کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه راههای افزایش سرعت دسترسی به اینترنت -رشته کامپیوتر

اختصاصی از کوشا فایل پایان نامه راههای افزایش سرعت دسترسی به اینترنت -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

پایان نامه راههای افزایش سرعت دسترسی به اینترنت -رشته کامپیوتر


پایان نامه راههای افزایش سرعت دسترسی به اینترنت -رشته کامپیوتر

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

چکیده:

راههای افزایش میزان و کیفیت استفاده از اینترنت در کشور

پیامدهای مثبت و منفی اینترنت به عنوان یک پدیده‌ی نوین در اجتماعات انسانی در حال گسترش است و این ابزار در سطح کلان، در ابعاد مختلف اقتصادی، سیاسی، اجتماعی و غیره منجر شده و نقش آن بر امنیت ملی جوامع و در روند ارتباطی سازمان‌ها با مشتریان و حتا بر روابط خانوادگی به طور موثر در حال توسعه است.

به گزارش خبرنگار فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، دیدگاه‌های متفاوتی وجود دارد که بر مبنای آن سازمان‌ها، شرکت‌ها و مراکز بازرگانی، تجاری و اقتصادی برای بهره‌وری لازم اطلاعاتی و زیرساخت اقتصادی پویا و فعال برای تصمیم‌گیری و برنامه‌ریزی، وابستگی شدیدی به آخرین اطلاعات و کسب آن از طریق اینترنت خواهند داشت.

جهان سوم نیز نیازمند اطلاعات علمی، فنی تجاری و غیره است؛ اطلاعاتی که حقیقتا برای این کشورها بسیار حیاتی و مهم است و در این میان شاید شبکه بین‌المللی اطلاع‌رسانی (اینترنت) پلی است تا جهان سوم از طریق آن با زدن یک راه میان‌بر به جهان اول قدم بگذارد.

کارشناسان امر معتقدند هزینه‌ی اینترنت در کشوری مانند ایران نسبت به میزان درآمد سرانه اشخاص، بالاست و همین امر موجب جلوگیری از گسترش این سرویس در ایران شده است و طبیعتا باعث شده در رابطه با میزان دسترسی به اینترنت، رتبه‌ی مناسبی در جهان نداشته باشیم.

شواهد نشان می‌دهند که مهم‌ترین دلیل قیمت بالای این سرویس در ایران گران بودن پهنای باند مورد نیاز ISP ها است که از طریق شرکت فن‌آوری اطلاعات و یا ICPها تامین می‌شود.

آمار هم از این حکایت دارند که در قیمت‌های خرده فروشی، هزینه پهنای باند چندین برابر قیمت جهانی است البته نباید منکر هزینه‌های انتقال پهنای باند به داخل کشور و تقسیم آن در کل کشور شد اما می توان با کاهش هزینه‌های پهنای باند میزان دسترسی به اینترنت را در کشور بالا ببرد.

در این خصوص مسعود ریاضیات ـ رییس انجمن کارفرمایان شرکت‌های اینترنتی ایران ـ در گفت‌وگو با خبرنگار ایسنا، با بیان این که با توجه به این که اینترنت یک پدیده‌ی اقتصادی بوده و سبب تسهیل امور و اطلاعات الکترونیکی می‌شود لذا باید نگاه‌ها نسبت به اینترنت و ارتقاء آن تغییر کند، اظهار کرد: اینترنت یک امر اقتصادی و بستری برای توسعه‌ی اقتصادی است به طوری که راه‌های اینترنت و تبادل اطلاعات بسیار موثر در پیشرفت اقتصاد کشور است.

به گفته‌ی او اینترنت یک پدیده‌ی اقتصادی مهم است که سبب کم رنگ شدن نقش راه‌ها در تبادل اطلاعات شده و باید مورد عنایت مسوولان دولت قرار گیرد.

رییس انجمن کارفرمایان شرکت‌های اینترنتی با تاکید بر اینکه با توجه به نقش موثر جاده‌ها و اتوبان‌ در راه‌های کشور و تسهیل امور، لذا پرسرعت شدن اینترنت نیز از واجبات است، تصریح کرد: آماردهی وزارت ICT نسبت به بالا رفتن ضریب نفوذ اینترنت و تلفن همراه باید در مقایسه با کشورهای دیگر باشد.

همچنین داوود مدنی – کارشناس فن‌آوری اطلاعات – با بیان اینکه با توجه به وجود نگاه غیرعلمی‌ و ناآگاهانه نسبت به اینترنت در کشور این موضوع هنوز به صورت فراگیر و همگانی مورد استفاده قرار نگرفته و علت آن نبود یک تعامل و وابستگی بین مراکز اداری صنعتی و دانشگاه‌ها است، اظهار کرد: کاربران اینترنت در سطوح مختلف برای تامین خواسته‌هایشان به نوعی از منابع و امکانات مختلف بهره می‌گیرند و برآورده کردن نیاز مراجعه‌کنندگان مختلف در هر سطح و گروهی از اهمیت ویژه و جامع بودن این منبع حکایت دارد.

به گفته‌ی او بانک اطلاعاتی کارآمدتر از اینترنت با اشتراک داده‌های کاربران آن در هر زمان و مکان با سرعتی به مراتب بالاتر از دیگر امکانات،‌ وجود ندارد.

این کارشناس تاکید کرد:‌ با گسترش اطلاعات اینترنت در هر لحظه و با افزودن سایت‌ها توسط کاربران بسیار در نقاط مختلف، اهمیت حضور و میزان استفاده و برخورداری از آن مورد سوال واقع می‌شود که ما در این بانک عظیم اطلاعات چه نقشی داریم.

مدنی گفـت: در جنبه‌های علمی ‌و تحقیقاتی آمار چشم‌گیری از کاربران در جهت رشد کمی‌ و کیفی سایت‌ها و وبلاگ‌ها به چشم نمی‌خورد اما این بدان معنی نیست که هرگز کاری نکرده‌ایم یا حضوری نداشتیم بلکه میزان کارکرد یا نوع حضور مثمرثمر ارزیابی نمی‌شود.

به گفته‌ی این کارشناس اغلب سایت‌های مختلف تجاری و اداری هم صرفا به شکل نمادین استفاده می‌شوند و موسسه دارنده آن سایت به داشتن یک نام و سایت در اینترنت بسنده کرده و اگر محتوای سایت‌هایشان به‌روز و کارآمد بود، می‌توانستیم در بخش‌های اقتصادی نیز شاهد خدمات ارزنده باشیم.

کارشناسان این کاستی را نبود سیستم آموزش و فرهنگ مناسب استفاده از اینترنت در سطح کلان برمی‌شمرند و تاکید دارند که‌ معرفی کاستی‌ها و نداشتن پایگاه‌های مناسب وب‌سایت‌ها جهت حضور کودکان و نوجوانان و یا عامه کاربران در هر بخشی باید به آموزش صحیح استفاده از اینترنت و ایجاد پایگاه‌های مناسب در حوزه‌های مختلف منجر شود.

تحلیلگران بر این عقیده‌اند که تعریف درست از اینترنت و نگاه مثبت به آن، فراهم کردن تسهیلات خوب در جهت استفاده از اینترنت سرعت و قیمت، ارزش دادن به خدمات و کارکردهای مثبت، وابسته کردن اموری که نتایج حاصل از آن به منابع ملی بازگردد، ایجاد انگیزه در استفاده صحیح و تشویق به راه‌اندازی سایت‌ها و وبلاگ‌ها در شاخه‌های مختلف علمی‌ به مراتب بهتر از فیلتر کردن سایت‌ها و یا انعکاس جلوه‌های منفی آن است.

فروهر فرزانه ـ استاد دانشگاه ـ نیز گفت: با وجود کاربران اینترنت در ایران، سطح اینترنت کشور قابل توجه نبوده و نیازمند توجه مسوولان است. تعداد کاربران اینترنت کشور به دلیل جمعیت بالای دانش‌آموزی و دانشجویی بالاست اما نرخ سرویس‌ها و پهنای باند اینترنت کشور مناسب نیست و هزینه‌هایی که خانواده به استفاده از اینترنت اختصاص قابل توجه نیست.

او درباره‌ی سیاست‌های حمایتی از سوی دولت گفت: گسترش استفاده از خدمات اینترنت، به خرید رایانه و ایجاد اتصالات پرسرعت بستگی دارد که هم‌اکنون سرعت خدمات اینترنتی در مراکز علمی به هیچ وجه قابل توجه نیست چه برسد به خانوارها.

به گفته‌ی فرزانه سرعت خدمات اینترنت در موسسات و مراکز آموزش عالی مانند دانشگاه‌ها رضایت‌بخش نبوده و اکثر دانشجویان و اعضای هیات علمی از این نبود اینترنت پرسرعت رنج می‌برند.

او فعالیت بخش خصوصی در این بخش را نسبتا محدود دانست و گفت: احتمالا سرویس‌های اصلی که تعیین کننده اینترنت کشور است انحصارا در دست دولت بوده و یکی از علل محدود بودن فعالیت بخش خصوصی و نبود کیفیت مناسب است.

به اعتقاد این استاد دانشگاه موسسات آموزش عالی و تحقیقاتی حداقل باید از دسترسی به نرخ بالاتری بهره‌مند شوند تا در صورت دانلود یک فایل، با مشکل مواجه نشوند همچنین مسوولان نباید وجه منفی استفاده از اینترنت را درنظر بگیرند و درصدد محدود کردن آن برآیند.

علاوه بر این عباس فرزین – کارشناس فن‌آوری اطلاعات – معتقد است: باید از جنبه‌های فرهنگی، فنی، تخصصی و اقتصادی به جامعه یاد داده شود که پیشرفت باید جهانی باشد که یکی از کرسی‌های اصلی جهانی شدن آشنایی با اینترنت است.

به گفته‌ی فرزین وجود اینترنت با پهنای باند بالا سبب صرفه‌جویی در وقت کاربران و تسهیل امور می‌شود و بسنده کردن به اینترنت 512 کیلوبیت جز عاملی بازدارنده، منفعتی ندارد.

او تاکید کرد: ‌روش‌های اجرایی باید با توجه به فهم فرهنگ جامعه عنوان شود لذا برای استفاده از ابزاری مانند اینترنت برای تسهیل امور در تبادل اطلاعات، روش موثر در جامعه و سبقت از کشورهای دیگر باید گام برداشت تا نحوه‌ی استفاده از آن مثمرثمر واقع شود.

از برآیند نظر کارشناسان چنین بر می‌آید که اینترنت یک پدیده‌ی اقتصادی بوده و سبب تسهیل امور و اطلاعات الکترونیکی می‌شود لذا باید نگاه‌ها نسبت به اینترنت و ارتقاء آن تغییر کند که در این راستا می توان با واگذاری سازمان‌ها و شرکت‌های دولتی حوزه‌ی IT به بخش خصوصی کاهش، هزینه‌ها و افزایش کیفیت اینترنت در سطح جهانی را باعث شد

امروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند.

امروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند. آموزش از راه دور شیوه ای است که در سطوح مختلف (دوره های تک درس، اخذ گواهینامه های علمی – فنی – تخصصی ، مدارج دانشگاهی و غیره) به دانشجویان امکان می دهد که تمام یا بخشی از دوره آموزشی را از راه دور (مثلا” در منزل خود ، شهر یا حتی کشوری دیگر) و بدون نیاز به حضور فیزیکی در کلاس درس بگذرانند و درنهایت در صورت موفقیت در آزمون های مربوطه از امتیازاتی مشابه دانشجویان حضوری بهره مند شوند. امروزه بسیاری از مؤسسات آموزش عالی معتبر در سطح جهان، از طریق دوره های آموزشی از راه دور اقدام به اعطای مدارک لیسانس، فوق لیسانس و حتی دکترا می کنند و این مدارک از نظر اعتبار هیچگونه تفاوتی با مدارک اخذ شده در دورهای حضوری ندارند. برخلاف گذشته که دوره های آموزش از راه دور به آموزش مکاتبه ای معروف بود و هیچگونه ارتباط مستقیمی بین دانشجو واستاد و سایر دانشجویان وجود نداشت امروزه با استفاده از امکانات آموزشی جدید مانند شبکه جهانی اینترنت و کلاسهای درس مجازی، غالبا” ارتباط تعاملی میان دانشجو با استاد وهمچنین سایر دانشجویان وجود دارد. شیوه ارزشیابی تحصیلی و آزمون پایانی دوره های آموزش از راه دور نیز درست مانند دوره های حضوری است بنابراین اعتبار مدارک اعطایی در این دوره ها می تواند معادل مدارک دوره های حضوری باشد. امروزه به مدد تکنولوژی پیشرفته و امکاناتی که شبکه جهانی اینترنت در اختیار گذارده، این امکان فراهم آمده است که دانشجویان دوره های آموزش از راه دور بتوانند با شرکت در کلاسهای مجازی ضمن بهره مندی از آموزش زنده توسط اساتید، باسایردانشجویان نیز ارتباط زنده ومستقیم داشته باشند. به این شیوه به اصطلاح Class-Paced گفته می شود. بنابراین، در این گونه کلاسها ایراد برخی منتقدان مبنی بر انزوای افراد و اثرات نامطلوب پرورشی ناشی از عدم ارتباط با سایر دانشجویان شاید چندان موردی نداشته باشد.

البته، نوع دیگر آموزش از راه دور هم وجود دارد که به آن Self-Paced گفته می شود وهر دانشجو در آن به تنهایی و بدون ارتباط با سایر دانشجویان به یادگیری مطالب درسی می پردازد. این شیوه بویژه مناسب افرادی است که به دلایل مختلف امکان حضور به موقع در کلاسهای مجازی را ندارند ویا قادر نیستند که بطور منظم و بر اساس یک برنامه از پیش تعیین شده به مطالعه دروس بپردازند.
کلیه دروس توسط اساتید فن طراحی و تدوین شده اند، اما الزاما” نیازی به حضور تمام وقت و OnLine اساتید وجود ندارد. اما در
دوره های گروهی که بصورت کلاسهای درس مجازی برگزار می شود و اصطلاحا” class-paced نامیده می شوند، معمولا” یک استاد بطور زنده و مستقیم و درست مانند کلاسهای درس معمولی با دانشجویان در ارتباط است و آنها را درآموزش مطالب و رفع اشکالات یاری می دهد.

مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات
برخی از مهمترین مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات, به شرح زیر است:
• کاهش هزینه ها مهمترین عامل انتخاب آموزش الکترونیکی است. صرفه جویی ناشی از حذف بخشی از هزینه ها از قبیل حقوق اساتید، اجاره محل کلاسهای درس، هزینه مسافرت و رفت و آمد دانشجویان، هزینه اجاره اتاق یا خوابگاه به راحتی قابل اندازه گیری و محاسبه است؛ اما مهمترین عامل و امتیاز شرکتها و سازمانهای بزرگ در استفاده از این شیوه آموزشی، تقلیل زمان دوری از کار کارکنان، هنگام شرکت در دوره های آموزش حین خدمت می باشد.
• کاهش زمان آموزش بر اساس برخی تحقیقات انجام شده زمان آموزش نسبت به شیوه های سنتی بین 40 تا 60 درصد کاهش می یابد.
• افزایش به کار گیری عملی آموخته ها در این شیوه آموزش بسیار زیاد است بطوریکه تحقیقات انجام شده در این زمینه حاکی از افزایش 25 درصدی به کار گیری عملی آموخته ها نسبت به روش های سنتی است.
• اخذ آزمون نهایی دوره های آموزشی و اعطای گواهینامه و مدرک تحصیلی بطور اتوماتیک و بسیار سریع و ارزان ، با استفاده از این شیوه آموزش، این امکان وجود دارد که بطور خودکار پس از اتمام دوره دانشجو را مورد آزمون قرار داد و درصورت قبولی به وی گواهینامه گذراندن دوره یا مدرک تحصیلی اعطا نمود. بنابراین دیگر الزاما” نیازی به صرف وقت و هزینه جهت برگزاری امتحانات حضوری و تصحیح سؤالات امتحانی و . . . نمی باشد.
مزایای استفاده از آموزش الکترونیکی برای فراگیران
درکنار جذابیت بیشتر، تسریع در یادگیری، و افزایش رفاه فراگیران ، مزایای خاص آموزش الکترونیکی برای فراگیران عبارتند از:
• دسترسی آسان و در زمان دلخواه: به فراگیران امکان می دهد که تحصیل خود را در ساعات فراغت و یا در منزل ادامه دهند.

• تعیین سرعت پیشرفت دروس به خواست فراگیر: این خصوصیت موجب کاهش اضطراب به دلیل ترس از عقب ماندن از کلاس در فراگیران کُند، و افزایش رضایت از تحصیل در فراگیران تیزهوش تر می شود.
• قابلیت تعاملی: به دلیل امکان تعامل زیاد بین فراگیر و مدرس و همچنین بین هر فراگیر با سایر دانشجویان در این شیوه، انگیزه آنان برای پی گیری مطالب درسی افزایش می یابد.
• افزایش اعتماد به نفس: آگاهی از اینکه در این شیوه، مطالب درسی از به روز ترین منابع انتخاب شده اند، موجب افزایش اعتماد به نفس فراگیر می گردد. زیرا وی دیگر از این بابت نگرانی نخواهد داشت که مطالب آموخته شده منسوخ شده باشند و یا متناسب با نیاز روز نباشد.

 


دانلود با لینک مستقیم

دانلود تحقیق پیرامون سوبیگ -رشته کامپیوتر

اختصاصی از کوشا فایل دانلود تحقیق پیرامون سوبیگ -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق پیرامون سوبیگ -رشته کامپیوتر


دانلود تحقیق پیرامون سوبیگ -رشته کامپیوتر

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

 مقدمه:

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامه میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

  • تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.
  • این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
  • ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers
  • فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازنده آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می‌دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می‌کرد منتظر می‌ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می‌کرد و فایل آلوده به برنامه‌اش صدمه می‌زد.


دانلود با لینک مستقیم

پایان نامه فایروال ( FireWall ) -رشته کامپیوتر

اختصاصی از کوشا فایل پایان نامه فایروال ( FireWall ) -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

پایان نامه فایروال ( FireWall ) -رشته کامپیوتر


پایان نامه فایروال ( FireWall ) -رشته کامپیوتر

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:60

پایان نامه کارشناسی رشته کامپیوتر

فهرست مطالب:

 

  • قدمه ای بر فایروال
  • توانایی ثبت و اخطار
  • بازدید حجم بالایی از بسته های اطلاعات
  • سادگی پیکربندی
  • امنیت و افزونگی فایروال
  • امنیت سیستم عامل فایروال
  • دسترسی امن به فایروال جهت مقاصد مدیریت
  • انواع فایروال
  • فایروالهای سطح مدار (Circuit-Level)
  • فایروالهای پروکسی سرور
  • فیلترهای Nosstateful packet
  • فیلترهای ٍStateful Packet
  • فایروالهای شخصی
  • موقعیت یابی برای فایروال
  • موقعیت و محل نصب از لحاظ توپولوژیکی
  • قابلیت دسترسی و نواحی امنیتی
  • مسیریابی نامتقارن
  • فایروالهای لایه ای
  • فایروال ها چگونه کار می کنند
  • تعاریف
  • طراحی جزیی محیطی
  • دفاع در عمق
  • فایروال داخلی
  • فایروالهای میانی
  • فایروالهای خارجی
  • دستاوردها
  • لایه اول دیوار آتش
  • لایه دوم دیوار آتش
  • لایه سوم دیوار آتش
  • فیلترهای Stateful و هوشمند
  • دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
  • فایروال IPTables ، زنجیره و قوانین
  • مقدمه
  • شبکه مُدل مورد استفاده
  • معرفی بسته نرم افزاری IPTables
  • ساختار IPTables
  • جدول filter
  • جدول nat
  • خلاصه
  • رویکردی عملی به امنیت شبکه لایه بندی شده
  • افزودن به ضریب عملکرد هکرها
  • مدل امنیت لایه بندی شده
  • امنیت پیرامون
  • فایروال
  • آنتی ویروس شبکه
  • مزایا
  • معایب
  • ملاحظات
  • امنیت شبکه
  • مدیریت آسیب پذیری
  • تابعیت امنیتی کاربر انتهایی
  • کنترل دسترسی\تأیید هویت
  • نکته
  • مزایا
  • ملاحظات
  • امنیت میزبان
  • IDS در سطح میزبان
  • VA (تخمین آسیب پذیری) سطح میزبان
  • تابعیت امنیتی کاربر انتهایی
  • آنتی ویروس
  • کنترل دسترسی\تصدیق هویت
  • مزایا
  • معایب
  • ملاحظات
  • نحوه تنظیم برنامه فایروال ZoneAlarm
  • منابع

 

 


دانلود با لینک مستقیم

تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر

اختصاصی از کوشا فایل تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر


تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:82

فهرست مطالب:

مقدمه

اصول مهم مباحث امنیتی

با کاربرد فایروال آشنا شویم

رویکردی عملی به امنیت شبکه لایه بندی شده

امنیت تجهیزات شبکه

امنیت تعاملات الکترونیکی

تهدیدهای وب با تکیه بر IIS

امنیت دیجیتال 

ده نکته برای حفظ امنیت شبکه        

 

مقدمه:

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.

شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‌‌روید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.

بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‌های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‌‌خواهیم به سایتها همان قدر اعتماد کنیم که می‌‌شود به آنها اعتماد کرد.

اعتماد ( Trust )

بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‌‌کنند ولی این روش نمی‌تواند همواره درست در یک اصطلاح ساده می‌‌توان گفت اینترنت به پایه‌های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‌ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency می‌‌باشد و در همانجا اصل شبکه‌ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.

البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‌ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‌‌کردند تا زمانی که e- commerce شروع به کار می‌‌کند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه می‌‌دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‌‌کنید مطمئنا نمی‌توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‌‌تواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‌‌شود. در اصطلاح بسته یا packet می‌‌گویند )

در این شرایط چه باید کرد. این شرایط می‌‌تواند بسیار خطرناک باشد زیرا این فایلها می‌‌توانند دارای virus باشد که صدمات جبران ناپذیری به داده‌های ما بزند پس در هیچ شرایطی نامه‌های و بسته‌ها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.

حقیقت اطلاعات شخصی

اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه می‌‌شنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات می‌‌شوند.

در اینترنت یک واقعیت وجود دارد و آن هم این است که بسته‌ها به صورت مستقیم بین کامپیوترها جانبی نمی‌شوند در اقع بسته‌ها از دست کامپیوترهای زیادی می‌‌گذرند.

فرایند فوق را اصطلاحا پکت روتینگ می‌‌گویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش داده‌ها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بسته‌ها را دارند.

. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده می‌‌کنیم کدگذاری به صورت کامل در ادامه توضیح داده می‌‌شود.

چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.

امن کردن کامپیوتر کار ساده‌ای نیست پس از شما می‌‌خواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.

در ادامه شما با کارهای به ترتیب اهمیت آشنا می‌‌شوید .

نصب و راه اندازی یک Antivirus

اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایه‌ها یا دوستان باشد شما اجاره وارد شدن می‌‌دهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمی‌دهید.

در واقع antivirus هم به همین شیوه کار می‌‌کنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی می‌‌کنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده می‌‌کنند .

اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته می‌‌شود و مطابق به راه خاصی آنها پاک، نابود یا خراب می‌‌شوند.

برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه می‌‌شود ما چگونه می‌‌توانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست می‌‌آورد.

ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.

بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش می‌‌دهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخه‌های جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.

 

 


دانلود با لینک مستقیم

دانلود تحقیق بانک اطلاعاتی توزیع شده -رشته کامپیوتر

اختصاصی از کوشا فایل دانلود تحقیق بانک اطلاعاتی توزیع شده -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق بانک اطلاعاتی توزیع شده -رشته کامپیوتر


دانلود تحقیق بانک اطلاعاتی توزیع شده -رشته کامپیوتر

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:48

مقدمه:

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند.

 ذخیره اطلاعات به صورت توزیع شده

 ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation‌ است ولی در روش افقی تقسیم بندی روی رکوردهای Relation‌ صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join‌ بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

  • در دسترس بودن :‌ در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.
  • افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

  • افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.
  • پیچیدگی در مدیریت همزمانی :‌ به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

 تراکنشهای توزیع شده

 هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

  • تراکنش را شروع کند
  • تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.
  • تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort‌ کند.

 علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و … نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

 مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

 همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock‌ استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و …

در Single Lock Manager یکی از سایتها را Lock Manager‌ می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock‌ می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از :‌ تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.

در Primary Copy‌ به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy‌ داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy ‌ می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy‌ را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy‌ گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock‌ از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol‌ بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock‌ از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

 مدیریت بن بست

 همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph‌ مربوط به همه سایتها را جمع کنیم و یک global wait for graph‌ بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph‌ به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort‌ یا Rollback‌ می کنیم. مشکل اینجاست که این wait for graph‌ به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort‌ کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit‌ شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort‌ می گویند که در به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing‌ استفاده نمود. در این روش به جای Abort‌کردن تراکنش در قسمتی از آن check point‌ قرار می دهیم و در صورت لزوم به آن check point‌ ، rollback‌ می کنیم . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock‌ سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در  ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.


دانلود با لینک مستقیم