ گونه نرم افزار یا سخت افزاری کار نمی کنید شما با WETWARE ها یا مرطوب افزار ها که همان ذهن و مغز انسان ها می باشد کار می کنید.
روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را تعریف می کند
حسن انطباق پذیری
منطق و استدلال
نیاز و احساسات (حس کمک خواهی)
اعتبارات و ترس
مساعدت هدفمند
شباهت کاذب
مانور اطلاعاتی
ü
اسلاید 8 :
üهمانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. اگر بدون policy شروع به ایمن سازی شبکه کنید، کار درست از آب در نمی آید.
اسلاید 9 :
1- Inspection ( بازرسی )
2- Protection ( حفاظت )
3- Detection ( ردیابی )
4- Reaction ( واکنش )
5- Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
اسلاید 10 :
تهدیدات ساخت یافته Structured Threats
نفوذها یا حملات سازمان یافته برای منظورهای خاص
غیرفعال
فعال
تهدیدات غیر ساخت یافته Unstructured Threats
Virus,Worm, Trojan Hotse, Spyware, …

دانلود پروژه بررسی مقایسه هوش و هیجان کودکان عادی و کودکان کار و
دوشنبه 95/5/25 3:48 صبح| | نظر

دانلود پروژه بررسی مقایسه هوش و هیجان کودکان عادی و کودکان کار و خیابانی در word دارای 54 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه بررسی مقایسه هوش و هیجان کودکان عادی و کودکان کار و خیابانی در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
خلاصه پژوهش
پژوهش فوق بررسی مقایسه ای هوش هیجانی کودکان کار و خیابان و کودکان عادی شهر تهران که سن آنها بین 10 تا 15 سال است و به صورت در دسترس مورد سنجش قرار گرفته اند. محقق در این پژوهش با توجه به الگوی مایرو سالوری (1990) مصاحبهای را به صورت ساخت وار و باز پاسخ طراحی کرده که شامل پنج حیطه بود (خودانگیزی، خودآگاهی اداره هیجانها هم حسی و تنظیم روابط). برای تجزیه و تحلیل از روش مانوتینی یو که روش های ناپاراستریک است استفاده شده و چون روش متقنی برای جمع نمرات کسب شده یافته نشد نمرات دو گروه در پنج حیطه با هم مقایسه شد. و در آخر تفاوت معناداری بین هوش هیجانی کودکان عادی و کودکان کار و خیابان دیده نشد.
فصل اول
پرسش پژوهش
آیا هوش هیجانی کودکان کار و خیابان تفاوت معناداری با کودکان عادی 10 تا 15 سال دارد؟
فرضیه پژوهش
هوش هیجانی کودکان کار و خیابان تفاوت معناداری با هوش هیجانی کودکان عادی دارد.
اهداف پژوهش:
1-توصیف هوش هیجانی (EQ) کودکان کار و خیابان و عادی.
2-مقایسه تفاوت وش هیجانی (EQ) کودکان کار و خیابان بر اساس میزان معناداری
3-تعیین بالاترین و پایین ترین میزان EQ در این گروه
متغیر پژوهش
متغیر وابسته هوش هیجانی
متغیر مستقل: وضعیت کودک اعم از عادی یا کودک کار و خیابان بودن
تعریف نظری متغیرهای پژوهشی:
هوش هیجانی: هوش هیجانی متشکل از مؤلفه های درون فردی است که دارای پنج حیطه باشد خودآگاهی اداره هیجانها خودانگیزی هم حسی و تنظیم روابط (مایر و سالووی 1996)
کودک خیابانی
کودکانی که عمده وقت خود را بدون مدیریت بزرگسالان در خیابان ها می گذرانند (یونیسف)
کودک عادی:
کودکانی که از محبت پدر و مادر برخوردارند و تحت سرپرستی آنها در خانه و خانواده زندگی می کنند و می توانند از بیشتر امکانات رفاهی اجتماعی فرهنگی برخوردارند.
هوش هیجانی
نمره ای که کودک در پاسخ به پنج سؤال باز پاسخ در رابطه با پنج محور خودآگاهی اداره هیجانها خودانگیزی هم حسی و تنظیم روابط کسب می کند.
کودک خیابانی
در پژوهش حاضر کودکان کار به کودکانی اطلاق می شود که سطح سنی آنها بین 10 تا 15 سال بوده و برای افراد معاش به شغل هایی نظیر دست فروشی، گل فروشی، فال فروشی، واکس زدن و… اشتغال دارند و اغلب به سرپرست یا بی سرپرست هستند و به طور در دسترس در شهر تهران مورد انتخاب و آزمون قرار گرفت اند.
کودک عادی:
کودکی که از خانواده و محبت آنها برخوردار است و تحت سرپرستی آنها زندگی میکند و به طور در دسترس در شهر تهران مورد انتخاب و آزمون قرار گرفته اند.
هدف پژوهش:
یکی از بزرگ ترین چالشهای بشری توسعه روابط معنی دار و رضایت در زندگی است. مادامی که فرد به نیازهای هیجانی خود و دیگران توجهی نکند. ارتباط موثری با افراد نخواهد داشت. اگر فردی درک هیجانی خوبی داشته باشد. می تواند از تغییرات روحیه و درک احساسها بهره میبرد و از چنین درکی برای اداره کردن و کنار آمدن با هیجانها استفاده کند. (پتن به نقل از اعتصامی 82)
با توجه به اهمیت و تأثر وش هیجانی در زندگی و پیشرفت افراد. در این تحقیق بر آن شدیم تا هوش هیجانی را در کودکان کار و خیابان و کودکان عادی مورد بررسی و مقایسه قرار دهیم.
اهمیت موضوع پژوهش
بحث بر سر اهمیت هوش هیجانی پیوند میان عاطف، شخصیت را شامل می شود از دیدگاه ارسطو مشکل انسان در این نیست که از هیجان برخوردار است، بلکه آنچه اهمیت دارد مناسب بودن هیجان و نحوه ابراز آن است (کلمن 1998)
با توجه به مقوله هوش هیجانی در زندگی روزمره روابط میان فردی و اجتماعی و نقش آن در پیشرفت موفقیت آمیز انسانها و جدید بودن این مقوله و از طرفی تأثیر وضعیت زندگی کودکان در روابط اجتماعی آنها پژوهش حاضر در پی رسیدن به این هدف است که آیا بین هوش عاطفی کودکان عادی و کودکان کار تفاوت معنی داری وجود دارد یا خیز. زیرا کودکان کار و خیابان به دلیل وضعیت خاص زندگی و شرایطی که در آن به سر می برند در معرض هیجانهای متفاوتی قرار می گیرند که گاه ممکن است ویژگیهای درون فردی (خودآگاهی، اداره هیجانها خود انگیزی هم حسی و تنظیم روابط) را پرورش دهد و گاه باعث سرکوب آنها گردد.
فهرست منابع
حسین وفایی صنعتی بررسی واعتبار وپرسشنامه هوش هیجانی «دانشجویان دانشگاه آزاد اسلامی پایان نامه کارشناسی ارشد » چاپ نشده واحد مرکز 1381
کلمن-دانیل .هوش عاطفی (ترجمه حمید رضا بلوچ) تهران جیحون 1379 دماس احمد هوش هیجانی فصل نامه تعلیم وتربیت 1381
عبادی –شیرین –حقوق کودک تهران انتشارات کانون 1376
کلمن- دانیل هوش هیجانی توانایی محبت کردن ومحبت دیدن (نسرین پارسا تهران انتشارات رشد 1380)
محی الدین بناب.مهدی روان شناسی انگیزش و هیجان ،تهران نشر راه 1374
معین. محمد. فرهنگ فارسی جلد سوم تهران انتشارات امیرکبیر
کوئن بروس مبنای جامعه شناسی علامعباس توسلی ورضا فاصل تهران انتشارات سمت 1382
فرجی ذبیح الله انگیزش و هیجان تهران نشر میترا
مجلات مقالات منبرنامه ها
پور معنبری ،محمد رضا 1370 کار کودک دشواری ها .برنامه ها سیاست ها جامعه سالم شماره یک سال یکم تیرماه 1370
قاسم زاده ،فاطمه 1373 کنوانسیون حقوقی کودک از تدوین تا تحقیق جامعه سالم شماره 31 مدنی-سعید. 1378 کودکان رنج و کار اندیشه جامعه
مدنی-سعید 1378 دستهای کوچک وچالاک اندیشه سالم
موسوی چلک .ص 1381 کودکانی خیابانی یا نان آوران کوچک مهر 1381
ابراهیمی شاهد، جعفر 1384 ویژنامه شبکه یاری کودکان کار و خیابان برزگر کوچک
خبرنامه انجمن حمایت از حقوق کودک شماره 77 سال 8 تیر 1382
خبرنامه انجمن حمایت از کودکان کار شماره 3،2 سال 1 تابستان 1382
خبرنامه انجمن حمایت از کودکان کار شماره 4و3 سال دوم بهار و تابستان 83
ویژه نامه انجمن حمایت از کودکان کار (ویژنامه روز جهانی مبارزه علیه کار کودک /خرداد 84)

غیرآرشیویها
-
مقاله بررسی عوامل موثر بر روی کارایی کلکتورهای خورشیدی مشبک تحت
مقاله تغییرات شاخصهای تنسنجی و لیپیدهای سرم بر حسب نمایهی تودهی
مقاله رایگان مختصری از فعالیت صندوق ضمانت صادرات تحت word
مقاله میراکردن نواسانات بین ناحیه ای با استفاده از سیگنال محلی د
مقاله Classification of damage modes in composites by using prin
مقاله استفاده از رویکرد تلفیقی تحلیل سلسله مراتبی و تاپسیس در مک
[عناوین آرشیوشده]