فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:107
فهرست مطالب:
فهرست مطالب 3
فهرست شکل ها 9
فهرست جدول ها 11
چکیده (فارسی) 12
فصل اول: دیوارهای آتش شبکه 13
1-1 : مقدمه 14
1-2 : یک دیوار آتش چیست؟ 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟ 16
1-3-1 : اثرات مثبت 16
1-3-2 : اثرات منفی 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟ 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟ 20
1-6 : انواع دیوارهای آتش 21
1-6-1 : فیلتر کردن بسته 22
1-6-1-1 : نقاط قوت 24
1-6-1-2 : نقاط ضعف 25
1-6-2 : بازرسی هوشمند بسته 28
1-6-2-1 : نقاط قوت 31
1-6-2-2 : نقاط ضعف 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32
1-6-3-1 : نقاط قوت 35
1-6-3-2 : نقاط ضعف 36
1-6-4 : پراکسیهای قابل تطبیق 38
1-6-5 : دروازة سطح مداری 39
1-6-6 : وانمود کننده ها 40
1-6-6-1 : ترجمة آدرس شبکه 40
1-6-6-2 : دیوارهای آتش شخصی 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد 42
1-8 : معماری دیوار آتش 43
1-8-1 : مسیریاب فیلترکنندة بسته 43
1-8-2 : میزبان غربال شده یا میزبان سنگر 44
1-8-3 : دروازة دو خانه ای 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی 46
1-8-5 : دستگاه دیوار آتش 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟ 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟ 50
1-10 : سیاست امنیتی 51
1-10-1 : موضوعات اجرایی 52
1-10-2 : موضوعات فنی 53
1-11 : نیازهای پیاده سازی 54
1-11-1 : نیازهای فنی 54
1-11-2 : معماری 54
1-12 : تصمیم گیری 55
1-13 : پیاده سازی و آزمایش 56
1-13-1 : آزمایش، آزمایش، آزمایش! 57
1-14 : خلاصه 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables 60
2-1 : مقدمه 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس 65
2-4 : به کار بردن IP Forwarding و Masquerading 65
2-5 : حسابداری بسته 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس 70
2-7 : قوانین 74
2-8 : تطبیق ها 75
2-9 : اهداف 75
2-10 : پیکربندی iptables 76
2-11 : استفاده از iptables 77
2-11-1 : مشخصات فیلترسازی 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعیین نمودن معکوس 79
2-11-1-3 : تعیین نمودن پروتکل 79
2-11-1-4 : تعیین نمودن یک رابط 79
2-11-1-5 : تعیین نمودن قطعه ها 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید) 82
2-11-2-1 : تعمیم های TCP 82
2-11-2-2 : تعمیم های UDP 86
2-11-2-3 : تعمیم های ICMP 86
2-11-2-4 : تعمیم های تطبیق دیگر 87
2-11-3 : مشخصات هدف 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر 92
2-11-3-2 : هدف های تعمیمی 92
2-11-4 : عملیات روی یک زنجیر کامل 94
2-11-4-1 : ایجاد یک زنجیر جدید 94
2-11-4-2 : حذف یک زنجیر 94
2-11-4-3 : خالی کردن یک زنجیر 95
2-11-4-4 : فهرست گیری از یک زنجیر 95
2-11-4-5 : صفر کردن شمارنده ها 95
2-11-4-6 : تنظیم نمودن سیاست 95
2-11-4-7 : تغییر دادن نام یک زنجیر 96
2-12 : ترکیب NAT با فیلترسازی بسته 96
2-12-1 : ترجمة آدرس شبکه 96
2-12-2 : NAT مبدأ و Masquerading 98
2-12-3 : NAT مقصد 99
2-13 : ذخیره نمودن و برگرداندن قوانین 101
2-14 : خلاصه 102
نتیجه گیری 105
پیشنهادات 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه 15
شکل 1-2 : مدل OSI 22
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته 30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی 33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی 34
شکل 1-9 : مسیریاب فیلتر کنندة بسته 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر 45
شکل 1-11 : دروازة دو خانه ای 46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی 46
شکل 1-13 : دستگاه دیوار آتش 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است. 67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering 72
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat 73
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض 71
جدول 2-2 : توصیف زنجیرهای پیش فرض 71
جدول 2-3 : هدف های پیش فرض 76
جدول 2-4 : حالت های ردیابی ارتباط 91
جدول 2-5 : سطوح ثبت وقایع 93
جدول 2-6 : ماجول های کمکی NAT 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فصل اول
دیوارهای آتش شبکه
فصل اول: دیوارهای آتش شبکه
1-1 : مقدمه
امروزه با وجود طیف گستردة راه حلهای دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حلهای دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها میگذارد، نادیده میگیرند.
چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.
1-2 : یک دیوار آتش چیست؟
دیوارهای آتش شبکه، سدی مابین شبکهها به وجود میآورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری میکند.
تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکة مطمئن (Trusted) و یک شبکة نامطمئن (Untrusted)- را کنترل میکند.
شکل 1-1: نمایش دیوار آتش شبکه
ممکن است دیوارهای آتش، فقط از یک مسیریاب (router)، چندین مسیریاب، یک سیستم میزبان یا چندین میزبان اجرا کنندة نرم افزار دیوار آتش، دستگاههای سخت افزاری مخصوصی که برای تأمین سرویسهای دیوار آتش طراحی شده اند، یا هر ترکیبی از آنها تشکیل شده باشد. این موارد از نظر طراحی، کاربردی بودن، معماری و هزینه متغیر هستند. بنابراین، برای پیاده سازی موفق یک راه حل دیوار آتش در یک سازمان، مهم است که دریابیم که هر راه حل دیوار آتشی چه کاری میتواند انجام دهد و چه کاری نمیتواند انجام دهد. راه حلهای دیوار آتش میتوانند هم اثرات مثبت بر شبکه بگذارند و هم اثرات منفی.
چکیده
این مقاله سیستمهای عاملی که برای PDA ها (Personal Digital assistants) استفاده میشود را، توصیف میکند. سه سیستم با نامهای Windows CE ،Palm OS ، Symbian OS مورد بحث قرار گرفتهاند. در ابتدا خصوصیات عمومی سیستمهای عامل PDA معرفی شدهاند سپس تفاوتهای این سه سیستم از لحاظ عملیاتی (Funtionality) ،قابلیت استفاده (Usability) و (Scalability) مورد بحث قرار گرفته است و بعد از آن بعضی پیش بینیها در مورد آینده این سیستم ها داده شده و مورد تجزیه تحلیل واقع شده است.
مقدمه
این مقاله سه مورد از برجستهترین سیستم های عامل PDA را ارائه میکند. سیستم های عامل مورد بحث به شرح زیر میباشند.
1) Windows CE که توسط کمپانی مایکروسافت (Microsoft) عرضه شده است و به منظور ارائه یک سیستم عامل همه منظوره برای سیستمهای بیسیم (Wireless) و شخصی (Personal) طراحی ساخته شده است
2) Palm OS که در اصل برای دستگاههای handheld که توسط کمپانی PalmComputing ساخته شده است ایجاد شده است.
3) Symbian OS که یک سیستم عامل که باز میباشد که توسط کنسرسیوم طراحان ارشد برای دستگاههای سیار (mobile) و قابل حمل (Partable) طراحی و ساخته شده است.
هدف این مقاله نشان دادن تفاوتهای این سیستم ها و هدف آنها و به ویژه تجزیه و تحلیل هر سیستم از لحاظ عملیاتی و آینده آنها میباشد.
شامل 53 صفحه فایل word
مقدمه:
مروری اجنمالی بر تحول تفکر مدیریتی مدیر عامل در گذر زمان
چالش بزرگ تحول از تفکر خطی، به قرار گرفتن در آستانه تفکر سیستمی
اولین تجربه من در زمینه مدیریت مربوط به سی و هفت سال پیش است وقتی که به عنوان کار آموز وارد صنعت پتروشیمی شدم تا برای سرپرستی اداره تعمیرات برق کارخانجات کود شیمیایی شیراز آماده شوم ، در آن روزها داشتن تفوق بر دیگران در زمینه کارشناسی، اولین شرط لازم برای احراز مقام سرپرستی بود، از این رو با پوشیدن لباس کار و کار کردن در کنار کارگرها و تکنیسینها،خیلی زود با آنها صمیمی شدم و آنها نیز به تدریج با محک زدن توانمندیهای من در رفع بعضی از عیوب پیچیده دستگاهها ، مرا به عنوان رییس پذیرا شدند.
من آن روزها چیزی از فنون سرپرستی نمیدانستم، خوشبختانه دو سال بعد در یک برنامه آموزشی پنج روزه، تحت نام اصول سرپرستی شرکت نمودم که برایم بسیار مفید و راهگشا بود . البته در اداره امور از خصوصیات شخصی خود نیز بهره می جستم و با تفویض اختیار و اعتماد به همکاران، امور محوله را انجام میدادم.
اینک که به گذشته می نگرم، می بینم که در آن روزها پنج وظیفه مدیریت، نقش بسیار کم رنگی در فعالیت های روزمره مسئولین داشت و ابزارهای برنامه ریزی عملیاتی نظیر CPM و نمودار گانت و امثالهم که امروزه از ابزارهای بسیار رایج مدیریت است در آن روزها اصلاً مورد توجه نبود ، حتی برنامه ریزی تعمیرات اساسی مجتمع کود شیمیایی شیراز نیز بسیار مقدماتی و تا حدی غیر علمی انجام میشد .
در آن زمان مدیر خوب کسی بود که دوشادوش همکارانش در انجام امور جاریه، شرکت و در هنگام رفع مشکلات فنی، افراد تیم خود را کمک کند .کارکنان هم همینقدر که حضور رئیس را در کنار خود احساس می کردند راضی و خوشحال و مدیران رده بالا هم از این بابت دلخوش بودند و مرا هم بخاطر داشتن این خصوصیات تحسین میکردند .
هیچکس از مدیریت، انتظاری غیر از این نداشت و چیزی که مطرح نبود، انجام وظایف پنجگانه مدیران بود و هر کسی که غیر از این عمل میکرد به پشت میز نشینی متهم میشد .این وضعیت همچنان ادامه داشت و من هم با همین سبک و سیاق پله های ترقی را یکایک طی کردم و چند سالی را در سمت های رئیس تعمیرات برق و ابزار دقیق و در نهایت رییس مهندسی برق و ابزار دقیق مجتمع کود شیمیائی شیراز که بعداً به مجتمع پتروشیمی شیراز تغییر نام یافت سپری کردم.
از سال ١٣٥٤ به مدت سه سال در سمت مهندسی ارشد پروژه در خارج از کشور خدمت کردم که کلاً یک وظیفه کارشناسی بود و چیزی بر تجربه عملی مدیریتی من افزوده نشد ، ولی در این مدت متوجه شدم که سبک مدیریت اروپایی ها کاملاً با سبک مدیران ایرانی تفاوت دارد و میدیدم که مدیران خارجی چگونه غیر متمرکز و سیستماتیک عمل میکنند، و از دخالت در امور کارشناسی پرهیز می نمایند در حالیکه در مدیران ایرانی چنین خصوصیاتی موجود نبود، شاید بتوان گفت که سبک مدیریت آن دوران بیشتر به مدیریت دستوری شباهت داشت.
در این سبک که سطوح پایین تر دخالتی در امر مدیریت بالا ندارند،کمال مطلوب آن است که آنها فقط کارشناسان خوبی باشند و اطلاعات خود را بطور موردی و حسب درخواست برای تصمیم گیری در اختیار مدیر مربوطه قرار دهند.
در شرکتی خارجی که در ارتباط با پروژه مربوطه با تیم ایرانی همکاری می کرد، توانمندی هر یک از افراد، از نظر کارشناسی، از مشابه ایرانی خود بیشتر نبود ولی توانائی جمعی آنها بمراتب بالاتر از توانائی جمعی ایرانیها بود، زیرا بسیاری از فعالیت های آنها سیستماتیک و تنظیم شده بود و برای انجام هر کاری روش مشخصی را تدوین و مستندکرده بودند و بکار میگرفتند .
پس از پیروزی انقلاب اسلامی، در سال ١٣٥٨ تعداد زیادی از مدیران مجرب به اتهام وابستگی به رژیم سابق کنار گذارده شدند و جوانهایی امثال من که بهره ای اندک از دانش مدیریت داشتند، در صحنه مدیریت بالای کشور از جمله مجتمع پتروشیمی شیراز ظاهر شدند و طبیعتاً همان راهی را طی نمودند که می شناختند و روشی را بکار بستندکه آموخته بودند ، یعنی غافل شدن از کارهای اصولی مدیریت و مداخله در امور کارشناسی و تخصصی که دیگران هم توانائی انجام آن را داشتند .
تعداد صفحات: 9
دانلود پروژه رشته اقتصاد بررسی دو عامل فساد مالی و پول شویی در کشورهای جهان حاکمیت بیمار، اقتصاد سرطانی با فرمت ورد و قابل ویرایش تعداد صفحات 30
دانلود پروژه آماده
مقدمه
به اعتقاد اکثر متفکران، فساد یک بیماری انکار ناپذیر در همهی حکومت هاست و مختص یک قاره، منطقه یا گروه قومی خاص نمیباشد. فساد در رژیم های سیاسی دموکراتیک و دیکتاتوری، اقتصادهای سوسیالیستی، سرمایه داری و فئودال یافت میشود و آغاز اقدامات فساد آمیز مربوط به زمان حال نیست بلکه تاریخ آن به قدمت پیدایش مفهوم دولت است.در این راستا کارکرد قانون های اجتماعی به ویژه قوانین اساسی همواره در این جهت بوده است که به سهیم شدن در قدرت سازمان دهد تا بر نحوهی اجرای آن نظارت داشته باشد، بنابراین بنا به قولی: «دنیای کهن سیاست، جهان پر ازدحامی است انباشته از ارباب رجوع، حامیان، حکومتیان، توطئه گران و مفتخورها.»امروزه کشورها را از این حیث میتوان به بیمار، بیمار مزمن و بیمار وخیم دسته بندی نمود. این وضعیت در کشورهای جهان سوم چونکشور ما به حدی وخیم و مزمن گشته است که بیمار را تا حد احتضار پیش برده امید اندکی برای بهبود و نقاهت آن باقی گذارده است.در کشورهای جهان سوم انواع و اقسام فساد مثل فساد اداری، فساد مالی، فساد اخلاقی و…به روشنیدر هنجارهای هر روزه و هر ساعته مسئولان و به تبع آن ها مردم قابل مشاهده است.
هدف این تحقیق بررسی اجمالی علل و آثار فساد مالی و «پول شوئی» به عنوان عمده ترین، بارزترین و کثیف ترین زیر شاخهی این فساد است.پول شوئی نیز مانند بحث کلیترآن، فساد مالی، از قدمت دیرینه ای برخوردار است، هر جا حقی ضایع میشود، ملتی به خاک و خون کشیده میشود، دولتی سرنگون میشود،کودتائی بر پا میشود و حتی جنبش مردمی به راه میافتد، ردپای این هیولای وحشتناک دیده میشود.بنابر یک ضربالمثل انگلیسی معروف: «هر طوفان بدی برای عده ای خیر و برکت به همراه دارد.[1]» این پدیده به طور کلی زائیده تبانی سران کشورهائی است که بسترهای فعالی برای تطهیر منابع مالی نامشروع در عرصههای اقتصادی و سیاسی در اختیار دارند ازجمله این بسترها میتوان «قانون رازداری بانکی» نظام بانکداری کشور سوئیس را نام برد.تجمع هم زمان قدرت اقتصادی و سیاسی در دست این افراد سبب میشود تعداد دست های پشت پرده افزایش یافته، هر حرکت و جنبش اصلاح گرایانه مخالف را در نطفه خفه نموده، با هر داوطلب کمال گرا و سالم در دستگاههای ارشد کشور برخورد به عمل آید.
1- It is an ill wind that blows no one good.
فهرست مطالب
مقدمه 1
تعاریف و مفاهیم 4
تجربهی کشورهای جهان 20
تمهیدات جلوگیری از پول شوئی و فساد مالی در سایر کشورها 29
لایحه مبارزه با پول شوئی در ایران 51
بررسی و نقد لایحه مبارزه و پول شوئی در ایران 56
الزامات بین المللی ایران برای وضع قانون مبارزه با پول شوئی 64
جدول رتبه بندی فساد مالی درکشورهای جهان پیوست (1)
منابع پیوست (2)
مقدمه
سیستم عامل یکی ازجنبه های محوری درعلوم ومهندسی کامپیوتر است که به شدت در شکل گیری درک فرد از عملکرد داخلی کامپیوتر وهمکاری متقابل سخت افزارونرم افزار تاثیری که می تواند در طراحی وساخت سیستمهای کامپیوتری نقش محوری ایفا نماید.
سیستم عامل یک ریزپردازنده ـ تک استفاده کننده ای می تواند به مراتب ساده تر از سیستم عامل یک کامپیوتر بزرگ باشدکه چندین استفاده کننده را پشتیبانی می کند. سیستم عامل ازمنابع سخت افزاری یک یاچند پردازنده برای ارائه مجموعه ای ازخدمات به کاربران استفاده می کند. در نتیجه برای بررسی سیستم عامل، داشتن درک مناسبی از سخت افزار کامپیوتر مهم است.
سیستم عامل دارای دوهدف 1. فراهم کردن یک سطح ارتباطی بالاتر باکامپیوتر، بطوریکه بتوان از سخت افزار بصورت آسانتری استفاده نمودو2. فراهم آوردن اقتصادی ترین نحوه استفاده از سخت افزار کامپیوتر. سیستم های عامل سعی می کنند به هر دوهدف برسند، ولیکن در عمل این اهداف با هم تضاد پیدا می کنند. زیرا برای بوجودآوردن یک ارتبا ط ساده و راحت بین انسان و کامپیوتر باید نرم افزار بیشتری بین این دو جناح قرار داد. ولی اینکار با هدف دوم تناقص دارد، وبنابراین در هنگام طراحی سیستم های عامل به یک سازش بین اهداف فوق نیاز است. با توجه به این سازش ومیزان آن، انواع گوناگونی از سیستم عامل بوجود آمده اند.
همچون اکثر نرم افزارهای پیچیده می توان ساختاریک سیستم عامل را همانند یک جسم لایه لایه(شکل یک پیاز) دانست. در مرکز، یک هسته از امکانات اساسی واولیه است که لایه های دیگری به آن اضافه می شوندو بین طریق امکانات پیچیده ترو پیشرفته تری فراهم می آیند. بعضی از سیستم های عامل کنونی، از قبیل VME/B که بر روی کامپیوتر ICL 2900 قرار دارند ویا سیستم عامل UNIX، این خصلت لایه لایه بودن را بخوبی نشان می دهندو حتی برخی از ماشینها، سخت افزاری مخصوص را، برای چنین سازمان لایه لایه ای فراهم می آورند.
مقدمه
سیستم عامل چیست ؟
مدیریت حافظه
حفاظت حافظه
نیازهای مدیریت حافظه
حفاطت
اشتراک
سازمان منطقی
سازمان فیزیکی
قطعه بندی
تکه تکه شدن
محل برنامه
استفاده ازکد وداده ها بصورت اشتراکی
قطعات اشتراکی
قطعات مشترک
صفحه بندی
ماشینهای صفحه بندی قطعه بندی شده
جدول قطعه
جدول صفحه
کارایی
محل
الگوریتم های جایگزینی صفحه
ـ جایگزینی بلیدی اپتیمال BO
ـ اخیرا کمترین استفاده شده LRU
ـ الگوریتم اولین صادره اولین وارده FIFO
ـ الگوریتم اخیرا استفاده نشده NRU
الگوریتم پشته ای
چند برنامگی
تقلیل زمان هر مبادله ـ پیش صفحه بندی
بهبود نرخ های مبادله توسط چند برنامگی
Thrashing
جلوگیری از Thrashing توسط کنترل بار
جلوگیری از Thrashing توسط کنترل مداخله
تکنیکهای تخصیص انباره
ـ الگوریتم First Fit
ـ الگوریتم Next Fit
ـ الگوریتم Best Fit
ـ الگوریتم Worst Fit
سیستم بادی
مدیریت حافظه در Unix,Solaris
سیستم صفحه بندی
ساختمان داده
جایگزینی صفحه
مدیریت حافظه در Windows NT
ترجمه آدرس مجازی NT
صفحه بندی NT
شامل 60 صفحه فایل word