مطالب روز دنیای اینترنت
پروژه Java CGI How To
3 / 11 / 1395 ساعت 3:0 PM | بازدید : 251 | نویسنده : saw | ( نظرات )

پروژه Java CGI How To

بخشی از متن لاتین:

فهرست مضامین Table of Contents

Java CGI How To.................... Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com......... @ orbits.com javacgi – document

1- مقدمه....................... 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI. 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI... 5. Using the Java CGI Program

6- طرح های بعدی................ 6. Future Plans

7- تغییرات...................... 7. Changes

1- مقدمه....................... 1- Introduction

1-1-دانش قبلی.................. 1.1. Prior Knowledge

2-1- این مدرک.................. 1.2. This Document

3-1- بسته بندی................. 1.3. The Package

4-1- لیست میل.................. 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

1-2- ملزومات سیستم..... 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI...

3-2- غیر بسته بندی منبع. 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی

2.5. Testing your installation

5-2- تست نصب...................

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4. Executing a Java CGI Program

4- اجرای یک برنامه Java CGI......

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

...

این مدارک How To چگونگی تنظیم سرور برای میسر ساختن برنامه های CGI نوشته شده به زبان جاوا و چگونگی استفاده ازJava در نوشتن برنامه هایJava را شرح می‌دهد. اگرچه هدف مستندات How To، اسفاده آن با سیستم عملLinux است، این مورد خاص به نسخه خاصی از unix مورد استفاده وابستگی ندارد.

1- مقدمه

  • دانش قبلی
  • 2-1- این مدارک
  • 3-1- بسته بندی
  • 4-1- لیست میل

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

  • 1-2- ملزومات سیستم
  • 2-2- نرم افزار افزایشی Java CGI
  • 3-2- غیر بسته بندی منبع
  • 4-2- تصمیم گیری در مورد سیاست های مسیر محلی
  • 5-2- تست نصب

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4- اجرای یک برنامه Java CGI

  • 1-4- موانعی در اجرای برنامه های Java تحت مدلCGI
  • 2-4- حل مشکلات در اجرای برنامه های Java CGI

5- استفاده از کلاس های Java CGI

  • 1-5- CGI
  • 2-5- تست CHI
  • 3-5- ایمیل
  • 4-5- تست- ایمیل
  • 5-5- HTML
  • 6-5- HTML- Test
  • 7-5- متن

6- طرح های بعدی

7- تغییرات

  • 1-7- تغییرات 4/0 تا 5/0
  • 2-7- تغییرات 3/0 تا 4/0
  • 3-7- تغییرات 2/0 تا 3/0
  • 4-7- تغییرات 1/0 تا 2/0

1- مقدمه

به دلیل روشنی کهJava طراحی می شود، برنامه نویس دسترسی آسان به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه توسعه (JDK) تنظیم می شود، استفاده از نشانه های چندگانه در استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML روش CGI عملیات ها مطابقت ندارد. راه هایی در این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون برنامه های جانبی جاوا در دسترس می باشد، شاید به سروست ها نظری اندازید.

1-1- آگاهی قبلی

فرض می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از سرورHTTP خود دارید. همچنین باید چگونگی برنامه نویسی به زبانJava را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت http://www.orbits.com/software/ Java-CGI.html خواند.

3-1- بسته بندی

می توان با FTP بی نام در سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

بسته تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می توان تحت شرایط نکته کپی رایت Linux HowTo منتشر کرد.

اگر از این نرم افزار استفاده می کنید، لطفاً به سایت

http://www.orbits.com/software/ Java-CGI.html رجوع کنید بنابراین، دیگران قادر بوده تا کلاس های Java CGI را بیابند.

برای حفظ و پشتیبانی این بسته زمان زیادی را صرف کردم، بنابراین احتمالاً این نسخه محصول نهایی آن خواهد بود. اگر فردی به حد کافی بر این نرم افزار علاقه مند باشد که بخواهد حفظ و نگهداری آن را بر عهده بگیرد، لطفاً با ایمیل javaCgi-dacument@ orbits .com با من تماس بگیرد.

4-1- لیست میل

لیست برگی ساختم که به مردم اجازه دهد در طول مشکلات متقابل خود در نصب و استفاده این نرم افزار به یکدیگر کمک کنند. پیامی حاوی واژه اشتراک به ایمل java Cgi request@orbits.com ارسال نمائید.

2- تنظیم سرور برای برنامه های Java CGI (با توضیح)

این قسمت شما را از طریق نصب بسته Java CGI من با توضیحات فراوان راهنمایی می‌کند. اگر صرفاً می خواهید برنامه ها را نصب کرده و در مورد چراها و به چه علت ها نگران نباشید، به تنظیم سرور برای اجرای برنامه های Java CGI (به طور خلاصه) بروید.

1-2- ملزومات سیستم

این نرم افزار باید در هر سرور وبunix مانندی کار کند که جعبه توسعه جاوای نصب شده دارد. از این نرم افزار در یک سیستم Debian Linux اجرا کننده apacho به عنوان دائمون HTTP استفاده می کنم. اگر فهمیدید که روی سرور شما کار نمی کند، لطفاً با لیست میل تماس بگیرید، برای جزئیات، لیست میل را ببینید.

متأسفانه، مفسر زمان اجرای جاوا چیزی از هاگ حافظه به نظر می رسد. اگر از برنامه‌های Java CGI زیاد استفاده می کنید، شما بخواهید مگابایت های کم دیگری از RAM را به سرور خود اضافه کنید.

2-2- نرم افزار اضافه شده Java CGI

نرم افزاری که برای کمک به آن نوشتم Java CGIنامیده می شود، می توانید آن را از سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به دست آورید. (شماره نسخه می تواند تغییر کند).

...

فهرست مضامین Table of Contents

Java CGI How To......................... Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com....... @ orbits.com javacgi – document

1- مقدمه............................. 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI..... 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI.. 5. Using the Java CGI Program

6- طرح های بعدی...................... 6. Future Plans

7- تغییرات............................ 7. Changes

1- مقدمه............................. 1- Introduction

1-1- دانش قبلی....................... 1.1. Prior Knowledge

2-1- این مدرک........................ 1.2. This Document

3-1- بسته بندی....................... 1.3. The Package

4-1- لیست میل........................ 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

1-2- ملزومات سیستم......... 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI........

3-2- غیر بسته بندی منبع..... 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی

2.5. Testing your installation

5-2- تست نصب.........................

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4. Executing a Java CGI Program

4- اجرای یک برنامه Java CGI............

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

4.2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشکلات در اجرای برنامه های Java CGI

اسکریپت Java- cgi....................... The java cgi script.

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML...........

5. Using the Java CGI Classes

5- استفاده از کلاس های Java CGI.........

1-5- CGI............................. 5.1 CGI

ترکیب کلاس............................ Class Syntax

شرح کلاس.............................. Class Description

خلاصه عضو............................. Member Summary

همچنین ببینید.......................... See Also

CGI ()................................. CGI ( )

Get Names ()............................ GetNames ( )

Get Value ()............................. Getvalue ( )

2-5- تست CHI......................... 5.2. CGI Test

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

main ()................................ Main ( )

3-5- ایمیل............................ 5.3. Email

ترکیب کلاس............................ Class syntax

شرح کلاس.............................. Class Description

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

Email ()................................ Email ()

Send ()................................ Send ()

Send to ()............................... Send to ()

Subject ()............................... Subject ()

4-5- تست- ایمیل....................... 5.4. Email – test

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

main ()................................ Main ( )

5-5- HTML............................ 5.5. HTML

ترکیب کلاس............................ Class Syntax

شرح کلاس.............................. Class Description

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

HTML ()....................................................................................... HTML ( )

Author ()....................................................................................... Author ()

Definition List ( )...................................................................... Definition List ( )

Definition List term ( ).............................................................. Definition List term ( )

EndList ( )................................................................................... EndList ( )

ListItem( )................................................................................... ListItem( )

Send ( )....................................................................................... Send ( )

Title ( )........................................................................................ Title ( )

6-5- HTML- Test.................................................................... 5.6. HTML – Test

خلاصه اعضاء............................................................................ Member Summary

همچنین ببینید......................................................................... See Also

main ().......................................................................................... Main ( )

7-5- متن.................................................................................... 5.7. Text

ترکیب کلاس.............................................................................. Class Syntax

شرح کلاس.................................................................................... Class Description

خلاصه اعضاء............................................................................ Member Summary

همچنین ببینید......................................................................... See Also

add ()............................................................................................. Add ( )

add line Break ()......................................................................... AddLine Break ( )

add Paragraph ().......................................................................... AddParagraph( )

6- طرح های بعدی.............................................................. 6. Future Plans

7- تغییرات............................................................................... 7. Changes

1-7- تغییرات 4/0 تا 5/0......................... 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0......................... 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0......................... 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0......................... 7.4. Changes from 0.1 to 0.2

..



خرید فایل




[ادامه مطلب را در اینجا بخوانید ...]
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1


کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها
3 / 11 / 1395 ساعت 3:0 PM | بازدید : 234 | نویسنده : saw | ( نظرات )

کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

-1- مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند.


[1] - Single Board Computer

...

-6-1 ابزارهای ذخیره سازی انبوه

ابزارهای ذخیره سازی انبوه نیز مثل RAM ها و ROM های نیمه رسانا جزو نقش آفرینان عرصه تکنولوژی حافظه هستند که بطور دائم در حال رشد و بهبود است. آنچنان که از نام آنها بر می آید این ابزارها مقادیر متنابهی اطلاعات (برنامه یا داده) را نگهداری می کنند و این حجم از اطلاعات به هیچ وجه در RAM با “حافظه اصلی” نسبتاً کوچک کامپیوتر جا نمی گیرد. این اطلاعات پیش از اینکه در دسترس قرار بگیرد باید به داخل حافظه اصلی باز شود. دسته بندی ابزارهای ذخیره سازی انبوه برطبق سادگی دستیابی به اطلاعات،‌آنها را به دو دسته تقسیم می کند ابزارهای آماده کار[1] و ابزارهای بایگانی[2] در روش ذخیره سازی آماده کار که معمولا روی نوارهای مغناطیسی یا دیسک های مغناطیسی انجام می شود. اگر چه دیسک های نوری مثل ROM- CDها[3] یا تکنولوژی WORM [4] که بتازگی ظهور کرده اند، ممکن است سمت گیری روش ذخیره سازی بایگانی را به علت قابلیت اطمینان، ظرفیت بالا و قیمت پایین خود تغییر دهند.[5]

2-6-1 ابزارهای رابط با انسان

یگانگی انسان و ماشین توسط مجموعه ای از ابزارهای رابط با انسان تحقق می یابد که متداول ترین آنها عبارتند از پایانه های نمایش تصویر (VDT) و چاپگرها. اگر چه چاپگرها ابزارهای صرفاً خروجی هستند که برای چاپ کردن اطلاعات به کار می روند ولی VDT ها در واقع از دو وسیله تشکیل شده اند زیرا شامل یک صفحه کلید به عنوان ورودی و یک CRT[6] به عنوان خروجی می باشند. یک رشتة‌ خاص در مهندسی به نام “ارگونومیک” یا “مهندسی فاکتورهای انسانی” به خاطر ضرورتی که در طراحی این ابزارهای جابنی با توجه به طبیعت انسان احساس می شد،‌به وجود آمده است و هدف آن وفق دادن مشخصات انسان با ماشین های مورد استفاده او به شکلی مطمئن ، راحت و کارا می باشد. در حقیقت تعداد شرکت هایی که این دسته از ابزارهای جانبی را تولید می کنند بیشتر از شرکت های تولید کننده کامپیوتر است. در هر سیستم کامپیوتری دست کم سه تا از این ابزارها وجود دارد: صفحه کلید، CRT و چاپگر. از دیگر ابزارهای رابط با انسان می توان دستگیرة بازی [7] ، قلم نوری،‌ماوس، میکروفن و بلندگو را نام برد.

3-6-1 ابزارهای کنترل / نظارت

به کمک ابزارهای کنترل / نظارت (و برخی نرم افزارها و رابط های الکترونیکی دقیق) کامپیوترها می توانند کارهای کنترلی زیادی را بی وقفه،‌بدون خستگی و بسیار فراتر از توانایی انسان انجام دهند.

کاربردهایی نظیر کنترل حرارت یک ساختمان، محافظت از خانه، کنترل آسانسور، کنترل وسایل خانگی و حتی جوش دادن قطعات مختلف یک خودرو همگی با استفاده از این ابزارها امکان پذیر هستند.

ابزارهیا کنترل، ابزارهای خروجی یا عمل کننده[8] هستند. آنها وقتی که با یک ولتاژ یا جریان، تغذیه شوند می توانند بر جهان پیرامون خود اثر بگذارند (مثل موتورها و رله ها) ابزارهای نظارت، ابزارهای ورودی یا حسگر[9] هستند که با کمیت هایی نظیر حرارت،‌نور ، فشار، حرکت و مانند آن، تحریک شده و آنها را به جریان یا ولتاژی که توسط CPU خوانده می شود تبدیل می کنند (مثل فتوترانزیستورها، ترمیستورها و سوئیچ ها) ولتاژ یا جریان توسط مدارهای واسطه، به یک دادة دودویی تبدیل می شود و یا برعکس و سپس نرم افزار، یک رابطة منطقی بین ورودی ها و خروجی ها برقرار میک ند. سخت افزار و نرم افزار مورد نیاز برای ارتباط این ابزارها بامیکروکنترلرها یکی از موضوعات عمدة این کتاب می باشد.


[1] - online

[2] - archival

[3] - Compact disk Read only Memory

[4] - Write Once Read Mostly

[5] - یک ROM - CD که توان ذخیره سازی 550 مگابایت را دارد برای ذخیره کردن 32 جلد کتاب از دایره المعارف بریتانیکا کافی است.

[6] - cathode-ray tube

[7] - joystick

[8] - actuators

[9] - sensors

...

2 مروری بر خانواده MCS-51TM

MCS-51TM خانواده ای از میکروکنترلرهاست که توسط شرکت اینتل به بازار عرضه شده است. دیگر تولیدکنندگان IC نظیر زیمنس، AMD ، فوجیستو و فیلیپس به عنوان تولید کننده ثانویه ، IC های این خانواده را تحت مجوز اینتل تولید می کنند. هر میکروکنترلر این خانواده از امکاناتی مناسب با یک سری طراحی های مشخص برخوردار است.

در این فصل معماری سخت افزار خانواده MCS-51TM معرفی می شود. برگه اطلاعات اینتل را برای ابزارهای سط ورودی[1] (مثل 8051AH) در ضمیمه ث می توان یافت. برای جزئیات بیشتر،مثل مشخصات الکتریکی این ابزارها باید به این ضمیمه مراجعه کرد.

بسیاری از مشخصات سخت افزاری با چند دستورالعمل توضیح داده شده اند. برای هر مثال شرح مختصری داده شده. همچنین برای خلاصه دستورالعمل های 8051 به ضمیمه الف و برای تعریف هر دستورالعمل می توانید به ضمیمه پ مراجعه کنید.

8051 یک نوع IC نوعی و اولین عضو این خانواده است که بصورت تجاری مطرح شد خلاصه مشخصات این IC از این قرار است:

qK4 بایت ROM

q 128 بایت RAM

q چهار درگاه I/O[2] (ورودی - خروجی) هشت بیتی

q دو تایمر / شمارنده[3] 16 بیتی

q رابط سریال[4]

q K 64 بایت فضای حافظه خارجی برای کد

q K64 بایت فضای حافظه خارجی برای داده

q پردازنده بولی[5] (که عملیات روی بیت ها را انجام می دهد)

q 210 مکان بیتی آدرس پذیر[6]

q انجام عملیات ضرب و تقسیم در 4 میکروثانیه

دیگر اعضای خانواده MCS-51TM هر یک امکانات دیگری از قبیل ROM روی تراشه[7] ، RAM, EPROM روی تراشه و یا یک تایمر سوم را دارا هستند. در ضمن هر یک از انواع IC های این خانواده یک نسخه مشابه با CMOS کم مصرف[8] نیز دارد .

عبارت 8051 از روی تسامح به کل خانواده میکروکنترلرهای MCS-51TM اطلاق می شود. هر گاه بحث روی IC خاصی از این خانواده متمرکز شود شماره قطعه مورد نظر ذکر خواهد شد.


[1] - entry-level devices

[2] - I/O port

[3] - timer/ counter

[4] - serial interface

[5] - Boolean processor

[6] - bit-addressable

[7] - On-chip ROM

[8] - low power CMOS



خرید فایل




[ادامه مطلب را در اینجا بخوانید ...]
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


پایان نامه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی
3 / 11 / 1395 ساعت 3:0 PM | بازدید : 226 | نویسنده : saw | ( نظرات )

پایان نامه روشهای تست و ارزیابی وب سایت و برنامه های سازمان

فهرست مطالب

عنوان

صفحه

چکیده...............................................

مقدمه............................................... 1

فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب

1-1 مهارت ارزیابی اطلاعات............................ 3

1-2 مفهوم مهارت اطلاع یابی........................... 3

1-3 مفهوم تفکر انتقادی.............................. 3

1-4 ضرورت ارزیابی اطلاعات در عصر اطلاعات.............. 4

1-4-2 جهانی شدن و ارزش اطلاعات....................... 4

1-4-3 رشد تکنولوژی و آلودگی اطلاعات.................. 4

1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی............ 4

1-4-5 کاربردنهایی و مهارت های اطلاع یابی.............. 4

1-5 ضرورت ارزیابی صفحات وب.......................... 5

1-6 ضرورت ارزیابی صفحات وب.......................... 6

1-7 معیارهای ارزیابی صفحات وب....................... 7

1-8 هدف را مشخص کنید................................ 7

1-9 تعیین میزان پویش................................. 8

1-10 ارزیابی شهرت و اعتبار.......................... 8

1-11 تعیین صحت....................................... 9

1-12 روزآمدی........................................ 9

1-13 قابلیت دسترس پذیری.............................. 15

1-14 قیمت........................................... 11

فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات

حاصل از کارآیی متدهای ارزیابی

2-1 دلایل تضمین دسترسی وب سایت......................... 14

2-2 منابعی که به دسترسی سایت کمک می کند.............. 15

الف

2-3 مبحث............................................ 15

فصل سوم: برنامه وب سایت

3-1 مدیریت برنامه وب سایت........................... 21

3-1-1 سنجش کارآیی................................... 21

3-2 ارزیابی آنچه در وب می بینید..................... 22

3-3 طراحی وب در دسترس چیست؟.......................... 23

3-4 دسترسی برای وب................................... 23

فصل چهارم «نحوه کار برنامه های کاربردی وب»

4-1 معماری برنامه کاربردی........................... 26

4-2 حلقه درخواست- پاسخ.............................. 27

4-3 UPL های عمل مؤلفه............................... 29

4-4 پیام های حلقه درخواست- پاسخ..................... 29

4-5 پردازش درخواست.................................. 31

4-6 ایجاد پاسخ....................................... 32

4-7 بک تراک کش...................................... 32

4-8 ایجاد پروژه ها................................... 34

4-8-1 انتخاب یک قالب................................ 34

4-8-2 ایجاد یک پروژه برنامه وب....................... 35

4-8-3 فایل ها و گروه های پروژه...................... 39

4-8-4 کلاس ها........................................ 39

4-9 مؤلفه های وب.................................... 40

4-10 منابع.......................................... 41

4-10-1 منابع سرور وب................................ 41

4-10-2 چارچوب ها.................................... 42

4-10-3 محصول ها...................................... 43

4-11 مقصدها......................................... 43

4-12 ساخت برنامه شما................................. 44

4-13 نصب برنامه کاربردی شما.......................... 44

4-14 خلق مولفه های وب............................... 44

ب

4-15 فایل های جاوا.................................. 46

4-15-1 فایل هایHTML, WOD............................. 47

4-15-2 حفظ و نگهداری وضعیت.......................... 49

4-16 افزودن متد به مؤلفه............................ 52

4-17 افزودن منطق بر متد............................. 54

4-18 چگونگی عملکرد حفظ وضعیت........................ 54

4-19 استفاده از برنامه و شیء........................ 55

4-20 مدیریت کش و عمل بک تراک........................ 58

4-21 کش تعریف مؤلفه................................. 64

4-22 کش صفحهServer-side................................. 64

4-23 ردکشServer-side.................................... 66

حرف آخر............................................. 70

منابع و مآخذ........................................ 71





فهرست اشکال و جداول

عنوان

صفحه

شکل3-1 سیکل برنامه وب سایت.......................... 22

شکل4-1 انتشار پویای وب.............................. 27

شکل4-2 حلقه درخواست - پاسخ.......................... 28

شکل4-3 ساختار یکURL عمل مؤلفه....................... 29

شکل4-4 انتخاب یک قالبWebobject........................ 36

شکل4-5 وارد کردن نام پروژه.......................... 36

شکل 4-6 افزودن پشتیبانی سرویس وب.................... 37

شکل4-7 انتخاب چارچوب................................ 38

شکل4-8 گروه کلاس ها.................................. 40

شکل4-9 فایل های مؤلفه وب............................ 46

شکل4-10 اضافه کردن کلید............................. 51

شکل4-11 اتصالWostring.................................. 52

شکل4-12 افزودن یک اقلام.............................. 53

شکل4-13 رابطه بین برنامه های کاربردی وSession........... 56

شکل4-14 ساختار یکURL................................ 62

شکل4-15بک تراک صفحهerror.............................. 68

جدول2-1 مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده 17

جدول4-1 تایم لاین پردازش درخواست- پاسخ...............

جدول4-2 هدهای پاسخ

HTTP.............................. 60

چکیده

تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار گردید. بحث "ارزیابی سایت" (‪ ((Site Evaluationیکی از بحث‌های مطرح در دنیای اینترنت است که از اوایل دهه ۹۰میلادی هر روز به اهمیت آن افزوده می‌شود. با گسترش هر چه بیشتر تجارت الکترونیکی در دنیا بالاتر بودن رتبه یک سایت برای افزایش موفقیت، هر روز اهمیت بیشتری پیدا می‌کند. مهم‌ترین پارامتر برای ارزیابی یک سایت تعداد بیننده آن است ، با توجه به این نکته که ماهیت اینترنت پوشش یک سایت در سراسر جهان است، تعداد بیننده مهم‌ترین عامل برتر بودن یک سایت محسوب می‌شود انتخاب سایت‌های برتر دنیا معمولا با استفاده از این پارامتر انجام می‌شود. در ارزیابی این مبحث، مواردی مانند تعداد بیننده در هر روز ، تعداد صفحه‌دیده شده در هر روز و تعداد صفحه دیده شده به ازای هر بیننده مطرح می‌شود. معیار دیگری که برای ارزیابی سایت‌ها مطرح می‌شود سرعت می باشد، بیننده باید در کمترین زمان ممکن به اطلاعات موجود در سایت دست پیدا کند. مهم‌ترین ابزار برای نمایش و بدست آوردن پارامترهای ذکر شده استفاده از نرم‌افزارهای آماری مخصوص وب‌سایت است که تمامی پارامترها را به همراه اطلاعات کاملا جزئی و دقیق در اختیار قرار می‌دهند. نرم‌افزار "دیپ ماتریکس"(‪ (DeepMatrixاز نوع ابزار "‪ "Server Side و دو نمونه ابزار Client شامل"‪ "Stats.irو "‪ "netsup.com از جمله نرم افزارهای مناسب ارزیابی سایت می باشند.

یک کارشناس فناوری اطلاعات نیز معیارهای ارزیابی یک وب سایت را مواردی مانند سرعت بالا آمدن و نحوه طراحی صفحات، نحوه استفاده از آمار سایت برای جذب بیننده بیشتر و روش‌های جلب بیننده به سایت مطرح می کند.



خرید فایل




[ادامه مطلب را در اینجا بخوانید ...]
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1


پروژه امنیت شبکه های کامپیوتری
3 / 11 / 1395 ساعت 3:0 PM | بازدید : 257 | نویسنده : saw | ( نظرات )

پروژه امنیت شبکه های کامپیوتری

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

.............................................................................................................................................................................

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

...

7- 1 امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

7-2 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

7-3 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

7-4 محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

...

کاربرد پراکسی در امنیت شبکه (۳)

در مطالب قبل در خصوص پراکسی به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم:

11-3-2HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

  • · برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟
  • · تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.
  • · فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.
  • · فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و به این ترتیب جلوی بسیاری از حمله ها را بگیرد.
  • · برداشتن کوکی ها: پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.
  • · برداشتن Headerهای ناشناس: پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.
  • · فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

11-3-3FTP Proxy

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

  • محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.
  • محدود کردن ارتباطات به بیرون به «فقط خواندنی»: این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.
  • مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.



خرید فایل




[ادامه مطلب را در اینجا بخوانید ...]
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1


پایان نامه امنیت در شبکه های بی سیم
3 / 11 / 1395 ساعت 3:0 PM | بازدید : 209 | نویسنده : saw | ( نظرات )

پایان نامه امنیت در شبکه های بی سیم

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................ 2

2-1 اساس شبکه‌های بی سیم............................................................... 3

1-2-1 حکومت عالی Wi-Fi.............................................................. 3

2-2-1 802.11a یک استاندارد نوپا..................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................................. 6

5-2-1 آنچه پیش‌رو داریم.................................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه.................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم....................................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم................................................... 14

1-1-3 ایستگاه بی‌سیم....................................................................... 14

2-1-3 نقطة دسترسی........................................................................ 14

3-1-3 برد و سطح پوشش.................................................................. 14

3-1-3 برد و سطح پوشش.................................................................. 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................ 19

1-1-4 Authentication................................................................ 19

2-1-4 Confidentiality................................................................ 19

3-1-4 Intergrity........................................................................ 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication................................................................... 21

1-1-5 Authentication بدون رمزنگاری............................................. 22

2-1-5 Authentication با رمزنگاری RC4......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy............................................................................... 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP...................................................... 27

2-7 Initialization....................................................................... 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................ 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید...................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................... 34

4-9 دستورالعمل‌ها را بخوانید............................................................... 35

5-9 محافظت از شبکه....................................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ...................................................................... 39

2-10 ایدة WAP .......................................................................... 40

3-10 معماری WAP ...................................................................... 40

4-10 مدل WAP .......................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

................................................................................................................................................

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

...

-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

...

عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-3-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- برد و سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.



خرید فایل




[ادامه مطلب را در اینجا بخوانید ...]
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1


مقاله پردازنده دیجیتالی سیگنال
3 / 11 / 1395 ساعت 3:0 PM | بازدید : 248 | نویسنده : saw | ( نظرات )

مقاله پردازنده دیجیتالی سیگنال

بخشهایی از متن:

برنامه های کاربردی که از تراشه پردازمن دیجیتالی سیگنال استفاده می کند، در حال ترقی اند، که دارای مزیت کارآئی بالا و قیمت پایین است، رای یک هزینه تخمین شش میلیارد دلاری در سال 2000 بازار بحد فوق العاده گسترش یافته و فروشنده هم زیاد شد.

زمانیکه شرکتهای تاسیس شده با ایجاد معماریهای جدید، کارآمد، اجرای عالی بر سر سهم بازار رقابت می کردند، تعداد زیادی افراد تازه وارد به بازار وارد شده بودند حوزه معماری پردازش دیجیتالی سیگنال (DSP) بی سابقه است. علاوه بر رقابت گسترده درمیان فروشنده های پردازندة DSP تهدید جدیدی از سوی پردازنده های همه کاره با تشدید کننده DSP بوجود آمد. بنابراین فروشنده های DSP برای خارج کردن رقیبان از رده، معماری هایشان را به تأیید رساندند چیزی که پیشرفتهای اخر را در معماری پردازندة DSP را دنبال میکند شامل افزایش تغییر در روشهای معماری در این DSP، و پردازنده های همه کاره می شود.

اجرا از طریق برابر شدن

پردازندة های دیجیتالی سیگنال، جزء مهمی از تولیدات مصرفی، ارتباطی، پزشکی و صنعتی محسوب می شوند. دستورالعملها، قطعات تخصصی آنها باعث شد که آنا در اجری محاسبات ریاضی که در پردازش سیگنالیهای دیجیتالی کاربر دارد، مناسب باشند. برای مثال، زمانیکه ی DSP از قبیل تکرار ضرب، پردازندة DSP سخت افزار سریع در مضروب فیه دارد، دستورات مشخص در ضرب کردن و مسیر اتصال چندگانه حافظه برای بازیافت عملوند داده چند گانه بطور ناگهانی، وجود دارد. پردازندة همه کاره این خصوصیات تخصصی را ندارد و مثل اجرای الگوریتم DSP مفید واقع نمیشود. برای هر پردازنده نرخ زمان سنجی سریع آن یا مقدار زیاد کار اجرا شده در هر دورة زمانی منجر به کامل شدن عملیات DSP میشود سطح بالائی از همانندی به این معنی که توانائی اجرای عملیتهای چند گانه در زمان مصرفی مشابه که اثر مستقیمی به سرعت پردازنده دارد، نرخ زمان سنجیی به تناسب به آن کاهش نمی یابد. ترکیب همانندی و سرعت زمانی بالا، زمانیکه تولیدات بازرگانی آنها در اوایل دهه 80 به بازار آمد، سرعت پردازنده DSP افزایش یافت. پردازندة DSP آخرین مدل از شرکت افزار آلات تگزاس، والاس، در دسترس بود، برای مثال، 250 برابر از محصولات سال 1983، سریعتر بود. بخری از کاربردهای DSP، مثل بی سیم نسل سوم، توانائی پردازندة DSP را افزایش می داد.

هنگامیکه پردازنده ها سرعت را بالا بردند، کاربران همه اسب بخار را مورد استفاده قرار دادند. بنابراین طراحان پردازندة DSP به توسعه روشهای افزایش همانندی و نرخ زمان سنجی ادامه دادند.

...

اکثر افرادی که پردازندة DSP برنامه نویسی قرار دادی هستند ( برعکس کسانیکه بحری بخش پر؟؟ مرکزی یا ی DSP) قابلیت حمل دارد و سهولت برنامه ریزی 1 با زمان در سطح بالا صورت می گیرد و در عوض در زبان مشابه کار می کند، که این تنها روش برای کنترل توانائی های پردازنده است. این یکی از فواید پردازندة DSP است، همانطور که در پردازنده های همه کاره مترجم، رقابت رشد کرده است. یک جایگزین برای فشرده سازی عملیاتهای در یک دستورالعمل ساده، بوسیله استفاده از روش معمول در میان پردازنده های همه کاره است: مثل، یک عملیات برای هر دستور العمل، استفاده یک گروه از دستورالعملها در همانند سازی است که روش چند موضوعی نامیده میشود. بنابراین برای مثال، دستورالعمل چند کاره میتوان به پنج دسته تقسیم شود. یک MAC، در حرکت، در اشاره گر نشانی هر کدام از دستورالعملها، خیلی ساده هستند. اما با اجرای آنها بطور همزمان، پردازنده همانندی مشابه ای را منجر می شود. دو مزیت این روش، افزایش سرعت و ترجمه که مربوط به هزینه پیچیدگی معماری میشود. بخاطر استفاده از دستورالعملهای ساده برای ساده کردن مراحل رمز گشائی، اجرائی، سرعت، افزایش می یابد و این افزایش سرعت زمانیکه سطح مشابه یا سطوح بالاتر از عملیات هماند سازی خط شود سرعت اجرائی پردازنده چند منظوره چند برابر ( 2 یا 3 برابر) پردازندة ساده میشود. این روش پردازندة هممه کاره بعنوان پنیتوم و سرعت ساعت PowerPC از آنچه در پردازنده های امروز دیده می شود، در سطح بالاتری است. این روش منجر به پیشرفته دستگاههای کامپلایر میشود، زمانیکه این کامپلایر، توانائی درک بهتر دارند و در دستورالعملهای ساده استفاده میشود. بهر حال، اجرای یک معماری چند گانه، ممکن است مورد توجه باشد زیرا این بعنوان روشی باری ترفیع در اجرای یک معماری مورد استفاده قرار می گیرد. برای مثال پنیتوم نرم افزار نوشته شده برای معمالی 486 اخیر را اجرا می کند، اما در هر دوره ( در حد ممکن) دو دستورالعمل را بیشتر از یک دستورالعمل اجرا می کند. بر همین اساس، مصرف کننده می تواند اجرای سیستم را بدون کامپایل مجدد کردن، توسعه دهد.( موضوعی مهم برای کاربران PC که به منبع کد کاربری نرم افزار دسترسی ندارند) پردازنده های چند کاره، برای اجرای یک بخش داده شده از نرم افزار به دستورالعملهای بیشتری نیاز دارد.



خرید فایل




[ادامه مطلب را در اینجا بخوانید ...]
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1


تبلیغات
منوی کاربری


عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
نویسندگان
آخرین مطالب
خبرنامه
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تبادل لینک هوشمند

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان

سامان وب

و آدرس

 http://www.sawman.loxblog.com

لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






آمار وب سایت

آمار مطالب

:: کل مطالب : 1099
:: کل نظرات : 0

آمار کاربران

:: افراد آنلاین : 11
:: تعداد اعضا : 5

کاربران آنلاین


آمار بازدید

:: بازدید امروز : 12496
:: باردید دیروز : 11208
:: بازدید هفته : 14834
:: بازدید ماه : 671189
:: بازدید سال : 17712439
:: بازدید کلی : 197784739