ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد مروری بر سیستم‌های عامل UNIX MINIX XINU WINNT

اختصاصی از ژیکو تحقیق درمورد مروری بر سیستم‌های عامل UNIX MINIX XINU WINNT دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد مروری بر سیستم‌های عامل UNIX MINIX XINU WINNT


تحقیق درمورد مروری بر سیستم‌های عامل UNIX MINIX XINU  WINNT

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 73 صفحه

مروری بر سیستم عامل های WIN NT وXINU و MINIX و UNIX مقدمه ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است.
ولی هیچ‌کدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد.
در این قسمت مهمترین خصوصیات NT را معرفی می‌کنیم و یکسری خصوصیات کلیدی NT را شرح می‌دهیم.
1- آدرس‌دهی 32 بیتی در انیجا لازم است توضیحی در مورد اینکه آدرس چیست و نحوة آدرس‌دهی که میکروسافت DOS چگونه است بدهیم.
آدرس کلاً محل یک بایت از اطلاعات در حافظه کامپیوتر یا Mass storage می‌گویند.
آدرس بر دو نوع است.
آدرس می‌تواند فیزیکی و یا می‌تواند مجازی باشد.
1-1- آدرس‌دهی فیزیکی: به بایت دادة معین در محل فیزیکی معینی از حافظه یا دیسک اشاره می‌کنند.
2-1- آدرس‌دهی مجازی: به آدرس منطقی (نرم‌افزاری) اشاره می‌کند که سیستم عامل به آدرس فیزیکی معینی اشاره می‌کند.
مطلب قابل توجه در انیجا این است که ویندوزNT از بین دو آدرس‌دهی، از آدرس‌دهی مجازی استفاده می‌کند که برای هر درخواست اصولاً چهار گیگابایت اختصاص داده می‌شود که البته 2 گیگابایت آن برای سیستم عامل منظور می‌شود.
به دنبال پیشرفت مایکروسافت DOS به دلیل محدودیتهای حافظه، میکروپروسسورهایی از قبیل 8086 و 8088 شانزده بیتی که یک فضای آدرس‌دهی بیست بیتی را عرضه می‌داشتند طراحی کردند.
یعنی در واقع این میکروپروسسورهای می‌توانستند یک مگابایت از حافظه را به طور فیزیکی آدرس‌دهی کنند.
با توجه به این که بیست بیت به خوبی در کلمه (word) شانزده بیتی جای نمی‌گرفت مهندسین INTEL برای دستیابی به هر آدرس، طرحی به نام تقسیم حافظه ارائه دادند.
در این نوع آدرس‌دهی آمدند یک مگابایت را به 16 قسمت تقسیم کردند که هر قسمت 64 کیلوبایتی با ghunk بود.
این کار بدین دلیل بود که برنامه‌نویسان اصولاً در پردازنده‌های 8 بیتی قدیمی مانند INTEL 8085 و ZILOG Z80 با آدرس‌دهی 64 kdyte آشنایی داشتند.
برای اینکه برنام‌نویسان بتوانند به هر آدرسی در داخل فضای آدرس یک مگابایتی دست پیدا کنند آدرس حافظه فیزیکی محاسبه شد.
(قسمت در 16 ضرب کرده و سپس یک offset به آن اضافه می‌شود.
نتیجه به بایت مورد نظر اشاره می‌کند.) بقیة پردازنده‌های 6 بیت مانند 68000 Motorola از آدرس‌دهی خطی استفاده می‌کردند که هربیت از حافظه مستقیماً و بدون استفاده از offset & segment آدرس‌دهی می‌کرد.
و علاوه بر تسهیلاتی مانند MS-DOS 5.0 و windows 3.1، طراحان زیادی طرحهای خود را برای آدرس‌دهی و بیش از 640 کیلوبایت حافظه پیشنهاد کردند.
می‌توان از معروفترین نمونه‌ها QEMM QUALAS’ 386 MAو QUARTERDECK’S را نام برد.
کل این و طرحها حافظة مورد استفاده را بیش از حد 640 کیلوبایتی بسط داند، ولی مجبور کردن آنها به کار با یک موقعیت خاص PC و دنبالة درخواستها و تسهیلات نرم‌افزاری معمولاً یک هدر کردن زمان، پردازش خنثی‌کننده است.
همیشه این‌طور به نظر می‌رسد که حداقل یک درخواست مهم با یکی از تسهیلات با مدیریت حافظة شما سازگار نیست.
اولین پردازنده که فضای آدرس‌دهی خطی را به کار برد و نیز با DOS سازگار

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد مروری بر سیستم‌های عامل UNIX MINIX XINU WINNT

مهمترین نقاط آسیب پذیر linux,unix

اختصاصی از ژیکو مهمترین نقاط آسیب پذیر linux,unix دانلود با لینک مستقیم و پر سرعت .

مهم ترین نقاط اسیب پذیر در لینوکس ویونکس :سیستم عامل یکی از عناصر چهار گانه در یک سیستم کامپیوتری می باشد که دارای نقشی بسیار مهم وحیاتی می باشد ودر نحوه مدیریت منابع سخت افزاری و نرم افزاری می باشد پرداختن به مقوله امنیت سیستم عامل همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت اهمیت ان مضاعف شده است .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر linux,unix

امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص

اختصاصی از ژیکو امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص دانلود با لینک مستقیم و پر سرعت .

امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص


 امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص

 امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.

قوانین PASSWORD

هنگام ورود به UNIX از شما کلمه عبور خواسته شده و شما آن را وارد می کنید. کلمه عبور را باید تناوباً تغییر داده و در جای مناسبی قرار دهید، اگر این کلمه را از دست دهید، مدیر سیستم برایتان یکی دیگر ایجاد خواهد کرد. پس از آن ، می توانید کلمه عبورتان را تغییر دهید، همانند فرامین و نام فایلهای UNIX ، کلمات عبور نیز به حروف کوچک و بزرگ حساس هستند.


دانلود با لینک مستقیم


امنیت و دستیابی به اطلاعات در UNIX ورد 51 ص

تحقیق امنیت و دستیابی به اطلاعات در UNIX ورد 60 ص

اختصاصی از ژیکو تحقیق امنیت و دستیابی به اطلاعات در UNIX ورد 60 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت و دستیابی به اطلاعات در UNIX ورد 60 ص


تحقیق  امنیت و دستیابی به اطلاعات در UNIX ورد 60 ص

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.


دانلود با لینک مستقیم


تحقیق امنیت و دستیابی به اطلاعات در UNIX ورد 60 ص

دانلود مقاله مقایسه سیستم‌عامل‌های UNIX و Windows

اختصاصی از ژیکو دانلود مقاله مقایسه سیستم‌عامل‌های UNIX و Windows دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مقایسه سیستم‌عامل‌های UNIX و Windows


دانلود مقاله مقایسه سیستم‌عامل‌های UNIX و Windows

لینک و پرداخت دانلود * پایین مطلب *

 

فرمت فایل : word ( قابل ویرایش )

 

تعداد صفحه : 7

 

 

 

مقدمه:

در روزهای اولیه صنعت کامپیوتر (دهه هفتاد)، بیشتر کامپیوترهایی که تولید می‌شد
mainframe بودند و افراد خاصی از آنها استفاده می‌کردند. هر سازنده برای سخت افزار
خود یک سیستم عامل مجزا می‌نوشت که فقط بر روی آن سخت افزار خاص اجرا می‌شد؛
یعنی سخت افزار و سیستم عامل مربوط به آن با هم بعنوان یک محصول فروخته می‌شدند.
در آن زمان آزمایشگاه
Bell که قسمتی از شرکت AT&T بود (امروزه بصورت مستقل و
تحت نام
Lucent Technologies فعالیت می‌کند) به علت مشکلات کارمندان شرکت
در کار کردن با سیتمهای
mainframe شروع به نوشتن سیستم عامل UNIX و زبان
برنامه نویسی
C برای استفاده داخلی کارمندان خود نمود.

دانلود با لینک مستقیم


دانلود مقاله مقایسه سیستم‌عامل‌های UNIX و Windows