فایل نتورک

شبکه ای از مقالات معتبر برای شما!

فایل نتورک

شبکه ای از مقالات معتبر برای شما!

مقاله بررسی مدیریت دانش به عنوان شاخصی نو در تجارت استراتژیک

دسته: علوم انسانی

فرمت فایل: doc

حجم فایل: 31 کیلوبایت

تعداد صفحات فایل: 28

  • دانلود تحقیق
  • دانلود مقاله

توضیحی ثبت نشده است

  • مقاله بررسی مدیریت دانش به عنوان شاخصی نو در تجارت استراتژیک
  • مقاله بررسی مدیریت دانش به عنوان شاخصی نو در تجارت استراتژیک
  • پروژه بررسی مدیریت دانش به عنوان شاخصی نو در تجارت استراتژیک
  • دانلود تحقیق بررسی مدیریت دانش به عنوان شاخصی نو در تجارت استراتژیک
  • تحقیق بررسی مدیریت دانش به عنوان شاخصی نو در تجارت استراتژیک

ادامه مطلب ...

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 60 کیلوبایت

تعداد صفحات فایل: 58

  • دانلود تحقیق
  • دانلود مقاله

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است.

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا' علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد.

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را بمنظور نیل به اهداف خود، بخدمت می گیرند.

مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر: بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید، اغلب تهدیدات و حملات، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد. شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است.

مهمترین نقاط آسیب پذیر یونیکس:

یونیکس، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد. تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس (نسخه های متفاوت) بعنوان سیستم عامل استفاده می نمایند. با توجه به حملات متنوع و گسترده انجام شده، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود:

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو)، خواهیم پرداخت.

  • دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس
  • دانلود و خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس
  • دانلود رایگان مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس
  • خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس
  • دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس
  • خرید و دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس
  • مهمترین نقاط آسیب پذیر یونیکس و لینوکس

ادامه مطلب ...

تحقیق حافظه نهان یا بافر (cache)

تحقیق حافظه نهان یا بافر (cache)

بحشی از متن: حافظه نهان یا کَش (Cache) قسمتی است که داده ها را به صورت موقتی برای پردازش سریع تر نگه می دارد. این قسمت می تواند به سرعت به درخواست های برپدازشی پاسخ دهد و داده ها را برای اجزای مختلف (نرم افزاری یا سخت افزاری) کامپیوتر آماده کند.

دسته بندی: جزوات» سایر موارد

فرمت فایل دانلودی: docx

فرمت فایل اصلی: docx

تعداد صفحات: 5

حجم فایل: 86 کیلوبایت

  • cache سخت افزاری
  • دانلود تحقیق حافظه پنهاد
  • حاقظه نهان
  • تحقیق پیرامون حافظه cache
  • حافظه کش
  • تحقیق حافظه بافر
  • حافظه بافر
  • cache نرم افزاری
  • cache مجازی
  • دانلود تحقیق
  • تکنولوژی cache

بحشی از متن:

حافظه نهان یا کَش (Cache) قسمتی است که داده ها را به صورت موقتی برای پردازش سریع تر نگه می دارد. این قسمت می تواند به سرعت به درخواست های برپدازشی پاسخ دهد و داده ها را برای اجزای مختلف (نرم افزاری یا سخت افزاری) کامپیوتر آماده کند.

فهرست مطالب:

حافظه نهان (Cache) چیست؟

حافظه نهان یا کش می تواند به دو صورت سخت افزاری و مجازی باشد

حافظه نهان (Cache) چه کاربردی دارد؟

دو نوع cache عبارتند از

چندین نکته مهم در رابطه با Cache

Cache در کامپیوتر

تکنولوژی Cache

  • دانلود تحقیق
  • تحقیق حافظه بافر
  • حافظه بافر
  • cache نرم افزاری
  • حاقظه نهان
  • تحقیق پیرامون حافظه cache
  • cache سخت افزاری
  • cache مجازی
  • حافظه کش
  • تکنولوژی cache
  • دانلود تحقیق حافظه پنهاد

ادامه مطلب ...

جزوه کامل ریدینگ آزمون MSRT

جزوه کامل ریدینگ آزمون MSRT

دانلود جزوه کامل ریدینگ آزمون زبان MSRT -برگرفته از آزمون آذر و بهمن 94 – منبع ریدینگ آذر , بهمن و اسفند 94 در قالب فایل PDF با بهترین کیفیت مناسب متقاضیان شرکت در آزمون زبان MSRT همچنین در ادامه می توانید توضیجات کامل جزوه ریدینگ MSRT را مشاهده نمائید، بعد از پرداخت وجه لینک دانلود نمایش داده میشود.

دسته بندی: جزوات» سایر موارد

فرمت فایل دانلودی: pdf

فرمت فایل اصلی: PDF

حجم فایل: 2,880 کیلوبایت

  • ریدینگ MSRT
  • کتاب ریدینگ MSRT
  • دانلود ریدینگ ازمون MSRT

جزوه حاضر جدیدترین منبع سوالات ریدینگ آزمون MSRT به شمار می رود. این منبع شامل 69 متن ریدینگ پرکاربرد همراه با پاسخنامه می باشد. 1 متن از 4 متن ریدینگ آزمون 27 آذر 94 و 1 متن در آزمون 2 بهمن از این منبع طرح شده است، لذا به احتمال فرآوان در آزمون های آینده شاهد طرح سوالات ریدینگ از این منبع ارزشمند خواهیم بود.

  • کتاب ریدینگ MSRT
  • ریدینگ MSRT
  • دانلود ریدینگ ازمون MSRT

ادامه مطلب ...

پروتکل اینترنت ورژن 6 یا Ipv6

پروتکل اینترنت ورژن 6 یا Ipv6

مقاله ترجمه شده با عنوان: Internet Protocol version 6، اینترنت پروتکل ویرایش 6 یک پروتکل لایه ای شبکه ای برای packet-switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4، که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است، موفق طراحی شده است.

دسته بندی: مهندسی» مهندسی کامپیوتر

فرمت فایل دانلودی: rar

فرمت فایل اصلی: doc

تعداد صفحات: 13

حجم فایل: 80 کیلوبایت

  • Internet Protocol
  • پروتکل اینترنت
  • پروتکل اینترنت ورژن
  • تحقیق رایگان کامپیوتر
  • مقاله کامپیوتر
  • 6 Ipv6
  • Internet Protocol version 6

خلاصه:

اینترنت پروتکل ویرایش 6 یک پروتکل لایه ای شبکه ای برای packet -switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4، که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است، موفق طراحی شده است.

مهمترین بهبودی که در IPV6 ایجاد شده است، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است، برای مثال، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV4 از 232 آدرس (در حدود 3/4 بیلیون آدرس) پشتیبانی میکند، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند. با اینحال، IPV6 از 2128 آدرس (در حدود 340 بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند، یعنی برای هر کدام از 5/6 بیلیون فرد زنده، 1028 ×5 آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسهای در دسترس، گره های IPV6 می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد، داشته باشند.

Abstract

Internet Protocol version 6 (IPv6) is a network layer protocol for packet-switched internetworks. It is designated as the successor of IPv4, the current version of the Internet Protocol, for general use on the Internet.

The main improvement brought by IPv6 is the increase in the number of addresses available for networked devices, allowing, for example, each mobile phone and mobile electronic device to have its own address. IPv4 supports 232 (about 4.3 billion) addresses, which is inadequate for giving even one address to every living person, let alone supporting embedded and portable devices. IPv6, however, supports 2128 (about 340 billion billion billion billion) addresses, or approximately 5×1028 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available, IPv6 nodes can have as many universally scoped addresses as they need, and network address translation is not required

  • تحقیق رایگان کامپیوتر
  • مقاله کامپیوتر
  • پروتکل اینترنت
  • پروتکل اینترنت ورژن
  • 6 Ipv6
  • Internet Protocol version 6
  • Internet Protocol

ادامه مطلب ...