فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروتکل ها و DNS

اختصاصی از فایل هلپ پروتکل ها و DNS دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

آموزش DNS 1

تاریخچه DNS 2

پروتکل DNS 2

پروتکل DNS و مدل مرجع OSI 2

DNS 3

Flat NetBios NameSpace 4

اینترفیس های NetBIOS و WinSock 5

اینترفیس Winsock 5

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت 8

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت 9

Reverse Lookup Zones 11

آشنائی با پروتکل HTTP 12

پروتکل HTTP چیست ؟ 12

توضیحات  : 13

پروتکل HTTP  : یک معماری سرویس گیرنده و سرویس دهنده 15

پاسخ سرویس دهنده 15

توضیحات  : 16

آشنائی با پروتکل های  SLIP و PPP 17

PPP نسبت به SLIP دارای مزایای متعددی است : 17

وجه اشتراک پروتکل های PPP و SLIP 18

نحوه عملکرد یک اتصال SLIP و یا PPP 18

آشنائی با پروتکل FTP ( بخش اول ) 19

پروتکل FTP چیست ؟ 19

ویژگی های پروتکل FTP 19

اموزش FTP 23

Passive Mode 25

ملاحضات امنیتی 25

Passive Mode  و یا Active Mode ؟ 25

پیکربندی فایروال 26

و اما یک نکته دیگر در رابطه با پروتکل FTP ! 26

پروتکل TCP/IP 26

پروتکل های موجود در لایه Network پروتکل TCP/IP 27

پروتکل های موجود در لایه Application پروتکل TCP/IP 27

سیستم پست الکترونیکی واقعی 28

سرویس دهنده SMTP 29

سرویس دهنده POP3 31

ضمائم 32

منابع: 32

آموزش DNS

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد .

تاریخچه DNS

DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .

پروتکل DNS

DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند . در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .

از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.

پروتکل DNS و مدل مرجع OSI

پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده می‌نماید . پروتکل UDP نسبت به TCP دارای overhead کمتری می‌باشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .

فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستم‌های عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا می‌بایست از پروتکل UDP به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهایی مواجه شده و عملا امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد. پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده می‌نماید. بنابراین یک سرویس دهنده DNS به پورت 53 گوش داده و این انتظار را خواهد داشت که هر سرویس گیرنده‌ای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.

DNS

DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. به منظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم . قبل از عرضه ویندوز 2000 تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال 1983 به سفارش شرکت IBM طراحی گردید. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه " حمل " ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast به منظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds2000 قصد ارسال اطلاعات به کامپیوتری با نام Exeter را  دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds2000 ارسال می نماید.

 

همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا" برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .

بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .

پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .

 در صورتی که امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد. ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا" در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .

Flat NetBios NameSpace به منظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا" از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتی که از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی میسر نخواهد شد.

چند نفر با نام احمد دارای گواهینامه هستند؟

چند نفر با نام رضا دارای گواهینامه هستند؟

در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا " راننده ای با نام احمد قبلا" نیز مرتکب تخلف شده است یا خیر ؟" در صورتی که از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا" نیز تخلف داشته است . یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا" در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد. سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می


دانلود با لینک مستقیم


پروتکل ها و DNS

تحقیق درمورد وقفه ها و سازمان وقفه در 8051

اختصاصی از فایل هلپ تحقیق درمورد وقفه ها و سازمان وقفه در 8051 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

وقفه ها

1 مقدمه

وقفه ، حالتی است که باعث متوقف شدن یک برنامه به صورت موقت می شود ، که خود توسط یک برنامه دیگر فعال می گردد . وقفه ها نقش مهمی در طراحی و پیاده سازی کاربردهای میکروکنترل دارند ; اما می تواند اجرای یک برنامه به یک درخواست دیگر نیز پاسخ دهد . نباید تصور کنیم که سیستم دارای وقفه ، می تواند بسیاری از کارها را همزمان انجام دهد . البته ، CPU نمی تواند در هر لحظه بیش از یک دستور العمل را اجرا کند ; دستور العمل دیگر را اجرا کند و مجدداٌ به دستور اول باز گردد .در هر صورت ، این عمل شبیه یک زیروال است . CPU برنامه دیگر – زیروال – را اجرا کند و مجدداٌ به دستور اول باز گردد . در هر صورت ،‌این عمل شبیه یک زیروال است . CPU برنامه دیگر – زیروال – را اجرا کرده و سپس به برنامه اصلی بر می گردد . شبیه یک زیروال است .تفاوتی که در یک سیستم راه اندازی شده با وقفه وجود دارد ، این است که وقفه پاسخی به یک [اتفاق] است که به طور غیر همزمان با برنامه اصلی به وقوع می پیوندد و حالتی نیست ه برنامه اصلی مورد وقفه قرار میگیرد .

برنامه ای که مربوط به وقفه می شود یک روال سرویس وقفه (ISR) یا گرداننده وقفه نامیده می شود ISR در پاسخ به یکوقفه عمل کرده و معمولاٌ عملیات ورودی یا خروجی را برای یک دستگاه انجام می دهد . هنگام وقوع وقفه، اجرای برنامة اصلی متوقف شده و به ISR انشعاب صورت می گیرد ; ISR اجرامی شود و با دستورالعمل [برگشت از وقفه] پایان می پذیرد و برنامه اصلی ادامه می یابد . معمولاٌ برنامه اصلی سطح پایه و ISR سطح وقفه نامیده می شود . اصطلاحات اصلی (سطح پایه ) و فرعی (سطح وقفه) نیزمورد استفاده قرار می گیند . در شکل 1-6 قسمت (الف) ، اجرای برنامه بدون وقفه ، و در قسمت (ب) اجرای سطح پای ، در صورت وقوع وقفه اجرای ISR ها در سطح وقفه ، به نمایش در آمده است .

ورود اطلاعات توسط صفحه کلید ، نمونه ای از یک اجاق مایکروویو را در نظر بگیرید . برنامه اولیه(اصلی) ممکن است عنصر تغذیه مایکروویو را برای پخت ، و کاهش یا افزایش زمان پخت راکنترل کند . هنگامی که کاربر کلیدی فشار دهد یک وقفه تولید می شود ، (سیگنالی که می تواند از سطح پائین به بالا رود ) و برنامه اصلی مورد وقفه قرار می گیرد ، ISR کدهای صفحه کلید را می خواند و شرایط پخت را مطابق با آن تغییر می دهد و با برگشت به برنامه اصلی خاتمه می یابد و اجرای برنامه اصلی ادامه پیدا می کند . نکته مهم در این مثال این است که ورودی توسط شخص بطور [ غیر همزمان ] صورت می گیرد ، یعنی زمان وقوع آنتوسط نرم افزار راه انداز سیستم قابل کنترل و پیش بینی نیست . این یک وقفه است .


دانلود با لینک مستقیم


تحقیق درمورد وقفه ها و سازمان وقفه در 8051

تحقیق درمورد پاسخگویی به حمله ها 58 ص

اختصاصی از فایل هلپ تحقیق درمورد پاسخگویی به حمله ها 58 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 96

 

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به


دانلود با لینک مستقیم


تحقیق درمورد پاسخگویی به حمله ها 58 ص

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

اختصاصی از فایل هلپ پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

چکیده مقاله حاضر به تعریف ، تاریخچه وکاربرد پست الکترونیکی دربخشهای مختلف کتابخانه ازجمله کاربرد آن در واحد مرجع، واحد انتخاب وسفارش ، سازماندهی اطلاعات ، تهیه مجلات الکترونیکی،اشاعه اطلاعات ،گروهای مباحثه ونیاز کتابداران به آن می پردازد ودرپایان مزایا و مشکلات استفاده از پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی ذکر شده است.

کلید واژه هاپست الکترونیکی – کتابخانه ها و مراکزاطلاع رسانی  - پست الکترونیکی ، انتخاب وسفارش- پست الکترونیکی ، سازماندهی اطلاعات-  پست الکترونیکی ،کتابداران-  اشاعه اطلاعات - گروه های بحث الکترونیکی

مقدمه هزاران سال است که دیگر ، دیدار و گفتگوی حضوری تنها برآورنده نیاز انسان به ارتباط نیست و بشر همواره به دنبال سریع ترین راه برای برقراری ارتباط بوده است ، شبکه ها بر اساس همین تمایل انسان به برقراری ارتباط با دیگران بنا نهاده شده اند.(مدیری،1376،49)پست الکترونیکی یکی از مهمترین و پراستفاده ترین خدمات شبکه ارتباطی اینترنت محسوب می شود و قابلیت ارسال و دریافت هرنوع پیام اعم از متن ، تصویر ، صوت ،... را به شکل الکترونیکی ( رقومی ) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. پست الکترونیکی همچون پست معمولی دارای فرستنده ، گیرنده ، محمل و پیام است با این تفاوت که تمامی اجزای آن کامپیوتری می باشد. (شیری ، 1378 ، 32 )پست الکترونیکی ، امکان ارتباط همزمان افراد را فراهم می سازند ، به عبارت دیگر فرستنده هر وقت بخواهد پیام خود را ارسال می کند و گیرنده نیز هروقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرنده پیام ، ارتباط همزمان داشته باشند. هنگام ارسال یک نامه الکترونیکی ، پیام از یک رایانه به رایانه دیگر می رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می رود و در یک فایل(inbox) ذخیره می شوند.در روزگاران قدیم به لحاظ محدودیت جغرافیایی هر یک از کشورها و عدم نیاز به ارتباط با خارج از محدوده زندگی خود ، پست فقط نقش یک رابط داخلی را بر عهده داشت ولی تحولاتی که بعد از انقلاب صنعتی در اروپا بوجود آمد و گسترده شدن روابط اجتماعی ، صنعتی و بازرگانی و نیز ضرورت ارتباط با خارج از کشور، پست نیز به تبع این تغییرات دچار تحولاتی شد و انسان به این نتیجه رسید که دیگر وسایل حمل و نقل قدیمی از چاپاروکبوترنامه گرفته تا وسا یل ارتباطی دیگر ، جوابگوی رشد سریع ارتباط انسانی نیست و با گسترش این ارتباطات بود که وسیله ارتباطی سریعی به نام پست الکترونیک که حاصل تحولات فناوری اطلاعات در اینترنت بود ، بوجود آمد تا جائیکه امروزه ما به وسیله این ابزار ارتباطی در ظرف چند ثانیه می توانیم نامه ای را به آن سوی دنیا بفرستیم.

 پست الکترونیکی چیست ؟پست الکترونیکی یکی از روشهای ارسال نامه ، پیام و فایل به صورت الکترونیکی ، از طریق رایانه ها و یا شبکه ها می باشد. پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است. این سیستم در شبکه های مختلف و اینترنت بین رایانه ها ارتباط غیر همزمان را بوجود آورده است. پیامها به صورت الکترونیکی از طریق دروازه های (Gateway ) شبکه به شکل های مختلف و گوناگون دیگر هدایت می شود. مبادلات الکترونیکی می تواند متنی ساده و با حجم بسیار کم و یا پرونده های صدا ، تصویر و فیلم و هر چیز دیگر را شامل می شود.ابزار و امکانات جدیدی چون فهرستهای پستی ، گروههای خبری ، کنفرانسهای الکترونیکی ، سیاهه های الکترونیکی و گروههای هم علاقه برگرفته از پست الکترونیکی می باشد.( ابراهیمی ، 1380 ، 204 – 259 ).

 

تاریخچه استفاده از پست الکترونیکی پست الکترونیکی یا ( Electronic mail = E – mail ) یکی از نخستین خدمات اساسی اینترنت به عنوان پراستفاده ترین ابزار شبکه اینترنت مطرح است. قدمت این سرویس به دهه های 70 و 80 میلادی برمی گردد ( ابراهیمی ، 1379 ، 47 ). این ابزار ارتباطی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکارانش در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کنند. برای بیشتر مردم پست الکترونیکی پدیده ای نسبتاً جدید است. اما جالب است که بدانیم نخستین پست الکترونیکی ( E – mail ) جهان 30سال پیش ، پس از آنکه یک برنامه نویس علامت را به عنوان آدرس پست الکترونیکی به کار گرفت ، فرستاده شد.( بشیری ، 1380)« ری تا مینسون » را پدر پست الکترونیکی خوانده اند و به این علت او را پدر پست الکترونیکی نام نهاده اند که او در سال 1971 برنامه ای اختراع کرد که اجازه می داد پیامهای الکترونیکی میان رایانه ها رد و بدل شود. البته سیستم پست الکترونیکی اختراع او نیست بلکه همانطوریکه ذکر شد پست الکترونیکی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکاران وی در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کند.( بشیری ، 1380) کاربرد پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و کاربردهای ویژه ای در کتابخانه ها و مراکز اطلاع رسانی  می باشد. از کاربردهای پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی به موارد زیر می توان اشاره کرد از جمله:- امکان ارسال همزمان چند کاربر از طریق کنفرانس پست الکترونیکی- امکان ارسال همزمان پیام برای چند نفرازطریق گروههای مباحثه وفهرست های پستی- امکان عضویت در گروه های مباحثه ، گروه های خبری و فهرست های پستی- سرعت بالای ارسال و دریافت نامه ها و پیام برای گروه ها و اشخاص- عضویت در خدمات آگاهی رسانی جاری و اشاعه اطلاعات گزیده ناشران ، و...- ارسال درخواستهای امانت بین کتابخانه ای و سایر مکاتبات اداری مربوط به درخواست و ارسال منابع اطلاعاتی- ایجاد گروه های مباحثه و خبری در موضوعات مختلف کتابخانه ، کتابداری و اطلاع رسانی و تبادل تجربیات علمی و کاربردی- پایین بودن هزینه- حذف محدودیت های زمانی و جغرافیایی- دریافت بعضی از مجلات الکترونیکی رایگان که از طریق پست الکترویکی توزیع می شود.- تولید بولتن خبری و یا فهرست تازه های کتابخانه و ارسال آن از طریق فهرستهای پستی به مشترکین- استفاده از پست الکترونیکی برای دسترسی به بسیاری از


دانلود با لینک مستقیم


پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

ماندگاری و بقای میکروارگانیزم ها در روغن زیتون تصفیه نشده ط

اختصاصی از فایل هلپ ماندگاری و بقای میکروارگانیزم ها در روغن زیتون تصفیه نشده ط دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

مقدمه:

روغن زیتون از خرد شدن کامل میوه در طی فرآیندهای جداسازی متوالی از بخش روغنی آن طی عمل سانتریفوژ بدست می آید. روغن زیتون تصفیه‌نشده (virgin) تازه دارای مواد جامد معلق ومقداری ازشیره گیاهی است که میزان آن براساس گونه های مختلف و میزان تکامل و رسیده بودن میوه و روش‌های فرآوری روغن متفاوت است. با این وجود، کیفیت روغن زیتون در حین نگهداری بهبود می‌یابد. وقتی مواد جامعد معلق موجود در روغن رسوب می‌کنند روغن شفافیت بهتری یافته و لذا طعم جدیدی می‌گیرد. در همین زمان، فرآیندهای تجزیه کنندگی که در تشکیل ترکیبات فنولی دخیل می باشند، روی می دهند. در حقیقت، ،طعم تلخ روغن زیتون جدیداً تولید شده طی زمان نگهداری از بین می رود زیرا گلوکوسیدی تحت عنوان oleuropein تبدیل به ترکیبات ساده تری می شود که دیگر تلخ نیستند.

تاکنون اکثر تحقیقات انجام شده بر روی روغن زیتون روی خصوصیات شیمیایی و تغذیه‌ای آن بوده است، درحالیکه روی خصوصیات میکروبیولوژیکی کمتر مطالعه شده است. با توجه به داده های علمی موجود امکان پذیر نیست تا مشخص شود چه میزان میکروارگانیزم در بهبود خصوصیات organoleptic روغن زیتون طی فرایند ته‌نشین‌شدن (decantingn)دخالت دارند.

اکثر تحقیقات وجود میکروارگانیزم ها را در محصولات فرعی فرآیندهای روغن زیتون نشان داده است (مانند شیرة سبزیجات چنر و .همکاران1988 ).

در حالیکه اطلاعاتی که نشان دهندة وجود میکروارگانیزم‌ها در روغن تصفیه نشدة زیتون وجود ندارد. طی فرآیند های عصاره گیری، ذرات جامد ومعلق ریز شیره سبزیجاتی که با موجودات ریز سطحی زی (epiphytic) آلوده شده، در روغن زیتون تولید شده یافت می شود. تنها چندین میکروارگانیزم قادر به بقا و ماندگاری در عصارة سبزیجات می باشند زیرا این عصاره حاوی ترکیبات فنولی ساده و پیچیده است که با فعالیت ضد میکروبی قابل تشخیص می باشند. هدف از این تحقیق کشف میکروارگانیزمهایی است که در مرحلة ته‌نشین‌سازی روغن زیتون وجود دارند و آیا اینکه پلی فنولها می توانند روی بقا و ماندگاری این میکروارگانیزمها اثر گذارند یا خیر.

مواد و روشها

روغن زیتون بررسی شده در این تحقیق، از زیتون رقم leccion و از فرآوری زیتونها در دمای پایین در یک مزرعة با کشت سنتی در مرکز ایتالیا بدست آمده است. کل مقدار


دانلود با لینک مستقیم


ماندگاری و بقای میکروارگانیزم ها در روغن زیتون تصفیه نشده ط