فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارآموزی آماده رشته کامپیوتر در موسسه فرهنگی با موضوع (فرمت word) و 50صفحه

اختصاصی از فایل هلپ کارآموزی آماده رشته کامپیوتر در موسسه فرهنگی با موضوع (فرمت word) و 50صفحه دانلود با لینک مستقیم و پر سرعت .

کارآموزی آماده رشته کامپیوتر در موسسه فرهنگی با موضوع (فرمت word) و 50صفحه


کارآموزی آماده رشته کامپیوتر در موسسه فرهنگی با موضوع (فرمت word) و 50صفحه

فعالیت اصلی کانون که مرتبط با رشته کامپیوتر می باشد عبارت است از ارائه خدمات کامپیوتری به اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. کانون قادر به انجام سایر فعالیت های آموزشی، مشاوره ای، همکاری در فروش و ارائه محصولات نرم افزاری میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاء سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور ۸ تا ۳ بعداز ظهر بود و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند. مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم. یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.

فهرست :

چکیده

مقدمه

فصل اول:

معرفی محل کارآموزی

معرفی کل کانون فرهنگی هنری

شرح کلی فعالیت های که در آن کانون انجام می شود

فعالیت های مرتبط با رشته تحصیلی

فصل دوم:

معرفی فعالیت های انجام شده

فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم

فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم

آموزش وبلاگ نویسی به اعضا

آموزش word

آموزش power point

آموزش جستجو در اینترنت

فصل سوم :     مشکلاتی ک در طول دوره با آنها روبرو شدم

مشکل غیر عادی شدن ویندوز

مشکل کند شدن ویندوز

مشکل کار نکردن چاپگر

مشکل خروجی چاپگر لیزری یک قسمت کمرنگ و یک قسمت پررنگ

بوق های کامپیوتری

کار نکردن مانیتور کامپیوتر

منابع


دانلود با لینک مستقیم


کارآموزی آماده رشته کامپیوتر در موسسه فرهنگی با موضوع (فرمت word) و 50صفحه

گزارش کارآموزی رشته کامپیوتر پیرامون شبکه

اختصاصی از فایل هلپ گزارش کارآموزی رشته کامپیوتر پیرامون شبکه دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی رشته کامپیوتر پیرامون شبکه


گزارش کارآموزی رشته کامپیوتر پیرامون شبکه

گزارش کارآموزی رشته کامپیوتر پیرامون شبکه

 

 

فهرست :

مقدمه

استراژی طراحی شبکه

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

————-


دانلود با لینک مستقیم


گزارش کارآموزی رشته کامپیوتر پیرامون شبکه

دانلود مقاله طراحی سایت آموزشگاه کامپیوتر

اختصاصی از فایل هلپ دانلود مقاله طراحی سایت آموزشگاه کامپیوتر دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 


نصب فایلهای نمونه بر روی کامپیوتر
مراحل زیر برای نصب فایلهای نمونه بر روی دیسک سخت کامپیوتر دنبال نمایید تا اینکه بتوانیم برنامه و پروژه خود را اجرا کنیم:
1- اطمینان حاصل نماییم که Interner information نصب واجرا شده است. می‌توانید این موضوع را به وسیله باز کردن اپلت Renvice در داخل control panel و جستجوی سرویس های Iss Admin و world wide و web publishing بررسی نمایید که هر دوی این خدمات دارای یک وضعیت اجرا می‌باشند.
2- اگر Interner information نصب نشده است آن را با استفاده از بخش components Add / Remve window اپلت Add/ Remve program داخل control panel نصب نمایید اگر یک یا هر دو خدماتی که در مرحله اول بحث شد شورع به کار نکرده اند می‌توانید با استفاده از کلیک راست بر روی سرویس و انتخاب گزینه start آنها را راه اندازی نمایید
مروری بر Asp. NEP
Asp.NEP تنها یک محصور ارتفاع یافته نیست. Asp. NEP پیشرفته ترین بستر توسعه وب ایجاد شده تا این زمان را فراهم می‌نماید. فراتر از اینها Asp. NEP جهت ایجاد یک زیر بنای کاملا جدید و به مراتب انعطاف پذیرتر برای توسعه وب به صورت بنیانی بازسازی شده است دلیل این تحول عمیق به وجود آمده در Asp. NEP این است که بر پایه بتر NEP شرکت یا مایکروسافت و یا به عبارت دقیق تر بر چهار چوب NEP استوار گشته است.
NEP framework
NEP. Framework فن آوری است که در توسعه Asp. NEP ضروری می‌نماید و ارائه کننده سرویسهای مقدماتی سیستم هایی است که Asp. NEP را مورد پشتیبانی قرار می‌دهند نظیر ایجاد فرد های ویندوز و فناوری جدید rich client derelopment که در NEp ارائه شده است.
Frame work در نسخه های جدید ترسیم عامل های سرویس دهنده ویندوز نظیر NEP. Server نیز به کار خواهد رفت در حالی که visual studio بر روی بستر های ویندوز vp,2000, NP, 98 مورد پشتیابانی قرار می‌گیرد کل چهار چوب frame work بر روی همه بستر در دسترس قرار نمی‌گیرد مهم تر از همه اینکه در حالی که می‌توان از بستر های دیگر به عنوان سرویس گیرنده Asp. NEP استفاده کرد برنامه های کاربردی Asp. NEP تنها روی windows 2000 و نسخه های پس از آن اجرا خواهد شد.
NEP frame work شامل دو قسمت اصلی است
Common languge runtime
- NEP framework class Library
SQL srver 2000
SQL srver 2000، سیستم مدیریت پایگاه داده (DBMS) کلاس تجاری شرکت مایکروسافت است بر پایه موفقیتی که DQL server به دست آورد SQL server 2000 نیرومند با انعطاف پذیری بالا و با قابلیتهای UML است و برای توسعه دهندگان برنامه های کاربردی بازگشت برنامه ای در کوتاه ترین زمان ممکن را به همراه دارد.
در میان امکاناتی که SQL server 2000 ارائه می‌دهد به موارد زیرین می‌توان اشاره کرد
- اجرای چندینی SQL server 2000 به صورت همزمان روی تنها یک ماشین
- همکاری همزمان SQL server7.0 شامل مدیریت SQL server 2000 , SQL server 7.0 از یک SQL server Enterprise
- ورودی – خروجی به صورت xML
- موتور oLAP متجمع شده
- انعطاف پذیری جهانی و طبق سنجش به عمل آمده به وسیله شرکت کنترل کیفیت PPC-C آدرس: //ww. Tpc. Ory http: را برای کسب اطلاعات بیشتر و آخرین نتایج کنترل کیفیت ببیند.
SQL server 2000 در کار با برنامه های کاربردی ASP کلاسیک ASP.NEP برای برنامه نویسان گزینه رایج غالب است علاوه بر امکانات موجود برنامه نویسان از MSDE نیز بهره می‌جویند SQL server نسخه کامپیوترهای رومیزی که امکان نسخه برداری را بر خلاف SQL server – compatible date baseengin بدون حذف هزینه های گواهی نسخه کامل SQL server می‌دهد.
هنگامی‌که برنامه کاربردی شما به مرحله نهایی رسید پایگاه داده MSDE می‌تواند بدون هیچ گونه تغییر SQL server 2000 منتقل شود.
زبانها و ابزارهای زبان
یکی از فرآیند بتر NEP این است که بر خلاف ASP کلاسیک که برنامه نویسان را طبق محدودیتهای پیشین از به کار گیری زبانهای اسکیریتی محدود می‌کرد ASP. NEP به شما امکان کار با هر زبان سازگار با NEP را می‌دهد به این معنی که کد نوشته شده در ASP. NEP که برای کارایی بهتر کاپایل می‌شود می‌تواند نهایت استفاده از امکانات زبانهای پیشرفته به عمل آورد برای بتر NEP زبانها دو ابزارهایی که به وسیله شان از آنها استفاده می‌کنید، احتمالا یکی از مهم ترین موضوعات برای بحث هستند.
ابتدا نگاهی به برخی از زبانها و ابزارهایی که برای ایجاد برنامه های کاربردی NEP و در دسترس خواهند بود بیندازیم
Nopepad . NEP
شاید باور آن دشوار باشد اما برنامه نویسان متعددی خصوصا برنامه نویسان ASP هنوز کد برنامه نویسی خود را در Note pad Microsoft انجام می‌دهند. با اینکه از هنوز Note pad در همه جا برخوردایم اما Note pad به حدی نیست که بتوان آن را در یک محیط برنامه نویسی نیرومند نامید می‌توانید کلاسها و صفحات ASP. NEP خودتان و غیره را در برنامه Note pad ایجاد نمایید و سپس آنها را به مواد استفاده از کامپایلرها خط فرمان کامپایل کنید و یا در صورت استفاده از Asp. NEP runtime NEP Asp اجازه بدهید تا صفحه را به صورت پویا و در زمانی که برای اولین مرتبه فراخوانی می‌شود کامپایل نماید.
Visual studio. NEP
برای افزایش سرعت و راحتی کار برنامه نویسان، اکثر برنامه نویسان خواهان کادر visual studio. NEP خواهند بود. Visual studio. NEP برای اولین مرتبه پس از عرضه بتر توسعه ldevel studio. NEP خواهند بود visual studio. NEP برای اولین مرتبه پس از عرضه بتر توسعه ldevelopment patfrm مایکروسافت تنها یک Integrated development Envirom محیط توسعه مجتمع را برای تمام زبانهای NEP در مایکروسافت ارائه کرده است به این معنی که برنامه نویسان c++, visual basic و تنها از یک IDE به صورت اشتراکی استفاده خواهند کرد که این شامل قابلیت هایی نظیر اعمال اشکال زدایی و خطایابی در میان زبانهای یک محیط می‌شوند.
Visual studio. NEP امکانات اساسی که شامل موارد زیر هستند را فراهم می‌نماید:
- یک مدل برنامه نویسی متحد الشکل و منفرد برای تمام زبانهای NEP و برای برنامه های کاربردی وب ویندوز
- توسعه Drpg & Drop برای مرورد و با استفاده از server Enpbrer
- راهنمای پویا
- یک مدل تعمیم یافته و سفارشی نیرومند برای IDE
- پشتیبانی کامل از uML
- سرویس های وب با جامع سازی برنامه های کاربردی به مراتب آسانترین بترها
معماری ASP. NEP
با اینکه P ASP. NE امکانات موجود در ASP کلاسیک به طرز گسترده ای استفاده شده است اما تغییرات عمده ای نیز در معماری P ASP. NE به وجود آمده است که این شامل بهینه سازی و امکانات جدید می‌شود.
چه چیزی در ASP.NEP وجود دارد
مطالب جدیدی در ASP. NEP وجود دارنند و فراگیری کامل آنها مدت زیادی را می‌طلبد اما وقتی آنرا فرا گرفتید بهره وری شما چندین برابر زمانی خواهدن بودن که از ASP کلاسیک استفاده می‌کردید.
-فرم های وب: این مدل جدید برنامه نویسی ASP. NEP است فرم های وب تمرینهای ASP را با برنامه نویسی قدرتمند و کار آمد visual Basic در هم می‌آمیزند. می‌توانید کنترل ها را به دورن یک صحنه بکشید و پس برای ایجاد حالت محاوره ای آبجکتهای تجارتی را فرا خوانی نمایید وغیره
- کنترل های سرویس دهنده: از اجزا اصلی فرم های برنامه نوسی وب کنترل های سرویس دهنده هستند ASPNEP تقریبا به عناصر HPML نگاشت می‌شوند و قابلیت برنامه نوسی server- side نیرومندی را ارائه می‌دهند کنترل های سرویس دهنده روی سرویس دهنده اجرا شده و می‌توانند HPML را که مخصوص مرورگرهای سطح بالا نظیر Internet Enplorer 5.0 و پس از آن و هر مرورگری که با HPML 3.2 سازگار باشد ایجاد شده اند را به خروجی بدهند.
- سرویس های وب این بخش کلیدی ASP. NEP به برنامه نویسان اجازه می‌دهد تا سرویس های برنامه نویسی را در دسترس برنامه نویسان دیگر روی اینترنت سرویس های وب بر مبنای استاندارد Access protect simple objed , so AP قرار دهند. از این رو فعل و انفعال نسبتا راحت تری را بین بترهای متمایز مسیر خواهد ساخت.
Caching و حافظه پنهان ASP. NEP شامی‌موتور حافظه پنهان قدرتمند جدیدی است که به برنامه نویسان اجازه بهبود کارایی برنامه های کاربردی را به وسله کاهش بار گذاری های پردازش روی سرویس دهنده های پایگاه داده و سرویس دهنده وب را می‌دهد.
حافظه پنهان (ASP. NEP : (chaching شامل موتور حافظه پنهان قدرتمند جدیدی است که به برنامه نویسان اجازه بهبود کارایی برنامه های کاربردی را به وسیله کاهش بار گذاری های پردازش روی سرویس دهنده های پایگاه داده وب را می‌دهد.
بهینه سازی پیکر بندی: ASP. NEP از روش جدیدی برای ذخیره اطلاعات پیکر بندی برنامه های کاربردی وب بهره می‌گیرد. به جای ذخیره IIS، این اطلاعات در پایگاه داده ای که دسترسی به آن دشوار است در فایلهای پیکر بندی قابل خواندن توسط ماشین و انسان و بر مبنای UML ذخیره می‌شوند.
بهینه سازی مدیریت وضعیت: اگر خواسته اید برنامه کاربردی ASP ای بسازید که روی یک auel ? اجرا شود خوب می‌دانید که مدیریت وضعیت محدودر در ASP کلاسیک وجود داشت. ASP. NEP بر این محدودیتها فائق آمده است به این طریق که برای وضعیت جلسات توزیعی بررسی سرویس دهنده های وب باید با به کارگیری اطلاعات وضعیت در یک پایگاه داده SQL و با ارائه مدیریت وضعیت بدون استفادهن از کوکی ها پشتیبانی به عمل آورده است. امنیت: امنیت فاکتور بسیار مهی در برنامه های کاربردی وب امروزی است.
مدل امنیتی ASP. NEP به شکلی اساسی بهبود یافته وشامل متدهای تایید اعتبار ارتقا یافته جدید، امنیت دسترسی به کدها و مجوزها بر اساس نقشی که ایفا می کند می‌شود.
تابیت اطمینان بهینه سازی شده: ASP.- NEP شامل امکاناتی با هدف ارتقاء قابلیت اطمینان برنامه های کاربردی وب می‌شود نظیر راه اندازی مجدد برنامه های کاربردی در صوتر ایجاد هر گونه تغییر و آغاز مجدد پردازش ها به طور خودکار جهت ختم حالتهای بن بست او نفوذ بدون مجوز به حافظه
NoPE pad. NET
حقیقتا به این عنوان یعنی NOP Epad- net شناخته نمی‌شود اما از آنجا که عده ای باتاثیر از یکدیگر این ابزار حاضر در همه جا را VoP Epad visual نامیدند خوان آن با نام NopE pad . net راهی برای خودمان است که گاهی یاد آوری به خودمان است که گاهی ساده انگاشتن چیزها خوب است یکی دیگر از فوائد NoP Epad قیمت آن است یعنی مجانی است حتی لازم نیست آنم را دریافت کنید برای آغاز کار با NoPE pad , ASP,NEP تنها چیزی که واقعا مورد نیاز است SDK . NEP frame work می‌باشد.
وقتی که SDK را نصب کردید ایجاد یک صفحه ASP.NEP می‌تواند به آسانی ایجاد یک سند HPML با استفاده از Nop E pad و ذخیره کردن آن با پسوند asp باشید این تمام کاری است که باید انجام گیرد
ایجاد یک دایر کتوری مجازی
ایجاد یک دایر کتوری مجازی در IIS یک کار نسبتا ساده ای است
1- مسیر Internet service marager , Admisr istrativ tool, programs, start را انتخاب نمایید تا Monagement console Microsoft برای IIS راه اندازی شود.
2- گره computer تان را با کلیک کردن بر روی علامت بعلاوه مجاور نام کامپیوتر گسترش دهید.
3- بر روی گره Defua H web site کلیک کنید و در داخل New گزینه virtual Directory را انتخاب نمایید.
4- در اولین صفحه ویزاد virtual directory creation بر روی دکمه Nent کلیک نمایید.
5- در صفحه دوم یک نام مستعار برای دایرکتور مجازی جدید وارد نمایید این نام برای دسترسی به محتوای درون دایرکتوری مجازی از یک مرور گر وب مورد استفاده قرار خواهد گرفت.
6- مسیر دستیابی به دایرکتوری را در سیستم فایلی که می‌خواهید محتوای دایر کتوری مجازی را رد آن نگه دارید وارد نمایید این می‌تواند یک نوشته از قبل موجود و یا یک پوشه جدید باشد اگر از پوشه ای که از قبل موجود است و یا از پوشته جدیدی که قبلا برای محتویات ایجاد گردیده اید استفاده می‌کنید از دکمه Browes برای یافتن پوشه مورد نظرتان استفاده نمایید.
فصل دوم / استفاده از ابزارهای برنامه نوسی ASP. NET
7- در صفحه Access Permisions، می‌توانید تنظیماتی را که تعیین کننده توانایی دسترسی به محتویات درون دایرکتوری مجازی جدید شما توسط کاربران هستند را تغییر دهید. تنظیمات پیش فرض در این حالت مناسب می‌باشند. از این رو دکمه Next را کلیک کنید.
مهم
در هنگام تغییر مجوزهای دستیابی دایر کتوری مجازی، احتیاط به خرج دهید. ارائه مجوزهای Execute , write و یا Browse روی دایرکتوری مجازی شما می‌تواند به افراد فرصت طلب امکان تغیری محتویات شمار یا اجرای کدهای آسیب رساننده بر روی سرویس دهنده را بدهد. این تنظیمات را تنها زمانی تغییر دهید که دلیل کار خود را می‌دانید.
8- کار تمام است! دایرکتوری مجازی شما کامل شد. دکمه Finish را کلیک کنید.
حال که دایرکتوری مجازی ASPNETTest خود را ایجاد نموده اید، به پیش بروید و سند HTML را که پیشتر لیست شده بود، ذخیره نمایید.
1- برنامه Notepad را باز کنید. مسیر Start< Programs> Accessories < Notepad را انتخاب نمایید
2- کد HTML نشان داده شده در لیست قبل را در آن تایپ کنید.
3- سند را در پوشه سیستم فایلی که برای نگهداری محتویات دایر کتوری مجازی آزمایشی ایجاد کرده اید، ذخیره نمایید فایل ASPNET Hello. Aspx بنامید.
حالی که سند را ذخیره کرده اید، باید بتوانید نمای آن را ببینید، یک مرورگر وب را باز کنید و URL زیر را در آن وارد نمایید:
http: //localhost / ASPNETTest/ ASPNETHello. Aspx
با فرض اینکه سرویس دهنده وب شما به درستی نصب گردیده و شما دایرکتوری مجازی خود را ایجاد کردید.
Visual studio. NET
قطعا امکان ایجاد برنامه های کاربردی وب ASP. NET در Notepad یا ویرایشگر متنی دیگر وجود دارد، اما اگر به صورت جدی در حال برنامه نوسی کامپوننت یا ASP. NET هستید، احتمالا خواستار کار در محیط Visual studio. NET خواهید بود. از مزایای Visual studio. NET هستید، احتمالا خواستار کار در محیط Visual Studio . NET خواهید بود از مزایای Visual Source Safe نسبت به ویرایگشر های متنی ساده عبارتند از:
1. مدیریت نیرومند فایل های پروژه و پروژه های متعدد
2. اجتماع با محیط کنترلی سورس کد Visual source Safe شرکت مایکرو سافت
3. ابزارهای بصری برای کار با سرویس های وب، کنترل های سرور فرم های وب، و ابزار پایگاه داده ای
4. سرویس های بسته بندی و گسترش برنامه های کاربردی وب
5. پشتیبانی از چندین زبان در یک IDE منفرد، شامل وراثت واشکال زدایی میان زبانهای متفاوت
این فقط یک لیست خلاصه شده است.
ایجاد یک برنامه کاربردی وب ASP. NET
از اولین کارهایی که در شروع کار با ASP. NET در Visual Studio. NET نیازمند انجامش خواهید بود، ایجاد یک پروژه جدید است و یا در اصلاح Visual Studio . NET یک برنامه کاربردی وب در اینجا مراحل لازم برای ایجاد یک برنامه کاربردی وب جدید را می‌بینیم.
1-Visual Studio. NET را باز کنید.
2-به سه روش می‌تواند کادر محاوره New Project را باز کرد.
- در صفحه آغازین Visual Studio . NET روی لینک Create a New Project کلیک کنید (به صورت پیش فرض در هنگام باز کردن Visual Studio. NET برای اولین مرتبه به نمایش در می‌آید.
- بر روی دکمه New و سپس Project را انتخاب نمایید.
4- در کادر محاوزه New Project (شکل زیر را ببینید) زبان پروژه دلخواه را انتخاب کنید (در این حالت (Visual Basic)، الگوی (Template) مناسب را انتخاب کنید (برنامه کاربردی وب) و نام پروژه دلخواه (ASPNET APPL) وموقعیت قرار گرفتن آن را وارد نمایید.
(برای پروژه های محلی، پیش فرض http://<machine name به خوبی کار می‌کند و یا در عوض می‌توانید از نام مستعار localhost استفاده کنید) بر روی دکمه ok کلیک کنید Visual Studio . NET یک برنامه کارردی وب جدید را همراه با دایر کتوری های مجازی و فیزیکی برای پروژه ایجاد خواهد کرد.
کار تمام است! شما اکنون برنامه کاربردی وب ASP. NET خود را ایجاد کرده اید. پس از این، به چگونگی افزودن صفحات جدید خواهیم پرداخت.
ایجاد یک صفحه جدید (Web From) ASP.NET
در برنامه کاربردی وب جدید، شما متوجه خواهید شد که Visual Studio. NET قبلا صفحه ای را برای شما به پروژه اضافه کرده است، که نام آن Web Forml. Aspx است، و آن را درون ویرایشگر باز کرده است گر چه، از آنجایی که به ندرت اتفاق می‌افتد که فقط یک صفحه در سایت ها کافی باشد، بیایید نگاهی بر چگونگی افزودن یک صفحه جدید به برنامه کاربردی وب بیندازیم.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  47  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 


دانلود با لینک مستقیم


دانلود مقاله طراحی سایت آموزشگاه کامپیوتر

دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

اختصاصی از فایل هلپ دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 تاثیر کامپیوتر بر جامعه

 جامعه شناسی کامپیوتر

 کامپیوتر و اینترنت امروزه به بخش غیر قابل انکار و مهمی از زندگی اکثر مردم جهان مبدل شده است. بررسی جامعه شناختی و تاثیر متقابل جامعه بر کامپیوتر و جامعه شبکه ای و بالعکس اثرات فراوان کامپیوتر و برنامه های کامپیوتری و اینترنت و… بر شکل جامعه، ساختار و سازمان آن، هنجارها و ارزشهای جامعه و حتی انحرافات اجتماعی و… مسئله قابل ملاحظه ای است. از دیگر سو از بعد روان شناختی، تاثیرات فراوان کامپیوتر بر روح و روان افراد و مشکلات یا تبعاتی از این قبیل نیز کم اهمیت نمی باشد. از دید اقتصادی، بازار گسترده کامپیوتر و ثروت فراوانی که از این طریق به شکل خرد و کلان عاید عده ای می شود و مواردی از این قبیل که ثروتمندترین فرد جهان صاحب شرکت مایکروسافت است و نیز این موضوع که امروزه کشورهایی که در جامعه اطلاعاتی نقش بیشتری ایفا کنند ثروت بیشتری خواهند داشت و بالعکس مسئله مهمی به نظر می رسد. از بعد سیاسی، تاثیر متقابل سیاست و شبکه های کامپیوتری و اینترنتی غیر قابل اغماض به نظر می رسد. از دریچه فرهنگ نیز انکار تاثیر متقابل اینترنت و کامپیوتر با فرهنگ هر جامعه ای اشتباهی بزرگ است. به هر روی تفاوت بارز امروز و دیروز و تفاوت قرن 21 با قرن 20 همین تاثیر فراوان کامپیوتر در زندگی انسان است. گرچه طیف این تاثیرگذاری بسیار وسیع می باشد و کشورهای صنعتی و عقب مانده و طبقات غنی و فقیر تفاوت و تمایزهای فاحشی در این زمینه با یکدیگر دارند، اما به نظر می رسد در طی سالهای آینده به تدریج این تمایزات حداقل در شکل ظاهری اش کاهش یابد و قرن آینده قرن کامپیوتر و جامعه آینده بشری، جامعه اطلاعاتی و شبکه ای باشد.

ایران ما هم هر روز وابستگی بیشتری در زمینه کامپیوتر و اینترنت احساس می کند. هر روز بر تعداد کاربران اینترنت افزوده می شود و هر لحظه دلبستگی و علاقه و وابستگی و نیاز ما با این ساخته بشری بیشتر می گردد. تمام این داستانها را گفتم از حرص این که چند روزی است کامپیوترم ویروس گرفته و به همین علت کمتر می توانم در سایت ها جستجو کنم و حتی کمتر می توانم وبلاگم را آپدیت کرده یا حتی عکس و گرافیکی در آن به کار برم!!!

لذا فارغ از موارد تئوریکی که در بالا در مورد نیاز و وابستگی امروز بشر به کامپیوتر و اینترنت گفتم،، خود به طور محسوس نیز این مسئله را در چند روز اخیر درک کرده ام!

 کامپیوتر و سرعت

 در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد

مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.

جری ماندر

یکی از مشهورات زمانه، مطلوبیت سرعت است و کامپیوترها از این جهت که بر سرعت کارها می‌افزایند، ستوده می‌شوند، امّا آیا واقعاً سرعت تا چه حدّ برای جامعه و عموم مردم مفید است؟ آیا برای شرکت‌ها و مؤسسّات بزرگی که در پی بلعیدن جهان هستند، چقدر سودمند است؟

تحقیقات بیانگر آن است که شتاب گرفتن زندگی، آثار روحی و روانی نامطلوبی بر جامعه به جای می‌گذارد و تنها مؤسسّات عظیم از این شتاب سود سرشاری می‌برند.

در سال‌های اخیر، در برابر این عقیده که «بزرگ‌تر لزوماً بهتر است»، ایستادگی شده است. افرادی مانند «لیپولدکوهر» و «ای.اف. شوماخر» و هم چنین جنبش‌هایی مانند «گرینز» و «بیوریجنالیسم» درباره این موضوع که اندازه‌ها و معیارهای محض اقتصاد و تکنولوژی کشورهای مدرن، مشکلات ساختاری غیرقابل حلی را به وجود می‌آورند و منجر به بیگانگی میان مردم، دشمنی میان کشورها و تخریب طبیعت می‌شوند، اظهار نظر کرده‌اند. آنچه به نحو جدی  مطرح است اینکه اگر کوچک‌تر زیباتر است، (همان گونه که اکثریت موافقند)، کندتر و آهسته‌تر چه طور؟ تنها اندکی از مردم معتقدند، سرعت یکی از ابعاد مهم اندازه‌گیری است.

بزرگ‌ترین مؤسسّات و سازمان‌های جهان امروز ـ ارتش، شرکت‌ها، دولت‌ها، بانک‌ها ـ تنها زمانی می‌توانند بزرگ و از نظر جهانی وسیع باشند که قادر باشند به سرعت از داده‌های عظیم و پیچیده‌ای که در بین شعبات گوناگون آنها در جریان است، آگاهی داشته باشند، کامپیوترها، همراه با ارتباطات دوربرد ماهواره‌ای، موفق شده‌اند محدودیت‌های قدیمی در ارتباط با اندازه را از بین ببرند. امروز یک مؤسسه می‌تواند خود را فراتر از مرزها گسترش داده، تمامی جهان را احاطه کند. مرزهای بین‌المللی از بین رفته‌اند.

در حالی‌که کامپیوترها به دایره اطلاعات، سرعت بخشیده و از نظر جغرافیایی مؤسسّات بزرگ را گسترش داده‌اند، انسان‌ها برای اینکه بتوانند خود را با این گستردگی و سرعت تطبیق دهند، مجبور شده‌اند که سریع‌تر حرکت کنند و در حالی که مؤسسّات، حجم فعالیت‌های اقتصادی را سرعت بخشیده‌اند (نقشه‌برداری ماهواره‌ای از منابع، دسترسی و وارد شدن به محل‌های بکر و دست نخورده، حرکت سریع سرمایه‌ها، توسعه سرمایه‌های زیر بنایی) چهره کره زمین بسیار سریع‌تر از هر زمان دیگری دچار تغییر و تحول شده است. فعالیت‌های شرکت‌ها سرعت می‌گیرد، تأثیرات بر روی کره زمین شتاب بیشتری به خود می‌گیرد و فعالیت‌های انسان‌ها نیز همین‌طور. آیا این روندی مثبت است؟

در اجتماع ما، سرعت چنان ستوده شده است که گویی به خودی خود، نوعی حسن و مزیت است و امروزه سرعت اطلاعات، با میزان بی‌سابقه‌ای از اطلاعات، ما را در خود غرق کرده است؛ در حالی که بیشتر این اطلاعات در مرحله عمل بی‌فایده هستند. نتیجه واقعی این تحول، افزایش تنش‌های روانی و اضطراب در انسان‌ها است، به خصوص زمانی که ما سعی می‌کنیم خود را با جریان در حال رشد اطلاعات هماهنگ کنیم. سیستم‌های عصبی، سرعت را بیش از قوه ادراکی، تجربه می‌کنند و تحت تأثیر آن قرار دارند. این وضعیت مانند این است که انگار همگی ما در یک بازی ویدئویی که مورد توافق همه اجتماع است، گرفتار شده‌ایم؛ جایی که اطلاعات بر روی صفحه نمایش، سریع‌تر و سریع‌تر ظاهر شده و ما به طور جدّی در حال تلاش برای تطبیق سرعت خود با سرعت این اطلاعات هستیم.

در حقیقت بازی‌های ویدئویی بهترین مثال برای این وضعیت هستند. اغلب با این ادّعا که «این بازی‌ها هماهنگی بین چشم و دست را سرعت می‌بخشند»، از آنها دفاع شده است. در نشست‌هایی که بین رؤسای تولیدکننده بازی‌های ویدئویی تجاری صورت می‌گیرد، این ادّعا را در برابر گروه‌هایی از خانواده‌ها که به دنبال ممنوعیّت این بازی‌ها هستند، به صورت مؤثر و کاری طرح می‌کنند. امّا این سؤال مطرح است که چرا افزایش سرعت هماهنگی بین دست و چشم پسندیده است؟

تنها فایده واقعی این هماهنگی می‌تواند، این باشد که مهارت‌های بسکتبال یک فرد را افزایش خواهد داد و یا فرد را برای یک بازی ویدئویی سریع‌تر آماده خواهد کرد. رونالد ریگان از بازی‌های ویدئویی به عنوان یک تربیت‌کننده خوب نسل جدید خلبانان هواپیماهای بمب‌افکن ستایش کرد. مانند خلبانانی که عراق را بمباران کردند و تجهیزات آنها مشابه بازی‌های ویدئویی بود.

در طی هزاران سال، بشر هماهنگی دست و چشم خود را با عوامل طبیعی و محیطی تطبیق داده بود که می‌توان از آن با «سرعت طبیعی» یاد کرد. همه چیزهایی که انسان‌ها با آن سر و کار داشتند، با سرعتی متناسب با توانایی‌های ما در حال حرکت بودند، این نوع تطبیق لازم بود تا نوع بشر بتواند به حیات خود ادامه دهد؛ زیرا بشر باید به وسیله دستان خود کارها را انجام می‌داد.

همراه با انقلاب صنعتی، بسیاری از چیزها سرعتی مکانیکی یافتند. از آنجا که محیط طبیعی راه را هموار کرده بود و زندگی انسان نیز به محیط‌های دست‌ساز بشر انتقال پیدا کرد، آهنگ و ریتم طبیعی واکنش‌ها و عکس‌العمل‌های ما، جای خود را به ریتم و آهنگ صنعتی داد. ما یاد گرفتیم تا با سرعت‌های مکانیکی تعامل متقابل داشته باشیم، همان گونه که کارگران خط مونتاژ و بیشتر رانندگان اتومبیل با این تطابق آشنا هستند. امروزه ماشین‌ها با سرعت‌های الکترونیکی حرکت می‌کنند و چرخه فعالیت‌ها نیز در حال سریع‌تر شدن است و ما نیز در این چرخه زندگی می‌کنیم.

بازی‌های ویدئویی کامپیوتری، آموزش‌دهنده‌های خوبی برای جهان سریع‌تر هستند. وقتی ما با این بازی‌ها مشغول هستیم، هدف ما این است که محو و غرق در آنها شویم. سمبل‌ها و نشانه‌های الکترونیکی روی صفحه نمایش، وارد مغز ما می‌شوند، از سیستم عصبی ما عبور می‌کنند، و عکس‌العمل در موقعیت‌های جنگ یا پرواز را که در نهاد ما وجود دارد و در اینجا خود را از راه دستان ما بروز می‌دهد، تحریک می‌کند. تفکر بسیار کم و ناچیزی در بازی‌های کامپیوتری نیاز است. شیئی که ما با آن بازی می‌کنیم، قرار است به سرعت و بدون تأمل از خود عکس‌العمل نشان دهد.

یک بازیکن حرفه‌ای بازی‌های ویدئویی، برنامه کامپیوتری را وا می‌دارد که سریع‌تر برود و همراه با افزایش سرعت این چرخه، بازیکن و ماشین در یک چرخه روان و در حال حرکت به یکدیگر مرتبط می‌شوند؛ چرخ‌هایی که جنبه و ابعاد هر دو را در بر دارد، با گذشت زمان و تمرین، توانایی‌های انسان به برنامه کامپیوتری شباهت پیدا می‌کند؛ تحول، با این تعامل متقابل سریع‌تر می‌شود، امّا این فرایند تحول به صورت قابل ملاحظه‌ای جدید و بی‌سابقه است. تغییر و تکامل که ابتدا به صورت تعاملی بین انسان‌ها و طبیعت صورت می‌گرفت، اکنون بین انسان و محصولات ساخت خود انسان، اتفاق می‌افتد. ما روابط خود را به طور متقابل با محیطی که خود ایجاد کرده‌ایم بسط و گسترش می‌دهیم؛ با ماشین‌هایی که خود ساخته‌ایم و با خودمان. این وضعیت، نوعی «زاد و ولد درونی» است که می‌گوید، ما و طبیعت با یکدیگر رابطه‌ای نداریم.

بازی‌های ویدئویی و کامپیوترها، فرایندی را سرعت می‌بخشند که قبلاً توسط نسلی از بینندگان تلویزیون تحریک شده بود. بیشتر مردم، تماشای تلویزیون را عملی منفعل و یک طرفه می‌دانند ـ که همین طور هم هست ـ در حالی که بازی‌های ویدئویی و کامپیوترها تعاملی متقابل دارند.

تلویزیون، ما را کودن و پُرتنش بار می‌آورد. تماشای تلویزیون تنها وضعیت ذهنی مناسبی برای بازی‌های کامپیوتری و تعلق به کامپیوتر به وجود می‌آورد. زمانی که تکنولوژی‌ها با هم تلفیق شوند، نسلی از مردم را به وجود می‌آورند که بسیار پرشتاب‌تر از آن هستند که خود را با ریتم‌ها و حرکت‌هایی آهسته، طبیعی و ابتدایی تطبیق  دهند. بازی‌های ویدئویی، تلویزیون، کامپیوترها، واکمن‌ها، بچه‌هایی که رادیوهای بزرگ را در خیابان حمل می‌کنند و خیابان و خط مونتاژ و بزرگ‌راه و آزادراه، همه و همه، جزیی از فرآیند سرعت هستند که زندگی و حیات ما را سریع‌تر و سریع‌تر می‌چرخانند؛ کاری می‌کنند که زندگی پر جاذبه‌تر به نظر برسد. در حالی‌که تنها بی‌ثبات و پر شتاب‌تر شده است.

این پیش فرض که سرعت ذاتاً چیز خوبی است، به بخش‌های دیگر نفع می‌بخشد. بخش‌هایی که بیشترین منفعت را می‌برند، مؤسسّات عظیمی هستند که قادرند سرعت معاملات و داد و ستدها را افزایش داده، مستقیماً به سوی قدرت و پول حرکت کنند. برای بیشتر باقیمانده جهان، تأکید بر سرعت و شتاب مضر است. مطمئناً سرعت برای کارگران، مضرّ و صدمه‌زننده است؛ برای ارتباطات مردمی مضرّ است. سرعت، اضطراب و نگرانی ایجاد می‌کند و پیامدهای مخربی در بقای فرهنگ‌های مخلتف غیر غربی دارد.

مردم بومی تمایل دارند در واحدهای اقتصادی کوچک با کار جمعی، که تمامی تصمیمات در آنها با توافق همه صورت می‌گیرد، به فعالیت مشغول شوند. این تمایل به خودی خود، میزان زیادی صمیمیت میان مردم ایجاد می‌کند. از آنجایی که زمان به عنوان یکی از نعمت‌های متعدد خداوند است که مردم بومی و ساده، بیشتر از ما از آن لذت می‌برند، ارتباطات در میان آنها نیز معمولاً با یک آهستگی سنجیده تعریف شده است. مردم هول و شتابان نیستند. آنها به فکر انجام دادن بیشتر در زمان کمتر نیستند، زیرا زمان کافی برای به انجام رساندن آنچه که نیاز به انجام دادن است، وجود دارد. آنها از مشغولیت‌های شخصی خود لذت می‌برند، در حالی که شتاب و عجله بیش از حدّ، اجازه چنین لذتی را به آنان نمی‌دهد. وقتی قرار است کارها انجام شوند، با همکاری و هم‌دلی گروه انجام می‌شود.

امروزه فشار فرهنگ‌های مهاجم غربی، باعث شده است که زندگی جوامع غربی در جهت‌ها، زمان‌ها و زمان‌بندی‌های کاملاً متفاوتی شکل بگیرد. این مسئله حیات فرهنگ‌های غیر غربی را از طریق تغییر آداب و رسوم و روش‌های سنتی آنها، تهدید می‌کند.زمانی مقاله‌ای را در «گفتمان توسعه» به نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه می‌کردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژی‌های کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کرده‌اند. مقاله، گزارشی است در مورد «جنون کامپیوتر». همان جنونی که میان آژانس‌های عمران بین‌المللی و گردانندگان آنها که از اتصالات کامپیوتری طرفداری می‌کنند، وجود دارد. به عقیده دارو ساکسنین، فرضیه این است که کامپیوترها ارائه کننده ارتباطاتی بی‌سابقه، سریع و ارزان، در جهت آبادانی و عمران روستا هستند که می‌توانند «نیازهای اطلاعاتی» آنها را برای صنعتی شدن برآورده کنند. این دو نویسنده، نتیجه‌گیری می‌کنند که این فرضیه‌ای «مزخرف و خطرناک» است، زیرا:

در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. بیشتر کشورهای فقیر، به تکنولوژی‌هایی بسیار ساده‌تر مانند ماشین‌های تایپ، کتاب‌های مرجع، ابزارهای دستی، دوچرخه و ضبط صوت نیازمندند. یافتن تعمیرکاران ماهر کامپیوتر تقریباً غیرممکن است؛ اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.
 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه

اختصاصی از فایل هلپ دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 وزارت علوم و تحقیقات و فن‌آوری

دانشگاه جامع علمی  کاربردی

موسسه آموزش عالی علامه طبرسی

 عنوان پروژه پایانی:

امنیت شبکه

استاد راهنما:

سرکار خانم مهندس هاشمی

 دانشجو:

میلاد جانه

 رشته:

نرم افزار کامپیوتر

 1 مقدمه           

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه