
موضوع :
دانلود فایل فلش فارسی سامسونگ P905 Galaxy Note Pro 12.2 ورژن XXUANC3 اندروید 4.4.2 با لینک مستقیم ( 4 فایل )

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم بای فایل

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:163
بخشی از متن
آشنایی با مفاهیم شبکه و پروتکلها
برای اینکه بدانیم در پشت این صفحه هایی که مدام در اینترنت عوض میکنیم چیزهایی قرار دارد و چه برنامه ها و پروتکلهایی این دنیا را برای ما بوجود آورده اند مقاله حاضر شروع خوبی خواهد بود.
در دنیای شبکه ها کلمه پروتکل به معنی قوا نینی است که برای انتقال پیامها بر روی شبکه وضع شده است بنابراین اینطور فکر کنید که یک پروتکل قانونی است که کامپیوترها برای صحبت کردن با یکدیگر بر روی شبکه باید رعایت کنند ، یک پروتکل شبکه باید دارای قوانین مربوط به اعلام وصول پیام ، پیدا کردن خطا و ساختار اطلاعات باشد .
برای درک بهتر پروتکل مثالی ساده می زنیم تا با مفهوم پروتکل کاملاً آشنا بشوید ، برای مثال وقتی شما بخواهید با یک نفر آلمانی صحبت بکنید و شما به زبان آلمانی تسلط ندارید و نه آن فرد به زبان فارسی مسلط است ولی هردو نفر به زبان انگلیسی مسلط هستند می توانند با این زبان با هم صحبت کنند و مطالب را به هم بفهمانند بنابراین در اینجا زبان انگلیسی پروتکلی بین آن دو نفر است و وظیفه پروتکل در شبکه هم همین است ، پروتکلها هستند که شبکه ها را تشکیل میدهند ، از آنحایی که TCP/IP عمومی ترین پروتکلی است که درحال حاضر در شبکه اینترنت از آن استفاده می شود قلب این درس مربوط به این پروتکل معروف است ولی قبل از آن قصد داریم تا توضیح مختصری راجع به مدل مرجع OSI و هفت لایه آن بدهیم .
در سال 1980 یک سازمان بین المللی استانداردسازی ، طرحی را بنامOpen System Interconnection(OSI) بوجود آورد که آن مدل براساس لایه بندی پروتکل پایه گذاری شده بود و کار این مدل به این صورت بود که وقتی دو کامپیوتر می خواهند با هم ارتباط برقرار کنند سریهایی از قسمتهای کوچک استاندارد نرم افزاری روی هر سیستم برای بهتر کردن این ارتباط عملیاتی انجام می دهند ، برای مثال یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته بندی شده است تلاش می کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می کند و قسمتهای دیگر نیز پیامها را در سراسر شبکه می فرستند .
هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می شود کار مشخصی برای انجام این ارتباطات دارند و به این قسمتهای ارتباطی که با هم استفاده می شوند پشته پروتکل یا Protocol Stack می گویند و به این دلیل که آنها شامل گروهی از این لایه ها هستند که به روی هم سوار شده اند . مدل OSI از هفت نوع از این لایه ها تشکیل شده که هر کدام نقش مشخص و معینی در انتقال داده ها در شبکه دارند که یادگیری کار این لایه ها برای درک مفهوم شبکه لازم و مفید است
مدل مرجع OSI
1 - لایه فیزیکی (Physical Layer) : این لایه تقریباً ساده ترین لایه است و بطور کلی کار این لایه ایجاد ارتباط بین دو تا Device است مانند ارتباط شما به وسیله مودم به ISP خودتان که در حقیقت این لایه به شما امکان ایجاد ارتباط بین دو وسیله الکترونیکی را میدهد .
2- لایه پیوند داده ها (Data link layer) : این لایه بسته ها و پیامها را در طول شبکه از هر کامپیوتر به سیستم دیگر انتقال و حرکت میدهد ، برای مثال این لایه ها روی کامپیوتر بسته ها را از کامپیوتر شما به مسیریاب شبکه محلی شما حرکت میدهد و بعد Router با استفاده از این لایه داده را به مسیریاب بعدی ا نتقال میدهد ، قسمتی از برنامه های Firewall یا دیواره آتش که کار محافظت از سیستمها را با کنترل رفت و آمد بسته ها انجام میدهند بر روی این لایه پیوند داده ها نگهداری میشوند و همینطور تمامی برنامه های Sniffer و یا ردیابها از این لایه برای دزدیدن اطلاعات کارت اعتباری و رمزهای عبور استفاده میکنند .
3- لایه شبکه (Network Layer) : این لایه به پروتکل اینترنت یا IP وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین یا سیستم نهایی داده شده در طول شبکه میباشد و در کل این لایه مشخص میکند که هر بسته یا Packet به کدام آدرس اینترنتی یا آی پی مرتبط است ، برنامه هایی مانند Ping و یا Netstat از این لایه استفاده میکنند .
4- لایه انتقالی (Transport Layer) : این لایه اطمینان حاصل میکند که بسته ها به مکان مناسب روی سیستم مقصد تحویل داده شده اند یا خیر و این لایه برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم که شامل انتقال دوباره پیامهای گم شده , قرار دادن آنها درجای مناسب و نظارت و بازرسی خطاها استفاده میشود و دراین لایه پروتکل کنترل انتقال TCP و پروتکل دیتاگرام کاربر یا همان UDP و همینطور پروتکل SPX 3 قرار دارند و از مهمترین نمادهای این لایه بشمار میروند .
5- لایه جلسه (Session Layer) : کار و فعالیت این لایه نسبت به لایه های دیگر کمتر است و این لایه نشستهایی را بین ما شینهای ارتباطی با کمک به شروع نگهداری و مدیریت آنها هماهنگ میکند .
6- لایه نمایشی (Presentation Layer) : این لایه کار ترجمه اطلاعات را برعهده دارد و برای مثال اگر شما قصد ایجاد شبکه VPN بین دو سیستم را داشته باشید این لایه اطلاعات را EBCDIC به ASCII کراکتر تبدیل و ترجمه میکند و یا برعکس .
7- لایه برنامه کاربردی (Applictation Layer) : این لایه یکی از مهمترین لایه های OSI هست و به عنوان پنجره ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه های کاربردی عمل میکند و متشکل از برنامه های خاصی است که سعی میکنند با استفاده از TCP/IP در طول شبکه باهم ارتباط برقرار کنند ، برنامه هایی مانند سرور و کلاینت Telnet - سرور و کلاینت FTP و Http و Netbios و Mail سرورها و خیلی از برنامه های کاربردی در این لایه قرار دارند و به همین دلیل این لایه مورد علاقه هکرهاست و اکثراً نفوذ به سایتها و سرورها از طریقه حفره های آسیب پذیر در این برنامه های کاربردی صورت میگیرد
توصیه های مهم امنیتی در مورد یونیکس و لینوکس
سیستم عامل، یکی از عناصر بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا امکان نگهداری و پشتیبانی سیستمها با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .اکثر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند پس با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک دیوار حفاظتی مناسب می باشند.
لینوکس و یونیکس ، از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، بایستی نحوه مقابله با این حملات و تهدیدات شناخته شده و راههای نفوذ سریعا ترمیم گردد و کاملا مسدود گردد .

این نقشه قابلیت زوم داشته و تمامی جزئیات(تمامی جزئیات)را نشان می دهد. در راهسازی، اکتشاف نفت،چاپ در ابعاد بزرگ و ... کاربرد دارد.

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:37
بسیاری از ما اولین تجربه استفاده از اینترنت را از طریق ابزارهای کاوش کسب کرده ایم اما براستی ابزارهای کاوش اینترنت کا روزانه میلیون ها نفر د رسراسر جهان از آن استفاده می کنند ، چه ویژگیها و امکاناتی دارند ؟ و چگونه کار می کنند ؟
ابزار های کاوش : اینترنت ، پایگاههای اطلاعاتی قابل جستجو2 یا مرور3 هستند که با استفاده از آنها می توان به « بخشی » از اطلاعات موجود را اینترنت دست یافت . این ابزارها به دو شیوه « جستجوی کلید واژه ها » یا « مرور وانتخاب » پیوند های فرامتنی 4کاربران را به سوی اطلاعات مورد نظر ، هدایت می کنند .
ابزارهای کاوش اینترنت را می توان به دو نوع اصلی تقسیم بندی کرد : راهنمای موضوعی 5و موتورهای کاوش6 . موتورهای کاوش اینترنت و راهنمای موضوعی نسبت به یکدیگر مزایا و محدودیتهایی دارند و رویکرد آنها برای انتخاب گرد آوری و نمایه سازی اطلاعات در محیط اینترنت ، متفاوت است در این کتاب ، اصطلاح «ابزارهای کاوش اینترنت » بر دو مفهوم موتور کاوش و راهنمای موضوعی دلالت میکند .
در حال حاضر ، تقریبا کلیه ابزارهای کاوش اینترنت به منظور جستجو وبازیابی اطلاعات در محیط شبکه جهانی وب طراحی می شوند ودر دسترس قرار می گیرند به همین دلیل ، از آنها به عنوان « موتورهای کاوش وب » و«راهنماهای موضوعی وب » نیز نام برده می شود یکی از راهنماهای ابزارهای کاوش اینترنت به نام Search Engine Guide مدعی است که تاماه جولای 2001 بیش از 2500 راهنمای موضوعی و موتور کاوش را در زمینه های مختلف ، شناسایی وبه صورت موضوعی ،تقسیم بندی کرده است ( 10 ) از آنجا که ابزارهای کاوش اینترنت ، تنها راه رویارویی با حجم فزاینده ی اطلاعات در محیط وب هستند ، دور از انتظار نخواهد بود که چنین ابزارهایی بسرعت رشد وتوسعه پیدا کنند .
فهرست مطالب
عنوان صفحه
ابزار کاوش در اینترنت چیست ؟ 1
رویارویی انسان با محیط وب 2
نقش کتابداری در طراحی راهنماهای موضوعی 6
تقابل ماشین با محیط وب 7
مزایای راهنماهای موضوعی نسبت به موتورهای کاوش 10
محدودیت های راهنماهای وب نسبت به موتورهای کاوش 12
ابزارهای کاوش ترکیبی یا وجهی 17
ابرموتورهای کاوش 18
ابرموتورهای کاوش با فهرست چندگانه 20
نرم افزارهای کاوش 22
معیارهای انتخاب موتورهای کاوش 29
نحوة ثبت سایتها در ابزارهای کاوش 31
معرفی سایتها به راهنمایی موضوعی 33
منابع 35

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:29
برای تصدیق +server موضوع اصلی ما سخت افزار است اما بدون سیستم نرم افزار عملکرد قسمت سخت افزار مقدار کمی گرما و صدا تولید می کند . به طور کلی سیستم عملکرد شبکه این گونه عملیات را به عنوان فایل های اشتراکی نسخه های چاپی و قابل اعتماد تهیه می کند تولیدات سرویس های دیگر مورد بحث سیستم عملکرد شان بستگی دارد .اما بیشتر عملکرد معمولی محدودهای از سرویس ها را ا ز قبیل انهایی نیاز مند به اجرای یک DHCPسرور یک DNSسرور و یک WEBسرورابزر پشتیبان و ابرارکنبرل کننده ی نمایش و انتخابی از ابزار های مفید و غیر مفید هستند .
در این بخش به تعددی از سیستم های عملکرد که امروزه در محیط شبکه به طور وسیعی مورد استفاده قرار گرفته است نگاه خواهیم کرد .هر سیستم عملکرد قدرت و ضعف خودش را دارد و هر کدام از أنها قسمتی از بازار را در اختیار دارند مجریان مایل هستند که یک محصول خاص نرم افزار را تخصصی گسترش دهند اما طرفداران +serverباید به یاد داشته باشند که مهارت انها در هر s erverدیگر ی می تواند به کار گرفته شود بدون توجه به سیستم عملکرد ی که در حال استفاده شدن است . به خاطر این است که داشتن دانش اساسی در مورد سیستم های عملکرد شبکه های معمولی بسیار مهم است . اطلاعات توضیح داده شده نمی باشد بیشتر در این بخش به مفهوم ارائه دادن یک اموزش دهنده و مهم در سیستم های عملکرد توضیح داده شده نمی باشد .بیشتر در این بخش یک نگاهی کلی در هر سیستم عملکرد ارائه می شود به همراه اطلاعاتی در مورد فرامین استفاده شده در نصب قرار دادن و پیکر بندی یک سیستم سرور .
نتیجه: هنگامیکه تمام اطلاعاتی که شامل این بخش هستند مربوط به نقش مجری سرور باشد کسانی که برای امتحان گواهی+serverدرس می خوانند باید دقت خاصی در روال خاموش شدن سیستم و ابزار های تست اتصال شبکه در هر بخش داشته باشند.
قسمتی از اطلاعاتی که در اینجا عرضه میشود باعث می شود که شما تحقیق و یاد گیری بهتری در .هر یک از سیستم های عملکرد داشته باشید.
انتخاب یک سیستم عملکرد
اغلب انتخاب یک سیستم عملکرد برای یک مجری سرور کار سختی نیست . خیلی از کمپانی ها تدابیری اعمال می کنند که مشخص می کند جه سیستم عملکرد ی در امر اتفاق افتاده استفاده شده است .و خیلی از مدیران itو یا (هیج یک از انها )یک محصول خاص را ترجیح می دهند در این مورد مجری سرور تنها کار کمی را برای دنبال کردن نقشه می تواند انجام دهد در این وهله مجری سرور در مورد و رودی به عنوان اینکه بهترین سیستم عملکرد برای موقعیت به وجود امده چه چیزی می باشد مورد سوال قرار میگیرد این سوال .احتما لاً یکی از سخترین سوال ها برای پاسخ ددن می باشد بر اساس ازمایشات سیستم عملکرد ی که شما با ان اشنا هستید که در حقیقت بهترین راه می باشد پیشنهاد شده است .گسره ی رایج سیستم .عملکرد شبکه به linuxوunixوnovellوnetwareو ویندوز ntوویندوز 2000محدود شده است .مثل ان نیست که حجم وسیعی از انتخابات وجود داشته باشد بنابراین مهمترین خصوصیات اساسی هر کدام از انها خیلی مشکل نخواهد بود . بسیار مهم است که به یاد داشته باشید برای هر موقعیتی حتماً یک انتخاب وجود دارد
در اینجا لیستی از سیستم های عملکرد شبکه های معمولی برای استفاده وجود دارد و به طور مختصر به برخی از خصوصیات انها توجه کنید .
Unixوlinux:. .
به طور کلی linuxبسیار مردم پسند و مشهور است .linuxکارها را به خوبی انجام می دهد ولی به دانش زیادی برای مدیریت و تصمیم گیری موثر احبیاج دارد کسانی که با linuxکار می کنند حقیقتاًَ ان است که به طور رایگان از ان استفاده می کنند که قیمت نرم افزار را کاهش می دهد اما این خصوصیت افراد دیگر را که نرم افزار های کمپانی ها بزرگ را عرضه می کنند باز می دارد .
.novellnetware:
بازندگی این سیستم کمتر از linuxاست اما مثل ویندوز ntو2000زیاد مورد علاقه نیست به طور کلی netwareبه عنوان یک فایل و محل چاپ در نظر گرفته می شود اما بیشتر از ان می تواند کار انجام دهد مدیر منبع شبکه از طریق nds(سرویس های فهرست novell)هنگامیکه در شبکه های زیادی استفاده می شد بازار خودش را تصرف کرد .
در اواخر 1990دیده شد که novellبیشترین میدان خود را از دست داد و ان را به ویندوز ntداد بطوریکه
در این سال ها ی اخر novellموقیت یاچیزی داشته است netwareik,در بسیاری از کارهای دولتی و همچنین در سازمان های موسسه ای استفاده میشود .
ویندوز 2000و nt:
به طور کلی امروزه ویندوز محبوبترین سیستم عملکرد شبکه می با شد ان خیلی از تصورات سرویس شبکه ای را از طریق یک ارتباط کاربر اشنا , عرضه می کند .که در حقیقت با محبوبیتی که دارد میتوان کارهای زیادی با ان انجام داد. به طور فرض ان کسورات خود را دارد .احتمالاً ان یکی از ساده ترین سیستم های عملکرد برای مجریان میباشد که در اینجا مورد قرار گرفت.
یکی دیگر از سیستم های عملکرد که شامل بحث ما می باشد ibm sos/2میباشد که به طور فرض یکی از نیروهای استفاده شده در عرصه ی سیستم عملکرد مدرن می باشد .همچنان که شانسی وجود دارد که شما می توانید در مسافرت های خود به os/2.serverبرخورد کنید که به ان دلیل است که comptiaبخاطر شامل شدن فرامین os/2در هدف های +serverانتخاب شده است .
توجه داشته باشید که مزیت مناسب هر سیستم عملکرد مخصو صاً در خواست های هسته در هنگام انتخاب محصول توجه شود.
به طور نمونه :
سازگاری سخت افزار
سازندگان سیستم عملکرد شبکه علاقه زیادی به پیشتیبانی محدوده ای از سخت افزارها دارند اگر شما از قطعات سخت افزاری فوق العاده استفاده می کنید با مشکل زیاده مواجه نخواهید شد اگر انتخاب های غیر معمولی دارید مطمئن باشید که سیستم عملکرد انتخابی شما انرا حمایت میکند .
قابلیت های تکنیکی :
تعیین یک linuxserverبرای نصت شدن به یک محیط در حالیکه در حالیکه مدیران سیستم مهارت های linuxرا ندارند حرکت مناسبی نمی باشد حتی اگر مناسبترین سیستم عملکرد برای کارمورد نظر باشد ناتوانی کارکنان موجود برای حمایت از محصولات ممکن است مشکلات زیاده را به وجود اورد که بعد ها بر طرف می شود مشکلات به وجود امده را ه حل هایی دارند از قبیل پرداخت پول برای عقد حمایت یا تعلیم برخی از افراد برای انتخات سیستم عملکرد مناسب.
پشتیبانی عملیات:
گاهی یک سرور برای پشتیبانی یک عملیات معین یا یک عملکرد ی که نیاز به یک قسمت خاص نرم افزار برای اجرا شدن دارد انتخاب میشود در این مثال انتخاب سیستم عملکرد ممکن است برای ان جیزهایی که توسط نرم افزار پشتیبانی شده اند پایین بیاید تویعه دهندگان نرم افزار در نظر دارند که نرم افزاری بسازند که بازار خوبی داشته باشد و شما میتوانید یک کار بر د خاصی را پیدا کنید مثل انچه که در ویندوز 2000وجود دارد اگر محیط موجود netware_basedضعیفی باشد شما در یک انتخاب ساده مشکل پیدا کرده اید جعبه ی ویندوز 2000را نصب کنید یا یک کار بر دیگر را پیدا کنید.
زیربنای موجود:
منظور ما دلیلی برای کنار گذاشتن موضوعات بحث شده قبلی در اینجا نیست . زیر بنای موجود یک سازمان نقش مهمی را در سیستم عملکرد شبکه ی انتخابی ان ایفا میکند . سازند گان سیستم عملکرد شبکه در تولید قابلیت های کامل محصولشان کارهای خوبی انجام دادند اما کار برخی از انها کار قابل قبولتری را ارائه دادند.
بر اساس انچه که در مورد حل کردن مشکلات در هدفمان گفتیم و با توجهی که در انتخاب سیستم عملکرد داشتیم اکنون جزئیات زیادی را در یک سیستم عملکرد شبکه و خدمات وروال موجود در انها را در نظر میگیریم .
ویندوز nt
ویندوز nt4به دنبال ویندوز nt3/51توسط ماکرو سافت معرفی شد دو محصول مشابه هستند با تفاوت های قابل رویت زیادی که وجود دارد ویندوز nt3/51از کاربر های گرافیکی میانجی مانند ویندوز .x30استفاده میکرد در حالیکه ویندوز nt4شکل ویندوز x9را قبول می کند.
کمپانی ماکرو سافت ویندوز ntرا به عنوان سیستم عملکرد برای کارهای تجاری ارائه کرد که شامل خصوصیاتی از قبیل امنیت بالا و افزایش سطح تحمل خرابی می باشد .
ویندوز nt4در دو ورژن قابل دسترس بود و workstatinوserverمحصول workstationدقیقاً برای استفاده در سیستم عملکرد محل کار طراحی شد که شامل عاملیت شبکه ای می باشد و به طور وضوح در ترکیب شبکه ی نظیر به نظیر محبوب میباشد .
در مورد قابلیت فایل های اشتراکی و امنیت ورودی دو محصول دارای خصوصیات مشابه می باشد.
تنها تفاوت ان ها در این است که ویندوز ntوworkstationتنها 1ن0 اتصال شبکه ی ورودی را حمایت می کند و لی ویندوز ntserverبسیاری از انها را که اجازه ی ورود دارند می پذ یرد.
اگرچه ویندوز nt4امروزه توسط ویندوز 2000 جایگزین شده است اما تعداد افراد ی که از ویندوز nt4استفاده میکنند بسیار زیا د است و شما مو قعیت بیش از حد معمول را برای استفاده از ویندوز nt4خواهید داشت.
Workgroupیا domain
اگر در حال کار کرد ن با ویندوز ntserver هستید بریب ان را در یکی از محیط های شبکه خواهید دید قسمتی از workgroup باشد کار زیادی برای انجام دادن ندارید . workgroup برای شبکه های کوچک طراحی می شود به طور معمول به 10 کامپیوتر محدود می شوند و از server مرکزی استفاده نمی کنند در غیاب یک server نیاز زیادی برای نگهداری مجری سرود ر کارمندان نمی باشد .
Domain به طور کلی یک موضوع متفاوت است .و یک مدل شبکه ای است که از راه مرکزی برای مدیریت منبع استفاده میکند به این معنی که کامپیوتر در طول domain می تواند به یکی از اعمال و کلر برد ها شکل بگیرد .
کنترل کننده ی اولیه (pdc) یک سرور عضو. Pdc سلطان ویندوز nt4 میباشد.و سیستمی است که بسیار مورد استفاده قرار می گیرد.
Pdc مسدول عملیات زیادی است که در شبکه ی ویندوز nt4 اتفاق میافتد که شامل سند یت , کار بر های domain ونگهداری حساب پایگاه داده ای برای شبکه میباشد .
شبکه های ویندوز nt فقط میتوانند یک pdc تنها داشته باشند ومی توانند قبل از اینکه کامپیوتر های دیگر به domain وارد یا متصل شوند در حال اجرا باشد .
کنترل کننده پشتیبان (bdc) یک بخش مهمی در مدل domain می باشد . bdc دومین کپی از فهرست پایگاه . داده ای را نگهداری می کند که شامل اطلاعات گزارش کاربر و اطلاعات تدابیری برای تامین مقدار کمی از تحمل خرابی می باشد .
اطلاعات گزارش همزمان بین pdc وbdc برای نگهداری همه ی جریانات اطلاعات می باشد .
اگر ضروری باشد bdc میتواند کار بر را در شبکه تصدیق کند و اگر pdc از خط جدا شود می تواند جانشین تمام عملیات pdc شود در حالیکه شبکه ی nt می تواند فقط یک pdc تنها داشته باشد .
یک شبکه تنها می تواند بیش از انچه که bdc نیاز دارد bdc داشته باشد .
سرور عضو اخرین قسمت ویندوز nt می باشد سرور عضو در به ثبت رساندن domain شرکت نمی کند و از فهرست پایگاه دادهای کپی بر نمی دارد سرئر عضو برای تهیه ی فایل پرینت و سرویس های کار بردی مورد استفاده قرار میگیرد شکل 1201 یک نمونه از ویندوز nt همراه با pdc و یک bdc و سرور عضو و کامپیو تر های client را نشان می دهد
نصب ویندوز nt4 :
ویندوز nt4 به صورتی طراحی شد که نصب ان اسان باشد و برای بیشتر قسمت ها ان کاری ندارد ولی در برخی قسمت ها بسیار مشکل است هر جند که پرازش دقیق نصب در قسمت 7 پوشش داده شد این بخش برخی از توصنه های اضافی برای درک گزارش در طول فرایند نصب را نشان می دهد .
قبل از اینکه ویندوز nt را نصب کنید بسیار مهم است که تثبیت کنید که اجرای سخت افزار به در خواست های سیستم عملکرد بر خورد خواهد کرد کمترین در خواست ها در سایت شبکه ی ماکرو سافت لیست شده اند .
هر چند در دنیای واقعی این در خواست های کم برای اجزای سیستم عملکرد و کار بر دها کافی نمی باشد .
جدول 1-12 در خنواست های سفارش شده ی فروشنده ی سحت افزار و در خواست های پیشنهادشده را نشان میدهد هر چند باید توجه شود که این اعداد به پیکر بندی دقیق سرور و به کار برد هایی ک ه توسط ان پشتیبانی می شود بستگی دارد.