پایان نامه ویندوز سرور 2003

پایان نامه ویندوز سرور 2003


بخشی از متن:
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور 2003
- ویندوز سرور 2003 ویرایش standard
- ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)
- ویندوز سرور 2003 ویرایشdatacenter
- ویندوز سرور 2003 ویرایشweb server

فهرست مطالب:
فصل اول: معرفی ویندوز سرور 2003

ویرایشهای ویندوز سرور 2003
ویرایشStandard
ویرایش Enterprise
ویرایش Datacenter
ویرایش Web
خدمات نصب راه دور در سرور
تقاضای کمک
کمک رسانی بدون دعوت
فصل دوم: نصب و روش های آن
 مدل های نصب
winnt.exe در مقابل winnt32.exe
استفاده از winnt.ece
استفاده از winnt32.exe
نصب از روی سی دی
نصب اتوماتیک
نصب بر اساس تصویر
نصب بر اساس فایل جواب
نصب غیر حضوری
sysprep
ایجاد sysprep.inf
اجرای برنامه ها پس از اتمام کار sysprep
تکثیر تصویر اصلی در یک فایل
مرحله مینی ستاپ
(RIS) Remote Installation Service
فصل سوم: سرویس مسیر یابی و دستیابی از راه دور (RRAS)
امن کردن RRAS
تماس مجدد
ID تماس گیرنده
شبکه های خصوصی مجازی
نصب RRAS
فعال کردن RRAS
پیکربندی دستیابی راه دور (شماره گیری یا VPN)
پیکربندی NAT در مسیریاب
پیکربندی VPN و NAT 29
پیکربندی یک اتصال امن بین دو شبکه خصوصی
پیکربندی RRAS بصورت سفارشی
پیکربندی سرویس گیرنده های RRAS
مدیریت و عیب یابی RRAS
مدیریت چند سرویس دهنده RRAS
فصل چهارم: معرفی دایرکتوری فعال
نصب دایرکتوری فعال و ایجاد ناحیه دیشه
افزودن ناحیه فرزند
ابزار مدیریت دایرکتوری فعال
کامپیوتر ها و کاربران دایرکتوری فعال
توافق ها و ناحیه های دارکتوری فعال
سایت ها و خدمات دایرکتوری فعال
افزودن کاربر به ناحیه
تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
تغییر نام کاربر
فصل پنحم: خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS:
فضای نام DNS
نحوه کار DNS
نصب خدمات نام ناحیه
پیکربندی سرور DNS
ایجاد منطقه مستقیم جستجو
رونوشت برداری منطقه
نام منطقه و بروز کردن پویا (Dynamic Update)
ایجاد یک منطقه جستجوی معکوس
نامگذاری منطقه جستجوی معکوس
مدیریت DNS
عیب یابی خدمات سرور DNS
فصل ششم: پروتکل پیکربندی پویای میزبان (DHCP)
آشنایی با DHCP
نصب خدمات DHCP
پیکربندی خدمات DHCP توسط خدمات میدان دید
مباحث مربوط به قرارداد DHCP
ایجاد میدان دید فوق العاده (Superscope)
ایجاد ذخیره ها
فال سازی میدان دید
تأیید سرور DHCP در دایرکتوری فعال
یکپارچه سازی DHCP ‌ و DNS
ویرایش گزینه ای سرور DHCP
بررسی قراردادهای DHCP
بارگذاری پشتیبان پایگاه داده DHCP‌
عیب یابی DHCP

تعداد مشاهده: 2000 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 87

حجم فایل:61 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی کامپیوتر

  • محتوای فایل دانلودی:
    در قالب word 2003 و قابل ویرایش

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


بخشی از متن:
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد.
معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب این پایان نامه:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

تعداد مشاهده: 1149 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 88

حجم فایل:1,428 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

بررسی Profiler برای مدیریت SQL Server

بررسی Profiler برای مدیریت SQL Server


بخشی از متن:
بهینه‌ ساز پرس‌ و جو از  اهمیت زیادی برای پایگاه داده ارتباطی برخوردار است، مخصوصا برای اجرای دستورات پیچیده SQL . یک بهینه ساز پرس‌ و جو بهترین استراتژی بر اجرای هر پرس‌ و جو را تعیین می‌کند.
بهینه‌ ساز پرس و جو به عنوان مثال انتخاب می‌کند آیا از  شاخص برای یک پرس‌ و جو مشخص استفاده کند یا نه، و کدام تکنیک الحاق هنگامی که جداول با هم الحاق می‌شوند استفاده شود.
این تصمیم تاثیری بسیار زیادی بر روی کارآیی SQL دارد، و بهینه‌سازی پرس‌ و جو یک تکنولوژی کلیدی بر هر کاربردی است، از سیستم‌های قابل استفاده (Operatianal system) تا انباره‌های داده‌ای (Data warehause) و سیستم‌های تحلیل (analysis systems) تا سیستم‌های مدیریت محتویات  (canternt - management) .

فهرست مطالب:
مقدمه
بهینه ساز پرس و جو چیست؟
فصل اول: بهینه سازی پرس و جو
بهینه سازی پرس و جو
مراحل فرآیند بهینه سازی
درخت های پرس و جو
تبدیلات
دستکاری های جبری
الگوریتم بهینه سازی پرس و جو
انتخاب رویه های سطح پایین
تولید طرح های پرس و جو و انتخاب یکی از آنها
فصل دوم: روش های بهینه سازی پرس و جو
تبدیل پرس و جو
فرآیند تجزیه (The parsing process)
فرآیند طبقه‌بندی (The standardization process)
بهینه ساز پرس‌و‌جو (The Query optimizer)
بهینه‌سازی اکتشافی (Hevristic Optimization)
بهینه‌سازی نحوی (Syntactical optimizer)
بهینه‌سازی بر مبنای هزینه (Cost – based optimization)
بهینه‌ساز معنایی (Semantic optimization)
تحلیل پرس‌وجو (Query Andysis)
انتخاب شاخص (Index selection)
انتخاب الحاق (Join selection)
فصل سوم: تشریح روش کار بهینه ساز پرس‌ و جو  Microsoft SQL Server
“STEP  n”
نوع پرس‌و‌جوانتخاب است (در یک جدول موقت)  “The type of query is SELECT”
نوع پرس‌و‌جو<query type> است
حالت بروز رسانی به تعویق افتاده می‌شود  “The update mode is deferred”
حالت بروزرسانی مستقیم است “The update mode is direct”
Group by
تراکم ستونی “Scalar Aggregate”
تراکم برداری “Vertor agyregate”
“FROM TABLE”
“TO TABLE”
جدول موقت “Worktable”
جدول موقت ایجاد شده برای  SELECT INTO “Worktable created for SELECT-INTO"
جدول موقت برای DISTINCT ایجاد می شود “Worktable created for DISTINCT”
جدول موقت برای ORDER By ایجاد می‌شود “Worktable created for ORDER By”
جدول موقت برای  REFORMATTING ایجاد می‌شود “Worktable created for REFORMATING”
This step involves sorting” “
استفاده از  GETSORED “Using GETSTORED”
تکرار متداخل “Nested iterotion”
“EXIST TABLE: NESTED iteration”
پویش جدول “TABLE SCAN"
استفاده از  شاخص خوشه بندی شده “Using clustered Index”
“Index :<index name>”
استفاده از  شاخص پویا  “Using Dynamic Index”
فصل چهارم: تخمین زمان اقتباس یک بهینه‌ساز پرس و جو
مقدمه ای بر این فصل
محرک  (Motivation)
راه حل (Solution)
زمینه و کار قبلی
برنامه سازی پویای تجدید نظر شده
کار قبلی و محدودیتهای آن
روش ما
دوباره استفاده کردن از  شمارشگر اتصال
خواص طرح فیزیکی
تخمین مقدار طرح‌ها با یک نوع از  خواص فیزیکی
مطالعه انواع چندتایی خواص فیزیکی
تبدیل طرح‌های تخمین زده شده به زمان تخمین زده شده
نتایج آزمایشی
سربار (overhead) تخمین طرح
صحت تعداد تخمین زده شده طرح‌ها
صحت تخمین زمان اقتباس
خلاصه آزمایشات
بحث

تعداد مشاهده: 1440 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: doc

تعداد صفحات: 158

حجم فایل:783 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویاریش