اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت

اختصاصی از اینو دیدی دانلود مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت


دانلود مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت

 

مشخصات این فایل
عنوان:مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 23

این مقاله در مورد مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت

مقایسه
در یک سیستم‌عامل 32 بیتی مثل نسخه‌های 32 بیتی ویندوز 2003 از یک حافظه مجازی (Virtual memory) برای انجام پردازش‌های مختلف استفاده می‌شود. این حافظه مجازی که حداکثر 4 گیگابایت می‌تواند ظرفیت داشته باشد به دو قسمت تقسیم می‌شود. یک قسمت 2 گیگابایتی آن به وسیله برنامه در حال اجرا اشغال شده و 2 گیگابایت دیگر در اختیار سیستم‌عامل قرار می‌گیرد....(ادامه دارد)

پردازنده
هر دو شرکت اینتل و AMD از همان آغاز تولید پردازنده‌های 64 بیتی، تمام تمرکز خود را برروی پردازنده‌هایی که در رده کامپیوترهای سرور مورد استفاده قرار می‌گیرد، گذاشتند. پردازنده اُپترون (Opteron) محصول شرکت AMD وXeon محصول اینتل هر دو به همین منظور طراحی و تولید شدند.
پس از آن استفاده از تکنولوی 64 بیتی در رده کامپیوترهای کلاینت نیز مدنظر هر دو شرکت قرار گرفت و از آنجا که سروصدای ظهور ...(ادامه دارد)

نرم‌افزار                 
با تحولی که در دنیای پردازنده‌ها و سیستم‌‌عامل‌ها در حال وقوع بود، قاعدتاً دنیای نرم‌افزار نیز باید شاهد تغییراتی در نحوه انجام پردازش‌ها و سرعت و کارایی اجرا می‌شد. در اولین گام کلیه سرویس‌هایی که به همراه ویندوز 2003 نسخه 64 بیتی ارایه شد همگی با این تکنولوژی جدید همراه شدند .
این سرویس‌ها که متعلق به مقوله نرم‌افزار به حساب می‌آمدند، از اکتیودایرکتوری گرفته تا Terminal service و وب‌سرور IIS با امکانات جدید محیط 64 بیتی مثل استفاده از فضای بسیار بزرگ حافظه، افزایش سرعت عملیات I/O و استفاده مناسب و بهینه از زمان CPU کاملاً هماهنگ شدند....(ادامه دارد)

اینتل و  AMD
شرکت AMD، با ساخت اولین مدل آتلون 64 بیتی که البته برخلاف نام آن، قابلیت پشتیبانی 40 بیتی (نه 32 و نه 64) از حافظه را داشت و می‌توانست 136 گیگابایت از فضای حافظه را آدرس‌دهی کند و اینتل با ساخت پردازندهXeon سری Dual Processor) DP) با قابلیت اجرای 32 و 64 بیتی و برخورداری از تکنولوژی hyper threading، اولین گام‌ها را جهت ساخت پردازنده‌های 64 بیتی برداشتند. این پردازنده‌ها علاوه بر مهیا‌ساختن قابلیت دسترسی به میزان حافظه بیشتر برای سیستم‌عامل، به هر برنامه کاربردی قابل اجرا بر روی آن سیستم‌عامل، یک بلاک چهار‌گیگابایتی از حافظه را جهت اجرا اختصاص می دهند....(ادامه دارد)

تفاوت های CPU های AMD وIntel
تفاوت های CPU های AMD وIntel عبارتند از:
1-AMD براساس معماری اجرایی 9 مرحله ای ساخته شده است اما معماری پردازنده های Intel شش مرحله ای می باشد.بدین معنا که AMDدر هر چرخه کاری 9عملیات را انجام میدهد در حالی که Intel فقط 6 عمل را می تواند انجام دهد.
2-AMD از640Kb Cache برخوردار است در حالی که Intel ، از 532Kb بر خوردار است هر چقدر که میزان Cache پردازنده بیشتر باشد ، پردازنده کارایی بیشتری خواهد داشت اطلاعات بیشتری میتواند ذخیره کند ودیگر لازم نیست پردازنده برای بدست آوردن اطلاعات یا دستور ها مدت زمان بیشتری را رفت و برگشت به حافظه برد اصلی برای جذب اطلاعات یا دستور العمل ها صرف کند....(ادامه دارد)

بخشی از فهرست مطالب مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت

مقدمه
مقایسه                        
پردازنده                             
نرم‌افزار                 
Bit چیست؟                             
حافظه؛ مسئله مهم‌تر                           
اینتل و AMD
ساخت
راه‌حل‌های اینتل
-پردازندهای سری 64bit xeon
-پردازنده‌های سری 64bit xeon MP
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله مقایسه مختصر بین پردازنده های 32 بیت و 64 بیت

مقاله فارسی مقایسه کیفی سیستم های قدرت سنتی و تجدید ساختار شده و بررسی انگیزه های مقررات زدائی با ارائه انواع مدل های ISO

اختصاصی از اینو دیدی مقاله فارسی مقایسه کیفی سیستم های قدرت سنتی و تجدید ساختار شده و بررسی انگیزه های مقررات زدائی با ارائه انواع مدل های ISO دانلود با لینک مستقیم و پر سرعت .

مقاله فارسی مقایسه کیفی سیستم های قدرت سنتی و تجدید ساختار شده و بررسی انگیزه های مقررات زدائی با ارائه انواع مدل های ISO


مقاله فارسی مقایسه کیفی سیستم های قدرت سنتی و تجدید ساختار شده و بررسی انگیزه های مقررات زدائی با ارائه انواع مدل های ISO

چکیده

در این مقاله ابتدا تاریخچه ای از تجدید ساختاری در سیستم های قدرت بیان شده سپس صنعت برق سنتی و ویژگی­های آن ذکر شده است. انگیزه های تجدید ساختاری با توجه به خصوصیات رقابتی اش بیان گردیده و اجزا سیستم های قدرت تجدید ساختار شده، به تفصیل شرح داده شده است. بورس برق کالیفرنیا که یکی از مثال های کثیرالذکر در این زمینه است، مورد اشاره قرار گرفته و در نهایت وظایف و مسولیت های ISO و انواع مدل های آن ذکر و مقایسه شده است.

توضیحات: این مقاله به صورت PDF است و دارای 8 صفحه می باشد.


دانلود با لینک مستقیم


مقاله فارسی مقایسه کیفی سیستم های قدرت سنتی و تجدید ساختار شده و بررسی انگیزه های مقررات زدائی با ارائه انواع مدل های ISO

بررسی و مقایسه شاخص Berg در بیماران سکته مغزی وافراد سالم

اختصاصی از اینو دیدی بررسی و مقایسه شاخص Berg در بیماران سکته مغزی وافراد سالم دانلود با لینک مستقیم و پر سرعت .

بررسی و مقایسه شاخص Berg در بیماران سکته مغزی وافراد سالم


بررسی و مقایسه شاخص Berg در بیماران سکته مغزی وافراد سالم

سکته مغزی یا حوادث عروقی مغزی ، شایعترین بیماری ناتوان کننده نورولوژیک در بزرگسالان می باشد ( Hildick Smith، 2000 ) . این بیماری حداقل نیمی از بیماران را دربخش نورولوژی بیمارستانها شامل می شود . سکته مغزی باعث آسیب سیستمهای حرکتی ، حسی ، ادراکی ،بینایی ، شناختی ، گویایی و .... شده ومهارتهای حرکتی وتعادلی آنهارا دچار اختلال می کند ، بنابراین ارزیابی حرکتی وتعادلی بیماران وکسب مهارتهای حرکتی وتعادلی آنها دارای اهمیت فراوانی می باشد.
از طرفی مهارتهای حرکتی و تعادلی در سالمندان نیز دچار تغییراتی می شود که درفعالیتهای روزمره زندگی آنها تاُثیر گذار خواهد بود . بررسی وارزیابی تعادل از راههای گوناگون امکانپذیر است . دراین پژوهش یک بررسی مقایسه ای بین یکی از شاخصهای تعادل ( Berg ) در بیماران سکته مغزی وافراد سالم انجام شده است .

2-1 : اهمیــــت موضوع
اگرچه شیوع بیماریهای عروقی مغزی همچون سکته مغزی در 25 سال گذشته کاهش یافته است ، سکته مغزی هنوز هم به عنوان سومین عامل مرگ ومیر درجهان محسوب می شود . در طی سه دهه گذشته ، همرا با پیشرفت در عرصه های مهم پزشکی زمینه های پیشگیری ، تشخیص ودرمان به موقع بیماریها مهیا شده است وبه دنبال این جریان شاهد سیر نزولی در مرگ ومیر بیماریهای مختلف در سالهای گذشته بوده ایم که از آن جمله سکته مغزی را می توان مثال زد که آمار مرگ ومیر این بیماران به میزان قابل ملاحظه ای کاهش یافته است ومتعاقباً برمیزان بازماندگان آن به دلیل ناتوانیها ومعلولیتهای به جا مانده افزوده شده است ( Chang ، 1998 ) . میزان بروز سکته مغزی با افزایش سن ، به میزان قابل ملاحظه ای بالا می رود . از نظر آماری ، حدود 4400000 بیمارسکته مغزی در سرتاسردنیا زندگی می کنند ( AHA ، 1998 ) . تعداد موارد سکته مغزی در ایالات متحده آمریکا سالانه حدود 500000 مورد است که میزان مرگ ومیر آنها 23 % می باشد و50 % از بیماران نیز ناتوانیهای نورولوژیک را در سر تاسر زندگی متحــــمل می شوند ( Pedretti ، 2001 ، Chang ، 1998 ) . درایالات متحده شیوع سکته مغزی درمردان بیشتر از زنان بوده ودرمیان سیاه پوستان بیش از سفید پوستان دیده می شود (Neurological Reha. ،2000 ) .


دانلود با لینک مستقیم


بررسی و مقایسه شاخص Berg در بیماران سکته مغزی وافراد سالم

پروژه بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی

اختصاصی از اینو دیدی پروژه بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی


پروژه بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه177

فهرست مطالب

2-3-1  ترانسفور ماتور ولتاژ القایی

 

2-3-2  ترانسفورماتور ولتاژ خازنی (CVT )

 

2-4-1 ضریب ولتاژ

2-4-3  ظرفیت پراکندگی

2-4-2 آلودگی

 

3-1 مقدمه

 

3-2 ماهیت نور

 

3-3-1  نور پلاریزه شده خطی   

 

3-3-2  نورپلاریزه شده دایره ای

 

3-3-3  نورپلاریزه شده بیضوی

 

3-6-1 اثر فارادی

 

3-6-3  اثر پاکلز

 

3-7- 1 منابع نور

 

3-7-2 تار نوری

 

3-7-4  تیغه ربع موج و نیمه موج[1]

 

3-7-3  قطبشگر[2]

 

3-7-5  آشکار سازی[3] نور

بررسی ترانسهای ولتاژ نوری

4-2  OPT براساس اثر کر

 

مقدمه

 

       انرژی الکتریکی به وسیله نیروگاههای حرارتی که معمولاً در کنار ذخایر بزرگ ایجاد می شوند و نیروگاههای آبی که در نواحی دارای منابع آبی قابل ملاحظه احداث می شوند ، تولید می شود . از این رو به منظور انتقال آن به نواحی صنعتی که ممکن است صدها و هزاران کیلومتر دورتر از نیروگاه باشد ، خطوط انتقال زیادی بین نیروگاهها و مصرف کننده ها لازم است .

 

       در هنگام جاری شدن جریان در طول یک خط انتقال مقداری از قدرت انتقالی به صورت حرارت در هادیهای خط انتقال تلف می شود . این تلفات با افزایش جریان و مقاومت خط افزایش می یابد .تلاش برای کاهش تلفات تنها از طریق کاهش مقاومت ، به صرفه اقتصادی نیست زیرا لازم است افزایش اساسی در سطح مقطع هادیها داده شود و این مستلزم مصرف مقدار زیادی فلزات غیر آهنی است .

 

       ترانسفورماتور برای کاهش توان تلف شده و مصرف فلزات غیر آهنی بکار می رود . ترانسفورماتور در حالیکه توان انتقالی را تغییر نمی دهد با افزایش ولتاژ ، جریان و تلفاتی که متناسب با توان دوم جریان است را با شیب زیاد کاهش می دهد .

 

       در ابتدای خط انتقال قدرت ، ولتاژ توسط ترانسفورماتور افزاینده افزایش می یابد و در انتهای خط انتقال توسط ترانسفورماتور کاهنده به مقادیر مناسب برای مصرف کننده ها پایین آورده می شود و به وسیله ترانسفورماتور های توزیع پخش می شود .

 

       امروزه ترانسفورماتور های قدرت ، در مهندسی قدرت نقش اول را بازی می کنند . به عبارت دیگر ترانسفورماتور ها در تغذیه شبکه های قدرت که به منظور انتقال توان در فواصل زیاد به کار گرفته می شوند و توان را بین مصرف کننده ها توزیع می کنند ، ولتاژ را افزایش یا کاهش می دهند . به علاوه ترانسفورماتور های قدرت به خاطر ظرفیت و ولتاژ کاری بالایی که دارند مورد توجه قرار می گیرند .

 

       تامین شبکه های 220 کیلو ولت و بالاتر موجب کاربرد وسیع اتو ترانسفورماتور ها شده است که دو سیم پیچ یا بیشتر از نظر هدایت الکتریکی متصلند ، به طوریکه مقداری از سیم پیچ در مدارات اولیه و ثانویه مشترک است .

 

       در پستهای فشارقوی به دو منظور اساسی اندازه گیری و حفاظت ، به اطلاع از وضعیت کمیت های الکتریکی ولتاژ و جریان احتیاج است . ولی از آنجا که مقادیر کمیت های مذبور در پستها و خطوط فشارقوی بسیار زیاد است و دسترسی مستقیم به آنها نه اقتصادی بوده و نه عملی است  ، لذا از ترانسفورماتور های جریان و ولتاژ استفاده می شود . ثانویه این ترانسفورماتور ها نمونه هایی با مقیاس کم از کمیت های مزبور که تا حد بسیار بالایی تمام ویژگیهای کمیت اصلی را داراست ، در اختیار می گذارد ، و کلیه دستگاههای اندازه گیری ، حفاظت و کنترل مانند ولتمتر ، آمپرمتر ، توان سنج ، رله ها دستگاههای ثبات خطاها و وقایع و غیره که برای ولتاژ و جریان های پایین ساخته می شوند از طریق آنها به کمیت های مورد نظر در پست دست می یابند . بنابراین ترانسفورماتور های جریان و ولتاژ از یک طرف

 


[1] Half wave plate and quarter wave plate-

[2] Polarizer

[3] Detector

 


دانلود با لینک مستقیم


پروژه بررسی و امکان سنجی در طراحی ترانسفورماتورهای ولتاژ نوری و مقایسه آن با ترانسهای معمولی

234- پروژه و تحقیق آماده: بررسی امنیت در لینوکس و مقایسه امنیت در ویندوز و لینوکس – 39 صفحه فایل ورد - word

اختصاصی از اینو دیدی 234- پروژه و تحقیق آماده: بررسی امنیت در لینوکس و مقایسه امنیت در ویندوز و لینوکس – 39 صفحه فایل ورد - word دانلود با لینک مستقیم و پر سرعت .

234- پروژه و تحقیق آماده: بررسی امنیت در لینوکس و مقایسه امنیت در ویندوز و لینوکس – 39 صفحه فایل ورد - word


234- پروژه و تحقیق آماده: بررسی امنیت در لینوکس و مقایسه امنیت در ویندوز و لینوکس – 39 صفحه فایل ورد - word

 

 

 

 

 

 

 

 

 

مقایسه امنیت در ویندوز و لینوکس

امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می‌آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصاً اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل‌ها و مثلاً ویندوز و لینوکس صحبت کنید.

پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می‌توان از آن طریق باگ‌های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می‌شوند، نقطه ضعف‌های امنیتی دیگری ظاهر می‌شوند که در این مقایسه دخیل هستند. اخیراً موسسه CERT گزارشی از آسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک‌ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش‌هایی بوده که توسط کاربران مؤسسات دولتی ارائه شده‌اند و دران حفره‌های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برایان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه‌های لینوکس، امکان گزارش. شناسایی باگ‌های را در فاصله زمانی زودتری امکان پذیر می‌کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه‌های کاربردی ویندوز به (RPC)Remote Procedure، متد توسعه جامعه کامپیوترهای خانواده اینتل، است. نتیجه این رویه، ضعف قوانین دیواره‌های آتش در مقایسه با سیستم عامل‌هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می‌کنند. میان این دو سیستم عامل، تفاوت‌های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل‌ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی‌شوند. برای مثال ویندوزها قطعاً زمینه مساعدتری برای شیوع ویروس‌ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس‌ها واگذار شده است. اخیراً ویندوز شاهد ربودن اطلاعات سیستم‌ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می‌توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن‌ها را بر روی سیستم فعال می‌کنید. مایکروسافت جدیداً برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد. اما بسیاری از برنامه‌های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه‌های کاربردی لینوکس غالباً نیازمندی‌های امنیتی را رعایت کرده و در نتیجه کمتر می‌توانند مورد سوء استفاده قرار گیرند. ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است. این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه‌های قدیمی تر می‌شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف‌های امنیتی است.

عموماً سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می‌دهند. اما در جامعه لینوکس غالباً از مهندسی معکوس برای ساخت این محصولات استفاده می‌شود. در سیستم عامل‌های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می‌پذیرد که نسبت به ویندوز، شاید ماه‌ها و شاید تا دو سال به طول بینجامد. خوشبختانه با پشتیبانی شرکت‌هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است. فارغ از محیط‌های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می‌شود مدیران سیستم‌ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند. لینوکس اصولاً دارای قابلیت‌های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه‌های کاربردی شبکه فعال نیست. این موضوع می‌تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن‌ها تهدیدی امنیتی برای سیستم عامل محسوب شوند. خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است. یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus) امکان پویش شبکه، حفره‌های موجود بر روی سیستم راه دور، باگ‌های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می‌کند. Nessus در سیستم‌هایی که به تازگی نصب شده‌اند، می‌تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد. این ابزار می‌تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است. متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می‌کنند. فایروال‌ها به صورت بسته‌های افزودنی به سیستم سرور برای تأمین امنیت بیشتر به کار گرفته می‌شوند. ابزاری مانند، ACID می‌توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه‌های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می‌دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می‌کند، توصیه می‌شود. ACID ممکن است گزارش‌های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می‌تواند یکپارچگی امنیتی کار شما را به خطر بیندازد. عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب‌های کاربری و پروژه‌های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند.


دانلود با لینک مستقیم


234- پروژه و تحقیق آماده: بررسی امنیت در لینوکس و مقایسه امنیت در ویندوز و لینوکس – 39 صفحه فایل ورد - word