فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

حافظة مجازی


» :: حافظة مجازی

 حافظه مجازی‌

 

در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اکثر دیگر سیستمهای عامل، ویندوز NT یک API    ساده و روشنی را برای دائره کردن بعضی شکلها و صورتهای حفظه مجازی تهیه می‌کند(معمولاً حفظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) باب این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:

      v        سازماندهی سیستم حافظه مجازی ویندوز NT

      v        چگونه فضای حفظه مجازی خود را کنترل کنید؟

      v        چگونه یک وسیله آشنا کننده و اعلام دهنده بنویسید؟

      v        جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc


معرفی

 

حفظه مجازی صفحه‌بندی یا Paging Virtual Memory  در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، تمام فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای عنوان دهی مجازی توسط ویراستار خطی ( Link editor  ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که باب این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه اقبال پایدار و استوار از فضای آدرس‌دهی مجازی ایجاد شد باب حفظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition  از وسیله ذخیره‌سازی کهPaging disk  نام دارد ). به غرض عملی‌تر شدن شما می‌توانید Paging disk  را مشابه فایل در تماشا بگیرید.  


امنیت در شبکه های بی سیم


» :: امنیت باب شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر باب حال انبساط هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که حرف اصل سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در جاده استفاده از این تکنولوژی، آگاهی از مناطق قوت و ضعف آن‌ست. نظر به سمت لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با بود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات حرف آغاز «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید حرف ابعاد امنیتی آن‌ها، به سمت روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را افت می‌دهند بپردازیم.

بخش آغاز

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها میانجیگری امواج رادیویی، باب ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد حرف بدون استعمال از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط استوار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای برای‌اینکه شبکه های بی سیم سلولی - که اکثر برای تلفن های دوست استفاده می شد- و شبکه های محلی بی سیم ( WLAN- wireless LAN ) گرفته تا انواع آسان ای برای‌اینکه هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج زیردست قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این سنخ بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به سمت ساختار فیزیکی و امکان شیرینی و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN


روشهای تست و ارزیابی وب سایت و برنامه های سازمانی


» :: روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

مقدمه 

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران طبق‌معمول بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که باب اینترنت بازیابی می شود ارزشمند می شمارند و در مطالعات تحقیقاتی خویش مناسبت استعمال و استناد قرار می دهند. (Case, 2003 ) تماشا قالب کتابداران و اعضای هیات علمی آن است که استناد باب تحقیقات دانشجویی به جانب منابع اینترنتی رفته و دانشجویان بر استعمال از این منابع بسیار تاکید دارند. (2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی داده‌ها موجود باب اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4  نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و باقدرت به سمت تشخیص گهر از زباله  نیستند.اغلب کاربران در پتواز به سمت این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را استفسار و بازیابی کرده مادر واز ثانیه استفاده می کنم." باب این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به کوه طور وحشتناکی نمایان است. (Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعت اطلاعات را از میان برداشته است. امروز هر فردی می تواند به پراکندن عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و حرف آلودگی اطلاعات باب این آشفته بازارچه اطلاعاتی افزوده می گردد. از سویی اجتماع امروز به جانب جامعه اطلاعاتی در حال تحرک است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر داده‌ها است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، باب زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی بایسته جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای آگاهی یابی مجهز باشند. یکی از مهارتهای آگاهی یابی, مهارت ارزیابی است. اما استخبار آن است که آیا واقعا داده‌ها بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع داده‌ها بازیابی شده می تواند مستند باشد و مناسبت استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا حرف مشعشع ساختن ضرورت ارزیابی اطلاعات بازیابی شده باب فضای اینترنت, معیارهای ارزیابی صفحات وب به سمت عنوان یکی از محمل های اطلاعاتی تبیین گردد.


کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها


» :: کاربرد میکروکنترلرها باب وسایل الکترونیکی و کامپیوترها

مقدمه

جرب چه کامپیوترها عزب چند دهه ای است که با ما همراهند، حرف این اسم تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را عاطفه می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان چهره حساب های ماهیانه که میانجیگری سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری اجرا می دهد.

ضمیر اول شخص جمع با انواع گوناگونی از کامپیوترها تماس می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از تولید های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون آلات بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در جایگاه کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی الگو مته های فشاری و دستگاههای حروفچینی نوری می یابیم. باب این مجموعه ها کامپیوترها وظیفه «کنترل» را در بستگی با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها اجرا می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اکثر باب چنین کاربردهایی یافت می شوند.

حرف وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بری آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به سمت آغاز اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پشت از آن، موتورولا، RCA و سپس MOS Technology و zilog  انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. جرب چه این مدارهای مجتمع      IC) ها ) به سمت خودی خود فایده چندانی نداشتند اما به سمت عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به پاره مرکزی تولید های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی باب کالج ها،‌دانشگاهها و شرکت های الکترونیک جاده پیدا کردند می استطاعت برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل آوازه برد


Java CGI How To


» :: Java CGI How To

آغاز

به دلیل روشنی کهJava طراحی می شود، پروگرام نویس دسترسی ساده به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه بسط (JDK) تنظیم می شود، استعمال از نشانه های چندگانه باب استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML آیین CGI عملیات ها برابری ندارد. جاده هایی باب این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون پروگرام های جانبی جاوا در دسترس می باشد، شاید به سمت سروست ها نظری اندازید.

1-1- آگاهی قبلی

ضروری می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از صفت بزرگ HTTP خویش دارید. همچنین باید چگونگی برنامه نویسی به سمت زبان Java را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت http://www.orbits.com/software/ Java-CGI.html خواند.

 

3-1- اسم بندی

می استطاعت حرف FTP بی نام باب سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

اسم تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می استطاعت تحت شرایط نکته کپی رایت Linux HowTo صفت کرد.