فرمت :WORD تعداد صفحه :30
SQL Server آموزش
چهار کلمه کلیدی وجود دارند که بخشهای ارزشمند این دستور را تشکیل میدهند : 1- select 2- from 3- where 4- order by شکل کلی دستور : Select [*|distinct column1, column2,…] From table[,table2,…] Where شرط Order by نام فیلد یا شماره فیلد مثال : Select * from customers این دستور تمام رکوردهای جدول customers را برمیگرداند. که نتیجه 91 سطر از اطلاعات این جدول خواهد بود حال اگر شرط Country ='uk' اضافه کنیم ، فقط اطلاعات مشتریان انگلیس جواب خواهند بود که به 7 سطر تقلیل مییابد. select * from customers where Country ='uk' حال select City,Country from customers order by city فقط ستونهای نام شهر (city) و نام کشور (Country) را بر گردانده و بر اساس نام شهر مرتب میکند. دستور بالا با دستور پایین هردو یک جواب را میدهند : select City,Country from customers order by 1 که 91 سطر بازگردانده خواهد شد . در نتیجه پرس و جو تعدادی سطر تکراری وجود دارد مانند شهر London که اگر از کلمه Distinct در Select استفاده کنیم این سطرهای تکراری حذف خواهد شد . select distinct City,Country from customers order by 1 و جواب 69 سطر خواهد بود. استفاده از توابع در Select 1- Count : تعداد سطرهای بازگردانده شده توسط select را میشمارد. Select Count(*) from Customers where Country ='uk' در اصل تعداد مشتریانی را میشمارد که در کشور انگلیس هستند. که عدد 7 جواب است. 2- Sum : مجموع یک فیلد عددی را برمیگرداند. Select sum(Quantity) from [Order Details] where productid = 11 مجموع فیلد Quantity را برای فیلدهایی که شماره محصول آنها ( Productid) برابر 11 است را محاسبه میکند نکته 1 : در دستور select میتوان از اسم مستعار استفاده کرد ، یعنی نام جدیدی را برای یک ستون در نظر گرفت به عنوان مثال select قبل را به شکل زیر بکار برد : Select sum(Quantity) as Sum_QTY from [Order Details] where productid = 11 که Sum_QTY یک اسم مستعار برای مجموع است. استفاده از کلمه کلیدیas اختیاری است. نکته 2 : در دستور select هرگاه اسم فیلدی اسم خاص باشد و یا فاصله بین اسم باشد مثل Order Details که فاصله بین اسم جدول است حتماُ از علامت براکت [] میبایست استفاده کرد. نکته 3 : استفاده از group by : هنگامی که از توابع count و Sum به همراه یک فیلد دیگر در دستور select استفاده میشود از group by استفاده میکنیم . به عنوان مثال دستور زیر جمع مقادیر فیلد Quantity را برای هر شماره محصول محاسبه میکند . Select productid, sum(Quantity) as sum_qty from [Order Details] group by productid که نتیجه مانند زیر خواهد بود : productid sum_qty ----------- ----------- 61 603 3 328 32 297 6 301 41 981 64 740 9 95 12 344 در صورتیکه دستور ordr by 1 بعد از group by استفاده کنیم نتیجه بر اساس کد محصول مرتب خواهد شد. نکته 4 : دستور where می تواند خود شامل یک دستور select باشد :
select * from Products where ProductID in ( select distinct ProductID
from [order details] where Quantity >70) order by ProductID تنها نکته ای که می بایست توجه کرد این است که نام فیلدی که در شرط آورده می شود حتما در دستور select آورده شود, به عبارت دیگر select درون شرط تنها یک ستون را می بایست برگرداند . تمرین : با فرض اینکه دو جدول Products و order details دارای ستون (فیلد) یکسان ProductID هستند , یک دستور Select بنویسید که تمام فیلدهایی از Products را نشان دهد که فیلد ProductID آن با ProductID جدول order details یکی باشد.؟ حل : Select pr.* From Products as pr , [order details] as od Where pr. ProductID = od. ProductID قابل به ذکر است که بیش از 90% از کارهایی که ما برروی جداول انجام می دهیم با select و ترکیبات آن انجام می شود. لذا بدست آوردن تبحر در نوشتن select ها می تواند شما را در تهیه برنامه ها یاری کند
فرمت :WORD تعداد صفحه :38
فهرست مطالب :
عنوان صفحه
مقدمه 4
TCP/IP چیست ؟ 4
IP و Internet ( تاریخچه ای مختصر ) 5
مشخصه TCP/IP 7
عدم تقارن ناشی از تفاوت هائی در گنجایش حمل و دریافت 7
مدل OSI 8
ارتباط بین پروتکل TCP/IP و مدل OSI 9
Internet Layer 10
IP 10
IP Datagram 10
IP Address 11
Internet Classes 12
ARP 15
ویژگی های ARP 15
RARP 16
ICMP 17
IGMP 18
ویژگی های IGMP 18
کاربرد های IGMP 18
Transport Layer 19
پروتکل TCP 19
کاربردهای TCP 21
خواص TCP 21
پروتکل UDP 22
کاربردهای UDP 22
Checksum 23
Pack Sequencing 23
Handshaking 24
Application Layer 26
IP Spoofing 28
اسکن کردن پورت ها در اصطلاح شبکه 31
اسکن کردن UDP 32
اسکن کننده پورت FIN 32
DNS Spoofing 33
نشانی دهی / نشانی یابی IP 35
یکتایی آدرس 36
تحویل آدرس های IP 36
جمع بندی 37
فهرست منا بع 38
مقدمه :
TCP/IP چیست ؟
TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند , تسهیل می کند.
TCP : Transport Control Protocol
IP : Internet Protocol
TCP/IP , stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا" فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها و منابع بپردازند. به TCP/IP مجموعه پروتکل ها نیز می گویند که شامل پروتکل های گوناگونی است ولی TCP و IP از تمام مجموعه پروتکل ها معروف ترند ,که این خانواده را مجموعه TCP/IP گویند .
TCP/IP شامل لایه های مختلفی می باشد که هر لایه از جهت انتقال اطلاعات به دنبال دیگریست . و اطلاعات از یک لایه به لایه دیگر منتقل می شود. TCP/IP نه تنها به انتقال اطلاعات کمک می کند بلکه مشکلات بسیاری را که بر سر راه انتقال اطلاعات است را بر طرف می کند . دو اشکال عمده بر سر راه انتقال اطلاعات وجود دارد که عبارتند از
TCP/IP این اشکالات را پیش بینی کرده و ابزارهای ممکن برای تصحیح و جلوگیری از وقوع انها را دارا می باشد .
IP و INTERNET (تاریخچه ای مختصر):
TCP/IP در زمان ایجاد شبکه ARPANET توسعه یافت و بعنوان مجموعه ای از پروتکلها شناخته شده و معرفی شد.
درسال 1969 در ایالات متحده امریکا، نمایندگی هیات دولت(DARPA) پروژه ی شبکه یاآزمایشی براساس packet switching ، آغاز کرد.
Packet switching یا پیام رسانی، تکنیکی برای تحویل پیام هاست که در آ ن بسته ها با استفاده از ایستگاههای موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال میشوند. شبکه های packet switching، اطلاعات را در واحدهای کوچک مدیریت می کنند یعنی پیامها را پیش از ارسا ل به چند ین بسته تجزیه می کنند. اگرچه بسته ها ممکن است مسیرهای مختلف را طی کنند و بطور متوالی یا همزمان نرسند، اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبد یل نماید. این گونه شبکه ها سریع و کارآمد می باشند. این شبکه ها برای مدیریت ترافیک و تجزیه و بازگرداندن بسته ها به حا لت اول به کامپیوترها و نرم افزارهایی با "هوشمندی" لازم جهت کنترل تحویل پیام ها نیاز دارند. ا ینترنت یک نمونه از این شبکه هاست.
شبکه آزمایشی مذکور که ARPANET نامیده شد ، با هدف مطالعه فن آوری های در زمینه ارتباطات , مستقل ا ز نیروی تجارت، ایجاد شد. تعداد زیادی ا ز تکنیک های ارتباطاتی از طریق مودم ها (modems) به همان زمان بر می گردد.
در سال 1975 شبکه بطور رسمی از مرحله آزمایشی وا رد مرحله اجرایی می شود. گسترش و پیشرفت ARPANET متوقف نشد در نتیجه مسائل پایه ای پروتکل های TCP/IP در این زمان توسعه یافتند. بنابراین بعد ا ز ARPANET ، مرحله ی اجرایی آغاز شد. در ژانویه 1978، جان پاستل (John Postel) IP را تعریف کرد و IP در1981، بصورت یک استاندارد در RFC791درآمد.
در 1983 پروتکلهای TCP/IP مانند یک استاندارد نظامی ، پذیرفته شدند و تمام وسایل مرتبط با شبکه، شروع به استفاده ا ز آ ن کردند. برای تسهیل شرایط در برابر ا ین تغییر،DARPA که سرنام Defense Advanced Research Projects می باشد،ا ز دانشگاه Berkeley ، خواست تا ا ین پروتکل ها را درنسخه BSD ی UNIX شان اجرا کنند. بدین گونه پیوند بین UNIX و پروتکلهای TCP/IP شروع شد. همکاری دانشگاه Berkeley ، بخصوص در مرحله نظریه (مفهوم سوکتها یا حفره ها)با امکانات مشابه نظیر آنچه که در حال حاضر تحت پوششUNIX است ، کمک بزرگی بود. در این زمان کلمه «Internet» با حرف بزرگ «I» برای نشان دادن اتصال داخلی شبکه ها به وجود آمد.
موفقیت این فن آوری بسیار مهم است و پیشرفت قابل ملاحظه ای را با بت حامیان مختلف برمی انگیزد ، بخصوص در بنیاد علمی بین المللی که سود زیادی برای تحقیقات علمی در نظر گرفتند و این راهی برای مرتبط ساختن محققان شد.
بعد از سال 1990 ، ARPANET دیگر مطرح نبود ، بلکه Internet مطرح بود که نشان دهنده فضایی از ارتباطات است که بسیار گسترده می باشدوصدها هزار سایت از طریق آ ن با هم مرتبطند. بعد از سال 1994 ، اینترنت وارد تجارت شد و حضور آ ن بخصوص در سال 1991 توسط ابزار جدیدی بنام شبکه جهان گستر “World Wide Web” یا “Popular Web”و رابط ها و نرم افزارهایش ، مطرح شد. بعد از 1995 برای نشان دادن محبوبیت رو به گسترش آ ن، در خواستهایی که در نتیجه معا مله های سود آور می شد ،پروتکل، راه را برای گسترش گشود و نسخه جدیدversion6(IPNg) در مرحله گسترش تجربی تعریف شد.
پروتکل هایی که با TCP/IP نشان داده شدند ، بر LAN(Local Area Network) غلبه کردند زیرا استفاده از پروتکل های In-House در محیط خارجی ، آ سا نتر است.
برای کاربرها ، دسترسی به ا ینترنت ، با به کارگیری برنامه های ویژه و تخصصی ، ممکن شده و
آن قدر آسان که هربخشی از این برنامه ها می توا نند بدون آگاهی از قسمت های دیگر ، کار کنند.
تنها ، شبکه های برنامه نویسان برنامه های کاربردی و مدیران سیستم ها نیاز به دانستن رمز های این برنامه های کاربردی دارند.
معروفترین سرویس های شبکه ها عبارتند ا ز:
- پست الکترونیکی که ا ین امکان را فراهم می کند کاربرا ن از طریق رد و بدل کردن پیغام ها با هم مرتبط شوند.
- دهها هزا ر مجموعه مباحثاتی(news)
- تبادل فا یل بین ماشین ها( ftp و مشتقا ت آ ن مانند fetch یا wget )
- برقرا ری ا رتباط ا ز راه دور که به کاربر ا ین امکان را می دهد تا به یک سا یت دور ( از نظر فاصله مکانی و زمانی) متصل شود.
- پیشخدمت های محاوره ای که نامهای قدیمی آ نها : archie,gopher,Veronica,wais… بوده و ا ز ا ین به بعد ، آ نها با آ مدن WEB(protocol HTTP) ، منسوخ می شوند.
- در آ خر ، حفظ رادیو ، هما یش ویدیویی ، حقیقت مجازی با vrml و CAT که سرنام(Computer-Aided Testing) ا ست.
در خاتمه ا ین پاراگراف در مورد تاریخچه ، می توا ن گفت که ا ینترنت ، مجموعه ای به ظاهر درهم (هیچ سلسله مرا تب و ساختار متمرکزی ندارد) ا ز شبکه هایی است که به هم مرتبطند و به دارنده های گوناگونی تعلق دارند.
فرمت :WORD تعداد صفحه :29
فهرست
مقدمه
در این مقاله سعی شده است روشهای سیگنالینگ مورد نیاز برای کنترل انتقال مکالمات تلفنی تشریح گردد. روشهای سیگنالینگ به 3 دسته قابل طبقه بندی هستند: نظارت، آدرسدهی و آگاهسازی.
نظارت شامل تشخیص تغییرات در وضعیت مدار میباشد. هنگامی که این تغییرات تشخیص دادهشد، مدار ناظر پاسخی از پیش تعیین شده (همانند بستن یک مدار جهت برقراری یک تماس) را تولید خواهد کرد.
آدرسدهی شامل انتقال ارقام شمارهگیری شده (به صورت پالس یا تن) به یک PBX (تبادل کنندة خصوصی شاخهها) و یا CO (دفتر مرکزی) میباشد. این ارقام شمارهگیری شده سوییچ و مسیر ارتباطی به یک تلفن دیگر و یا CPE دیگر مهیا میکند.
آگاهسازی پیامهای صوتی قابل شنیدن برای کاربر فراهم میکند که نشانگر وضعیت خاص خط، اعم از یک تماس تلفنی و یا اشغال بودن خط تلفن میباشد.
تماسهای تلفنی بدون برقراری تمامی این تکنیکها برقرار نخواهند شد.
قبل از تشریح تک تک این روشهای سیگنالینگ به توصیف اعمالی که در روند یک تماس ساده تلفنی (از شروع تا خاتمه مکالمه) انجام میشود میپردازیم.
روند اجرایی یک تماس ساده تلفنی
مراحل یک تماس تلفنی با Loop Start Signaling را میتوان به 5 مرحله تقسیم بندی کرد.
قبل از برداشتن گوشی – مرحله برداشتن گوشی – شماره گیری – سوییچینگ – زنگ خوردن و صحبت کردن.
شکل 1 مرحله قبل از برداشتن گوشی (On Hook) را نشان میدهد.

قبل از شروع شدن یک تماس تلفنی، دستگاه تلفن در حالت آماده به کار قرار دارد و آماده است تا شخص تماس گیرنده گوشی را بردارد. این وضعیت را On Hook مینامند. در این حالت مدار تلفنی که با ولتاژ 48 ولت بین مرکز تلفن (CO) و محل تماس برقرار است، مدار باز است، پس جریانی از این مدار عبور نمیکند.
منبع تغذیه برای این مدار در مرکز تلفن قرار دارد. وجود منبع تغذیه در مرکز تلفن این خصوصیت را دارد که هنگام قطع برق در محل تماس گیرنده نیز امکان برقراری خدمات تلفنی برای تماس گیرنده وجود خواهد داشت.
شکل 2 مرحله برداشتن گوشی (Off Hook) را نشان میدهد.

این مرحله هنگامی رخ میدهد که مشتری موردنظر قصد انجام یک تماس تلفنی را دارد و گوشی تلفن را از قلاب خود خارج میکند. کلید موجود در قلاب مدار بین مرکز تلفن و دستگاه تلفن مشتری را برقرار میکند و باعث برقراری جریان در مدار میگردد.
مرکز تلفن این جریان یافتن را تشخیص خواهد داد و بوق مخصوص آمادهبودن برای شمارهگیری (Dial Tone) را که بوقی با فرکانس 350 و 440 هرتز و بهصورت ممتد میباشد را ارسال خواهد کرد.
فرمت :WORD تعداد صفحه :51
فصل اول : UML
مقدمه:
با کمی اغماض میتوان ادعا کرد که در میان شاخههای مختلف مهندسی در هرکدام که دارای قدمت بیشتری است، همگرایی بیشتری در اتخاذ روش و ابزار برای انجام اعمال نسبتاً مشابه از میان متخصصان و متولیان آن رشته وجود دارد. به طور مثال در حال حاضر برای اجرای یک سازه در هر نقطه از دنیا، مهندسین عمران از یک روند همسان با توالی مشابه شامل: الف)تولید طرح عمرانی ب)پیادهسازی نقشه ج)محاسبات سازهای د)اجرا استفاده میکنند. ولی در رشته نوپایی چون مهندسی نرمافزار، گاه چنان روشها متفاوت است که از دید یک ناظر خارجی، دو تیم نرمافزاری مختلف که هر دو قصد تولید محصولی مشابه را دارند، دو تیم در رشتههای متفاوت به نظر بیایند. یکی از علل وجود تمایز در تولید نرمافزار میزان تخصص نیرو و زمان به پیادهسازی میباشد.بدین معنا که در نزد بسیاری از برنامهنویسان تولید نرمافزار معادل است با تولید کد. ولی از نظر بعضی دیگر تولید کد تنها بخشی از تولید نرمافزار است که در بسیاری از موارد حتی منابع و زمان. اختصاص داده شده به آن در طول پروسه.تولید نرمافزار کمتر از50% میباشد.
از یک دیدگاه کلی، پروسه تولید نرمافزار را میتوان به دو بخش کلی شامل:
الف)تحلیل و طراحی ب)پیادهسازی تقسیم کرد. از دیدگاه دسته اول، برنامهسازان، تحلیل و طراحی صرفاً فهم ذهنی مساله میباشد که دقیقا پس از آن بایستی اقدام به پیادهسازی کرد. در حالیکه در نظر دسته دوم، فاز تحلیل و طراحی پر اهمیتتر از فاز دوم میباشد که بایستی برای انجام آن از متدولوژیها و روشهای استاندارد استفاده کرد. UML یک زبان مدلسازی میباشد که در فاز تحلیل و طراحی مورد استفاده قرار میگیرد.
مدلسازی (Modeling) چیست؟
مدلسازی یکی از تکنیکهای ذهنی بشر میباشد که نه تنها برای اهداف علمی، بلکه برای انجام امور روزمره بشر به دفعات مورد استفاده قرار میگیرد. مدلسازی به طور کلی یعنی شبیهسازی یک محیط با اندازههای متفاوت و از محیط واقعی و احتمالا مواد و مصالحی متمایز از جنس مواد و مصالح محیط مدل شده. در مدلسازی ابتدا اجزای محیط واقعی انتخاب شده و متناسب با هدف مورد نظر از مدلسازی خصوصیاتی از هریک از اجزای واقعی انتزاع میشود، یعنی به ازای هزیک از اجزای محیط واقعی یک موجودیت تجریدی ساخته میشود و با برقراری ارتباطی مشابه با ارتباط اجزای واقعی، در میان موجودیتهای تجریدی، محیط واقعی مدل میشود. برای روشن شدن مثالی میزنیم:
فرض کنیم قصد داشته باشیم در فاز طراحی یک اتومبیل میزان موفقیت هوا در مقابل اتومبیل در حال حرکت را بسنجیم یکی از راهها برای انجام این آزمایش، ساخت یک اتومبیل واقعی، راندن و سپس اندازهگیری مقاومت هوا میباشد که انجام اینکار اگرچه ما را به هدف میرساند، ولی دارای هزینه بالاییست چرا که بایستی ابتدا ماشین ساخته شود، سپس مورد آزمایش قرار گیرد.در این صورت اگر در آزمایش به نتیجه مورد نظر نرسیم، بایستی دوباره طراحی را تغییر داد، و پس از ساخت یک نمونه واقعی دیگر آزمایش را تکرار کنیم و این روند آنقدر ادامه پیدا کند تا طراحی مناسب برای اتومبیلی با خصوصیات مورد نظر شکل گیرد. میبینیم که چنین روشی بسیار پرهزینه است و این هزینه هم شامل هزینههای اقتصادی است و هم هزینههای زمانی، چون علاوه بر این که در هر مرحله آزمایش بایستی اتومبیل با صرف هزینه بالا ساخته شود، زمان ساخت آن نیز طول خواهد کشید.
ولی متخصصان برای انجام چنین آزمایشی به مدل روی میآورند. یعنی یک جسم فیزیکی کوچک با خصوصیات آئرودینامیکی لحاظ شده در طراحی اتومبیل، ساخته میشود و با قرار دادن آن در یک تونل باد، حرکت اتومبیل در فضای واقعی را شبیه سازی میکنند و بدین طریق میزان مقاومت هوا را میسنجند.
نکات مورد توجه در این مدلسازی، یکی اندازه مدل و دیگری خصوصیات آن میباشد. مدل بسیار ساده و کوچک میباشد و از طرفی تنها خصوصیت آئرودینامیکی اتومبیل در مدل لحاظ میشود. چرا که هدف ما از مدلسازی تنها بررسی خصوصیات آئرودینامیکی اتومبیل است و مدل الزاماً نبایستی از جنبههای دیگر، شباهتی به اتومبیل واقعی داشته باشد. مثلا در ساخت چنین مدلی به هیچوجه به استحکام اجزا و یا زیبایی مدل توجه نمیشود چون بررسی چنین خصوصیاتی خارج از هدف این مدلسازی خاص است.
مثال بالاتنها یک جنبه از مدلسازی را بیان میکند و آن جنبه شناختExploration میباشد. یعنی در مدلسازیهای مشابه مدلسازی فوقالذکر، هدف از مدلسازی تنها شناخت محیط مورد مدل میباشد. یک جنبه دیگر از مدلسازی تبیین (specification) میباشد. یعنی گاه برای معرفی و ارائه خصوصیات یک موجودیت واقعی یک مدل از آن ارائه میشود. نقشه جغرافیایی مثال خوبی است که این جنبه از مدلسازی را مورد نظر دارد.
پس میتوان گفت که هدف از مدلسازی دو چیز میباشد:
الف)شناخت(exploration)
ب)تبیین(specification)
که بر اساس تعریف مسئله، مدلسازی یکی یا هردو هدف را در نظر میگیرد.
مهندسی نرم افزار و معرفی UML
یکی از مباحث مهم در علم کامپیوتر بحث مهندسی نرم افزار می باشد که متاسفانه در ایران در وب سایت ها کمتر به آن پرداخته می شود . در حالیکه امروزه شرکت ها بدون داشتن اصول مشخص مهندسی نرم افزار هیچگاه تصمیم به ایجاد سیستم های نرم افزاری نمی گیرند .
همانگونه که می دانید طراحی و تولید سیستم های نرم افزاری دارای یک چرخه حیات می باشد که در علم مهندسی نرم افزار به بررسی این چرخه حیات و عوامل مرتبط با آن پرداخته می شود . به طور کلی مراحل این چرخه به شرح زیر می باشد :
حال متدلوژی های مختلفی برای انجام این فعالیت ها وجود دارد و هر کدام به نحوی به انجام این کار ها می پردازند .
متدولوژی
در ابتدا باید به تعریف متدلوژی و اینکه یک متدلوژی چه کاری انجام می دهد پرداخت .
تعریف : متدلوژی یا فراروش مجموعه ای است همگرا و هدف مدار از مفاهیم ، عقاید ، ارزش ها و اصولی که بوسیله منابعی در جهت حل مسایل گروهی بکار گرفته می شود و می خواهد تغییرات مطلوبی را در وضع موجود یک سیستم بطور غیر تصادفی ایجاد نماید .
یک متدلوژی در حقیقت سه وظیفه دارد .
هدف من در اینجا بررسی متدلوژی های شی گرا می باشد . دیدگاه شی گرایی از اواسط دهه 70 میلادی در مباحث برنامه نویسی کامپیوتر متولد شد . پس از گذشت چند سال و در اوایل دهه 90 به جهت ناکارآمدی روش های سنتی در مباحث تحلیل و طراحی سیستم های اطلاعاتی و کامپیوتری و نیز ظهور سیستم هایی که مدل سازی آنها به روش های سنتی بسیار ناقص بود ، تحلیل گران و طراحان سیستم را به این فکر انداخت تا از دیدگاه شی گرا علاوه بر برنامه نویسی در زمینه تحلیل و طراحی سیستم نیز استفاده کنند , و UML یک مدل سازی شی گراست.
زبان مدلسازی یکنواخت:
زبان مدلسازی یکنواخت یا Unified Modeling Language (UML)، یک زبان مدلسازی است که برای تحلیل وطراحی سیستمهای شیگرا بکار میرود. UML اولین بار توسط شرکت Rational ارائه شد و پس از آن از طرف بسیاری از شرکتهای کامپیوتری و مجامع صنعتی و نرمافزاری دنیا مورد حمایت قرار گرفت؛ به طوریکه تنها پس از یک سال، توسط گروه Object Management Group، به عنوان زبان مدلسازی استاندارد پذیرفته شد. UML تواناییها و خصوصیات بارز فراوانی دارد که میتواند به طور گستردهای در تولید نرمافزار استفاده گردد. در ادامة این مقاله ابتدا به تاریخچة UML و در ادامه به معرفی، ویژگیها و نمودارهای آن پرداخته میشود و در پایان، روند حرکت به سمت UML و اهمیت آن برای ایران، بررسی خواهد شد.
فرمت :WORD تعداد صفحه :22
UPS (Uninterruptible Power Supplies)
امروزه با وجود مادربرد هایی که خیلی هم گران نیستند می توانید از روشهای ارزان قیمت مختلفی برای حفاظت مادربرد کامپیوتر در برابر مشکلات منبع تغذیه ( برق شهر ) استفاده کنید. ولی هیچ روشی مانند استفاده از UPS یا یک منبع تغذیه بدون وقفه نمی تواند از مادربرد یا سایر تجهیزات گرانقیمت شما در برابر مشکلات برق حفاظت کند. زمانیکه شما یک سرور یا کامپیوتر گرانقیمت دارید اهمیت وجود UPS بیشتر می شود. UPS برای فیلتر نوسانات ناخواسته برق ورودی و کنترل ولتاژ آن دارای مدارات خاصی است. و برای حل مشکل قطع برق یا افت بیش از حد ولتاژ ( افت ولتاژ برای بسیاری تجهیزات مضر است یا سبب از کار افتادن موقت آنها می شود ) از باتری استفاده می کند. که کل این مچموعه را تغذیه پشتیبان می گویند.
اما برای انتخاب یک UPS باید خدمتتان عرض کنم این به خود شما بستگی دارد که چه میزان می خواهید خرج کنید و UPS را برای چه منظوری مورد استفاده قرار می دهید. مصرف انرژی آنچه محافظت می کنید عامل دیگری است که در خرید UPS نقش مهمی ایفا می کند. واحدی که بوسیله آن ظرفیت UPS یا مقدار انرژی که به شما میدهد بیان می شود عبارت است از آمپر-ساعت. مثلاً یک UPS پنجاه آمپر ساعت می تواند دستگاه شما را با جریان 2 آمپر به مدت 25 ساعت یا با جریان 5 آمپر به مدت 10 ساعت تغذیه کند. توجه داشته باشید که میزان جریان را مصرف دستگاه تعیین می کند پس زمان تغذیه برای یک UPS مشخص به میزان مصرف دستگاه شما دارد. بدیهی است در صورتیکه زمان بحرانی که به یک منبع تغذیه احتیاج دارید کوتاه باشد می توانید از UPS با آمپر-ساعت کمتر و در نتیجه ارزانتر استفاده کنید. البته یک محدودیت هم در این زمینه وجود دارد و آن این است که جریان نامی UPS شما باید از کل برق دستگاههای شما ( به آمپر ) بزرگتر باشد.
نکته دیگری که در پایان توجه شما را به آن جلب می کنم این است که هیچگاه از یک محافظ لوازم برقی ( مانند محافظ یخچال یا کامپیوتر ) در خروجی یک UPS استفاده نکنید یا به عبارت دیگر زمانیکه از UPS استفاده می کنید نباید از این محافظ ها به طور همزمان برای یک دستگاه استفاده کنید چون باعث صدمه دیدن دستگاه شده و حتی از نظر ایمنی شما هم می تواند خطرناک باشد.
USB
اتصال یک وسیله USB به کامپیوتر ساده است. کانکتور یا سوکت USB را در پشت کامپیوترتان به راحتی می توانید پیدا کنید و کابل USB را به آن وصل کنید.
اگر دستگاه جدیدی را از طریق USB به کامپیوتر وصل کنید. سیستم عامل شما (مثلاً ویندوز) به طور خودکار وجود یک وسیله USB را تشخیص می دهد و از شما دیسک حاوی راه انداز (یا درایو) سخت افزار جدید را می خواهد. ولی اگر دستگاه قبلآ نصب شده باشد کامپیوتر به طور خودکار آ ن را فعال می کند و با آن ارتباط برقرار می کند یک وسیله USB هر موقع می تواند نصب شود (به کامپیوتر متصل شود) یا از سیستم جدا شود.
بسیاری از دستگاههای USB کابل USB خود را به همراه دارند. یعنی کابل از یک سمت به دستگاه وصل است و قابل جدا کردن نیست و از سمت دیگردارای یک سوکت نوع"A" است که از این سمت به کامپیوتر وصل می شود
فرمت :WORD تعداد صفحه :39
عنوان صفحه
مقدمه........................................................................................................................5
فصل اول: مروری بر ویژگی های جدید ویژوال استودیو
ارائه یک نسخه جدید فریمورک دات نت و دستاوردهای آن.....................................8
ویژگی هائی از فریمورک مختص پیاده کنندگان برنامه های ASP.NET..............10
مروری بر ویژگی هائی که می تواند برای برنامه های ASP. NET مفید واقع شود.....11
مروری بر ویژگی های جدید ویژوال استودیو 2008..............................................13
فصل دوم: ویژگی های جدید ویژوال استودیو
انتقال تنظیمات (Settings migration).............................................................17
کامپوننت های ارتباطی (Community components)....................................17
منوهای Community و Help..........................................................................18
مدیریت پنجره ها و المنتهای عمومی کاربران..........................................................18
امکان طراحی کلاس برای کدهای Visual C++.................................................19
پروژه برنامه های تحت وب...................................................................................19
گسترش ایجاکس (AJAX) ................................................................................21
موارد پشتیبانی طراح پروژه در برنامه های معرف ویندوز (WPF)........................23
موارد پشتیبانی طراح پروژه در برنامه های تحت وب.............................................23
پشتیبانی پروژه های چند منظوره در طراح پروژه....................................................24
راهبرد ClickOnce.............................................................................................25
راهبرد Windows Installer............................................................................27
Design View و CSS Design Tools در ویژوال استودیو 2008................28
IntelliSense برای Jscript و ASP.NET AJAX...................................28
پشتیبانی Object Browser و Find Symbol Support برای چند منظوره سازی......29
طراح برنامه های معرف ویندوز (WPF).............................................................29
داده (Data)........................................................................................................30
Language-Integrated Query (LINQ).................................................32
سرویسهای نرم افزار کلاینت.................................................................................33
گزارش گیری........................................................................................................33
فرمتهای جدید فایلهای گزارش.............................................................................34
Report Wizard.............................................................................................34
گسترش Expression Editor.........................................................................35
چاپ Report Viewer....................................................................................35
فشرده سازی PDF..............................................................................................36
یک .NET Framework مشخص انتخاب کنید..............................................36
قابلیت چند پردازشی............................................................................................36
Logging پیشرفته..............................................................................................36
تعریف آیتم ها.....................................................................................................37
آدرس اسمبلی ها و فایلهای تغییر نام یافته...........................................................37
خلاصه................................................................................................................39
فهرست منابع.......................................................................................................40
مقدمه
مایکروسافت و نسخه جدید ویژوال استودیو
شرکت مایکروسافت در نوزدهم نوامبر 2007 (بیست و هشتم آبان ماه هشتاد و شش)، رسماً نسخه ASP. NET 3.5 و ویژوال استودیو 2008 را عرضه کرد. همانند نسخه شماره 3 که نسبت به نسخه شماره 2 دارای امکانات بیشتری بود، در این نسخه نیز نسبت به نسخه قبلی امکانات جدیدی اضافه شده است. اسمبلی های اساسی نصب شده توسط نسخه شماره 2 فریمورک، همچنان در نسخه های 2 و5/3 قابل استفاده می باشند. به عبارت دیگر، در نسخه شماره 5/3، مفاهیم و نحوه نوشتن کد و مواردی از این قبیل نسبت به نسخه شماره 2 تغییر نکرده است. در این نسخه، نوع ها، ویژگی ها و قابلیت های جدیدی به فریمورک اضافه شده است. ویژوال استودیو 2008، ابزاری قدرتمند برای پیاده سازی برنامه های ASP. NET است. برخلاف نسخه قبل که صرفاً مختص یک نسخه خاص فریمورک بود (به عنوان نمونه در ویژوال استودیو 0/3، نسخه ASP.NET 1.1 و در ویژوال استودیو 2005 نسخه ASP. NET 2.0)، از ویژوال استودیو 2008 می توان به همراه چندین نسخه فریمورک استفاده کرد. شما می توانید از طریق یک لیست drop down، نوع فریمورک خود جهت پیاده سازی برنامه ها (به عنوان نمونه ASP. NET 2.0 و یا ASP. NET 3.5) را انتخاب نمائید.
شکل 1 نحوه انتخاب فریمورک در زمان ایجاد یک وب سایت جدید را در ویژوال استودیو 2008 نشان می دهد.

شکل 1 : نحوه انتخاب فریمورک در زمان ایجاد یک وب سایت جدید در ویژوال استودیو 2008
در ویژوال استودیو 2008، در محیط طراحی نیز تغییراتی در جهت قدرتمند تر شدن آن ایجاد شده است. افزودن امکاناتی نظیر هوشمندی در تایپ و اشکال زدائی کدهای جاوا اسکریپت و قابلیت مشاهده و حتی توقف در هسته کد فریمورک دات نت در حین اشکال زدائی نمونه هایی در این زمینه میباشند.
فرمت :WORD تعداد صفحه :49
شبکه vpn چیست
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
عناصر تشکیل دهنده یک VPN
دو نوع عمده شبکه های VPN وجود دارد :
◁ دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
◁ سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.
شبکه های LAN جزایر اطلاعاتی
فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .
فرمت :WORD تعداد صفحه :57
Vpn چیست؟
VPN، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی دادههای مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل میشود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرندههای ویندوز و لینوکس میپردازیم.
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است. انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.
یکی از راه حلهای اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایلها را رد و بدل کرد. در این حالت، کاربران میتوانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذ کنندگان بسته میشود.
شبکههای شخصی مجاری یا VPN (Virtual private Network)ها اینگونه مشکلات را حل میکند. VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک میسازد و تنها کسی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند VPN را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.
-4.1.1 VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی میدهد.
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بستهها بسته بندی کرده و به سوی سرویس دهنده VPN میفرستد. اگر بستر این انتقال اینترنت باشد بستهها همان بستههای IP خواهند بود.
سرویس گیرنده VPN بستهها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب Tunneling یا تونل زنی مینامند چون دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل میگذرند. برای پیاده سازی VPN راههای گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است.
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه (Point to point) را داشته باشد مناسب است. برای نمونه میتوان به IP، X.25، Frame Relay یا ATM اشاره کرد.
IP Security protocol یا Ipsec که برای انتقال دادههای IP روی یک شبکه بر پایه IP مناسب است.
-4.1.2 پروتکلهای درون تونل
Tunneling را میتوان روی دو لایه از لایههای OSI پیاده کرد. PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و دادهها را در قالب Frameهای پروتکل نقطه به نقطه (PPP) بسته بندی میکنند. در این حالت میتوان از ویژگیهای PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی دادهها یا رمز گذاری دادهها بهره برد.
با توجه به اهمیت ایمنی انتقال دادهها درVPN، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد. برای این کار معمولاً از CHAP استفاده میشود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند. Call back هم دسترسی به سطح بعدی ایمنی را ممکن میسازد. در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع میشود. سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال دادهها شماره گیری میکند. هنگام انتقال داده ها، Packetهای IP، IP X یا NetBEUI در قالب Frameهای PPP بسته بندی شده و فرستاده میشوند. PPTP هم Frameهای PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packetهای IP بسته بندی میکند. این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت، Ascend، 3 com و Robotics US پایه گذاری شد. محدودیت PPTP در کار تنها روی شبکههای IP باعث ظهور ایده ای در سال 1998 شد.L2TP روی X.25،Frame Relay یا ATM هم کار میکند. برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانههای گوناگون WAN قابل انتقال است.
4.1.3 - VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است. در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider) است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISP انجام بگیرد.
۴.۱.۴- ویژگیهای امنیتی در IPsec
Ipsec از طریق Authentication Header (AH) مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی (و نه از سوی یک نفوذ کننده که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده. AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number) در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال میکند.
ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5، DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش هایی که در Ipsec به کار میروند عبارتند از:
• Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
• رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
• الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
• الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packet ها.
• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
4.1.5 - Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه 3 به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
فرمت :WORD تعداد صفحه :71
VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده
ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم
ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر
دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی
است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در
اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم
خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل
تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می
توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و
بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر
همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از
راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به
کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که
آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه
وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می
توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .
VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به
عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب
دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه
وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد .
داده هایی که روی این ارتباط آمد و شد دارند را سرویس
گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی
سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .
سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COMW-baetengifanivpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد .. روشی که شرح داده شد را اغلبب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است .
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد .
IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است .
پروتکل های درون تونل
Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد.
با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم
دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین
اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار
کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها
، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده می شوند . PPTP هم Frame های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد ، در قالب Packet های IP بسته بندی می کند . این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت ، Ascend ، 3 com و Robotics US پایه گذاری شد . محدودیت PPTP در کار تنها روی شبکه های IP باعث ظهور ایده ای در سال 1998 شد .L2TP روی X.25 ،Frame Relay یا ATM هم کار می کند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است .
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی
لایه شبکه یعنی لایه سوم کار می کند . این پروتکل داده هایی که باید
فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت
رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می فرستد .
کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده ، داده ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیکر
بندی کرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یک
ارتباط معمولی با اینترنت برقرار می کند و سپس از این مسیر برای ایجاد
اتصال مجازی به کامپیوتر مقصد استفاده می کند . برای این منظور ، باید روی
کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد . معمولا” کاربر اینترنت
است که به اینترنت وصل می شود . اما کامپیوترهای درون LAN هم می توانند یک ارتباط VPN برقرا کنند . از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این کار باید همانگی های لازم با ISP انجام بگیرد .ٍ
فرمت :WORD تعداد صفحه :40
سایت وب چیست؟
هر چند ممکن است شما یک کاربر کارآزموده و کار کشته در استفاده از اینترنت باشید و به راحتی در سایتهای مختلف گشت و گذار می کنید ، نامه های الکترونیک ارسال می کنید یا ...، اما هنگامی که می خواهید یک وب سایت را برپاکنید، یکی از اولین سوالاتی که به ذهن تان خطور می کند آن است که ، در واقع سایت وب چیست؟ امروزه سایت وب می تواند درباره هر چیزی باشد یا از تکنولوژی های مختلفی نیز تشکیل شده باشد.
سایت وب مجموعه ای از صفحات HTML است که می تواند تصاویر ، فایلهای انیمیشن ، فیلمها با دیگر عناصر چند رسانه ای را نشان دهد.همچنین می تواند مفاهیم خاصی را از یک بانک اطلاعاتی گرفته و به کاربر نشان دهد. سایتهای وب را می توان با اتصال به اینترنت و از طریق یک مرورگر مشاهده کرد. بازدیدکنندگان می توانند برای حرکت در داخل یک سایت و از یک صفحه به صفحه ای دیگر بر روی لینکهای فرامتنی با دکمه های هدایتگر کلیک کنند.
HTMLÛ چیست؟
اکثر صفحات وب با استفاده از زبانی نوشته می شوند که با نام Hyper Text Markup Language شناخته شده و به اختصار HTML نامیده می شود. HTML در یک صفحه وب مجموعه ای از راهنماهای خاص است که با عنوان برچسب Tag شناخته می شوند و به برنامه مرورگر اعلام می کند که چگونه مفاهیم و عناص تشکیل دهنده صفحه ، همانند متون و تصاویر را نشان دهد. برچسب ها در زبان HTML متون یا دیگر عناصر را در بر می گیرند. به عبارت دیگر برای آنکه به مرورگری اعلام کنید که باید عمل خاصی را در نمایش یک پاراگراف یا هر عنصر دیگری در صفحه انجام دهد باید آن برچسب را باز کنید (<tag>). سپس متن یا عنصر مورد نظر خود را معرفی کرده و در نهایت نیز برچسب را ببندید و انتهای دستور را به مرورگر اعلام کنید (<tag>).
برای مثال ، در صورتی که بخواهید کلمه Dreamweaver در متن زیر به طور برجسته و مشخص تر از سایر کلمات دیده شود ، می توانید از برچسب <B> بصورت زیر در کد HTML استفاده کنید:
<B>Dreamweaver</B> makes creating web pages easy
پس از باز کردن مرورگر و اجرای این صفحه با نتیجه زیر مواجه خواهید شد:
Dreamweaver makes creating web page easy
البته اگر اطلاعاتی در خصوص HTML داشته باشید و با دریم ویور کار می کنید و این برنامه تمامی کدهای مورد نیاز شما را پیاده سازی می کند ، یک توسعه دهنده متبحر تر و تواناتری خواهید شد. برای شروع می توانید به کدهایی که برنامه دریم ویور در هنگام طراحی یک صفحه وب برای شما می نویسد دقت کنید.همچنین می توانید به کدهای برنامه نویسان دیگر نیز مراجعه کنید و ببینید که چگونه آنها از تکنیکهای مختلف در شکل دهی صفحاتشان استفاده می کنند.
اگر به زبان HTML علاقه مند هستید یا می خواهید تجربه و اطلاعاتشان را در نحوه استفاده از این افزایش دهید ، میتوانید حالت Code را در دریم ویور فعال کنید.
Û چگونه یک وب سایت را در اینترنت راه اندازی کنیم؟
چگونه باید یک وب سایت وب ایجاد کرده و در اینترنت در دسترس دیگران قرار داد؟ برای اغلب افرادی که در ایجاد صفحات وب تازه کار هستند ، انجام چنین کاری مبهم و اسرار آمیز است. سایت چگونه و چه زمالنی زنده می شود؟
بررسی و توجه به دیاگرام و طرح صفحه بعد می تواند در توضیح این مطلب به شما کمک کند.