فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد آموزش Html

اختصاصی از فایل هلپ تحقیق درمورد آموزش Html دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 53

 

آموزش Html جلسه اول ( مقدمه ای بر Html )

در این درس با ویژگیهای فایلهای HTML یا اچتمل و نحوه ایجاد یک فایل ساده و نمایش آن در صفحه مرورگرتان آشنا خواهید شد.

یک فایل HTML چیست؟

HTML را "اچ تی ام ال" و یا اچتمل بخوانید.

HTML برگرفته از حروف اول Hyper Text Markup Language میباشد.

یک فایل HTML فایلی از نوع text میباشد که متشکل از markup tag ها میباشد.

مرورگر یا Browser از روی markup tag ها می فهمد که چگونه باید صفحه را نمایش بدهد.

یک فایل HTML باید دارای انشعاب htm و یا html باشد.

یک فایل HTML فایلی از نوع text میباشد که با هر ادیتور ساده ای قابل ایجاد است.

وظیفه اصلی تگ های اچتمل ( markup tags ) بیان چگونگی نمایش اطلاعات میباشد.

میخواهید که یک فایل اچتمل بسازید؟

اگر از ویندوز مایکروسافت استفاده میکنید، Notepad را باز کرده (Mac کارها از SimplaeText استفاده کنند. ) و متن زیر را در آن تایپ کنید:

 

 

Title of page

 

 

This is my first html page. This text is bold

 

 

سپس فایل را با نام مثلا test.html در درایو   \:c  ذخیره کنید.

برای دیدن فایل اچتمل بالا در مرورگر یا Brower تان ( معمولا اینترنت اکسپلورر و یا نتسکیپ نویگیتور ) کافی است که از روی منوی File/Open file فایل بالا را از روی محل ذخیره شده بخوانید. ( به آدرس فایل در قسمت Address توجه کنید، مثلا c:\test.html) یکی از مهمترین وظایف مرورگرها نمایش صفحات اچتمل میباشد، چه این صفحات روی کامپیوتر شما ذخیره شده باشند و یا اینکه از اینترنت خوانده شوند.( به آدرس فایل در قسمت Address توجه کنید، مثلا http://www.Tehran20.com/article/amoozesh_html/1.htm )

توضیح مثال بالا

اولین تگ مثال بالا تگمیباشد. از روی این تگ، مرورگر نوع متن یعنی اچتمل بودنش را یافته و از رویانتهای متن اچتمل را میبابد.

متن بین تگو تگاطلاعات شناسنامه ای یا "Header information" متن اچتمل بوده و نمایش داده نخواهند شد. در این مثال با کمک تگهایوتیتر و یا Title صفحه که در این مثال عبارت "Title of page" میباشد در بالای مرورگر نمایش داده خواهد شد.

متن بین تگو انتهای آن یعنی تگتنها اطلاعاتی است که توسط مرورگرنمایش داده خواهند شد.

متن بین تگ و انتهای آن یعنی تگ بصورت Bold و یا توپر نمایش داده خواهند شد.

انشعاب فایل htm یا html ؟

اغلب مرورگرها هر دو نوع انشعاب را به خوبی میشناسند ولی ترجیحا به هنگام ذخیره فایلهای اچتمل از html استفاده کنید.( استفاده از انشعابهای سه حرفی مانند htm مربوط به قدیم و سیستم عاملهائی چون DOS بودند.)

نکته ای در مورد ادیتورهای اچتمل ( HTML Editors )

با وجودیکه با استفاده از ادیتورهای اختصاصی اچتمل مانند FrontPage و یا Claris Home Page امکان نوشتن و طراحی صفحات اچتمل بصورت WYSIWYG یا "What You See Is What You Get" وجود دارد اما توصیه میشود که از ادیتورهای معمولی متن برای تهیه صفحات خود استفاده کرده، عملکرد تگها را شناخته و هیچگاه بدون اینکه بدانید کاربرد یک تگ چیست آنرا بکار نبرید.

 

بیشترین سوالات پرسیده شده ( FAQ ) :

فایلم را درست کردم ولی هنوز نمیتوانم آنرا در صفحه مرورگرم ببینم، مشکل کجاست؟ مطمئن شوید که فایل را با انشعاب درست (htm یا html ) ذخیره کرده اید. در ضمن مطمئن شوید که همان فایل را Open کرده اید.( نام و مسیر فایل را در قسمت Address مرورگرتان چک کنید.)

هر بار پس از تغییر و ادیت مثالها نسخه اولیه را در صفحه مرورگرم میبینم و تغییرات داده شده مشاهده نمیشود، مشکل کجاست؟ به خاطر بالا بردن سرعت، همیشه مرورگرها از نسخه های موجود در Cache یا حافظه موقت خود برای خواندن صفحات استفاده میکنند.برای وادار کردن مرورگر به خواندن اصل صفحه کافی است که در مرورگرتان Refresh/Reload کنید. در اینترنت اکسپلورر کلید F5 + Ctrl  یا View/Refresh و در نت اسکیپ Ctrl+R یا View/Reload اینکار را انجام خواهند داد.

آیا میتوانم از هر دو مرورگر Internet Explorer و Netscape Navigator استفاده کنم؟ بله، فقط اگر از استاندارد یونیکد برای فارسی نویسی استفاده میکنید، برای دیدن درست صفحات فارسی باید از نسخه 5 Internet Explorer و به بالا و در مورد Netscape Navigator از نسخه 6.2 و به بالا استفاده کنید.

آموزش Html جلسه دوم (WWW & HTML )

در این درس با مفاهیم وب، اینترنت، مرورگرها و استانداردهای وب آشنا خواهید شد.

منظور از وب چیست؟

وب شبکه ای است متشکل از تمامی کامپیوترهای دنیا، شبکه ای از شبکه ها.

اینترنت، وب، WWW ، web یا World Wide Web همگی یک چیزند.

تمامی کامپیوترهای وب میتوانند با هم ارتباط داشته باشند.

کامپیوترهای موجود در وب با کمک استاندارد ارتباطی یا پروتوکل HTTP با هم ارتباط برقرار میکنند .

نحوه کارکرد وب چگونه است؟


دانلود با لینک مستقیم


تحقیق درمورد آموزش Html

تحقیق درمورد آشنائی با پروتکل FTP

اختصاصی از فایل هلپ تحقیق درمورد آشنائی با پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

آشنائی با پروتکل FTP ( بخش اول )

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟ تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ،  یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ،  دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.  

ویژگی های پروتکل FTP

پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP  است که از اوایل سال 1970 مطرح  و مشخصات استاندارد آن طی RFC 959  در اکتبر سال 1985 ارائه گردید .

پروتکل FTP  دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .

پروتکل FTP از مدل سرویس گیرنده - سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP  داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد .

برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:ulletProof FTP  ، WS FTP Professional، FTP Explorer  و Smart FTP  نمونه هائی در این زمینه می باشند .

پروتکل FTP را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چراکه سرویس گیرندگان و سرویس دهندگان گفتگوی لازم به منظور تائید یکدیگر و ارسال فایل را انجام می دهند. علاوه بر این، پروتکل فوق مشخص می نماید  که سرویس گیرنده و سرویس دهنده، داده را بر روی کانال گفتگو ارسال نمی نمایند . در مقابل ،‌ سرویس گیرنده و سرویس دهنده در خصوص نحوه ارسال فایل ها بر روی اتصالات مجزا و جداگانه ( یک اتصال برای هر ارسال داده ) با یکدیگر گفتگو خواهند کرد ( نمایش لیست فایل های موجود در یک دایرکتوری نیز به عنوان یک ارسال فایل تلقی می گردد ) .

پروتکل FTP امکان استفاده از سیستم فایل را مشابه پوسته یونیکس و یا خط دستور ویندوز در اختیار کاربران قرار می دهد .

سرویس گیرنده در ابتدا یک پیام را برای سرویس دهنده ارسال و سرویس دهنده نیز به آن پاسخ خواهد داد و در ادامه ارتباط غیرفعال می گردد . وضعیت فوق با سایر پروتکل هائی که به صورت تراکنشی کار می کنند ،‌ متفاوت می باشد ( نظیر پروتکل HTTP ) . برنامه های سرویس گیرنده زمانی قادر به شبیه سازی یک محیط تراکنشی می باشند که از مسائلی که قرار است در آینده محقق شوند ، آگاهی داشته باشند . در واقع ، پروتکل FTP یک دنباله stateful  از یک و یا چندین تراکنش است.

سرویس گیرندگان ، مسئولیت ایجاد و مقداردهی اولیه درخواست ها را برعهده دارند که  با استفاده از  دستورات اولیه FTP انجام می گردد. دستورات فوق ،  عموما" سه و یا چهار حرفی می باشند (مثلا" برای تغییر دایرکتوری از دستور CWD استفاده می شود ).  سرویس دهنده نیز بر اساس یک فرمت استاندارد به سرویس گیرندگان پاسخ خواهد داد ( سه رقم که به دنبال آن از  space استفاده شده است به همراه یک متن تشریحی ) . سرویس گیرندگان می بایست صرفا" به کد عددی نتیجه استناد نمایند چراکه متن تشریحی تغییر پذیر بوده و در عمل برای اشکال زدائی مفید است ( برای کاربران حرفه ای ) .

پروتکل FTP دارای امکانات حمایتی لازم برای ارسال داده با نوع های مختلف می باشد . دو فرمت  متداول،  اسکی برای متن ( سرویس گیرنده  با ارسال دستور  TYPE A ،‌موضوع را به اطلاع سرویس دهنده می رساند ) و image برای داده های باینری است ( توسط  TYPE I  مشخص می گردد) . ارسال داده با فرمت اسکی در مواردی که ماشین سرویس دهنده و ماشین سرویس گیرنده از استانداردهای متفاوتی برای متن استفاده می نمایند ، مفید بوده و  یک سرویس گیرنده می تواند پس از دریافت داده آن را به فرمت مورد نظر خود ترجمه و استفاده نماید . مثلا" در نسخه های ویندوز  از یک دنباله  carriage return و  linefeed برای نشان دادن انتهای خط استفاده می گردد در صورتی که در  سیستم های مبتنی بر یونیکس صرفا" از یک  linefeed استفاده می شود . برای ارسال هرنوع داده که به ترجمه نیاز نداشته باشد،می توان از ارسال باینری استفاده نمود.


دانلود با لینک مستقیم


تحقیق درمورد آشنائی با پروتکل FTP

عیب یابی کامپیوتر های شخصی

اختصاصی از فایل هلپ عیب یابی کامپیوتر های شخصی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

عیب یابی کامپیوتر های شخصی ( بخش اول )  صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و  برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر  کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد . نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود .

نرم افزارهای عیب یابی برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر کارت های الحاقی )  ، تعدادی دیگر به همراه سیستم عامل و برخی دیگر به عنوان محصولات نرم افزاری مجزائی عرضه شده اند .

POST ( اقتباس شده از  Power On Self Test ) : برنامه فوق پس از روشن کردن هر نوع کامپیوتر شخصی به صورت اتوماتیک اجراء می گردد . روتین های فوق درون حافظه ROM مادربرد و ROM موجود بر روی کارت های الحاقی ذخیره می گردند.

نرم افزارهای عیب یابی ارائه شده توسط یک تولید کننده خاص : تعداد زیادی از تولید کنندگان معتبر کامپیوتر به منظور عیب یابی کامپیوترهای تولیدی خود ، اقدام به پیاده سازی و عرضه نرم افزارهای عیب یابی مختص  سیستم های خود می نمایند .

نرم افزارهای عیب یابی جانبی : به همراه تعداد زیادی از دستگاه های سخت افزاری ، نرم افزارهای عیب یابی خاصی ارائه می شود که می توان از آنان به منظور تست صحت عملکرد سخت افزار مورد نظر استفاده نمود . به عنوان نمونه آداپتورهای SCSI دارای یک برنامه عیب یابی می باشند که درون حافظه ROM BIOS کارت تعبیه و با فشردن کلیدهای ctrl+A در زمان راه اندازی سیستم، امکان دستیابی و استفاده از آن وجود خواهد داشت . کارت های صدا و شبکه نیز معمولا" به همراه یک برنامه عیب یابی ارائه می گردند که می توان از آنان درجهت تشخیص صحت عملکرد وظایف محوله هر کارت استفاده بعمل آورد .

 نرم افزارهای عیب یابی ارائه شده توسط سیستم عامل : به همراه سیستم های عامل (نظیر ویندوز) ، نرم افزارهای عیب یابی متعددی ارائه شده است که می توان از آنان به منظور  شناسائی و مونیتورینگ کارآئی و عملکرد هر یک از عناصر سخت افزاری موجود در کامپیوتر استفاده نمود .

نرم افزارهای عیب یابی آماده : تعدادی از تولید کنندگان نرم افزار به منظور عیب یابی کامپیوترهای شخصی اقدام به ارائه نرم افزارهای عیب یابی همه منظوره ای نموده اند. هر یک از نرم افزارهای فوق دارای پتانسیل های مختص به خود بوده  که می توان با توجه به خواسته خود از آنان استفاده نمود .

برنامه عیب یابی POST  زمانی که شرکت آی.بی. ام در سال 1981 اولین کامپیوترهای شخصی را ارائه نمود در آنان از ویژگی هائی استفاده شده بود که قبلا" مشابه آنان در سایر کامپیوترها به خدمت گرفته نشده بود . استفاده از برنامه ای موسوم به POST  و Parity-checked حافظه ، نمونه هائی در این زمینه می باشند . پس از روشن کردن هر نوع کامپیوتری درابتدا و قبل از هر چیز دیگر ( نظیر استقرار سیستم عامل درون حافظه ) ، برنامه POST به منظور بررسی تست صحت عملکرد عناصر اصلی سخت افزار  موجود در یک کامپیوتر اجراء خواهد شد . POST ، مشتمل بر مجموعه ای از دستورالعمل های ذخیره شده در تراشه ROM-BIOS مادربرد است که مسئولیت تست تمامی عناصر اصلی در زمان روشن کردن کامپیوتر را برعهده دارد . برنامه فوق قبل از استقرار هرگونه نرم افزار در حافظه ، اجراء خواهد شد .

برنامه POST چه چیزی را تست می نماید ؟ پس از روشن کردن کامپیوتر، برنامه POST  به صورت اتوماتیک اجراء و مجموعه ای از تست های لازم به منظور بررسی صحت عملکرد عناصر اصلی در کامپیوتر را انجام می دهد. تست حافظه ، پردازنده ، حافظه ROM ، مدارات حمایتی برداصلی و  تجهیزات جانبی نظیر اسلات های موجود بر روی برد اصلی ، نمونه هائی در این زمینه بوده که توسط برنامه POST   تست خواهند شد . اندازه برنامه POST بسیار کم بوده و صرفا" قادر به تشخیص خطاهای بحرانی می باشد . در صورتی که پس از انجام هر یک از تست های انجام شده توسط برنامه POST مشکل خاصی تشخیص داده شود ، پیام های خطاء و یا هشداردهنده ای که نشاندهنده نوع خطاء است ،  ارائه می گردد . پیامد وجود هر گونه خطاء در این مرحله ، توقف فرآیند معروف بوتینگ ( استقرار سیستم عامل درون حافظه ) خواهد بود . خطاهائی که توسط برنامه POST تشخیص داده می شوند را fatal error نیز می گویند چراکه عملا" توقف فرآیند بوتینگ را بدنبال خواهند داشت .

نحوه نمایش نوع خطاء ماحصل اجرای برنامه POST ، ارائه سه نوع پیام خروجی است : کدهای صوتی ، کدهای مبنای شانزده که برروی یک پورت I/O با یک آدرس خاص ارسال می گردد و پیام های مبتنی بر متن که بر روی نمایشگر نمایش داده می شوند . برای گزارش خطاهای تشخیص داده شده توسط برنامه POST از سه روش زیر استفاده می گردد :

کدهای صوتی ( Beep Codes  ) : کدهای فوق از طریق بلندگوی سیستم  قابل شنیدن می باشند .

کدهای Checkpoint : کدهای فوق ، کدهای مبنای شانزده checkpoint  می باشند که برای یک پورت I/O  با یک آدرس خاص ارسال می گردند . برای مشاهده کدهای فوق به یک برد خاص نصب شده در یکی از اسلات های ISA و یا PCI نیاز می باشد .

پیام های نمایش داده شده بر روی نمایشگر : پیام های خطاء فوق صرفا" پس از مقداردهی اولیه آداپتور ویدئو قابل نمایش بر روی نمایشگر و استفاده خواهند بود . 


دانلود با لینک مستقیم


عیب یابی کامپیوتر های شخصی

انواع حملات در شبکه های کامپیوتری

اختصاصی از فایل هلپ انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

XML(36)

اختصاصی از فایل هلپ XML(36) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 101

 

XML چیست و چرا دارای اهمیت فراوان است ؟ ( بخش اول )

تاکنون مقالات فراوانی در باره XML نوشته شده است، اغلب مطالب عنوان شده صرفا" بر روی یک موضوع خاص تمرکز داشته و از زاویه ای کاملا" اختصاصی و در عین حال محدود به بررسی تکنولوژی XML پرداخته و بندرت به موارد اساسی و خانواده بزرگ استاندارهای XML  اشاره شده است. در این مقاله عناصر  کلیدی مرتبط با تکنولوژی XML تشریح و ارتباط آنها تبین و جایگاه هر یک از آنها برای پیاده کنندگان و طراحان برنامه های اطلاعاتی تشریح می گردد. پس از مطالعه این  مقاله ، خوانندگان با استانداردهای کلیدی :  XML,XSL,XML-Schema,DOM,SAX,Namespace,XLink بهمراه تکنولوژی های مربوطه آشنا خواهند شد. تعریف اصطلاحات و واژه ها در ابتدا لازم است با کلمات تشکیل دهنده XML یعنی Extensible ، Markup و Language آشنا شویم  .Markup ، واژه ئی برای متادیتا است . متادیتا ، اطلاعاتی در رابطه با اطلاعات است . قدمت استفاده از Markup به قبل از کامپیوتر بر می گردد . مثلا" در دنیای نشر از علائم خاصی  در متن های ویرایش شده استفاده تا به پردازنده متن ( انسان و یا ماشین ) اعلام شود ، چه نوع عملیاتی را در رابطه با اطلاعات می بایست انجام دهد. HTML یکی از زبان های کلاسیک نشانه گذاری است . مثلا" با افزودن تگ به مرورگر اعلام می شود که به چه صورت می بایست اطلاعات نمایش داده شوند .  زبان (Language) ، به مجموعه ای از کلمات معنی دار و با مفهوم  که عده ای از آنها برای بیان خواسته ها ی خود استفاده می نمایند ،اطلاق می گردد . ( مثلا" زبان فارسی و یا انگلیسی ) با کنار هم قرار دادن دو واژه اشاره شده ، با  زبان نشانه گذاری مواجه خواهیم شد  . زبان نشانه گذاری ، به مجموعه ای از کلمات معنی دار و با مفهوم که توسط عده ای (با آگاهی لازم انتخاب ) استفاده می گردد ، اطلاق می گردد. HTML ، نمونه ای مناسب در این زمینه است . تمام افرادی که از تگ های HTML استفاده می نمایند ، بدرستی نسبت به مفهوم و جایگاه هر یک از تگ ها آشنائی داشته و با آگاهی کامل آنها را برای بیان خواسته های خود استفاده می نمایند. مثلا" مشخص است که استفاده از تگ

چه نوع پیامدهائی را بدنبال خواهد داشت . تگ فوق ، توسط مولفین صفحات وب آگاهانه انتخاب می گردد و مرورگرها نیز متناسب با تعاریف  از قبل  مشخص شده ، واکنش مناسب خود را در رابطه با  نحوه نمایش انجام خواهند داد.  یک زبان بسط پذیر(Extensible)  ، زبانی است که دارای  مکانیزم لازم  برای افزودن کلمات بگونه ای  است  که توسط سایر استفاده کنندگان نیز قابل فهم باشد . در دنیای واقعی و در ارتباط با زبان های طبیعی ما هرگز شاهد چنین وضعیتی نخواهیم بود . ( افزودن یک واژه با معنی مورد نظر خود و استفاده از واژه با همان معنی توسط سایر استفاده کنندگان )  با توجه به تعاریف ارائه شده ، یک زبان نشانه گذاری بسط پذیر ، می بایست یک زبان نشانه گذاری با قابلیت افزودن کلماتی بیشتر  باشد . در عمل زبان نشانه گذاری بسط پذیر ، به سیستمی برای تعریف تمام زبا ن های نشانه گذاری با قابلیت توسعه وضعیت موجود ، اطلاق می گردد . SGML HTML و XML SGML)Standard Generalize Markup Language)  سرچشمه XML بوده و در سال 1988 استاندارد شده است . HTML)HyperText Markup Language) زبانی است که در ابتدا با استفاده از SGML تعریف گردید. HTML یک زبان نشانه گذاری است ، بنابراین انتظار داریم شامل مجموعه ای از تگ ها بمنظور کنترل قالب و رفتار اطلاعات  در مستندات باشد  . XML ، یک زبان نشانه گذاری مشابه HTML نمی باشد . XML ، زیرمجموعه ای از SGML است ( مکانیزمی برای تعریف زبان های نشانه گذاری ) . XML همانند SGML یک زبان نشانه گذاری بسط پذیر بوده اما بر خلاف SGML برای استفاده بر روی وب بهینه شده است . مفاهیم اساسی لازم است که مجددا" به این نکته مهم اشاره گردد که XML ، یک زبان نشانه گذاری نبوده و در مقابل مکانیزمی برای ایجاد زبان های نشانه گذاری اختصاصی  است . XML ، شامل مجموعه ای از استانداردها ی متنوع با کاربردهای خاص است . XML ، یک زبان نشانه گذاری نبوده و در عین حال یک زبان برنامه نویسی هم نیست . از XML برای ارائه اطلاعات استفاده شده و بمنظور پردازش اطلاعات، می بایست برنامه هائی نوشته گردد . از XML در موارد زیر می توان استفاده کرد :● مبادله اطلاعات بین برنامه های نامتجانس ، بنگاه های تجاری و بانک های اطلاعاتی ● امکان فعال نمودن مدلی برای  نمایش اطلاعات یکسان بر روی دستگاههای متفاوت با  اهداف و خوانندگان گوناگون ● یک قالب ذخیره سازی مناسب برای داده ها 

استانداردهای خانواده بزرگ XML از واژه XML اغلب برای بیان یک استاندارد بین المللی استفاده می گردد . در برخی حالات واژه فوق برای بیان تمام استانداردهای مرتبط با XML نیز استفاده می گردد . اکثر کاربران با استانداردهای XML سرو کار ندارند. استانداردهای موجود اغلب توسط افرادیکه نرم افزار تولید و یا بر روی سندهای XML پردازشی را انجام می دهند ، استفاده می گردد . شناخت استانداردهای موجود در این زمینه مهم بوده و لازم است با جایگاه هر یک آشنا شویم . یکی از روش هائی که می توان استانداردهای موجود را بدرستی سازماندهی و بخاطر سپرد ، توجه و تمرکز بر اهدافی است که آنها دنبال می نمایند. جدول زیر استانداردهای موجود بهمراه اهداف و قابلیت های هر یک را نشان می دهد.

امکانات موجود

هدف

XMLNamespacesXML-Schemas

تعریف یک زبان XML

CSS (Cascading Style Sheets)XSL (Extensible Style Language)XSLT (XSL Transformations)

فرمت و نمایش سندهای XML

DOM (Document Object Model)SAX (Simple API for XML)XSLT

پیاده سازی برنامه


دانلود با لینک مستقیم


XML(36)