فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

امنیت در شبکه های بی سیم


» :: امنیت باب شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر باب حال انبساط هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که حرف اصل سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در جاده استفاده از این تکنولوژی، آگاهی از مناطق قوت و ضعف آن‌ست. نظر به سمت لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با بود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات حرف آغاز «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید حرف ابعاد امنیتی آن‌ها، به سمت روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را افت می‌دهند بپردازیم.

بخش آغاز

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها میانجیگری امواج رادیویی، باب ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد حرف بدون استعمال از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط استوار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای برای‌اینکه شبکه های بی سیم سلولی - که اکثر برای تلفن های دوست استفاده می شد- و شبکه های محلی بی سیم ( WLAN- wireless LAN ) گرفته تا انواع آسان ای برای‌اینکه هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج زیردست قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این سنخ بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به سمت ساختار فیزیکی و امکان شیرینی و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN


روشهای تست و ارزیابی وب سایت و برنامه های سازمانی


» :: روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

مقدمه 

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران طبق‌معمول بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که باب اینترنت بازیابی می شود ارزشمند می شمارند و در مطالعات تحقیقاتی خویش مناسبت استعمال و استناد قرار می دهند. (Case, 2003 ) تماشا قالب کتابداران و اعضای هیات علمی آن است که استناد باب تحقیقات دانشجویی به جانب منابع اینترنتی رفته و دانشجویان بر استعمال از این منابع بسیار تاکید دارند. (2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی داده‌ها موجود باب اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4  نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و باقدرت به سمت تشخیص گهر از زباله  نیستند.اغلب کاربران در پتواز به سمت این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را استفسار و بازیابی کرده مادر واز ثانیه استفاده می کنم." باب این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به کوه طور وحشتناکی نمایان است. (Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعت اطلاعات را از میان برداشته است. امروز هر فردی می تواند به پراکندن عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و حرف آلودگی اطلاعات باب این آشفته بازارچه اطلاعاتی افزوده می گردد. از سویی اجتماع امروز به جانب جامعه اطلاعاتی در حال تحرک است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر داده‌ها است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، باب زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی بایسته جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای آگاهی یابی مجهز باشند. یکی از مهارتهای آگاهی یابی, مهارت ارزیابی است. اما استخبار آن است که آیا واقعا داده‌ها بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع داده‌ها بازیابی شده می تواند مستند باشد و مناسبت استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا حرف مشعشع ساختن ضرورت ارزیابی اطلاعات بازیابی شده باب فضای اینترنت, معیارهای ارزیابی صفحات وب به سمت عنوان یکی از محمل های اطلاعاتی تبیین گردد.


Java CGI How To


» :: Java CGI How To

آغاز

به دلیل روشنی کهJava طراحی می شود، پروگرام نویس دسترسی ساده به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه بسط (JDK) تنظیم می شود، استعمال از نشانه های چندگانه باب استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML آیین CGI عملیات ها برابری ندارد. جاده هایی باب این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون پروگرام های جانبی جاوا در دسترس می باشد، شاید به سمت سروست ها نظری اندازید.

1-1- آگاهی قبلی

ضروری می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از صفت بزرگ HTTP خویش دارید. همچنین باید چگونگی برنامه نویسی به سمت زبان Java را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت http://www.orbits.com/software/ Java-CGI.html خواند.

 

3-1- اسم بندی

می استطاعت حرف FTP بی نام باب سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

اسم تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می استطاعت تحت شرایط نکته کپی رایت Linux HowTo صفت کرد.


تحلیل الگوریتم شاخه و قید موازی آسنکرون


» :: تحلیل الگوریتم شاخه و قید موازی آسنکرون

خلاصه:

در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم. ویژگیهای الگوریتم branch & bound را بیان می‌کنیم و الگوریتمهای b&b موازی را عرضه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌کنیم.

نمادهای perfect parallel و achieved effiency را که بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌کنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (کارایی) توانایی کامل را برای اجرای واقعی الگوریتم موازی آسنکرون نداشتند. و نیز شرایی را فراهم کردیم که از آنومالیهایی که به سمت جهت موازی‌سازی و آسنکرون بودن و یا عدم قطعیت باعث کاهش کارایی الگوریتم شده بود، جلوگیری کند.

2- معرفی:

همیشه نیاز به کامپیوترهای قدرتمند وجود داشته است. در الگو سنتی محاسبات، یک عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یک آیین‌نامه داده بایستی از محل یک کامپیوتر به سمت محل دیگری منتقل می‌شد، بنابراین نیاز هب کامپیوترهای قدرتمند اهمیت روز اضافه پیدا کرد. یک مدل جدید از محاسبات توسعه داده شد، که در این الگو جدید چندین عنصر پردازشی در اجرای یک task واحد حرف هم همکاری می‌کنند. ایده اصل این مدل بر اساس تقسیم یک task به subtask‌های مستقل از یکدیگر است که می‌توانند هر کدام بصورت parallel (موازی) ادا شوند. این سنخ از کامپیوتر را کامپیوتر موازی گویند.

حرف زمانیکه این امکان وجود داشته باشد که یک task را به زیر taskهایی تقسیم کنیم که اندازه بزرگترین زیر task همچنان به گونه‌ای باشد که باز هم بتوان آنرا کاهش انصاف و البته تا زمانیکه عناصر پردازشی کافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یک کامپیوتر موازی بی‌پایان است.  

بهینه‌سازی و پردازش پرس و جو


» :: بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای روی بالا می‌پردازیم.  

پرس و جوی بیان شده باب زبان پرس‌و جوی روی بالا الگو SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) آیت هر زبان، مثل لغات کلیدی SQL، اصل ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض آزمایش کننده، قالب دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و آتمسفر تدوین می‌شود یا خیر، چک می‌کند. پرس و آتمسفر باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. عرضه پرس و جو حرف استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و آتمسفر از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و آتمسفر استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو آشنا شده است.