فروشگاه نوین داک

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت
فروشگاه نوین داک

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت

دانلود پروژه کاربرد کامپیوتر در حمل و نقل

کامپیوتر کاربرد کامپیوتر در حمل ونقل شبیه‌سازی کامپیوتری نرم‌افزارهای شبیه‌سازی راه‌های اصلی نرم‌افزارهای شبیه‌سازی جاده‌های شریانی
دسته بندی کامپیوتر و IT
بازدید ها 43
فرمت فایل doc
حجم فایل 1644 کیلو بایت
تعداد صفحات فایل 48
دانلود پروژه کاربرد کامپیوتر در حمل و نقل

فروشنده فایل

کد کاربری 12271
کاربر

مقدمه

1-1 شبیه‌سازی کامپیوتری

2- نرم‌افزارهای شبیه‌سازی آزادراه‌ها و بزرگراه‌ها

1-2 برنامه شبیه‌سازی INTRAS

2-2 برنامه شبیه‌سازی FRECON

3- نرم‌افزارهای شبیه‌سازی راه‌های اصلی

1-3 برنامه‌شبیه‌سازی TRARR

2-3 برنامه شبیه‌سازی RURAL

4- نرم‌افزارهای شبیه‌سازی جاده‌های شریانی

1-4 برنامه شبیه‌سازی TRANSYT

2-4 نرم‌افزارهای شبیه‌سازی TRAF-NETSIM

1-2-4 آماده‌سازی دادههای ورودی

2-2-4 مدل شبیه‌سازی TRAF

3-2-4 محدودیت‌های برنامه

4-2-4 خروجی‌های برنامه

5-2-4 ویژگی‌های گرافیکی

5- نرم‌افزارهای شبیه‌سازی حمل و نقل شهری

1-5 کاربرد نرم‌افزار SATUYRN

1-1-5 کاریرد مدل ساترن در شبکه و ماتریس سفرها در بانکوک

2-1-5 کالیبره کردن مدل ساترن

3-1-5 ارزیابی طرح‌ها و برنامه‌های جایگزین مرجع

4-1-5 نتیجه‌گیری مطالعه حالت در شهر بانکوک

2-5 مدل شبیه‌سازی تقاطع‌های تهران

1-2-5 نرم‌افزار TISMOD

2-2-5 اطلاعات ورودی

3-2-5 اطلاعات خروجی

4-2-5 نتیجه‌گیری استفاده از مدل شبیه‌سازی TISMOD

3-5 نرم‌افزار Contram

1-3-5 اطلاعات خروجی Contram

2-3-5 استفاده از Contram در شبیه‌سازی معابر تهران (مطالعات حرکت)

3-3-5 بررسی علل تفاوت در نتایج حاصل از مدلسازی با برداشت آماری

6-3-3 بررسی سیستم یکطرفه پیشنهادی در شبکه مورد مطالعه

5-3-3 نتیجه‌گیری کاربرد مدل Contram

4-5 جمع‌بندی و نتیجه‌گیری (مقایسه نرم‌افزارهای مشابه)

6- خلاصه پروژه

1. مقدمه

در دنیای امروز، گستردگی و فواصل بین نفاط مختلف دنیا با وجود مسائل ارتباطاتی مختلفی با یکدیگر متصل گردیده است. وسایلی چون تلفن، تلفکس و اینترنت با بکارگیری سیستم‌های مدرن، ماهواره‌ای فواصل را بسیار کوتاه نموده است. اما علیرغم تمامی پیشرفت‌های تکنولوژیکی در این زمینه، لزوم ارتباط‌های مستقیم از بین نرفته است، بلکه با پیشرفت تکنولوژی این لزوم گاهی بیشتر نیز شده است. وسایل حمل و نقل که ابزار این ارتباط مستقیم در جابجایی کالاها و انسان‌ها می‌باشند، نیز همگام با حرکت تکنولوژی پیشرفت کرده‌اند، که این پیشرفت در تمامی سیستم‌های حمل نقل اعم از جاده‌ای راه‌آهن، دریایی، هوایی و دیگر وسایل حمل و نقل بوده است. توسعه‌ی شبکه‌های ارتباطی نیز عنصر اصلی در حمل و نقل می‌باشد که بهره‌وری از سیستم‌های حمل و نقل را میسر می‌سازد. در دنیای صنعتی امروز، برنامه‌ریزی و مدلسازی همیشه تقدم بر امور دیگر دارد و حل مدل‌های مختلف همیشه راهگشا در امرترقی بوده است.

در مسائل حمل و نقل و در برنامه‌ریزی‌های حمل و نقل، غالباً آزمون یک مدل واقعی معمولاً پرهزینه می‌باشد و اگر بخواهیم که چندین مدل را را آزمون نموده تا مدل بهینه انتخاب شود یا از نظر اقتصادی مقرون به صرفه نیست و یا امکان‌پذیر نمی‌باشد. لذا امروز شبیه‌سازی به عنوان یک متدولوژی حل مسائل و تجزیه و تحلیل مدل‌ها از اهمیت به سزایی برخوردار می‌باشد. تکنیک شبیه‌سازی این امکان را به ما می‌دهد که قبل از اجرای مدل واقعی آن را در کامپیوتر تست نماییم و اگر داده‌های تئوریک مدل به صورت دقیق انتخاب شود، نتایج آن نزدیک به واقعیت می‌گردد و برنامه‌ریزان با استفاده از نتایج آن می‌توانند در اصلاح مدل و یا تکمیل آن قدم بردارند.

توانایی شبیه‌سازی در مدلسازی سیستم‌های پیچیده به علت سادگی روش از یک سو و پیشرفت سیستم‌های کامپیوتری برای حل مدل‌های ایجاد شده از سوی دیگر، این تکنیک را از سایرین ممتاز می‌نماید.

حمل و نقل و مسائل آن به دلیل وجود پا به دقیق تئوریکی بسیار سازگار و قابل انطباق در برنامه‌های کامپیوتری برای شبیه‌سازی یا حل بسیار مناسب می‌باشند و امروزه نرم‌افزارهای گوناگون حمل و نقل ترافیکی در خدمت کارشناسان این زمینه می‌باشد. یکی از اهداف این پروژه، نگرش بر برنامه‌های کامپیوتری حمل و نقل مخصوص برنامه‌های شبیه‌سازی می‌باشد که مورد استفاده فراوانی در سیستم‌های ترافیکی زمینی، هوایی و دریایی دارد.

1-1 شبیه‌سازی کامپیوتری

روش‌های تحلیل ریاضی، هرجا که ممکن باشد، مطلوب‌ترین و دقیق‌ترین روش برای مطالعه سیستم‌ها می‌باشد، زیرا این روش‌ها معمولاً با کمترین کوشش، جواب‌ها یا نتایجی را تولید می‌کنند که برای مقادیر مختلف پارامترهای مدل قابل محاسبه بوده و میزان دقت آنها صددرصد می‌باشد، اما وقتی که روش‌های تحلیلی، به علت پیچیدگی‌ مدل‌ها یا نیاز به تولید واقعی‌تر رفتار سیستم غیرعملی می‌باشند، آنگاه روش‌های مطالعه سیستم از طریق شبیه‌سازی مطرح می‌گردند.

در شبیه‌سازی کامپیوتری، مدلی که از سیستم تحت بررسی ساخته می‌شود که به صورت یک برنامه کامپیوتری است. یعنی کلیه اشیاء و نماهای سیستم به ساختارهای برنامه‌ای و کلیه مشخصات و رفتار آنها به متغیرها و توابع ریاضی تبدیل می‌گردند. قوانین و روابط حاکم بر سیستم، بر ساختارها و ارتباطشان با یکدیگر در اجرای برنامه جاری می‌باشد.

شبیه‌سازی کامپیوتری به علت عملی بودن در اغلب موارد و دارا بودن امتیازهای خاص خود برای بررسی و مطالعه اغلب سیستم‌ها از قبیل حمل و نقل، سیستم‌های صنعتی، تولیدی، ترافیک، انبارداری و ... بگار می‌رود. مزایای این روش که باعث توجه بیشتر به آن و افزونی موارد کاربرد آن گشته می‌توان به شرح زیر برشمرد:

  1. داشتن قدرت متراکم کردن زمان: بدین ترتیب که بوسیله شبیه‌سازی کامپیوتری ممکن است چندین سال از فعالیت یک سیستم را در چند ثانیه ملاحظه و بررسی نموده و در نتیجه بررسی کننده قادر است، چندین طرح از یک سیستم را در یک فرصت کوتاه مطالعه نموده و نتایج عملکرد آنها را مقایسه نماید.
  2. داشتن قدرت گسترش زمان: بوسیله جمع‌آوری آمار و اطلاعات لازم در برنامه شبیه‌سازی، بررسی کننده قادر است جزئیات تغییراتی که در زمان واقعی قابل مشاهده یا مطالعه نمی‌باشند، در این روش قابل کنترل و بررسی هستند. این عمل با کمک کند نمودن زمان در مدل صورت می‌گیرد.
  3. در یک بررسی گاه لازم است که حرکت زمان (مشاهده و بررسی سیستم) را متوقف کرده و نتایج بدست آمده تا این لحظه را مطالعه نموده و پس از تصمیمات لازم، بررسی را از همان نقطه توقف از سرگرفت. لازمه این نیازمند این است که تمام پدیده‌های وابسته به سیستم و بررسی آن، وضعیت خود را تا شروع مجدد بررس و آزمایش دقیقاً حفظ کنند. این امکان در همه روش‌های مطالعه سیستم‌ها وجود ندارد، ولی در شبیه‌سازی کامپیوتری عمل مذکور به راحتی صورت می‌گیرد.
  4. شبیه‌سازی کامپیوتری قادر به بررسی تغییرات جدید در سیستم‌های موجود و مطالعه سیستم‌هایی که در مرحله طرح می‌باشند، قبل از مصرف هرگونه نیرو، سرمایه و زمان برای پیشرفت یا ایجاد فیزیکی آنها می‌باشد. همچنین در بررسی و آزمایش سیستم‌ها فرصتی که احیاناً ایجاد و مطالعه آنها بوسیله روش‌های دیگر غیرممکن یا خطرناک می‌باشد، با این روش امکان‌پذیر است.
  5. شبیه‌سازی کامپیوتری، این امکان را به مطالعه‌گر می‌دهد که یک آزمایش یا بررسی را با حفظ کلیه شرایط اولیه و رفتار سیستم بوسیله یک برنامه تکرار کند. در هر یک از دفعات تکرار تنها مقادیر بعضی از پارامترها را به منظور دریافت اثر آنها بر رفتار سیستم و نتایج حاصل تغییر می‌دهد.
  6. در هنگامی که داده‌های مساله کامل نبودهع و همچنین نتوان توزیع صحیح داده‌ها را نیز بدست آورد.
  7. سیستم را نتوان در حالت حقیقی آزمون نمود، زیرا ممکن است هزینه‌ای زیاد، خسارت فراوان و یا از نظر ایمنی، مشکلاتی را بوجود آورد.

2- نرم‌افزارهای شبیه‌سازی آزادراه‌ها و بزرگراه‌ها

در زمینه شبیه‌سازی آزادراه‌ها، نسخه‌های متعددی از نرم‌افزارهای مختلف وجود دارند و مورد استفاده قرار می‌گیرند. از بین نرم‌افزارهای مختلف مدل INTRAS تنها مدل ریزنگر شبیه‌سازی آزادراه‌ها می‌باشد که به شرح آن پرداخته خواهد شد:

در زمینه کلان‌نگری نیز مدل‌های متعددی نظیر FRECON2, FREQ, CORQ (که بر پایه نسخه‌های ابتدایی MACK, FREFLO نوشته شده است) وجود دارند که در این قسمت به معرفی برنامه FRECON2 خواهیم پرداخت.

1-2 برنامه شبیه‌سازی INTRAS

مدل شبیه‌سازی ریزنگر INTRAS بوسیله شرکت KLD و همکاران در اواخر دهه 1970 ارائه شد و تکمیل و اصلاح آن در دهه 1980 ادامه پیدا کرد. این مدل یک مدل ریزنگر، احتمالی، مختص وسایل نقلیه و بر مبنای زمان می‌باشد که برای پیش‌بینی عملکرد و ترافیک آزادراه در یک جریان و خیابان‌های اطراف مرتبط با آن مبنای طرح تقاضا و کنترل ترافیک ارائه شده توسط کاربر استفاده می‌شود. عملکرد پیش‌بینی شده در این از بسیاری جهات منحصر به فرد می‌باشد. این برنامه علاوه بر اندازه‌گیری عملکردهای ترافیکی معمولی نظیر سرعت، فواصل زمانی و مکانی، زمان سفر و مصرف سوخت، محدوده وسیعی از نمودارها نظیر نمودارهای مسیر وسیله نقلیه، زمان ـ مکان وسیله نقلیه و نقشه تراکم ترافیک را تهیه می‌کند. عملکرد پیش‌بینی برنامه همچنین می‌تواند در ارتباط با ترافیک اندازه‌گیری توسط شمارش‌گرهایی در طول آزادراه باشد.

طرح شبکه در برنامه INTRAS شامل ویژگی‌های هر پیوند مانند نوع پیوند، تعداد خطوط عبوری و ارتباط آن با سایر پیوندهای شبکه می‌باشد. نرخ جریان ترافیک پیش‌بینی شده بوسیله طبقه‌بندی وسایل نقلیه و نحوه استفاده از خطوط عبوری مشخص می‌شود. کنترل اعمال شده بر ترافیک در این برنامه نیز می‌تواند به شکل خطوط ویژه گردش ترافیک و یا چراغ راهنمایی باشد. لازم به ذکر است که این برنامه توجه ویژه‌ای به نقاط بحرانی (تصادفات) آزادراه می‌کند. مدل اصلی در این برنامه، مدل مادر INTRAS است و در صورت لزوم از مدل‌های کمکی دیگر به شرح زیر استفاده می‌شود:

مدل PROGIS: کلیه اطلاعات ورودی را کنترا و غلط‌گیری نموده و جدولی از اطلاعات ورودی تهیه می‌کند.

مدل LIS: اطلاعات موردی شبیه‌سازی را به آرایه‌های داده‌ای انتقال می‌دهد.

مدل SIFT: مدل اصلی است که همه عملیات شبیه‌سازی را انجام می‌دهد. این مدل از بیش از 80 زیربرنامه تشکیل شده است.

مدل FUEL: برآورد مخصوص هر پیوند برای مصرف سوخت و آلودگی وسایل نقلیه تهیه می‌کند.

مدل POSPRO:‌ فایلی از آمارهای بین شبکه‌سازی انجام شده و اطلاعات شمارشگر ترافیکی و اطلاعات حوادث بوقوع پیوسته در آزادراه را انجام می‌دهد.

مدل SAM: مقایسه آماری بین شبکه‌سازی انجام شده و اطلاعات شمارشگر ترافیکی و اطلاعات حوادث بوقوع پیوسته در آزادراه را انجام می‌دهد.

مدل INPLOT: مسیر وسیله نقلیه و اطلاعات دیگر را برای چاپ آماده می‌کند.

برنامه کامپیوتری INTRAS به زبان فرترن ANSI نوشته شده و قابلیت اجرا بر روی کامپیوترهای شخصی را دارا می‌باشد.

فایل ورد 48 صفحه


تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات فایل 84
تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

فروشنده فایل

کد کاربری 21941
کاربر

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه کار برنامه های کاربردی وب 32

4-1 معماری برنامه کاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بک تراک کش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یک قالب 43

4-8-2 ایجاد یک پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه کاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملکرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یک – کلاس SessionPer store 68

4-20 مدیریت کش و عمل بک تراک 68

4-21 کش تعریف مؤلفه server-side 72

4-22 کش صفحه server-side 73

بک تراک استاندارد صفحات وب 76

4-23 رد کشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

فصل اول:

بیان ضرورت و معیارهای ارزیابی در صفحات وب

1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).

- پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)


1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

- دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

شامل ورد 84صفحه ای


تحقیق سیستم فروش شرکت تحت وب

سیستم فروش شرکت تحت وب نرم افزارهای استفاده شده Access ، HTML ، ASP و SQL
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 43
تحقیق سیستم فروش شرکت تحت وب

فروشنده فایل

کد کاربری 21941
کاربر

مقدمه ای بر بانک اطلاعاتی اکسس 3

تاریخچه مختصر پایگاه داده ها 4

شناخت پایگاه داده های اکسس (Access) 4

معرفی موضوعات برنامه اکسس 6

طرح ریزی یک پایگاه داده ها 7

مقدمه ای بر HTML و طراحی وب 8

مقدمه ای بر Active Server Pages 10

Active Server Pages چیست؟ 10

آشنایی با مدل Client –Server 12

اسکریپتهای client –side و اسکریپتهای server side 16

مقدمه ای بر نحوة ایجاد پایگاه داده ها 18

ایجاد جداول 19

جدول Customer : 19

جدول factor 19

جدول prifactor 20

جدول project 20

جدول Capacitor 21

جدول C2P 22

جدول C2F 22

Relation Ship 22

ایجاد ارتباط بین جداول (Relation ship) 22

ایجاد Query ها 24

صفحه Glogbal . asa 31

session-on start 32

Session –on End: 32

صفحه index.asp 33

صفحه Customer. Asp 33

موضوع :

سیستم فروش شرکت تحت وب

نرم افزارهای استفاده شده :

Access ، HTML ، ASP و SQL

مقدمه ای بر بانک اطلاعاتی اکسس


تاریخچه مختصر پایگاه داده ها

سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.

هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.

شناخت پایگاه داده های اکسس (Access)

به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1

هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.

هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.

در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.

برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعه‌های جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.

برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.

کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique یعنی یکتا می باشد.

مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.

برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم می‌بایست field میدان projectID درجدول capacitor موجود باشد.

بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.

معرفی موضوعات برنامه اکسس

جدول tableفقط یکی از انواع از موضوعات موجود در برنامه اکسس می باشد همچنین شما می توانید در برنامه مزبور با برگه ها forms پرس و جوها Quries و گزارش reports نیز کار کنید

·یک برگه برای وارد کردن ویرایش و مشاهده داده های یک جدول و سابقه رکورد در یک زمان استفاده می شود.

·یک پرس‌وجو به شما امکان میدهد تا سئوالاتی را از پایگاه داده ها بپرسید. از پاسخ پرس و جو میتوانید برای دستکاری داده های موجود در جدول استفاده نمائید نظیر حذف سابقه ها یا مشاهده داده ها موجود درجدولی که فقط ملاک های شخصی دارند.

·یک گزارش به شما امکان می دهدکه اطلاعات پایگاه های داده های موجود در یک قالب را خلاصه نمائید تا برای چاپ مناسب گردند.

به طور کلی هر یک از موضوعات مزبور روشهای مختلفی برای مشاهده و دستکاری داده های جدول به شما ارائه می دهند.

طرح ریزی یک پایگاه داده ها

وقتی پایگاه داده های جدیدی را ایجاد می کنید ، احتمالا می خواهید مطمئن شوید که آن پایگاه داده ها ،‌نه تنها برای رفع نیاز مدخل داده های شما بلکه برای مشاهده گزارش گیری از داده هایی که درجدول های مختلف نگهداری می شوند و در واقع پایگاه داده ها را به وجود می آورند طراحی شده است . پیش ازایجاد پایگاه داده ها کمی وقت صرف طرح ریزی آن نمائید و سپس پایگاه داده ها را پیاده سازی نمائید زیرا که اگر طرح ریزی مناسب برای پایگاه داده ها نداشته باشید در هنگام پیاده سازی با مشکل مواجه خواهید شدکه پس از اینکه پایگاه داده ها را طراحی می کردید می توانید این پایگاه داده را در اختیار نرم افزارهای دیگری قرار داد مثلا میتوانید از پایگاه داده اکسس در کنار زبانهای برنامه نویسی visual c++ وvisal Basic,Delphi و غیره استفاده و یا اینکه از پایگاه داده اکسس که موضوع پایگاه داده پروژه ماست در کنار زمانهای برنامه نویسی اینترنت مثل PHP یا ASP, HTML و غیره استفاده کرد که البته زبان HTML قادر به دسترسی به رکوردهای یک پایگاه داده را بصورت پویا نداردبه قول معروف مثلا اگر بخواهیم رکورد جدیدی را به پایگاه داده اضافه کنیم HTML قادر به انجام این کار نیست چرا که یک زبان برنامه نویسی اینترنت ایستا است ولی ASP از طریق تعریف اشیا CONNECTION و سپس Record set می تواند رکوردهای موجود در پایگاه داده ها را تحت ثاثیر قرار دهد.


مقدمه ای بر HTML و طراحی وب

یادگیری HTML بسیار آسان است. متون HTML یا همان صفحه وب را می توان با هر ویرایشگری که بتواند فایل را با پسوند HTML یا HTM ذخیره کند ایجاد کرد. HTML کدهای مخصوصی به نام TAG برای ایجاد موارد زیر دارد:

·قراردادن تصاویر و متون در محلی که باید نمایش داده شوند.

·مرتبط کردن متون و تصاویر با صفحات دیگر به نحوی که کاربر بتواند با یک کلیک بر روی آنها به مکانهای مختلف برود.

·قراردادن صوت و ویدئو و اپلت های مختلف برای فعال کردن قسمتهای مختلف صفحه و غیره .

در نهایت صفحه وب ایجاد شده می تواند با استفاده از پروتکل اینترنتی ((Hyper Text Transfer Protocol) د راینترنت منتقل شده واطلاعات خود را به تمامی کاربران نمایش دهد.

در حقیقت نحوه کار این پروتکل بطور ساده بدین صورت است که ابتدا متون صفحه وب نمایش داده میشود وسپس تصاویر قسمتهای دیگر صفحه کامل می‌شوند.

قالبهای تصویری که در وب استفاده می شوند معمولا فایلهای Gif هستند. این فایلهادارای حالت رنگی شاخص دار (indexed color) هستند که می توانیم با آن بطور محسوسی ظرفیت فایل را کاهش دهیم ودر عین حال کیفیت تصویر تغییر چندانی نمیکند. برای اینکار ازنرم افزارهای گرافیکی مانند photoshopاستفاده کنیم .

علاوه بر حالت رنگی شاخص دار قالب gif می تواند شفافیت یا Transparency را نیز ذخیره کند که در طراحی صفحه وب بسیار کاربر دارد. برای ساخت تصاویر متحرک Gif Animation نیز از قالب Gif استفاده میشود. در یک تصویر متحرک تعدادی اسلاید با فاصله زمانی معین نمایش داده می شوند تا در نظر بیننده متحرک جلوه کند. برای ساخت این گونه تصاویر نیز از برنامه Image ready استفاده می شود. قالب تصویر دیگری که برای انتقال تصاویر در اینترنت استفاده می شود قالب JPG است . JPG نیز فشردگی خاصی را روی تصویر اعمال می کند که باعث کاهش ظرفیت فایل میوشد و انتقال آن را تسریع می کند.

برای استفاده از صدا در صفحات وب بطور استاندارد از قالب صوتی midi و ra یا RM استفاده می‌شود.

البته نحوه اجرای آن بستگی به ویژگیهای مرورگر شما و نوع ساخت صفحه دارد .

برای استفاده از تصاویر متحرک و فیلم نیز از قالب ویدئویی MPEG استفاده

می شود که در اینصورت میتوانید فایل را دریافت کرده و استفاده کنید. گاهی اوقات نیز فیلم بصورت یک رشته Stream وارد سیستم شما شده پخش می‌شود.

در نهایت آخرین چیزی که برای طراحی صفحه وب نیاز دارید ذره ای خلاقیت ونوآوری است تا بتوانید از ابزارهای و روشهای موجود بطور صحیح استفاده کنید و اگر از چگونگی ترجمه کد HTML توسط مرورگرها آگاهی داشته باشید طراحی بهتری انجام می دهید. در حقیقت طراحی صفحه ناشی از خلاقیت و استعدادی هنری افراد است که چگونه از ابزارها و امکانات برای ایجاد طراحی استفاده ببرند.



شامل ورد 43صفحه ای


تحقیق (برنامه نویسی عامل گرا) AOP

نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 43
تحقیق (برنامه نویسی عامل گرا) AOP

فروشنده فایل

کد کاربری 21941
کاربر

1-مقدمه 3

1-1- عامل چیست؟ 3

1-2- مسئول استفاده از واژگان شبه ذهنی 3

1-3-AOPدر برابر OOP 4

2-1-ساخت خودکارسازی (اتوماسیون) 5

2-2- سیستم رزو خطوط هوایی : 7

عامل ها 7

MARCH 7

April 18 ؛ درفرودگاه 7

پایداری داخلی 11

درون نگری 11

ماندگاری حالت ذهنی 11

نوع وابسته ی دستورات نمایی 12

فرض در مورد انتقال پیام 14

دستورات حقیقی 15

دستور عمل های گویا و خصوصی 15

دستورات عمل شرطی 16

قوانین تعهد 18

به روز رسانی گمان ها 21

الگوریتم اضافه کردن تعهدات برای هر دستور تعهد برنامه 23

6-3یک برنامه ی ساده و تفسیر آن 25

6-4- پیاده سازی 29

7- Agentification 29

محدودیت های منابع: 31

(برنامه نویسی عامل گرا)AOP: موضوع

Shoham, “Agent-oriented Programming”

1-مقدمه

اکنون یک الگوی برنامه نویسی پیشرفته یک دیدگاه اجتماعی از کاربرد کامپیوتر،جایی که "عامل" تاثیر می گذارد داریم.

1-1- عامل چیست؟

یک عامل هر موجودیتی است که حالت است به نظر می رسد به عنوان شامل اجزای ذهنی ( برای مثال گمانها،قابلیتها،انتخابها و الزام ها)

بنابراین کلاه خود عامل هست در مغز یک برنامه نویس

زمانی که هر چیزی میتواند به نظر برسد مثل داشتن حالت های ذهنی

آن همیشه مزیتی برای انجام ندارد.

1-2- مسئول استفاده از واژگان شبه ذهنی :

عناصر لازم برای نسبت دادن یک کیفیت معین به جزیی از ماشین.

*یک نظریه مفید راجعبه دسته ذهنی: معنا شناسی برای آنکه به طور واضح هنوز به استفاده متداول(واژه)نزدیک نشدیم.

*یک برهان که فقط از نظریه اطاعت میکند.

*یک برهان که نظریه قراردادی یک نقش غیر جزئی در آنالیزیا طراحی ماشینبازی میکند.

ارتباط نظریه نظریه قراردادی برای دریافت معمولی لازم نیست تحمیل شود.

1-3-AOPدر برابر OOP

استفاده میکنیم شکل دادن ذهنی را برای طراحی سیستم محاسباتی

دسته های ذهنی(روانی)در زبان برنامه نویسی ظاهر میشود.

معنای زبان برنامه نویسی ‘معنای ساختار های ذهن را شرح می دهد.

نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است. برای مثال در دریافت بازیگرهای هپوئیت:

میبینیم یک سیستم محاسباتی به عنوان ترکیب شده از لحاظ ارتباط ماژولها.

AOP ثابت می کندحالت ذهنی ماژول (عامل) را برای شامل شدن اجزاء مثل باورها- قابلیت ها و تصمیمات.

یک محاسبه ی شامل این عامل ها آگاه می کنند، درخواست میکنند، می پذیریند، رد می کنند، رقابت می کنند وبه دیگری کمک می کنند.

بر طبق گفته نظریه نمایش هر نوع از ارتباط عمل با پیش فرض های متفاوتی سروکار و اثرات متفاوتی دارد.

جدول1 (AOPدر برابر OOP )

AOP OOP

عامل

شئ

واحد اصلی

گمانها، تعهدها، انتخاب ها و…

بدون محدودیت

حالت تعریف پارامترهای واحد اصلی

پیامها صادر می شوند و به متدها پاسخ می دهند.

پیامها صادر می شوند و به متدها پاسخ می دهند.

مرحله محاسبه

اطلاع دادن،درخواست دادن،پیشنهاد دادن،قول دادن ،کاستن

بدون محدودیت

نوع پیام ها

پایداری/ درستی

ندارد

محدودیت روی روش ها (متدها)

2- دو سناریو:

اولین سناریو،پیچیده است- نوع رویایی برنامه ی کاربردی

دومین سناریو مثال اسباب بازی است که در خدمت سه هدف است:

- به تصویر کشیدن قطعی ایده های چندین AOP

- آن در زبان AGENT-0 قابل اجراء است که بعداً تعریف می شود.

- ان حقایق عامل ها را به تصویر می کشد. نیاز به عامل های رباتیک ندارد.

2-1-ساخت خودکارسازی (اتوماسیون)

عامل ها:

  • آلفرد ماشین های منظم و معین را اداره می کند.
  • براندا ماشین های خاص- منظم را اداره میکند.
  • کالوین ربات جوشکاری است.
  • راشیل یک برنامه هماهنگ کننده است که ماشین را کنترل می کند.

--------------------------------------------------------------------------

  • (8:00) : آلفرد درخواست می کند که کالوین قول دهد که 10 بدنه را برای او، ان روز جوشکاری کند.

کالوین نیزموافق به انجام آن است.

  • (8:30) : آلفرد درخواست می کند که کالوین قول دهد اولین بدنه را برساند ، کالوین قبول می کند و اولین بدنه می رسد.

کالوین شروع می کند به جوشکاری آن و قول میدهد به آلفرد برای اینکه وقتی بدنه بعدی آماده بود، او را آگاه کند.

  • (8:45) : براندا درخواست می کند که کالوین روی ماشین خاص- منظم کار کند، زیرا که به فوریت نیاز دارد.

کالوین پاسخ می دهد که در آن هنگام نمی تواند درست کند.اما آن کار را وقتی خواهد کرد که کارش تمام شده باشد.

  • (9:05) : کالوین جوشکاری اولین ماشین آلفرد را کامل می کند، آن را بیرون می فرستد، به براندا پیشنهاد جوشکاری او را می دهد.

براندا ماشین را می فرستدو کالوین شروع به جوشکاری می کند.

  • (9:15) :آلفرد تحقیق می کند که چرا کالوین هنوز برای ماشین بعدی او(آلفرد) آماده نیست.
  • (9:55) : کالوین جوشکاری ماشین برندا را کامل می کند و آن را بیرون می فرستد.

براندا درخواست میـکند کالوین دوباره قبول کند و تعدادی نقاشی انجام دهد. ولی کالوین نمی پذیرد و می گوید که چگونه نقاشی بکِشد.

سپس کالوین به آلفرد پیشنهاد می دهد که ماشین دیگرش را جوشکاری کند و برای یک مدتی به جوشکاری ماشین آلفرد مشغول می شود.

  • (12:15) :برندا درخواست می کند که کالوین برای جوشکاری 4 ماشین او در ان روز وارد عمل شود.

کالوین پاسخ می دهد که نمی تواند ان کار را انجام دهد. زیرا از وقتی که به آلفرد قول داده، هنوز 6 ماشین را جوشکاری نکرده است.

برندا از آلفرد درخواست می کند که کالوین را از تعهدش نسبت به او(آلفرد) آزاد کند.ولی آلفرد نمی پذیرد.

برندا درخواست می کند که داشیل (داشیل را به یاد دارید؟)به کالوین برای پذیرفتن درخواست مهم او و لغو کردن تعهدش نسبت به آلفرد دستور دهد.

داشیل به کالوین دستور می دهد که 2 ماشین برندا را جوشکاری کند و سپس به کار آلفرد بپردازد.

  • (3:30) : کالوین حس می کند که روغنش کم شده است و بدون قطع کردن کارش ازآلفرد مپرسد برای چه وقتی روغن کاری بعدی او برنامه ریزی شده است.

آلفرد می گوید که نمیداند، ولی داشیل باید بداند.

کالوین از داشیل می پرسد. داشیل میگوید که روغن کاری بعدی او برای ساعت 4:00 برنامه ریزی شده است.

با توجه به اینکه هنوز زود است، کالوین به جوشکاری ادامه میدهد.

2-2- سیستم رزو خطوط هوایی :

عامل ها:

  • P : مسافر
  • C : کارمند هواپیمایی ( یک برنامه )
  • S : ناظر C

به وسیله مطبقت یک رزو، سیستم هواپیمایی در یک تعهد برای صادر کردن یک گذرنامه برای یک مسافر در زمان مناسب وارد می کند.

--------------------------------------------------------------------------

MARCH

P to C : لطفاً به من بگویید که شما چه پروازی از سانفرانسیسکو به نیویورک در 18 آپریل دارید.

C to P : پرواز شماره 354 ذر ساعت 8:30 حرکت می کندو پرواز شماره 293 در ساعت 10:00 حرکت می کند و پرواز شماره 441 در ظهر ...

P to C : لطفاً برای من در شماره 354 رزو کنید.

C to P : از آن دیگر نداریم.( همه به فروش رفته است.)

P to C : لطفاً در شماره 293 رزو کنید.

C to P : تایید شد. شماره رزو شما 112358 است.

P to C : لطفاً برای من در پرواز شماره 441 نیز رزو کنید.

C to P : آن پرواز با شماره 293 تداخل می کند. من اجازه ندارم برای یک مسافر 2 رزو کنم.

P to C : لطفاً برای انجام این کار مجوز بگیرید.

C to S : من برای ادامه رزو مضاعف درخواست مجوز می کنم.

S to C : مجوز داده نمی شود.

C to P : متاسفم، من نمی توانم تایید بگیرم.

April 18 ؛ درفرودگاه:

P to C : اسم من P است. من یک رزو برای پرواز شماره 293 دارم.

C to P : این گذرنامه شما است، بفرمایید.

3- برداشت کلی از نرم افزار AOP :

یک سیستم AOP کامل شامل 3 جزء اولیه است:

1- یک زبان قراردادی انحصاری (که شامل چندین بعد، مثل گمان ها والزام ها

است) با گرامر واضح و معنایی برای توصیف حات های ذهنی ؛

2- یک زبان برنامه نویسی تفسیری برای تعریف و برنامه نوشتن عامل ها با دستورات اولیه (برای مثال: REQUEST، INFORM)

3- یک "Agentifier"؛ دستگاه های بی اثر را به عامل های قابل برنامه نویسی تبدیل می کند.

¨ جزء 2 هدف اصلی این مقاله است.

¨ ان به جزء 1 تکیه می کند.

¨ جزء 3 باقیمانده نسبتاً مبهم است.

4- دسته های ذهنی و مشخصه های آنها:

آنجا نه انتخاب صحیح از دسته های ذهنی و نه یک تئوری صحیح از آنها است.

4-1- اجزاء حالت ذهنی:

انجام کار یک عامل به وسیله تصمیمات او یا انتخاب های او تعیین مشود.

تصمیمات به وسیله گمان های عامل محدود می شوند که بعداً اشاره خواهد شد.

  • حالت جهان
  • حالت های عامل های دیگر
  • قابلیت های این عامل و عامل های دیگر

هم چنین تصمیمات به وسیله تصمیمات قبلی محدود می شوند.

بنابراین ما دو دسته ی ذهنی معرفی می کنیم ، گمان و تصمیم، و دسته ی سوم، قابلیت ها، (که نه به خودی خود ذهنی است) .



شامل ورد33صفحه ای


تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت ،امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 51
تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 21941
کاربر

فهرست مطالب:

1 رمزنگاری................................................................................ 3

١-1 - معرفیواصطلاحات............................................................... 4

1-٢ - الگوریتمها............................................................................. 6

2-سیستم های کلیدی متقارن.............................................................. 7........

3- سیستم های کلیدی نا متقارن......................................................... 11

4-کلیدهادررمزنگاری................................................................... 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18

4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19

5- شکستنکلیدهایرمزنگاری.......................................................... 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21

5-2 الگوریتمهایمتقارن................................................................. 21

5-3 الگوریتمهاینامتقارن............................................................... 23

6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرایطونکاتلازم:................................................................. 26........

6- ٣-- توضیحاتالگوریتم MD5...................................................... 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28

6-5 -گام٢- افزایشطول:............................................................... 28

6-6 - گام٣- یینبافربرایMD5....................................................... 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29

6-8- گام۵- خروجی:...................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچیست ؟......................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37

7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37

7-3-1تایید هویت سرویس دهنده............................................................. 37

7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40

7-8 حملات تاثیر گذار بر SSL............................................................... 43

7-9امنیت اس اس ال (SSL) .............................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................. 43

8-امنیت شبکه.................................................................................. 44

9- پیوست ها :.................................................................................. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58


مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.


رمزنگاری


١-1 - معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ - الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.


سیستم‌های کلیدی متقارن

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.


سیستم‌های کلیدی نا متقارن

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای


تحقیق پاسخگویی به حمله ها

این پروژه به صورت واقع گرا تنظیم شده و مثل یک رمان به طراحی،حمله و روش پاسخگویی به حملات پرداخته است
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 37
تحقیق پاسخگویی به حمله ها

فروشنده فایل

کد کاربری 21941
کاربر

پاسخگویی به حمله ها 2

کاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمرکز شدن روی پیشگیری 9

فکر نکنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی که شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت کنید یا تامین کنید آموزش لازم را 12

نقطه تماس را مشخص کنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه کنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عکس العمل نشان دهید 15

مشکل را زمانی که لازم است تعدیل کنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری کنید 29

شبکه تان را چک کنید 30

حسابهای قدیمی را حذف کنید 33

لیست چک 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک ه ک ر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان

Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل 1-1 به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری که هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند

متمرکز شدن روی پیشگیری

با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند

فکر نکنید این نمی تواند برای من رخ دهد

از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در یک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی که شما تحت حمله هستید

اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در 19 جولای 2001 کد قرمز به 354104 میزبان سرایت کرد چیزی که فقط در 13 ساعت انجام شد در ماکزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند

آماده شوید برای بدترین حالت

با وجود اینکه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به ‌آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی 2001 از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید

شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت شما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل 3-1نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .

دریافت کنید یا تامین کنید آموزش لازم را

حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.

نقطه تماس را مشخص کنید POC

در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس 911که کار برا ن بتوانند در هنگام وقوع یک حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت کنید از اطلاعات مشتری . شما ممکن است از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .

شامل حمله شوید

جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.

شامل ورد 37صفحه ای


مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 117
مدیریت و محافظت از شبکه های کامپیوتر

فروشنده فایل

کد کاربری 21941
کاربر

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک


فصل پانزدهم : پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

مدیریت از شبکه‌های کامپیـــــوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster

فصل اول

مــدیریت شبــکه چیسـت؟


مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.



شامل ورد117صفحه ای


دانلود پروژه نرم افزار تحویل کتاب در کتابخانه

کامپیوتر نرم افزار تحویل کتاب پایگاه داده PHP My sql
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 6339 کیلو بایت
تعداد صفحات فایل 107
دانلود پروژه نرم افزار تحویل کتاب در کتابخانه

فروشنده فایل

کد کاربری 12271
کاربر

مقدمه

امروزه گستردگی جوامع ، نیازهاو کثرت وابستگی مردم را به یکدیگر ،شرایط جدیدی را فراهم آورده که گذران امور با روش های سنتی را غیر ممکن می سازد.

بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.

بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش ، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.

اکنون ارتباط آموزشی، اداری، تجاری و... هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آنها و بکارگیری علم و فن آوری، استفاده از آنها غیر ممکن است. آنچه در این پایان نامه ارائه می شود کوششی است برای سریعتر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.

پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.

در فصل های مختلف این پروژه ، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.

در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آنها و تشریح کد، شرح داده شده است.فصل چهارم پیوست(نمایی از سایت)می باشد.

فصل اول

PHP

My sql

فصل اول- آشنایی با نرم افزار های مورد استفاده

PHP چیست ؟

PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب
می آید.

با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.

مطابق مطالب سایت وب رسمی PHP که در آدرس http://www. php .net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهندهHtml Embeded , Cross-Platform ,(Server-side) می باشد.
سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

منظور از Cross-Platform بودن این زبان این است که بروی هر سیستم و با هر سیستم عاملی از قبیل : Unix, Windows NT, Macintosh, Os/2 اجرا میشوند. توجه کنید که منظور از سیستم عامل، سیستم عامل هایی می باشند که بر روی سرویس دهنده نصب می شوند. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا می باشد بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج بــه تغییرات اندکی خواهید داشت و حتی در بعضی از موارد بدون احتیاج به هیچ تغییری می توانید یک برنامه به زبان php را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید. منظور از Html embeded بودن PHP این است که دستورات این زبان در بین کدهای html قرار می گیرند. بنابراین برنامه نویسی به زبان PHP کمی پیچیده تر از برنامه نویسی به زبان Html به حساب می آید.

PHP بر خلاف زبانهای برنامه نویسی (Programming Languages) یک زبان اسکریپتی (Scripting Language) می باشد به عبارت دیگر دستورات PHP بعد از رخداد یک رویداد (Event) اجرا می شوند. این رویدادها می توانند شامل ارسال یک فرم رفتن به یک URL مشخص و یا مواد دیگر باشند متداولترین زبان اسکریپتی زبان Java Script می باشد که معمولا برای پاسخ به رویدادهای کاربر در مرورگر وب بــه کار می رود تفاوت عمده Java Script با PHP در این است که Java Script یک تکنولوژی سمت سرویس گیرنده (Client-side) می باشد.

زبان هایی مانند Java Script یا PHP تفسیر شونده (Interpreted) نامیده می شوند. به عبــارت دیگر برای اجرا به یک مفسر مانند مرورگر وب احتیاج دارند. اما زبانهای برنامه نویسی مانند C یا Java بعد از ترجمه به زبان ماشین (Compile) به خودی خود قابل اجرا می باشند.

جدیدترین نسخه PHP نسخه 4 این زبان اسکریپتی می باشد و کلیه فایل ها و کدهایی که توی این وبلاگ ارائه میشه تحت این نسخه کار میکنند. اما یک مشکل هست که اکثر سرویس دهنده ها از نسخه 3 استفاده میکنند. تفاوت این دو نسخه PHP بسیار اندک هست و تغییرات مهم عموما در مسیر اصلاح عملکرد این زبان صورت گرفته شده است.

PHP و مقایسه آن با Perl CGI

امروزه با توجه به اینکه روز به روز بر تعداد میزبانهایی که PHP رو ساپورت میکنند افزوده میشود ، صحبت در مورد PHP و قابلیتهای آن در میان طراحان وب و برنامه نویسان زیاد است.

برای کسانی که فقط نامی از PHP شنیده اند و از تواناییها و مزیت های PHP آگاهی ندارند در این توضیحات PHP را به طور مختصر شرح میدهم و آن را با اسکریپتهای CGI مقایسه میکنم.

همان طورکه گفتیم PHP یک زبان طرف خادم (server side ) می باشد و ما میتوانیم برای ساخت صفحات دینامیک وب از آن استفاده کنیم. برای مثال مدیریت و ساماندهی اطلاعات دریافتی از یک form html با PHP بسیار آسان است.


زبانها

اگر با زبانهای C , C++ , Perl یا Java کار کرده باشیم یاد گرفتن زبان PHP میتواند مانند زنگ تفریح باشد! در واقع خیلی سریع میتوانید اسکریپت نویسی را با PHP شروع کنیم.

متغیرها در PHP مانند perl هستند (با پیشوند $ ) و انواع مختلف داده ها را میتوانند در خود ذخیره کنند. برای مثال $whatever میتواند انواع داده ها شامل رشته ای ، عددی و غیره را در خود نگه دارد.

اگر مقدار $whatever یک عدد باشد شما میتوانید مقدار آن را اینگونه افزایش دهید:

$whatever ++;

یا

$whatever =+1;

یا

$whatever=$whatever+1;

که دقیقا همان روشی است که در C ، C++ ، Perl یا Java به کار میبردید.

تسهیلات توکار (Built-in facilities )

بر خلاف Perl که یک زبان همه منظوره است و شما میتوانید تقریبا هر برنامه ای را با آن بنویسید ، PHP از ابتدا با هدف اسکریپت نویسی برای صفحات وب درست شده ، از اینرو اسکریپت نویسی برای صفحات وب در PHP بسیار آسانتر از Perl می باشدبرای مثال میخواهیم از یک فرم در یک صفحه وب ایمیلی را به آدرس خودمان ارسال کنیم. به کمک Perl احتمالا کدی شبیه زیر را مینویسیم :

open ( MAIL,"|/usr/sbin/sendmail -t");
print MAIL "To: myself\@mydomain.com\n" ;
print MAIL "From: visitor\@hisdomain.com\n" ;
print MAIL "Subject: Comments from Web Form\n\n" ;
print MAIL $mainmessage ;
close ( MAIL ) ;

اما همین برنامه در PHP به شکل زیر نوشته می شود :

mail ( "myself@ mydomain .com", "Comments from Web Form",
$mainmessage, "From: visitor@ hisdomain .com" );

این سادگی و روانی برای بقیه کارها هم صادق است ، مانند فرستادن یا بازیابی یک پرونده با FTP یا HTTP.همانطور که گفته شد این سادگی از آنجا ناشی میشود که PHP فقط برای برنامه نویسی برای صفحات وب طراحی شده است.

تسهیلات دیگر آن در اداره کردن input های یک form می باشد ، برای مثال یک فرم مانند زیر را در نظر بگیرید:

شما خیلی راحت و سریع می توانید به محتویات این فرم در متغیر $dateofbirth دسترسی داشته باشید. نیازی به تجزیه و تحلیل input های فرم نیست.

تمام فیلد ها در یک فرم به طور اتوماتیک به متغیرهایی تبدیل میشوند که شما خیلی راحت میتوانید به آنها دسترسی داشته باشید.

دسترسی به پایگاه داده ها هم به همین شکل آسان و راحت است. کار با پایگاه های داده مانند MySQL, MSQL, Dbase, Oracle, InterBase, از قابلیتهای ذاتی (Built-in) PHP است . PHP حتی برای رمزنگاری MIME هم تابعی در نظر گرفته است. قابلیتها و تسهیلات PHP بسیار زیاد است .

ساخت صفحات وب

یک صفحه PHP میتواند شبیه کد زیر باشد :


My First PHP Script

My First PHP Script



Welcome, Internet user from IP address

. Hope you like my first

PHP page.


توجه کنید که این دقیقا شبیه source صفحات وب می باشد مگر در موارد که دستورات PHP را شامل می شوند. این کد آدرس IP بیننده صفحه را مینویسد ، برای همین از دستور echo استفاده کرده ایم . متغیر محیطی وب سرور (environment variable) REMOTE_ADDR به صورت اتوماتیک با متغیری به همین نام در PHP شناخته میشود (مانند دیگر متغیرهای محیطی وب سرور). از اینرو نوشتن چنین

اسکریپتهایی بسیار آسان و لذت بخش خواهد بود!

اشکال زدایی PHP در مقایسه با Perl CGI

اگر شما اسکریپتهای نوشته شده را به صورت آنلاین آزمایش و اشکال زدایی میکنید PHP واقعا در این زمینه می درخشد!

هنگامی که اشکالی در یک اسکریپت Perl پیدا شود شما یک پیغام رمزگونه و نامفهوم (چیزی شبیه "500 Internal Server Error") دریافت میکنید.اما وقتی که اسکریپت های PHP خود را به صورت آنلاین آزمایش میکنید ، هنگام مواجه شدن با اشکال پیغام خطا را با اشاره دقیق به شماره خط دارای اشکال میدهد و این برای اشکال زدایی خیلی کار ما را راحت میکند ، هر چند پیغام خطا گاهی اوقات کلی و نامفهوم است مانند "parse error".

ولی در Perl پیغام خطای "Internal Server Error" می تواند از هر چیزی ناشی شود ، از اشتباه در syntax گرفته تا جا انداختن یک حرف یا upload کردن فایل در غیر text mode .اما اشکال زدایی به صورت آفلاین کاملا برعکس می باشد.بیشتر برنامه نویسان اعتقاد دارند که مفسر Perl هنگام مواجه شدن با خطا پیغام بهتر و مفید تری میدهد تا مفسر PHP که مثلا برای بسیاری از خطاها پیغام کلی parse error را میدهد که این امر هم با توجه به انتشار نسخه های جدیدتر PHP میتواند برطرف شود.

PHP یک زبان برنامه نویسی با کد باز (Open-Source) است که اگرچه در ابتدا صرفا جهت برنامه نویسی تحت وب تولید شد، امروزه کارآییهای فراوانی پیدا کرده است.php طبیعتا برای اجرا نیاز به یک برنامه سرویس دهنده وب (Web Server) دارد.

کسانیکه قبلا با PERL کار کرده اند و حالا قصد داشته باشند با PHP کار کنند، احتمالا در ابتدا به مشکلاتی بر خواهند خورد. آنچه به نظر من از خصوصیات خوب PHP بشمار می آید آن است که با وجود شباهت PHP با PERL، PHP پیچیدگیهای PERL را کمتر دارا می باشد. هرچند که قدرت PERL بر روی متن ها غیر قابل انکار است اما فراموش نکنید که PHP را صرفا برای محیط وب ساخته اند پس به اندازه کافی ( و حتی بیش از حد کافی ) امکانات کار با stringها را به شما ارائه خواهد کرد.

برای شروع کار با PHP چه نیاز داریم؟

PHP برای اجرا نیاز به یک Web-Server دارد. در دست ترین Web-Server برای ما احتمالا IIS خواهد بود، چرا که با استفاده از سی دی Windows قابل نصب است. در این توضیحات به شرح نصب IIS (یا وب سرورهای دیگر) نمی پردازیم. برای کسانیکه "Open Source" را پرستش می کنند شاید بهتر باشد از Apache به عنوان Web-Server استفاده کنند. (البته اگر از حق هم نگذریم Apache خیلی از IISبهتر است!)

اگر Web-Server مورد علاقه شما به درستی بر روی دستگاه شما نصب شده است، حالا نیاز دارید که PHP را بر روی آن نصب کنید. برای بدست آوردن کد PHP از آدرس http://www.php .net/downloads.php استفاده کنید.

طبیعتا برای مشاهده نتیجه اجرای فایلهای PHP نیاز به یک مرورگر وب (Web Browser) داریم که مسلما رایجترین آن Internet Explorer است. برای درست کردن هر فایل PHP هم نیاز به یک ویرایشگر ساده متنی داریم (مثلا Word pad یا Note pad ) توجه کنید که از ویرایشگرهای حرفه ای مانند Microsoft Word نمی توانید استفاده کنید زیرا این ویرایشگرها از کاراکترهای پنهانی فراوانی استفاده می کنند که در هنگام ذخیره فایل متنی این کاراکترها هم ذخیره خواهند شد که باعث عدم اجرای دستورات PHP می شوند.حالا یک کد ساده PHP می نویسیم.

حالا می خواهیم اولین کد PHP را با هم درست کنیم. ویرایشگر متن را باز کنید (مثلا Word pad) و در آن چنین بنویسید:

echo (“Hi! I am the first PHP script you have made!”);
?>

حالا فایلتان را با عنوان 1st.php و در Web Server Local Folder ذخیره نمایید (اگر از IIS استفاده می کنید این فولدر در درایوی که Windows را در آن نصب کرده اید، با نام Inetpub وجود دارد. در داخل آن فولدر دیگری به نام wwwroot وجود دارد که باید فایلمان را در آن بریزیم.)

حالا مرورگر وب خود را باز کنید (مثلا Internet Explorer) و در قسمت آدرس آن ابتدا //:http و سپس نام کامپیوتر خود و یا آدرس IP آن را تایپ نمایید (نام کامیوتر را در Control panel/System/Network Identification و IP را در صورتیکه تعیین کرده باشید در قسمت Command Prompt و با اجرای دستور ipconfig می توانید مشاهده کنید) و پس از یک Backslash (/) نام فایل (1st.php) را تایپ نموده و Enter را بزنید. بعنوان مثال نام کامپیوتر من اگر arash است. پس باید در قسمت آدرس مرورگرم خط زیر را بنویسم:

http://arash /1st.php

باید کد PHP خود را در داخل تگ قرار دهید. البته می توانید از روشهای دیگر نیز استفاده کنید اما متداولترین روش همین است.

دستور ()echo در PHP وظیفه چاپ در خروجی را بر عهده دارد.می توانستیم همین کد را با کمک تگهای HTML و بصورت زیر نیز بنویسیم:


echo ("Hi! I am the first PHP script you have made!");
?>

در هر صورت خروجی برنامه به همان صورت که گفتیم خواهد بود. تا یا بصورت یک email خصوصی و یا در قالب یک مقاله پاسخ شما را بدهم.

توضیحات برنامه نویس در حین برنامه نویسی (Comments )

مانند تمام زبانهای برنامه نویسی دیگر، می توانید توضیحات خود را برای آسان کردن رجوع های بعدی در

PHP داشته باشید. به این منظور می توانید از // یا # برای بازداشتن PHP از انجام پردازش بر روی متن روبروی آن استفاده کنید. اگر می خواهید بیش از یک خط را زیر پوشش Comment خود قرار دهید، آن را در بین علامتهای /* */ قرار دهید.

// This line will not be parsed in PHP
# This line will not be parsed in PHP like the line above
/* Line number1: These 3 lines will not either!
Line number2
Line number3: End of comment */
?>

فایل ورد 107صفحه


دانلود پاورپوینت انواع شبکه های کامپیوتری به لحاظ وسعت

شبکه های کامپیوتری به لحاظ وسعت در این جا تعریف و توضیح داده خواهد شد همچنینمدیریت و سرورهای شبکه نیز مورد بحث قرار خواهند گرفت
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل ppt
حجم فایل 962 کیلو بایت
تعداد صفحات فایل 36
دانلود پاورپوینت انواع شبکه های کامپیوتری به لحاظ وسعت

فروشنده فایل

کد کاربری 8067
کاربر
lشبکه های محلی (LAN) (Local Area Network)
lشبکه های شهری (MAN) (Metropolitan Area Network)
lشبکه های گسترده (WAN)(Wide Area Network)
lشبکه های بیسیم (Wireless Networks)
lشبکه های خانگی (Home Networks)
lارتباط بین شبکه ای (Internetwork)
l
lتوسعه شبکه محلی به حوزه وسیعتر
lبرقراری ارتباطات بین ساختمانی به صورت ساده
lدسترسی کاربران متحرک (Nomadic Access)
lایجاد شبکه های تصادفی مثل Blutooth(Ad hoc Networks)
lبسیاری از وسائل خانه می توانند با هم شبکه شوند.
lشبکه خانگی ممکن است با سیم، یا بی سیم باشند.
lبحث خانه های هوشمند هنوز در مراحل تحقیفاتی است.
l

فایل پاورپوینت 36 اسلاید


دانلود پاورپوینت معماری کامپیوتر

معماری یک کامپیوتر عبارتست ازمحیط یا فضای بین ماشین و نرم افزار
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل ppt
حجم فایل 6827 کیلو بایت
تعداد صفحات فایل 501
دانلود پاورپوینت معماری کامپیوتر

فروشنده فایل

کد کاربری 8067
کاربر

این درس در مورد ساختار وچگونگی طراحی کامپیوتر های دیجیتالی است . این مطلب معروف به “معماری کامپیوتر” است (که شامل معماری مجموعه دستورالعمل + سازماندهی سخت افزاری می باشد ) .

چرا سازماندهی کامپیوتر را بررسی می کنیم

شاید هیچکدام از شما در شرکتهای Intel و یا AMD کار نکرده اید

اما . . .

- کامپیوترهای جاسازی شده

- طراحی کامپایلر

- حتی طراحان نرم افزار

با محصولات این شرکتها در ارتباطند .

-بازنگری کلی
-کارایی
-مجموعه دستورالعملها
-محاسبات کامپیوتر
-ماشینهای تک چرخه ای
-خط لوله ای
-سیستمهای حافظه (RAM , Caches , Virtual Memory)
-سوپر اسکالر (Superscalar/VLIW) و چند پردازنده ها
-مباحث دیگر

رئوس مطالب در معماری و سازماندهی کامپیوتر

• یافتن توانایی ارائه اطلاعات پایه از معماری و سازماندهی کامپیوتر در جریان طراحی کامل یک کامپیوتر
• دریافتن مسئولیتهای حرفه ای و اخلاقی یک مهندس کامپیوتر (مخصوصا معمار کامپیوتر)
“معماری” به چه معناست؟

“ فن یا دانش یا ساختمان ... فن یا پرداختن به طراحی و پیاده سازی ساختارها ... “

•Webster 9th New College Dictionary

“شامل نقشه ، طراحی ، ساخته و دکوراسیون چگونگی عملکرد “

•American College Dictionary

“معماری کامپیوتر، یعنی کامپیوتر از دید کاربر”

- Amdhal et al, (64)

“ما بوسیله معماری، ساختارواحدهای تشکیل دهنده یک سیستم کامپیوتری را هدفمند می نمائیم .”

- Stone, H. (1987)

“معماری یک کامپیوتر عبارتست ازمحیط یا فضای بین ماشین و نرم افزار”

- Andris Padges

IBM 360/370 Architect

فایل پاورپوینت 501 اسلاید