دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

آموزش SQL Server

فرمت :WORD                                                     تعداد صفحه :30

SQL Server آموزش 
   چهار کلمه کلیدی وجود دارند که بخشهای ارزشمند این دستور را تشکیل میدهند : 1- select 2- from 3- where 4- order by شکل کلی دستور : Select [*|distinct column1, column2,…] From table[,table2,…] Where شرط Order by نام فیلد یا شماره فیلد مثال : Select * from customers این دستور تمام رکوردهای جدول customers را برمیگرداند. که نتیجه 91 سطر از اطلاعات این جدول خواهد بود حال اگر شرط Country ='uk' اضافه کنیم ، فقط اطلاعات مشتریان انگلیس جواب خواهند بود که به 7 سطر تقلیل مییابد. select * from customers where Country ='uk' حال select City,Country from customers order by city فقط ستونهای نام شهر (city) و نام کشور (Country) را بر گردانده و بر اساس نام شهر مرتب میکند. دستور بالا با دستور پایین هردو یک جواب را میدهند : select City,Country from customers order by 1 که 91 سطر بازگردانده خواهد شد . در نتیجه پرس و جو تعدادی سطر تکراری وجود دارد مانند شهر London که اگر از کلمه Distinct‌ در Select استفاده کنیم این سطرهای تکراری حذف خواهد شد . select distinct City,Country from customers order by 1 و جواب 69 سطر خواهد بود. استفاده از توابع در Select 1- Count : تعداد سطرهای بازگردانده شده توسط select را میشمارد. Select Count(*) from Customers where Country ='uk' در اصل تعداد مشتریانی را میشمارد که در کشور انگلیس هستند. که عدد 7 جواب است. 2- Sum : مجموع یک فیلد عددی را برمیگرداند. Select sum(Quantity) from [Order Details] where productid = 11 مجموع فیلد Quantity را برای فیلدهایی که شماره محصول آنها ( Productid) برابر 11 است را محاسبه میکند نکته 1 : در دستور select میتوان از اسم مستعار استفاده کرد ، یعنی نام جدیدی را برای یک ستون در نظر گرفت به عنوان مثال select قبل را به شکل زیر بکار برد : Select sum(Quantity) as Sum_QTY from [Order Details] where productid = 11 که Sum_QTY یک اسم مستعار برای مجموع است. استفاده از کلمه کلیدیas ‌اختیاری است. نکته 2 : در دستور select هرگاه اسم فیلدی اسم خاص باشد و یا فاصله بین اسم باشد مثل Order Details که فاصله بین اسم جدول است حتماُ از علامت براکت [] میبایست استفاده کرد. نکته 3 : استفاده از group by : هنگامی که از توابع count ‌ و Sum به همراه یک فیلد دیگر در دستور select استفاده میشود از group by استفاده میکنیم . به عنوان مثال دستور زیر جمع مقادیر فیلد Quantity را برای هر شماره محصول محاسبه میکند . Select productid, sum(Quantity) as sum_qty from [Order Details] group by productid که نتیجه مانند زیر خواهد بود : productid sum_qty ----------- ----------- 61 603 3 328 32 297 6 301 41 981 64 740 9 95 12 344 در صورتیکه دستور ordr by 1 بعد از group by استفاده کنیم نتیجه بر اساس کد محصول مرتب خواهد شد. نکته 4 : دستور where می تواند خود شامل یک دستور select باشد : select * from Products where ProductID in ( select distinct ProductID from [order details] where Quantity >70) order by ProductID تنها نکته ای که می بایست توجه کرد این است که نام فیلدی که در شرط آورده می شود حتما در دستور select آورده شود, به عبارت دیگر select درون شرط تنها یک ستون را می بایست برگرداند . تمرین : با فرض اینکه دو جدول Products و order details دارای ستون (فیلد) یکسان ProductID هستند , یک دستور Select بنویسید که تمام فیلدهایی از Products را نشان دهد که فیلد ProductID آن با ProductID جدول order details یکی باشد.؟ حل : Select pr.* From Products as pr , [order details] as od Where pr. ProductID = od. ProductID قابل به ذکر است که بیش از 90% از کارهایی که ما برروی جداول انجام می دهیم با select و ترکیبات آن انجام می شود. لذا بدست آوردن تبحر در نوشتن select ها می تواند شما را در تهیه برنامه ها یاری کند

مقاله در مورد TCP-IP

فرمت :WORD                                                     تعداد صفحه :38

فهرست مطالب :

 

     عنوان                                                                    صفحه

مقدمه                                                                                4

  TCP/IP چیست ؟                                                            4

IP و Internet ( تاریخچه ای مختصر )                                     5

مشخصه TCP/IP                                                               7

عدم تقارن ناشی از تفاوت هائی در گنجایش حمل و دریافت              7

 

مدل OSI                                                                         8

ارتباط بین پروتکل TCP/IP و مدل OSI                                 9

 

Internet Layer                                                             10

    IP                                                                              10

      IP Datagram                                                       10

       IP Address                                                           11

       Internet Classes                                                 12

    ARP                                                                         15

      ویژگی های ARP                                                        15

RARP                                                                          16

  ICMP                                                                          17

  IGMP                                                                         18

    ویژگی های IGMP                                                        18

    کاربرد های IGMP                                                        18

 

Transport Layer                                                        19

   پروتکل TCP                                                                19

       کاربردهای TCP                                                        21

       خواص TCP                                                             21

   پروتکل UDP                                                               22

      کاربردهای UDP                                                        22

 

Checksum                                                                 23

Pack Sequencing                                                    23

Handshaking                                                            24

 

Application Layer                                                     26

 

IP Spoofing                                                               28

 

اسکن کردن پورت ها در اصطلاح شبکه                                    31

   اسکن کردن UDP                                                         32

   اسکن کننده پورت FIN                                                   32

 

DNS Spoofing                                                          33

 

نشانی دهی / نشانی یابی IP                                                 35

   یکتایی آدرس                                                                36

   تحویل آدرس های IP                                                     36

 

جمع بندی                                                                       37

 

فهرست منا بع                                                                   38

 

 

 

 

 

 

 

 

مقدمه :

 

TCP/IP چیست ؟

 

TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند , تسهیل می کند.

 

TCP : Transport Control Protocol

IP : Internet Protocol

 

TCP/IP    , stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا" فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها و منابع بپردازند. به TCP/IP مجموعه پروتکل ها نیز می گویند که شامل پروتکل های گوناگونی است ولی TCP و IP از تمام مجموعه پروتکل ها معروف ترند ,که این خانواده را مجموعه TCP/IP گویند .

    TCP/IP   شامل لایه های مختلفی می باشد که هر لایه از جهت انتقال اطلاعات به دنبال دیگریست . و اطلاعات از یک لایه به لایه دیگر منتقل می شود. TCP/IP نه تنها به انتقال اطلاعات کمک می کند بلکه مشکلات بسیاری را که بر سر راه انتقال اطلاعات است را بر طرف می کند . دو اشکال عمده بر سر راه انتقال اطلاعات وجود دارد که عبارتند از 

  1. خراب شدن اطلاعات : اطلاعات به مقصد رسیده اما کاملا" خراب است .
  2. از دست دادن اطلاعات : بسته هائی که حاوی اطلاعات هستند به مقصد نرسیده و گم می شوند .

TCP/IP این اشکالات را پیش بینی کرده و ابزارهای ممکن برای تصحیح و جلوگیری از وقوع انها را دارا می باشد .

 

 

 

 

 

 

 

 

 

 

IP  و INTERNET (تاریخچه ای مختصر):

 

   TCP/IP در زمان ایجاد شبکه  ARPANET توسعه یافت و بعنوان مجموعه ای از پروتکلها شناخته شده و معرفی شد.

  درسال 1969 در ایالات متحده امریکا، نمایندگی هیات دولت(DARPA) پروژه ی شبکه یاآزمایشی براساس packet switching ، آغاز کرد.

Packet switching   یا پیام رسانی، تکنیکی برای تحویل پیام هاست که در آ ن بسته ها با استفاده از ایستگاههای موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال میشوند. شبکه های packet switching، اطلاعات را در واحدهای کوچک مدیریت می کنند یعنی پیامها را پیش از ارسا ل به چند ین بسته تجزیه می کنند. اگرچه بسته ها ممکن است مسیرهای مختلف را طی کنند و بطور متوالی یا همزمان نرسند، اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبد یل نماید. این گونه شبکه ها سریع و کارآمد می باشند. این شبکه ها برای مدیریت ترافیک و تجزیه و بازگرداندن بسته ها به حا لت اول به کامپیوترها و نرم افزارهایی با "هوشمندی" لازم جهت کنترل تحویل پیام ها نیاز دارند. ا ینترنت یک نمونه  از این شبکه هاست.

   شبکه آزمایشی مذکور که ARPANET نامیده شد ، با هدف مطالعه فن آوری های در زمینه ارتباطات , مستقل ا ز نیروی تجارت، ایجاد شد. تعداد زیادی ا ز تکنیک های ارتباطاتی از طریق مودم ها (modems) به همان زمان بر می گردد.

   در سال 1975 شبکه بطور رسمی از مرحله آزمایشی وا رد مرحله اجرایی می شود. گسترش و پیشرفت ARPANET متوقف نشد در نتیجه مسائل پایه ای پروتکل های TCP/IP در این زمان توسعه یافتند. بنابراین بعد ا ز ARPANET ، مرحله ی اجرایی آغاز شد. در ژانویه 1978، جان  پاستل (John Postel) IP را تعریف کرد و IP در1981، بصورت یک استاندارد در RFC791درآمد.

   در 1983 پروتکلهای TCP/IP مانند یک استاندارد نظامی ، پذیرفته شدند و تمام وسایل مرتبط با شبکه، شروع به استفاده ا ز آ ن کردند. برای تسهیل شرایط در برابر ا ین تغییر،DARPA که سرنام Defense Advanced Research Projects می باشد،ا ز دانشگاه Berkeley ، خواست تا ا ین پروتکل ها را درنسخه BSD ی UNIX شان اجرا کنند. بدین گونه پیوند بین UNIX و پروتکلهای TCP/IP  شروع شد.   همکاری دانشگاه  Berkeley ، بخصوص در مرحله نظریه (مفهوم سوکتها یا حفره ها)با امکانات مشابه نظیر آنچه که در حال حاضر تحت پوششUNIX است ، کمک بزرگی بود. در این زمان کلمه «Internet» با حرف بزرگ  «I»  برای نشان دادن اتصال داخلی شبکه ها  به وجود آمد.

   موفقیت این فن آوری بسیار مهم است و پیشرفت قابل ملاحظه ای را با بت حامیان مختلف برمی انگیزد ، بخصوص در بنیاد علمی بین المللی که سود زیادی برای تحقیقات علمی در نظر گرفتند و این راهی برای مرتبط ساختن محققان شد.

   بعد از سال 1990 ، ARPANET دیگر مطرح نبود ، بلکه Internet مطرح بود که نشان دهنده فضایی از ارتباطات است که بسیار گسترده می باشدوصدها هزار سایت از طریق آ ن با هم مرتبطند. بعد از سال 1994 ، اینترنت وارد تجارت شد و حضور آ ن بخصوص در سال 1991 توسط ابزار جدیدی بنام شبکه جهان گستر “World Wide Web”  یا “Popular Web”و رابط ها و نرم افزارهایش ، مطرح شد. بعد از 1995 برای نشان دادن محبوبیت رو به گسترش آ ن، در خواستهایی که در نتیجه معا مله های سود آور می شد ،پروتکل، راه  را برای گسترش گشود و نسخه جدیدversion6(IPNg) در مرحله گسترش تجربی تعریف شد.

   پروتکل هایی که با TCP/IP نشان داده شدند ، بر LAN(Local Area Network) غلبه کردند زیرا  استفاده از پروتکل های In-House  در محیط خارجی ، آ سا نتر است.

    برای کاربرها ، دسترسی به ا ینترنت ، با به کارگیری برنامه های ویژه و تخصصی ، ممکن شده و

 آن قدر آسان که هربخشی از این برنامه ها می توا نند بدون آگاهی از قسمت های دیگر ، کار کنند.

   تنها ، شبکه های برنامه نویسان برنامه های کاربردی و مدیران سیستم ها نیاز به دانستن  رمز های این برنامه های کاربردی دارند.

 

   معروفترین سرویس های شبکه ها عبارتند ا ز:

- پست الکترونیکی که ا ین امکان را فراهم می کند کاربرا ن از طریق رد و بدل کردن پیغام ها با هم مرتبط شوند.

- دهها هزا ر مجموعه مباحثاتی(news)

- تبادل فا یل بین ماشین ها( ftp و مشتقا ت آ ن مانند fetch یا wget )

- برقرا ری ا رتباط ا ز راه دور که به کاربر ا ین امکان را می دهد تا به یک  سا یت دور ( از نظر فاصله مکانی و زمانی) متصل شود.

- پیشخدمت های محاوره ای که نامهای قدیمی آ نها : archie,gopher,Veronica,wais… بوده و ا ز ا ین به بعد ، آ نها با آ مدن WEB(protocol HTTP) ، منسوخ می شوند.

- در آ خر ، حفظ رادیو ، هما یش ویدیویی ، حقیقت مجازی با vrml و CAT که سرنام(Computer-Aided Testing) ا ست.

 

   در خاتمه ا ین پاراگراف در مورد تاریخچه ، می توا ن گفت که ا ینترنت ، مجموعه ای به ظاهر درهم (هیچ سلسله مرا تب و ساختار متمرکزی ندارد) ا ز شبکه هایی است که به هم مرتبطند و به دارنده های گوناگونی تعلق دارند. 

دانلود مقاله سیگنالینگ تلفن

فرمت :WORD                                                     تعداد صفحه :29

فهرست

  • مقدمه
  • مراحل یک تماس ساده
  • سیگنالینگ آدرس و تیپ و زنگ
    • سیگنالینگ آدرس
    • شماره‌گیری پالس
    • شماره‌گیری DTMF
  • سیگنالینگ شروع حلقه (Loop Start)
    • سیگنالینگ آنالوگ شروع حلقه
    • سیگنالینگ دیجیتال شروع حلقه
    • آزمایش شروع حلقه
    • ...

 

 

 

مقدمه

در این مقاله سعی شده است روشهای سیگنالینگ مورد نیاز برای کنترل انتقال مکالمات تلفنی تشریح گردد. روشهای سیگنالینگ به 3 دسته قابل طبقه بندی هستند: نظارت، آدرس‌دهی و آگاه‌سازی.

نظارت شامل تشخیص تغییرات در وضعیت مدار می‌باشد. هنگامی که این تغییرات تشخیص داده‌شد، مدار ناظر پاسخی از پیش تعیین شده (همانند بستن یک مدار جهت برقراری یک تماس) را تولید خواهد کرد.

آدرس‌دهی شامل انتقال ارقام شماره‌گیری شده (به صورت پالس یا تن) به یک PBX (تبادل کنندة خصوصی شاخه‌ها) و یا CO (دفتر مرکزی) می‌باشد. این ارقام شماره‌گیری شده سوییچ و مسیر ارتباطی به یک تلفن دیگر و یا CPE دیگر مهیا می‌کند.

آگاه‌سازی پیام‌های صوتی قابل شنیدن برای کاربر فراهم می‌کند که نشانگر وضعیت خاص خط، اعم از یک تماس تلفنی و یا اشغال بودن خط تلفن می‌باشد.

تماسهای تلفنی بدون برقراری تمامی این تکنیک‌ها برقرار نخواهند شد.

قبل از تشریح تک تک این روشهای سیگنالینگ به توصیف اعمالی که در روند یک تماس ساده تلفنی (از شروع تا خاتمه مکالمه) انجام می‌شود می‌پردازیم.

 

روند اجرایی یک تماس ساده تلفنی

مراحل یک تماس تلفنی با Loop Start Signaling را می‌توان به 5 مرحله تقسیم بندی کرد.

قبل از برداشتن گوشی – مرحله برداشتن گوشی – شماره گیری – سوییچینگ – زنگ خوردن و صحبت کردن.

شکل 1 مرحله قبل از برداشتن گوشی (On Hook) را نشان می‌دهد.

قبل از شروع شدن یک تماس تلفنی، دستگاه تلفن در حالت آماده به کار قرار دارد و آماده است تا شخص تماس گیرنده گوشی را بردارد. این وضعیت را On Hook می‌نامند. در این حالت مدار تلفنی که با ولتاژ 48 ولت بین مرکز تلفن (CO) و محل تماس برقرار است، مدار باز است، پس جریانی از این مدار عبور نمی‌کند.

 

منبع تغذیه برای این مدار در مرکز تلفن قرار دارد. وجود منبع تغذیه در مرکز تلفن این خصوصیت را دارد که هنگام قطع برق در محل تماس گیرنده نیز امکان برقراری خدمات تلفنی برای تماس گیرنده وجود خواهد داشت.

شکل 2 مرحله برداشتن گوشی (Off Hook) را نشان می‌دهد.

این مرحله هنگامی رخ می‌دهد که مشتری موردنظر قصد انجام یک تماس تلفنی را دارد و گوشی تلفن را از قلاب خود خارج می‌کند. کلید موجود در قلاب مدار بین مرکز تلفن و دستگاه تلفن مشتری را برقرار می‌کند و باعث برقراری جریان در مدار می‌گردد.

مرکز تلفن این جریان یافتن را تشخیص خواهد داد و بوق مخصوص آماده‌بودن برای شماره‌گیری (Dial Tone) را که بوقی با فرکانس 350 و 440 هرتز و به‌صورت ممتد می‌باشد را ارسال خواهد کرد.

آموزش RUP

فرمت :WORD                                                     تعداد صفحه :51

فصل اول : UML

مقدمه:

با کمی اغماض می‌توان ادعا کرد که در میان شاخه‌های مختلف مهندسی در هرکدام که دارای قدمت بیشتری است، همگرایی بیشتری در اتخاذ روش و ابزار برای انجام اعمال نسبتاً مشابه از میان متخصصان و متولیان آن رشته وجود دارد. به طور مثال در حال حاضر برای اجرای یک سازه در هر نقطه از دنیا، مهندسین عمران از یک روند همسان با توالی مشابه شامل: الف)تولید طرح عمرانی ب)پیاده‌سازی نقشه ج)محاسبات سازه‌ای د)اجرا استفاده می‌کنند. ولی در رشته نوپایی چون مهندسی نرم‌افزار، گاه چنان روش‌ها متفاوت است که از دید یک ناظر خارجی، دو تیم نرم‌افزاری مختلف که هر دو قصد تولید محصولی مشابه را دارند، دو تیم در رشته‌های متفاوت به نظر بیایند. یکی از علل وجود تمایز در تولید نرم‌افزار میزان تخصص نیرو و زمان به پیاده‌سازی می‌باشد.بدین معنا که در نزد بسیاری از برنامه‌نویسان تولید نرم‌افزار معادل است با تولید کد. ولی از نظر بعضی دیگر تولید کد تنها بخشی از تولید نرم‌افزار است که در بسیاری از موارد حتی منابع و زمان. اختصاص داده شده به آن در طول پروسه.تولید نرم‌افزار کمتر از50% می‌باشد.

از یک دیدگاه کلی، پروسه تولید نرم‌افزار را می‌توان به دو بخش کلی شامل:

   الف)تحلیل و طراحی ب)پیاده‌سازی تقسیم کرد. از دیدگاه دسته اول، برنامه‌سازان، تحلیل و طراحی صرفاً فهم ذهنی مساله می‌باشد که دقیقا پس از آن بایستی اقدام به پیاده‌سازی کرد. در حالیکه در نظر دسته دوم، فاز تحلیل و طراحی پر اهمیت‌تر از فاز دوم می‌باشد که بایستی برای انجام آن از متدولوژی‌ها و روش‌های استاندارد استفاده کرد. UML یک زبان مدلسازی می‌باشد که در فاز تحلیل و طراحی مورد استفاده قرار می‌گیرد.

 

 

 

 

 

 

مدل‌سازی (Modeling) چیست؟

   مدل‌سازی یکی از تکنیک‌های ذهنی بشر می‌باشد که نه تنها برای اهداف علمی، بلکه برای انجام امور روزمره بشر به دفعات مورد استفاده قرار می‌گیرد. مدل‌سازی به طور کلی یعنی شبیه‌سازی یک محیط با اندازه‌های متفاوت و از محیط واقعی و احتمالا مواد و مصالحی متمایز از جنس مواد و مصالح محیط مدل شده. در مدل‌سازی ابتدا اجزای محیط واقعی انتخاب شده و متناسب با هدف مورد نظر از مدل‌سازی خصوصیاتی از هریک از اجزای واقعی انتزاع می‌شود، یعنی به ازای هزیک از اجزای محیط واقعی یک موجودیت تجریدی ساخته می‌شود و با برقراری ارتباطی مشابه با ارتباط اجزای واقعی، در میان موجودیت‌های تجریدی، محیط واقعی مدل می‌شود. برای روشن شدن مثالی می‌زنیم:

   فرض کنیم قصد داشته باشیم در فاز طراحی یک اتومبیل میزان موفقیت هوا در مقابل اتومبیل در حال حرکت را بسنجیم یکی از راه‌ها برای انجام این آزمایش، ساخت یک اتومبیل واقعی، راندن و سپس اندازه‌گیری مقاومت هوا می‌باشد که انجام اینکار اگرچه ما را به هدف می‌رساند، ولی دارای هزینه بالاییست چرا که بایستی ابتدا ماشین ساخته شود، سپس مورد آزمایش قرار گیرد.در این صورت اگر در آزمایش به نتیجه مورد نظر نرسیم، بایستی دوباره طراحی را تغییر داد، و پس از ساخت یک نمونه واقعی دیگر آزمایش را تکرار کنیم و این روند آنقدر ادامه پیدا کند تا طراحی مناسب برای اتومبیلی با خصوصیات مورد نظر شکل گیرد. می‌بینیم که چنین روشی بسیار پرهزینه است و این هزینه هم شامل هزینه‌های اقتصادی است و هم هزینه‌های زمانی، چون علاوه بر این که در هر مرحله آزمایش بایستی اتومبیل با صرف هزینه بالا ساخته شود، زمان ساخت آن نیز طول خواهد کشید.

   ولی متخصصان برای انجام چنین آزمایشی به مدل روی می‌آورند. یعنی یک جسم فیزیکی کوچک با خصوصیات آئرودینامیکی لحاظ شده در طراحی اتومبیل، ساخته می‌شود و با قرار دادن آن در یک تونل باد، حرکت اتومبیل در فضای واقعی را شبیه سازی می‌کنند و بدین طریق میزان مقاومت هوا را می‌سنجند.

   نکات مورد توجه در این مدل‌سازی، یکی اندازه مدل و دیگری خصوصیات آن می‌باشد. مدل بسیار ساده و کوچک می‌باشد و از طرفی تنها خصوصیت آئرودینامیکی اتومبیل در مدل لحاظ می‌شود. چرا که هدف ما از مدل‌سازی تنها بررسی خصوصیات آئرودینامیکی اتومبیل است و مدل الزاماً نبایستی از جنبه‌های دیگر، شباهتی به اتومبیل واقعی داشته باشد. مثلا در ساخت چنین مدلی به هیچ‌وجه به استحکام اجزا و یا زیبایی مدل توجه نمی‌شود چون بررسی چنین خصوصیاتی خارج از هدف این مدلسازی خاص است.

   مثال بالاتنها یک جنبه از مدل‌سازی را بیان می‌کند و آن جنبه شناختExploration می‌باشد. یعنی در مدلسازی‌های مشابه مدل‌سازی فوق‌الذکر، هدف از مدل‌سازی تنها شناخت محیط مورد مدل می‌باشد. یک جنبه دیگر از مدل‌سازی تبیین (specification) می‌باشد. یعنی گاه برای معرفی و ارائه خصوصیات یک موجودیت واقعی یک مدل از آن ارائه می‌شود. نقشه جغرافیایی مثال خوبی است که این جنبه از مدل‌سازی را مورد نظر دارد.

پس می‌توان گفت که هدف از مدل‌سازی دو چیز می‌باشد:

الف)شناخت(exploration)
ب)تبیین(specification)

که بر اساس تعریف مسئله، مدل‌سازی یکی یا هردو هدف را در نظر می‌گیرد.

 

 

 

 

مهندسی نرم افزار و معرفی UML

یکی از مباحث مهم در علم کامپیوتر بحث مهندسی نرم افزار می باشد که متاسفانه در ایران در وب سایت ها کمتر به آن پرداخته می شود . در حالیکه امروزه شرکت ها بدون داشتن اصول مشخص مهندسی نرم افزار هیچگاه تصمیم به ایجاد سیستم های نرم افزاری نمی گیرند .

همانگونه که می دانید طراحی و تولید سیستم های نرم افزاری دارای یک چرخه حیات می باشد که در علم مهندسی نرم افزار به بررسی این چرخه حیات و عوامل مرتبط با آن پرداخته می شود . به طور کلی مراحل این چرخه به شرح زیر می باشد :

  • فعالیت جمع آوری نیازمندی های و مشخص کردن آنها . این نیازمندی ها کاری را که سیستم می بایست انجام دهد را مشخص می کنند .
  • فعالیت تحلیل نیازمندی ها برای درک بهتر آنها .
  • فعالیت طراحی برای اینکه مشخص شود که سیستم چگونه نیازمندی ها را برآورده می کند .
  • فعالیت ساخت سیستم .
  • آزمایش سیستم برای تایید اینکه آیا سیستم نیازمندی ها را برآورده کرده است یانه ؟
  • و در نهایت فعالیت تحویل سیستم .

حال متدلوژی های مختلفی برای انجام این فعالیت ها وجود دارد و هر کدام به نحوی به انجام این کار ها می پردازند .

متدولوژی

در ابتدا باید به تعریف متدلوژی و اینکه یک متدلوژی چه کاری انجام می دهد پرداخت .

تعریف : متدلوژی یا فراروش مجموعه ای است همگرا و هدف مدار از مفاهیم ، عقاید ، ارزش ها و اصولی که بوسیله منابعی در جهت حل مسایل گروهی بکار گرفته می شود و می خواهد تغییرات مطلوبی را در وضع موجود یک سیستم بطور غیر تصادفی ایجاد نماید .

یک متدلوژی در حقیقت سه وظیفه دارد .

  1. فرموله کردن مسئله .
  2. بیان نحوه حل مسئله
  3. پیاده سازی مسئله .

هدف من در اینجا بررسی متدلوژی های شی گرا می باشد . دیدگاه شی گرایی از اواسط دهه 70 میلادی در مباحث برنامه نویسی کامپیوتر متولد شد . پس از گذشت چند سال و در اوایل دهه 90 به جهت ناکارآمدی روش های سنتی در مباحث تحلیل و طراحی سیستم های اطلاعاتی و کامپیوتری و نیز ظهور سیستم هایی که مدل سازی آنها به روش های سنتی بسیار ناقص بود ، تحلیل گران و طراحان سیستم را به این فکر انداخت تا از دیدگاه شی گرا علاوه بر برنامه نویسی در زمینه تحلیل و طراحی سیستم نیز استفاده کنند , و UML  یک مدل سازی شی گراست.

زبان مدلسازی یکنواخت:

زبان مدلسازی یکنواخت یا Unified Modeling Language (UML)، یک زبان مدلسازی است که برای تحلیل وطراحی سیستمهای شی‌گرا بکار می‌رود. UML اولین بار توسط شرکت Rational ارائه شد و پس از آن از طرف بسیاری از شرکت‌های کامپیوتری و مجامع صنعتی و نرم‌افزاری دنیا مورد حمایت قرار گرفت؛ به طوریکه تنها پس از یک سال، توسط گروه Object Management Group، به عنوان زبان مدلسازی استاندارد پذیرفته شد. UML تواناییها و خصوصیات بارز فراوانی دارد که می‌تواند به طور گسترده‌ای در تولید نرم‌افزار استفاده گردد. در ادامة این مقاله ابتدا به تاریخچة UML و در ادامه به معرفی، ویژگیها و نمودارهای آن پرداخته می‌شود و در پایان، روند حرکت به سمت UML و اهمیت آن برای ایران، بررسی خواهد شد.

UPS چیست

فرمت :WORD                                                     تعداد صفحه :22

UPS (Uninterruptible Power Supplies)

 

امروزه با وجود مادربرد هایی که خیلی هم گران نیستند می توانید از روشهای ارزان قیمت مختلفی برای حفاظت مادربرد کامپیوتر در برابر مشکلات منبع تغذیه ( برق شهر ) استفاده کنید. ولی هیچ روشی مانند استفاده از UPS یا یک منبع تغذیه بدون وقفه نمی تواند از مادربرد یا سایر تجهیزات گرانقیمت شما در برابر مشکلات برق حفاظت کند. زمانیکه شما یک سرور یا کامپیوتر گرانقیمت دارید اهمیت وجود UPS بیشتر می شود. UPS برای فیلتر نوسانات ناخواسته برق ورودی و کنترل ولتاژ آن دارای مدارات خاصی است. و برای حل مشکل قطع برق یا افت بیش از حد ولتاژ ( افت ولتاژ برای بسیاری تجهیزات مضر است یا سبب از کار افتادن موقت آنها می شود ) از باتری استفاده می کند. که کل این مچموعه را تغذیه پشتیبان می گویند.

 

اما برای انتخاب یک UPS باید خدمتتان عرض کنم این به خود شما بستگی دارد که چه میزان می خواهید خرج کنید و UPS را برای چه منظوری مورد استفاده قرار می دهید. مصرف انرژی آنچه محافظت می کنید عامل دیگری است که در خرید UPS نقش مهمی ایفا می کند. واحدی که بوسیله آن ظرفیت UPS یا مقدار انرژی که به شما میدهد بیان می شود عبارت است از آمپر-ساعت. مثلاً یک UPS پنجاه آمپر ساعت می تواند دستگاه شما را با جریان 2 آمپر به مدت 25 ساعت یا با جریان 5 آمپر به مدت 10 ساعت تغذیه کند. توجه داشته باشید که میزان جریان را مصرف دستگاه تعیین می کند پس زمان تغذیه برای یک UPS مشخص به میزان مصرف دستگاه شما دارد.  بدیهی است در صورتیکه زمان بحرانی که به یک منبع تغذیه احتیاج دارید کوتاه باشد می توانید از UPS با آمپر-ساعت کمتر و در نتیجه ارزانتر استفاده کنید. البته یک محدودیت هم در این زمینه وجود دارد و آن این است که جریان نامی UPS شما باید از کل برق دستگاههای شما ( به آمپر ) بزرگتر باشد.

 

نکته دیگری که در پایان توجه شما را به آن جلب می کنم این است که هیچگاه از یک محافظ لوازم برقی ( مانند محافظ یخچال یا کامپیوتر ) در خروجی یک UPS استفاده نکنید یا به عبارت دیگر زمانیکه از UPS استفاده می کنید نباید از این محافظ ها به طور همزمان برای یک دستگاه استفاده کنید چون باعث صدمه دیدن دستگاه شده و حتی از نظر ایمنی شما هم می تواند خطرناک باشد.

 

 

 

USB

 

اتصال یک وسیله USB به کامپیوتر ساده است. کانکتور یا سوکت USB را در پشت کامپیوترتان به راحتی می توانید پیدا کنید و کابل USB را به آن وصل کنید.

 

اگر دستگاه جدیدی را از طریق USB به کامپیوتر وصل کنید. سیستم عامل شما (مثلاً ویندوز) به طور خودکار وجود یک وسیله USB را تشخیص می دهد و از شما دیسک حاوی راه انداز (یا درایو) سخت افزار جدید را می خواهد. ولی اگر دستگاه قبلآ نصب شده باشد کامپیوتر به طور خودکار آ ن را فعال می کند و با آن ارتباط برقرار می کند یک وسیله USB هر موقع می تواند نصب شود (به کامپیوتر متصل شود) یا از سیستم جدا شود.

 

بسیاری از دستگاههای USB کابل USB خود را به همراه دارند. یعنی کابل از یک سمت به دستگاه وصل است و قابل جدا کردن نیست و از سمت دیگردارای یک سوکت نوع"A" است که از این سمت به کامپیوتر وصل می شود

 

دانلود تحقیق ویژوال استودیو و ASP.NET

فرمت :WORD                                                     تعداد صفحه :39

عنوان                                        صفحه

مقدمه........................................................................................................................5

 

فصل اول: مروری بر ویژگی های جدید ویژوال استودیو

ارائه یک نسخه جدید فریمورک دات نت و دستاوردهای آن.....................................8

ویژگی هائی از فریمورک مختص پیاده کنندگان برنامه های ASP.NET..............10

مروری بر ویژگی هائی که می تواند برای  برنامه های ASP. NET مفید واقع شود.....11

مروری بر ویژگی های جدید ویژوال استودیو 2008..............................................13

 

فصل دوم: ویژگی های جدید ویژوال استودیو

انتقال تنظیمات (Settings migration).............................................................17

کامپوننت های ارتباطی (Community components)....................................17

منوهای Community و Help..........................................................................18

مدیریت پنجره ها و المنتهای عمومی کاربران..........................................................18

امکان طراحی کلاس برای کدهای Visual C++.................................................19

پروژه برنامه های تحت وب...................................................................................19

گسترش ایجاکس (AJAX) ................................................................................21

موارد پشتیبانی طراح پروژه در برنامه های معرف ویندوز (WPF)........................23

موارد پشتیبانی طراح پروژه در برنامه های تحت وب.............................................23

پشتیبانی پروژه های چند منظوره در طراح پروژه....................................................24

راهبرد ClickOnce.............................................................................................25

راهبرد Windows Installer............................................................................27

Design View و CSS Design Tools در ویژوال استودیو 2008................28

IntelliSense  برای Jscript  و ASP.NET AJAX...................................28

پشتیبانی Object Browser و Find Symbol Support برای چند منظوره سازی......29

طراح برنامه های معرف ویندوز (WPF).............................................................29

داده (Data)........................................................................................................30

Language-Integrated Query (LINQ).................................................32

سرویسهای نرم افزار کلاینت.................................................................................33

گزارش گیری........................................................................................................33

فرمتهای جدید فایلهای گزارش.............................................................................34

Report Wizard.............................................................................................34

گسترش Expression Editor.........................................................................35

چاپ Report Viewer....................................................................................35

فشرده سازی PDF..............................................................................................36

یک .NET Framework مشخص انتخاب کنید..............................................36

قابلیت چند پردازشی............................................................................................36

Logging پیشرفته..............................................................................................36

تعریف آیتم ها.....................................................................................................37

آدرس اسمبلی ها و فایلهای تغییر نام یافته...........................................................37

خلاصه................................................................................................................39

فهرست منابع.......................................................................................................40

مقدمه

مایکروسافت و نسخه جدید ویژوال استودیو

 

شرکت مایکروسافت در نوزدهم نوامبر 2007 (بیست و هشتم آبان ماه هشتاد و شش)، رسماً نسخه ASP. NET 3.5 و ویژوال استودیو 2008 را عرضه کرد. همانند نسخه شماره 3 که نسبت به نسخه شماره 2 دارای امکانات بیشتری بود، در این نسخه نیز نسبت به نسخه قبلی امکانات جدیدی اضافه شده است. اسمبلی های اساسی نصب شده توسط نسخه شماره 2 فریمورک، همچنان در نسخه های 2 و5/3 قابل استفاده می باشند. به عبارت دیگر، در نسخه شماره 5/3، مفاهیم و نحوه نوشتن کد و مواردی از این قبیل نسبت به نسخه شماره 2 تغییر نکرده است. در این نسخه، نوع ها، ویژگی ها و قابلیت های جدیدی به فریمورک اضافه شده است. ویژوال استودیو 2008، ابزاری قدرتمند برای پیاده سازی برنامه های ASP. NET است. برخلاف نسخه قبل که صرفاً مختص یک نسخه خاص فریمورک بود (به عنوان نمونه در ویژوال استودیو  0/3،  نسخه ASP.NET 1.1 و در  ویژوال استودیو 2005 نسخه ASP. NET 2.0)، از ویژوال استودیو  2008 می توان به همراه چندین نسخه فریمورک استفاده کرد. شما می توانید از طریق یک لیست drop down، نوع فریمورک خود جهت پیاده سازی برنامه ها (به عنوان نمونه ASP. NET 2.0 و یا ASP. NET 3.5) را انتخاب نمائید.

شکل 1 نحوه انتخاب فریمورک در زمان ایجاد یک وب سایت جدید را در ویژوال استودیو 2008 نشان می دهد.

نحوه انتخاب فریمورک در زمان ایجاد یک وب سایت جدید در ویژوال استودیو 2008
شکل 1 : نحوه انتخاب فریمورک در زمان ایجاد یک وب سایت جدید در ویژوال استودیو 2008

در ویژوال استودیو 2008، ‌در محیط طراحی نیز تغییراتی در جهت قدرتمند تر شدن آن ایجاد شده است. افزودن امکاناتی نظیر هوشمندی در تایپ و اشکال زدائی کدهای جاوا اسکریپت و قابلیت مشاهده و حتی توقف در هسته کد فریمورک دات نت در حین اشکال زدائی نمونه هایی در این زمینه میباشند. 

شبکه های VPN

فرمت :WORD                                                     تعداد صفحه :49

شبکه vpn چیست
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

◁ دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

◁ سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بودفرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .
 

دانلود پروژه اصول VPN

فرمت :WORD                                                     تعداد صفحه :57

Vpn چیست؟

VPN، نظری و عملی

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم.

اصول VPN

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است. انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.

استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.

یکی از راه حل‌های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل کرد. در این حالت، کاربران می‌توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذ کنندگان بسته می‌شود.

شبکه‌های شخصی مجاری یا VPN (Virtual private Network)‌ها اینگونه مشکلات را حل می‌کند. VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک می‌سازد و تنها کسی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌تواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند VPN را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.

-4.1.1 VPN چیست ؟

VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی می‌دهد.

داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندی کرده و به سوی سرویس دهنده VPN می‌فرستد. اگر بستر این انتقال اینترنت باشد بسته‌ها همان بسته‌های IP خواهند بود.

سرویس گیرنده VPN بسته‌ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می‌نامند چون داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می‌گذرند. برای پیاده سازی VPN راه‌های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از

Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است.

Layer 2 Tunneling protocol یا L2TP که برای انتقال IP، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram‌های نقطه به نقطه (Point to point) را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.25، Frame Relay یا ATM اشاره کرد.

IP Security protocol یا Ipsec که برای انتقال داده‌های IP روی یک شبکه بر پایه IP مناسب است.

-4.1.2 پروتکل‌های درون تونل

Tunneling را می‌توان روی دو لایه از لایه‌های OSI پیاده کرد. PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده‌ها را در قالب Frame‌های پروتکل نقطه به نقطه (PPP) بسته بندی می‌کنند. در این حالت می‌توان از ویژگی‌های PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی داده‌ها یا رمز گذاری داده‌ها بهره برد.

با توجه به اهمیت ایمنی انتقال داده‌ها درVPN، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد. برای این کار معمولاً از CHAP استفاده می‌شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند. Call back هم دسترسی به سطح بعدی ایمنی را ممکن می‌سازد. در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع می‌شود. سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده‌ها شماره گیری می‌کند. هنگام انتقال داده ها، Packet‌های IP، IP X یا NetBEUI در قالب Frame‌های PPP بسته بندی شده و فرستاده می‌شوند. PPTP هم Frame‌های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packet‌های IP بسته بندی می‌کند. این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت، Ascend، 3 com و Robotics US پایه گذاری شد. محدودیت PPTP در کار تنها روی شبکه‌های IP باعث ظهور ایده ای در سال 1998 شد.L2TP روی X.25،Frame Relay یا ATM هم کار می‌کند. برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه‌های گوناگون WAN قابل انتقال است.

4.1.3 - VPN-Ipsec فقط برای اینترنت

Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می‌کند. این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.

کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود. اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است. در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider) است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگی‌های لازم با ISP انجام بگیرد.

۴.۱.۴ویژگی‌های امنیتی در IPsec

Ipsec از طریق Authentication Header (AH) مطمئن می‌شود که Packet‌های دریافتی از سوی فرستنده واقعی (و نه از سوی یک نفوذ کننده که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده. AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number) در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می‌کند.

ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5، DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش هایی که در Ipsec به کار می‌روند عبارتند از:

• Diffie-Hellman برای مبادله کلید‌ها میان ایستگاه‌های دو سر ارتباط.

• رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.

• الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.

• الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packet ها.

• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.

4.1.5 - Ipsec بدون تونل

Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.

در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود. بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند. از آنجا که در مدل OSI داده‌ها از لایه 3 به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.

اصول VPN

فرمت :WORD                                                     تعداد صفحه :71

VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . 
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از 
FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده 
RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجاری یا 
VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند . 
VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد . 
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .
سرویس گیرنده 
VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COMW-baetengifanivpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد .. روشی که شرح داده شد را اغلبب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از 
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است . 
Layer Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد . 
IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است . 
پروتکل های درون تونل
Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد.
با توجه به اهمیت ایمنی انتقال داده ها در
VPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده می شوند . PPTP هم Frame های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد ، در قالب Packet های IP بسته بندی می کند . این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت ، Ascend ، 3 com و Robotics US پایه گذاری شد . محدودیت PPTP در کار تنها روی شبکه های IP باعث ظهور ایده ای در سال 1998 شد .L2TP روی X.25 ،Frame Relay یا ATM هم کار می کند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است . 
VPN-Ipsec فقط برای اینترنت 
Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می کند . این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می فرستد .
کامپیوتری که در آن سو قرار دارد 
IP Header را جدا کرده ، داده ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیکر بندی کرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می کند . برای این منظور ، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد . معمولا” کاربر اینترنت است که به اینترنت وصل می شود . اما کامپیوترهای درون LAN هم می توانند یک ارتباط VPN برقرا کنند . از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این کار باید همانگی های لازم با ISP انجام بگیرد .ٍ 

دانلود مقاله وبسایت چیست

فرمت :WORD                                                     تعداد صفحه :40

سایت وب چیست؟

هر چند ممکن است شما یک کاربر کارآزموده و کار کشته در استفاده از اینترنت باشید و به راحتی در سایتهای مختلف گشت و گذار می کنید ، نامه های الکترونیک ارسال       می کنید یا ...، اما هنگامی که می خواهید یک وب سایت را برپاکنید،  یکی از اولین سوالاتی که به ذهن تان خطور می کند آن است که ، در واقع سایت وب چیست؟ امروزه سایت وب می تواند درباره هر چیزی باشد یا از تکنولوژی های مختلفی نیز تشکیل شده باشد.

سایت وب مجموعه ای از صفحات HTML است که می تواند تصاویر ، فایلهای انیمیشن ، فیلمها با دیگر عناصر چند رسانه ای را نشان دهد.همچنین می تواند مفاهیم خاصی را از یک بانک اطلاعاتی گرفته و به کاربر نشان دهد. سایتهای  وب را می توان با اتصال به اینترنت و از طریق یک مرورگر مشاهده کرد. بازدیدکنندگان می توانند برای حرکت در داخل یک سایت و از یک صفحه به صفحه ای دیگر بر روی لینکهای فرامتنی با دکمه های هدایتگر کلیک کنند.

HTMLÛ چیست؟

اکثر صفحات وب با استفاده از زبانی نوشته می شوند که با نام Hyper Text Markup Language شناخته شده و به اختصار HTML نامیده می شود. HTML در یک صفحه وب مجموعه ای از راهنماهای خاص است که با عنوان برچسب Tag شناخته می شوند و به برنامه مرورگر اعلام می کند که چگونه مفاهیم و عناص تشکیل دهنده صفحه ، همانند متون و تصاویر را نشان  دهد. برچسب ها در زبان HTML متون یا دیگر عناصر را در بر می گیرند. به عبارت دیگر برای آنکه به مرورگری اعلام کنید که باید عمل خاصی را در نمایش یک پاراگراف یا هر عنصر دیگری در صفحه انجام دهد باید آن برچسب را باز کنید (<tag>). سپس متن یا عنصر مورد نظر خود را معرفی کرده و در نهایت نیز برچسب را ببندید و انتهای دستور را به مرورگر اعلام کنید (<tag>).

برای مثال ، در صورتی که بخواهید کلمه Dreamweaver در متن زیر به طور برجسته و مشخص تر از سایر کلمات دیده شود ، می توانید از برچسب <B> بصورت زیر در کد HTML استفاده کنید:

<B>Dreamweaver</B> makes creating web pages easy

پس از باز کردن مرورگر و اجرای این صفحه با نتیجه زیر مواجه خواهید شد:

Dreamweaver makes creating web page easy

البته اگر اطلاعاتی در خصوص HTML داشته باشید و با دریم ویور کار می کنید و این برنامه تمامی کدهای مورد نیاز شما را پیاده سازی می کند ، یک توسعه دهنده متبحر تر و تواناتری خواهید شد. برای شروع می توانید به کدهایی که برنامه دریم ویور در هنگام طراحی یک صفحه وب برای شما می نویسد دقت کنید.همچنین می توانید به کدهای برنامه نویسان دیگر نیز مراجعه کنید و ببینید که چگونه آنها از تکنیکهای مختلف در شکل دهی صفحاتشان استفاده می کنند.

اگر به زبان HTML علاقه مند هستید یا می خواهید تجربه و اطلاعاتشان را در نحوه استفاده از این افزایش دهید ، میتوانید حالت Code را در دریم ویور فعال کنید.

Û چگونه یک وب سایت را در اینترنت راه اندازی کنیم؟

چگونه باید یک وب سایت وب ایجاد کرده و در اینترنت در دسترس دیگران قرار داد؟ برای اغلب افرادی  که در ایجاد صفحات وب تازه کار هستند ، انجام چنین کاری مبهم و اسرار آمیز است. سایت چگونه و چه زمالنی زنده می شود؟

بررسی و توجه به دیاگرام و طرح صفحه بعد می تواند در توضیح این مطلب به شما کمک کند.

  1. در مرحله اول سایت وب بطور محلی ایجاد می شود که در واقع یا به هارد دیسک سیستم خودتان اطلاق می شود یا به یک سیستم موجود در یک شبکه داخلی.
  2. پس از آزمایش و بررسی سایت می توانید آن را به سرور راه دور که در واقع محل نگهداری اطلاعات در اینترنت است انتقال داده یا به اصطلاح آن را زنده کنید. برای انجام چنین کاری نیز به عوامل مختلفی نیاز دارید که در زیر به شرح آنها         می پردازیم:
    1. یک سرور میزبان یا Host (سرور راه دور)
    2. یک مودم برا یارتباط با اینترنت
    3. یک آدرس اینترنتی با نام Uniform Resource Locator که به طور خلاصه URL نیز نامیده می شود، (Domain) بطوریکه دیگر کاربران بتوانند از طریق آن آدرس به اطلاعات سایت شما دسترسی پیدا کنند.
  3. برای انتقال فایلها به سرور از فرایند خاصی تحت عنوان File Transfer Protocol یا به طور خلاصه FTP استفاده می شود. در برنامه دریم ویور قسمتی برای انتقال اطلاعات به سرور میزبان در نظر گرفته شده است و این بخش فرایند ارسال داده ها را بطور ایمن و اسان انجام می دهد.