فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله پورت (Port)

اختصاصی از فی گوو دانلود مقاله پورت (Port) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پورت (Port)


دانلود مقاله پورت (Port)

پورت (Port)

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:31

چکیده:

- Port
در ساده ترین تعریف ، محلیه که داده‌ها وارد یا خارج می‌شن . در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدوم عددی نسبت می‌دیم . این اعداد بین ۱ و ۶۵۵۳۵ هستن . معمولا به یه سری از پورت‌ها کار خاصی رو نسبت می‌دن و بقیه به ‌صورت پیش‌فرض برای استفاده شما هستن . پورت‌های که فعال هستند، هرکدوم توسط یه نرم‌افزار خاص مدیریت می‌شن . مثلا پورت ۲۵ برای ارسال Email ، هست بنابراین باید توسط یه نرم‌افزار این کار انجام بشه و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌مونه . اینجا ممکنه شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کنه ولی به ‌هر حال پورت ۲۵ همیشه برای ارسال Email هست.
در پایین لیستی از مهمترین پورت‌ها و کاربردشون رو می‌بینین :


Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol
از میون این پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترن

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت ی پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ک ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند .

مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.

Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها
به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan


FireWalls.com Port Scanپویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله پورت (Port)

دانلود مقاله چیپهای مخصوص سرعت دوبله (بررسی عملکرد Main Board)

اختصاصی از فی گوو دانلود مقاله چیپهای مخصوص سرعت دوبله (بررسی عملکرد Main Board) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله چیپهای مخصوص سرعت دوبله (بررسی عملکرد Main Board)


دانلود مقاله چیپهای مخصوص سرعت دوبله (بررسی عملکرد  Main Board)

چیپهای مخصوص سرعت دوبله

 (بررسی عملکرد  Main Board)

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:56

چکیده:

مادربوردهای اولیه باتوجه به سرعت CPU دارای سرعت محدودی بودند که از 5MHZ تجاوز نمی کرد. اگر چه افزایش سرعت کار CPU کار چندان آسانی نبود ولی مشکل اصلی در افزایش سرعت کامپیوترها ، سرعت مادربورد بود. در زمانی که صحبت از سرعتهای حداکثر 20MHZ در میان بود، شرکت اینتل در اوائل 1990 به معرفی CPU جدید خود یعنی 80486DX پرداخت و همه سازندگان مادربورد را متحیر ساخت . بسیاری از خریداران کامپیوتر نیز از ترس اینکه یکسال بعد کامپیوتر آنها بسیار قدیمی به حساب خواهد آمد از خرید خودداری کردند. به این دلیل شرکت اینتل راه حل دیگری را پیش گرفت که عبارت بود از استفاده از چیپهای سرعت دوبله (Clock Doubler )

اولین نوع این چیپهایک 80486 مخصوص بود که روی یک مادربورد 25MHZ قرار می گرفت. اما این 80486 عادی نبود بلکه طوری ساخته شده بودکه از دیدگاه مادر بورد با سرعت 25MHZ کار می کرد اما در درون خود سرعت 50MHZ را داشت . یعنی کلیه اعمال داخلی مثل محاسبات و انتقال داده ها را با سرعت 50 انجام می داد اما اعمال خارجی مثل انتقال اطلاعات روی هارد دیسک با سرعت 25 انجام میگرفت.

این چیپ جدید با نام 80486DX2-50 معروف شد. منظور از عدد 2 همان دو سرعته بودن آن است و 50 نیز نشاندهنده حداکثر سرعت چیپ است . البته بعدا چیپ 486DX-50 و بالاتر از آن نیز عرضه شد.

  چیپهای مخصوص سرعت دوبله

در سال 1994 شرکت اینتل یک چیپ 80486 جدید را عرضه کرد که تا سرعت 75MHZ و 100 کار می کرد ولی برای هماهنگی با مادر بورد سرعت خارجی آن 25 یا 33MHZ بود . البته این چیپ دارای 16K حافظه cache داخلی نیز بود ( دو برابر قبلی ) و نام آن DX4 گذاشته شد ( البته DX4 خالی و بدون پیشوند 80486)

این شیوه همچنان ادامه یافته و بعدا پنتیوم 150MHZ نیز عرضه شد که میتواند در مادربوردهای 50MHZ کارکند.

اما دیگر سرعت چهار برابر از طرف اینتل معرفی نشد بلکه با ظاهر شدن پنتیوم سرعت «یک و نیم برابر » مورد استفاده قرار گرفت . مثلا پنتیومهای اولیه دارای سرعت 60 و 66 بودند ولی با افزایش سرعت یک و نیم برابر ، با سرعتهاسی 90 و 100 عرضه شدند و کد آنها P54C است. یک پنتیوم 200MHZ نیز در واقع حالت سوبله 66MHZ است .

روی مادربوردهای پنتیوم سوئیچهایی وجود دارد که برای تعیین فرکانس داخلی و خارجی و تنظیم فرکانسهای CPU و مادربورد استفاده می شود . (CPU INT/EXT FREQ RATIO )‌. بهنگام مونتاژ کامپیوتر حتما باید با مراجعه به جزوه راهنمای مادربورد این سوئیچها را تنظیم کنید . اطلاعات بیشتر در قسمتهای دیگر کتاب ارائه شده است .

چیپ دیگری که در همین رابطه از سوی اینتل عرضه شد Pentium Over drive است که می تواند سرعت برخی از مدلهای 486 را دو و نیم برابر کند.

باس (BUS) چیست ؟

در هر کامپیوتری CPU باید این امکان را داشته باشد که با حاظفه ، کارتهای مختلف مربوط به ابزارهای جانبی ، صفحه کلید و امثالهم ارتباط برقرارکند زیرا به تنهایی از عهده هیچ کاری بر نمی آید . این ارتباط از طریق خطوط فلزی که روی مدارهای چاپی مادربورد قرار دارد و معمولا به رنگ نقره ای یا طلائی است صورت میگیرد. این خطوط فلزی در واقع مسیر یا گذرگاه یا BUS سیستم برای ارتباط با ابزارهای دیگر هستند واطلاعات بصورت علائم یا سیگنالهای الکتریکی از طریق آنها رفت و آمد می کنند. کارتها یا بوردهای مربوط به ابزارهای جانبی که جزو مادربورد محسوب نمی شوند نیز با قرار گرفتن در شکافهای مخصوص Slot با آن خطوط یا گذرگاه مرتبط شده و با CPU ارتباط برقرار می کنند.

در روزهای ‌آغازین عصر کامپیوتر های شخصی ، هر کامپیوتری باس مخصوص خود را داشت و کامپیوترهای PC و XT که دارای CPU مدل 8088 بودند فقط امکان کار با داده های هشت بیتی را داشتند و در نتیجه خطوط داده یا مسیر داده ها در آنها هشت بیتی بود.

به زبان دیگر باس موجود در این کامپیوتر ها هشت بیتی بود . توجه داشته باشید که ظرفیت باس به تعداد خطوط داده ها data lines بستگی دارد و نه به تعداد کل خطوطی که در یک شکاف slot مشاهده میشود . مثلا کامپیوترهای PC که در سال 1981 عرضه شدند دارای شکاف 62 خطی بودند در صورتی که ظرفیت باس آنها فقط هشت بود.

امروزه CPU های پنتیوم دارای خطوط داده 64 تائی هستند (64 bit data path) اما هنوز هم میتوانند با کارتهای هشت بیت مربوط به PC های قدیم کار کنند . تنها اجبار آنها این استکه باید هر درخواست خود را به هشت قسمت تقسیم کرده و در هر بار فقط 8 بیت جابجا کنند . البته واقع امر این است که هم اکنون نیز باس ها عمدتا 16بیتی هستند نه 64 بیتی.

حافظه و باس

همچنانکه می دانید خطوط آدرس در یک سیستم کامپیوتری دو وظیفه به عهده دارند : 1 ـ آدرس دهی حافظه 2 ـ آدرس دهی ورودی / خروجی . تفاوت بین این دو نوع آدرس دهی با استفاده از چند پایه دیگر CPU که خطوط مربوط به آنها جزو خطوط باس است انجام می شود . علاوه بر این در یک باس ( و در نتیجه در شکاف) باید خطوط دیگری وجود داشته باشند که مثلا کار هماهنگی ساعت و تجدید حافظه و غیره را انجام دهند . به همین دلیل استکه تعداد خطوط یک باس یا شکاف بسیار بیشتر از خطوط داده است .

از دیگر خطوط موجود در باس یک سیستم 6 خط وقفه یا IRQ است ( از IRQ2 تا IRQ7 ) زیرا برخی از کارتها برای جلب توجه CPU از خطوط وقفه استفاده می کنند . هم چننی برخی از کارتها نیاز به انتقال اطلاعات به حافظه سیستم بصورت بسیار سریع و بدون دخالت CPU دارند که اینکار از طریق کانالهای DMA صورت می گیرد ( با توجه به اهمیت IRQ و DMA در این مورد مفصلا صحبت خواهد شد ) و در نتیجه خطوط مربوط به DMA نیز باید در باس حاضر باشند.

باس ISA

به هنگام ساخت سری جدید کامپیوترهای AT توسط IBM بدلیل 16 بیتی بودن خطوط داده در 80286 ، باس این سیستم نیز به 16 بیت ارتقاء یافت . به منظور حفظ سازگاری این باس جدید با باس قدیمی ، شکاف قبلی که دارای کانکتور 62 خطی بود حفظ شد و تنها یک کانتکتور 36 خطی در کنار آن قرار داده شد. باس جدید دارای مزایای زیر است :

1 ـ هشت خط داده بیشتر از قبلی دارد.

2 ـ چهار خط آدرس بیشتر دارد یعنی جمعا 24 خط که می تواند 16 میلیون بایت حافظه را آدرس دهی کند.

3 ـ چهار کانال اضافی DMA دارد ( کانال 4 تا 7)

4 ـ پنج خط وقفه IRQ بیشتراز قبلی دارد که عبارتند از IRQ10 و 11 و 12 و 13 و 14 و 15 . ( وقفه 13 مختص پردازشگر است و وقفه 9 برای اتصال به IRQ2 بکار رفته و IRQ8 به سیستم ساعت / تقویم متصل است )

نام این باس مدتها AT BUS بود اما از سال 1988 به تدریج به نام( Architecture Industry Srandard) تغییر یافت . تفاوت این باس با باسهای قبلی به خوبی از ظاهر شکافها معلوم است و در نتیجه کارتهای مربوط به هر یک نیز بخوبی از روی کانکتور آنها قابل تشخیص است .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله چیپهای مخصوص سرعت دوبله (بررسی عملکرد Main Board)

پاورپوینت زندگینامه و آثار تادئو آندو

اختصاصی از فی گوو پاورپوینت زندگینامه و آثار تادئو آندو دانلود با لینک مستقیم و پر سرعت .

پاورپوینت زندگینامه و آثار تادئو آندو


پاورپوینت زندگینامه و آثار تادئو آندو

 

پاورپوینت زندگینامه و آثار تادئو آندو 112 اسلاید

 

 

 

 

بررسی ویژگیهای معانی معماری تادائو آندو:

موضوع  اولیه معماری، ایجاد یک الگوی فضایی است: یعنی نظم بخشیدن به یک فضای برهنه وعاری از هر چیز.

انتظام فضایی، به معنای استفاده از فرمی است که فضا، منشا آن است و نظمی شفاف آنرا به فضا مرتبط میسازد.

معماری رهیافتی است به جعبه ای با دو بعد، آرمان وهدف. آرمان معماری، فرم بخشیدن به یک الگوی  جهانی و هدف آن، بیدار کردن احساس انسانی است. برای دستیابی به این هدف، معماری به هندسه نیاز دارد.

هندسه، علم ایجاد نظم منطقی و هوشمندانه ای است که حاصل ارتباط فرم با فرم وفرم با فضا می باشد. از این رو، هندسه فرم آرمانی را ایجاد می کند.

به طورخلاصه، هندسه ثباتی منطقی به طرح می بخشد. از این رو، ثبات وپایداری است که از آن، فرم های منطقی باقی می ماند و ارزشهایی چون صداقت، زیبایی و خوبی در مرحله ی دوم ارایه می شوند. منطقی که احساسات  را طرد می کند و تنها، درباره ی حقیقت با ما صحبت می کند.

 

تصویر فایل:

تادئو آندو 


دانلود با لینک مستقیم


پاورپوینت زندگینامه و آثار تادئو آندو

فایل نقشه طرح تفضیلی شهر بوکان (محیط جی ای اس و اوتوکد)

اختصاصی از فی گوو فایل نقشه طرح تفضیلی شهر بوکان (محیط جی ای اس و اوتوکد) دانلود با لینک مستقیم و پر سرعت .

فایل نقشه طرح تفضیلی شهر بوکان (محیط جی ای اس و اوتوکد)


فایل نقشه طرح تفضیلی شهر بوکان (محیط جی ای اس و اوتوکد)

فایل نقشه طرح تفضیلی شهر بوکان برای دو محیط جی ای اس و اوتوکد

این فایل جدیدترین طرح تفضیلی برای شهر بوکان می باشد.

کاملا تست شده و دقیق همراه با سیستم UTM

 برای خودم خیلی پیش آمده که نقشه ی یک جایی رو لازم داشتم و برای بدست آوردنش کلی نامه نگاری و این اداره اون اداره کردم... و کلی پول تاکسی و اتلاف وقت...

اگه می خوایی این کار های نکنی می تونی از این قروشگاه خرید کنی....

مطمئن باش پولی که اینجا می پردازی تنها پول تاکسیتم نمی شه....

 


دانلود با لینک مستقیم


فایل نقشه طرح تفضیلی شهر بوکان (محیط جی ای اس و اوتوکد)