مقاله انواع حمله‌کننده‌ها

برای دریافت پروژه اینجا کلیک کنید

 مقاله انواع حمله‌کننده‌ها دارای 20 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله انواع حمله‌کننده‌ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله انواع حمله‌کننده‌ها،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله انواع حمله‌کننده‌ها :

حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم كامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین كارهاست ( بداندیش، خرابكار) و اتفاق دیگر بوسیله یك سانحه اتفاق افتد.
به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینكه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله كننده ها هستند:

دستیابی
تغییر
نرم افزارهای بدون مجوز
تكذیب كردن (غیرمجاز)
ما می‌‌‌خواهیم جزئیات هر یك از اینها را در بخش زیرتوضیح دهیم.

حمله ممكن است به صورت فنی اتفاق افتد ( سیستم كامپیوتر آسیب ببیند) یا ممكن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده كردن از وسیله های غیرتكنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یك صدا یا گردش در یك ساختمان بوسیله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسی اجتماعی ممكن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی كه شكل الكترونیكی دارند مشخصه جالب دیگر حمله كننده هاست: اطلاعات می‌‌‌تواند كپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم می‌‌‌تواند به اطلاعات دسترسی داشته باشد اما مالك اصلی اطلاعات آن ها را از دست ندهد.

دسترسی حمله كننده
دسترسی حمله كننده كوشش است برای بدست آوردن اطلاعاتی كه دیدن آن برای مهاجم غیر مجاز است.
این حمله ممكن است در مدت زمان ارسال اطلاعات یا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنید). این نوع ازحمله حمله بر ضد اطلاعات محرمانه است.

جست وجوی غیر مجاز
جست وجوی غیر مجاز هست، تجسس میان فایل های اطلاعاتی كه ممكن است از آنها چیزهای قابل توجهی پیدا كنند. چنانچه فایل ها ( اطلاعات ) در یك كاغذ ذخیره شده باشند. مهاجم قادر است این كار رابوسیله باز كردن قفسه نگهداری فایل های یا كشوی فایل ها وجست و جو میان فایل ها انجام دهد. اگر فایل ها (اطلاعات ) در سیستم كامپیوتر باشند مهاجم ممكن است قصد باز كردن یك فایل را داشته باشد تا اینكه اطلاعات دیگری پیدا كند.

استراق سمع كردن
وقتی شخصی به گفت وگوی گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گویند ( دزدكی گوش دادن) برای دسترسی غیر مجاز به اطلاعات مهاجم بایدموقعیتش را در محلی كه احتمال دارد اطلاعات مفیدی رها شده باشد را قرار دهد. بیشتر اوقات این كار به صورت الكترونیكی انجام می‌‌‌گیرد. (شكل 2-2 را مشاهده كنید).
قطع كردن ( دربین راه گیرآوردن)

بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتی مهاجمی اطلاعات را پیدا كرد خودش را در مسیری از اطلاعات قرار می‌‌‌دهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار می‌‌‌كند. بعد از بازرسی كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد یانه (شكل 3-2 را مشاهده كنید)

چگونگی دسترسی حمله كننده ها انجام می‌‌‌شود
دسترسی حمله كننده شكل های متفاوتی دارد كه وابسته به اطلاعاتی است كه دركاغذ یا به شكل الكترونیكی در سیستم كامپیوتر ذخیره شده اند.

اطلاعات ذخیره شده در كاغذ
اگر حمله كننده بخواهد به اطلاعاتی به شكل فیزیكی در كاغذ دسترسی داشته باشد واحتیاج به دسترسی فایل ها در كاغذ دارد. كاغذی كه اطلاعات در آن ذخیره شده اند و اطلاعاتی كه بایگانی شده اند احتمالا درمكان های زیر قرار دارند:
در فایل های كشودار
در میز كشویی فایل ها
در صفحه نمایش
درماشین فاكس
درچاپگیر ها
در حافظه سطل آشغال
روی حافظه بلند مدت و ثابت

برای عملیات صحیح جست و جو در اطراف محل مهاجم احتیاج دارد به صورت فیزیكی به آنها دسترسی داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسی داشته باشد به محل یا اداره ای كه اطلاعات در جعبه های كشودار بایگانی شده اند. كشوی فایل های رومیزی ممكن است در اداره باز یا بسته باشد. ماشین فاكس وچاپگر ها در ناحیه عمومی محافظت می‌‌‌شوند و مردم از كاغذهای قرار گرفته دراین دستگاه مواظبت می‌‌‌كنند. اگر همه اتاق قفل باشد میتواند برگردد و یا در تالار ورودی بعد از ساعت اداری بماند همچنین آنها می‌‌توانند خالی باشند. در دراز مدت ممكن است درحافظه مشكلات زیادی قرار بگیرد اگرپروندها ذخیره شوند دورتر از محل دسترسی به محل كه صاحب داشته باشد امكان پذیر نیست احتیاط همچون قفل كردن فایل های كشویی می‌‌‌تواند بعضی جست وجوهای غیر مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند برای فرصتی كه فایل های كشویی قفل نباشند.

قفل كردن یك فایل كشویی یا رومیزی نسبتا ساده است و می‌‌‌تواند به وسیله كسی كه از قفل كردن آگاهی دارد پاك شود.
دسترسی فیزیكی هست. كلیدی كه ساخته شده برای دستیابی به صورت فیزیكی. یك محل خوب كه امن است قادر از دسترسی بیگانگان به پرونده های فیزیكی جلوگیری كند اما احتمالا نمی‌‌‌تواند را از دسترسی كارمندان یا دسترسی داخلی جلوگیری كند.

اطلاعات الكترونیكی
اطلاعات الكترونیكی قادرند ذخیره شوند:
كامپیوترهای رومیزی
در سرورها
دركامپیوترهای قابل حمل
در فلاپی دیسك
در Cd- Rom
در نوارهای پشتیبان

در بعضی از این موارد دسترسی ممكن است به وسیله سرقت های فیزیكی انجام گیرد، ذخیره شدن توسط (یك فلاپی دیسك، Cd- Rom، نوارهای پشتیبان یا كامپیوترهای قابل حمل). این كار می‌‌‌تواند نسبت به دسترسی فیزیكی به فایل های یك سازمان آسان تر انجام گیرد. اگر سوالی پیش آید در فایل ها در یك سیستم كه مهاجم دسترسی ساده به آنها دارد، فایل ها را می‌‌‌توان به وسیله ساده بازكردن آنها امتحان كرد. اگر كنترل دستیابی اجازه دهد مجموعه مجاز است و شحص غیرمجاز نمی‌‌‌توانددسترسی داشته باشد (و این ها باید تلاش كنند طوری كه كسی یا چیزی متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهای اتفاقی می‌‌‌شود. اگرچه، یك حمله كننده تلاش می‌‌‌كند كه هر دو دسترسی مجازش را افزایش دهد بنایراین او می‌‌‌تواند

فایل را ببیند یا كنترل دستبابی یك فایل را كاهش دهد. بنابراین بیشترین آسیب پذیری در سیستمی است كه قصد اجازه دادن به این نوع رفتار را دارد. اطلاعات در راه عبور می‌‌‌توانند توسط استراق سمع در راه انتقال مورد دسترسی قرار بگیرند. در محل جست و جوی داده ای خاص در شبكه ها حمله كننده ها این كار را به وسیله نصب كردن sniffer انجام می‌‌‌دهند در یك سیستم كامپیوتر كه به شبكه متصل است. sniffer كامپیوتری است كه ترافیك را در یك شبكه كنترل می‌‌‌كند (نه فقط عبور و مروری كه گیرنده آن كامپیوتر است.) یك snifferمی‌‌‌تواند پشت سر حمله وری كه امتیازش را در سیستم افزایش یابد، نصب شود یا اگر مهاجم مجاز است متصل شود به مالك اصلی در شبكه (شكل 2-2 را ببینید)و. Sniffer می‌‌‌تواند به كنترل هر نوع اطلاعاتی كه در سرتاسر شبكه حركت می كنند شكل دهد.

بیشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل می‌‌‌دهند.
همچنین استراق سمع می‌‌‌تواند در مساقت طولانی شبكه رخ دهد (همچون خط اجاره ای و اتصالات فیزیكی) گرچه این نوع استراق سمع به دانش و تجهیزات زیادی نیاز دارد. در این حالت بیشترین محلی كه برای اتصال احتمال دارد شامل سیم كشی سری در ساختمان است. در این حالت حتی می‌‌‌توان از فیبر نوری هم بهره برد. وصل كردن یك خط فیبر نوری به تخصص و تجهیزات فراوانی نیاز دارد و انجام دادن آن ساده نیست. به وسیله آزمایش كردن مهاجم.

جلوگیری از دسترسی به اطلاعات مشكل دیگر مهاجم است. برای اینكه مهاجم موفق شود باید سیستمش را در مسیر اتصال بین اطلاعات فرستنده و گیرنده جا دهد. در اینترنت این كار به وسیله ایجاد كردن یك نام كه مقصد را تغییر می‌‌‌دهد انجام می‌‌‌گیرد (این می‌‌‌خواهد به وسیله نام یك كامپیوتر مسیر را به آدرس نادرست تغییر دهد – شكل 4-2 را مشاهده كنید). ترافیك هست، زمانی كه سیستم مهاجم به جای مقصد واقعی فرستاده می‌‌‌شود. چنانچه مهاجم شكل سیستمش صحیح باشد فرستنده یا صادر كننده پیام ممكن است هرگز نفهمد كه او مقصد واقعی نبوده است. ردپای همچنین می‌‌‌تواند به وسیله مهاجمی كه سرتاسر جلسه را تسخیر كرده انجام بگیرد. این نوع از حمله بهترین اجرا بر ضد ترافیك ارتباطات از قبیل تل نت است (مكان اتصال از طریق اینترنت). در این حالت مهاجم باید در همان پخش شبكه مانند مشتری یا خدمتگزار بماند. مهاجم به كابری كه مجاز است اجازه می‌‌‌دهد جلسه را با خدمتگزار شروع كند و سپس جانشین نرم افزار ویژه كه استفاده می‌‌‌شود، شود و به سرتاسر شبكه قبل از جریان متصل شود.

تصرف (تغییر) حمله كننده
تغییر (تصرف) شكل حمله كننده هست، تلاش برای تغییر دادن اطلاعاتی كه مهاجم اجازه ندارد آنها را تغییر دهد، تصرف كند. این حمله می‌‌‌تواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنین آن می‌‌‌تواند بر ضد اطلاعات در راه عبور كوشش كند. این نوع از حمله هست، حمله كردن بر ضد اطلاعاتی كه بی عیب هستند.

تغییر دادن
یك نوع از تصرفات مهاجم هست، تغییر دادن اطلاعات موجود از قبیل مهاجمی كه حقوق كارمندی را تغییر می‌‌‌دهد. اطلاعاتی كه قبلا در یك سازمان وجود داشتند حالا نادرست هستند. مهاجمی كه تغییر شكل داده است، قادر است، اطلاعات مهم یا اطلاعات عمومی را هدف بگیرد.
جاسازی (درج)

نوع دیگری از (تغییر) تصرف حمله كننده هست، درج در اطلاعات. وقتی مهاجمی به طور ساختگی درج شود اطلاعاتی كه قبلا وجود نداشتند اضافه می‌‌‌شوند. این حمله كننده قادر است برروی اطلاعاتی كه قبلا بودند یا اطلاعاتی كه هنوز فعال هستند نصب شوند. برای مثال: مهاجم قادر به یك معامله در سیستم بانكداری كه به سوی سرمایه گذاری در حركت است سود اضافه كند توسط مشتری كه دارایی بیشتری دارد.

حذف
یك حمله كننده حذف است، حمله كننده ای كه محل اطلاعاتی كه وجود دارند را تغییر می‌‌‌دهد. این تغییر می‌‌‌تواند برروی اطلاعات در یك ركود قبلی یا در ركودی هم اكنون فعال است باشد. برای مثال، مهاجم می‌‌‌تواند از صورت جلسه یك بانك صورت حساب بانكی را تغییر دهد (بنابراین علت پیدا شد كه قصد دارد از حساب باقی مانده برداشت كند)

تصرف (تغییر) حمله كننده چگونه انجام می‌‌‌شود
چنانچه با دسترسی حمله كننده ها، حمله كننده متصرف (تغییر كننده) می‌‌‌تواند برضد اطلاعاتی كه در كاغذ ذخیره شدند یاشكل الكترونیكی دارند، اجرا شوند.

اطلاعات برروی كاغذ
كاغذ های بایگانی شده (اطلاعات روی كاغذ) تصرفشان بدون پیدا كردنشان مشكل است. اگر مدركی علامت دار است (مانند قراردادها) باید از مدارك پذیرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه یك سند وسیع یا سندی كه محدود است تصرف شده باشد، سند باید تغییر داده شود طوری كه نشان داده نشود مه در آن تصرف شده.
درج و حذف اطلاعات از فایلی كه اخیرا تغییر داده شده و یا ثبت شده بسیار مشكل است زیرا اطلاعات در فایلی كه اخیرا تغییر كرده اند براساس وقوع مرتب هستند، هر تلاشی برای حذف یا اضافه كردن آنها احتیاج به احتیاط كردن دارد (كاربر باید آماده باشد)

در بیشترین حالت، تلاش برای تصرف (تغییر) اطلاعاتی كه روی كاغذ ثبت شده اند می‌‌‌تواند به وسیله جابه جا كردن فایل هایی كه بی عیب هستند بهتر انجام شود. البته این نوع از حمله به دسترسی فیزیكی به فایلهایی كه اخیرا تغییر یافته اند، دارد.

اطلاعات الكترونیكی
تصرف (تغییر) اطلاعات در شكل الكترونیكی آسانتر و قابل توجه تر از تصرف (تغییر) اطلاعات ذخیره شده روی كاغذ است. با فرض اینكه مهاجم به فایل ها دسترسی دارد تغییرات می‌‌‌تواند با نشانه های كوچك ساخته شود. اگر مهاجم اجازه دسترسی به فایل ها را نداشته باشد، مهاجم تمایل به دسترسی بیشتری به سیستم یا حذف اجازه عبور را دارد. با دسترسی حمله كننده، مهاجم قادر است اولین عمل خود را برای آسیب رساندن به سیستم كامپیوتر اجرا كند. سپس با افزایش دسترسی به فایل می‌‌‌تواند فایل را تغییر دهد. تغییر دادن پایگاه داده فایل ها یا فایل هایی كه اخیرا تغییر كرده، باید با دقت اجرا شوند. در بعضی محافظت ها، فایل ها شماره دار هستند به صورت متوالی و با حذف یا اضافه كردن به سبب نادرستی شماره فایل، می‌‌‌خواهد كه صدا یا زنگی كه نشان دهنده خطاست راه اندازی شود. در این محافظت ها، مهاجم باید در سیستم تغییرات اساسی بوجود آورد تا در هنگام تغییرات خطای حین اجرای برنامه آشكار سود.

این خیلی مشكل است نصب كردن درست مهاجم تغییر یافته در مسیر عبور اطلاعات. بهترین راه برای انجام این كار، اول جلوگیری حمله كننده برضد داده های پیام دریافتی است و سپس تغییر دادن اطلاعات قبل از گذشتن آنها از مقصد.

حمله به وسیله نرم افزارهای غیر مجاز
حمله به وسیله نرم افزار غیرمجاز هست، حمله كننده ای كه از اطلاعات و امكاناتی كه كاربر مجاز به استفاده آنها در سیستم است به صورت غیر مجاز استفاده می‌‌‌كند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نمی‌‌‌دهد كه دسترسی داشته باشد یا تغییر اطلاعاتی كه در سیستم كامپیوتر یا سیستم فیزیكی هستند. حملات بوسیله نرم افزارهای غیر مجاز بی ارزش تر از تخریب است.

برای دریافت پروژه اینجا کلیک کنید

مقاله اتصال اجزاء شبكه ها

برای دریافت پروژه اینجا کلیک کنید

 مقاله اتصال اجزاء شبكه ها دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله اتصال اجزاء شبكه ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله اتصال اجزاء شبكه ها،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله اتصال اجزاء شبكه ها :

اتصال اجزاء شبكه ها

قسمت اول : كابلی كشی شبكه :
برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم . برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم :
انواع كابلهای اصلی :
امروزه تعداد زیادی كابل وجود دارند كه نیازها و اندازه های متفاوت شبكه از كوچك تا بزرگ را برآورده می سازند كه مهمترین آنها از اینقرارند :

1 – كواكسیال
2 – زوج مارپیچ
3 – فیبر نوری

كواكسیال :
این كابل نسبتاً ارزان و سبك ، قابل انعطاف و كار باآن ساده می باشد . شكل كابل كواكسیال شامل یك سیم هادی مركزی (مغزی كابل) از جنس مس كه توسط عایق پوشانیده شده است حفاظ فلزی بافته ای روی عایق را پوشانیده و برای حفاظت خارجی نیز پوششی تعبیه شده است
به تصویر شماره 1 – 2 مراجعه شود

حفاظ با جذب سیگنال های الكترونیكی پراكنده بنام نویز (پارازیت) از داده های انتقالی حفاظت می نماید .
سیم مركزی (مغزی كابل) می تواند تو پر یا رشته ای باشد . اگر سیم مركزی تو پر باشد معمولاً مسی است . سیم مركزی توسط لایه عایق پوشانده شده كه آنرا از شبكه سیمی جدا می نماید .
سیم هادی مركزی و شبكه سیمی همیشه باید از یكدیگر جدا باشند ، اگر آنها به یكدیگر برخورد نمایند ، كابل متحمل اتصال كوتاه خواهد شد و سیگنال های پراكنده یا نویز در شبكه سیمی جاری می گردند . این مسئله داده ها را خراب می نماید .
كل كابل به وسیله حفاظ غیر هادی خارجی معمولاً از جنس كائو چو ، تفلون یا پلاستیك پوشانده شده است .

انواع كابلهای كواكسیال :

دو نوع كابل كواكسیال وجود دارد :
1 – نازك (اترنت نازك)
2 – ضخیم (اترنت ضخیم)

1 – اترنت نازك : اترنت نازك دارای 25/. اینچ قطر می باشد این نوع كواكسیال قابل انعطاف است و كار با آن ساده می باشد ، می تواند در تقریباً كلیه انواع نصب های شبكه ای استفاده گردد و سیگنال را تا حدود 185 متر حمل می نماید .
انواع متفاوت كابلها وجود دارند و اترنت نازك در گروهی بنام فایل RG – 58 قرار دارد كه میزان امپدانس ( مقاومت ظاهری ) آن 50 اهم می باشد ، ( امپدانس مقاومتی می باشد كه با اهم اندازه گیری می شود و برای تغییر جریان در سیم می باشد .)
به تصویر شماره 4 – 2 مراجعه شود

اترنت ضخیم : یا اترنت استاندارد :
اترنت ضخیم یك كابل كواكسیال نسبتاً محكم با 5/. اینچ قطر می باشد و سیم مسی مركزی آن نسبت به سیم مركزی اترنت نازك ، ضخیم تر است .
به تصویر 5 – 2 مراجعه شود

اترنت ضخیم می تواند سیگنال را تا فاصله 500 متری حمل نماید . البته كابل ضخیم براحتی خم نمی شود و در نتیجه برای نصب مشكل تر است .

سخت افزار بست كواكسیال :
هردو اترنت نازك و ضخیم از اجزاء بستی بنام BNC ( British Naval onnector ) برای انجام اتصالات بین كابل ها و كامپیوترها استفاده می كنند .
بست كابل BNC :
بست كابل BNC یا به انتهای كابل لحیم می گردد یا پرس می شود
به تصویر 7 – 2 توجه شود

بست BNC T
این بست كارت میانجی شبكه در كامپیوتر را به كابل شبكه متصل می نماید
به تصویر 8 – 2 دقت نمائید

بست بشكه ای BNC :
این بست برای اتصال دو قطعه كابل اترنت نازك برای ایجاد یك كابل طولانی تر بكار می رود .
به تصویر 9 – 2 مراجعه شود

قطعه پایانی BNC :
قطعه پایانی BNC هر یك از دو انتهای كابل خطی را برای حذف سیگنال های پراكنده می بنددد . شبكه خطی بدون قطعات پایانی BNC كار نخواهد كرد .
به تصویر 10 – 2 توجه كنید
درجات كابلهای كواكسیال و كدهای آتش :
نوع درجه كابل بستگی به محل دارد . كابلهای كواكسیال دو درجه دارند

1 – PVC
2 – ‍‍Plenum
(polyvinyl chloride) PVC نوعی پلاستیك است كه برای ساخت عایق و جلیقه اكثر انواع كابل های كواكسیال به كار می رود . كابل كواكسیال PVC قابل انعطاف می باشد و می تواند براحتی در فضاهای بدون حفاظ دفتر قرار گیرد . امّا وقتی مشتعل شود ، گازهای سمی بیرون می دهد .
كابل Plenum : شامل مواد خاصی در جلیقه كابل و عایق آن می باشد . این مواد تضمین شده اند تا در مقابل آتش مقاوم باشند و حداقل میزان دود را تولید نمایند و از دودهای شیمیایی سمی می كاهد .
كابل plenum نسبت به كابل PVC گرانتر و قابلیت انعطاف كمتری دارد .
( هنگامی كه تصمیم به انتخاب نوع كابل مورد استفاده دارید به توانای های كواكسیال توجه داشته باشید )

كابل زوج مارپیچ :
كابل زوج مارپیچ در ساده ترین شكل خود شامل دو رشته عایق از سیم مسی مارپیچی به دور یكدیگر می باشد . دو نوع كابل زوج مارپیچ وجود دارند 1 – زوج مارپیچ بدون حفاظ (UTP) و 2 – زوج مارپیچ حفاظ دار (STP)
به تصویر 2 – 12 مراجعه شود
تعدادی سیم زوج مارپیچ اغلب با یكدیگر گروه بندی شده و در پوشش محافظ قرار می گیرند تا كابل را تشكیل دهند . تعداد واقعی زوجها در كابل متغیر است . مارپیچ ، نویزهای الكتریكی حاصل از زوجهای همجوار و از سایر منابع از قبیل موتورها ، رله ها و ترانسفورماتورها را خنثی می سازد .

زوج مارپیچ بدون حفاظ (UTP)
متداولترین نوع كابل زوج مارپیچ می باشد و به سرعت متداولترین كابل بندی LAN می شود طول حداكثر كابل 100 متر می باشد . UTP شامل دو سیم مسی عایق می باشد .
در آمریكا كابلUTP متداولترین كابل برای سیستم های تلفن موجود می باشد
به تصویر 13 – 2 نگاه كنید
استانداردهای UTP شامل پنج رسته می باشد :
رسته 1 : این رسته به كابل تلفن UTP رایج كه می تواند صدا و نه داده را حمل نماید گفته می شود اكثر كابلهای تلفنی پیش از 1983 از این رسته بودند .
رسته 2 : این رسته انتقال داده ها تا 4MbPS (مگابایت در هر ثانیه ) را از طریق كابل UTP تضمین می كند .
رسته 3 : این رسته انتقال داده ها تا 10MbPS (مگابایت در ثانیه) را از طریق كابل UTP تضمین می كند .
رسته 4 : این رسته تا 16 (مگابایت در ثانیه) و
رسته 5 : تا 100 (مگابایت در ثانیه) را از طریق كابل UTP تضمین می كند .
در واقع یكی از دلایلی كه چرا UTP چنین محبوب گردید آنست كه ساختمانهای بسیاری با سیستم های تلفنی زوج مارپیچ از قبل سیم كشی شده اند .

زوج مارپیچ حفاظ دار (STP)
STP از یك جلیقه بافته ای مسی كه جلیقه محافظ تر و با كیفیت بالاتر از جلیقه ای كه UTP دارد ، استفاده می نماید . STP از یك پیچش زرورقی بین و دور زوجهای سیمی و مارپیچ داخلی زوجها نیز استفاده می كند این كار به STP عایق عالی برای محافظت داده های انتقالی از تداخل خارجی را می دهد .
به تصویر 15 – 2 توجه كنید
اجزاء كابل كشی زوج مارپیچ

سخت افزار بست :
زوج مارپیچ از بستهای تلفن RJ – 45 برای اتصال به كامپیوتر استفاده می كند این بست شبیه بست تلفن RJ – 11 می باشد فقط كمی بزرگتر است در RJ – 45 هشت بست كابلی قرار می گیرد در حالیكه در RJ – 11 فقط چهار بست قرار می گیرد .
در صورتی از كابل زوج مارپیچ استفاده كنید كه :
1 – LAN شما تحت محدودیتهای بودجه ای باشد .
2 – نصب نسبتاً ساده ای بخواهید كه در آنجا اتصالات كامپیوتر ساده باشند
( در صورت از كابل زوج مارپیچ استفاده نكنید كه )
شما باید از انتقال درست داده ها در فواصل زیاد با سرعتهای بالا اطمینان كامل داشته باشید . كابل كواكسیال نسبت به كابل زوج مارپیچ در تضعیف شدن و تداخل مقاومتر است .
ضعیف شدن ، كاهش نیروی سیگنال می باشد و زمانی رخ می دهد كه سیگنال در طول كابل مسی مسافتی طولانی را طی می نماید .
به تصویر 2 – 2 مراجعه شود

كابل فیبر نوری
در كابل فیبر نوری ، فیبرهای نوری سیگنال های داده ای دیجیتال را به شكل پالسهای مدوه شده نوری حمل می نمایند . این یك روش نسبتاً ایمن برای ارسال داده ها می باشد زیرا هیچ ضربه های الكتریكی (سیگنال ها) در كابل فیبر نوری حمل نمی شوند .
كابل فیبر نوری برای انتقال داده ای با ظرفیت بالا و با سرعت بسیار بالا به دلیل فقدان تضعیف و خلوص سیگنال مناسب است .

تركیب فیبر نوری :
فیبر نوری شامل استوانه بسیار نازك شیشه ای به نام مغزی می باشند كه بوسیله‌ لایه متحدالمركز شیشه ای احاطه گردیده است . فیبرها گاهی اوقات از پلاستیك ساخته می شوند .
هر رشته شیشه ای ، سیگنال ها را فقط در یك جهت عبور می دهد به طوری كه كابل شامل دو رشته در جلیقه های مجزا می باشد . یك رشته می فرستد و یكی دریافت می كند .
به تصوی18 – 2 توجه نمائید
انتقالات كابل فیبر نوری مشكل تداخل الكتریكی ندارند و بی نهایت سریع هستند ( انتقال فعلی تقریباً MbPS 100 با سرعتهای نمایشی تا MbPS 000/200 ) . آنها می توانند یك سیگنال یعنی پالس نوری را كیلو مترها حمل نمایند

برای دریافت پروژه اینجا کلیک کنید

مقاله پایان نامه طراحی سایت فروشگاه

برای دریافت پروژه اینجا کلیک کنید

 مقاله پایان نامه طراحی سایت فروشگاه دارای 116 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله پایان نامه طراحی سایت فروشگاه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله پایان نامه طراحی سایت فروشگاه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله پایان نامه طراحی سایت فروشگاه :

مقدمه:
كمتر كاربر اینترنت را می‌توان یافت كه تاكنون با صفحاتی با پسوند PHP برخورد نكرده باشد و البته این پسوند نامی آشنا برای طراحان و برنامه‌نویسان وب است.
پی اچ پی (PHP) یكی از محبوب‌ترین و رایج‌ترین زبان‌های برنامه‌نویسی برای ایجاد صفحات پویا در وب است و كمتر خواسته‌ای در محیط وب وجود دارد كه در PHP قادر به انجام آن نباشیم. از ایجاد یك صفحه ساده برای پردازش اطلاعات فرم‌ها، ارتباط با بانك‌های اطلاعات، كار با سوكت‌های TCP، پردازش فرمت‌های PDFوZIP و حتی تصویر بخشی از توانایی این زبان است.

تاریخچه
پی اچ پی در سال 1994 توسط راسموس لردرف Rasmus Lerdorf و برای استفاده شخصی‌اش ایجاد شد.
او بعدها و در سال 1995 نسخه حرفه‌ای‌تر از مفسر زبان PHP به نام Version 2 PHP/FI را عرضه كرد، و در سال 97 تعداد سایت‌هایی كه از PHP استفاده می‌كردند به بیش از 50000 رسید.
امروزه نیز میلیون‌ها سایت از آن استفاده می‌كنند. سایت‌های مشهوری چون Alltheweb و mamma از این زبان استفاده می‌كنند و حتی Yahoo نیز در حال شروع استفاده از این زبان برای توسعه وب سایت‌های خود است.

پی اچ پی زبانی برای همه سیستم عامل‌ها
یكی از برترین مزایای زبان PHP سازگاری آن با اكثر سیستم عامل‌ها و نرم‌افزارهای وب سرور (مانند IIS و Apache) است.
برخی از دیگر زبان‌ها و تكنولوژی‌ها مانند ASP محدود به سیستم عامل windows است و پشتیبانی از آن در دیگر سیستم عامل‌ها بسیار پرهزینه و محدود است، و برخی نیز مانند JSP مشكلاتی با برخی نرم‌افزارهای وب سرور دارد.

ساختار و امكانات پی اچ پی به شكل مستقل از سیستم عامل شكل گرفته است و این بدان معنا است كه به طور مثال برنامه‌نویس می‌تواند اسكریپت خود را تحت سیستم عامل ویندوز نوشته و تست كند و سپس آنرا بدون تغییر به سیستم عامل یونیكس یا لینوكس انتقال دهد.
در PHP امكان استفاده از برخی از امكانات خاص سیستم عامل‌های مشهور نیز در نظر گرفته است كه برای نمونه می‌توان از پشتیبانی از تكنولوژی DCOM و یا Windows API نام برد.
نسخه‌های جدید مفسر PHP سازگار با دیگر تكنولوژی‌های خاص وبسرورها مانند ISAPI نیز می‌باشد.
بسیاری از ویرایشگرهای حرفه‌ای این زبان نیز یا رایگان هستند و یا با هزینه بسیار كم می‌توان آنها را تهیه كرد، در حالی كه دیگر تكنولوژی‌ها، مثلاً تهیه پلاتفورم‌های جاوا هزینه هنگفتی دارد.
همچنین كار حرفه‌ای با تكنولوژی.NET نیز نیاز به تهیه Visual Studio.NET و پرداخت هزینه چند صد دلاری است.
PHP چیست؟

PHP یک زبان برنامه نویسی با کد باز (Open-Source) است که اگرچه در ابتدا صرفا جهت برنامه نویسی تحت وب تولید شد، امروزه کارآییهای فراوانی پیدا کرده است. PHP یک زبان تحت سرور است (Server-Side) که طبیعتا برای اجرا نیاز به یک برنامه سرویس دهنده وب (Web Server) دارد.
کسانیکه مانند خود من قبلا با PERL کار کرده اند و حالا قصد دارند با PHP کار کنند، احتمالا مثل من در ابتدا به مشکلاتی بر خواهند خورد اما مطمئن باشید که PHP را سریع خواهید آموخت.
آنچه به نظر من از خصوصیات خوب PHP بشمار می آید آن است که با وجود شباهت PHP با PERL، PHP پیچیدگیهای PERL را کمتر دارا می باشد. هرچند که قدرت PERL بر روی متن ها غیر قابل انکار است اما فراموش نکنید که PHP را صرفا برای محیط وب ساخته اند پس به اندازه کافی ( و حتی بیش از حد کافی ) امکانات کار با stringها را به شما ارائه خواهد کرد. فکر می کنم مقدمه چینی بیش از این هم حوصله شما را سر می برد و هم من را از موضوع دور می کند پس بر می گردیم به PHP.

برای شروع کار با PHP چه نیاز داریم؟
در سال 1994 PHP یجاد شد Rasmos Ladford ایجاد كننده اولیه آن بوده است ولی در طی زمان این برنامه توسط سایر متخصصین و برنامه نویسان تكمیل گردیده و به شكل كنونی آن در آمده است.
تا كنون چهار بار به صورت اساسی باز نویسی شده است در دی ماه 1380 تقریبا حدود پنج میلیون مورد استفاده متفاوت قرار گرفته بود و در حال حاضر نیز این تعداد به سرعت در حال افزایش است.
PHP برنامه ای است كه محتوای آن باز بوده (OPEN SOURCE) و استفاده كنندگان از آن می توانند نحوه كار كرد و متن برنامه را مشاهده نموده و یا تغییراتی را به دلخواه انجام دهند دسترسی به این برنامه به صورت مجانی بوده و مبلغی از بابت استفاده به كسی پرداخت نمی گردد.
PHP ابتدا به معنای صفحه اصلی شخصی (Personal Home Page) بود ولی اكنون با اعمال تغییراتی كه جهت هماهنگی با GNU انجام پذیرفته است به معنی پردازنده فوق العاده می باشد.
PHP برای اجرا نیاز به یک Web-Server دارد. دم دست ترین Web-Server برای شما احتمالا IIS خواهد بود، چرا که با استفاده از سی دی Windows قابل نصب است.
شاید بهتر باشد از Apache به عنوان Web-Server استفاده کنند. (البته اگر از حق هم نگذریم Apache خیلی از IISبهتره!!!)
اگر Web-Server مورد علاقه شما به درستی بر روی دستگاه شما نصب شده است، حالا نیاز دارید که PHP را بر روی آن نصب کنید. برای بدست آوردن کد PHP از آدرس http://www.php.net/downloads.php استفاده کنید.
طبیعتا برای مشاهده نتیجه اجرای فایلهای PHP نیاز به یک مرورگر وب (Web Browser) دارید که مسلما رایجترین آن Internet Explorer است.
برای درست کردن هر فایل PHP هم نیاز به یک ویرایشگر ساده متنی دارید (مثلا Word pad یا Note pad ) توجه کنید که از ویرایشگرهای حرفه ای مانند Microsoft Word نمی توانید استفاده کنید زیرا این ویرایشگرها از کاراکترهای پنهانی فراوانی استفاده می کنند که در هنگام ذخیره فایل متنی این کاراکترها هم ذخیره خواهند شد که باعث عدم اجرای دستورات PHP می شوند.
پی اچ پی چگونه كار می‌كند؟

نوشتن یك برنامه پی اچ پی شبیه ایجاد یك صفحه HTML است و تنها با این تفاوت كه كدهای این زبان در داخل صفحات و دربین كدهای HTML درج می‌شود و البته طبیعی است كه یك فایل پی اچ پی می‌تواند تنها شامل كدهای PHP باشد.
با توجه به این كه PHP یك زبان طرف سرویس‌دهنده است، و بنابراین برای اجرا، اسكریپت‌های آن باید آنها را به كامپیوتر سرویس‌دهنده وب (مانند سیستم Windows 2000 و نرم‌افزار IIS) انتقال دهیم و حالا با تایپ نام فایل آن در گردشگر اینترنت می‌توانیم آنرا اجرا و خروجی احتمالی را مشاهده كنیم.
طبیعی است كه در سمت سرویس‌گیرنده (كاربر سایت)امكان مشاهده كدها وجود ندارد.
پس از درخواست برای اجرای یك اسكریپت PHP فایل حاوی كدهای PHP به برنامه مفسر PHP انتقال داده شده(معمولا php.exe) و این برنامه بعد از تفسیر واجرای اسكریپت ،نتیجه را به سمت كاربر می‌فرستد.
در زیر نمونه‌ای از یك اسكریت ساده PHP درج شده است. این برنامه پیغام ارسالی
توسط كاربر را می‌گیرد (این پارامتر می‌تواند توسط یك فرم یا در نوار آدرس گردشگر اینترنت تایپ شود) و آن را در قالب HTML برای كاربر ارسال می‌كند.

كد HTMLنتیجه حاصل كه كاربر امكان مشاهد آنرا دارد
http://www.mysite.com/test.phpmessage=hello اسكریت PHP كه در سمت سرویس دهنده اجرا می‌شود

<HTML>
<BODY>
hello
</BODY>
</HTML> <HTML>
<BODY>
<php
echo $_GET[‘message’];>
</BODY>
</HTML>

سرعت بالای تفسیر و اجرای PHP
پی اچ پی یكی از سریع‌ترین زبان‌ها در نوع خود است. تفسیر و اجرای یك اسكریپ php به طور متوسط تا سه و چهار برابر یك اسكریپ ASP است. (البته باید در نظر داشته باشیم كه IIS با Cach اسكریپت‌های ASP سرعت اجرای آنها را در دفعات بعد بالا می‌برد)
همچنین در ASP استفاده زیادی از اشیا COM می‌شود كه باعث كاهش سرعت و مصرف منابع سیستم می‌شود در حالی كه در PHP بسیاری از امكانات و حتی برقراری ارتباط با یكی محبوب‌ترین نرم‌افزار مدیریت بانك‌های اطلاعاتی (mySql به صورت توكار نهاده شده است.

شركت Zend كه تهیه كننده فعلی موتور مفسر و پشتیبانی كننده آن است، محصولات دیگری را نیز در جهت بهینه كردن سرعت اجرای PHP ارائه كرده است این محصولات با افزایش سرعت تفسیر و همچنین ذخیره كردن نتیجه تفسیر (Cash) باعث افزایش چندین برابر اجرای آن می‌شوند.

ساختار مناسب و امكانات بالا در PHP
كمتر نیازی در برنامه‌نویسی تحت وب وجود دارد كه در PHP امكان رفع آن نباشد.
پی اچ پی شامل كتابخانه‌ای غنی از توابعی است كه امكان پردازش اطلاعات فرم‌ها، كار با بانك‌های اطلاعاتی، فایل‌های متنی و باینری، فایل‌های گرافیكی، PDF ، ZIP و پروتكل‌های TCP ، FTP ، DNS ،SMTP و; را برای برنامه‌نویس فراهم می‌كند، این را مقایسه كنید با ASP كه به طور مستقل امكان Upload File ،ارسال ایمیل یا كار با فایل‌های باینری را ندارد.
همچنین PHP یكی از بهترین پشتیبانی‌ها را از نرم‌افزارهای بانك اطلاعات دارد. mySql,Sql Server,mSql,dBase,Oracle,IBM DB2,PostgreSQL,InterBase و بسیاری از نرم‌افزارهای دیگر در پی اچ پی قابل استفاده هستند و البته امكان كار با ODBC و COM برا ی استفاده از بانك‌های Ms Access و دیگرمحصولات نیز هست.

قدرت زبان پی اچ پی تنها در كتابخانه توابع آن نیست، پشتیبانی بسیار خوب از برنامه‌نویسی شیءگرا (OOP) و كار آسان و سریع با متغیرها از مزایای دورنی این زبان است.
معایب
نحو (syntax) زبان PHP بسیار شبیه زبان C++ و Perl است. این اگر چه باعث استقبال از این زبان توسط برنامه‌نویسان C و یا Perl شد، اما این نحو برای بسیاری از طراحان صفحات وب چندان آسان نیست و بسیاری معتقد هستند كه تكنولوژی ASP و زبان VBScript آسانتر و قابل درك‌تر است و همچنین JSP و زبان جاوا نیز به دلیل محبوبیت و ساختار قدرتمند آن مورد توجه است.
یك اشكال دیگر PHP عدم پشتیبانی خوب آن از یونیكد و به خصوص زبان فارسی است، حتی آخرین نسخه‌های این زبان نیز امكان سورت(Sort) صحیح متون فارسی را ندارد. البته این اشكال با كامپایل مجدد یا كمی برنامه‌نویسی قابل حل است.
توضیحات برنامه نویس در حین برنامه نویسی (Comments )
مانند تمام زبانهای برنامه نویسی دیگر، می توانید توضیحات خود را برای آسان کردن رجوع های بعدی در PHP داشته باشید. به این منظور می توانید از // یا # برای بازداشتن PHP از انجام پردازش بر روی متن روبروی آن استفاده کنید. اگر می خواهید بیش از یک خط را زیر پوشش Comment خود قرار دهید، آن را در بین علامتهای /* */ قرار دهید.

عملگرهای ریاضی در PHP
عملگرهای ریاضی در PHP طبق جدول زیر می باشند.
مثال نام عملگر
$a + $b جمع +
$a – $b تفریق –
$a * $b ضرب *
$a / $b تقسیم /
$a % $b باقیمانده %

توجه: همانند زبانهایی مانند C در اینجا هم می توانیم از عملگرهای پیشوندی مانند $a+=$b یا $a++ استفاده نماییم.

عملگرهای رشته ای در PHP
یک عملگر رشته ای مهم در PHP وجود دارد و آن نقطه (.) می باشد. این عملگر باعث به هم چسبیدن دو رشته مجزا می گردد.
توجه: از عبارت.= می توانید استفاده نمایید.

متغیرها در PHP
در زبان PHP باید قبل از هر متغیر یک علامت $ قرار دهید. در واقع PHP از روی علامت $ تشخیص می دهد که متغیرهای برنامه شما کدامند.
اگر تاکنون با زبانهای برنامه نویسی مانند C، C++، Pascal و مانند اینها کار می کرده اید، احتمالا انتظار دارید انواع مختلف متغیرها اعم از Integer، Real، Float و غیره را برایتان معرفی کنم. اما احتمالا خوشحال خواهید شد که بدانید نوع متغیرها برای PHP اهمیت ندارد. کافیست متغیری را نامگذاری کنید و سپس هر مقدار، از هر نوع و به هر اندازه که می خواهید در آن قرار دهید. سوالی که پیش خواهد آمد احتمالا “نحوه عمل PHP با این متغیرهای همه منظوره” است.

توجه شما را به دو نکته جلب کنم:
1- متغیرها در PHP نسبت به کوچکی و بزرگی حساسیت دارند (Case Sensitive ). یعنی به عنوان مثال متغیرهای my_var و My_Var و MY_VAR از نظر زبان PHP با هم متفاوت هستند.
2- متغیرها می توانند نامهایی با حروف کوچک و بزرگ انگلیسی و همینطور Underscore (خط فاصله پیین) را اخذ نمایند.
استفاده از اعداد به شرطیکه اولین حرف متغیر نباشند نیز مجاز است. (یعنی مثلا $s12 و $S_1 به عنوان نام متغیر مجاز است اما $1s2 مجاز نمی باشد.) به شما به عنوان یک برنامه نویس که به تازگی شروع به کار با PHP نموده است پیشنهاد می کنم که از استفاده از Underscoreها نیز در ابتدای نام متغیرهای خود اجتناب ورزید.

بعدها خواهیم دید که بسیاری از متغیرهایی که PHP خود از آنها استفاده می کند دارای Underscore در ابتدایشان می باشد.
در صورتیکه عددی را بصورت عادی و بدون علامت نقل قول (” “) به یک متغیر نسبت می دهیم، PHP می تواند با آن هم بصورت عدد و هم بصورت رشته برخورد نماید.
در صورتیکه یک مقدار را در داخل ” ” قرار دهیم، اگر در ابتدای آن یک عدد وجود داشته باشد، PHP می تواند در مقابل عملگرهای ریاضی با آن عددها همچون اعداد عادی برخورد نماید و در مقابل عملگرهای رشته ای به عنوان رشته.

مزایا و معایب HTML و Flash
اگر سایت به صورت HTML (همانند این صفحه) نوشته شود، حین خوانده شدن توسط بازدیدكنندگان به سرعت بسیار بالاتری نسبت به نوع FLASH آن مشاهده می شود به لحاظ سرعت پائین اینترنت در ایران (شاید شما دارای اینترنتی با سرعت بسیار بالا داشته باشید لیكن به این نكته توجه فرمائید كه شما سایت را برای سایرین ارائه می كنید نه خودتان) ما این نوع سایت را توصیه می كنیم. موتورهای جستجوگر نظیر google و yahoo و altavista و teoma alltheweb netscape yahoo search; به راحتی می توانند محتویات سایت شما را بخوانند كه این امر نیز یك نكته مثبت برای نوع HTML می باشد. این نوع قابلیت تغییر بسیار بالا و آسانی دارد كه این امر نیز یك نكته مثبت برای آن محسوب می شود.

از طرفی HTML دارای معایبی نیز می باشد. بازدید كننده به راحتی می تواند مطالب و تصاویر و حتی نوع طراحی سایت شما را ذخیره نماید. لذا اگر تصویری را كه مایل نیستید بدون اجازه شما به سرقت برود میتوانید آنرا به صورت Flash در سایت قرار دهید بدین ترتیب بازدید كننده نمی تواند خود تصویر را ذخیره نماید بلكه در صورت وقوف كافی به HTML تمامی Flash كه سایر افكتها و نیز آرم و آدرس سایت شما هست را ذخیره و یا استفاده نماید.
: Php قابلیتهای
بزرگترین رقبای PHP در حال حاضر Perl, Microsoft Active Server Pages (ASP), Java Server Pages (JSP), Allaire Cold Fusion می باشد.
در مقایسه با محصولات مذكور PHP دارای مزایای قابلیت های
ویژه زیر است :
كارایی بسیار بالا
PHP بسیار كاراست به نحوی كه با استفاده از یك سرور ارزان قیمت می توانید روزانه به میلیونها مراجعه كننده خدمت ارائه كنید.

با استفاده از ملاكهای ارائه شده توسط Zend Technologies ارائه شده است ( http://www.zend.com/ ) به لحاظ كارایی PHP رقبای خود را بسیار زیاد پشت سر گذاشته است.
قابلیت اتصال به تعداد زیاد و متفاوت بانكهای اطلاعاتی
PHP به بانكهای متفاوتی قابلیت اتصال دارد علاوه بر MySQL به بانكهای اطلاعاتی PostgreSQL, mSQL, Oracle dbm, filePro, Hyperware, Interbase, Sybase نیز قابلیتهای اتصال را دارا می باشد
شما می توانید به هر سیستم عاملی كه ODBC را ارائه می دهد PHP را برای آن بانك استفاده نمایید. كه سیستم عامل ویندوز و نیز محصولات آن نیز در این دسته است.

دارا بودن دستورات غنی برای استفاده های لازم در سایتها
به دلیل این كه PHP برای استفاده سایتها طراحی و نوشته شده است برای كاربردهای متفاوت كه در سایتها مورد نیاز می باشد توابع بسیار غنی در آن موجود می باشد. با چند دستور كوتاه می توان عكسی را با فرمت GIF و یا PNG رسم نمود یا اینكه به شبكه دیگری وصل شده و یا ایمیل های متعددی را ارسال نمود و با Cookies كار كرده و یا فایلهای PDF ایجاد نمود.
هزینه تامین و نگهداری بسیار پایین برای این برنامه
PHP به صورت مجانی ارائه می شود و در سایت
http://www.torkiye.com/redirect.phphttp://www.php.net
آخرین نسخه آن قابل داونلود می باشد.

سهولت استفاده و آموزش آن
نحوه نگارش و دستورات PHP تشابهات بسیار زیادی با زبان C و Perl دارد. اگر با زبانهای C ویا Perl یا C++, Java آشنائی داشته باشید به راحتی می توانید PHP را فراگیرید.

قابلیت تغییر و حمل آن
PHP با سیستمهای عامل متعددی سازگار است. سیستمهای عامل مجانی مشابه Unix مانند Linux و FreeBDS و سیتمهای تجاری مشابه Unix مانند Solaris و IRIX و نیز با سیستم عامل Microsoft Windows سازگاری دارد. جالب اینجاست كه در اغلب موارد بدون نیاز به تغییر در متن برنامه میتوانید آن را در تمامی سیستمهای عامل مورد استفاده قرار دهید.

ارائه شدن متن برنامه
متن كامل برنامه در اختیار تمامی مصرف كنندگان PHP قرار گرفته است و آنان نیز می توانند تغییرات مورد نیاز خویش را در آن اعمال نمایند و لزومی جهت تماس با شركت تولید كننده آن وجود ندارد.

MySQL چیست؟
MySQL بانك اطلاعاتی بسیار سریع و امن RDBMS است. یك بانك اطلاعاتی هرگونه داده را ذخیره نموده و قابلیت جستجو و فراخوانی اطلاعات را به كاربران ارئه می كند. MySQL قابلیت آن را دارد كه همزمان به چندین كاربر اجازه كاربا سرعت زیاد دهد. همچنین قادر است به كاربران مجاز و یا غیر مجاز اجازه استفاده از منابع متفاوت را ارئه دهد. بدین دلیل MySQL بانك اطلاعاتی با كاربران زیاد و كانالهای متفاوت می باشد. MySQL زبان استاندارد جهانی بانكهای اطلاعاتی ( SQL ( Structured Query Language را به كار می گیرد. به رغم استفاده از MySQL در سال 1375 كار بر روی آن از سال 1358 شروع شده است.
سرعت بالای MySQL در مقایسه با رقیبانش غیر قابل انكار می باشد. سایر مزایای MySQL مشابه مزایای PHP می باشد. كه ذكر گردیده است.

آموزش برنامه نویسی شیء گرا با PHP
كلاسها (Classes)
یك كلاس تعریف یا نمای یك نوع خاص داده است و كلاسها به عنوان روشی برای حالت دادن به تمام انواع متفاوت اشیاء و سیستم شما عمل می‌كنند. هنگامی‌كه می‌خواهیم یك شیء جدید را تعریف كنیم ، ابتدا از كلمه كلیدی class برای تعریف آن ، پیش از استفاده از آن در اسكریپت‌های PHP خود استفاده می‌كنیم. تفاوت واضح یك كلاس و یك شیء این است كه كلاس‌ها اشیایی را تعریف می‌كنند كه در برنامه‌هایمان به كار می‌بریم. پیش از آن كه درباره روش ساخت یك كلاس صحبت كنیم ، می‌خواهیم شروع به تأمل كنید كه یك كلاس نمایشی از یك ایده است. مهم است كه هنگامی‌كه كلاس‌های خودتان را طراحی می‌كنید. آنها یك هدف را دنبال كنند و تمامی‌رفتاری را كه از آن ایده انتظار می‌رفت را فراهم كنند.

یك كلاس در PHP حاوی سه كامپوننت اصلی است : members (اعضاء) كه به آنها به عنوان داده یا صفت اشاره می‌شود) متدها ، و Consructor یك عضو members تكه‌ای از داده است كه شیء در بر دارد. اشیاء می‌توانند هر تعداد عضو داشته باشند. برای مثال ، اگر قرار باشد اتومبیل را با استفاده از یك كلاس طراحی كنیم ، یك چرخ در حال دوران یا گیربكس باید به عنوان یك عضو از ماشین تعریف شوند.
متدها سرویس‌هایی هستند كه شیء برای سرویس گیرنده‌هایش فراهم می‌كند كه از اعضا داخلی آن استفاده می‌كنند و آنها را دستكاری می‌كنند. برای مثال ، اگر قرار باشد اتومبیل را با استفاده از یك كلاس طراحی كنیم ، یك چرخ در حال دوران یا گیربكس باید به عنوان یك عضو از ماشین تعریف شوند.

متدها سرویس‌هایی هستند كه شیء برای سرویس گیرنده‌هایش فراهم می‌كند كه از اعضا داخلی آن استفاده می‌كنند و آنها را دستكاری می‌كنند. برای مثال ، یك كلاس car می‌تواند یك متد را برای روشن كردن وسیله نقله و استفاده از چرخ در حال دوران در داخل آن فراهم كند.
یك Constructor متد خاصی است كه شیء را درون وضعیت آماده آن معرفی می‌:ند. تنها یك Constructor برای یك شیء در PHP می‌تواند موجود باشد. در یك كلاس car ، افزودن بدنه ، موتور ، لاستیك‌ها ، گیربكس ، صندلی و غیره بر روی car با هم متفاوتند. هنگامی‌كه سرویس گیرنده‌ها می‌خواهند از متدهای روی یك شیء استفاده كنند ، Constructor اطمینان می‌دهد كه هر متد عملیات را با موفقیت به انجام خواهد رساند و نتیجه مورد انتظار را برخواهد گرداند. برای مثال ، برای روشن كردن رادیو درون اتومبیل شما ، باید یك رادیو نصب شده‌ باشد. در این نمونه ، Constructor مسئول اطمینان بخشیدن از این موضوع است كه رادیو پیش از استفاده نصب شده است.

به غیر از مقدار دهی شیء به یك وضعیت آماده معتبر ، تفاوت اساسی دیگر این است كه یك Constructor هیچ مقدار برگشتی صریحی ندارد. تمامی‌Constructor ها یك متغیر جدیداً اختصاص یافته را برای استفاده در برنامه شما بر می‌گردانند.
در نتیجه ، برگرداندن یك مقدار در Constructor كلاس ، غیرقانونی است. درباره استفاده از اشیاء در برنامه‌های شما ، در بخش بعدی بیشتر صحبت خواهیم كرد. اطمینان یافتن از طراحی مناسب اشیاء و Constructor های آنها ، مسئله‌ای است كه توسعه دهندگان زیادی اغلب با آن روبرو می‌شوند. هنگامی‌كه كلاس برنامه‌نویسان را وادار می‌كند كه اعضای شیء را پیش از استفاده از متدهای خود تنظیم كنند یا هنگامی‌كه كلاس برنامه‌نویس را وادار می‌كند تا از ترتیب خاصی ، هنگام فراخوانی متدهای شیء پیروی كند ، كد گیج كننده و مبهمی‌را ایجاد می‌كند. از OPP به این منظور استفاده می‌كنیم كه به طور كلی از بروز چنین مسئله‌ای جلوگیری كنیم. اگر كلاس مهندسی شده است تا از Constructor های خود برای معرفی بخشهای كلیدی كلاس استفاده نكند ، اشكال از طراحی ضعیف ناشی می‌گردد. دوباره در همان تله گرفتار نشوید.
نحوه ساخت ، بارگذاری و اجرای یک فایل PHP چگونه از PHP و HTML در یک صفحه استفاده کنیم چگونه کدها را با استفاده از کامنتهای برنامه نویسی قابل فهم تر کنیم

برای شروع یک TextEditor رو باز کنید. php هم مانند html مبتنی بر متن ساده است بنابراین از هر ادیتوری میشود برای ساخت فایل php استفاده کرد. مثلا Notepad
در صورتیکه php روی کامپیوتر خود نصب کرده اید ، فایل رو در وب سرور خود کپی کنید و آن را از طریق browser صدا کنید. و یا اینکه فایل رو در یک سایت با دسترسی PHP بارگذاری نمایید و آدرس آن را در browser تایپ کنید.
در صورتیکه کدها خود را یعنی همان چیزی که در ادیتور تایپ کردید رو روی صفحه دیدید. این بدان معنی است که وب سرور شما فایل php رو اجرا نکرده (یا php بر روی آن نصب نیست و یا پسوند فایل رو به درستی انتخاب نکرده اید.)

دستور Print
این دستور در واقع نمایش دهنده است و هر چیزی که به آن بدهید را بر روی صفحه نمایش می دهد.
شما می توانید مقدار یک متغیر را نیز با استفاده از Print نمایش دهید.
ترکیب PHP و HTML در یک صفحه
کدهای HTML به راحتی می توانند در کنار کدهای PHP کار کنند. در واقع سرور قبل از رسیدن به کد <php همه کدها رو html فرض کرده و کدهای در داخل <,>
را به عنوان کد php می شناسد و بر روی آنها عملیات انجام می دهد.

گذاشتن Comment در میان کدها
comment در واقع جملاتی است که نویسنده برنامه در میان کدها می نویسد تا توضیحاتی باشد بر کد. به این صورت که اگه دفعه بعد خود نویسنده و یا کس دیگری کدها رو دید ، متوجه بشود که هر دستور برای چه چیزی نوشته شده است. (توصیه می کنم همیشه از comment استفاده کنید)
نحوه قراردادن commentهم به این صورت است که در اول خط از تگ // استفاىه كنید.
درباره متغیرها ( متغیر چیست و چگونه از آن استفاده کنیم)
چگونه یک متغیر را تعریف کنیم و به مقدار آن دسترسی پیدا کنیم

برخی از علمگرهای متداول
چگونگی تعریف و استفاده از مقادیر ثابت
متغیر نگهدارنده ویژه ایست برای مقادیر. هر متغیر دارای یک نام است که با علامت $ در اول آن مشخص می شود. نام یک متغیر می تواند شامل حروف ، اعداد و _ باشد. نام یک متغیر نمی تواند شامل space و یا کارکاترهای غیر حرفی باشد.
توجه داشته باشید که ; در انتهای هر خط جزونام متغیر می باشد و در واقع نشان دهنده پایان جمله کد PHP است.
برای مقدار دادن به متغیر کافیست که آن را مساوی با مقدارش قرار دهید. به طور معمول شما در یک دستور php متغیر را تعریف می کنید و به آن مقدار می دهید.

نوع داده داخل متغیر DATA TYPE
انواع مختلف اطلاعات در یک متغیر می تواند ذخیره شود که در طول برنامه می توانید رفتارهای متفاوتی با آن نماببد.
برخی زبانهای برنامه نویسی شما را وادار می کنند که در ابتدا و در موقع تعریف متغیر نوع آن را نیز مشخص نمایید.
ولی در PHP لزومی به این کار نیست و نوع اولین مقداری که وارد متغیر شود ، به عنوان نوع متغیر شناخته می شود.

Type – Example – Description
Integer – 5 – A whole number
Double – 3.234 – A floating-point number
String – “hello” – A collection of characters
Boolean – true – One of the special values true or false

آرایه و OBJECT

جدول فوق انواع داده ها را نشان می دهد.
شما می توانید از دستور ()gettype برای مشاهده نوع یک متغیر استفاده کنید.

INTEGER یک عدد صحیح می باشد. به کلام ساده یک عدد بدون ممیز می باشد. STRING یک سری کاراکتر می باشد. وقتی در PHP با STRING کار می کنید باید حتما اطراف آن از ” و یا ‘ استفاده شود.
DOUBLE یک عددی است که ممیز نیز دارد.
BOOLEAN یا TRUE است و یا FALSE.
تغییر با استفاده از دستور() settype
در PHP با استفاده از دستور settype() شما می توانید نوع یک متغیر را تغییر دهید. برای این کار باید نام متغیر و نوع متغیر که می خواهید به آن تغییر یابد را در بین پرانتز و با فاصله یک کاما در بینشان مشخص نمایید.

تغییر نوع داده بدون اینکه اصل متغیر تغییر کند
با قرار دادن نام نوع داده Data Type در داخل پرانتز و قبل از نام متغیر یک کپی از متغیر با نوع داده جدید بدون تغییر دادن متغیر اصلی ایجاد می کند.

توابع (Functions)
توابع قلب یک کد درست طراحی شده است و باعث می شوند کدها خوانا تر شوند و بتوان دوباره از آنها استفاده نمود. هیچ پروژه بزرگی بدون استفاده از تابع نمی تواند انجام شود.
چگونه یک تابع را معرفی کنیم و از آن استفاده کنیم.
چگونه مقدار ی به تابع ارسال کنیم و از آنها مقادیر را بازخوانی کنیم.
چگونه توابع با صورت داینامیک استفاده کنیم.
چگونه به متغیرهای Global در توابع دسترسی پیدا کنیم.
چگونه به یک تابع حافظه دهیم.

تابع چیست ؟
شما می توانید تابع را یک ماشین در نظر بگیرید. یک ماشین مواد اولیه را از شما می گیرد و بر روی آنها عملیات از پیش تعیین شده را انجام می دهد و در نهایت به شما محصولی را می دهد.
تابع مقادیر را از شما دریافت می کند ، بر روی آنها عملیات انجام می دهد و در نهایت کاری که می خواهید با آن انجام می دهد و نتیجه را برای شما بر می گرداند.
اگر شما نیاز به درست کردن یک کیک داشته باشید مسلما خودتان آن را درست می کنید. ولی اگه 1000 کیک بخواهید درست کنید مطمئنا ماشینی طراحی می کنید که برای شما کیک درست کند.
در موقع نوشتن تابع هم همیشه باید این مورد مدنظرتان باشد که طوری تابع را بنویسید که بتوان از آن بارها استفاده کرد.
تابع در خود کدهایی را جای می دهد که شما هر وقت به آن نیاز دارید آن تابع را صدا می کنید مقادیر اولیه را به آن می دهید و تابع جواب را برای شما برمی گرداند.

فراخوانی تابع
دو مدل تابع وجود دارد. اولی توابعی هستند که درون خود php هستند و دیگری توابعی است که شما می نویسید.
یکی از ابتدایی ترین توابعی که در خود php هستند تابع print است.
در جلو تمامی توابع حتما باید () پرانتزها باشند ، البته print یک استثنا است که بدون پرانتز هم کار می کند

تعریف یک تابع
شما می توانید تابع را با استفاده از دستور Function تعریف نمایید.
نام تابع درست بعد از دستور Function می آید و بلافاصله بعد از آن پرانتزها قرار می گیرند. اگر تابع شما Argument احتیاج دارد ، شما باید متغیرهای مورد نیاز را (که به وسیله کاما از هم جدا شده اند) را داخل پرانتز بنویسید. اگر تابع شما به Argument احتیاجی ندارد داخل پرانتز چیزی ننویسید.
شما می توانید از داخل تابع با استفاده از دستور Return مقداری را برگردانید. دستور return عملیات تابع را متوقف می نماید و مقدار گفته شده را بر می گرداند.

صدا کردن یک Function به صورت داینامیک
این امکان وجود داره که شما اسم تابع یک String یا یک متغیر بگذارید. و برای صد ا کردنش از اون استفاده کنید.
متغیر ها در داخل تابع
متغیرهایی که داخل یک تابع تعریف می شوند ، فقط در داخل همون تابع قابل دسترسی هستند.
یعنی اون متغیر ها بیرون تابع یا در تابع های دیگر در دسترس نیستند. در پروژهای بزرگ این امکان خیلی به شما کمک می کند.
چون شما می توانید از اسم های تکراری برای متغیرهایتان در تابع های مختلف استفاده کنید بدون اینکه دخالتی در یکدیگر داشته باشند.

استفاده از متغیر به صورت Global (یعنی داخل و خارج
تابع ها)
به صورت Default متغیرهای تعریف شده بیرون یک تابع ،داخل تابع در دسترس نیست.
. در برخی موارد ما نیاز به استفاده از متغیرهای بیرون تابع داخل یک تابع داریم. برای این کار کافیه که از دستور Global استفاده کنیم.
شما باید برای هر متغیری که می خواهید ازش در تابع استفاده کنید از این دستور استفاده کنید. و همچنین در هر تابعی که می خواهید از متغیری خارج از آن تابع استفاده کند باید از این دستور استفاده شود.
مهم : دقت کنید که اگه $life داخل تابع تغییر دهید مقدار $life در کل برنامه عوض می‌شود.

FLASH:
Flash یكی از فرمتهای محبوب وب است و به راحتی می‌توان برای ساخت Interfaceها در برنامه از آن استفاده كرد. بعضی از برنامه نویسان معتقدند استفاده از Flash سبب سنگین شدن برنامه، وابستگی برنامه به ActiveX فلش، امكان نداشتن تبادل اطلاعات بین Flash و دلفی و مشكلات دیگری می‌شود.

نصب ActiveX فلش
برای نصب ActiveX فلش به Component>Import ActiveX Control بروید. در لیست مربوطه به دنبال Shockwave Flash بگردید. در صورتی كه آن را پیدا نكردید. دكمه Add را زده و به آدرس زیر بروید:
WIN_DIRECTORY\System32\Macromed\Flash
و فایل Flash.ocx را انتخاب كنید و سپس Install را بزنید.
خوب; تا به اینجا كار نصب اكتیوایكس فلش تمام است. كمپوننت مربوطه را میتوانید در پالت ActiveX پیدا كنید.
نكته: در صورتی كه شاخه مذكور در كامپیوتر شما وجود ندارد، احتمالا شما Flash Player را نصب نكرده‌اید

استفاده از اكتیوایكس فلش
اكتیوایكس فلش را می‌توانید در پالت ActiveX پیدا كنید. آن را روی فرمتان قرار دهید. از پراپرتیMovie میتوانید برای Load كردن فایل SWF خود استفاده كنید.
نصب اكتیوایكس فلش روی كامپیوتر كاربر
برای این كه كاربر نهایی بتواند از برنامه شما استفاده كند باید اكتیوایكس فلش را داشته باشد. در واقع شما باید اكتیوایكس مربوطه را برای او نصب كند. روش كار به این گونه است كه شما باید چك كنید كه آیا كاربر نهایی اكتیوایكس فلش را بر روی دستگاه خود نصب كرده است یا نه و در صورتی كه وی این اكتیوایكس را ندارد برنامه شما باید به طور اتوماتیك آن را نصب كنید.برای پیاده سازی این روش ما باید در ابتدا OCX فلش را با استفاده از Resourceها در فایل Exe خود مخلوط كنیم.

Resize شدن درست
یكی از مشكلاتی كه ممكن است با اكتیو ایكس فلش پیدا كنید مشكل Resize شدن است. همه ما می‌دانیم كه یكی از مهمترین مزایای فلش برداری بودن آن است و این برداری بودن سبب می‌شود كه فایل فلش بتواند در هر اندازه به درستی نشان داده شود. ولی متاسفانه فرم خود را در RunTime تغییراندازه می‌دهید فایل Flash تغییر اندازه نمی‌یابد. در این جا یك راه حل ساده برای حل این مشكل بیان شده كه به خوبی كار میكند. كافی است كمپوننت فلش را در یك پانل قرار دهید و پراپرتی Align آن را برابر alClient بگذارید. حالا پراپرتی Anchor پانل خود را به گونه‌ای تنظیم كنید كه مایل هستید كمپوننت فلش Resize شود.
غیرفعال كردن كلیك سمت راست

مساله دیگرى كه ذهن بسیارى از برنامه‌نویسان را مشغول مى‌كند منوى Popup فلش است. غیرفعال كردن این منو بسیار ساده است. كافی است یك كمپوننت TApplicationEvents را روی فرم خود قرار دهید و كد زیر را در اونت OnMessage این كمپوننت بنویسید:
if (Msg.message = WM_RBUTTONDOWN) and (Msg.hwnd := FlashOCX) thenbegin
PopupMenu1.Popup(Mouse.CursorPos.X, Mouse.CursorPos.Y);
Handled := True;
end;
ارتباط بین Flash و دلفى

یكى از مسائل بسیار مهم و اساسى دیگر برقرارى ارتباط بین Flash و دلفی است. فرض كنید در فایل SWF خود چند Button داشته باشید و بخواهید وقتى كاربر روى هر كدام از این اونتها كلیك كرد فرم خاصى باز شود.
در این صورت چه باید بكنید. پیاده سازى این كار بسیار ساده است. كافى است در Flash براى هر كدام از دكمه‌هاى خود یك Action تعریف كنید و از دستور FSCommand استفاده نمایید.
از یك مقدار دلخواه مثل fMatn یا fSearch استفاده كنید و در دلفى نیز از اونت OnFSCommand به صورت زیر استفاده كنید:
if command = ‘fMain’ then fMain.ShowModal;
if command = ‘fSearch’ then fSearch.ShowModal;

مقدمه
فتوشاپ یکی از نرم افزارهای گرافیکی است که اساس کار آن بر پایه ی Bitmap می باشد. نرم افزار فتوشاپ متعلق به شرکت Adobe بوده و برای ویرایش تصاویر ، طراحی موارد گرافیکی چاپی یا غیر چاپی و; مورد استفاده ی کاربران قرار می گیرد.
ضمن اینکه این نرم افزار با چاپگرها و دستگاههای خروجی فیلم و زینک بصورت استاندارد هماهنگی دارد.
برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی با سیستم عامل ویندوز داشته باشند.
ضمنا سیستم شما باید دارای مشخصات سخت افزاری ذیل باشد :

– حداقل سیستم مورد نیاز پنتیوم 233
– – 16 مگابایت Ram
– – حدود 600 مگا بایت فضای آزاد
– – کارت گرافیکی 64 گیگا بایت
حالتها و مدهای رنگ :
مدلهای رنگ به صورت زیر می‌باشد :

مدل RGB :
مدل رنگ RGB – Red, Green , Blue- كه در مانیتور ها و تلویزیون برای نمایش رنگها مورد استفاده قرار می‌گیرد. مقادیر هر یك از رنگهای اصلی RGB با عددی بین (255-0) نشان داده می شود. برای ایجاد رنگ سفید خالص مقادیر رنگهای اصلی RGB معادل 255 می‌باشد و برای ایجاد رنگ سیاه خالص مقادیر رنگ های اصلی RGB معادل صفر می‌شود.
مدل CMYK :
مدل رنگ CMYK معمولا برای چاپ مورد استفاده قرار می‌گیرد. در این مدل رنگها بر حسب درصد بیان می‌شوند.
(Cyan – Magenta – Yellow – Black) این چهاررنگ بعنوان جوهر چاپ مورد استفاده قرار می‌گیرند.
محدوده رنگی هر یك از ، (0 تا 100 ) تعریف می شود.
مدل Grayscale :
در این مدل تصاویر به صورت سیاه و سفید می‌باشند و در پنجره كانالهای فقط یك كانال Black مشاهده می‌شود. در این حالت طیف رنگی از سفید تا سیاه می‌باشد (سفید – خاكستری – سیاه ) و محدوده رنگی آن صفر تا 255 می‌باشد بنابراین بهتر است كه برای كارهای تك رنگ مدیا حالت رنگی را روی Grayscale تنظیم نماییم.

برای دریافت پروژه اینجا کلیک کنید

مقاله کاراموزی رشته کامپیوتر

برای دریافت پروژه اینجا کلیک کنید

 مقاله کاراموزی رشته کامپیوتر دارای 19 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله کاراموزی رشته کامپیوتر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله کاراموزی رشته کامپیوتر،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله کاراموزی رشته کامپیوتر :

کاراموزی رشته کامپیوتر:

معرفی محیط كار و نوع فعالیت

این شركت در بلوار عدل خمینی واقع شده است. یك نهاد دولتی می باشد. نوع فعالیت های این مركز به شرح زیر است :
1ـ انواع خدمات تلفن
2ـ ارائه خدمات نصب و نگهداری و توسعه تلفن همراه، ثابت شهری و روستایی
3ـ ارائه بسته لازم برای خدمات اینترنتی مانند پهنای باند و ;
4ـ ارائه خدمات تلكس و كابل خصوصی

نوع فعالیت پیش بینی شده این مركز برای دانشجو به شرح زیر است :
1ـ ورود اطلاعات پشتیبانی
2ـ ورود اطلاعات راهبری سیستم
3ـ نصب و راه اندازی تنظیمات سیستم
4ـ استفاده از هر گونه تخصص دانشجور در زمینه های نرم افزاری

كه من در بخش طرح جامع پرسنلی وزارت و كارشناسان ارشد و خبره مشغول به كار شدم. سرپرستی بخش با آقای میراسماعیلی و مسئول مستقیم كارورزی آقای مهندس سعیدی پور است. شروع كارورزی از تاریخ 10/5/83 بود به مدت یكماه هر روز از ساعت 7:15 صبح تا 15:30 بعداز ظهر.

شرح گزارش
در ابتدای كار به مدت 10 روز ورود اطلاعات پرسنلی دفتر وزارت، كارشناسان ارشد و خبره و عالی بود. سپس برای دبیرخانه دولت طراحی جدولهای آماری توسط نرم افزار Excel را بر عهده داشتم. كه به شرح مختصری از این نرم افزار می پردازم .

راه اندازی یك برگردان جدید
هرگاه برنامه Excel را اجرا كنید، یك برگه دان خالی بطور خودكار ایجاد می شود كه آماده پذیرش اطلاعات نیز می باشد. Excel دارای الگوهایی برای ساخت فاكتورها، گزارشهای مربوط به هزینه ها و سایرفرمهای محاسباتی تجاری است.
برای تولید یك برگه دان جدید، گامهای زیر را پی گیرید :

1ـ File/New را انتخاب كنید. تابلوی كاری New workbook را در سمت راست پنجره Excel باز می شود.
2ـ New workbook، ساخت برگردانهای خالی جدید یا تولید برگه دانهای مبتنی بر الگوها را امكان پذیر می سازد.
3ـ به منظور ساخت یك برگردان خالی، شمایل blacnk workbook را كلیك كنید. برگه دان خالی و جدیدی در پنجره Excel باز می شود.

ورود متن
برای ورود متن به یك سلول، گامهای زیر را پی گیرید :
1ـ با كمك موس یا دكمه های جهت نمای صفحه كلید، سلولی را كه جهت ورود متن منظور كرده اید، انتخاب كنید.
2ـ متن را تایپ كنید نوشته ها در هنگام تایپ هم در سلول و هم در نوار فرمول ظاهر می شوند.
3ـ كلید Enter را فشار دهید. متن وارده با تراز چپ در سلول قرار می گیرد و انتخابگر، به سلول پایین منتقل می شود.

افزودن توضیح به سلول
برای افزودن توضیح به یك سلول گامهای زیر را پی گیرید :
1ـ سلولی را كه برای درجه توضیح منظور كرده اید، كلیك نمایید.
2ـ Insert/comment را برگزینید تا كادری در كنار سلول ظاهر شود.
3ـ مطالب خود را درون كادر بنویسید.
4ـ جایی در قارچ سلول را كلیك كنید، با این عمل كادر توضیح بسته می شود.
حذف توضیحات سلول نیز به آسانی انجام می شود. كافی است ابتدا سلول را انتخاب كنید و سپس Edit/clear/comment را برگزینید.

ورود اعداد
1ـ سلول مورد نظر را انتخاب كنید.
2ـ مقدار را تایپ كنید. اگر عدد منفی است یك نشان منها قبل از عدد یا یك جفت پرانتز در دو طرف آن قرار دهید.
3ـ كلید Enter یا Tab را فشار دهید. مقدار با تراز راست در سلول ظاهر می شود.

ورود تاریخ و ساعت
1ـ سلولی را كه برای ورود تاریخ یا ساعت منظور كرده اید، كلیك كنید.
2ـ در مورد تاریخ از قالب MM/DD/YY یا MM-DD-YY استفاده كنید و در مورد ساعت علامت a.m یا p.m را حتما بگذارید.

كپی كردن داده های یكسان در سلولها
1ـ مربع كوچك سیاه رنگی را كه در گوشه راست یا پایین سلول حاوی داده اصلی قرار دارد كلیك كنید. به این مربع كوچك، دستگیره Fill گویند.
2ـ دستگیره را به سمت پایین یا راست بكشید تا داده (مقدار یا متن) در سلولهای مجاور كپی شود. در حین كار برچسبی به همراه كادر حاصل از كشیدن دستگیره ظاهر می گردد و داده ای را كه نسخه برداری می شود، نشان می دهند.

3ـ دكمه موس را رها سازید داده در سلول منتخب كپی می شود.

ورود فرمولها
ورود فرمولها در سلول های كار برگ، به دو روش امكان پذیر است : تایپ كل فرمول یا تایپ عملگرهای فرمول و انتخاب آدرس سلولها.
برای تایپ یك فرمول به روش اول گامهای زیر را پی گیرید :

1ـ سلولی را كه برای جایگذاری فرمول منظور كرده اید، انتخاب كنید.
2ـ ابتدا علامت متساوی (=) را در سلول وارد سازید.
3ـ آدرس سلول ها و عملگرهای مربوط به فرمول را بنویسید.
4ـ پس از اتمام ورود فرمول، كلید Enter را در صفحه كلید را فشار دهید تا Excel فاصل را محاسبه كند. برای نوشتن فرمول با انتخاب آدرسهای سلولها (روش دوم) گامهای زیر رادنبال كنید :

1ـ سلولی را كه برای جایگذاری فرمول منظور كرده اید، انتخاب كنید.
2ـ ابتدا علامت تساوی (=) را در سلول وارد سازید.
3ـ روی اولین سلولی كه باید در فرمول ظاهر شود، كلیك كنید.
4ـ عملگرد ریاضی مورد نظر خود را بنویسید. این عملگر هم در سلول و هم در نوار فرمول ظاهر می شود.
5ـ به كلیك سلولها و نوشتن عملگرها ادامه دهید تا فرمول كامل شود.
6ـ Enter را برای پذیرش فرمول فشار دهید. Excel بلافاصله نتیجه را محاسبه كرد. و‌آن را در سلول محل فرمول می گذارد.

حاشیه دار كردن سلولها
1ـ سلول یا سلولهای مورد نظر را انتخاب كنید.
2ـ Format/cells را برگزییند تا كادر محاوره ای Format/cells باز شود.
3ـ نوار Border را كلیك نمایید.
4ـ مكان، سبك (ضخامت) و رنگ حاشیه را انتخاب كنید.
5ـ OK را كلیك كنید.

مطالب بالا را شرح مختصری از Excel بود. اما در ادامه دوره كارورزی كارهای دیگری هم انجام دادم، از قبیل : نصب ویندوز 98 و ویندوز XP و همچنین پارتیشن بندی كه در مورد آنها نیز شرح می دهم.
مدیریت دیسكهای سخت
دیسكت ها سخت یكی از اصلی ترین ابزارها برای ذخیره سازی اطلاعات در كامپیوترها می باشند. امروزه دیسكهای سخت دارای ظرفیتهای با بیش از 40GB می باشند كه چنانچه یك مدیریت صحیح برای این ابزارها حاكم نباشد، امكان استفاده بهینه را نخواهیم داشت.

پارتیشن بندی دیسكهای سخت
یك اصل بسیار مهم در مورد دیسكتهای سخت این است كه هر چه ظرفیت دیسك بیشتر می شود كارایی عمل خواندن و نوشتن دیسك سخت كمتر می شود. دلیل این موضوع از دست دادن تعدادی از كلاسترها می باشد. می دانیم كه هر دیسك سخت فرمت شده از 4 تا 40 گیگا بایت نمی تواند بیش از 65536 كلاستر داشته باشد. البته این محدودیت مربوط به FAT16 بوده و در سیستم فایلی FAT32 و یا دیسكهای سختی كه از بیش از فایلی NTFS، ویندوز NT یا HPFS استفاده می كنند، چنین محدودیتی وجود ندارد. همچنین می دانیم كه چنانچه در ذخیره سازی فایلها حتی اگر در یك كلاستر یك بایت از فایل قرار گیرد باز هم آن كلاستر مصرف شده بوده و دیگر در آن چیزی ذخیره نمی شود. لذا هر چه تعداد كلاسترها بیشتر و اندازه آنها كوچكتر باشد میزان فضای زائد در كلاسترها كمتر می شود.

در دیسكتهای سخت برای اینكه از اسراف كلاسترها جلوگیری كنیم، دیسك سخت را به چندین دیسكت سخت منطقی یا پارتیشن تقسیم می كنیم. چنانچه سیستم فایلی دیسكت سخت FAT16 باشد این پارتیشن بندی باعث كوچك شدن كلاسترها می شود ولی در FAT32 اندازه كلاسترها به حداقل ممكن بوده و دیگر مشكل فوق را نداریم. پس اگر سیستم فایلی دیسكت سخت را با FAT32 تنظیم كنیم، حتی اگر پارتیشن بندی هم نكنیم مسئله اسراف كلاسترها را نخواهیم داشت.

انواع پارتیشن در دیسكتهای سخت عبارتند از :‌
ـ پارتیشن اولیه (Primary Partition) ‌: به اولین پارتیشن دیسكت سخت گفته می شود.
ـ پارتیشن افزوده شده (Extended Dos Partition) ‌: به تمام آن وقتی از دیسكت سخت كه به پارتیشن اولیه اختصاص نیافته است گفته می شود.
ـ دیسكهای منطقی (Logical Driver) : پارتیشن افزوده شده را می توان به تعدادی دیسكهای منطقی تبدیل نمود.
ـ پارتیشن فعال (Active Partition) : همان پارتیشنی است كه سیستم قرار است از طریق آن راه اندازی شود.
برای انجام عمل تقسیم دیسكتهای سخت از برنامه ای بنام Fdisk استفاده می شود. برنامه Fdisk را هم می توانید از داخل ویندوز 98 از طریق پنجره Run و هم از طریق اعلان Dos با خارج شدن از محیط ویندوز و در سطح Dos انجام دهید.

بعد از اجرای Fdisk وارد پنجره اصلی آن می شوید.
ـ مشاهده اطلاعات مربوط به پارتیشن ها :
برای این منظور عدد 4 را تایپ كرده و كلید Enter را فشار دهید. در این پنجره اطلاعاتی راجع به وضعیت (فعال یا غیرفعال بودن) (Status)، نوع پارتیشن از نظر اولیه یا افزوده شده (TJpe)، برچسب پارتیشن (Vloume label) ، ظرفیت پارتیشن (Mbytes)، سیستم فایلی FAT16 یا FAT32 (system) و همچنین درصدی از دیسك را كه در اختیار این پارتیشن است (Usage) را مشاهده می كنید. چنانچه پارتیشن افزوده شده شامل تعدادی درایو منطقی باشد و شما می خواهید اطلاعات مربوط به آنها را نیز مشاهده نمایید به سوال مطرح شده در صحه پاسخ Y داده و كلید Enter را فشار دهید.
ـ ایجاد پارتیشن اولیه : هر كامپیوتر كه شامل دیسكت سخت می باشد باید حداقل یك پارتیشن اولیه داشته باشد. برای ایجاد این پارتیشن كافی است با تایپ عدد 1 و زدن كلید Enter پنجره مربوط به ایجاد پارتیشن را فعال كنید. حال چنانچه گزینه یك را انتخاب كنید سیستم در مورد اختصاص مقدار فضای پارتیشن سوال می كند.

برای دریافت پروژه اینجا کلیک کنید

مقاله استفاده از DNS ویندوز 2000

برای دریافت پروژه اینجا کلیک کنید

 مقاله استفاده از DNS ویندوز 2000 دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله استفاده از DNS ویندوز 2000  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله استفاده از DNS ویندوز 2000،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله استفاده از DNS ویندوز 2000 :

استفاده از DNS ویندوز 2000
درس1 :کاربا Zones (ناحیه دسته بندی)
درس 2:کار با سرورها
مرور:

درباره این فصل:
در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.
قبل از شروع:
برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.
DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .
TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)
درس 1 :کار با Zone (ناحیه دسته بندی)
سرورها ،نواحی دسته بندیشان را برای حل نامهای نشان می دهند (همچنین DNSرا ،فایلهای پایگاه داده می نامند )نواحی دسته بندی شامل منبع بایگانی که شامل منبع اطلاعات وابسته به قلمرو DNSهست.

برای مثال ،تعدادی از طرح منبع بایگانی ،نامهای دوستانه به آدرسIPاست وطرحی دیگر آدرس IPبه نامهای دوستانه .تعدادی از منابع بایگانی فقط شامل اطلاعاتی درباره سرورهایی در قلمرو DNSنیست ،اما سرور تعریف می کند که قلمرو مشخص می کند که کدام سرور برای کدام نواحی دسته بندی معتبر هستند .در این درس شما یاد خواهید گرفت ،چگونگی پیکر بندی نواحی دسته بندی DNSرا در ویندوز 2000
بعد از این درس شما قادر خواهید بود که :
• اجرا کنید یک ناحیه دسته بندی اختیاری برای DNS
• ایجاد پیکر بندی نواحی دسته بندی برای به روز در آوری پویا .
تخمین زمان درس :20 دقیقه

نواحی دسته بندی اختیاری: شروع اختیاری (SOA)
پایگاه داده DNSمی تواند در نواحی دسته بندی چند گانه تقسیم شود .یک ناحیه دسته بندی Zoneهست یک قسمتی از پایگاه داده DNSکه شامل منابع بایگانی با دارنده نامهایی که متعلق به دوام قسمت نام فضای DNSاست .فایلهای ناحیه دسته بندی ،روی سرورهای DNsنگهداری شده اند .یک سرور DNSتنها می تواند به نواحی دسته بندی میزبان صفر ،یک ،ویا چند گانه پیکر بندی شود .
هر ناحیه دسته بندی متصل به یک نام قلمرو ومخصوص ،اشاره می کند به ریشه قلمرو ناحیه دسته بندی .

یک ناحیه دسته بندی ،شامل اطلاعاتی درباره همه نامهایی است که پایان یافته با نام ریشه قلمرو وناحیه دسته بندی یک سرور DNSکه برای یک نام معتبر و توانا مطرح شده ،آیا آن در بردارنده ناحیه دسته بندی آن نام را( پرد لود )می کند .اولین ثبت در هر فایل دسته بندی هست یک شروع اختیاری SOA))منابع ثبت .SOAمنبع ثبت مشخص می کند یک سرور اولیه شخصی DNSرا برای ناحیه دسته بندی به عنوان بهترین منبع اطلاعات برای داده در آن ناحیه دسته بندی وبه عنوان یک هویت پردازش به روز برای ناحیه دسته بندی.
نامهای داخل دسته بند هم می تواند نماینده ای برای نواحی دسته بندی دیگر باشد .

نماینده هست یک فرآیند تعیین مسئولیت برای یک قسمت از یک فضای شخصی DNS ،با هویت مجزا .این هویت مجزا می تواند یک تشکیلات دیگر ،واحد یا گروه کاری در داخل شرکت شما باشد .
در شرایط تکنیکی،نمایندگی دادن به معنی واگذاری اختیار قسمتهای گذشته فضای DNSشخصی شما به نواحی دسته بندی دیگر است .ثبت سرور شخصی که تعیین می کند نمایندگی ناحیه را وDNS شخصی سرور معتبر برای آن ناحیه نشان می دهد این جور نماینده را .نمایندگی در سرتاسر نواحی چند گانه بود قسمتی از طراحی اصلی هدف DNS،شرح زیر هستند دلایل اصلی نمایندگی فضای شخصی DNS:

• نیاز به قلمرو دادن مدیریت قلمرو DNSبه یک تعداد سازمان یا واحد در داخل یک سازمان .
• نیاز به توزیع لود (Load)نگهداری یک پایگاه داده بزرگ DNSدر بین سرورهای شخصی چند گانه برای بهبود وضوع شخصی اجرا، به علاوه خلق یک محیط DNS سرور مقاوم است.

• نیاز به پذیرش ،برای وابستگی سازمان میزبان با آنها در قلمرو های مناسب.
منبع بایگانی سرورشخصی نماینده را توسط تعیین سرورهای DNSبرای هر ناحیه کمک می کند.
آنها در همه جستجوهای جلو وعقب نواحی دسته بندی ظاهر می شوند .هر وقت که یک سرور DNSنیاز دارد به حدوسط یک نماینده ، بایگانی منبع سرور شخصی را برای سرورهای DNSدر هدف ناحیه دسته بندی نشان خواهد داد.در شکل 71،مدیریت قلمرو میکروسافت. Comنماینده حد وسط دو ناحیه شده است ،مایکروسافت .Comوقلمرو من، مایکروسافت Com..

یادداشت :اگر بایگانی سرور شخصی چند گانه موجود باشد برای نمایندگی ناحیه مشخص چند گانه سرورها DNSقابل دسترس برای پرسش ،سرور DNSویندوز 2000 ،خواهد توانست انتخاب کند نزدیکترین پایگاه سرور DNSرا روی اطراف بازه ها اندازه گیری شده همه زمانها برای هر سرور DNS.
فهم نواحی دسته بندی DNSوقلمرو های DNS
(قلمرو )دامنه سرورهای شخصی ذخیره می کند اطلاعاتی درباره قسمتهای فضای شخصی دامنه ،که ناحیه دسته بندی، می نامند. سرور شخصی ،برای یک ناحیه دسته بندی ویژه ،معتبر است.

یک سرور شخصی انفرادی می تواند برای هر ناحیه دسته بندی ای ،معتبر باشد .فهم تفاوت بین یک ناحیه دسته بندی Zone))به سادگی یک قسمت از یک قلمرو است .برای مثال قلمرو مایکروسافت Com.،مارکتینگ .مایکروسافت .Comشامل فقط اطلاعاتی برای.Com ..Microsoftاست واشاره می کند به سرورهای شخصی معتبر برای زیر قلمرو ها .
ناحیه دسته بندی .Com ..Microsoftمی تواند شامل دادهای برای زیر قلمرو های .Com Microsoft.باشد ،اگرآنها به نمایندگی سرور دیگری در نیامده باشند .برای مثال .Com ..Microsoft،Marketingممکن است مدیر نماینده ناحیه دسته بندی خود آن باشد .منشاء.Com ..Microsoft ممکن است مدیر Development

Com.. Microsoftباشد .اگر زیر قلمروی وجود نداشته باشد سپس ناحیه دسته بندی وقلمرو ذاتا مثل هم هستند .در این حالت ناحیه دسته بندی شامل دادها برای قلمرو است .
یادداشت :همه قلمروها یا زیر قلمروها که به عنوان قسمتی از نماینده ناحیه قابل اجرا باید خلق شوند در ناحیه قبلی رایج برای انجام نمایندگی مشروح اینجا ظاهر می شوند.لازم است از میزان فرمان DNSبرای اولین قلمروهای اضافی ناحیه دسته بندی ،قبل از کامل کردن این فرآیند استفاده کنیم.
خلق یک نماینده ناحیه دسته بندی:
1- کلیک روی منویStar Programs Adminstrative DNS

2-در نمودار درختی ، راست کلیک کنید روی زیر قلمروها وسپس کلیک کننید روی New Delegation موارد شرح داده شده در بالا در شکل 2/8مشخص شده New Deldgation wizard ظاهر می شود .
3- کلیک کنید رویNext.
4- ///Delegated Domain name ،نوع نام قلمرو نماینده سپس روی Nextکلیک کنید.
5- در قسمت Name Servers diaiog box کلیک کنید روی Add tospecify namesوآدرس IPسرور DNSشما را می خواهید داشته باشد میزبان ناحیه نماینده .
New Resouvee Record ظاهر خواهد شد ،پذیرفتن شما سرورهای DNSویژه را .
6- نوع سرور DNS،کلیک کنید addوسپس کلیک کنید OK.
7- در Name servers dialog box ،کلیک کنید Next
8- کلیک کنید Fimish را برای بستن پنجره New Deldgation wizard .
ایجاد پیکر بندی نواحی دسته بندی برای به روز در آوری پویا

در ابتدا DNS طراحی شده بود برای پشتیبانی فقط تغییرات ایستا برای یک پایگاه داده. ناحیه دسته بندی به دلیل محدودیتهای طراحی ایستا ،توانایی اضافه کردن حرکت دادن یا تغییر دادن بایگانی منبع فقط می توانست توسط مدیر سیستم DNSبصورت دستی لنجام شود برای مثال ،مدیر سیستم DNSمی خواست ویرایش کند بایگانی را ،روی یک سرور اولیه وپایگاه داده تجدید نظر شده ناحیه ،سپس می خواست سرورهای ثانویه در طول انتقال ناحیه زیاد شوند .این طراحی عملی است موقعیکه تعداد تغییرات هست کم وبروز آوری کمتر اتفاق می افتد ،اما در غیر این صورت می تواند رام نشدنی باشد.

ویندوز 2000 سرویس گیرنده را درا اختیار قرار می دهد و سرور از به روز نمایی پویا حمایت می کند. بروز رسانی پویا سیستم گیرنده DNS کامپیوترها را برای ثبت و به روز رسانی پویای بایگانی منابعشان ،هنگامیکه تغییرات اتفاق میافتند ،با یک سرور DNS ،قدرتمند میکند. این کاهشها نیازمند مدیریت دستی بایگانی ناحیه دسته بندی است،مخصوصاً برای سرویسهای گیرنده که بارها حرکت می کنند یا موقعیتشان تغییر میکند و استفاده میکنند از DHCP برای بدست آوردن یک آدرس IP.

کامپیوترهایی که با ویندوز2000 اجرا شده اند و دارای پیکربندی ایستا برای TCP/IP هستند ، برای ثبت پویا و منبع اشاره گر برای آدرس IP پیکر بندی شده و استفاده شده توسط اتصالات نصب شده شبکه اشان تلاش میکنند. به روز رسانی پویا میتواند برای هر یک از دلایل یا اتفاقات زیر فرستاده شود:
• یک آدرس IP اضافه،حذف،یا تغییر داده شده در خصوصیات پیکر بندی TCP/IP برای هر یک از اتصالات نصب شده شبکه
• یک آدرس IP با سرور DHCP هر یک از اتصالات نصب شده شبکه تغییر کرده یا نوسازی شده است. مثلاً ،موقعیکه کامپیوتر استارت می شود یا اگر فرمان پیکربندی/نوشدن IP مورد استفاده قرار گیرد.

• زمانیکه کامپیوتر روشن است.
قوانین به روز رسانی دینامیکی:

برای سرورهای DNS ،سرویس DNS این امکان را فراهم می آورد که برای یک منطقه بر اساس پیکر بندی سرور برای بارگذاری یک استاندارد اولیه یا منطقه دایرکتوری یکپارچه شده،به روز رسانی دینامیکی را فعال یا غیر فعال نمود. به طوزر پیش فرض ،کامپیوترهای کلاینت که تحت هر ورژنی از ویندوز 2000 کار میکنند ،این ثبتهای منابع هاست خود در DNS را ،زمانیکه برای TCP/IP پیکربندی شده باشند ،به صورت دینامیکی به روز رسانی میکنند.
زمانیکه نواحی DNS در دایرکتوری فعال ذخیره شد، به صورت پیش فرض DNS برای برای دریافت به روز رسانی دینامیکی تنظیم شده است.

نکته: سرورهای DNS ویندوز 2000 از به روز رسانی دینامیکی حمایت میکنند. اما سرور DNS ارائه شده با سرور 40 ویندوز NT این امکان را ندارد.
برای اینکه درخواست به روز رسانی دینامیکی اجرا شود ،چند پیش شرط بایستی تنظیم شوند. هر پیش شرط باید متناسب با نوع به روز رسانی باشد که قرار است اتفاق بیفتد. بعد از آنکه تمام پیش شرطها محقق شدند ،سرور اولیه ناحیه میتواند با یک به روز رسای از نواحی محلی خود کار را آغاز کند. برخی از پیش شرطهایی که می توانند تنظیم شوند به شرح زیر است:

• یک ثبت منبع لازم است یا اینکه ثبت منبع موجود باشد یا اینکه این ثبت در حال استفاده توسط به روز رسانی قبلی باشد.
• یک ثبت منبع لازم یا اینکه ثبت منبع موجودنباشد یا اینکه این ثبت در حال استفاده توسط به روز رسانی قبلی نباشد.
• یک درخواست مجاز شده باشد که یک به روز رسانی برای یک ثبت منبع خاص یا مجموعه ای از ثبت منابع انجام دهد.
برای کامپیوترهای کلاینت که رجیستر شده و بوسیله DNS به صورت دینامیکی به روز رسانی میشوند،داریم:
• نصب یا ارتقا کامپیوترهای کلاینت به ویندوز 2000

• نصب و استفاده از سرور DHCP ویندوز 2000 بر روی شبکه شما برای کرایه کامپیوترهای کلاینت.
تمرین: فعال سازی به روز رسانی دینامیکی
در این تمرین ، شما به کامپیوترهای کلاینت DNS این اجازه را میدهید تا زمانیکه تغییراتی که باعث فعال شدن به روز رسانی پویا برای ناحیه DNS میشوند ،بروز کردند ،رجیستر شده و به صورت دینامیکی رکوردهای مربوط به منابع خود را به روز رسانی کنند.
• برای انجام به روز رسانی دینامیکی
1- start/programs/administrative tools/DNS
در این زمان کنسول DNS administrative ظاهر میشود.
2- در نمودار درختی ظاهر شده بر روی ناحیه مورد نظر کلیک راست کرده و بر روی properties کلیک نمایید. پنجره مربوط به خصوصیات ناحیه ظاهر میشود که در شکل 3-8 نشان داده شده است.

3- در لیست مربوط به اجازه به روز رسانی دینامیکی ،بر روی yes کلیک کنید.
4- برای بستن این پنجره روی ok کلیک کنید.
5- کنسول مربوط به DNS administrative را ببندید.

خلاصه درس:
DELEGATION فرایند بررسی مسئولیت برای بخشی از یک فضای نامی DNS به یک هویت جداگانه است.نامهای رکوردهای منابع سرور با مشخص کردن سرورهای DNS برای هر ناحیه این فرایند را تسهیل میکنند . آنها در تمامی جستجوهای مستقیم و معکوس نواحی ظاهر میشوند. ویندوز 2000 پشتیبانی کلاینت و سرور را برای استفاده از به روز رسانی دینامیکی انجام میدهد. به روز رسانیهای دینامیکی کامپیوترهای کلاینت DNS را قادر می سازند که رکوردهای منابعشان را هر زمان که تغییراتی در سرور DNS بروز کرد ،ثبت کرده و به صورت دینامیکی آنها را به روز رسانی کنند.

برای دریافت پروژه اینجا کلیک کنید

مقاله تعریف پایگاه داده های توزیع شده

برای دریافت پروژه اینجا کلیک کنید

 مقاله تعریف پایگاه داده های توزیع شده دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تعریف پایگاه داده های توزیع شده  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله تعریف پایگاه داده های توزیع شده،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله تعریف پایگاه داده های توزیع شده :

تعریف پایگاه داده های توزیع شده

مجموعه ای از داده های ذخیره شده ( با ویژگی های بر شمرده در تعریف پایگاه داده ها)
كه منطقا به این سیستم تعلق دارند ، ولی در مانه های ( گره ها:كامپیوتر) مختلف یك یا بیش از یك شبكه توزیع شده اند می توان گفت كه در این معماری تعدادی پایگاه داده های ذخیره شده روی كامپیوترهای مختلف داریم

كه از نظر كاربران، پایگاه واحدی هستند به بیان دیگر مجموعه ای است از چند پایگاه داده منطقا به مرتبط و توزیع شده روی یك شبكه كامپیوتری ، توجه داشته باشیم كه در این معماری در سطح طراحی بر اساس یك استراتژی توزیع و یك طرح تخصیص مشخص داده هایش را در چند مانه توزیع می كند . مانه ها با یكد یگر چنان همكاری دارند كه هر كاربر می تواند به داده های مورد نیازش در هر مانه دستیابی داشته باشد به گونه ای كه انگار داده هایش در مانه خودش ذخیره شده باشند. در این معماری هر مانه خود یك سیستم پایگاه داده هاست یعنی : پایگاه داده ها ، سیستم مدیریت پایگاه داده ها و مدیر انتقال داده ها دارد.
اصطلاحاً می گوئیم تعدادی DBMS محلی داریم و برای ایجاد هماهنگی بین این سیستم محلی ، عضو نرم افزاری خاصی كه نوعی گسترش DBMS است لازم می باشد . در واقع هر مانه یك DDBMS دارد یعنی یك DBMS با توانش ایجاد و مدیریت پایگاه داده های توزیع شده . بنابراین نمای كلی هر مانه به صورتی است كه در شكل دیده می شود.

مانه ها از طریق امكانات شبكه ای ( محلی – گسترده – متحرك ) به هم مرتبط اند و هر مانه اجزا و عناصر سخت افزاری و نرم افزاری خود را دارد این اجزا و عناصر می توانند همگن و یا ناهمگن باشند مثالی از یك طرح كلی در شكل دیده می شود

معماری توزیع شده با سه مانه
با توجه به تعریف این نوع معماری و طرح كلی آن در شكل ویژگیهای این سیستم را می توان برشمرد.
• مجموعه ای است از داده های منطقا مرتبط و اشتراكی
• داده به بخش هایی تقسیم و در مانه توزیع شده اند
• بعضی بخش ها ممكن است به طور تكراری ( در چند نسخه ) در مانه ها ذخیره شده باشند
• مانه ها از طریق یك شبكه به هم مرتبط اند

• داده های كنترل شده در هر مانه تحت كنترل یك DBMS است.
• DBMS در هر مانه می تواند برنامه های كاربردی محلی را به طور اتوماتیك اجرا كند
• هر DBMS حداقل در اجرای یك برنامه كاربردی سرتاسری مشاركت دارد.
شبكه خود می تواند توپولوژی مختلفی داشته باشد.
صرف وجود یك شبكه در یك محیط به معنای وجود پایگاه توزیع شده درآن محیط نیست مثالی از طرح یك معماری كه پایگاه داده ی توزیع شده نیست مثلاً می تواند معماری یك سیستم پایگاه : مشتری – خدمتگزار باشد و خدمات دیگری نیز ارائه كند

پیكربندی سخت افزاری
گفتیم كه اجزاء تشكیل دهنده این معماری می توانند ناهمگن باشند به ویژه از نظر سخت افزاری پیكر بندی های مثل:

قواعد :
اصل مهم در معماری سیستم پایگاه داده توزیع شده این است كه سیستم باید چنان عمل كند كه كاربران دقیقاً مثل محیط پایگاه داده های متمركز معمولی از آن استفاده كنند ( و این ویژگی یك از ویژگی های این معماری با معماری مشتری – خدمتگزار است) برای رعایت این اصل مهم در هر سیستم پایگاه داده توزیع شده قواعدی باید رعایت شوند كه در واقع اهداف این سیستم می باشند.
1 خود مختاری محلی ( داخلی )
2 تداوم عملیات
3 ناوابستگی مانه ها به مانه اصلی
4 ناوابستگی برنامه به مكان ذخیره سازی داده ها
5 ناوابستگی برنامه به طرز جایدهی داده ها در مانه ها
6 پردازش پرسش ها به گونه ای توزیع شده

7 نا وابستگی برنامه ها به سخت افزار
8 نا وابستگی برنامه به سیستم عامل
9 نا وابستگی برنامه ها به سیستم مدیریت پایگاه داده ها
10 ناوابستگی برنامه ها به شبكه

و قواعدی دیگر گاهی بعضی از قواعد نا وابستگی را با اصطلاح ” قواعد نامرئی بودن” مطرح می كنند: نامرئی بودن نرم افزار، نامرئی بودن مكان داده ها، نامرئی بودن سخت افزار، نامرئی بودن شبكه و; ( ممكن است از كلمه شفافیت نیز به جای نامرئی بودن استفاده شود.
میزان واقعی بودن یك سیستم پایگاه داده توزیع شده بستگی به میزان رعایت این قواعد با میزان ذیل با این اهداف دارد.
این معـماری را گاهی معماری توزیع شده با مانه های توزیع شده با مانه های همطراز می گویند.

مزایا:
برخی از این مزایا عبارتند از:
1 سازگاری و هماهنگی با ماهیت سازمانهای نوین
2 كارآیی بیشتر در پردازش داده ها به ویژه در پایگاه داده های بزرگ
3 دستیابی بهتر به داده ها
4 اشتراك داده ها
5 افزایش پردازش موازی
6 كاهش هزینه ارتباطات
7 تسهیل گسترش سیستم
8 استفاده از پایگاه داده های از قبل موجود

معایب :
برخی از معایب این معماری عبارتند از :
1 پیچیدگی طراحی سیستم
2 پیچیدگی پیاده سازی
3 كاهش كارایی در برخی موارد
4 هزینه بیشتر
5 مصرف حافظه بیشتر
طرح های رایج تر در عمل

تا این جا گونه هایی از معماری سیستم پایگاهی را دیدیم اما در عمل بر اساس همین معماری ها برای ایجاد طرح های متفاوتی وجود دارد از این طرح ها تنها ، یكی معماری پایگاه توزیع شده به معنای واقهی است برخی از این طرح ها عبارتند از

برای دریافت پروژه اینجا کلیک کنید

مقاله مزایای Kerberos

برای دریافت پروژه اینجا کلیک کنید

 مقاله مزایای Kerberos دارای 39 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مزایای Kerberos  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله مزایای Kerberos،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله مزایای Kerberos :

مزایای Kerberos
مقدمه
Kerberos نسخه 5، پروتكل اعتبار سنجی پیش فرض شبكه برای ویندوز 2000 است. Kerberos پروتكل جدیدی نیست كه مایكروسافت اختراع كرده باشد، بلكه از سال‌ها قبل در دنیای یونیكس مورد استفاده قرار گرفته است.
مایكروسافت اعتبار سنجی شبكه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی كرده است، زیرا سرویس ها و سرورهای شبكه باید بدانند كه یك سرویس گیرنده كه درخواست اجازه دستیابی می كند واقعاً یك سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی كه شامل هویت سرویس گیرنده كه با كلیدهای مشترك رمزنگاری شده است،

استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد:
• ارسال اعتبارسنجی: امكان می دهد كه درخواست برای سرویس را از طرف یك كاربر به ارائه كننده سرویس قابل اطمینان دیگر محول كنیم.

• سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می كند. نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می كردند.
• كلیدهای زیر نشست (subsession): به client و سرور امكان می دهد تا یك كلید زیر نشست كوتاه مدت را برای یك بار استفاده برای تبادل های نشست مورد مذاكره قرار دهند.
• زمان دوام بیشتر برای بلیط: حداكثر زمان بلیط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه می دهد كه بلیط ماه‌ها دوام بیاورد.

اعتبار سنجی در ویندوز 2000
ویندوز 2000 برای اعتبار سنجی هویت كاربر، پنج روش دارد:
• Windows NT LAN Manager (NTLM)
• Kerberos v5
• Distributed Password Authentication (DPA)
• Extensible Authentication Protocol (EAP)
• Secure Channel (Schannel)
ویندوز 2000، فقط از NTLM و Kerberos برای

اعتبار سنجی شبكه ای استفاده می كند و سه پروتكل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند.
ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتكل اعتبار سنجی شبكه ای پیش فرض استفاده می كند. به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایكروسافت حفظ شود. NTLM همچنین برای اعتبار سنجی logon به كامپیوترهای مستقل ویندوز 2000 به كار می رود. Kerberos، اعتبار سنجی شبكه ای پیش فرض برای ویندوز 2000 است.

Kerberos پروتكل اعتبارسنجی پر استفاده ای است كه بر یك استاندارد باز بنا نهاده شده است. تمام كامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبكه ای استفاده می كنند، به غیر از شرایط زیر:
• كامپیوترهای ویندوز 2000 وقتی كه به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می كنند.
• وقتی كه كامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می كنند از NTLM استفاده می كنند.

• وقتی كه كنترل كننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می كنند از NTLM استفاده می كنند.
• Login كردن به صورت محلی به یك كنترل كننده domain ویندوز 2000
• ویندوز 2000
(DPA) Distributed Password Authentication یك پروتكل اعتبارسنجی است كه روی اینترنت به كار می رود تا به كاربران امكان دهد تا از یك كلمه عبور برای اتصال به هر سایت اینترنتی كه به یك سازمان عضویت متعلق است، استفاده كنند. DPA توسط ویندوز 2000 پشتیبانی شده است ولی به همراه آن ارائه نشده است. شما باید PDA را به صورت جداگانه و به صورت یك محصول اضافی بخرید.
(EAP) Extensible Authentication Protocol یك گسترش برای پروتكل Point-to-Point است كه برای اتصال های شماره گیری به اینترنت به كار می رود. هدف EAP این است كه اضافه كردن پویای ماژول های Plug-in اعتبار سنجی را هم در سمت سرور و هم در سمت سرویس گیرنده از یك اتصال اجازه دهد. اطلاعات بیشتر در مورد EAP در (EAP) PPP Extensible Authentication و Request for Comments (RFC) 2284 مورخ مارس 1998 یافت می شود. همچنین می توانید این RFC و RFCهای دیگر را در آدرس www.rfc-editor.org/ پیدا كنید.

Secure Channel شامل چهار پروتكل مرتبط است:
• Secure Sockets Layer (SSL) v2.0
• SSL v3.0
• Private Communication Technology (PCT) v1.0
• Transport Layer Security (TLS) v1.0

هدف اصلی استفاده از Schannel، فراهم كردن اعتبار سنجی، جامعیت داده‌ها و ارتباطات ایمن در اینترنت است. SSL معمولاً برای انتقال اطلاعات خصوصی به و از سایت های تجارت الكترونیك مورد استفاده قرار می گیرد. هر چهار پروتكل در Schannel، اعتبارسنجی را با استفاده از گواهی نامه های دیجیتال فراهم می كنند. گواهی نامه‌های دیجیتال با جزئیات بیشتر در فصل 9، «Public Key Inftastructures. در ویندوز 2000» مورد بحث قرار گرفته اند.

مزایای اعتبار سنجی Kerberos
همانطور كه محبوبیت و استفاده از ویندوز NT 4.0 در بازار افزایش یافت، علاقه جهان به سیستم های ویندوز NT نیز بیشتر شد. مایكروسافت با اضافه كردن اعتبار سنجی Kerberos در ویندوز 2000، به میزان زیادی قابلیت امنیتی سیستم عامل را افزایش داده است. NTLM برای سازگاری با نسخه های قبلی ارائه شده است، ولی به محض اینكه تمام سرویس گیرنده های روی شبكه بتوانند با استفاده از Kerberos اعتبار سنجی شوند (كه مستلزم سرورها و سرویس گیرهای ویندوز 2000 محض هستند) باید غیرفعال شود. تا وقتی كه NTLM در شبكه موجود است، امنیت در بالاترین سطح خود قرار ندارد.

مزایای زیادی كه Kerberos فراهم كرده، آن را نسبت به NTLM، انتخاب بهتری برای اعتبارسنجی نموده است. Kerberos بر پایه استانداردهای موجود بنا شده است، بنابراین به ویندوز2000 امكان می دهد تا روی شبكه‌های دیگری كه از Kerberos v5 به عنوان مكانیزم اعتبارسنجی استفاده می كنند كار كند. NTLM نمی تواند این قابلیت را فراهم كند، زیرا خاص سیستم عامل های

مایكروسافت است. اتصال به برنامه و سرورهای فایل نیز در هنگام استفاده از Kerberos سریعتر است، زیرا برای تعیین اینكه آیا اجازه دستیابی داده می شود یا خیر، سرور Kerberos فقط لازم است كه هویتی كه سرویس گیرنده ارائه می كند را بررسی كند. همین هویت ارائه شده توسط سرویس گیرنده می تواند برای كل نشست logon به شبكه به كار رود. وقتی كه NTLM به كار می رود، برنامه و سرورهای فایل باید با یك كنترل كننده domain تماس برقرار كنند تا تعیین كنند كه آیا اجازه دستیابی به سرویس گیرنده داده می شود یا خیر. اعتبارسنجی Kerberos همچنین هم برای سمت سرویس گیرنده و هم برای سمت سرور، اعتبارسنجی را فراهم می كند ولی NTLM فقط برای سرویس گیرنده، اعتبار سنجی را فراهم می كند. سرویس گینرده های NTLM مطمئناً نمی دانند كه سروری كه با آن ارتباط برقرار می كنند یك سرور نادرست است.

Kerberos همچنین برای اعتمادها (trusts) سودمند است و در واقع اساس اعتمادهای domain انتقالی است و ویندوز 2000، به صورت پیش فرض از اعتمادهای دو طرفه انتقالی با domain های ویندوز 2000 دیگر در همین مجموعه (forest)، استفاده می كند. یك اعتماد دو طرفه انتقالی از یك كلید بین ناحیه‌ای مشترك استفاده می كند. domain ها به یكدیگر اعتماد می كنند، زیرا هر دو كلید مشترك را در اختیار دارند.

استانداردهای اعتبارسنجی Kerberos
سالهاست كه Kerberos ارائه شده است. مهندسانی كه روی Project Athena كار می‌كردند، برای اولین بار Kerberos را در (MIT) Massachusetts Institute of Technology اختراع كردند. Project Athena در 1983 شروع شد، ولی اولین نمونه Kerberos تا سال 1986 عرضه نشد.

هدف Project Athena، ایجاد یك نسل جدید از امكانات كامپیوتری توزیع شده مبتنی بر سرویس گیرنده/ سرور در سطح دانشگاه بود. Kerberos v4، اولین نسخه عمومی پروتكل اعتبارسنجی بود. Kerberos v5، بهبودهای زیادی به پروتكل اضافه كرده است از جمله پشتیبانی از بلیط های قابل ارسال، قابل تجدید و تاریخ دار و تغییر الگوریتم key salt برای استفاده از كل اسم اصلی. دو تا از RFCهایی كه Kerberos v5 در آنها تعریف شده است

، RFC 1510، Network Authentication Service، The Kerberos (v5) مورخ سپتامبر 1993 و RFC 1964، The Kerberos Version 5 GSS-API Mechanism، مورخ ژوئن 1996 است (GSS-API علامت اختصاری Generic Security Service-Application Program Interface است). مایكروسافت بیان می كند كه پیاده سازی Kerberos در ویندوز 2000 بسیار مطابق با مشخصات تعیین شده در RFC 1510 برای پیاده سازی پروتكل و RFC 1964 برای مكانیزم و فرمت ارسال نشانه های (token) امنیت در پیغام های Kerberos است.

گسترش هایی در پروتكل Kerberos
مایكروسافت، نسخه Kerberos را در ویندوز 2000 گسترش داده است تا اعتبارسنجی اولیه كاربر بتواند به جای كلیدهای سری مشترك استاندارد مورد استفاده توسط Kerberos، با استفاده از گواهی نامه های كلید عمومی انجام شود. بهبود Kerberos به این طریق امكان می دهد كه logon به ویندوز 2000 با استفاده از كارت‌های هوشمند انجام شود. بهبودهایی كه مایكروسافت در Kerberos برای ویندوز 2000 ایجاد كرده است بر پایه مشخصات Public Key Cryptography for Initial Authentication in Kerberos كه توسط چند شركت بیرونی مثل (DEC) Digital Equipment Corporation، Novell، CyberSafe Corporation و دیگران به (IETF) Internet Engineering Task Force پیشنهاد شده است، استوار است.

نگاه كلی به پروتكل Kerberos
اسم Kerberos (با تلفظ یونانی) یا Cerberus (با تلفظ لاتین) از افسانه های یونان آمده است. Kerberos، سگ سه سری بود كه از ورودی Hades محافظت می كرد. Kerberos برخلاف پروتكل های دیگر (مثل NTLM) كه فقط سرویس گیرنده را اعتبارسنجی می كنند، اعتبار سنجی دو طرفه هم برای سرورها و هم برای سرویس گیرنده ها را فراهم می كند.

Kerberos با این فرض كار می كند كه تراكنش های اولیه بین سرویس گیرنده ها و سرورها روی یك شبكه ناامن انجام می شوند. شبكه هایی كه ایمن نباشند می توانند به سادگی بوسیله افرادی كه می خواهند یك سرویس گیرنده یا سرور را برای كسب دستیابی به اطلاعاتی كه می تواند به آنها در رسیدن به هدفشان كمك كند (این اطلاعات هرچه می تواند باشد) تقلید كنند، تحت نظارت قرار گیرد.

مفاهیم پایه
یك كلید سری مشترك، فقط بوسیله آنهایی كه نیاز دارند كلید سری (secret) را بدانند به اشتراك گذاشته می شود. كلید سری ممكن است بین دو فرد، دو كامپیوتر، سه سرور و غیره باشد. كلید سری مشترك به حداقل موجودیت های لازم برای انجام كار مورد نیاز، محدود است و به آنهایی كه كلید سری مشترك را می دانند امكان می دهد تا هویت آنهایی كه كلید سری مشترك را می دانند را بررسی كنند. Kerberos برای انجام اعتبارسنجی خود به كلیدهای مشترك وابسته است.

Kerberos از رمزنگاری كلید سری به عنوان مكانیزم پیاده سازی كلیدهای سری مشترك استفاده می‌كند. رمزنگاری متقارن كه در آن فقط یك كلید، هم برای رمزنگاری و هم برای گشودن رمز به كار می رود، برای كلیدهای سری مشترك در Kerberos به كار می‌رود. یك موجودیت، اطلاعات را رمزنگاری می كند و موجودیت دیگر با موفقیت این اطلاعات را از حال

ت رمز در می آورد. این امر دانستن كلید سری مشترك بین دو موجودیت را ثابت می كند.
اعتبار سنج‌ها (Authenticators)
یك اعتبار سنج، اطلاعات یكتایی است كه در كلید سری مشترك رمزنگاری شده است. Kerberos از timestampها استفاده می كند تا اعتبار سنج، یكتا باشد. اعتبار سنج ها فقط برای یك بار استفاده معتبر هستند، تا احتمال اینكه كسی سعی كند تا از هویت شخص دیگری استفاده كند را به حداقل برسانند. Replay كه یك تلاش برای استفاده مجدد اعتبار سنج است، نمی تواند در Kerberos v5 انجام شود. با این احال، اعتبار سنجی دو طرفه وقتی می تواند رخ دهد كه دریافت كننده اعتبار سنج، بخشی از اعتبار سنج اصلی را استخراج كند، آن را در یك اعتبار سنج جدید رمزنگاری كند و آن را به اولین اعتبار سنج بفرستد. بخشی از اعتبار سنج اصلی استخراج می شود تا ثابت شود كه اعتبار سنج اصلی با موفقیت از رمز درآمده است. اگر كل اعتبار سنج اصلی بدون تغییر پس فرستاده شود، اعتبار سنج نمی داند كه آیا دریافت كننده مورد نظر و یا یك مقلد آن را فرستاده است یا خیر.

Key Distribution Center
همانطور كه Kerberos در افسانه های یونانی سه سر داشت، در تكنولوژی نیز Kerberos سه قسمت دارد. پروتكل اعتبار سنجی Kerberos، یك سرویس گیرنده، یك سرور و یك مرجع مورد اعتماد دارد. (KDC) Key Distribution Center مرجع مورد اعتماد مورد استفاده در Kerberos،

پایگاه داده‌ای از تمام اطلاعات مربوط به principal (موجودیت)ها در قلمرو Kerberos را نگه می دارد. یك principal (موجودیت)، یك موجودیت با اسم منحصر به فرد است كه در ارتباطات شبكه شركمت می كند. یك قلمرو یا ناحیه، سازمانی است كه یك سرور Kerberos دارد. از آنجایی كه سیستمی كه سرویس KDC را اجرا می كند دارای پایگاه داده های با اطلاعات account های امنیتی است، باید از نظر فیزیكی ایمن باشد. بخشی از این اطلاعات امنیتی، كلید سری است كه بین یك موجودیت و KDC مشترك است.

هر موجودیت، كلید سری مربوط به خود را دارد كه دوام زیادی دارد به همین دلیل به این كلید، كلید دراز مدت نیز می گویند. وقتی كه كلید دراز مدت بر یك موجودیت كاربر انسانی استوار است، از كلمه عبور كاربر مشتق می شود. این كلید دراز مدت طبیعتاً، تقارنی است.

كلید دیگری كه به همراه KDC مورد استفاده قرار می گیرد، كلید نشست است كه وقتی كه یك موجودیت می خواهد با موجودیت دیگر ارتباط برقرار كند، KDC آن را صادر می كند. برای مثال، اگر یك سرویس گیرنده بخواهد با یك سرور ارتباط برقرار كند، سرویس گیرنده، درخواست را به KDC می فرستد و KDC به نوبه خود، یك كلید نشست صادر می كند ت

ا سرویس گیرنده و سرور بتوانند با یكدیگر اعتبار سنجی شوند. هر قسمت از كلید نشست در قسمت مربوطه در كلید دراز مدت، هم برای سرویس گیرنده و هم برای سرور، رمز نگاری می شود. به عبارت دیگر، كلید دراز مدت سرویس گیرنده، شامل كپی سرور از كلید نشست است و كلید دراز مدت سرور شامل كپی سرور از كلید نشست است. كلید نشست، طول عمر محدودی دارد و به این دلیل برای یك نشست login، مناسب می باشد. بعد از اینكه نشست login به پایان رسید، كلید نشست دیگر معتبر نیست. دفعه بعدی كه سرویس گیرنده نیاز داشته باشد كه به همان سرور وصل شود، باید برای یك كلید نشست جدید به KDC برود.

بلیط های نشست (Session Tickets)
سرویس گیرنده یك پیغام رمزنگاری شده را از KDC دریافت می كند كه شامل هم كپی سرویس گیرنده و هم كپی سرور كلید نشست است. كپی سرور كلید نشست در یك بلیط نشست قرار دارد كه خود شامل اطلاعاتی درباره سرویس گیرنده است و با استفاده از كلید سری مشترك سرور و KDC رمزنگاری می شود.

سرویس گیرنده نمی تواند به بلیط نشست دستیابی داشته باشد، زیرا كلید سری مشتركی كه سرور و KDC به اشتراك گذاشته اند را نمی داند.
حال كه سرویس گیرنده، كلید نشست سرویس گیرنده و بلیط نشست سرورها را از KDC دریافت كرده است. می تواند با موفقیت با سرور تماس بگیرد. همانطور كه سرویس گیرنده یك پیغام كه حاوی بلیط نشست است و یك اعتبار سنج كه با استفاده از كلید و نشست، رمزنگاری شده است به سرور می فرستد.

بعد از اینكه سرور، گواهی هویت را از سرویس گیرنده دریافت می كند، بلیط نشست را با استفاده از كلید سری مشترك (مشترك بین سرور و KDC)، از رمز بیرون می آورد و كلید نشست فرستاده شده توسط KDC را استخراج می كند. سپس از كلید نشست، برای از رمز در آوردن اعتبار سنجی كه سرویس گیرنده فرستاده است استفاده می كند. سرور، هویت بیان شده سرویس گیرنده را قبول دارد زیرا KDC، به عنوان مرجع مورد اعتماد، هویت سرویس گیرنده را به اطلاع سرور رسانده است. در این زمان، اگر سرویس گیرنده درخواست اعتبار سنجی دو طرفه كرده باشد، تا وقتی flag درست در پیغامی كه می فرستد تنظیم شده باشد، این اعتبار سنجی دو طرفه می تواند رخ دهد.
این یكی از تفاوت های بین Kerberos و مكانیزم های اعتبارسنجی دیگر است كه فقط سرویس گیرنده ها را اعتبار سنجی می كنند. اگر سرویس گیرنده، درخواست اعتبار سنجی دو طرفه كند، سرور با استفاده از كپی خود از كلید نشست، timestamp شامل میلی ثانیه های اعتبار سنج سرویس گیرنده را به رمز در می آورد و آن را به سرویس گیرنده می فرستد.

بلیط های نشست می توانند برای یك دوره مشخص زمانی كه بوسیله سیاست Kerberos در محدوده تعیین می شود، مجدداً مورد استفاده قرار گیرند. KDC، دوره زمانی را در ساختار بلیط قرار می دهد. این امر نیاز موجودیت را برای اینكه هر دفعه كه بخواهد با موجودیت دیگر ارتباط برقرار كند مجبور باشد كه به KDC برود، كم می كند. موجودیت سرویس گیرنده، بلیط های نشست مورد نیاز برای ارتباط با موجودیت های دیگر را در حافظه گواهی هویت خود نگه می دارد. از طرفی دیگر، موجودیت های سرور، كلیدهای نشست را در حافظه گواهی هویت خود نگه نمی‌دارند، بلكه فقط منتظر می مانند تا یك موجودیت سرویس گیرنده، یك بلیط نشست را بفرستد و با استفاده از كلید سری مشترك آن را از رمز در آورد.

بلیط هایی برای اعطای بلیط
بلیط های نشست، تنها بلیط های مورد استفاده در Kerberos نیستند. KDC با استفاده از یك بلیط كه خود بلیط هایی را در اختیار می گذارد (TGT)، ارتباط برقرار می كند و بررسی می كند كه موجودیت ها همانی باشند كه بیان می كنند. كاربری كه به یك محدود Kerberos، logon می كند، از یك كلمه عبور استفاده می كند كه از یك الگوریتم در هم سازی یك طرفه عبور می كند و به یك كلید دراز مدت تبدیل می‌شود. بعد نتایج درهم سازی به KDC فرستاده می شوند كه به نوبه خود یك كپی از درهم سازی را از پایگاه داده account خود دریافت می كند. وقتی كه سرویس گیرنده، كلید دراز مدت را می‌فرستد، یك بلیط نشست و كلید نشست درخواست می‌كند تا بتواند از آن برای برقراری ارتباط با KDC در طی نشست logon استفاده كند. بلیطی كه KDC به سرویس گیرنده بر می گرداند، TGT در كلید دراز مدت KDC، رمزنگاری می شود و كپی سرویس گیرنده از كلید نشست در كلید دراز مدت سرویس گیرنده، رمزنگاری می شود. بعد از اینكه سرویس گیرنده، پیغام پاسخ را از KDC دریافت می كند، از كلید دراز مدت خود (كه روی سیستم سرویس گیرنده ذخیره شده است) برای از رمز در آوردن كلید نشست استفاده می كند. بعد از اینكه كلید نشست، از رمز در آمد، كلید دراز مدت از حافظه نهان سرویس گیرنده بیرون كشیده می شود، زیرا دیگر برای ارتباط با KDC برای بقیه مدت نشست logon و یا تا وقتی كه TGT منقضی نشود، مورد نیاز نیست. این كلید نشست، كلیدنشست logon نیز نامیده می شود.

برای دریافت پروژه اینجا کلیک کنید

مقاله آشنائی با کارت شبکه

برای دریافت پروژه اینجا کلیک کنید

 مقاله آشنائی با کارت شبکه دارای 7 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله آشنائی با کارت شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله آشنائی با کارت شبکه،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله آشنائی با کارت شبکه :

آشنائی با کارت شبکه
کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است . هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان ) ، نیازمند استفاده از یک کارت شبکه است . کارت شبکه ، ارتباط بین کامپیوتر و محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید .
اکثر مادربردهای جدیدی که از آنان در کامپیوترهای شخصی استفاده می گردد ، دارای یک اینترفیس شبکه ای onboard می باشند . کامپیوترهای قدیمی و یا کامپیوترهای جدیدی که دارای اینترفیس شبکه ای onboard نمی باشند ، در زمان اتصال به شبکه ، می بایست بر روی آنان یک کارت شبکه نصب گردد.
شکل زیر یک نمونه کارت شبکه را که دارای یک پورت RJ-45 است را نشان می دهد .

وظایف کارت شبکه
• برقراری ارتباط لازم بین کامپیوتر و محیط انتقال
• تبدیل داده : داده ها بر روی گذرگاه ( bus ) کامپیوتر به صورت موازی حرکت می نمایند . نحوه حرکت داده ها بر روی محیط انتقال شبکه به صورت سریال است . ترانسیور کارت شبکه ( یک ارسال کننده و یا دریافت کننده ) ، داده ها را از حالت موازی به سریال و بالعکس تبدیل می نماید .
• ارائه یک آدرس منحصربفرد سخت افزاری : آدرس سخت افزاری (MAC ) درون تراشه ROM موجود بر روی کارت شبکه نوشته می گردد . آدرس MAC در واقع یک زیر لایه از لایه Data Link مدل مرجع OSI می باشد . آدرس سخت افراری موجود بر روی کارت شبکه ، یک آدرس منحصربفرد را برای هر یک از کامپیوترهای موجود در شبکه ، مشخص می نماید . پروتکل هائی نظیر TCP/IP از یک سیستم آدرس دهی منطقی ( آدرس IP ) ، استفاده می نمایند . در چنین مواردی قبل از دریافت داده توسط کامپیوتر ، می بایست آدرس منطقی به آدرس سخت افزاری ترجمه گردد .

انتخاب کارت شبکه
برای انتخاب یک کارت شبکه ، می بایست پارامترهای متعددی را بررسی نمود :
• سازگاری با معماری استفاده شده در شبکه : کارت های شبکه دارای مدل های متفاوتی با توجه به معماری استفاده شده در شبکه ( اترنت ، Token ring )می باشند . اترنت ، متداولترین معماری شبکه در حال حاضر است که در شبکه هائی با ابعاد بزرگ و کوچک ، استفاده می گردد .

• سازگاری با throughput شبکه : در صورتی که یک شبکه اترنت سریع (سرعت 100Mbps ) پیاده سازی شده است ، انتخاب یک کارت اترنت با سرعت 10Mbps تصمیم مناسبی در این رابطه نخواهد بود . اکثر کارت های شبکه جدید قادر به سوئیچینگ اتوماتیک بین سرعت های 10 و 100Mbps می باشند ( اترنت معمولی و اترنت سریع )
• سازگاری با نوع اسلات های خالی مادربرد : کارت های شبکه دارای مدل های متفاوتی با توجه به نوع اسلات مادربرد می باشند. کارت های شبکه PCI درون یک اسلات خالی PCI و کارت هائی از نوع ISA در اسلات های ISA نصب می گردند . کارت شبکه می بایست متناسب با یکی از اسلات های خالی موجود بر روی مادربرد، انتخاب گردد. اسلات آزاد به نوع مادربرد بستگی داشته و در این رابطه گزینه های متعددی نظیر ISA,PCI و EISA می تواند وجود داشته باشد . شکل زیر یک نمونه مادربرد را که دارای اسلات های ISA و PCI است ، نشان می دهد :

گذرگاه ISA که از کلمات Industry Standard Architecture اقتباس شده است، استاندارد استفاده شده در کامپیوترهای IBM XT است . استاندارد فوق در ابتدا به صورت هشت بیتی مطرح و در سال 1984 نوع شانزده بیتی آن نیز عرضه گردید. تعداد زیادی از تجهیزات سخت افزاری نظیر مودم ، کارت صدا و کارت های شبکه بر اساس استاندارد فوق تولید و عرضه شده اند . برخی از مادربردهای جدید دارای اسلات های PCI بوده و از کارت های ISA حمایت نمی نمایند . ( کارت های PCI دارای سرعت بیشتری نسبت به ISA می باشند ) .
PCI در سال 1993 معرفی و یک گذرگاه سی و دو بیتی است . PCI 2.1 شصت و چهار بیت را حمایـت می نماید .کارت های شبکه PCI با توجه به پتاسیل های موجود دارای استعداد لازم به منظور ارائه سرعت و کارآئی بیشتری نسبت به کارت های ISA می باشند :

• بافرینگ : حافظه تراشه ها ( RAM ) بر روی کارت شبکه قرار داشته و از آن به عنوان بافر استفاده می گردد .از حافظه فوق به منظور نگهداری اطلاعاتی که در انتظار پردازش می باشند و یا اطلاعاتی که می بایست بر روی شبکه منتشر شوند ، استفاده می گردد .
• DMA و یا Direct Memory Access ، کامپیوترهائی که از DMA حمایـت می نمایند، امکان ارسال و یا دریافت داده از حافظه را مستقیما” و بدون درگیرکردن پردازنده فراهم می نمایند .
• Bus Mastering . کارت های شبکه می توانند بگونه ای طراحی شوند که مستقیما” بدون استفاده از پردازنده کامپیوتر و یا واسطه ای دیگر به حافظه RAM کامپیوتر دستیابی داشته باشند . ویژگی فوق به کارت های شبکه اجازه می دهد که bus را کنترل نموده و داده ئی را به حافظه RAM کامیپوتر ارسال و یا دریافت نمایند .

نصب کارت شبکه
برای نصب کارت شبکه می توان مراحل زیر را دنبال نمود :
• باز نمودن کیس کامپیوتر و نصب کارت شبکه در یکی از اسلات های آزاد
• بستن کیس و متصل نمودن کابل به پورت کارت شبکه
• راه انداری کامپیوتر . در صورتی که یک کارت Plug&Play تهیه شده است و از سیستم عاملی استفاده می شود که تکنولوژی Plug & Play را حمایت می نماید ، تنها کاری که احتمالا” می بایست انجام داد ، قرار دادن دیسکت و یا CD درایور کارت شبکه در درایو مربوطه است .در صورتی که از سیستم عاملی استفاده می گردد که قادر به تشخیص سخت افزارهای جدید نمی باشد ، می بایست عملیات نصب کارت شبکه به صورت دستی انجام شود .

برای دریافت پروژه اینجا کلیک کنید

مقاله ایجاد یک تجارت اینترنتی

برای دریافت پروژه اینجا کلیک کنید

 مقاله ایجاد یک تجارت اینترنتی دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ایجاد یک تجارت اینترنتی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله ایجاد یک تجارت اینترنتی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله ایجاد یک تجارت اینترنتی :

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم. یکی از آنها را از لیست مورد نظر انتخاب و یک استراتژی اینترنتی را برای آن تجارت دنیا نمائید. در اینجا شما احتیاج دارید که مدل تجاری اینترنتی را که باید در این رابطه دنیال نمائید شناسائی نماید، و از اینترنت برای جستجوی و تحلیل نمودن بازار تجارت و رقبای خود و بخش طراحی وب سیاست خود برای آن و بخصوص آن تجارت استفاده نمائید.

سفری مجازی به سیاستهای تجاری الکترونیک
برای ایجاد آمادگی برای این پروژه می باید که مدلهای تجارتی اینترنت را با گذاراندن برخی سفرهای کوتاه و مجازی از و به سایتهای تجاری الکترونیک که در جدول همین صفحه 675 آمده است را بگذارنید. برای گذراندن و رفتی به این سفر وب سایتی را که مربوط به هر مدل تجارتی اینترنت را با گذراندن بخری سفرهای کوتاه و مجازی از و به سفر وب سایتی را که مربوط به هر مدل تجارتی است را حتما نگاهی بیاندازید خوب وب سایت را زیرو رو نموده و مرود ارزیابی قرار دهید که در این صورت است که شما می توانید نظر و عقیده ای واضح و روشن از اینکه آن وب سایت چه طور در مورد آن تجارت بخصوص مورد بهره برداری قرار گرفته دست داشته باشید.

انتخاب یک مدل تجاری ایترنتی و طراحی و پیاده سازی یک استراتژی web
یک از مدلهای تجاری از پنج مورد را که آنها توضیح می دهیم را انتخاب نمائید و به سوالات زیر پاسخ دهید.
1- چه مدل تجاری اینترنتی برای یک شرکت در طراحی وب سایت مناسب می باشد.
2- از چه طریقی یک شرکت می تواند از یک وب سایت بهره برداری می نماید.
3- از چه طریق دیگری شرکت می تواند از اینترنت برای منافع خودش استفاده نماید؟

4- تعدادی مشخصه های عملیاتی برای بهره برداری شرکت از اینترنت را آماده نمائید که شامل برخی لینکهای اینترنتی از برخی سایتهای دیگر و به برخی سایتهای دیگر باشد.
5- تحلیلی از نظریه سود- هزینه برای اجرای بهره برداری از اینترنت توسط شرکت را آماده نمائید.

تجارت اول: شرکت اطلاعاتی (Infoinc)
شرکت اطلاعاتی شرکتی است که تمایل دارد دسترسی افراد و مشتریان خود را به اطلاعاتی در زمینه های مخصوص همانند: حسابداری، مالیاتی، و یا پزشکی و دارو سازی فراهم آورد. در واقع این شرکت و یا در کل اینجا تجارت عملیاتش نویع آدرس دهی در زمینه احتیاجات مردم به زمینه های حسابداری و مالیاتی است گروههای مورد هدف افراد حرفه هایی در حسابداری و عموم مردم می باشند. برای عموم هدف ایجاد وب سایتی است که بتوان از طریق آن در زمینه های مختف مشاوره ایی ایجاد نمود، زمینه هایی از قبیل قوانین مالیاتی و قوانین ذخیره IRN این سایت علاوه بر آن دارای لینکهای به سایتهای دیگر نیز می باشد. لینکهایی که به بازدید کنندگان سایت این امکان را می دهد که بتوانند بیاموزند که چگونه تجارتی را در این رابطه راه اندازی و طراحی نمایند. برای افراد حرفه ایی در امر حسابداری عمومی دارای مدرک و پذیرفته شده (CPA) و افسران مالیاتی، شرکت اطلاعاتی (Infoinc) تمایل دارد که سرویسهای اطلاعاتی با جزئیات بیشتری را ارائه نماید. اینجا به حسابداران عمومی پذیرفته شده وافسران مالیاتی کمک می کندکه بتواند ایمیل ها وایمیلهای صورت وفاکس های خود را مدیریت نمایند.

مرجع اینترنتی :web MS Inc.< http://web md.com/>
تجارت دوم: صنایع فلزی هوا فضا
فلز هوا فضا تسهیم کننده ای از استیل اکزوتیک، آلومینیوم، و آلیاژهای تیتانیوم در صنعت هوا فضا و دیگر صنایع مربوط می باشد. این فلزات می باید دارای استانداردهای دقیق و تخصص باشند، به این دلیل که آنها در قطعات هواپیماها، راکت ها، پاتیل های صنعتی و تولیدات دیگری که دارای درجه و اهمیتی ویژه ای هستند به کار گرفته می شوند.
مرجع اینترنتی: کارخانه تخصصی و حرفه ایی و انبار داری): < www. Steel fovge. Com

تجارت سوم: کلومبیانا:
کلومبیانا یک جزیره کوچک و مستقل در کاریبینی می باشد. این جزیره در حال پیشرفته و بازسازی است و همچنین دارای جاذبه ای توربینی بسیاری است. این جزیره دارای تاریخچه منحصر به فردی است با خرابی های هندی ها که بر می گردد به 800 سال پیش و به همراه بسیاری ساختمانهای تاریخی، قطعه ها ومناطق دیگری که در دوره هایی که مستعمره انگلیسی بود ساخته شد. برخی هتل های زیبا در کنار ساحلهای زیبای آن ساخته شده اند. و هزینه های اقامت پائینی را برای باز دید کنندگان، توریستان و در کل اقامت کنندگان فراهم می آرود اقامتدر طول ساحل، در شهرهای مختلف، نزدیک تعدادی از روستاهای سرشار از صید ماهی، جنگلها و رودخانه های بارانی آن، کوههای سر به فلک کشیده آن و قله های آتش فشانی همگی می تواد جزبه هایی برای توریست به حساب آیند. و علاوه بر آن دارای رستورانهایی است که غذاهای خود را در ظروف سنتی خود سرو می نماید. وب سایت این تجارت در واقع عملیات تجارتی یا بازرگانی را انجام نمی هد و فقط اطلاعات و لینکهایی از سایتهای مربوط و متناسب دیگر ارائه می دهد

مرجع اینترنتی : دومینیک <www.dominica. com.: (Domineca)
تجارت چهارم: شرکت ابزار خانگی برای تعمیرات و خود انجام دهی برخی امور
از آنجایی که امروزه بسیار از مردم تمایل دارند بسیاری از تعمیرات خانگی خود را خودشان انجام دهند. بازار ابزاری که به انسان در این رابطه مساعدت می رساند به سرعت گسترش پیدا کرده است. خریدار در واقع دامنه انتخابی از بین هزاران ابزار را دارا می باشد، بنابراین جستجو برای او زمان زیادی می برد و مبلغی را که باید بپردازد مسلما بسیار بالا می باشد.شرکتی که به آن اشاره کردیم و در واقع کمکی است در این زمینه موسس این شرکت در ابتدای امر در آتلانتا- جورجیا فروشگاه کوچکی را راه اندازی نمود و پس از آن مدتی بعد کاتالوگس از ابزار و محصولات خود را به بازار عرضه کرد تا بتواند بازار خود را گسترش دهد. ابزار خانگی دارای شماره تلقی 800 بودن هزینه مالیاتی (free) است که توسط آن سفارشات مشتریان را و سوالات و درخواستهای فنی مشتریان و همچنین سوالات آنان را درباره محصولی خاص جواب می دهد.
مرجع اینترنتی: iGo. Com< www. Igo. Con

تجارت پنجم: شرکت تایرهای کم هزینه:
شرکت تایرهای کم هزینه (Twes Inc) به عنوان یک فروشگاه تعمیرات اتوماتیک تایر و فروش تایر و لاستیک در یک شهر کوچک در خارج شیکاگو شروع به کار کرد، در حالیکه هدف این فروشگاه ایجاد محبوبیت و معروفیت در زمینه کیفیت تعمیر بود. صاحب این فروشگاه دغدغه دیگری در مورد فروش با کیفیت محصول را نیز در ذهن داشت. این شرکت از انواع تایرها و لاستیک ها را در مکان خود عرضه می کند. کارکنان این شرکت از افراد آگاه و متخصص تشکیل شده اند که اطلاعات کاملی در مورد تایر و لاستیک دارند و فروش لاستیک به نظر مقرون به صرفه تر از تعمیرات اتوماتیک آنها می باشد. صاحب این شرکت علاوه بر اینکه می خواهد در زمینه تعمیرات اتوماتیک لاستیک نیز فعالیت عمده اش را ادامه دهد، در عین حال تمایل دارد وب سایتی در زمینه تجارت و فروش تایر وهمچنین ارزیابی نیازهای مشتریان راه اندازی نماید. مدیریت این شرکت عقیده دارد که یک راه کار و یک استراتژی اینترنتی (web) می تواند شرکت را در ارائه سرویسهای محلی به مشتریان و افزایش تعداد مشتریان و کمک به شرکت در گسترش دامنه فعالیت هایش در مکانهای جدید مساعدت نماید.
مرجع اینترنتی: کارخانه لوازم خانگی <www. Luggage factory. Com>

365 تا 375
ایمنی سازی شبکه های بی سیم:
بر خلاف جریانات آن WEP مقداری امنیت را برای کاربران فراهم می آورد البته کاربران wi- fi (بی سیم) به خاطر داشته باشند که آن را (WEP) فعال نمایند. شرکت علاوه بر آن می توانند امنیت (WEP)را با استفاده از آن در اتصال با فن آوری شبکه های خصوص مجازی (VPN) زمانیکه شبکه بی سیم به داده یکی شده داخلی دسترسی دارد را افزایش دهد. فروشندگان تجهیزات wifi، استانداردهای امنیتی جدید و قدرتمند تری را عرضه کرده اند گروه تجارتی صنعت پیمان wifi یک مشخصه دسترسی حفاظت شده wifi را ارائه کرده اند از با تولیدات کارت شبکه ای آینده کار می کند و می تواند تجهیزاتی (کارت شبکه هایی) را که از 80211b بهره می برند را به روز رسانی نماید.

WPA رمز گذاری را بر روی داده ها با جابه جایی کلیدهای رمز گذاری ثابت (استاتیک) که در wep مورد استفاده قرار می گیرند با کلیدهای n 12 بیتی که مرتبا در حال تغییر اند و این کار باعث می شود که آنها را به سختی بتوان رمز گشایی (crack) نمود. برای افزایش قدرت مدیریت و کنترل، WPA مکانیزمی را بر پایه پروتوکل کنترل تمدیدی (EPA) که با سرور مدیریتی. (کنترلی) مرکزی پایه گذاری شده است، برای اجازه دادن به هر کاربرد در شبکه پیش از آنکه کاربر بتواند به شبکه ملحق گردد.

رمز گذاری و ساختار کلیدی عمومی:
بسیاری زا سازمانها به رمز گذاری برای حمیات از اطلاعات حساس که از طریق اینترنت رد و بدل می شود و یا حتی شبکه ای دیگر اعتماد دارند. رمز گذاری (Encryption) در واقع کد گذاری و تفکیک کردن و یا به معنای دیگر جدا سازی و به هم ریختن لغات پیام است تا از دسترسی کنترل نشده جلوگیری شود، و یا فهمیدن داده ایی که از طریق اینترنت یا شبکه انتقال داده می شوند یک پیغام را می توان به کد کذاری عددی رمزی، رمز گذاری کرد، کدی که به عنوان کلید رمزی گذاری شناخته می شود که به واسطه آن داده ها و اطلاعات به صورت کلمات به هم ریخته از طریق شبکه انتقال داده می شوند. (این کلید شامل دسته بزرگی از حروف، اعداد ونشانه ها می باشد) برای پیدا کردن قابلیت خوانده شده پیام، خود پیام باید رمز گشایی شود و یا در واقع کلمات به هم ریخته دوباره در جای خود قرار گیرند و این کار با یک کلید همخوان دیگر از همان نوع اول صورت می گیرد. رشوهای متعددی برای رمز گذاری وجود دارد، ولی در عین حال، رمز گذاری کلید همگانی امروزه دیگر روش محبوبتری به نظر می رسد این رمز گذاری همانطور که در شکل 8-10 نشان داده شده است، لذا دو نوع کلید متفاوت استفاده می کند، یک کلید شخصی و یک کلید مرز گذاری شده باشند، تنها با کلید دیگر می توانند رمز گشایی گردند. برای ارسال و دریافت پیام، ارتباط برقرار کنندگان در ابتدا زوجهای جدایی از کلیدهای شخصی وهمگانی را ایجاد می کنند. کلید همگانی در یک پوشه و یا یک مسیر در رایانه نگهداری می شود و کلید شخصی می باید همانند یک رمز، مخفی از دسترس و دید همگان باشد.

رمز گذاری در حمایت از داده های پرداختی (مالی)، نظیر اطلاعات کارتهای اعتباری، کمک ویژه ای می نمایند و مشکلات صلاحیت پیام و مدیریت (کنترل) آن را می نمایانند. صلاحیت و صحت پیام، قابلیت ای است که کاربرد مطمئنی گردد که پیامی که فرستاده شده است به هدف مورد نظر می رسد بدون آنکه از آن کپی برداری شده باشد و یا تغییری در آن صورت گرفته باشد. امضای دیجیتالی و مدارک دیجیتالی به مدیریت و کنترل داده ها کمک می کنند. امضای الکترونیکی در فعالیت تجاری جهانی و ملی سال 2000 امضاهای دیجیتالی را همانند امضاهایی که در یک برگ یا کاغذ با یک قلم جوهری انجام می دهیم گنجانده شد. یک امضای دیجیتال یک کد دیجیتالی است که به یک پیام الکترونیکی که در سطح یک شبکه ارسال می گردد. متصل است، که اصل و محتوای پیام را چک می کند. و راهی را فراهم می آورد که پیام را با فرستنده پیام پیوند می دهد، و همان کاری را می کند که یک امضای دستی، بر روی یک برگ کاغذ انجام می دهد.

سند دیجیتال:
در واقع فایلهای داده ایی می باشند که برای ساختنی و شناسایی کاربران و دارایی های الکترونیک برای حمایت از مبادلات اینترنتی (onine) به کار برده می شود (توجه به تصویر 9-10) یک سیستم سند دیجیتالی از یک شخص ثالث مورد اطمینان که به عنوان کنترل سند (CA) شناخته می شود استفاده می کند، تا صلاحیت و اعتبار یک کاربر با مشخصات مزبور را کنترل نماید. سیتسم CA می تواند به عنوان یک عملکرد در داخل یک سازمان و یا با یک شرکت خارجی همانند verisign راه اندازی گردد. CA شناسه کاربردی سند دیجیتال را به صورت offline (عم اتصال به شبکه یا اینترنت) کنترل وارزیابی می کند. این طالاعات در درون یک سرور CA (Server) ریخته می شود که یک سند دیجیتال رمز گذاری شده را تولید می کند که حامل اطلاعات شناسایی صاحل آن اطلاعات و یک کپی از کلید همگانی همگانی صاحب آن اطلاعات می باشد. این سند کنترل می کند که آیا این کلید همگانی متعلق به صاحل تعیین شده است یا خیر. سیستم سند دیجیتال برای مثال باید بتواند برای یک کاربر کارت اعتباری و یا یک تاجر این قابلیت را فراهم آورد که مطمئن شوند که سند دیجیتالی آنها توسط یک شخص ثالث کنترل و قابل اطمینان کنترل شده است پیش از آنکه دست به مبادله داده ها بزنند.

ساختار کلیدی همگانی (PKI):
در واقع یک رمز نویسی کلیدی همگانی است که با یک کنترل کننده سند کار می کند و امروزه فن آوری برتر و اصلی در ایجاد مدیریت ایمن در تشخصی و شناسایی online (روی خط) می باشد. دو روش عمده برای ایجاد این امنیت ها در شکبه و در دنیای web یکی SSL و دیگری S-HTTP می باشد. SSL و به دنبال آن TSL پروتوکل هایی هستند که برای فرستادن و انتقال ایمنی اطلاعات در اینترنت به کار برده می شوند. آنها به کامپیوتر شخصی client (کاربر) و سرور (server) این امکان را می دهند که فعالیت های رمز گذاری و مرز گشایی را آنچنان که باهم ارتباط می باشند را در یک تماس اینترنتی کنترل نمایند. S-HTIP پروتوکل دیگری برای رمز گذاری داده ایی است که در اینترنت در جریان می باشند ولی محدود به متن های web هایی است در جایی که در اینترنت در جریان می باشند ولی محدود به متن های web ای است در جایی که، tsl, ssl تمام داد ه هایی را که بین کامپیوتر شخصی client و کامپیوتر سرور (مرکزی) server رد و بدل می شد را رمز گذاری (encrypt) می نماید.

اطمینان از صحت نرم افزار:
علاوه بر ایجاد و اندازه ها و فضاهایی دقیق و موثر امنیتی کارخانجات می توانند سیستم ها را قابل اطیمنان تر نمایند. و یان کار با اختصاص دادن توجه بیشتر بر اطمینان کار و کیفیت نرم افزار حاصل می شود. فصل 14 ابزارهای متعددی و روشهای متفاوتی را تشریح می کند که می توانند در زمینه استانداردهای کیفیت همینکه نرم افزار تولید و طراحی شد کمک نمایند. کیفیت نرم افزاری با هزینه کردن منابع بیشتری در طول مراحل اولیه طرای نرم افزار قابل افزاریش است، زمانی که این امکان وجود داشته باشد که خطاها را پیش از آنکه نرم افزار واقعا برنامه ریزی و یا برنامه نویسی شده باشد. تصحیح کرد تست کامل نرم افزار به تعاقب آن خطاهای نرم افزار را کاهش می دهد، هر چند گاهی غیر ممکن است که بتوان تمام خطاها را از بین برد. زمانیکه خطا ها کشف و شناسایی شدند سورس (منبع) نیز پیدا می گردد و از طریق پروسه ای به نام عیب زدایی (debugging) از اشکالات آن کاسته می شود. تجارت و یا بازرگاین الکترونیکی نیازمند سطوح جدیدی از پیچیدگی برای تست نمودن این است که عملکرد با کیفیت بالا در این موارد قابل دسترسی است. (یعنی در این تجارت ها عملکردهایی که در بالا به آنها اشار شد با کیفیت بسیار بالا ارائه می شوند) در پشت هر وب سایت بزرگی همانند E-trade , ebay, cumazon صدها سرور و نرم افزار است که تولید کننده و ایجاد کننده نقاط بسیاری از حساسیت است از امنیت ایجاد وب سایتها باید اطمینان حاصل کرد.

105 مدیریت، فرصت ها، درگیری و راه حل ها:
امنیت سیستم های اطلاعاتی نیازمند منابع سازمانی و مدیریتی همانند فن آوری ها می باشد. ساختنی یک چار چوب برای امنیت کنترل نیازمند توازن تخصصی انواع ریسکها و خطرات، تشویق، و توانایی های عملکردی کارخانه می باشد.
فرصتها:
امنیت و کنترل سیستم اطلاعاتی بسیار نسبت به قبل از اهمیت ویژه تری برخوردار است. کارخانجات و شرکتها امروزه این قابلیت را دارند که وب سایتهای ایمنی و قابل اعتماد و سیستم هایی تولید کنند که بتواند را ه کارها و استراتژیهای تجارت و بازرگانی الکترونیکی را مورد حمایت خود قرار دهد.

درگیری مدیریتی:
فن آوری های متعدد و متناوبی برای کمک به شرکت ها برای دست یابی به امنیت و کنترل وجود دارد، اما در عین حال نظم سازمانی برای استفاده از این فن آوری ها به صورت خیلی موثر و کار جزو ضروریات است.
طراحی سیتسمهایی که نه دارای کنترل حداکثر و نه دارای کنترل حداقل می باشند:
با اینکه شکاف (نقص ها) و خسارت های امنیت به سیستمهای اطلاعاتی همچنان از موارد درون سازمان ناشی می شود، نقص های برون سازمانی در حال افزایش اند، به این دلیل که شرکت هاو کارخانجاتی که به دنبال تجارت الکترونیک می باشند برای کاربران بیرون سازمان از طریق اینترنت باز می باشد. برای سازمانها این مسئله مشکلی است که تصمیم بگیرند که شبکه ای آنها چه طور باید باز و یا بسته باشند تا بتوانند از خود حمایت نمایند اگر یک سیستم نیزا به رمزهای کاربردی بسیاری و از طرف دیگر کنترل و مدیریت زباد و یا سطوح امنیتی برای دسترسی به اطلاعات باشد، سیستم عملا غیر قابل استفاده خواهد شد.و بنابراین تاثیر خود را از دست خواهد داد. کنترل کننده هایی که مور و کارا باشند و در عین حال نیز رغبت کاربران را (کاربران امنیتی) را برای استفاده از سیستم پائینی نمی آورد، را به سختی می توان طراحی نمود.

اجرای یک خط مشی امنیتی موثر:
با وجود افزایش آگاهی در مورد کرم های اینترنتی رد حمله های خدماتی، وجرم های کامپیوتری بسیاری شرکت ها اهمیت چندانی به امنیت نمی دهند. کنترل ها و برنامه های امنیتی پیش از اتفاق مورد توجه قرار می گیرند تا اینکه در خود طرح تجارت کلیدی و پروسه ها و سیستم های مربوط به آن گنجانده شده باشند. تحقیقات نشان داده است که هفتاد و پنج 75 درصد شرکت هایی که دارای کارکنان خدماتی هستند این خط مش های امنیتی خود را به روز رسانی نمی کنند و فقط 9 درصد این کارکنان از جریان این خط مش های امنیتی آگاهند.

خطوط راهنمای راه حل:
یک مسئله روشن است. امنیت و کنترل در هر شرکتی باید مهمترنی مسئله واولین مورد هزینه و سرمایه گذاری برای آن شرکت باشد. و امنیت و کنترل هیج زمانی به این مرحله از توجه نخواهد رسید تا اینکه شرکت ها و کارخانجات از اهمیت وجود آن در کارخانه یا شرکت خود آگاه گردند. تصمیمات مدیریتی کلیدی شامل تعیین سطح امنیتی مطلوب و مناسب برای سازمان و ساختنی استاندارد هایی برای صحت و اطمینان به سیستم می باشد. مدیران می باید سوالات زیر بپرسند:
چه منابع شرکتی دارای بیشترین حساسیت برای کنترل و امنیت است؟ و چه قدر هزینه خواهد داشت که این دارایی های مهم و با ارزش را جابه جا نمائیم اگر صدمه ببینند.
لطمه و یا تاثیر قانونی و تجاری آن اگر آنها توسط اشخاص بدون مجوز مورد دسترسی قرار گرفتند چه خواهد بود؟
چه سطحی از میزان قابل قبول عملکرد برای نرم افزار و سیستم ها چه میزان است؟

و چه میزان تجارت می تواند برای دارایی های اطلاعاتی خود هزینه و سرمایه گذاری نماید؟
تجارت خود را به راه بیاندازید: مالی و حسابداری :
جلوگیری از خرابی، خطا و بهره برداری از دارایی ها و سیستم های حسابداری هدف اصلی و کلیدی کنتر سرای کاربردی و عمومی است عملکرد حسابداری اغلب مربوط است به حسابرسی های سیستم های اطلاعاتی و در طرح کنترلهای سیستمهای اطلاعاتی
منابع انسانی:
فاکتورهای انسانی به اندازه تکنولوژی و فن آوری در ساختن امنیت و اعتبار سیستمهای اطلاعاتی شرکت ها مهم و دارای ارزش می باشند بسیاری از نقصانها و شکافهای امنیتی و ایرادهای سیستمی توسط افراد مجاز درون شرکت رخ می دهد. کیفیت نرم افزاری وابسته به کیفیت و توانایی افرادی دارد که نرم افزار را طراحی می نماید.
تولید و محصول:
سیستم تولید محصول امروزه نسبت به گذشته از حساسیت ویژه برخوردار است و آن در جهت نقصانهای امنیتی است به این دلیل که آنها امرزوه دیگر دارای شبکه اند واز طریق شبکه با یکدیگر و همینطور با سیستم های تولید شرکت های دیگر در ارتباطند.

خرید و فروش و بازار
تجارت الکترونیکی نیازمند سیستمهای پرداخت ایمنی برای خریدهای online و عیب یابی و یا دسترسی بالا می باشد که از پارازیدهای سرویش دهی جلوگیری نماید. رمزگذاری، امضای الکترونیکی، سند گذای الکترونیکی و فن آوری برای میزان سنجی و بهره گیری و حسابهایی در سطح دسترسی بالا فن آوری های مهمی هستند برای تولید و ایجاد این چنین سیستمهای استانداردهای کیفیت داده می یابد بسیار بالا باشند به همین جهت شرکت به سرعت می تواند داده های صحیح مشتری را مورد پردازش قرار دهند.
369

توضیح دهید که چرا سیستم های اطلاعاتی نیازمند حمایت ویژه در برابر خرابی ها و خطاها و سوء استفاده ها می باشد. با داده هایی که متمرکز شده اند در یک شکل الکترونیک و بسیار از رویه های دیگر که در مسیر اتوماسیون قابل مشاهده نیستند، اطلاعات کامپیوتری شده و سیستم های مربوط به آنها نسبت به خرابی ها، سوء استفاده ها، خطا و عدم کارکرد درست سخت افزاری و نرم افزاری بسیار حساس می باشد. سیستم های یکپارچه که از اینترنت بهره می برند به صورت بسیار ویژه ای حساس می باشند به این دلیل که اینترنت برای این منظور طراحی شده است که باید سیستم بازی باشد و سیستم های یکپارچه داخلی را دارای حساسیت بیشتری نسبت به فعالیت های خارجی می گرداند حملات هکرها می تواند باعث عدم کارکرد درست وعدم ارائه سرویس دهی می گردد (DOS) و یا باعث نفوذ به شبکه ای یکپارچه می گردد که باعث خرابی سیستمی و خیمی می گردند.

شبکه های wifi می توانند به آسانی توسط نفوذ گران، به استفاده از برنامه ها و نرم افزار های هکری sniffer سیستم ها و شبکه ها را نفوذ نمایند و آن برای اینست که آدرسی فراهم آورند که به منابع سبکه دسترسی پیدا کنند ویروسهای کامپیوتری به همراه کرم های کامپیوتری به سرعت غیر قابل باوری می توانند از یک سیستم و سیستم دیگر منتقل گردند و باعث عدم کارکرد درست حافظه و یا خرابی یک سیستم به سیستم دیگر شوند و یا حتی خرای برنامه ها و داده ها نرم افزار ارائه دهنده مشکلاتی است به این دلیل که بالهای (Bug) نرم افزاری ممکن است غر ممکن باشد که نتوان آنها را کاهش داد و دیگر اینکه به این دلیل که حساسیت های نرم افزاری می توانند توسط یک هکر مورد بهره برداری قرار گیرند.کاربران نهایی یک سیستم می توانند ارائه دهنده خطاهایی در مورد سیستم باشند و این هکرها هستند که این خطاها و به تعاقب آن حساسی های سیستم را کشف و مورد بهره برداری قرار دهند
2- دسترسی به ارزشی تجاری امنیت و کنترل:امنیت و کنترل بسیار مهم اند اما اغلب موارد مورد غفلت قرار گرفته سرمایه گذاری سیستم های اطلاعاتی شرکتهایی که بر سیستم های کامپیوتری برای عملکرد های تجاری مکرزی وابسته اند می توانند فروشها و افزایش محصول را از دست دهند. و دارایی های اطلاعاتی از قبیل سابقه کارمندان ویژه ؟ تجاری و یا طرحهای تجاری خیلی از ارزش خود را از دست می دهند اگر آنها برای افراد و سیستم های بیرونی نیز شناخته شده باشند.یا اگر آنها شرکت از محدوده بدهی های قانون خارج نماید. قوانین جدید همانند Gramm leach- Biley act , sovbanes exley- Act, HIPAA نیازمند شرکتهایی هستند که مدیریت سوابق و تجربه های الکترونیکی سخت و؟ را تجربه کنند و به استانداردهای سخت برای امنیت، خصوصی سازی، و کنترل ثابت قدم و پایدار بمانند. فعالیت های قانونی نیازمند شواهد الکترونیک و قوانینی کامپوتری ؟ نیازمند شرکتهایی هستند که توجه بیشتری را به امنیت و مدیریت سوابق و تجربه ای الکترونیکی نشان بدهند.

3- ارزشیابی عناصر یک چار چوب سازمانی و مدیریتی برای امنیت و کنترل: شرکتها نیاز دارند که یک چار چوب سازمانی و مدیریتی مناسب و ویژه را برای خود راه اندازی نمایند تا بتواند از فن آوری (تکنولوژی) به بهترین شیوه برای حمایت از منابع اطلاعاتشان بهره برداری نمایند آنها می باید دسته ای و مجموعه هایی از کنترل های کاربردی و عمومی، طراحی عالی را سازماندهی نمایند. کنترلهای عمومی طرح کلی را شامل می شوند و علاوه بر آن طرح کلی امنیت واستفاده از کامپیوتریها، برنامه ها و فایلهایی که برای ساختار فن آوری اطلاعاتی سازمان مورد نیاز است کنترل های کاربردی آنهایی هستند که برای برنامه های کامپیوتری شده ویژه دارای اهمیت ویژه ای هستند. آنها تمامیت و صحت اطلاعات ورودی به رزو سازی و نگهداری و اعتبار اطلاعات در سیستم تمرکز ویژه ای دارند کنترل های کاربردی شامل D کنترل های ورودی

2- کنترلهایی پردازشی
3- کنترل های خروجی می باشند برای تشخصی این مطلب که کدام یک از کنترلها مورد نیازند طراحهان و کاربران سیستم ها می باید مهمترین دارایی های شرکت یا کارخانه را که نیازمند حمایت و نگهداری و وسعت حساسیت این دارایی ها را شناسایی نمایند. یک ارزیابی پر خطر، دارایی های اطلاعاتی را ارزیابی می کند، نقاط کنترلی و ضعف های کنترلی را شناسایی می کند و دسته ای از کنترلهایی که دارای ارزش برای صرف هزینه های بالا است را تعیین می کنند. در هر حال، رسیدگی و بازرسی سیستماتیک و جامع MIS می تواند به سازمانها کمک کند که تاثیرات امنیت و کنترل را برای سیستمهای اطلاعاتشان تعیین نمایند.

4- ارزیابی مهمترین ابزار وفن آوری ها برای ایمن سازی منابع اطلاعاتی: شرکت های نیازمند اندازه و میزان ویژه ای برای حمایت و پشتیبانی از پروسه ای بازرگانی الکترونیک و تجارت دیجیتالی می باشند آنها می توانند در سیستم های کامپیوتری قدرتمند استفاده نمایند و یا فضاهای کامپیوتری با دسترسی بالای کاربران را ایجاد نمایند تا اطمینان حاصل کننده که سیستم های اطلاعاتی آنها همواره در درسترس می باشد و بدون هیچ وقفه ای کار می کنند. دیوارهای آتش (firehxl) بین یک شبکه خصوص در سازمان و شبکه های خارجی از قبیل اینترنت قرار می گیرند تا از دسترسی کاربران غیر مجاز به شبکه خصوصی جلوگیری می گردد. سیستم های شناسایی جملات و شبکه های خصوصی را برای ترافیک مشکوک شبکه و تلاشمهایی که برای نفوذ و دسترسی سیستمهای یکپارچه انجام می گیرد را کنترل و مانیتورینگ (Monitoring) می نمایند. افرادی کاربری، تاکسن ها (token) و کنترل و مدیریت بیومتریک را می توان برای سیستمهای کاربران مدیریتی و کنترلی بوده استفاده قرار داده نرم افزارهای آنتی ویروس می توانند سیستمهای کامپیوتری را برای هر گونه نفوذ ویروس و یا کرمهای رایانه ای و اغلب در برابر نرم افزارهای غیر مجاز و مشکوک چک نماید، رمز گذاری، کد گذاری و به هم زدن ترتیب لغات در پیام ها، فن آوری وسیعی است که امروزه برای ارسالهای الکترونیکی در اینترنت و در شبکه های wifi به کار گرفته می شود.

5- شناسایی درگیری های که توسط سیستمهای اطلاعاتی امنیت و کنترل و راه حلهایی مدیریتی همراه می گردد ساختی یک چار چوب خوب و منطقی برای امنیت و کنترل نیازمند توازن هنرمندانه خطرات، هدایا و تشویقات و توانایی های عملکردی کارخانه یا شرکت است طراحی سیستمهایی که نه دارای کنترل حداکثراند و نه دارای کنتر حداقل و راه اندازی و اجرای یک خط مشی امنیتی موثر مهمترین دغدغه ای مدیریتی به حساب می آیند راه حل هایی شامل ساختی امنیت و کنترل یک اولویت مدیریتی دست بالا و جا انداختی آگاهی های امنیتی در تمام شرکت است تصمیمات مدیریتی اساسی و کلیدی شامل تعیین سطحی منطقی در کنترل برای سازمان و ساختنی استانداردهایی برای صحت و دقت به کار گیری اعتماد در سیستم است.

ترمین نرم افزار کاربردی: ارزیابی یک خطر در ریسک امنیتی
مرسر پینت (Mercer paints) یک شرکت کوچک اما در عین حال بسیار قابل اهمیت نقاشی است که در آلباما واقع شده است. شرکت شبکه هایی در محل خود دارد که با بسیاری از کار ها و عملکردهای تجاری خود دارای ارتباط است (linking) با اینکه شرکت اعتقاد دارد که از درجه امنیتی بالایی برخوردار است مواردی که در پائینی نشان داده شده است برر وی وب سایت این شرکت تماما بر روی هکرها باز است و آنها را به نوعی دعوت به هکر کردن این سایت به سادگیر می نماید.
مراجعه شود به جدول میانی ص 371

مدیریت از ما درخواست ارزیابی خطر برای این سایت را نمود. ارزیابی خطر برخی مواردی را که به راحتی در معرض هکرها قرار داده بود را شناسایی کرد. این موارد در معرض خطر قرار گرفته شده واحتمالا اشتراکی شده آنها میانگین فقدانهای شرکت در جدول میانی صفحه 371 نشان داده شده اند. علاوه بر اینها می توان سه خطر و تهدید انسانی دیگر را نیز برای Mercer Pint شناسایی کرد. مشخص کردن احتمالا و تخمینی میزان و ترتیب فقدانها استفاده از یک نرم افزار بسیط و فراگیر و داده های بی خطر و حساب کردن فقدانهای و ضررهای سالانه قابل انتاظر برای این موارد در معرض قرار داده باشد. کدام یک از نقاط کنترلی دارای بیشترین حساسیت می باشند چه پیشنهاد هایی را شما به شرکت Merver paints پیشنهاد می کنید؟ یک برگه گزارشی را آماده نمائید که خلاصه یافته های شما و پیشنهادات شما باشد.
گسترش یک طرح بازیابی موارد صدمه دیده:
نرم افزارهای مورد نیاز نرم افزار وب بروز (webbrowser) به همراه یک نرم افزار ارائه دهنده (اختیاری) مدیریت دارای این دغدغه است که سیستمهای کامپیوتری شرکت Dirt Bides می تواند نسبت به مدت زمان به کارگیری از منبع قدرت برق خرابکاری های اینترنتی، ویروسهای کامپوتری، حوادث طبیعی و یا نواقص ارتباط چندان مصون نباشد در اینجا از شما خواسته می شود که تحلیلی از حساسیت های سیستمی و طراحی بازیابی های موارد صدمه دیده برای شرکت را فراهم آورید گزارش شما می باید به سوالات زیر پاسخگو باشد:
1- چه مواردی شرکت را در صورت ادامه فعالیت هایش تهیه می کند؟
2- بیشترین سیستمهای حساس شرکت DirtBikes را شما چه سیستمهایی می دانید؟ اگر این سیستمها به درستی کار نکنند چه تاثیری منفی در کارکرد و عملکرد کلی شرکت خواهند داشت و اگر این سیستمها خاموش باشند شرکت بدون آنها چه قدر وتا چه مدت دوام خواهد آورد؟ کدام سیستم ها را شما فرک می کنید که در طول و در هنگام حادثه می باید از آنها و از اطلاعاتشان پشتیان (Back up) گرفت؟

3- با استفاده از اینترنت و web تا دو سرویس بازیبای موارد صدمه دیده را که می تواند توسط تجارت های کوچک مورد استفاده قرار گیرند همانند Divt Bikes را در web تعیین موقعیت کنید آنها را تمناسب سرویسهای ارائه دهندشان باهم مقایسه کنید. کدام یک از آنها را سما برای Dirk Bikes تجویز می کنید و دقیقا چه طور این سرویسها می تواند Dint Bikes را در مقابل حوادث ایمنی گرداند.
4- اختیاری اگر امکان دارد از یک نرم ارائه دهنده الکترونیک استفاده کنید تا یافته های خود را درباره مدیریت خلاصه نمائید .

پروژه تجاری الکترونیک ارزیابی سرویسهای منبع یابی امنیتی:
امنیت شبکه ایی و داده ایی دغدغه ای اساسی برای شرکت ها می باشد، و بسیاری از شرکت ها گامهایی را برای حمایت از تجهیزاتشان و دسترسی به داده هایشان برداشته اند. برخی از این شرکتها ترجیح تا عملکردهای امنیتی خود را منبع یابی نمایند تا اینکه کارکناان خود را آموزش دهند و یا دست به همکاری متخصصین از خارج از شرکت نمایند پیدا کردن سرویسهای منبع یای امنیتی می توانند مشکل باشند، با اینه یافتنی منابعی که به شما کمک کنند که آیا منبع یابی بکنید یا نه بسیار کاری ساده و آسان است در هر دو حالت می توانید از موتورهای جستجوی مختلف برای پیدا کردن منبع هایی (Sources) که بتوانند به شما کمک کنند که آیا لازم است که منبع یابی نمائیم و شرکت هایی را شناسایی نمائید که پیشنهاد منبع یای امنیت را عرضه می کنند.

به عنوان متخصص سیستم های اطلاعاتی در شرکت خود شما وظایف زیر را موظف به انجام هستید اول ارائه یک خلاصه از مباحث موافق و مخالف در مورد منبع سازی امنیت کامیپوتری دوم اینکه انتخاب دو شرکت که سرویس منبع یابی کامپیوتری را برای سیستم ارائه می دهند و مقایسه آنها باهم و مقایسه سرویسها آنها سرویسهای یکدیگر سوم اینکه آماده کرده یک لیست پیشنهادی به مدیریت شرکت که شما اعتقاد دارید که آنها می باید برای منبع یای امنیت کامپیوتری اقدام نمایند و اینهک کدام یک از دو شرکت مزبور ارائه دهندان این سرویس را آنها باید انتخاب نمایند البته اگر تصمیم به منبع سازی یا منبع یابی سیستم های خود دارند.

برای دریافت پروژه اینجا کلیک کنید

مقاله مونو ؛ تحولی در برنامه‌نویسی تحت لینوكس

برای دریافت پروژه اینجا کلیک کنید

 مقاله مونو ؛ تحولی در برنامه‌نویسی تحت لینوكس دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مونو ؛ تحولی در برنامه‌نویسی تحت لینوكس  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله مونو ؛ تحولی در برنامه‌نویسی تحت لینوكس،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله مونو ؛ تحولی در برنامه‌نویسی تحت لینوكس :

مونو ؛ تحولی در برنامه‌نویسی تحت لینوكس
دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ; استفاده كرد.
دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ; استفاده كرد. یكی دیگر از ویژگی‌های دات‌نت، دارار بودن كتابخانه‌ای بزرگ و جامع از كلاس‌ها و توابع است كه همان‌طور كه گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و كلاس‌های موجود در آن، استفاده كنند.

در شماره‌های‌ قبل، به معرفی یك IDE متن‌باز به نام لازاروس پرداختیم كه در واقع، جایگزینی برای دلفی در لینوكس محسوب می‌شد. اما از آنجا كه تكنولوژی .NET، بحث روز علم برنامه‌نویسی است، تلاش‌های زیادی نیز از سوی حامیان دنیای اپن‌سورس برای پیاده‌سازی این تكنولوژی در سیستم‌عامل لینوكس انجام شده است. در این مقاله، به بررسی پروژه‌ Mono یا به عبارت دیگر، همان دات‌نت تحت لینوكس خواهیم پرداخت.
ابتدا لازم است تا كمی با ویژگی‌های چارچوب دات‌نت و مزیت‌های آن آشنا شویم. اما دات‌نت چیست؟ شاید دات‌نت یكی از گیج‌كننده‌‌ترین علائم تجاری مایكروسافت باشد، بنا به تعریف خود مایكروسافت، دات‌نت گردایه‌ای از تكنولوژی‌هایی است كه اتصال به اطلاعات، اشخاص، تجهیزات و قطعات را از طریق نرم‌افزار فراهم می‌آورد.

اما این تعریفی نیست كه بیشتر كاربران از .Net دارند. آنچه معمولا به دات‌نت اطلاق می‌شود، برنامه‌نویسی در چارچوب یا FrameWork دات‌نت است. یكی از بزرگ‌ترین مزیت‌های چارچوب دات‌نت، مسئله‌ مستقل از زبان بودن آن است. برنامه‌های كاربردی در چارچوب دات‌نت، می‌توانند به هر زبانی كه از این frameWork پشتیبانی می‌كند، نوشته شوند.
این امر، به واسطه‌ وجود یك زبان میانی (IL) فراهم شده است. در هنگام برنامه‌نویسی خارج از چارچوب دات‌نت، كد نوشته شده مستقیما به كد قابل فهم برای CPU كامپایل می‌شود، اما در دات‌نت، برنامه به هر زبانی كه نوشته شده باشد، در مرحله‌ اول، به این زبان میانی ترجمه‌ می‌گردد (كه در بین تمام زبان‌های این چارچوب مشترك است).

نتیجه‌ وجود زبان میانی این است كه امكان برقراری ارتباط بین زبان‌های مختلف برنامه‌نویسی فراهم می‌شود. هر زبان در چارچوب دات نت، دارای یك كامپایلر خاص است، و به كمك این كامپایلر می‌تواند با برنامه‌هایی كه در سایر زبان‌های تحت .Net نوشته‌ شده‌اند، ارتباط برقرار كند. چراكه در مرحله‌ اول، برنامه به هر زبانی كه نوشته شده باشد به این زبان میانی ترجمه می‌شود.
دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ; استفاده كرد. یكی دیگر از ویژگی‌های دات‌نت، دارار بودن كتابخانه‌ای بزرگ و جامع از كلاس‌ها و توابع است كه همان‌طور كه گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و كلاس‌های موجود در آن، استفاده كنند.

از مزیت‌های دیگر این چارچوب، می‌توان به مسئله‌ مدیریت حافظه اشاره كرد. در برنامه‌نویسی خارج از چارچوب دات‌نت، این مدیریت می‌بایست توسط برنامه‌نویس انجام شود و ممكن است با یك اشتباه كوچك از سوی برنامه‌نویس، حافظه‌ زیادی به هدر برود و برنامه با مشكل كمبود حافظه مواجه شود. در FrameWork دات‌نت، سیستمی به نام GC، در فاصله‌های زمانی غیر ثابت به بررسی حافظه می‌پردازد و داده‌هایی را كه دیگر استفاده نمی‌شوند از حافظه‌ سیستم حذف می‌كند و نیز به كاربر اطمینان می‌دهد كه با پایان برنامه، حافظه‌ اختصاص داده‌ شده به آن، به طور كامل بازیابی می‌شود.

از دیگر ویژگی‌های برنامه‌نویسی تحت دات‌نت، می‌توان به عدم دسترسی مستقیم به سخت‌افزار و حذف اشاره‌گرها و ; اشاره كرد كه توضیح كامل این مسائل، از حوصله‌ این بحث خارج است. بسیاری معتقدند كه ایده‌ دات‌نت، ابتدا در كمپانی Borland مطرح شد و سر انجام سر از مایكروسافت درآورد! اما آنچه مسلم است، این است كه مایكروسافت با معرفی این تكنولوژی، انقلابی را در عرصه‌ برنامه‌نویسی در ویندوز پدید آورد.
البته مهم‌ترین كمبود دات‌نت همین مسئله بود؛ این كه فقط به یك سیستم‌عامل تعلق داشت، هرچند مستقل از معماری پردازگر بود. مشكلی كه در حال حاضر توسط پروژه‌ Mono در حال مرتفع شدن است. مونو تنها پروژه‌ای نیست كه قصد دارد دات‌نت را برای سایر سیستم‌عامل‌ها پیاده‌سازی كند، اما در حال حاضر می‌توان به عنوان كامل‌ترین و امیدواركننده‌ترین پروژه از آن نام برد.

هدف مونو پیاده‌سازی متن‌بازی از دات‌نت مایكروسافت است. مونو دارای كتابخانه‌ای از كلاس‌ها و توابع است كه به سرعت رو به تكمیل شدن می‌رود و نیز كامپایلری برای زبان C دارد و در كنار IDE ویژه‌ خود (MonoDevelop)، ابزار مناسبی را برای برنامه‌نویسی در چارچوب دات‌نت فراهم می‌آورد. توسعه‌دهندگان این پروژه اعلام كرده‌اند كه به زودی برای بیشتر زبان‌هایی كه نسخه‌ تحت دات‌نت دارند، كامپایلرهایی را ارائه خواهند كرد.

علاوه بر سیستم‌عامل لینوكس، نسخه‌هایی از مونو برای مكینتاش، یونیكس و سولاریس ارائه شده است. این پروژه‌ از سوی كمپانی Novell پشتیبانی مالی و فنی می‌شود. ناول با فعالیت در پروژه‌ مونو، دو هدف را دنبال می‌كند. اول افزایش میزان قابلیت تولید نرم‌افزار، و مهم‌تر از آن، كمك به برنامه‌نویسان دات‌نت تحت ویندوز برای توسعه برنامه‌هایشان در سایر سیستم‌عامل‌ها.
این مسئله نكته‌ ظریفی را به همراه خود دارد و می‌تواند با تكمیل شدن مون در آینده‌ نزدیك، عرصه را بر انحصار طلبی مایكروسافت تنگ كند. در حال حاضر، مایكروسافت با اقتدار تمام بر بازار سیستم‌عامل‌ها سایه‌ انداخته و طبق آمار‌های جهانی، بیش از 90 درصد از كامپیوتر‌های موجود در دنیا، حاوی سیستم‌عامل ویندوز هستند.

اینكه مایكروسافت چگونه به این موقعیت رسیده است، شاید چندان مهم نباشد، اما آنچه راه را برای پیروزی‌های پیاپی سیستم‌عامل ویندوز در دهه‌ اخیر باز گذاشته، ترس سایر كمپانی‌های بزرگ از ورود به عرصه‌ رقابت سیستم‌عامل‌هاست. چراكه اولین شرط موفقیت یك سیستم‌عامل در بین كاربران

برای دریافت پروژه اینجا کلیک کنید