فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره آموزش و پرورش در عصر اطلاعات و ارتباطات

اختصاصی از فایل هلپ تحقیق درباره آموزش و پرورش در عصر اطلاعات و ارتباطات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

چکیده :

امروزه ، فناوری اطلاعات و ارتباطات در نظام های آموزشی پیشرفته حرف اول را می‌زنند ، اما پایه و اساس این حرف ها بر یافته های علمی به ویژه ، یافته های علوم تربیتی ، روان شناسی رشد ، دانش و هنر آموزش مبتنی است .

بنابراین نباید فراموش کنیم هر کجا که می خواهیم از فناوری های گوناگون در آموزش استفاده کنیم ، دانش و هنر آموزش مقدم بر فناوری است . در حقیقت فناوری آموزش باید در خدمت آموزش باشد نه به عکس ، در عین حال یادآوری این نکته ضروری است که بدون فناوری های اطلاعاتی و ارتباط به روز ، تغییر و تحول اساسی در شیوه ها ، نگرش ها و مهارت های آموزشی مناسب با عصردانایی رخ نخواهد داد . بنابراین ، تاثیر متقابل یافته های علمی بر فناوری و قابلیت ها و توانایی های فناوری در به کار گیری یافته های علمی انکار ناپذیر است . و فناوری های اطلاعات و ارتباطات با علم تعلیم و تربیت در آموزش های مبتنی بر خود - رهبری ، تفکر انتقادی و پرورش خرد ورزی همسویی و سازگاری بیشتری دارند .

مقدمه :

کاربرد فناوریهای جدید اطلاعات و ارتباطات ، تغییرات شگفت انگیزی در فرآورده های و فعالیت های کار و زندگی مردم به وجود آورده است فناوری های اطلاعاتی و ارتباطی به سرعت ساختار اجتماعی و شیوه های زندگی مردم را در جهان تغییر می‌دهند و برای ایجاد «جامعه اطلاعاتی » که در آن تولید دانش ، علمی هدف است ، رو به گسترش اند .

اگر در هر دوره از تاریخ بشری قدرت و برتری را به یکی از ویژگیهای خاص آن دوره تعبیر کنیم . ویژگی خاص عصر اطلاعات که آن را از سایر دوره های متمایز می‌سازد ، تولید و عرضه اطلاعات است . بنابراین ملاک قدرت و برتری کشور ها میزان تولید اطلاعات و سهولت دسترسی سریع و گسترده افراد به اطلاعات صحیح است .

در چنین جامعه ای شرط بقا مجهز شدن به ابزارهای اطلاعاتی و ارتباطی جدید است ، در غیر این صورت راهی جز وابستگی شدید نخواهیم یافت . جوامع دنیا راهی جز قبول و پذیرش فناوری های نو ندارند بنابراین ، باید در این زمینه به تدابیر و تدارکات لازم مجهز شوند ، به ویژه در بخش آموزش و پرورش که محور اصلی این تغییرات است .

مفهوم فناوری :

واژه فناوری در دنیای صنعت و بازرگانی موجب الهام زیادی شده است . فناوری آموزشی از آن هم ابهام انگیزتر است . بسیاری فناوری را به مفهوم دانش و اطلاعات در نظر می گیرند و عده ای آن را چنان بسط میدهند و مفهومی می دانند که همه ابعاد نظام آموزشی را شامل می‌شود . برخی نیز از مفهوم فناوری در کی علمی دارند .


دانلود با لینک مستقیم


تحقیق درباره آموزش و پرورش در عصر اطلاعات و ارتباطات

پروژه کامپیوتر با موضوع doc .CPU

اختصاصی از فایل هلپ پروژه کامپیوتر با موضوع doc .CPU دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع doc .CPU


پروژه کامپیوتر با موضوع doc .CPU

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

مقدمه:

CPU یا Processor اساسی‌ترین جزء یک کامپیوتر می‌باشد. CPU یک آی- ‌سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیر‌پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژه‌ای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداخته‌اند از معروفترین آنها می‌توان ریز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ریز‌پردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‌دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‌شود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.

واحد محاسبه و منطق (ALU)

این واحد شامل مداراتی است که می‌تواند محاسبات برنامه‌های کامپیوتری را انجام دهد. مثلاً مجموع دو عدد را بطور منطقی محاسبه می‌کند. ALU مخفف کلمات Artimatic -Logic - Unit است.

واحد کنترل CU یا Control - Unit این واحد بر واحد ورودی و خروجی حافظه‌های گوناگونی نظارت می‌کند و چگونگی ورود و خروج آنها را کنترل می‌کند.

حافظه‌های ثابت یا Register

هر ریزپردازنده برای جمع‌آوری اطلاعات نیاز به یک محل موقت دارد تا داده‌ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه‌های ثابت یا Register می‌گویند.

حافظه‌های پنهان یا Cache

حافظه مخفی یا Cache یک حافظه سریع است که مورد استفاده CPU قرار می‌گیرد.بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود ،‌اما سرعت حافظه اصلی کمتر از سرعت CPU است، لذا خواندن اطلاعات با مکث همراه می‌شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می‌گردد. به منظور جبران این وضع از واحدی به نام Cache استفاده می‌کنندکه سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می‌گردد تا در موقع خواندن و نوشتن با سرعت CPU مطابقت داشته باشد.

پردازنده‌های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده می شود.

 

فهرست مطالب:

فصل اول: توانایی درک ساختمان CPU

ساختمان CPU

آشنایی با تعریف عملیات CPU

1 آشنایی با تراکم عناصر ساختمانی در پردازنده

3-1 آشنایی با سرعت ساعت سیستم

4-1 آشنایی با سرعت ساعت داخلی

4-1-1 آشنایی با سرعت خارجی سیستم

5-1 آشنایی با مدیریت انرژی پردازنده

6-1 آشنایی با ولتاژ عملیات پردازنده

آشنایی با خاصیت MMX در پردازنده‌ها

فصل دوم: توانایی روش نصب مادربرد

توانایی روش نصب مادربرد

شناسایی اصول بررسی لوازم روی مادربرد

1-1-2 شکاف ZIF

2-1-2 شکاف Slot1

3-1-2 معماری جامپرها و Dipswitch ها

4-1-2 فن خنک‌کننده پردازنده

5-1-2 بانک‌های حافظه RAM ( 72 پین و 168 پین)

2-2 شناسایی اصول نصب کارت‌های شکاف‌های توسعه مادربرد

1-2-2 شکاف گسترش ISA

2-2-3 شکاف گسترش EISA

3-2-2 شکاف گسترشMCI

4-2-2 شکاف گسترش PCI

5-2-2 شکاف گسترش AGP

3-2 شناسایی اصول و روش نصب کارت I/O بر روی شکاف I/O

1-3-2 شکاف درگاههای موازی LPT و سریال COM

2-3-2 شکاف درگاه IDE

3-3-2 شکاف درگاه FDC

1-4-2 پایه‌های برق مدل AT

2-4-2 پایه‌های برق مدل ATX

3-4-2 پایه‌های کنترلی روی مادربرد

4-4-2 پایه‌های خبری

5-2 شناسایی اصول روش نصب مادربرد.

1-5-2 لوازم مورد نیاز مادربرد

2-5-2 محل قرارگیری مادربرد

6-2 شناسایی اصول روش ارتقاء Bios

1-6-2 مفهوم و کار Bios

فصل سوم: توانایی نصب و ارتقاء Case

3-توانایی نصب و ارتقاء Case

شناسایی اصول و بررسی انواع مختلف Case

1-1-3 مدل Desktop

2-1-3 مدل Mini

3-1-3 مدل Medium

4-1-3 مدل Full

5-1-3 مدل Notebook

فصل چهارم: توانایی نصب صفحه کلید

توانایی نصب صفحه کلید

شناسایی اصول کنترل کننده صفحه کلید

2-4 شناسایی اصول ارکونومیک صفحه کلید

3-4 شناسایی اصول بکارگیری و نصب صفحه کلید مدل Multimedia

فصل پنجم: توانایی نصب موس

توانایی نصب موس

آشنایی با لوازم مورد نیاز جهت نصب موس

2-5 شناسایی نحوه کار موس

3-5 آشنایی با موس مدل سریال

4-5 آشنایی با موس Track ball

5-5 آشنایی اصول به هنگام سازی برنامه راه‌اندازی موس

6-5 شناسایی اصول تداخل‌های IRQ در موس

7-5 شناسایی اصول نصب موس


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع doc .CPU

تحقیق در مورد مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی 60 ص

اختصاصی از فایل هلپ تحقیق در مورد مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی 60 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 82 صفحه


 قسمتی از متن .doc : 

 

مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی :

زغال : تحلیل سیکل سوخت زغال ،مراحل فرایند استخراج زغال سنگ و حمل ونقل آن ،استخراج آهک و حمل آن ،ساخت وعملیات وپیاده کردن (جدا کردن)، اجزایی نیروگاه وهمچنین تخلیه مواد باطله را در نظر می گیرد .تمام زغال سنگ در آلمان از معادن زیر زمینی استخراج می گردد. زغال سنگ برای نیروگاه Lauffer از Rahrgebeit بدست می آید و دو سوم زغال توسط کشتی ویک سوم توسط راه آهن حمل می گردد واز رودخانه های Neckar , Rhein , Ruhr برای حمل ونقل زغال سنگ استفاده می شود . لیگنیت : بدلیل کم کالری ( وارت زا) بدون لیگنیت ( ارزش گرمایی کم ) ، تولید برق از لیگنیت هنگامی معنی پیدا می کند که نیروگاه نزدیک به ناحیه استخراج قرار گیرد تا از راههای حمل ونقل طولانی پرهیز گردد . چندین ناحیه معدن کاری لیگنیت در آلمان وجود دارد که همگی آنها معادن روباز می باشند . نیروگاه مرجع (اصلی ) در ناحیه معدن کاری لیگنیت Rhenish واقع است . در دراز مدت استخراج در Rheinlanol محدود به سه معدن باز می گردد. Inden وGareweiter , Hawbach معادن II ,I,Garzweiler بصورت معادن مرجع انتخاب می شوند زهکشی ثابت برای حفظ خشکی معدن وتخلیه آب ضروری است . به همین منظور زهکشی انجام می گیرد. پایین آوردن سطح آب امری بسیار موثر است . لیگنیت توسط تسمه نقاله های متحرک توسط برق از معدن به نیروگاه حمل می شود . سنگ آهک توسط کامیون از معدن سنگ به نیروگاه حمل می شود . باطله جامه به صورت خاکستر وسنگ گچ از نیروگاه

درمعادن روباز تخلیه می شوند.

نفت : برای بر آورد انتشارات یک شرکت عرضه کننده نفت آلمانی استخدام شده است . اکثر نفت بکاررفته در آلمان از کشورهای عضو OPECمی آید ، سایر کشورهای عرضه کننده مهم عبارت اند از نروژ وانگلستان واروپای شرقی می باشند . فقط بخشی از نفت بکار رفته در آلمان ،نفت ازOPEC می باشد اما صدور ونیمی از نفت خام تولید شده جهان توسط دریا حمل می شود . این نفت خام از طریق خط لوله از انبار خلیجی در ویلهلم شاون به پالایشگاه اصلی واقع Wesseling در نزدیکی KOLA حمل می شود .

نفت خام از اروپای شرقی ، از دریای شمال واز آلمان مستقیماً به پالایشگاه حمل می شود . توصیف پلایشگاه مرجع بر اساس اطلاعات یک پالایشگاه استاندارد آلماین پیش فرض می باشد . نفت پالایش شده توسط کرجی (قایق ) به نیروگاه حمل می شود . گاز طبیعی : تحلیل و آنالیز انتشارات حاصل از فرایند در جریان مخالف بر پایه یک ترکیب گاز استاندارد مطابق با تواید گاز در 1991 است . در 1991 حدود 26.5% از گاز طبیعی بکار رفته در آلمان در خانه استخراج گردید . بقیه از هلند ونروژ ، gus ودانمارک وارد شده است .

گاز طبیعی استخراج شده حاوی بخار آب وگوگرد به صورت H25 یا به شکل آلی است ، حدود50 تا%60 از ذخایر گاز آ‎لمان گاز اسیدی ( حاوی H25 ) وبقیه آن گاز سبکLean است .

گاز از هلند ونروژ 100% گاز سبک است در حالیکه تقسیم بندی (سهم ) گاز اسیدی از Gus برابر با 20/80% می باشد . گاز طبیعی توسط خطوط لوله حمل می شود . وفرض می شود که نیروگاه مستقیماً به شبکه توزیع منطقه ای وصل باشد . فشار در خطوط لوله افت می کند که به دلیل اصطکاک داخلی واصطکاک در دیواره های خط لوله است . بنابراین ایستگاه کپرسور در فواصل 100 تا 200 Km لازم می باشند . بعلاوه تاسیسات فنی از نوع دستگاه های کنترل ، اندازه گیری ومخلوط کردن می باشد.

انتشارات از مراحل فرایند مخالف وموافق جریان : برای تضمین کمّی انتشارات از مراحل فرایند موافق ومخالف جریان ، عوامل انتشار ژنتیک استفاده می شوند . بدلیل استفاده از برق و گرما در مراحل فرایند موافق و مخالف جریان ، آلاینده های هوا وگازهای گلخانه ای منتشر می شوند . بعلاوه ، در بعضی فرایند ها ،آلاینده ها بطور مستقیم منتشر می شوند . معدنکاری زغال سنگ منجر به یک انتشار قابل ملاحظهCH4 می


دانلود با لینک مستقیم


تحقیق در مورد مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی 60 ص

تحقیق درباره امنیت در شبکه های بی سیم

اختصاصی از فایل هلپ تحقیق درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys


دانلود با لینک مستقیم


تحقیق درباره امنیت در شبکه های بی سیم

تحقیق درباره X500,X509 protocol

اختصاصی از فایل هلپ تحقیق درباره X500,X509 protocol دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

X500,X509 protocol

کلمات کلیدی:

API,WAN,LAN,DUI,DSA,DAP,DNS,DCE,LTU,RDN,VPN,IKE,ESP,AH,TCP/IP

Browser,Router

مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و X509 پرداختم.

پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.

پروتکل موارد زیر را داراست:

( روش فشردگی و تراکم دیتا، در صورت وجود

( چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است.

( چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.

پروتکلهای استاندارد متنوعی وجود دارند که برنامهنویسها میتوانند از بین آنها انتخاب کنند. هر کدام مزیتهای خاص و معایب خاص خود را دارند، برای مثال بعضی سادهتر از بقیه هستند، بعضی قابل اعتمادترند و بعضی سریعتر میباشند.

از دیدگاه یک کاربر، تنها جنبه جالب در مورد پروتکل ها اینست که کامپیوتر یا دستگاه شما، اگر بخواهید با دیگر کامپیوترها ارتباط برقرار کنید، باید از دستگاههای درست حمایت کند. پروتکل می تواند یا در سخت افزار و یا در نرم افزار اجرا شود.

شاخص و کتاب راهنمای لازمه پروتکل شبکه:

ارتباطات شبکه توسط پروتکلهای شبکه تعریف شدهاند. یک پروتکل شبکه یک مجموعه از قوانین ساختار دیتا و قراردادهایی است که تعیین میکنند چطور کامپیوترها اطلاعات را در سطح شبکه منتقل کنند.

به عبارت دیگر پروتکل شبکه، یک طرز کار اجرایی استاندارد و فرمت است که دو دستگاه ارتباطی دیتا باید دانسته و بپذیرند و نیز برای اینکه بتواند با همدیگر صحبت کنند آن را بکار گیرند.

پروتکلهای شبکه توسط استانداردهای جهانی سازمانها و فروشندگان تکنولوژی در طول سالها تکامل تکنولوژی و پیشرفتها تعریف شدهاند. در کتاب راهنمایی که در پیش داریم ما پروتکل های شبکه را طبق اعمال کلیدی یا اصل/ ضامنهایشان سازماندهی کردهایم ما این پروتکل را خانواده پروتکل و لازمه پروتکل می خوانیم. یکی از مشهورترین خانواده پروتکل شبکه TCP/IP Suite است که پایه و اساس تکنیکی شبکه اینترنت میباشد.

X.500 - 1 پروتکل دسترسی به کتاب راهنما (DAP):

X.500 ، پروتکل دسترسی کتاب راهنما (DAP) توسط (X.500) LTU_T و همچنین ISO (ISO/IEC 9594) یک روش استاندارد برای توسعه راهنمای الکترونیکی عموم در یک سازمان میباشد بنابراین می تواند بخشی از یک راهنمای جهانی قابل دسترسی برای همه انسانها باشدکه قابل دسترسی با اینترنت است در ساختار کتاب راهنمای X.500 درخواستهای مراجعه کننده و پاسخهای دریافتی از یک یا کاربرهای بیشتر در سرویس راهنمای کاربر با پروتکل دسترسی به راهنما (DAP) میباشد که ارتباط بین موکل و کاربر را کنترل می کند.

یک مامور سیستم راهنما (DSA ) دیتابیسی است که در اطلاعات راهنما ذخیره شده است.

این دیتابیس که به صورت سلسله مراتبی شکل گرفته قابلیت Search را به طور سریع و کارآ فراهم میکند. DSA ها از درون (DIT) Directory Information Tree متصل شده است. برنامه واسطه کاربر برای دسترسی به یک یا تعداد بیشتری از


دانلود با لینک مستقیم


تحقیق درباره X500,X509 protocol