خلاصه
نقش واسطه ها در سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA) ، کنترل این موارد می باشد که کدام بخش به فرمانده گذرگاه دسترسی دارد. هر بخش ازفرمانده گذرگاه دارای 2 واسط درخواست و دریافت کابلی نسبت به کنترل کننده ها بوده و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام فرمانده گذرگاه دارای بالاترین اولویت درخواست گذرگاه می باشد.
سیگنال قفل گذرگاه مشترک، blok که توسط فرمانده گذرگاه کنونی تحریک شده است مورد استفاده قرار گرفته و نشان می دهد که انتقالات جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و هیچ فرماندهی دیگری به این گذرگاه اختصاص داده نمی شود.
جزییات طرح اولویت دهی مشخص نبوده و برای هر یک از برنامه های کاربردی تعریف می گردد. برای واسطه های دیگر این مورد قابل قبول می باشد تا سیگنال های دیگر همانند معماری پیشرفته باس ریزکنترل کننده ها (AMBA) یا غیر از آن، برای تحت تاثیر قرار دادن طرح اولویت دهی که به کار گرفته می شوند، استفاده کنند.
تصادفی
خلاصه
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند. عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع 8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
- تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
- تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.
برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.
تصادفی
خلاصه
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنت ی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.
کلمات کلیدی:
سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری
مقدمه
DNS (سیستم نام دامنه) بخش مهمی از اینترنت می باشد، که از فناوری ذخیره سازی، پایگاه داده توزیع شده، و ساختار چندسطحی برای تشخیص تغییرات بین نام دامین و IP استفاده می کند. در شروع طراحی، DNSف موضوعات امنیتی را مد نظر قرار می دهد. سیستم DNS همچنین نقص هایی را در موارد کاربردی، همانند آسیب پذیری حملات فیشینگ نشان می دهد. یکی از دلایل این می باشد که سرور DNS و کلاینت توسط UPD غیرارتباطی به هم مرتبط شده، و مکانیسمی نیز وجود ندارد تا مشخص کنیم آیا بسته های اطلاعاتی از منابع قانونی گرفته می شوند یا خیر، که DNS را در معرض خطر حملات مختلف قرار می دهد. علاوه بر این به جای تایید قانونی بوده پاسخ ها از سرور DNS، کلاینت DNS به صورت پیش فرض مد نظر قرار می گیرد که این پاسخ ها صحیح بوده و توسط سرورهای DNS قانونی فرستاده می شود. همچنین این خطر وجود دارد که DNS مورد حمله قرار گیرد.
تصادفی
بیان مساله
موقیعت جغرافیایی ویژه و تنوع پدیده های طبیعی باعث شده تا ایران به عنوان پنجمین کشور دارای تنوع طبیعی جهان شناخته شود. این در حالی است که علی رغم برخورداری از جاذبه های فراوان اکوتوریستی، کشور با مشکلات و موانع گوناگونی در جذب طبیعت گرد مواجه بوده که مانع از گسترش آن شده است. استفاده از مزایای فناوری اطلاعات و ارتباطات و ارائه راهکار علمی مبتنی بر مدل سازی و بهره مندی از ابزارهای مرتبط می تواند بخش زیادی از مشکلات و چالش های موجود در توسعه این صنعت در کشور را مرتفع نماید. در واقع اگر مهمترین موانع موجود در توسعه صنعت اکوتوریسم کشور را کمبود امنیت، نارسایی خدمات زیربنایی، عدم شناخت کامل و معرفی جاذبه های اکوتوریستی، عدم سهولت در تهیه ویزا، روادید، شکاف فرهنگی، تخریب آثار اکوتوریستی و ... فرض کنیم، فناوری اطلاعات و ارتباطات با توسعه زیرساخت های تحت وب، مدل سازی نظام مدیریتمقصد (DMO) ، نظام ذخیره جا (CRS) ، نظام توزیع جهانی (GDS) ، نظام مدیریت مشتری مداری (CRM) و استفاده از ابزارها و فناوری هایی چون GIS و یا توسعه گردشگری مجازی (Virtual Tourism) می تواند بر بیشتر مشکلات موجود غلبه نماید و زمینه توسعه پایدار اکوتوریسم را موجب شود، چرا که توسعه پایدار مستلزم این است که آثار و جذابیتهای اکوتوریستی برای نسل های آینده حفظ شوند که این مهم در گرو توسعه فناوری های نوین است. نتایج حاصل از این پژوهش نشان می دهد که، مدل سازی و ابزار های زیر مجموعه فناوری اطلاعات و ارتباطات می تواند بخش زیادی از مشکلات موجود در این زمینه را رفع نماید. کاربرد ICT در گردشگری را می توان به سه حوزه شبکه های داخلی (Internet) ، شبکه های خارجی (Extranet) و اینترنت تفکیک کرد. کاربرد ICT در شبکه های داخلی صنایع گردشگری موجب افزایش کارایی و اثر بخشی می شود و در بخش های مختلف شرکت ها بکار می رود. از سوی دیگر، کاربرد ICT در شبکه های داخلی و اینترنت موجب همبستگی قوی بین فعالیت های متفاوت واحدهای فعال در گردشگری شده است، به گونه ای که کاربرد ابزارهای ICT به شکل (CRS) نظام ذخیره جا، (GDS) نظام توزیع جهانی و DMO (مدیریت مقصد) در صنایع حمل و نقل هوایی و هتل ها و خدمات مسافرتی از توسعه فراوانی برخوردار است. ابزار ICT منجر به تغییر روند گردشگری و ایجاد سازوکارهای جدید راهبردی و مدیریتی در این صنعت شده است. از جمله مهمترین استفاده های ICT در شرکت ها، تقویت یکپارچگی افقی و عمودی و کاهش عدم صرفه های مقیاس در شرکت های کوچک و متوسط گردشگری (SMTE) بوده است. این تحقیق با هدف بررسی نقش فناوری اطلاعات و ارتباطات در توسعه اکوتوریسم (مطالعه موردی تهران) به سوال اصلی تحقیق که فناوری اطلاعات و ارتباطات چه نقشی در توسعه اکوتوریسم دارد، می پردازد.
تصادفی
مقدمه
مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است. خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد. سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمی ایی را کنترل میکند را میتوان براحتی تصور کرد). مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است. دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند. مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند.
مشخصات سیستمهای عامل بلادرنگ:
سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:
قطعی بودن
پاسخ دهی
کنترل کاربر
قابلیت اطمینان
نرمش با خطا
سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها، در زمان معلوم دارد یا خیر، وابسته است.
یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا، تا زمان شروع خدمت است. در سیستم های عامل غیر بلا درنگ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد.
تصادفی
دسته بندی: مهندسی » مهندسی معماری
فرمت فایل دانلودی: zip
فرمت فایل اصلی: ppt
تعداد صفحات: 61
حجم فایل:6,253 کیلوبایت
قیمت: 9000 تومان
دانلود پاورپوینت در مورد پایداری در معماری،
در قالب ppt و در 61 اسلاید، قابل ویرایش، شامل:
تعاریف ساخت و ساز پایدار
اهداف کلی ساختمان های پایدار
طراحی پایدار و اصول اولیه آن
اصول معماری سبز (پایدار)- متریال معماری
نمونه های موجود از معماران (ریچارد راجرز- نیکولاس گریمشاو- نورمن فاستر- تویو ایتو)
بام های سبز
تصادفی
مقدمه
روندهای موجود در فناوری اطلاعات و ارتباطات
آلوین و هایدی تافلر در اثری که با عنوان ”خلق یک تمدن نوین“در سال 1995 منتشر نمودند, بیان می دارند که اقتصاد الکترونیک ی نمادین, اساساً با اقتصاد صنعتی قرن نوزدهم و بیستم متفاوت است. آن ها معتقد به ظهور تحول عظیمی به سمت کارهای فکری هستند. برخلاف مشاغل سنتی, دیگر کارگران ”کارگران فکری“ ای هستند که اطلاعات را تفسیر می کنند.
کشاورزان نیز برای محاسبه ترکیبات پرورش حبوبات, ترکیبات کود و میزان ورود مواد شیمی ایی از کامپیوتر ها استفاده می نمایند. کارگران خط تولید هم برای مدیریت جوشکارهای روباتی یا مونتاژگران و جریان خط تولید, صفحه های نمایش و میزهای مراقبت را نظارت می کنند.
بانکداران برای مدل کردن بازارهای مالی از کامپیوترهای همراه شان یاری می گیرند. تعداد افرادی که به جای جابجا نمودن اشیاء فیزیکی, کارشان بکارگیری علائم و نمادها است درصد روبه رشدی از کل جمعیت را تشکیل می دهند. در اصل تافلرها معتقدند کارگران دانشی جایگزین کارگران دستی می شوند.
تافلرها به وضوح تصریح می دارند که تغییرات ساختاری عمیقی در اقتصاد درحال رخ دادن است و اینکه فناوری اطلاعات تنها وسیله ای است که برای مدیریت تقاضاهای اقتصاد قرن بیست ویکم به آن نیازمندیم. این اقتصاد بسیار متنوع تر, سریع التغییرتر و پیچیده تر از اقتصاد سنتی است. این سطح بالاتر از تنوع, سرعت و پیچیدگی متناظراً نیازمند جهشی به سمت یکپارچگی پیشرفته تر است. در عوض, این تقاضاها به شدت سطوح پردازش دانش را ارتقا می دهند.
تافلرها به تقاضای درحال رشد برای محصولاتی اشاره می کنند که به عنوان بخشی از سیستم هایی دیده می شوند که از همه سو در حال گسترش هستند. تولیدکنندگان و مصرف کنندگان می خواهند بدانند که محصول از کجا می آید, چگونه ساخته شده است, چه فعالیت های برای نگهداری آن لازم است, و نیازمند چه خدمات پس از فروشی است.
در یک عصر قرن بیست ویکمی از محصولات ساده ای که بخشی از سیستم های پیچیده هستند, از فناوری اطلاعات برای مدیریت سرعت و پیچیدگی سیستم ها استفاده می شود. فناوری های اطلاعات, مخابرات یا فناوری های ارتباطات, اصطلاحاتی هستند که اغلب به صورت قابل تعویض استفاده می شوند. این فناوری ها, ابزاری برای انتقال بلادرنگ متن, صدا و داده های ویدئویی در هر جای جهان فراهم می کنند. آن ها امکان ذخیره آسان داده ها را نیز فراهم می نمایند و امکان بازیابی داده ها را در هر زمانی, میسر می سازند. ما در اینجا از اصطلاح فناوری اطلاعات به جای دیگر تعابیر استفاده می کنیم.
انفجارها و انقلاب ای نوآوری
بروز تغییرات عمده در چگونگی گذران زندگی , هدایت کسب وکار, و تولید غذاها و کالاهایی که مصرف می کنیم, اصلاً مقولۀ جدیدی نیست. انفجارهای نوآوری که حدوداً هر 55 سال یک بار اتفاق می افتند, باعث این گونه تغییرات می شوند. انفجار نوآوریِ دوره بین سال های 1980 تا 1910 میلادی, خودرو , هواپیما, چراغ های الکتریکی, تلگراف بی سیم, فیلم حلقوی, تصاویر متحرک و رادیو را به ارمغان آورد.
تصادفی
چکیده
مدیریتزنجیره تامین الکترونیکی (e-SCM) ، شکل مشخصی از سیستم های درون سازمانی است، که به طور کلی به عنوان یکی از استراتژی های مهم برای ایجاد مزیت های رقابتی در نظر گرفته می شود. اشاعه e-SCM در میان شرکای تجاری برای کاربرد نهایی و تاثیر موفق عملکردش حائز اهمیت است. با این حال، فرایند اشاعه در ماهیت خود فرایند پیچیده و پویا است و در طول زمان مالکیت تکاملی را در گیر میسازد. نظریه اشاعه نوآوری (IDT) بر اساس بررسی موثر فرایند اشاعه با مراحل مختلف تعریف شده است. علاوه بر این، مطالعات قبلی به نتایج بی معنایی در عملکرد با قابلیت IT با توجه به اندازه گیری های ناکافی دست یافته اند. کارت امتیازی متوازن (BSC) با فرمت SCM، چهار دیدگاه عملکرد را ترکیب می کند که برای غلبه بر این مشکل مناسب است. در خصوص IDT و BSC، این مطالعه یک چارچوب جدیدی را برای بررسی روابط بین ساختار مرحله ای و بر اساس BSC می باشد. داده ها از پرسشنامه جمع آوری شده اند. نتایج نشان می دهد که در چهار دیدگاه BSC تفاوت معنی داری میان اشاعه خارجی و دو مرحله اولیه، پذیرش و اشاعه داخلی وجود دارد. علاوه بر این، تمامی چهار دیدگاه بخوبی در مرحله اشاعه خارجی تحقق می یابند. مفاهیم برای مدیران و محققان مورد بحث قرار می گیرد.
کلیدواژه: مدیریت زنجیره تامین الکترونیک، سیستم های درون سازمانی، نظریه اشاعه نوآوری، کارت امتیازدهی متوازن، عملکرد سازمانی
مقدمه
سازمان های کسب و کار با یک محیط پیچیده تر و رقابتی بیشتری نسبت به قبل از دوران اینترنت مواجه می شوند. بسیاری از سازمان ها کم کم به این اهمیت پی میبرند که باید به عنوان بخشی از زنجیره تامین در برابر سایر زنجیره رقابتی داشته باشند، که به سرعت منعکس کننده تغییر نیاز های مشتریان باشد. مدیریت زنجیره تامین (SCM) تریتب مهمی است که شرکای کسب و کار را به استفاده از محصولات و خدمات خود به طور موثر و در نهایت ایجاد یک رابطه دراز مدت قادر می سازد. SCM می تواند به طور گسترده به عنوان هماهنگی های موثر بر مواد، محصول، تحویل، پرداخت، و جریان اطلاعات بین شرکت و شرکای تجاری تعریف شود. بنابراین، ترتیب SCM پیچیده و پویا ست در حالی که شامل جریان کار های مختلفی در سراسر مرزهای درون سازمانی است. بنابراین حمایت از فناوری اطلاعات (IT) ، خصوصا، اینترنت و فن آوری های ارتباط، برای شیوه های ممکن SCM ضروری می باشد. SCM الکترونیکی (E-SCM) به عنوان اجرای فیزیکی فرایند SCM با حمایت از IT تعریف می شود در حالی که تلاش برای تمایز مفهوم SCM است. با این حال، E-SCM، اگر چه هنوز هم در مراحل آغازین خود و با نرخ بالای شکست گزارش در نظر گرفته می شود، با این حال کلید موفقیت نهایی فرایند SCM محسوب می شود.
تصادفی
خلاصه
هوش کسب و کار (BI) در ارتباط با روش یکپارچه ای برای پشتیبانی مدیریت می باشد. در حال حاضر، محدودیت هایی برای پذیرش هوش کسب و کار (BI) وجود دارد و عصر جدید مدیریت داده های تحلیلی در مورد هوش کسب و کار وجود دارد. این محدودیت ها زیرساخت های یکپارچه ای می باشد که در ارتباط با روش کسب و کاربوده که پیچیده، هزینه بردار و انعطاف ناپذیرشده، که نیازمند تلاش برای یکپارچه سازی و تنظیف داده های شرکتی و تاثیرعملکرد بر روی زیرساخت های موجود/ زیرساخت های فناوری اطلاعات ناکافی، می باشند. بنابراین در این مقاله محاسبه به روش ابری به عنوان راه حل احتمالی برای این مسائل می باشد. ما اتمسفر جدیدی را برای هوش کسب و کار ایجاد کرده تا قابلیتی را برای کم کردن کارهای اداری هوش کسب و کار ایجاد کرده، هزینه ها را برای برنامه های هوش کسب و کار در مقایسه با نرم افزارهای قدیمی هوش کسب و کار کاهش داده، قابلیت را برای افزودن محیطی به منظور آزمون ایجاد کرده، مفاهیم را به اثبات رسانده و به روز رسانی کنیم، پتانسیلی را برای صف آرایی سریع تر ایجاد کرده و افزایش انعطاف پذیری ایجاد کنیم. همچنین محاسبه به روش ابری، ین امکان را برای سازمان ها را ایجاد می کند تا به تحلیل ترابایت های داده به شکل سریعتر و به صرفه تر از قبل بپردازند. هوش کسب و کار (BI) در روش محاسبه ابری همانند یک پازل بزرگ می باشد. کاربران می توانند وارد آن شده و قطعات کوچک پازل را در کنار یکدیگر قرار داده اما تا زمانی که کل موارد تکمیل نشود، کاربر نمی تواند دید کلی از تصویر کامل داشته باشد. در این مقاله خواندن هر بخش، قطعات مربوط به پازل را در جای خود قرار می دهد.
مقدمه
با ایجاد رکود اقتصادی، سازمان ها به طور روزافزونی به دنبال روش هایی برای کسب منابع بیشتر؛ ایجاد منابع به روش های مختلف- برای ایجاد درآمد، اطلاعات مربوط به مشارکت در انجام فعالیت ها می باشند. در چنین موقعیتی، فناوری هایی همانند محاسبه ابری و هوش کسب و کار (BI) دارای اهمیتی روزافزونی در کسب سود و حفظ فاصله رقابتی می باشند. زمانی که این فناوری ها ادغام می گردند مجموعه ای از پروژه های مدیریتی، اطلاعات تحلیلی و احتمالات کسب و کار را امکان پذیر می کنند. محاسبات ابری منجر به تغییر اقتصاد هوش کسب و کار (BI) ، از طریق در دسترس قرار دادن سخت افزار ، ایجاد شبکه، امنیت و نرم و...
تصادفی
چکیده
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثر تعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 (پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی (به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند.
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP (پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM (پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12. 3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA (نسخه 4) ، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد.
تصادفی
خلاصه
جهان محاسبات و علم تلفن همراه هم در زمینۀ استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد. اگر چه تا کنون، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند، اما تغییر و تحولات محیطی (دنیای اطراف) به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شدۀ نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای ورها (spyware) ، ادورها (adware) ، تروجان ها و... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفادۀ بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها (دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله، نقاط دستیابی حملات مضر را در حوزۀ تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند. این مال نت ها می توانند به طور اپیدمی گسترش یابند. جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه های بدافزاری (malnet1) ، مجموعه ای از دامنه ها، کارگزارها و وب گاه های طراحی شده برای ارائۀ بدافزارها می باشد و به نظر می رسد که آمادۀ هدف قراردادن بیشتر دستگاه های تلفن همراه در سال ۲۰۱۳ است. گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می دهد که آنچه آن ها بر روی آن نام مال نت گذاشته اند، تغییرات اساسی در روش مجرمان توزیع کنندۀ حملات ایجاد خواهدنمود.
تصادفی
مقدمه
دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر 'World Wide Web' اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد میکنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از:
برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.
متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.
تصادفی