فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد خطاهای شبکه

اختصاصی از فایل هلپ تحقیق درمورد خطاهای شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

در این بخش فهرستی از کدهای خطای مودم را در هنگام متصل شدن به اینترنت نشان میدهد 600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. 603 . بافر شماره گیری بیش از حد کوچک است . 604 . اطلاعات نادرستی مشخص شده است . 605 . نمی تواند اطلاعات Port را تعیین کند . 606 . Port شناسایی نمی شود . 607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد . 608 . راه انداز مودم نصب نشده است . 609 . نوع راه انداز مودم شناسایی نشده است . 610 . بافر ندارد . 611 اطلاعات مسیر یابی غیر قابل دسترس می باشد . 612 . مسیر درست را نمی تواند پیدا نماید . 613 . فشرده سازی بی اعتباری انتخاب شده است . 614 . سرریزی بافر . 615 . Port پیدا نشده است . 616 . یک درخواست ناهمزمان در جریان می باشد . 617 .Port یا دستگاه هم اکنون قطع می باشد . 618 . Port باز نمی شود. ( وقتی رخ می دهد که یک برنامه از Port استفاده کند ). 619 . Port قطع می باشد (وقتی رخ می دهد که یک برنامه از Port استفاده کند). 620 . هیچ نقطه پایانی وجود ندارد . 621 . نمی تواند فایل دفتر راهنمای تلفن را باز نماید . 622 . فایل دفتر تلفن را نمی تواند بارگذاری نماید . 623 . نمی تواند ورودی دفتر راهنمای تلفن را بیابد . 624 . نمی توان روی فایل دفتر راهنمای تلفن نوشت . 625 . اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود . 626 . رشته را نمی تواند بارگذاری کند . 627 . کلید را نمی تواند بیابد . 628 . Port قطع شد . 629 . Port بوسیله دستگاه راه دور قطع می شود. (درست نبودن راه انداز مودم با برنامه ارتباطی). 630 . Port به دلیل از کارافتادگی سخت افزار قطع می شود . 631 . Port توسط کاربر قطع شد . 632 . اندازه ساختار داده اشتباه می باشد . 633 . Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده است (راه انداز درستی بر روی مودم شناخته نشده است) . 634 . نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید . 635 . خطا مشخص نشده است . 636 . دستگاه اشتباهی به Port بسته شده است . 637 . رشته ( string ) نمی تواند تغییر یابد . 638 . زمان درخواست به پایان رسیده است . 639 . شبکه ناهمزمان قابل دسترس نیست . 640 . خطای NetBIOS رخ داده است . 641 . سرور نمی تواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرنده را بدهد . 642 . یکی از اسامی NetBIOS شما هم اکنون روی شبکه راه دور ثبت می گردد ، ( دو کامپیوتر می خواهند با یک اسم وارد شوند ) . 643 .Dial-up adaptor در قسمت network ویندوز وجود ندارد . 644 . شما popus پیغام شبکه را دریافت نخواهید کرد . 645 . Authentication داخلی اشکال پیدا کرده است. 646 . حساب در این موقع روز امکان log on وجود ندارد . 647 . حساب قطع می باشد . 648 . اعتبار password تمام شده است . 649 . حساب اجازه Remote Access را ( دستیابی راه دور ) را ندارد . ( به نام و کلمه عبور اجازه dial-up داده نشده است ) . 650 . سرور Remote Access ( دستیابی راه دور ) پاسخ نمی دهد . 651 . مودم شما ( یا سایر دستگاههای اتصال دهنده ) خطایی را گزارش کرده است . ( خطا از طرف مودم بوده است ) . 652 . پاسخ نا مشخصی از دستگاه دریافت می گردد . 653 . Macro (دستورالعمل کلان). ماکرو خواسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد . 654 . یک فرمان یا یک پاسخ در قسمت .INF دستگاه به یک ماکرو نامشخص اشاره می نماید . 655 . دستور العمل (پیغام) در قسمت فایل .INF دستگاه مشاهده نمی شود . 656 . دستورالعمل (ماکرو) (default off) در فایل .INF دستگاه شامل یک دستور العمل نامشخص می باشد . 657 . فایل .INF دستگاه نمی تواند باز شود . 658 . اسم دستگاه در فایل .INF دستگاه یا در فایل .INI رسانه بیش از حد طولانی می باشد . 659 . فایل .INI رسانه به نام ناشناخته یک دستگاه اشاره می نماید . 660 . فایل .INI رسانه برای این فرمان پاسخی را ندارد . 661 . فایل .INF دستگاه فرمان را از دست داده است . 662 . تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF صورت نگرفته است. 663 . فایل .INI رسانه به نوع ناشناخته یک دستگاه اشاره می نماید . 664 . نمی تواند به حافظه اختصاص دهد . 665 . Port برای Remote Access (دستیابی راه دور) پیکر بندی نشده است. 666 . مودم شما (یاسایر دستگاههای اتصال دهنده) در حال حاضر کار نمی کنند . 667 . فایل .INI رسانه را نمی تواند بخواند . 668 . اتصال از بین رفته است . 669 . پارامتر به کار برده شده در فایل .INI رسانه بی اعتبار می باشد . 670 . نمی تواند نام بخش را از روی فایل .INI رسانه بخواند . 671 . نمی تواند نوع دستگاه را از روی فایل .INI رسانه بخواند . 672 . نمی تواند نام دستگاه را از روی فایل .INI رسانه بخواند . 673 . نمی تواند کاربر را از روی فایل .INI رسانه بخواند . 674 . نمی تواند بیشترین حد اتصال BPS را از روی فایل .INI رسانه بخواند . 675 . نمی تواند بیشترین حد BPS حامل را از روی فایل .INI رسانه بخواند . 676 . خط اشغال می باشد . 677 . شخص به جای مودم پاسخ می دهد . 678 . پاسخی وجود ندارد . 679 . نمی تواند عامل را پیدا نماید . 680 . خط تلفن وصل نیست . 681 . یک خطای کلی توسط دستگاه گزارش می شود . 682 . Writing section name دچار مشکل می باشد . 683 . Writing device type با مشکل روبرو شده است . 684writing device name .684 با مشکل روبرو می باشد . 685 . Writing maxconnectbps مشکل دارد . 686 . Writing maxcarrierBPS دچار مشکل می باشد . 687 . Writing usage با مشکل مواجه است . 688 . Writing default off دچار مشکل می باشد . 689 . Reading default off با مشکل مواجه است . 690 . فایل INI خالی ست . 691 . دسترسی صورت نمی پذیرد زیرا نام و کلمه عبور روی دامین بی اعتبار می باشد 692 . سخت افزار در درگاه یا دستگاه متصل شده از کار افتاده است . 693 . Binary macro با مشکل مواجه می باشد . 694 . خطای DCB یافت نشد . 695 . ماشین های گفتگو آماده نیستند . 696 . راه اندازی ماشین های گفتگو با مشکل روبرو می باشد . 697 . Partial response looping با مشکل روبرو می باشد . 698 . پاسخ نام کلیدی در فایل INF . دستگاه ، در فرمت مورد نظر نمی باشد . 699 . پاسخ دستگاه باعث سر ریزی بافر شده است . 700 . فرمان متصل به فایل INF . دستگاه بیش از حد طولانی می باشد . 701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد . 702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد . 703 . در فعالیت کنونی مشکلی ایجاد شده است . 704 . شماره اشتباه callback . 705 . مشکل invalid auth state . 706 . Invalid auth state دچار مشکل می باشد . 707 . علامت خطایاب . x. 25 708 . اعتبار حساب تمام شده است . 709 . تغییر پسورد روی دامین با مشکل روبرو می باشد . 710 . در زمان ارتباط با مودم شما خطاهای سری یش از حد اشباع شده مشاهده می گردد. 711 . Rasman initialization صورت نمی گیرد گزارش عملکرد را چک کنید 712 . درگاه Biplex در حال اجرا می باشد . چند ثانیه منتظر شوید و مجددا شماره بگیرید . 713 . مسیرهای ISDN فعال در خط اصلی قطع می باشد . 714 . کانال های ISDN کافی برای ایجاد تماس تلفنی در دسترس نمی باشند . 715 . به دلیل کیفیت ضعیف خط تلفن خطاهای فراوانی رخ می دهد . 716 . پیکر بندی remote access IP غیر قابل استفاده می باشد . 717 . آدرسهای IP در static pool remote access IP وجود ندارد . 718 . مهلت بر قراری تماس PPP پایان پذیرفته است . 719 . PPP توسط دستگاه راه دور پایان می یابد . 720 . پروتکل های کنترلppp پیکر بندی نشده اند . 721 . همتای PPP پاسخ نمی دهد . 722 . بسته PPPبی اعتبار می باشد . 723 . شماره تلفن از جمله پیشوند و پسوند بیش از حد طولا نی می باشد . 724 . پروتکل IPXنمی تواند بر روی درگاه dial -out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد . 725 . IPX نمی تواند روی port (درگاه) dial - in شود زیرا مسیر گردان IPX نصب نشده است . 726 . پروتکل IPX نمی تواند برای dial - out ، روی بیش از یک درگاه در یک زمان استفاده شود . 727 . نمی توان به فایل TCPCFG . DLL دست یافت . 728 . نمی تواند آداپتور IP متصل به remote access را پیدا کند . 729 . SLIP استفاده نمی شود مگر اینکه پروتکل IP نصب شود . 730 . ثبت کامپیوتر کامل نمی باشد .

سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 732 سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 733 آدرس درخواستی توسط سرور نادیده گرفته شد 735 لوپ بک تشخیص داده شده است 737 سرور آدرسی تعیین نکرد 738 قاعده شماره گیری نا معتبر 740 سیستم شما قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 741 کامپیوتر مقصد قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 742 این اتصال در حال حاظر در حال شماره گیری است 756 مقصد تعیین شده قابل دسترسی نیست 769 ماشین مقصد تلاش برای اتصال را نادیده گرفت 770 تلاش برای تماس ناکام ماند زییرا مودم کامپیوتر مقصد غیر قابل استفاده است 777 اتصال به کامپیوتر مقصد قابل برقراری نیست زیرا مودم پیدا نشد یا مودم مشغول است 797


دانلود با لینک مستقیم


تحقیق درمورد خطاهای شبکه

پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ .

اختصاصی از فایل هلپ پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ . دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ .


پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ   .

پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ  

فرمت فایل: پاورپوینت

تعداد اسلاید: 25

 

 

 

 

توجه :
همکار گرامی این سوالات برای آزمون های دوره ای و انجام آزمون های کتاب باز و استفاده در اجرای برخی روش های فعال مانند همیاری (کارایی تیم ) و... طراحی شده است .

از ارائه آن به صورت سوال به همراه جواب در کتاب ویا ارائه پاسخ
مستقیم از طرف دبیر به دانش آموزان جدا خودداری شود.

سوالات درسطوح اول حیطه شناختی طرح شده است ،در انجام امتحانات نوبت و رسمی در سایر سطوح حیطه شناختی (فرا دانشی
نیز حتما باید سوال طرح شود .
 
                                                                                      
با تشکر  

درس 9
1- چرااوضاع سیاسی ایران هنگام تاسیس حکومت صفوی آشفته بود ؟
2- هنگام تاسیس حکومت صفوی کدام دشمنان خارجی به ایران حمله می کردند ؟
3- حکومت صفوی در چه قرنی و توسط چه کسی تاسیس شد ؟
4- شیخ صفی که بود ؟
5- مهم  ترین طرفداران خانقاه شیخ صفی ایل های ترک بودند که به ................شهرت داشتند .
6- مهم ترین اقدامات شاه اسماعیل بعد از شکل گیری حکومت صفوی چه بود ؟
7- پایتخت شاه اسماعیل شهر ...................بود
8- با تاسیس حکومت صفوی چه تغییرات مهم سیاسی ، اجتماعی و مذهبی در ایران ایجاد شد ؟
( مذهبی: رسمی کردن مذهب شیعه )
9- جنگ چالدران را توضیح دهید ؟
10- نتیجه جنگ چالدران چه شد ؟
11- پس از شاه اسماعیل چه کسی به حکومت رسید و چگونه حکومت صفوی را تثبیت و تحکیم کرد ؟
12- چرا شاه تهماسب پایتخت را از تبریز به قزوین انتقال داد ؟
13- اوج قدرت صفویان در دوره کدام پادشاه صفوی اتفاق افتاد ؟ توضیح دهید .
14- حکومت صفوی چگونه در سراشیبی سقوط قرار گرفت ؟
15- دلایل سیاسی و نظامی ضعف و فروپاشی حکومت صفوی چه بود ؟
16- سقوط حکومت صفوی در زمان چه کسی و چگونه اتفاق افتاد ؟
17- نقش هر یک از مقامات زیر را در چگونگی اداره کشور در دوره صفوی توضیح دهید :
شاه وزیر فرماندهان نظامی 


دانلود با لینک مستقیم


پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ .

تحقیق درمورد آشنائی با پروتکل FTP

اختصاصی از فایل هلپ تحقیق درمورد آشنائی با پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

آشنائی با پروتکل FTP ( بخش اول )

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟ تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ،  یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ،  دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.  

ویژگی های پروتکل FTP

پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP  است که از اوایل سال 1970 مطرح  و مشخصات استاندارد آن طی RFC 959  در اکتبر سال 1985 ارائه گردید .

پروتکل FTP  دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .

پروتکل FTP از مدل سرویس گیرنده - سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP  داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد .

برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:ulletProof FTP  ، WS FTP Professional، FTP Explorer  و Smart FTP  نمونه هائی در این زمینه می باشند .

پروتکل FTP را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چراکه سرویس گیرندگان و سرویس دهندگان گفتگوی لازم به منظور تائید یکدیگر و ارسال فایل را انجام می دهند. علاوه بر این، پروتکل فوق مشخص می نماید  که سرویس گیرنده و سرویس دهنده، داده را بر روی کانال گفتگو ارسال نمی نمایند . در مقابل ،‌ سرویس گیرنده و سرویس دهنده در خصوص نحوه ارسال فایل ها بر روی اتصالات مجزا و جداگانه ( یک اتصال برای هر ارسال داده ) با یکدیگر گفتگو خواهند کرد ( نمایش لیست فایل های موجود در یک دایرکتوری نیز به عنوان یک ارسال فایل تلقی می گردد ) .

پروتکل FTP امکان استفاده از سیستم فایل را مشابه پوسته یونیکس و یا خط دستور ویندوز در اختیار کاربران قرار می دهد .

سرویس گیرنده در ابتدا یک پیام را برای سرویس دهنده ارسال و سرویس دهنده نیز به آن پاسخ خواهد داد و در ادامه ارتباط غیرفعال می گردد . وضعیت فوق با سایر پروتکل هائی که به صورت تراکنشی کار می کنند ،‌ متفاوت می باشد ( نظیر پروتکل HTTP ) . برنامه های سرویس گیرنده زمانی قادر به شبیه سازی یک محیط تراکنشی می باشند که از مسائلی که قرار است در آینده محقق شوند ، آگاهی داشته باشند . در واقع ، پروتکل FTP یک دنباله stateful  از یک و یا چندین تراکنش است.

سرویس گیرندگان ، مسئولیت ایجاد و مقداردهی اولیه درخواست ها را برعهده دارند که  با استفاده از  دستورات اولیه FTP انجام می گردد. دستورات فوق ،  عموما" سه و یا چهار حرفی می باشند (مثلا" برای تغییر دایرکتوری از دستور CWD استفاده می شود ).  سرویس دهنده نیز بر اساس یک فرمت استاندارد به سرویس گیرندگان پاسخ خواهد داد ( سه رقم که به دنبال آن از  space استفاده شده است به همراه یک متن تشریحی ) . سرویس گیرندگان می بایست صرفا" به کد عددی نتیجه استناد نمایند چراکه متن تشریحی تغییر پذیر بوده و در عمل برای اشکال زدائی مفید است ( برای کاربران حرفه ای ) .

پروتکل FTP دارای امکانات حمایتی لازم برای ارسال داده با نوع های مختلف می باشد . دو فرمت  متداول،  اسکی برای متن ( سرویس گیرنده  با ارسال دستور  TYPE A ،‌موضوع را به اطلاع سرویس دهنده می رساند ) و image برای داده های باینری است ( توسط  TYPE I  مشخص می گردد) . ارسال داده با فرمت اسکی در مواردی که ماشین سرویس دهنده و ماشین سرویس گیرنده از استانداردهای متفاوتی برای متن استفاده می نمایند ، مفید بوده و  یک سرویس گیرنده می تواند پس از دریافت داده آن را به فرمت مورد نظر خود ترجمه و استفاده نماید . مثلا" در نسخه های ویندوز  از یک دنباله  carriage return و  linefeed برای نشان دادن انتهای خط استفاده می گردد در صورتی که در  سیستم های مبتنی بر یونیکس صرفا" از یک  linefeed استفاده می شود . برای ارسال هرنوع داده که به ترجمه نیاز نداشته باشد،می توان از ارسال باینری استفاده نمود.


دانلود با لینک مستقیم


تحقیق درمورد آشنائی با پروتکل FTP

عیب یابی کامپیوتر های شخصی

اختصاصی از فایل هلپ عیب یابی کامپیوتر های شخصی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

عیب یابی کامپیوتر های شخصی ( بخش اول )  صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و  برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر  کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد . نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود .

نرم افزارهای عیب یابی برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر کارت های الحاقی )  ، تعدادی دیگر به همراه سیستم عامل و برخی دیگر به عنوان محصولات نرم افزاری مجزائی عرضه شده اند .

POST ( اقتباس شده از  Power On Self Test ) : برنامه فوق پس از روشن کردن هر نوع کامپیوتر شخصی به صورت اتوماتیک اجراء می گردد . روتین های فوق درون حافظه ROM مادربرد و ROM موجود بر روی کارت های الحاقی ذخیره می گردند.

نرم افزارهای عیب یابی ارائه شده توسط یک تولید کننده خاص : تعداد زیادی از تولید کنندگان معتبر کامپیوتر به منظور عیب یابی کامپیوترهای تولیدی خود ، اقدام به پیاده سازی و عرضه نرم افزارهای عیب یابی مختص  سیستم های خود می نمایند .

نرم افزارهای عیب یابی جانبی : به همراه تعداد زیادی از دستگاه های سخت افزاری ، نرم افزارهای عیب یابی خاصی ارائه می شود که می توان از آنان به منظور تست صحت عملکرد سخت افزار مورد نظر استفاده نمود . به عنوان نمونه آداپتورهای SCSI دارای یک برنامه عیب یابی می باشند که درون حافظه ROM BIOS کارت تعبیه و با فشردن کلیدهای ctrl+A در زمان راه اندازی سیستم، امکان دستیابی و استفاده از آن وجود خواهد داشت . کارت های صدا و شبکه نیز معمولا" به همراه یک برنامه عیب یابی ارائه می گردند که می توان از آنان درجهت تشخیص صحت عملکرد وظایف محوله هر کارت استفاده بعمل آورد .

 نرم افزارهای عیب یابی ارائه شده توسط سیستم عامل : به همراه سیستم های عامل (نظیر ویندوز) ، نرم افزارهای عیب یابی متعددی ارائه شده است که می توان از آنان به منظور  شناسائی و مونیتورینگ کارآئی و عملکرد هر یک از عناصر سخت افزاری موجود در کامپیوتر استفاده نمود .

نرم افزارهای عیب یابی آماده : تعدادی از تولید کنندگان نرم افزار به منظور عیب یابی کامپیوترهای شخصی اقدام به ارائه نرم افزارهای عیب یابی همه منظوره ای نموده اند. هر یک از نرم افزارهای فوق دارای پتانسیل های مختص به خود بوده  که می توان با توجه به خواسته خود از آنان استفاده نمود .

برنامه عیب یابی POST  زمانی که شرکت آی.بی. ام در سال 1981 اولین کامپیوترهای شخصی را ارائه نمود در آنان از ویژگی هائی استفاده شده بود که قبلا" مشابه آنان در سایر کامپیوترها به خدمت گرفته نشده بود . استفاده از برنامه ای موسوم به POST  و Parity-checked حافظه ، نمونه هائی در این زمینه می باشند . پس از روشن کردن هر نوع کامپیوتری درابتدا و قبل از هر چیز دیگر ( نظیر استقرار سیستم عامل درون حافظه ) ، برنامه POST به منظور بررسی تست صحت عملکرد عناصر اصلی سخت افزار  موجود در یک کامپیوتر اجراء خواهد شد . POST ، مشتمل بر مجموعه ای از دستورالعمل های ذخیره شده در تراشه ROM-BIOS مادربرد است که مسئولیت تست تمامی عناصر اصلی در زمان روشن کردن کامپیوتر را برعهده دارد . برنامه فوق قبل از استقرار هرگونه نرم افزار در حافظه ، اجراء خواهد شد .

برنامه POST چه چیزی را تست می نماید ؟ پس از روشن کردن کامپیوتر، برنامه POST  به صورت اتوماتیک اجراء و مجموعه ای از تست های لازم به منظور بررسی صحت عملکرد عناصر اصلی در کامپیوتر را انجام می دهد. تست حافظه ، پردازنده ، حافظه ROM ، مدارات حمایتی برداصلی و  تجهیزات جانبی نظیر اسلات های موجود بر روی برد اصلی ، نمونه هائی در این زمینه بوده که توسط برنامه POST   تست خواهند شد . اندازه برنامه POST بسیار کم بوده و صرفا" قادر به تشخیص خطاهای بحرانی می باشد . در صورتی که پس از انجام هر یک از تست های انجام شده توسط برنامه POST مشکل خاصی تشخیص داده شود ، پیام های خطاء و یا هشداردهنده ای که نشاندهنده نوع خطاء است ،  ارائه می گردد . پیامد وجود هر گونه خطاء در این مرحله ، توقف فرآیند معروف بوتینگ ( استقرار سیستم عامل درون حافظه ) خواهد بود . خطاهائی که توسط برنامه POST تشخیص داده می شوند را fatal error نیز می گویند چراکه عملا" توقف فرآیند بوتینگ را بدنبال خواهند داشت .

نحوه نمایش نوع خطاء ماحصل اجرای برنامه POST ، ارائه سه نوع پیام خروجی است : کدهای صوتی ، کدهای مبنای شانزده که برروی یک پورت I/O با یک آدرس خاص ارسال می گردد و پیام های مبتنی بر متن که بر روی نمایشگر نمایش داده می شوند . برای گزارش خطاهای تشخیص داده شده توسط برنامه POST از سه روش زیر استفاده می گردد :

کدهای صوتی ( Beep Codes  ) : کدهای فوق از طریق بلندگوی سیستم  قابل شنیدن می باشند .

کدهای Checkpoint : کدهای فوق ، کدهای مبنای شانزده checkpoint  می باشند که برای یک پورت I/O  با یک آدرس خاص ارسال می گردند . برای مشاهده کدهای فوق به یک برد خاص نصب شده در یکی از اسلات های ISA و یا PCI نیاز می باشد .

پیام های نمایش داده شده بر روی نمایشگر : پیام های خطاء فوق صرفا" پس از مقداردهی اولیه آداپتور ویدئو قابل نمایش بر روی نمایشگر و استفاده خواهند بود . 


دانلود با لینک مستقیم


عیب یابی کامپیوتر های شخصی

انواع حملات در شبکه های کامپیوتری

اختصاصی از فایل هلپ انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری