فرمت :WORD تعداد صفحه :27
استراتژی طراحی شبکه (بخش اول )
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن
سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه
کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در
ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از
منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در
صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با
مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور
نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش
شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !) .
یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده
سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ
طراحی می رویم ! ) .
برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی است که با استناد به
آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فیزیکی ، انجام خواهد شد
. پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه با توجه به استراتژی
تدوین شده ، فراهم می گردد.
در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد :
سوالات فوق ، صرفا" نمونه هائی در این زمینه بوده که می بایست پاسخ آنان
متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات
ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) .
در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص تدوین یک
استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان طراحی
منطقی ، طراحی فیزیکی و در نهایت پیاده سازی مطلوب یک شبکه کامپیوتری ،
فراهم گردد .
مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ،
خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این
شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار
می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه
اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل
مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل
امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در
طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که
معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه
نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به
بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد
، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر
مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد
شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید
صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه
های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن
نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که
استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی
لازم است به چندین موضوع دیگر نیز توجه گردد :
فرمت :WORD تعداد صفحه :44
اسمبل کامپیوتر
اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند.
بیشتر قطعات کامپیوتری در آمریکا اختراع می شوند ولی تولید آنها در سراسر جهان صورت می گیرد و این گستردگی از هیچ قاعده ای پیروی نمی کند. کشورهای مختلف هر کدام یکسری قطعات خاص را تولید می کنند کمپانی های آمریکایی cpu را می سازند ( Intel, AMD ) مادربردها از تایوان می آیند. هارد دیسکها در سنگاپور یا هندوستان ساخته می شوند. حافطه های RAM معمولاً در کره ساخته می شوند و یک دو جین کارخانه چینی به تولید کیس مشغول هستند.
قطعات محتلف با پیچها و کابلهای مورد نیاز ارائه می شوند که برای اسمبل کردن لازم هستند شما می توانید این قطعات را بخرید و کامپیوتر خود را اسمبل کنید. تنها وسیله لازم برای اسمبل کردن کامپیوتر پیچ گوشتی است و شما با چند ساعت مطالعه دفترچه راهنما می توانید آن را اسمبل کنید البته سرعت شما در برابر کسی که این عمل را به صورت حرفه ای انجام می دهد بسیار کمتر خواهد بود.
ساخت یک کارگاه ساخت چیپ ست برای اینتل یک میلیارد دلار خرج بر می دارد و از پیشرفته ترین تکنولوژیها استفاده می شود سپس این چیپ ست ( که ممکن است CPU پنتیوم 4 باشد ) داخل سلفون بسته بندی می شود و به فروشگاه هها ارسال می شود. برای نصب یک CPU روی مادربرد اهرم کنار سوکت CPU را روی مادربرد بلند کنید و CPU را جا بزنید قسمت مارک شده روی CPU را با قسمت مشابه روی سوکت مطابقت دهید و اهرم سوکت را ببندید.
در حدود 12 پیچ مادربرد را به کیس متصل می کنند. چهار پیچ هر یک از درایوها را به کیس متصل می کنند. هر یک از مادربردها شکل خاص خود را دارند و با یکدیگر اشتباه نمی شوند ( به غیر از کابل فلاپی درایو که برای اولین بار ممکن است اشتباه شود) و علت آن این است که کلیه قطعات کامپیوتر و کابلهای آن بر اساس یک استاندارد جهانی ساخته می شوند با انواع دیگر قابل تعویض هستند.
راههای ارتباطی بین قطعات اگر سرعت تغییر نکند به همان شکل باقی می مانند باس ارتباطی PCI برای یک دهه است که بدون تغییر باقی مانده است کی برد از زمانیکه کامپیوتر اختراع شده است عملاً تغییری نکرده است، هر چند اجزایی که در سرعت نقش اساسی را ایفا می کنند تغییر کرده اند.
از آن جمله می توان به موارد زیر اشاره کرد:
هر چه CPU ها سریعتر می شوند ولتاژ کارشان کمتر، سرعت کلاک آنها بیشتر و احتمالاً تعداد پینهای بیشتری خواهند داشت و احتیاج به سوکتهای جدید دارند.
چیپ های حافطه سریعتر می شوند تا بسته های اطلاعاتی را با سرعت بیشتری به مادربرد انتقال دهند. همانند CPUها آنها با هر تولید جدید ولتاژ کمتری احتیاج دارند سرعت کلاک بیشتری دارند و تعداد پینهای بیشتری دارند.
کارتهای ویدیویی یک اسلات AGP مخصوص خود دارند هر چند استانداردهای AGP با 3 استاندارد آمده اند در هر محصول جدید حداکثر سرعت دو برابر شده است اما ولتاژ از 3.3 ولت تا 1.5 ولت و بالاخره 0.8 ولت رسیده است سه ساختار مختلف برای این سوکتها موجود است اگر شما یک کارت گرافیک 1.5 ولتی را به یک سوکت 3.3 ولتی متصل کنید کارت و مادربرد هر دو را خواهید سوزاند البته بعضی از مادربردها بیش از یک استاندارد را قبول می کنند.
هارد دیسکهای جدید سرعت بالا ( Ultra DMA ) را ساپورت می کنند. یک هارد دیسک جدید مادربرد قدیمی را حس می کند و یک مادربرد جدید یک هارد قدیمی را می شناسد و انتقال اطلاعات در هر یک از این شرایط در سرعت پایینی که هر دو بتوانند ساپورت کنند انجام می گیرند.
بنابراین اگر در فکر ارتقا سیستم باید به این نکات توجه داشته باشید و بدانید که ممکن است با ارتقا یک یا دو قطعه نتوانید به آنچه می خواهید برسید و خریدن یک سیستم جدید مقرون به صرفه تر باشد.
تمیزکاری داخل کامپیوتر
تمیز کردن کامپیوتر و قطعات آن نه تنها باعث افزایش عمر سیستم میشود بلکه در نحوه کارکرد کامپیوتر در شرایط خوب کمک زیادی میکند. فاصله زمانی که طی آن باید کامپیوتر را تمیز کنید بستگی به محیطی دارد که کامپیوتر در آن کار میکند. دوستانی که از سایت ComeToNet.com بازدید میکنند طی ایمیل درخواست کردند که نحوه تمیز کزدن داخل کامپیوتر را نیز برایشان بنویسم که در این مطلب نحوه تمیزکاری داخل کامپیوتر را شرح میدهم.
مانی که نیاز دارید تا کامپیوتر را تمیز کنید بستگی به محیطی دارد که کامپیوتر در آن کار میکند مثلا کامپیوترهایی که در اماکن عمومی کار میکنند باید هر ماه تمیز شوند. اما کامپیوترهایی که در منزل مورد مصرف قرار میگیرد شاید در یک فاصله زمانی 6 ماهه نیاز به تمیزکاری داشته باشند. اگر هنگام کار با کامپیوتر سیگار میکشید یا محیط کار کامپیوتر، پرگرد و خاک است باید هر دو ماه یکبار آنرا تمیز کنید. اما بطور معمول توصیه میکنم تا هر 6 ماه یکبار کار تمیزکاری داخل کامپیوتر انجام شود.
هنگام تمیزکاری داخل کامپیوتر شدیدا توصیه میکنم که از جاروبرقی برای تمیزکردن قطعات داخلی کامپیوتر استفاده نکنید چون جاروبرقی تولیذ الکتریسیته ساکن میکند که برای قطعات الکترونیکی داخل کامپیوتر فوق العاده خطرناک است و احتمال خرابی کامپیوتر را بشدت بالا میبرد. جاروهای باطری دار کوچکی مخصوص تمیزکردن داخل کامپیوتر وجود دارد که در صورت نیاز میتوانید از آنها استفاده کنید. توصیه من بهره گیری از اسپری هوای فشرده است که میتوانید از فروشگاههای قطعات الکترونیکی تهیه کنید. اما قسمت بیرونی بدنه کامپیوتر میتواند بوسیله جاروبرقی تمیز شود.
یادتان باشد که هیچوقت مایع تمیز کننده را مستقیما به قطعات داخلی اسپری نکنید و اگر لازم است که از مایع استفاده کنید ابتدا آنرا روی پارچه بریزید و پارچه را روی آن بخش بکشید.
هنگام تمیز کردن کامپیوتر باید حتما دستگاه را خاموش کرده و کابل برق را از پریز جدا کنید.
هیچوقت داخل کامپیوتر را با آب، خیس نکنید.
برای تمیز کردن کامپیوتر نیاز به پارچه، آب، الکل سفید، مایع ظرفشویی، جاروی برقی برای تمیزکردن بیرون کامپیوتر، گوش پاک کن، اسفنج، قلم مو، جارو باطری دار مخصوص و البته دستبند ضد الکتریسته ساکن دارید.
در اولین قدم کامپیوتر را خاموش کرده و آنرا از برق بیرون بکشید.
ابتدا قسمت بیرونی بدنه کامپیوتر را با جاروبرقی تمیز کنید و تمام درزها و منافذ عبوری هوا را تمیز کنید. سپس میتوانید قسمت بیرونی بدنه کامپیوتر را با پارچه آغشته به آب و کمی مایع ظرفشویی تمیز کنید. مطمئن شوید که تمام درزها و راههای عبوری هوا از مو و گرد و غبار تمیز شود.
حال بدنه کامپیوتر را باز کنید تا قسمتهای داخلی کامپیوتر در رویت قرار گیرد. به CPU نگاه کنید. توجه کنید که غبار میتواند در ورای پنکه و لابلای رادیاتور سی-پی-یو خود را پنهان کند. ممکن است بدنتان حاوی الکتریسیته ساکن باشد. توصیه میکنم تا از یک عدد دستبند ضدالکتریسیته استفاده کنید. آنرا به مچ دستتان ببندید و سر دیگر آنرا به جایی وصل کنید که الکتریسیته را به زمین تخلیه کند مانند لوله آب، بدنه میز فلزی،... این دستبند را میتوانید از مغازه های فروش قطعات الکتیونیکی تهیه کنید. حال میتوانید قلم مو را برداشته و به آرامی و با دقت حواشی CPU را تمیز کنید تا خاک و گرد و غبار از لابلای رادیاتور و پنکه خارج شود
فرمت :WORD تعداد صفحه :38
آسیب هاى روان شناختى اینترنت
بى شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اینترنت چنان اساسى است که بدون آن امکان برنامه ریزى، توسعه و بهرهورى در زمینههایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امکانپذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن بهویژه در زمینههاى اجتماعى و فرهنگى غافل ماند.
به دیگر سخن، اینترنت با همه خوبىها و فوایدش، از کاستىها و آسیبهایى نیز برخوردار است که همگان به ویژه دولتمردان، سیاستگذاران و اولیا و مربیان و والدین باید بدان واقف باشند. البته سخن گفتن از آسیبهاى اینترنت به معناى نفى این پدیده و نگاه منفى بدان نیست؛ بلکه واقعیت این است که اینترنت داراى کارکردهاى مثبت و منفى مى باشد که پارهاى از کارکردهاى مثبت را در مقاله پیشین بیان کردیم و اکنون به بیان برخى از آسیبهاى آن مى پردازیم. آسیب شناسى اینترنت، همچنان که از عنوان آن پیداست، عنوانى کلى و وسیع است، چندان که مىتوان آن را از رویکردها و ابعاد مختلف مورد مطالعه و بررسى قرار داد؛ براى مثال، در بُعد فنى آسیبهایى نظیر امنیت شبکهاى و نرمافزارى در برابر ویروسها و نفوذگرها (هکرها)، برنامهنویسىهاى گوناگون و گاهى غیر استاندارد، همچنین در ابعاد مختلف دیگرى چون ابعاد سیاسى و بررسى مسائلى مانند تاءثیر اینترنت بر مرزهاى ملى، دموکراسى و آزادى، در بُعد اقتصادى مباحثى از قبیل: اینترنت و بازارهاى الکترونیکى و تاثیر آن در جهانى شدن و اقتصاد جهانى و ابعاد گوناگون دیگر را مىتوان مطرح کرد. اما در این نوشتار فقط به آسیبهاى روانشناختى اشاره خواهیم کرد.
انواع آسیبهاى فردى و روانشناختى
امروزه آسیبهاى فردى و روانشناختى اینترنت، از سابر خطرات آن بیشتر است. در بعد روان شناختى، اینترنت آسیبهاى جدى متعددى از جمله: هویت نامشخص، اضطراب، افسردگى و انزوا، اعتیاد به اینترنت و به خصوص اعتیاد به گپزنى (چت) را مىتواند براى کاربران به همراه داشته باشد؛ همچنان که فواید و مزایاى متعددى را نیز مىتواند براى او به ارمغان آورد.
شناخت واقعى و عملى نیازهاى نسل جوان امروز، مستلزم بررسى ابعاد مختلف عوامل تاءثیرگذار و اثرپذیرى از فنّاورى نوین ارتباطى است. متاسفانه بخش عمدهاى از مدیران و مسئولان و برنامهریزان و تصمیمسازان ما یا نمىخواهند و یا نمىتوانند به شناخت این فنّاورى بپردازند. اینترنت و رایانه نه تنها میزان و سطح اطلاعات نسل جوان را افزایش داده، بلکه بر تمایلات و گرایشات آنان نیز تاءثیر گذاشته است. نسلى که با اینترنت سر و کار دارند همین جوانانى هستند که در نهادهاى مختلف مشغول کارند. از اینرو برچسب منحرف و مانند آن زدن به چنین کاربرانى به هیچ عنوان روا نیست. اما در عین حال باید توجه داشت که این رسانه جهانى حاوى پیامها و پیامدهایى است که مىتواند شخصیت جوان و نوجوان را به سادگى تحت تاءثیر قرار دهد و به سمت و سویى خطرناک بکشاند. از این رو، جا دارد که با انجام تحقیقاتى وسیع در حوزه روانشناسى و جامعهشناسى اینترنت، مباحثى که در جوامع پیشرفته مهم و حیاتى قلمداد مىشوند، جامعه را از آفتهاى واقعى آنها مطلع، و در صورت امکان از برخى از آنها پیشگیرى کرد.
یکى از مسائل روانشناختى در باره اینترنت، هویت ناشناس کاربر است. هویت، واجد سه عنصر است: شخصى، فرهنگى و اجتماعى، که هر یک در تکوین شخصیت فرد نقش مهمى را ایفا مىکنند. در مقایسهها، هویت شخصى ویژگى بىهمتاى فرد را تشکیل مىدهد و هویت اجتماعى در پیوند با گروهها و اجتماعات مختلف قرار مى گیرد. اینترنت صحنه فرهنگى و اجتماعى است که فرد خود را درموقعیتهاى متنوع نقشها و سبکهاى زندگى قرار مى دهد. در این فضاى عمومى، مهارت فرهنگى جدیدى لازم است تا با تنظیمات نمادین بتوان بازى کرد. پایگاه شخصى نمونهاى مدرن است که چگونه کاربر اینترنت خود را براى مخاطبان جهانى معرفى مىکند. براى بیان افکار، احساسات، علایق و آراء از متن مناسب، گرافیک، صدا و فیلم استفاده مىشود. «میلر» اهمیت و پیوندهاى پایگاه شخصى را ذکر مىکند و مىگوید که: «به من بگو لینکهایت چیستند تا بگویم که چه شخصى هستى.»
دکتر محمد عطاران معتقد است که با امکانات و گزینههاى فراوانى که رسانههاى عمومى از جمله اینترنت در اختیار جوانان مىگذارند، آنان دائماً با محرکهاى جدید و انواع مختلف رفتار آشنا مىشوند. چنین فضایى هویت نامشخص و پیوسته متحولى را مى آفریند، خصوصا براى نسلى که در مقایسه با نسل قبل با محرکهاى فراوانى مواجه است. همچنین از طریق رسانههاى جمعى، افراد خط مفروض میان فضاى عمومى و خصوصى را تجدید سازمان مىکنند و این امکانى است که جوانان فعالانه از آن استفاده مىکنند.(1)
بحران هویت جوانان
جوان، به خصوص در دوران بلوغ که مرحله شکلگیرى هویت اوست و همواره به دنبال کشف ارزشها و درونى کردن آنها مىباشد، با اینترنت و حجم گسترده، حیرتانگیز و گوناگون اطلاعات مواجه مىشود و ناچار که در این دنیاى مجازى، هویت خویش را از طریق جستجو پیدا کند و بدینسان، ممکن است برخى و شاید تعداد زیادى از نوجوانان راه را در اینترنت گم کنند و دوران هویتیابى خویش را بیش از پیش با بحران سپرى کنند.
از سوى دیگر، گاهى برخى از ویژگىهاى شخصیتى مانند: سن، تحصیلات، محل سکونت و حتى جنسیت در اینترنت از بین مىرود؛ به عنوان نمونه، بسیارى از افرادى که در اتاقهاى چت مشغول گفتگو با یکدیگر مىباشند با مشخصاتى غیر واقعى ظاهر شده و از زبان شخصیتى دروغین که از خود ساختهاند و آن را به مخاطب یا مخاطبان خود معرفى کردهاند، صحبت مىکنند و با این حال، چه تاءثیراتى که همین شخصیتهاى ناشناس بر یکدیگر دارند.
سوء استفاده جنسى
یکى دیگر از خطرات جدى اینترنت در دوران کنونى متوجه کودکان و نوجوانان است. از جمله این خطرات سوء استفاده جنسى از طریق اینترنت است. کودکان و نوجوانان به خصوص در جوامع پیشرفته که استفاده از اینترنت در خانه و مدرسه براى آنان میسر است، خاصه از طریق اتاقهاى چت و گپزنى مورد اغفال و سوء استفاده جنسى قرار مىگیرند. در مواردى کار اغفال کودکان توسط باند و تشکیلات برنامهریزىشده انجام مىشود که یکى از موارد آن در ایالت «کنتاکى» در آمریکا اتفاق افتاد. در آنجا یک بازرس پلیس موفق شد
فرمت :WORD تعداد صفحه :16
فصل اول : آشنایی با Access تاریخچه Access : در سال 1992 ، Microsoft Access به عنوان یک DBMS عرضه شد و در طی سالهای متمادی ، در رده خود به صدر رسید . Access به عنوان بخشی از مجموعه برنامه های معروف Microsoft Access روزانه توسط میلیون ها نفر استفاده می شود. از همان ابتدا Access به تدریج توسعه یافت و به برنامه ای کارآمد با کاربردی آسان مبدل شد. نگارش های اخیر آن در حالی که هم چنان جایگاه خود را در دنیا به عنوان مشهورترین DBMS دسک تاپ حفظ کردند . امکان ساخت برنامه هایی را برای برنامه نویسان فراهم می کنند که این برنامه ها بر مبنای DBMS کلاینت / سرور SQL Server مقیاس جهانی مایکروسافت می توانند به اطلاعات پایگاه های داده کلاینت / سرور شبکه های بزرگ دسترسی پیدا کنند. هرچند اکثر افراد از Access برای انجام وظایف نسبتاً ساده مدیریت داده که نیازی به هیچ گونه برنامه نویسی ندارد ، استفاده می کنند ولی زبان VBA امکان میزبانی سیستم هایی را برای Access فراهم می کند که می توان آنها را برای رفع نیازهای بسیاری از سازمان ها سفارشی کرد بدون توجه به اندازه آنها یا انواع وظایفی که باید انجام دهند. نگارش های Access در سال 1922 Access 1.0 کمی پس از پیدایش ویندوز مایکروسافت عرضه شد. در سال 1993 Access 1.1 و در سال 1994 Access 2.0 ، هر نگارش جدید نمایانگر بهبود روزافزودن نگارش های قبلی است.به همین ترتیب Access 95 در سال 1995 ،Access 97 درسال 1997 ، Access 2000 در سال 1999 و Aceess 2002 در سال 2001 عرضه شدند. ویژگی های ایجاد شده در نگارشهای 1.0 و 1.1 و 2.0 از Access فناوری OLE در Table Designer: به کاربران امکان می دهد تا پایگاه های داده حاوی تصاویر گرافیکی و فایل هایی ویدیویی و صوتی را علاوه بر متن و اعداد ایجاد کنند. OLE مخفف Object Linking and Embbedding است که توصیفی است از آن چه OLE انجام می دهد. کاربران حتی می توانند اسناد Word و صفحات گسترده Excel را در یک پایگاه داده Access یکجا جمع کنند. Forms Package : به کاربران امکان می دهد تا با کشیدن عناصر فرم به روی یک صفحه خالی ، فرم های سفارشی ایجاد کنند. این مرحله استفاده از آن را آسان می سازد. Report Wizard: ایجاد گزارش را نیز آسان می کند. Query Designer:کشیدن و انداختن از فناوری QBE استفاده شده است تا کاربران بتوانند پرس و جوها را بدون نوشتن کد برنامه ایجاد کنند. Graph Wizard : در طی یک فرآیند گام به گام شهودی ، نموداری را نشان می دهد. Access 1.0 علاوه بر فایل های طبیعی خود می تواند روی فایل های DBASE ، PARADOX و BTRIEVE یا درایورهای طبیعی نظیر SYBASE AQL SERVER ، DEC Rdb و FOXPRO از طریق رابط ODBC عمل کند. ODBC مخفف Object DataBase Connectivity است و یک API مشترک برای پایگاه های داده ناسازگار مختلف فراهم می کند. در نگارش Access 1.1 پشتیبانی پیشرفته Btrieve , ODBC اتصال به foxpro صدور آسان داده به برنامه word برای برنامه های ادغام پست الکترونیکی اندازه های پایگاه داده حداکثر تا 1 گیگا بایت (حدود هشت بار بزرگ تر از 1.0 را می توان مدیریت کرد) زمان اجرای Access قابل دسترسی است . برنامه نویسان می توانند برنامه هایی ایجاد کنند که بدون نصب Access روی سیستم عمل می کنند. 2.0Access دارای قابلیت های بیشتری است : ویزاردها که وظایفی را خودکار کرده اند که قبلاً مستلزم کد نویسی در بخشی از برنامه بودند. مدیریت رویداد پیچیده تر یک اشکال زدا در ابزارهای برنامه نویسی به علاوه یک مستند ساز خودکار و Add – in Manager بهبودهایی در موتور JET پایگاه داده و به دنبال آن پایگاه های داده پیچیده تر برای ساخت اجرای پرس و جوها با دوبرابر سرعت 95Access 95 Access اولین نگارشی بود که رسماً به عنوان بخشی از Microsoft Office مطرح شد. کنترل های آن با سایر اعضای مجموعه برنامه های Office به خوبی کار می کنند. VBA یکی از ابزارهای برنامه نویسی است که Access با سایر برنامه های Office نظیر Word و Excel به اشتراک گذاشته است. Import Wizard و pivotTable Wizard اضافه شده اند. ویزاردهای form و report بهبود یافته اند.
فرمت :WORD تعداد صفحه :25
تعریف کلی از اکسسAccess
اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای
اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره سازی ،جستجو و
بازیابی فراهم میکند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules
• Table :(جدول ) هر جدول برای نگهداری دادههای
خام بانک اطلاعاتی است.دادهها را شما در جدول وارد میکنید.جداول سپس این
دادهها را به شکل سطرها و ستونهایی سازماندهی میکند.
• Query :هر پرس و جو برای استخراج اطلاعات مورد
نظر از یک بانک اطلاعاتی مورد استفاده قرار میگیردهر پرس و جو میتواند
گروهی از رکوردها را که شرایط خاص دارا هستند انتخاب کند.پرس و جوها را
میتوان بر اساس جداول یا پرس و جوهای دیگر اماده نمود. با استفاده از
پزسوجوها میتوان رکوردهای بانک اطلاعاتی را انتخاب کرد، تغییر داد و یا
حذف نمود.
• Form :متداولترین روش استفاده از فرمها،برای ورود و نمایش دادهها است.
• Report :گزارش ها میتوانند بر اساس جدول
،پرسوجوها باشند ،قابلیت گزارش چاپ دادهها میباشدگزارشها را میتوان بر
اساس چند جدول و پرسوجو تهیه نمود تا رابطه بین دادهها را نشان داد.
• Macro :ماکروها به خودکار کردن کارهای تکراری
،بدون نوشتن برنامههای پیچیده یا فراگیری یک زبان برنامه نویسی ، یاری
میکند، در واقع ماکروها یکسری قابلیتهایی هستند که امکان سریع سازی را
فراهم میسازند.
• Modules : محیط بسیار قوی و با کیفیت برای برنامهنویسی محاسبات و عملیات پیچیده روی سیستم بانک اطلاعاتی.
تکنیکهای کار در اکسس
الف - تعریف دادهData :
هرگونه اطلاعات لازم و کاربردی درباره یک موجودیت را یک داده میگویند.
ب- تعریف Fild :
به هر ستون یک جدول که در بر گیرنده کلیه اطلاعات مربوط به آن ستون میباشد و بخشی از یک موجودیت را تشگیل میدهد فیلد گفته میشود.
فرمت :WORD تعداد صفحه :26
flash یک نرم افزار گرافیکی و انیمیشن است که به توسعه دهندگان web امکان طراحی انیمیشن با ظرفیت پایین را می دهد .با کمک flash ، شما می توانید صفحات وب خود را همراه با انیمیشن و صدا کنید.
flash برای ساخت مولتی مدیاهای کامل و با سرعت بالا ساخته شده ولی در انتقال محتویات آن محدودیتی وجود ندارد .
همه ساخته های flash می توانند به عنوان یک فیلم و یا حتی بصورت یک برنامه مستقل بر روی cdعرضه شوند .
لایه ها فحات شفافی هستند که می توانید لایه زیرین آنها را ببینید البته تا زمانی که رنگی اضافه نکرده باشید .
شما در این جا گرافیک ها و انیمیشن هایی که می خواهید استفاده کنید را معین می کنید .
دراین قسمت ابزارهایی که بر روی آبجکت ها کار می کنند وجود دارد ،مثل کشیدن خط ،رنگ زدن ،متن ها و....
Selection Tool: برای اینکه بتوانیم شکل یا متن یا هر چیزی که در صفحه قرار دارد را به حالت انتخاب در آوریم .
Line Tool: برای کشیدن خط راست .
Pen Tool: این توانایی را به شما می دهد که خط مستقیم بکشید .
Subselection Tool: با این می توان به خط تغییراتی داد.
Text Tool: برای نوشتن متن
Ovel Tool: برای ترسیم دایره و بیضی و ...
Rectangle Tool:برای ترسیم مربع و مستطیل و اگر روی آن دوبار کلیک کنید می توانید اندازه گردی گوشه های آن را تعیین کنید .
Ink Bottle Tool: می توان رنگ خط،پهناوحالت آن را تغییر دهید .
Eyedropper Tool: با این ابزار می توان از رنگی کپی گرفت .
Lasso Tool:می توان آبجکتها راروی صفحه Flash انتخاب کرد .
Paint Bucket Tool: برای رنگ کردن مورد استفاده قرار می گیرد .
Pencil Tool: مدادی است که برای ترسیم و نقاشی هر شکلی که خواستید استفاده می شود .
Brush Tool: برای رنگ کردن داخل اشکال بسته یا ترسم هر شکل ،که اندازه قلموی آن قابل تغییر است .
Free Transform Tool:برای اینکه شکل رابه حالت انتخاب در آورده و اندازه آن را بزرگ و کوچک کنیم .
Hand Tool: برای حرکت دادن صفحه .
Zoom Tool:برای بزرگ و کوچک کردن تصویر یا صفحه .
Stroke Color:برای تغییر رنگ قلم
Fill Color:برای تغییر رنگ زمینه
Eraser Tool:این ابزار توانایی پاک کردن را به شما می دهد .
محیط اصلی طراحی فریمها است که به صورت پیش فرض سفید رنگ است .در این قسمت می توان گرافیک ها را ایجاد یا وارد (Import) کرد .
Frame :شما تصاویر مستقل رادر Frame ها ذخیره می کنید .با حرکت Playhead این تصاویر نمایش داده خواهند شد .
time line محلی است که در آن مدیریت فریم ها و لایه ها صورت می گیرد .خط طولی لحاظ شده در time line از چپ به راست در محور زمان پیش می رود .
فراموش نکنید که شما اطلاعات را در فریمها ذخیره می کنید پس هر چه از چپ به راست بر روی محور حرکت کنید در راستای پیام اصلی انیمیشن ، تصاویر نمایان می گردند .
flash به شما امکان می دهد چند لایه تصویر را به طور موازی در خط زمان تغییر دهید
برای تغییر اندازه time line نشانگر ماوس را بر روی خط افقی پائین time line نگه داشته تا ماوس به شکل فلشی در آید حال شما با نگه داشتن کلید چپ ماوس می توانید نسبت به تغییر اندازه ارتفاع time line اقدام نمائید .
فرمت :WORD تعداد صفحه :92
* فهرست *
بخش اول : آجاکس
مقدمه ........................................................................................................................ 4
معرفی AJAX ............................................................................................................ 4
Http Request AJAX ............................................................................................ 5
مثالی از AJAX ......................................................................................................... 6
پشتیبانی Browser از AJAX ...................................................................................... 6
شی XMLHttp Request ......................................................................................... 9
ارسال یک درخواست به سرور .......................................................................................11
اسکریپت سمت سرور ASP ..........................................................................................14
مثال هایی دیگر از AJAX............................................................................................14
Java Script AJAX................................................................................................16
مقایسه معماری Asp.net AJAX Extensions و Asp.net 2 ........................................ 32
کنترل های سرور ....................................................................................................... 32
Service Refrences ............................................................................................... 35
Script Managerproxy ......................................................................................... 35
Update Panel ...................................................................................................... 36
راه اندازها (Triggers ) ............................................................................................ 37
Timer ................................................................................................................... 39
Update Progress ................................................................................................. 39
بخش دوم : وب سرویس های ASP.NET AJAX
مقدمه ..................................................................................................................... 42
اسکریپت قابل فراخوانی Web Service ........................................................................ 45
چه نوع داده هایی را میتوان از طریق وب سرویس ارائه داد ؟ .............................................. 46
چه نوع داده هایی را میتوان به وب سرویس پاس داد ؟ ....................................................... 47
WSDL .................................................................................................................. 48
نحوه ی عملکرد وب سرویس ها ................................................................................... 48
SOAP ................................................................................................................... 50
نحوه ی فراخوانی یک Web Service از ECMAScript ............................................... 52
فراخوانی یک متد از Web Serviceکه پارامتر میگیرد ...................................................... 53
استفاده از وب سرویس دور دست با ASP.NET AJAX .................................................. 54
لیست برخی از وب سرویس ها ..................................................................................... 57
منابع ....................................................................................................................... 92
مقدمه:
AJAX ِیک نوع برنامه نوِیسِی است که در سال 2005 توسط گوگل به طور عمومِی اِیجاد شد.باAJAX مِی توانِید Web Application هاِی بهتر , سرِیعتر و بسِیارکاربر پسند اِیجاد کنِید.
Ajax راهی برای تقسیم کردن صفحات وب به قسمتهای قابل Update است به طوریکه Update کردن بخشی از صفحه کل صفحه را Update نکند.در واقع Ajax پاسخی به مشکلات Web Application ها در چند سال گذشته است. کافی است یکبار یک سایت طراحی کنید تا بفهمید که Postback های اضافی و بی مورد و load شدن های وحشتناک آن هم به خاطر تغییر، مثلا تاریخ در یک تقویم چه دردسری را برای طراح و کاربر ایجاد میکند.وقتی صحبت از انداختن بار CPU از سرور به کامپیوتر کاربر میشود, یعنی از java script استفاده شده است. در واقع سیستم استفاده از script که به دلیل ناامنی به کناری گذاشته شده بود با تلفیق جدید دوباره احیا شد.AJAX مبتنِی برجاوا اسکرِیپت و HTTP Request است.
معرفِی AJAX :
آجاکس ِیک زبان برنامه نوِیسِی جدِید نِیست بلکه ِیک تکنِیک جهت اِیجاد Web application هاِی بهتر و سرِیعتر و بسِیار تعاملِی است.
با آجاکس , جاوا اسکرِیپت مِی تواند مستقِیما با سرور ارتباط برقرار کند, و از شِی جاوا اسکرِیپتِی XMLHttpRequest استفاده کند. با اِین شِی , جاوا اسکرِیپت مِی تواند داده را با ِیک Web server , بدون لود مجدد صفحه , مبادله کند.
آجاکس از انتقال ناهمزمان داده ها(درخواستهاِی HTTP) در بین browser و web server استفاده مِی کندو اجازه مِی دهد صفحات وب به جاِی درخواست کل صفحه, اطلاعات کمِی را از سرور درخواست کنند.
تکنِیک آجاکس, application هاِی اِینترنت را کوچکتر و سرِیعترو بسِیار کاربرپسند مِی کند.
آجاکس ِیک تکنولوژِی browser وابسته به نرم افزار web server است و مبنِی بر استانداردهاِی وب است.در ادامه لیستی از این استانداردها را می بینید:
استانداردهاِی وبِی که آجاکس مبنِی بر آنها است , به خوبِی تعرِیف شده اند و توسط browser هاِی زِیادِی پشتِیبانِی مِی شوند. Application هاِی آجاکس و browser و platform بهم وابسته اند.
Web application ها مزاِیاِی بیشتری نسبت به application هاِی دِیگر دارند. آنها مِی توانندبه داده ی بیشترِی دستِ یابندونصب و پشتِیبانِی آنها بسِیار آسان است وجهت توسعه راحترند.به هر حال , application هاِی اِینترنتِی همانند desktop application هاِی سنتِی همِیشه غنِی و کاربرپسند نِیستند.با آجاکس , internet application ها مِی توانند غنِی تر و کاربرپسندتر ایجاد شوند.
Httprequest آجاکس (ajax httprequest)
در کد گذارِی سنتِی جاوا اسکرِیپت, اگر اطلاعاتِی از یک دِیتابِیس یا یک فاِیل در سرور مِی خواستِیدویاجهت ارسال اطلاعات کاربر به یک سرور، مِی بایست یک فرم HTML درست مِی کردِیدو داده ها را به سرور مِی فرستادِیدِPOST)) یا از آن مِی گرفتِید(GET). کاربر جهت درِیافت ِیا ارسال اطلاعات باِید روِی دکمه ی “Submit” کلِیک مِی کرد, منتظر پاسخگوِیِی سرور مِی ماند, سپس یک صفحه ی جدِید با نتِیجه لود مِی شد.سرور در هر بار که کاربر ورودِی را ارائه کند,ِیک صفحه ِی جدِید برمِی گرداند, وب application هاِی سنتِی خِیلِی کند اجرا و کمتر کاربرپسند هستند .
با آجاکس , جاوا اسکرِیپت در مِیان شِی JavaScriptXMlHttpRequestمستقِیما با سرور در ارتباط است .
با ِیک درخواست HTTP , صفحه ِی وب مِی تواند ِیک درخواست به سرور درست کند, و پاسخِی از ِیک وب سرور,بدون لود مجدد صفحه , درِیافت کند. کاربر در همان صفحه مِی ماند, و به درخواستهاِی اسکرِیپتِی صفحات توجهِی ندارد.
مثالِی از AJAX
براِی درک چگونگِی کار آجاکس , بِیاِیِید ِیک Ajax application کوچک اِیجاد کنِیم.
ابتدا، ِیک فرم HTML ساده با دو متن اِیجاد مِی کنِیم : username وtime . فِیلد username با کاربر پر مِیشود و فِیلد time با استفاده از آجاکس پر مِی شود.
فاِیل HTML را testajax.htm بنامِید . قطعه کد لازم در زِیر نشان داده شده است. توجه کنِید که اِین فرم HTML دکمه ِی submit ندارد.
<html> <body> <form name="myForm"> Name: <input type="text" name="username" /> Time: <input type="text" name="time" /> </form> </body> </html>
|
بخش بعدِی در مورد keystone هاِی آجاکس توضِیحِی مِی دهد.
پشتِیبانِی Browser از آجاکس
Keystone هاِی آجاکس , شِی XMLHttpRequest است. Browserهاِی مخــتلف , ازمــــتدهاِی مختلفِی جهت اِیجاد شِی XMLHttpRequest استفاده مِی کنند.
Internet Explorer از ِیک شِی ActiveX استفــــاده مِی کند, در حالِی که browser هاِی دِیـــگر از شِی توکار JavaScript فراخوانده شده در XMLHttpRequest استفاده مِی کنند.
براِی اِیجــاد اِین شِــی , و تبادل با browser هاِی مختلف , از عبارت “try …catch” استفاده مِی کنِــیم. بـــِیاِیِید فاِیلtestAjax.htm را با با جاوا اسکرِیپتِی که شِی XMLHttpRequest را اِیجاد مِیکند, به روز کنِیم:
فرمت :WORD تعداد صفحه :34
فهرست:
aمقدمه:
1- امنیت تجهیزات شبکه:
1ـ1 افزونگی در محل استقرار شبکه:
2ـ1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستارهای :
ج – طراحی مش :
3ـ1محلهای امن برای تجهیزات:
4ـ1 انتخاب لایه کانال ارتباطی امن:
5ـ1 منابع تغذیه:
6ـ1 عوامل محیطی:
2- امنیت منطقی:
1ـ2 امنیت مسیریابها:
3ـ2 کنترل دسترسی به تجهیزات:
4ـ2 امن سازی دسترسی:
5ـ2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1ـ3 قابلیتهای امنیتی:
3ـ2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1ـ منابع شبکه:
2ـ حمله:
3ـ خلیل خطر:
4ـ سیاست امنیتی:
5ـ طرح امنیت شبکه:
6ـ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Popـup:
مدیریت Addـon:
نقصهای بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال 2003
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها:
۱ـ برنامههای اسب تروا:
۲ـ درهای پشتی و برنامههای مدیریت از راه دور:
۳ـ عدم پذیرش سرویس:
۴ـ وساطت برای یک حمله دیگر:
۵ـ اشتراکهای ویندوزی حفاظتنشده:
۶ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
۷ـ اسکریپتهای CrossـSite:
۸ـ ایمیلهای جعلی:
۹ـ ویروسهای داخل ایمیل:
۱۰ـ پسوندهای مخفی فایل:
۱۱ـ سرویس گیرندگان چت:
۱۲ـ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy :
:DNS Proxy
مقدمه:
امنیت تجهیزات شبکه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
الف) امنیت فیزیکی:
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
1ـ1 افزونگی در محل استقرار شبکه:
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است.
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
2ـ1 توپولوژی شبکه:
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
الف – طراحی سری :
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستارهای :
در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود.
ج – طراحی مش :
در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد. پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد.
فرمت :WORD تعداد صفحه :34
فهرست مطالب
با ASP چه کارهایی می شود انجام داد ؟. 4
مقایسه بین صفحات HTML و ASP. 5
اسکریپتهای طرف سرور ( Server Side ) چگونه به نظر می رسند ؟. 13
برای اجرای صفحات ASP به چه چیزی نیاز هست ؟. 14
نصب IIS در ویندوز اکس پی و 2000. 15
فرمها در ASP و وردىهاى کاربر. 19
تصدیق فرم یا تست معتبر بودن مقادیر ورودى. 22
|
معرفی ADO و کاربرد آن درASP(بخش دوم مثال). 34
منابع و مراجع
ASP راه حل شرکت ماکروسافت برای ایجاد صفحات پویای وب میباشد. با گسترش اینترنت و www در زندگی روزمره، ایجاد وب سایت یکی از بخشهایی است که به سرعت در حال رشد می باشد.همواره در تار جهان گسترده، طراحی وب سایت بر ایجاد گرافیکهای تخیلی و زیبا و صفحات وب ساده برای خواندن مبتنی است.به همین دلیل امروزه سایتهای وب محل تلاقی کاربران شده است.
اگرچه خلق یک وب سایت دلپذیر مهم میباشد، اما تمرکز اصلی، از طراحی گرافیکی به سمت طراحی مبتنی بر برنامه نویسی میباشد. برای مثال، تصور کنید که شما میخواهید یک وب سایت از چیزی که میتوانید بفروشید ایجاد کنید.
طراحی مبتنی بر برنامه نویسی، صفحات وبی ایجاد میکند که میتوانند اطلاعات صورت حسابهای کاربران را جمع آوری و ذخیره کند.
اگر شما احتیاج به وب سایت پویا(Dynamic) دارید، ASP یک راه حل فوق العاده و ساده میباشد. امروز، شما اولین قدم را در داخل دنیای ASP ها برمی دارید.
به زبان مایکروسافت : Active Server Pages یک محیط باز برای ترکیب HTML ، اسکریپت ها و کامپوننت های سرور قابل استفاده مجدد ActiveX است که امکان ساختن راه حل های دینامیک و قدرتمند تجاری وب محور رو به شما می دهد . ASP امکان اسکریپت نویسی طرف سرور با استفاده از VBScript و JScript رو برای IIS میدهد .
نکته . قبل از اینکه سرور یک صفحه ASP را به مرورگر بفرستد ، اسکریپت های طرف سرورآن صفحه را اجرا می کند . برای اینکه بین صفحات ASP و HTML معمولی تفاوت وجود داشته باشد ، صفحات ASP را با پسوند asp ذخیره می کنند .
با گذشت سالهای متمالی، ما تغییرات مهمی را در موضوع اینترنت مشاهده می نماییم. ابتدا، اینترنت به منظور یک سرویس دهنده ارتباطات متوسط برای بخشهای دولتی و موسسات دانشگاهی بود. با پیدایش www، اینترنت یک محیط دوستانه چند رسانه ای شد. در اصل سرویس دهنده اینترنت به عنوان یک مکان برای آدمهای با ذوق به منظور خلق صفحات خانگی بود. اما هر چه افراد بیشتری به اینترنت وارد شدند، اینترنت به یک منبع اطلاعاتی برای همه افراد تبدیل شد. وفقتی تعداد افراد Online به یک محدوده بحرانی رسید، شرکتهایی که محصولات و خدمات را می فروختند شروع به Spring up نمودن کردند.این شرکتها هیچ حضور فیزیکی نداشتند، فقط یک حضور مجازی داشتند!. برای مثال شما میتوانید از سایت Amazon.com کتاب بخرید، اما شما قادر نخواهید بود که کتابفروشی Amazon.com را در نزدیکی خود پیدا کنید.
فرمت :WORD تعداد صفحه :35
ASP.Net
مقدمه
با به وجود آمدن ASP.NET ما شاهد تغییر در روش های متعارف اسکریپت نویسی بسوی شروع برنامه نویسی حرفه ای بر خط (online) هستیم.
اسکریپتهای VBتنها انتخاب نیستند زیرا برنامه نویسان میتوانند از تمام امکانات موجود در.NET مانندVB وC++ وتمام زبانهای موجود در آن استفاده کنند.
نمیتوان انکار نمود که.NET مورد توجه بسیار توسعه دهندگان نرم افزار قرار گرفته است و این نشانه قالب مناسب و استراتژی .NET برای تداوم در دنیای برنامه نویسی میباشد. معرفی راه حل نرم افزاریی که هرکس را قادر میسازد با هر زبان دلخواه که با محیط .NET سازگاری داشته باشد برنامه نویسی کند حداقل کاری است که میتوان در مورد آن انجام داد.
دراین مقاله نگاهی به شروع و سرگذشت صفحات فعال سرور در دو
سال اخیر داریم و اینکه چگونه برنامه نویسان را به خود جذب کرده. البته
مشکلاتی دارد ولی طراحان .NET راه حل هایی برای تعداد زیادی از مشکلات برنامه- نویسی یافته اند.
همچنین به منظور فراهم سازی اطلاعاتی برای کاربر که شما میخواهید آنها را ارائه نمایید ،تحولاتی در زمینه کارکرد ASP با سرور و کلاینت انجام گرفته است.
هر چند که نسخه فعلی نسخه پایدار بتا میباشد و بسیاری از
مردم تصور میکنند که آنچه که ارائه میشود پایدار میباشد ولی به دلیل طبیعت
بتای آن دارای مشکلاتی میباشد. یادگیری با مشکلات موجود در چهار چوب امکان
آمادگی در برابر نسخه جدید را فراهم میکند.
یادگیری از تاریخچه ASP
برای دانستن تاریخچهASP میتوان به
سال 1995 و در محیطی خاص که ماکروسافت دریافت که به علت عدم پشتیبانی
انترنت در محصولات خود از این صنعت باز مانده باز گشت. قبل از آن ماکرسافت
در پی بدست آوری فن آوری و ابزار و پرتکلهای اختصاصی خود برای شبکه های
ماکرسافت بود. اما ناگهان به استراتژی انترنت احتیاج پیدا کردند.
ماکرسافت توانست خود را از شرایط عقب مانده به شرایط ایده آلی برساند با تولید مرورگر وب IE(internet explorer) بازارمرورگر وب را بدست آورد وIIS (internet information server) را در 1000 شرکت مهم نصب نمود.
پیدایش ASP
بازگشت به اواسط دهه 90 ابتدای دنیای وب نشان میدهد در آن
زمان برای تولید وب کسی که میخواست وب سایت خود را محیطی مناسب برای تجارت
قرار دهد ابزارهای زیادی برای انتخاب نداشت و انتخابها محدود بودند به
محیطهای برنامه نویسی سمت سرور و ابزار برنامه نویسی سمت کاربران محدود
میشد. در انتها برنامه نویس باید برنامه های رابط دروازه عمومی CGI(common gateway interface) را
بکار برد. در این برنامه ها از زبانهای کامپایلی نظیر دلفی ویژوال بیسیک
یا زبانهای اسکریپت نویسی تفسیرشدنی مانند پرل یا رکسو اسکریپتهای لایه
سیستم عامل مانند UNIX استفاده می گردد.
ابتدای 1996 ماکرسافت شروع به اصلاح وضعیت موجودکرد برای رسیدن به اهداف خود رابط برنامه نویسی کاربردی سرورانترنتISAPI(InternetServerApplicationProgrammingInterface) را به عنوان بخشی از سرور اطلاعات انترنت در نظر گرفت.ISAPI حاصل توسعه Win32API ویندوز میباشد. این فن آوری برای تولید نرم افزار سرور وب تولید شده بود. که بتواند با IIS ارتباط
داشته باشد.که باعث پنج برابر شدن کارایی سیستم بود. همان گونه که شما با
این توضیحات تصور میکنید این افزایش کارایی اثرات جانبی دارد بر روی
پیچیدگی برنامه نویسی برای برنامه نویسان میشود.
این به علت ضعف برنامه نویسان نبود بلکه احتیاج به دانش پایه ای ودقیق برنامه نویسی داشت تا برنامه های ISAPI درست کار کنند. شرکت ماکرسافت همانگونه برنامه نویسان را به استفاده ISAPI تشویق میکرد آنها را به استفاده از فن آوری اتصال دهنده پایگاه داده انترنت Internet Database Connector (IDC) تشویق
میکرد. این فن آوری روشی جدید برای ایجاد ارتباط سایتهای انترنتی با
پایگاهای داده سرور به واسطه ارتباط پذیری باز با پایگاه داده (ODBC)Open Database Connectivity میباشد.
فن آوری های IDC و ISPI از خامی ماکروسافت کاسته و برای اولین بار باعث تبدیل سرور وب ضعیف به محیط سرور برنامه های محاوره ای ابتدایی شد.
برنامه نویسان دیگر ابزارهای دیگری در اختیار داشتند بسیاری از آنها از جمله Netscape Livewire از محبوبیت زیادی برخوردار بودند.Livewire فن آوری قابل اجرا تحت سرور Netscape بود که از فن آوری جاوا اسکریپت که در آن از اجزا جاوا نیز استفاده شده بود برای منطق در صفحه استفاده میکرد .محدودیتهای ISAPI در Livewire نیز به علت کامالی بودن وجود داشت و برای اجاد تغییر نیاز به قطع کردن برنامه و شروع مجدد بود.