یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه تاریخچه لینوکس. doc

اختصاصی از یاری فایل پروژه تاریخچه لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تاریخچه لینوکس. doc


پروژه تاریخچه لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

 

فهرست مطالب:

آغاز داستان

پس از یک دهه: لینوکس امروز

طلوع لینوکس روی میزی (Desktop Linux)

سیستم عامل و نقش آن در توسعه IT

لینوکس به عنوان سیستم عامل ملی

سیستم عامل

اجزای سیستم عامل

هسته

وظایف سیستم عامل

رابط کاربر

ویژگی‌ها

آیا لینوکس یک راز ناگفته دارد؟

کدامیک از این سرورها ارزانتر هستند ؟

کدامیک از سرورها دارای ثبات و امنیت بیشتری هستند ؟

کدامیک از سرورها سریعتر عمل می کنند ؟

کدامیک از سرورها از نرم افزارهای بیشتری پشتیبانی می کنند؟

نرم افزارهایی که این سرورها پشتیبانی می کنند

ناامن ترین سیستم عامل: لینوکس !

قبل از نصب لینوکس باید چند نکته را یادآوری کنم:

۲- فضای روی هارد دیسک

۶- ساختن دیسکت نصب لینوکس

مرور کلی بر میزکار

آشنایی

پنل‌ها

منوها

پنجره‌ها

فضاهای کاری

مدیر فایل ناتیلوس

میزکار

ترجیحات

پنل‌ها

ایجاد پنل‌ها

حذف پنل‌ها

مخفی کردن پنل‌ها

اضافه کردن آیتم به پنل‌ها

اپلت‌ها

اجرا کننده‌ها

کلیدهای عملیاتی

منوها

کشوها

تنظیم آیتم‌های پنل‌ها

راهنمای کاربری محیط دسکتاپ KDE

گردشی دور میزکار

مدیریت فایلها با استفاده از برنامه Konqueror

استفاده از سایر قابلیتهای مرورگر

تغییر گزینه های Konqueror

راهنمای کاربری محیط دسکتاپ KDE قسمت دوم

پیکربندی محیط گرافیکی KDE

تغییر ظاهر و جلوه های نمایشی (Appearance & Themes)

تغییر تصویر پس زمینه (Background

تغییر رنگهای پنجره ها (Colors)

تغییر قلمها (Fonts)

تغییر آیکونها (Icons)

تغییر محافظ صفحه نمایش (Screen Saver)

تغییر جلوه های نمایشی (Theme Manager)

تغییر دکوراسیون پنجره ها (Window Decorations):

تنظیمات مربوط به میزکار (Desktop)

تغییر ظاهر میزکار (Appearance)

تغییر رفتار میزکار (Behavior)

تغییر تعداد میزهای کار (Multiple Desktops)

تنظیمات مربوط به پنل (Panels)

تنظیمات مربوط به نوار وظیفه (Taskbar)

تنظیمات مربوط به رفتار پنجره ها (Window Behavoir):

نمایش اطلاعات سخت افزاری سیستم (Information)

تنظیمات اجزا (KDE Components)

تنظیمات مربوط به ارتباطات فایلها (File Associations

تنظیمات مربوط به مدیر فایل (File Manager)

تنظیمات مربوط به مدیر نشست (Session Manager)

تنظیمات مربوط به ابزارهای جانبی (Peripherals)

تنظیمات مربوط به دوربین های دیجیتال (Digital Camera):

تنظیمات مربوط به صفحه کلید (Keyboard)

تنظیمات مربوط به ماوس (Mouse)

تنظیمات مربوط به مدیریت توان (Power Control)

برخی دستورات مورد استفاده در لینوکس

ابزار نصب Pacman ( توزیع های Arch , Frugalware و... )

مشاهده ی محتویات فایل

دستکاری فایل های متنی

تبدیل فرمت فایل ها

فرمت یک فایل سیستم

فایل سیستم SWAP

سی دی رام

دستورات شبکه ( Lan و WiFi )

 

فهرست اشکال

شکل ۱-۲: پنل بالای میزکار گنوم

شکل ۲-۲: منوی Applications

شکل ۳-۲: مدیر فایل ناتیلوس

شکل ۴-۲: یک پنل با آیتم‌های مختلف روی آن


دانلود با لینک مستقیم


پروژه تاریخچه لینوکس. doc

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc