کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پروژه دیوار آتش مبتنی بر سیستم عامل لینوکس

اختصاصی از کوشا فایل پروژه دیوار آتش مبتنی بر سیستم عامل لینوکس دانلود با لینک مستقیم و پرسرعت .

پروژه دیوار آتش مبتنی بر سیستم عامل لینوکس


پروژه دیوار آتش مبتنی بر سیستم عامل لینوکس

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:107

فهرست مطالب:
فهرست مطالب    3
فهرست شکل ها    9
فهرست جدول ها    11
چکیده (فارسی)    12
فصل اول: دیوارهای آتش شبکه    13
1-1 : مقدمه    14
1-2 : یک دیوار آتش چیست؟    15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟    16
1-3-1 : اثرات مثبت    16
1-3-2 : اثرات منفی    17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟    18
1-5 : چگونه دیوارهای آتش عمل می‌کنند؟    20
1-6 : انواع دیوارهای آتش    21
1-6-1 : فیلتر کردن بسته    22
1-6-1-1 : نقاط قوت    24
1-6-1-2 : نقاط ضعف    25
1-6-2 : بازرسی هوشمند بسته    28
1-6-2-1 : نقاط قوت    31
1-6-2-2 : نقاط ضعف    32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها    32
1-6-3-1 : نقاط قوت    35
1-6-3-2 : نقاط ضعف    36
1-6-4 : پراکسیهای قابل تطبیق    38
1-6-5 : دروازة سطح مداری    39
1-6-6 : وانمود کننده ها    40
1-6-6-1 : ترجمة آدرس شبکه    40
1-6-6-2 : دیوارهای آتش شخصی    42
1-7 : جنبه های مهم دیوارهای آتش کارآمد    42
1-8 : معماری دیوار آتش    43
1-8-1 : مسیریاب فیلترکنندة بسته    43
1-8-2 : میزبان غربال شده یا میزبان سنگر    44
1-8-3 : دروازة دو خانه ای    45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی    46
1-8-5 : دستگاه دیوار آتش    46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟    48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟    49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
           خواهد گذاشت؟    50
1-10 : سیاست امنیتی     51
1-10-1 : موضوعات اجرایی    52
1-10-2 : موضوعات فنی    53
1-11 : نیازهای پیاده سازی    54
1-11-1 : نیازهای فنی    54
1-11-2 : معماری    54
1-12 : تصمیم گیری    55
1-13 : پیاده سازی و آزمایش    56
1-13-1 : آزمایش، آزمایش، آزمایش!    57
1-14 : خلاصه     58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    60
2-1 : مقدمه    61
2-2 : واژگان علمی مربوط به فیلترسازی بسته    62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس    65
2-4 : به کار بردن IP Forwarding و Masquerading    65
2-5 : حسابداری بسته    70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس    70
2-7 : قوانین    74
2-8 : تطبیق ها    75
2-9 : اهداف    75
2-10 : پیکربندی iptables    76
2-11 : استفاده از iptables    77
2-11-1 : مشخصات فیلترسازی    78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد    78
2-11-1-2 : تعیین نمودن معکوس    79
2-11-1-3 : تعیین نمودن پروتکل    79
2-11-1-4 : تعیین نمودن یک رابط    79
2-11-1-5 : تعیین نمودن قطعه ها    80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)    82
2-11-2-1 : تعمیم های TCP    82
2-11-2-2 : تعمیم های UDP    86
2-11-2-3 : تعمیم های ICMP    86
2-11-2-4 : تعمیم های تطبیق دیگر    87    
2-11-3 : مشخصات هدف    92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر    92
2-11-3-2 : هدف های تعمیمی     92
2-11-4 : عملیات روی یک زنجیر کامل    94    
2-11-4-1 : ایجاد یک زنجیر جدید    94
2-11-4-2 : حذف یک زنجیر     94
2-11-4-3 : خالی کردن یک زنجیر     95
2-11-4-4 : فهرست گیری از یک زنجیر     95
2-11-4-5 : صفر کردن شمارنده ها    95
2-11-4-6 : تنظیم نمودن سیاست    95    
2-11-4-7 : تغییر دادن نام یک زنجیر    96
2-12 : ترکیب NAT  با فیلترسازی بسته    96
2-12-1 : ترجمة آدرس شبکه    96
2-12-2 : NAT مبدأ و Masquerading    98    
2-12-3 : NAT مقصد    99
2-13 : ذخیره نمودن و برگرداندن قوانین    101
2-14 : خلاصه    102
نتیجه گیری    105
پیشنهادات    105
 
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه    15
شکل 1-2 : مدل OSI    22
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته    23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته    23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته    28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته    30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی    33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی    34
شکل 1-9 : مسیریاب فیلتر کنندة بسته    44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر    45
شکل 1-11 : دروازة دو خانه ای    46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی    46
شکل 1-13 : دستگاه دیوار آتش    47
فصل دوم
 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
       جلو برنده پیکربندی شده است.    67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP    69
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering    72
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat    73
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling    73
 
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض    71
جدول 2-2 : توصیف زنجیرهای پیش فرض    71
جدول 2-3 : هدف های پیش فرض    76
جدول 2-4 : حالت های ردیابی ارتباط    91
جدول 2-5 : سطوح ثبت وقایع    93
جدول 2-6 : ماجول های کمکی NAT    97
 
چکیده:
    تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
 



فصل اول

 دیوارهای آتش شبکه
 
فصل اول: دیوارهای آتش شبکه
1-1 : مقدمه
امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.
چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.
 
1-2 : یک دیوار آتش چیست؟
دیوارهای آتش شبکه، سدی مابین شبکه‌ها به وجود می‌آورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری می‌کند.
تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکة مطمئن (Trusted) و یک شبکة نامطمئن (Untrusted)- را کنترل می‌کند.
شکل 1-1: نمایش دیوار آتش شبکه
ممکن است دیوارهای آتش، فقط از یک مسیریاب (router)، چندین مسیریاب، یک سیستم میزبان یا چندین میزبان اجرا کنندة نرم افزار دیوار آتش، دستگاههای سخت افزاری مخصوصی که برای تأمین سرویسهای دیوار آتش طراحی شده اند، یا هر ترکیبی از آنها تشکیل شده باشد. این موارد از نظر طراحی، کاربردی بودن، معماری و هزینه متغیر هستند. بنابراین، برای پیاده سازی موفق یک راه حل دیوار آتش در یک سازمان، مهم است که دریابیم که هر راه حل دیوار آتشی چه کاری می‌تواند انجام دهد و چه کاری نمی‌تواند انجام دهد. راه حلهای دیوار آتش می‌توانند هم اثرات مثبت بر شبکه بگذارند و هم اثرات منفی.


دانلود با لینک مستقیم

دانلود مقاله سیستمهای عامل PDA

اختصاصی از کوشا فایل دانلود مقاله سیستمهای عامل PDA دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله سیستمهای عامل PDA


دانلود مقاله سیستمهای عامل PDA

چکیده

این مقاله سیستم‌های عاملی که برای PDA ها (Personal Digital assistants) استفاده می‌شود را، ‌توصیف می‌کند. سه سیستم با نامهای Windows CE ،‌Palm OS ، Symbian OS مورد بحث قرار گرفته‌اند. در ابتدا خصوصیات عمومی سیستم‌های عامل PDA معرفی شده‌اند سپس تفاوتهای این سه سیستم از لحاظ عملیاتی (Funtionality) ،‌قابلیت استفاده (Usability) و (Scalability) مورد بحث قرار گرفته است و بعد از آن بعضی پیش بینی‌ها در مورد آینده این سیستم ها داده شده و مورد تجزیه تحلیل واقع شده است.

مقدمه

این مقاله سه مورد از برجسته‌ترین سیستم های عامل PDA را ارائه می‌کند. سیستم های عامل مورد بحث به شرح زیر می‌باشند.

1) Windows CE که توسط کمپانی مایکروسافت (Microsoft) عرضه شده است و به منظور ارائه یک سیستم عامل همه منظوره برای سیستم‌های بی‌سیم (Wireless) و شخصی (Personal) طراحی ساخته شده است

2) Palm OS که در اصل برای دستگاههای handheld که توسط کمپانی PalmComputing ساخته شده است ایجاد شده است.

3) Symbian OS که یک سیستم عامل که باز می‌باشد که توسط کنسرسیوم طراحان ارشد برای دستگاههای سیار (mobile) و قابل حمل (Partable) طراحی و ساخته شده است.

هدف این مقاله نشان دادن تفاوتهای این سیستم ها و هدف آنها و به ویژه تجزیه و تحلیل هر سیستم از لحاظ عملیاتی و آینده آنها می‌باشد.

شامل 53 صفحه فایل word


دانلود با لینک مستقیم

مروری اجنمالی بر تحول تفکر مدیریتی مدیر عامل در گذر زمان

اختصاصی از کوشا فایل مروری اجنمالی بر تحول تفکر مدیریتی مدیر عامل در گذر زمان دانلود با لینک مستقیم و پرسرعت .

مروری اجنمالی بر تحول تفکر مدیریتی مدیر عامل در گذر زمان


مروری اجنمالی بر تحول تفکر مدیریتی مدیر عامل در گذر زمان

مقدمه:

مروری اجنمالی بر تحول تفکر مدیریتی مدیر عامل در گذر زمان

چالش بزرگ تحول از تفکر خطی، به قرار گرفتن در آستانه تفکر سیستمی

 

 

اولین تجربه من در زمینه مدیریت مربوط به سی و هفت سال پیش است وقتی که به عنوان کار آموز وارد صنعت پتروشیمی شدم تا برای سرپرستی اداره تعمیرات برق کارخانجات کود شیمیایی شیراز آماده شوم ، در آن روزها داشتن تفوق بر دیگران در زمینه کارشناسی، اولین شرط لازم برای احراز مقام سرپرستی بود، از این رو با پوشیدن لباس کار و کار کردن در کنار کارگرها و تکنیسینها،خیلی زود با آنها صمیمی شدم و آنها نیز به تدریج با محک زدن توانمندیهای من در رفع بعضی از عیوب پیچیده دستگاهها ، مرا به عنوان رییس پذیرا شدند.

من آن روزها چیزی از فنون سرپرستی نمیدانستم، خوشبختانه دو سال بعد در یک برنامه آموزشی پنج روزه، تحت نام اصول سرپرستی شرکت نمودم که برایم بسیار مفید و راهگشا بود . البته در اداره امور از خصوصیات شخصی خود نیز بهره می جستم و با تفویض اختیار و اعتماد به همکاران، امور محوله را انجام میدادم.

اینک که به گذشته می نگرم، می بینم که در آن روزها پنج وظیفه مدیریت، نقش بسیار کم رنگی در فعالیت های روزمره مسئولین داشت و ابزارهای برنامه ریزی عملیاتی نظیر CPM و نمودار گانت و امثالهم که امروزه از ابزارهای بسیار رایج مدیریت است در آن روزها اصلاً مورد توجه نبود ، حتی برنامه ریزی تعمیرات اساسی مجتمع کود شیمیایی شیراز نیز بسیار مقدماتی و تا حدی غیر علمی انجام میشد .

در آن زمان مدیر خوب کسی بود که دوشادوش همکارانش در انجام امور جاریه، شرکت و در هنگام رفع مشکلات فنی، افراد تیم خود را کمک کند .کارکنان هم همینقدر که حضور رئیس را در کنار خود احساس می کردند راضی و خوشحال و مدیران رده بالا هم از این بابت دلخوش بودند و مرا هم بخاطر داشتن این خصوصیات تحسین میکردند .

هیچکس از مدیریت، انتظاری غیر از این نداشت و چیزی که مطرح نبود، انجام وظایف پنجگانه مدیران بود و هر کسی که غیر از این عمل میکرد به پشت میز نشینی متهم میشد .این وضعیت همچنان ادامه داشت و من هم با همین سبک و سیاق پله های ترقی را یکایک طی کردم و چند سالی را در سمت های رئیس تعمیرات برق و ابزار دقیق و در نهایت رییس مهندسی برق و ابزار دقیق مجتمع کود شیمیائی شیراز که بعداً به مجتمع پتروشیمی شیراز تغییر نام یافت سپری کردم.

از سال ١٣٥٤ به مدت سه سال در سمت مهندسی ارشد پروژه در خارج از کشور خدمت کردم که کلاً یک وظیفه کارشناسی بود و چیزی بر تجربه عملی مدیریتی من افزوده نشد ، ولی در این مدت متوجه شدم که سبک مدیریت اروپایی ها کاملاً با سبک مدیران ایرانی تفاوت دارد و میدیدم که مدیران خارجی چگونه غیر متمرکز و سیستماتیک عمل میکنند، و از دخالت در امور کارشناسی پرهیز می نمایند در حالیکه در مدیران ایرانی چنین خصوصیاتی موجود نبود، شاید بتوان گفت که سبک مدیریت آن دوران بیشتر به مدیریت دستوری شباهت داشت.

در این سبک که سطوح پایین تر دخالتی در امر مدیریت بالا ندارند،کمال مطلوب آن است که آنها فقط کارشناسان خوبی باشند و اطلاعات خود را بطور موردی و حسب درخواست برای تصمیم گیری در اختیار مدیر مربوطه قرار دهند.
در شرکتی خارجی که در ارتباط با پروژه مربوطه با تیم ایرانی همکاری می کرد، توانمندی هر یک از افراد، از نظر کارشناسی، از مشابه ایرانی خود بیشتر نبود ولی توانائی جمعی آنها بمراتب بالاتر از توانائی جمعی ایرانیها بود، زیرا بسیاری از فعالیت های آنها سیستماتیک و تنظیم شده بود و برای انجام هر کاری روش مشخصی را تدوین و مستندکرده بودند و بکار میگرفتند .

پس از پیروزی انقلاب اسلامی، در سال ١٣٥٨ تعداد زیادی از مدیران مجرب به اتهام وابستگی به رژیم سابق کنار گذارده شدند و جوانهایی امثال من که بهره ای اندک از دانش مدیریت داشتند، در صحنه مدیریت بالای کشور از جمله مجتمع پتروشیمی شیراز ظاهر شدند و طبیعتاً همان راهی را طی نمودند که می شناختند و روشی را بکار بستندکه آموخته بودند ، یعنی غافل شدن از کارهای اصولی مدیریت و مداخله در امور کارشناسی و تخصصی که دیگران هم توانائی انجام آن را داشتند .

 

 

 

تعداد صفحات: 9


دانلود با لینک مستقیم

پروژه رشته اقتصاد بررسی دو عامل فساد مالی و پول شویی در کشورهای جهان حاکمیت بیمار، اقتصاد سرطانی

اختصاصی از کوشا فایل پروژه رشته اقتصاد بررسی دو عامل فساد مالی و پول شویی در کشورهای جهان حاکمیت بیمار، اقتصاد سرطانی دانلود با لینک مستقیم و پرسرعت .

پروژه رشته اقتصاد بررسی دو عامل فساد مالی و پول شویی در کشورهای جهان حاکمیت بیمار، اقتصاد سرطانی


پروژه رشته اقتصاد بررسی دو عامل فساد مالی و پول شویی در کشورهای جهان حاکمیت بیمار، اقتصاد سرطانی

دانلود پروژه رشته اقتصاد بررسی دو عامل فساد مالی و پول شویی در کشورهای جهان حاکمیت بیمار، اقتصاد سرطانی با فرمت ورد و قابل ویرایش تعداد صفحات 30

دانلود پروژه آماده

 

مقدمه

به اعتقاد اکثر متفکران، فساد یک بیماری انکار ناپذیر در همه‌ی حکومت هاست و مختص یک قاره، منطقه یا گروه قومی خاص نمی‌باشد. فساد در  رژیم های سیاسی دموکراتیک و دیکتاتوری، اقتصادهای سوسیالیستی، سرمایه داری و فئودال یافت می‌شود و آغاز اقدامات فساد آمیز مربوط به زمان حال نیست بلکه تاریخ آن به قدمت پیدایش مفهوم دولت است.در این راستا کارکرد قانون های اجتماعی به ویژه قوانین اساسی همواره در این جهت بوده است که به سهیم شدن در قدرت سازمان دهد تا بر نحوه‌ی اجرای آن نظارت داشته باشد، بنابراین بنا به قولی: «دنیای کهن سیاست، جهان پر ازدحامی است انباشته از ارباب رجوع، حامیان، حکومتیان، توطئه گران و مفتخورها.»امروزه کشورها را از این حیث می‌توان به بیمار، بیمار مزمن و بیمار وخیم دسته بندی نمود. این وضعیت در کشورهای جهان سوم چون‌کشور ما به حدی وخیم و مزمن گشته است که بیمار را تا حد احتضار پیش برده امید اندکی برای بهبود و نقاهت آن باقی گذارده است.در کشورهای جهان سوم انواع و اقسام فساد مثل فساد اداری، فساد مالی، فساد اخلاقی و…به روشنی‌در هنجارهای هر روزه و هر ساعته مسئولان و به تبع آن ها مردم قابل مشاهده است.

هدف این تحقیق بررسی اجمالی علل و آثار فساد مالی و «پول شوئی» به عنوان عمده ترین، بارزترین و کثیف ترین زیر شاخه‌ی این فساد است.پول شوئی نیز مانند بحث کلی‌ترآن، فساد مالی، از قدمت دیرینه ای برخوردار است، هر جا حقی ضایع می‌شود، ملتی به خاک و خون کشیده می‌شود، دولتی سرنگون می‌شود،کودتائی بر پا می‌شود و حتی جنبش مردمی به راه می‌افتد، ردپای این هیولای وحشتناک دیده می‌شود.بنابر یک ضرب‌المثل انگلیسی معروف: «هر طوفان بدی برای عده ای خیر و برکت به همراه دارد.[1]» این پدیده به طور کلی زائیده تبانی سران کشورهائی است که بسترهای فعالی برای تطهیر منابع مالی نامشروع در عرصه‌های اقتصادی و سیاسی در اختیار دارند ازجمله این بسترها می‌توان «قانون رازداری بانکی» نظام بانکداری کشور سوئیس را نام برد.تجمع هم زمان قدرت اقتصادی و سیاسی در دست این افراد سبب می‌شود تعداد دست های پشت پرده افزایش یافته، هر حرکت و جنبش اصلاح گرایانه مخالف را در نطفه خفه نموده، با هر داوطلب کمال گرا و سالم در دستگاههای ارشد کشور برخورد به عمل آید.


1- It is an ill wind that blows no one good.

 

 

 فهرست مطالب
 مقدمه    1
 تعاریف و مفاهیم    4
 تجربه‌ی کشورهای جهان    20
 تمهیدات جلوگیری از پول شوئی و فساد مالی در سایر کشورها    29
 لایحه مبارزه با پول شوئی در ایران    51
 بررسی و نقد لایحه مبارزه و پول شوئی در ایران    56
 الزامات بین المللی ایران برای وضع قانون مبارزه با پول شوئی    64
 جدول رتبه بندی فساد مالی درکشورهای جهان         پیوست (1)
 منابع     پیوست (2)


دانلود با لینک مستقیم

دانلود مقاله مدیریت حافظه در سیستم عامل

اختصاصی از کوشا فایل دانلود مقاله مدیریت حافظه در سیستم عامل دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله مدیریت حافظه در سیستم عامل


دانلود مقاله مدیریت حافظه در سیستم عامل

       مقدمه

سیستم عامل یکی ازجنبه های محوری درعلوم ومهندسی کامپیوتر است که به شدت در شکل گیری درک فرد از عملکرد داخلی کامپیوتر وهمکاری متقابل سخت افزارونرم افزار تاثیری که می تواند در طراحی وساخت سیستمهای کامپیوتری نقش محوری ایفا نماید.

سیستم عامل یک ریزپردازنده ـ تک استفاده کننده ای می تواند به مراتب ساده تر از سیستم عامل یک کامپیوتر بزرگ باشدکه چندین استفاده کننده را پشتیبانی می کند. سیستم عامل ازمنابع سخت افزاری یک یاچند پردازنده برای ارائه مجموعه ای ازخدمات به کاربران استفاده می کند. در نتیجه برای بررسی سیستم عامل، داشتن درک مناسبی از سخت افزار کامپیوتر مهم است.

سیستم عامل دارای دوهدف 1. فراهم کردن یک سطح ارتباطی بالاتر باکامپیوتر، بطوریکه بتوان از سخت افزار بصورت آسانتری استفاده نمودو2. فراهم آوردن اقتصادی ترین نحوه استفاده از سخت افزار کامپیوتر. سیستم های عامل سعی می کنند به هر دوهدف برسند، ولیکن در عمل این اهداف با هم تضاد پیدا می کنند. زیرا برای بوجودآوردن یک ارتبا ط ساده و راحت بین انسان و کامپیوتر باید نرم افزار بیشتری بین این دو جناح قرار داد. ولی اینکار با هدف دوم تناقص دارد، وبنابراین در هنگام طراحی سیستم های عامل به یک سازش بین اهداف فوق نیاز است. با توجه به این سازش ومیزان آن، انواع گوناگونی از سیستم عامل بوجود آمده اند.

همچون اکثر نرم افزارهای پیچیده می توان ساختاریک سیستم عامل را همانند یک جسم لایه لایه(شکل یک پیاز) دانست. در مرکز، یک هسته از امکانات اساسی واولیه است که لایه های دیگری به آن اضافه می شوندو بین طریق امکانات پیچیده ترو پیشرفته تری فراهم می آیند. بعضی از سیستم های عامل کنونی، از قبیل VME/B که بر روی کامپیوتر ICL 2900 قرار دارند ویا سیستم عامل UNIX، این خصلت لایه لایه بودن را بخوبی نشان می دهندو حتی برخی از ماشینها، سخت افزاری مخصوص را، برای چنین سازمان لایه لایه ای فراهم می آورند.

مقدمه
سیستم عامل چیست ؟   
مدیریت حافظه  
حفاظت حافظه
نیازهای مدیریت حافظه
حفاطت   
اشتراک   
سازمان منطقی   
سازمان فیزیکی  
قطعه بندی   
تکه تکه شدن   
محل برنامه   
استفاده ازکد وداده ها بصورت اشتراکی   
قطعات اشتراکی  
قطعات مشترک    
صفحه بندی
ماشینهای صفحه بندی قطعه بندی شده  
جدول قطعه
جدول صفحه  
کارایی  
محل  
الگوریتم های جایگزینی صفحه  
     ـ  جایگزینی بلیدی اپتیمال BO  
     ـ اخیرا کمترین استفاده شده LRU
     ـ الگوریتم اولین صادره اولین وارده FIFO  
     ـ الگوریتم اخیرا استفاده نشده NRU  
الگوریتم پشته ای
چند برنامگی
تقلیل زمان هر مبادله ـ پیش صفحه بندی
بهبود نرخ های مبادله توسط چند برنامگی
Thrashing
 جلوگیری از Thrashing توسط کنترل بار
جلوگیری از Thrashing توسط کنترل مداخله
تکنیکهای تخصیص انباره
ـ الگوریتم First Fit
ـ الگوریتم Next Fit
ـ الگوریتم Best Fit
ـ الگوریتم Worst  Fit
سیستم بادی
مدیریت حافظه در Unix,Solaris
سیستم صفحه بندی
ساختمان داده
جایگزینی صفحه
مدیریت حافظه در Windows NT
ترجمه آدرس مجازی NT
صفحه بندی NT

شامل 60 صفحه فایل word


دانلود با لینک مستقیم