هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره نگاه کلی به سیستم عامل

اختصاصی از هایدی مقاله درباره نگاه کلی به سیستم عامل دانلود با لینک مستقیم و پر سرعت .

مقاله درباره نگاه کلی به سیستم عامل


مقاله درباره نگاه کلی به سیستم عامل

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:44

با یک تارخچه مختصر بررسی سیستم عامل را شروع می کنیم.خود این تاریخچه جالب لست و بعلاوه دیدی کلی از مفاهیم سیستم عامل را ارائه می کند.

این فصل با نگاهی به اهداف و وظایف سیستم عامل(که هر سیستم عامل باید پاسخگوی آنها باشد) شروع می شود.

اهداف و وظایف سیستم عامل

سیتم عامل برنامه ای است که اجرای برنامه های کاربردی را کنترل و به صورت رابط کاربر و سخت افزار کامپیوتر عمل می کند. برای سیتم عامل سه هدف یا سه انجام وظیفه را می توان در نظر گرفت:

× سهولت: سیستم عامل استفاده از کامپیوتر را ساده تر و راحت تر می کند.

× کار آمدی: سیستم عامل موجب استفاده کار آمد از منابع سیستم کامپیوتری می شود.

× قابلیت رشد: سیستم عامل باید به نحوی ساخته شده باشد که به طور مؤثر توسعه ء آزمایش و معرفی قابلیتهای جدید سیستمی را بدون ایجاد مزاحمت در خدمات جاری ء میسر سازد.

سیتم عامل به عنوان رابط کاربر و کامپیوتر

می توان به سخت افزار و نرم افزاری که کاربردها را برای کاربر ارائه می کند به صورت لایه ای یا سلسله مراتبی نگاه کرد. برای استفاده کننده آن کاربردها(کاربر نهایی)ءمعمولاً معماری کامپیوتر اهمیتی ندارد.بنابراینءکاربر نهاییء سیستم کامپیوتری را در قالب کاربردش نگاه می کند.این کاربرد به یک برنامه ساز کاربردی و با استفاده از یک زبان برنامه سازی ایجاد شده است. اگر قرار بود برنامه کاربردی به وسیله مجموعه ای از دستورالعملهای ماشین و با مسئولیت کامل سخت افزارایجاد و کنترل شودءکار بسیار پیچیده و طاقت فرسایی بود.برای تسهیل کارءمجموعه ای از برنامه های سیستمی تهیه شده است. به بعضی از اینها برنامه سودمند می گویند. برنامه های سودمند توابعی هستند که به دفعات مورد استفاده قرار گرفته و به ایجاد برنامه ، مدیریت پرونده ها و کنترل دستگاههای ورودی / خروجی کمک می کنند. برنامه ساز از این امکانات برای ایجاد برنامه کاربردی استفاده می کند و این کاربردها در هنگام اجرا، این برنامه های سودمند را برای انجام بعضی وظایف فعال می کنند. مهمترین برنامه سیستمی ،سیستم عامل است. سیستم عامل جزئیات سخت افزار را از دید برنماه ساز پنهان کرده و رابط مناسبی رابرای استفاده او از سیستم فراهم می کند. لذاسیستم عامل به صورت یک میانجی برای تسهیل دسترسی برنامه ساز و برنامه های کاربردی از امکانات و خدمات عمل می کند.

به طور خلاصه، سیستم عامل معمولاً در زمینه های زیر خدمات خود را ارائه می کند:

- ایجاد برنامه : سیستم عامل امکانات وخدمات متنوعی مثل ویرایشگر و اشکال زداها را برای حمایت از ایجاد برنامهارائه می کند. معمولاص این خدمات به شکل برنامه های سودمندی هستند که واقعاً جزء سیستم عامل نیستند، اما از طریق آن قابل دسترس هستند.

- اجرای برنامه : برای اجرای یک برنامه ، کارهای مهمی لازم است انجام شود. برنامه ها و داده ها باید در حافظه اصلی بار شوند، دستگاههای ورودی / خروجی و پرونده ها باید مقدارگذاری اولیه بشوند و سایر منابع تهیه گردد. سیستم عامل همه این کارها را برای کاربر انجام می دهد.

- دسترسی به دستگاههای ورودی / خروجی : هر دستگاه ورودی / خروجی برای کار کردن به مجموعه دستورالعملها یا علامتهای کنترلی خاص خود نیاز دارد. سیستم عامل به این جزئیات می پردازد و لذا برنامه ساز می تواند به فکر خواندن و نوشتنهای ساده باشد.

- کنترل دسترسی به پرونده ها : در مورد پرونده ها ، علاوه بر ماهیت دستگاه (دیسک، نوار) ، قالب پرونده ها در روی رسانه ذخیره سازی نیز بایدمد نظر باشد. سیستم عامل نه تنها به این جزئیات می پردازد. بلکه در سیستمهایی که همزمان کاربران متعددی دارند راهکارهای حفاظتی لازم برای کنترل دسترسی به پرونده ها را هم فراهم می کند.


دانلود با لینک مستقیم


مقاله درباره نگاه کلی به سیستم عامل

پاورپوینت درباره سیستم های عامل توزیع شده

اختصاصی از هایدی پاورپوینت درباره سیستم های عامل توزیع شده دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره سیستم های عامل توزیع شده


پاورپوینت درباره سیستم های عامل توزیع شده

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 25 صفحه

oدر مواردی سایت‌ها باید با هم به توافقی برسند. مثلاً تصمیم به Abort یا Commit در DBSs.
oهر سایت باید از مقادیر سایت‌های دیگر مطلع باشد.
oتصمیم در غیاب خطا :: ü
oتصمیم در حضور خطا û؟ چرا که سایت‌های خطادار مقادیر غلطی می‌فرستند.
oفرض: وجود یک مدل عمومی از خطا: ارسال پیغام مشکوک به دیگران، پایین بودن سایت، پاسخ درست ندادن به پیغام‌ها.

نکته: پردازه‌های سالم خبری از پردازه‌های خراب ندارند.

 

1- توافق Byzantine

  مقدار اولیه‌ای که قرار است روی آن توافق شود توسط پردازنده‌ای بی‌خطا اعلام و همه پردازنده‌های بی‌خطا مجبور به توافق روی آن مقدار هستند.

  راه‌حل این مسئله باید:

1- توافق: توافق همه پردازنده‌های بی‌خطا روی آن مقدار مشترک.

2- اعتبار: اگر پردازنده مبدأ بی‌خطاست، مقدار توافق شده همان مقدار اولیه باشد.

نکته: اگر مبدأ خطادار باشد، پردازنده‌های بی‌خطا روی هر مقدار مشترکی می‌توانند توافق کنند.

vمهم نیست که پردازنده‌های خطادار روی چه مقدار مشترکی توافق کرده‌اند و یا اصلاًً توافق کرده‌اند. 

دانلود با لینک مستقیم


پاورپوینت درباره سیستم های عامل توزیع شده

تاریخچه سیستمهای عامل os history 11 اسلاید

اختصاصی از هایدی تاریخچه سیستمهای عامل os history 11 اسلاید دانلود با لینک مستقیم و پر سرعت .

تاریخچه سیستمهای عامل os history 11 اسلاید


 تاریخچه سیستمهای عامل os history  11 اسلاید

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 11 صفحه

تاریخچه سیستمهای عامل (os history) اولین digital / computer توسط (1792-1871)charles babbage طراحی شد.
کامپیوتری که او ساخت موتور تحلی لی (Analytical Engine) نام داشت .
اگر چه بانج بیشتر عمر و ثروت خود را صرف ساختن موتور تحلیلی کرد ولی به نتیجه دلخواه و مطلوب خود نرسید زیرا او فقط از مکانیک محض استفاده می کرد .
و فن آوری آن دوران امکان تولید چرخها و چرخ دنده هایی با دقت و ظرافت مورد نیاز وی را نداشت . نسل اول _(55-1945) : لامپهای خلا و تخته مدارهای سوراخدار در دهه 40 کامپیوترهایی با استفاده از لامپهای خلا بوجود آمد.
اندازه این ماشینها بسیار بزرگ بود و به همراه دهها هزار لامپ خلا داخل اتاقها را پر می کرد ، اما از ارزانترین کامپیوترهای شخصی امروزی کندتر کارمی کرد.
- کلیه عملیات به زبان ماشین بود( زبانهای برنامه سازی شناخته شده بود) - نسل بدون سیستم عامل ( هیچ کس نامی از سیستم عامل نشنیده بود) - برنامه نویس برای کار با ماشین ابتدا وقت رزرو میکرد ، سپس سروقت معین به اتاق ماشین وارد می شد و تخته مدار سوراخدار خود را در ماشین قرار می داد و ساعاتی را منتظر می ماند به این امید که هیچ یک از چند هزار (مثلا 2000 ) لامپ خلا در طی اجرای برنامه نسوزد.
- برنامه ها برای محاسبات عددی معمولی مانند تهیه جداول - یک عده از مردم تمامی مراحل طراحی ساخت برنامه نویسی استفاده و نگهداری یک ماشین را بر عهده داشتند نسل دوم :( 65-1955) ترانزیستور(batch) ظهور ترانزیستور در اواسط دهه 1950 یک انقلاب بنیادین بود حجم کامپیوترها کوچک شد و قابلیت اطمینان آنها بالا رفت لذا سازندگان می توانستند کامپیوترها را تولید کرده و به مشتریها بفروشند.- متخصصین طراحی ساخت برنامه نویسی، تعمیر و نگهداری و اپراتوری از یکدیگر تفکیک شدند.- هزینه این ماشینها حدود چند میلیون دلار بود.برای اجرای یک job(کار) ( مثلا یک برنامه یا یک مجموعه از برنامه ها ) یک برنامه نویس خود را برروی یک کاغذ می نوشت ( به زبان فرترن یا اسمبلی ) سپس

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


تاریخچه سیستمهای عامل os history 11 اسلاید

مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس

اختصاصی از هایدی مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس


مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:148

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

     

 


فهرست مطالب

فهرست مطالب.................................. 3

فهرست شکل ها................................. 9

فهرست جدول ها................................ 11

چکیده (فارسی)................................ 12

فصل اول: دیوارهای آتش شبکه................... 13

1-1 : مقدمه............................... 14

1-2 : یک دیوار آتش چیست؟.................. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟. 16

1-3-1 : اثرات مثبت.................... 16

1-3-2 : اثرات منفی.................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟  18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟...... 20

1-6 : انواع دیوارهای آتش.................. 21

1-6-1 : فیلتر کردن بسته............... 22

1-6-1-1 : نقاط قوت................. 24

1-6-1-2 : نقاط ضعف................. 25

1-6-2 : بازرسی هوشمند بسته............ 28

1-6-2-1 : نقاط قوت................. 31

1-6-2-2 : نقاط ضعف................. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32

1-6-3-1 : نقاط قوت................. 35

1-6-3-2 : نقاط ضعف................. 36

1-6-4 : پراکسیهای قابل تطبیق.......... 38

1-6-5 : دروازة سطح مداری.............. 39

1-6-6 : وانمود کننده ها............... 40

1-6-6-1 : ترجمة آدرس شبکه.......... 40

1-6-6-2 : دیوارهای آتش شخصی........ 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42

1-8 : معماری دیوار آتش.................... 43

1-8-1 : مسیریاب فیلترکنندة بسته....... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر 44

1-8-3 : دروازة دو خانه ای............. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی 46

1-8-5 : دستگاه دیوار آتش.............. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟  48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟    49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟............... 50

1-10 : سیاست امنیتی ...................... 51

1-10-1 : موضوعات اجرایی............... 52

1-10-2 : موضوعات فنی.................. 53

1-11 : نیازهای پیاده سازی................. 54

1-11-1 : نیازهای فنی.................. 54

1-11-2 : معماری....................... 54

1-12 : تصمیم گیری......................... 55

1-13 : پیاده سازی و آزمایش................ 56

1-13-1 : آزمایش، آزمایش، آزمایش!...... 57

1-14 : خلاصه .............................. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    60

2-1 : مقدمه............................... 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس 65

2-4 : به کار بردن IP Forwarding و Masquerading.... 65

2-5 : حسابداری بسته....................... 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس 70

2-7 : قوانین.............................. 74

2-8 : تطبیق ها............................ 75

2-9 : اهداف............................... 75

2-10 : پیکربندی iptables..................... 76

2-11 : استفاده از iptables................... 77

2-11-1 : مشخصات فیلترسازی............. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد 78

2-11-1-2 : تعیین نمودن معکوس....... 79

2-11-1-3 : تعیین نمودن پروتکل...... 79

2-11-1-4 : تعیین نمودن یک رابط..... 79

2-11-1-5 : تعیین نمودن قطعه ها..... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP........... 82

2-11-2-2 : تعمیم های UDP........... 86

2-11-2-3 : تعمیم های ICMP.......... 86

2-11-2-4 : تعمیم های تطبیق دیگر.... 87   

2-11-3 : مشخصات هدف................... 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر  92

2-11-3-2 : هدف های تعمیمی ......... 92

2-11-4 : عملیات روی یک زنجیر کامل..... 94   

2-11-4-1 : ایجاد یک زنجیر جدید..... 94

2-11-4-2 : حذف یک زنجیر ........... 94

2-11-4-3 : خالی کردن یک زنجیر ..... 95

2-11-4-4 : فهرست گیری از یک زنجیر . 95

2-11-4-5 : صفر کردن شمارنده ها..... 95

2-11-4-6 : تنظیم نمودن سیاست....... 95   

2-11-4-7 : تغییر دادن نام یک زنجیر. 96

2-12 : ترکیب NAT  با فیلترسازی بسته....... 96

2-12-1 : ترجمة آدرس شبکه.............. 96

2-12-2 : NAT مبدأ و Masquerading.......... 98   

2-12-3 : NAT مقصد..................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین..... 101

2-14 : خلاصه............................... 102

نتیجه گیری................................... 105

پیشنهادات.................................... 105


فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه............ 15

شکل 1-2 : مدل OSI......................... 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته.. 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته    30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی   33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته........ 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر 45

شکل 1-11 : دروازة دو خانه ای.............. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی  46

شکل 1-13 : دستگاه دیوار آتش............... 47

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است......... 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering.. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat..... 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling.. 73


فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض....... 71

جدول 2-2 : توصیف زنجیرهای پیش فرض......... 71

جدول 2-3 : هدف های پیش فرض................ 76

جدول 2-4 : حالت های ردیابی ارتباط......... 91

جدول 2-5 : سطوح ثبت وقایع................. 93

جدول 2-6 : ماجول های کمکی NAT............. 97


چکیده:

    تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.


 

 

 

 

 

 

 

فصل اول

 

 دیوارهای آتش شبکه


فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.


دانلود با لینک مستقیم


مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس

تحقیق در مورد سیستم عامل چیست

اختصاصی از هایدی تحقیق در مورد سیستم عامل چیست دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد سیستم عامل چیست


تحقیق در مورد سیستم عامل چیست

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 26صفحه

 

 

سیستم عامل بدون شک مهمترین  نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که  قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع  سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر  و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

 

تمام کامپیوترها از سیستم عامل استفاده نمی کنند. مثلا"  اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمیکنند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهایLCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود  و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

 

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بهخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند.

یکی از متداولترین سیستم های عامل ویندوز است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است .  صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

 

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد :

 

-  مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی  نمونه هائی از منابع اشاره شده می باشند .

 

- روشی پایدار و یکسان برای دستیابی و استفاده  از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید

 

اولین وظیفه یک سیستم عامل،  مدیریت منابع سخت افزاری و نرم افزاری است . برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه،  دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد.  سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند.

 

وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است . در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است .برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بهعنوان یک میانجی بهراحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه  نگرانی نخواهند داشت . ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ) .


دانلود با لینک مستقیم


تحقیق در مورد سیستم عامل چیست