یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه بررسی و تحلیل سخت افزار شبکه

اختصاصی از یارا فایل پایان نامه بررسی و تحلیل سخت افزار شبکه دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی و تحلیل سخت افزار شبکه


پایان نامه بررسی و تحلیل سخت افزار شبکه

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:132

فهرست مطالب:

  • برسی و تحلیل سخت افزار شیکه
  • مقدمه
  • تعریف شبکه
  • متدلوژی (روش شناسی) ایجاد یک سیستم
  • تعاریف
  • فصل 1- مفاهیم اولیه
  • مقدمه
  • تاریخچه
  • کاربردهای شبکه
  • اجزای شبکه
  • تقسیم بندی شبکه
  • طبقه بندی براساس Range
  • شبکه کامپیوتری
  • شبکه‌های (Local Area Network)
  • شبکه‌های (Wide Area Network)
  • تعیین نوع سیستم عامل و نهایتاً نصب سیستم عامل
  • توپولوژیهای شبکه LAN
  • توپولوژی باس خطی
  • توپولوژی حلقوی
  • توپولوژی ستاره ای
  • استاندارد اترنت
  • محیط‌های انتقال فیزیکی
  • تقسیم بندی براساس گره (Node)
  • شبکه‌های Server Based
  • تقسیم بندی براساس توپولوژی
  • ویژگی‌های شبکه
  • سرویس‌های شبکه
  • امنیت شبکه
  • فصل 2- معماری و پروتکل‌های شبکه
  • لایه‌های پروتکل
  • مدل OSI
  • استاندارد IEEE 802
  • انواع کابلها و اتصالات
  • کابل کواکسیال
  • کابلهای جفت زوج به هم تابیده بدون محافظ (UTP)
  • کابل فیبر نوری
  • اتصال دهنده
  • تی کانکتور
  • ترمینیتور(Terminator)
  • تکرار کننده
  • پلها (Bridge)
  • مسیر گردانها
  • دروازه ها(Gateway)
  • کابل کشی شبکه ها
  • استاندارد اترنت
  • محیط‌های انتقال فیزیکی
  • هارمونیکهای امواج مربعی در کابلهای شبکه
  • Protocol functions
  • پروتکل‌های مشترک
  • پروتکل‌های Application
  • پروتکل‌های Trans port
  • ارتباطات شبکه
  • سرویس‌های اتصالات LAN
  • سرویس‌های Connection –oriented
  • سرویس‌های Connection –Less
  • فصل3 – انتقال داده در شبکه
  • انتقال توسط کابل- کابل‌های زوج تابیده – هم محور- فیبرنوری
  • کابل‌های هم محور Coaxial
  • فیبرنوری
  • انتقال بی سیم
  • تکنیک‌های انتقال
  • امواج رادیویی
  • مایکروویو Microwave
  • مادون قرمز IR
  • انواع شبکه‌های بی سیم
  • تجهیزات شبکه
  • تکرار کننده یا Repeater
  • Hub
  • Bridge
  • Brouter
  • Gateway
  • فصل 4 - ارتباطات شبکه ای
  • Packet ها
  • روشهای دسترسی به داده Data Access Methods
  • Carrier –Sense Multiple Access
  • Token Passing
  • اولیت دهی به داده‌ها prioritizing Data
  • معرفی عملکرد‌های کارت شبکه
  • نصب وتنظیم کارت شبکه
  • کارت‌های شبکه ویژه
  • راه اندازه‌های شبکه
  • فصل 5 –مفاهیم استاندارهای شبکه
  • شبکه‌های Ethernet
  • شبکه‌های 100 Mbps Ethernet
  • تجهیزات ارتباطی Ethernet
  • شبکه‌های Token Ring
  • تجهیزات ارتباطی در شبکه‌های Token Ring
  • استانداردهای Network Interface
  • Apple talk
  • Attached Resource Computer Network Arcnet
  • فصل 6 - سیستم عامل‌های شبکه
  • عملکردهای سیستم System functions
  • Coordination Activities
  • Multitasking
  • اجزای سیستم
  • نرم افزار Client
  • نرم افزار سرور
  • فصل 8-لوازم جانبی شبکه
  • چاپگر‌ها در شبکه
  • چاپگر در شبکه
  • به اشتراک گذاشتن چاپگر
  • تعیین Access Permission
  • مودم در شبکه
  • فصل 9- Network Applications
  • E-mail
  • استاندارد‌های E-mail
  • استاندارد SMTP
  • سرویس Message Handling Service (MHS)
  • Group Ware
  • Banyan Intelligent Messaging Service
  • Team links
  • فصل 10-محیط‌های شبکه
  • محیط Multivendor
  • محیط‌های Client /Server
  • عملکرد‌های Client
  • عملکرد‌های Server
  • فصل 11-مدیریت شبکه
  • مدیریت کاربران
  • مدیریت منابع
  • مدیریت آرایش شبکه
  • مدیریت کارایی
  • مدیریت نگهداری
  • مدیریت Account‌ها در شبکه
  • گروه‌ها
  • مدیریت کارایی در شبکه
  • امنیت در شبکه
  • حفاظت از داده‌ها در شبکه
  • روش‌های دیگر
  • فصل 12-عیب یابی شبکه
  • متولوژی عیب یابی
  • عیوب مشترک شبکه ها
  • ابزارهای عیب یابی
  • سرویس دهنده فایل (file server)
  • سرویس دهنده چاپ (print server)
  • سرویس دهنده برنامه کاربردی (Application server)
  • Net BEUI
  • IPX/SPX
  • TCP/IP
  • نصب یک پروتکل در ویندوز
  • پیکربندی پروتکل
  • خصوصیات Net BEUI
  • Maximum sessions (حداکثر جلسات)
  • NCBS
  • خصوصیات IPX/SPX
  • Force Even Length Packets
  • Frame Type
  • Maximum connections
  • Maximum sockets
  • Net work address
  • Source Routing
  • خصوصیات TCP/IP
  • Bindings
  • Advanced
  • Net Bios
  • NDS configuration
  • Host
  • Domain
  • DNS Server Search Order
  • Domaion suffix search order
  • Gateway
  • WINS Configuration
  • IPAdders
  • انتخاب ورود به سیستم شبکه اصلی
  • مشخص کردن کامپیوتر شما
  • Computer name
  • Workgroup
  • Computer Discription
  • به اشتراک گذاری منابع ویندوز 98
  • راه اندازهای اشتراک گذاری فایل و چاپ
  • برپایی کنترل دسترسی
  • به اشتراک گذاری دیسک گردانها و پوشه ها
  • Comment
  • Access type
  • Passwords
  • به اشتراک گذاری چاپگرها
  • دسترسی به منابع مشترک
  • ورود به شبکه
  • به کارگیری Network Neighberhood
  • به کارگیری قالب قاعده نامگذاری جهانی
  • نگاشته یک دیسک گردان شبکه
  • کشف و رفع عیب اتصال
  • به هنگام تردید دوباره کامپیوتر را راه اندازی کنید
  • آیا کابل متصل است؟
  • تنظیمات پروتکل
  • پیکربندی پروتکل IP
  • به کارگیری PING
  • آدرس شبکه Ip

مقدمه:

تعریف شبکه :

در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.

یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.

حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد می‌شود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار می‌توانند شما را در درک مفهوم شبکه و این که چه کاری می‌تواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:

اشتراک فایل و برنامه : نسخه‌های شبکه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار کمتر از کپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده می‌کنند، مجور تهیه کنید.

اشتراک منابع شبکه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبکه را تشکیل می‌دهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا می‌کنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.

اشتراک بانکهای اطلاعاتی : شبکه‌ها محیط‌های ایده آلی برای برنامه‌های کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی می‌شود، چندین کاربر می‌توانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین می‌کند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.

گسترش اقتصادی کامپیوترهای شخصی : شبکه‌ها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه می‌دهند. کامپیوترهای ارزان یا ایستگاه‌های کاری بدون دیسک را می‌توانید برای کاربرانی نصب کنید که به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراک می‌گذارند.

قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده می‌کنند و یا روی پروژه‌های خاص خود کار می‌کنند، امکان می‌دهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروه‌های فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده می‌کنند، در یک گروه قرار دهید. ارسال پیامها و نامه‌های الکترونیکی به گروهی از کابران نیز آسانتر است.

مدیریت متمرکز : شبکه‌ها می‌توانند سازمانها را در تقویت مدیریت شبکه یاری کنند. سرویس دهنده هایی که قبلاً در چندین دپارتمان توزیع می‌شدند را اینک می‌توان در یک محل مجتمع نمود. انجام این کار مدیریت روند ارتقای سخت افزار، پشتیبان گیری از نرم افزارها، نگهداشت سیستم و حافظت از سیستم را بسیار آسانتر می‌کند. مدیران و دپارتمان‌ها در این حالت کنترل سیستم خود را از دست نمی دهند. درعوض، نگهداشت توسط دپارتمان مرکزی سیستم اطلاعات انجام شده و در عین حال مدیران دپارتمانها نیز کنترل خود را بر روی سرویس دهنده حفظ می‌کنند و این ویژگی به آنها امکان می‌دهد که سیاستهای دستیابی اشخاص تحت مدیریت خود را و یا اشخاص خارجی (بیرون از دپارتمان) که می‌خواهند وجود دستیابی به سرویس دهنده را دریافت کنند، مدیریت کنند.

امنیت : سیستم عامل شبکه باید روشهای امنیت شبکه را از زمان برقراری ارتباط با سیستم آغاز می‌شود، پیاده سازی کند. فقط افراد مجاز می‌توانند سیستم‌های عامل دست یابند و account را طوری می‌توان مطابق بانیازهاتعریف نمود که دستیابی به زمان یا سیستم‌های خاص محدود شوند.

ارتباطات داخلی: امروزه شبکه‌های مدرن به صورت محیط هایی در نظر گرفته می‌شوند که می‌توان هر نوع کامپیوتر را بدون در نظر گرفتن سیستم عامل به آن متصل و تقریباً به هر کاربر شبکه امکان دسترسی به آن سیستم را داد.

بهبود ساختار شرکت : شبکه‌ها می‌توانند ساختار یک سازمان و نحوه مدیریت آن را تغییر دهند. کاربرانی که برای دپارتمان و مدیر به خصوصی کار می‌کنند، دیگر نیازی به حضور فیزیکی در همان محل ندارند، دفتر کار آنها می‌تواند درمناطقی باشد که تخصص آنها بیشتر لازم است. شبکه آنها را به مدیران دپارتمانها و همکارانشان متصل می‌کند. این آرایش برای پروژه‌های به خصوصی که افراد دپارتمانهای مختلف، مثل تحقیقات، تولید و بازاریابی، نیاز به کار جمعی دارند مفید است.

 متدلوژی (روش شناسی) ایجاد یک سیستم

تعاریف:

متدلوژی ایجاد یک سیستم فرآیندی است که یک تحلیل گر سیستم از مرحله اولیه تحلیل سیستم موجود و یا حتی مرحله قبل از آن یعنی امکان سنجی سیستم موجود تاپیاده سازی سیستم و ارزیابی سیستم و تجهیزات سیستم جدید انجام می‌دهد.

1-امکان سنجی

2-شناخت سیستم‌های موجود

3-طراحی سیستم‌های بهینه

البته دو مرحله عمده طراحی عبارت است از تحلیل سیستم و طراحی کلی سیستم همچنین مراحل ارزیابی سیستم، طرح تفصیلی سیستم و پیاده کردن سیستم پس از این دو مرحله اصلی انجام می‌شود.

فصل 1- مفاهیم اولیه

  • مقدمه

با پیشرفت تکنولوژی و ورود به عصر اطلاعات روش زندگی انسان‌ها تغییر کرده است. انتقال اطلاعات و به اشتراک گذاشتن منابع اطلاعات از ضروریات غیرقابل انکار ما هستند. در گذشته نه چندان دور انتقال اطلاعات با روش هایی ابتدایی صورت می‌گرفته و فرایندی پرهزینه در سازمان‌ها محسوب می‌شده است. به اشتراک گذاشتن منابع اطلاعات امروزه در سازمان‌ها و موسسات وحتی زندگی شخصی آن قدر اهیمت دارد که این شاخه از دانش انفورماتیک در سطوح گوناگون نظیر نرم افزار ، سخت افزار ، مدیریت و غیره گسترش یافته و هر روز به دستاوردهای جدیدی دست می‌یابد.

  •  تاریخچه
  • کاربردهای شبکه

هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. شبکه‌های کامپیوتری بر پایه اتصالات کامپیوترها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادلات اطلاعات استوار شده است . گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می‌نامند. کامپیوترهایی که در یک شبکه واقع هستند ومیتواند اطلاعات ، پیام‌ها ، نرم افزارها و حتی سخت افزارها را بین یکدیگر به اشتراک بگذارند . به اشتراک گذاشتن اطلاعات پیام‌ها و نرم افزارها تقریبا برای همه قابل تصور است در این فرایند نسخه‌ها یا کپی اطلاعات نرم افزار از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرده و از کامپیوتر دیگر واقع در همان شبکه از امکانات این سخت افزار‌ها استفاده کرد.


دانلود با لینک مستقیم

پایان نامه آموزش توسعه نرم افزار های شیء گرا توسط UML

اختصاصی از یارا فایل پایان نامه آموزش توسعه نرم افزار های شیء گرا توسط UML دانلود با لینک مستقیم و پرسرعت .

پایان نامه آموزش توسعه نرم افزار های شیء گرا توسط UML


پایان نامه آموزش توسعه نرم افزار های شیء گرا توسط UML

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:53

مقدمه:

شئ گرایی برای توسعه نرم افزار اولین بار در سال 1960 پیشنهاد شد، این روش پس از 20 سال به طور گسترده مورد استفاده جامعه نرم افزاری قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980 توجه جدی خو د را روی شئ گرایی معطوف کردند. تکنولوژی شئ، قابلیت استفاده مجدد را برای مؤلفه های نرم افزاری به ارمغان آورد و این نیز به نوبه خود در تسریع توسعه نرم افزار و تولید محصول با کارایی بالا تاثیر بسزایی دارد؛ بعلاوه سیستمهای شئ گرا، براحتی قابل توسعه و به سهولت با محیط سازگار- از نظر تعامل با سیستمهای موجود در محیط استفاده از نرم افزار- می شوند . دیدگاه شئ گرایی یک سیر تکاملی دارد؛ همچنانکه در بخشهای بعدی خواهیم دید، تعیین همه کلاسهای لازم برای یک سیستم دریک تکرار تا اندازه ای غیرممکن است و به محض تکمیل مدلهای تحلیل و طراحی نیاز به کلاسهای جدید در سیستم نمایان می شود.

درک سیستمهای پیچیده وتولید نرم افزار برای چنین سیستمهایی توسط افرادی که در این زمینه تجربه کافی ندارند، کاری بس مشکل است . همچنین محصولی که این افراد تولید می کنند کارایی لازم را نخواهد داشت، در اینجا مهندسی نرم افزار به کمک افراد آمده و با مطالعه روشها و فنون مختلف مسیر توسعه و تولید نرم افزار را هموار می- سازد. تجربیات بدست آمده در این زمینه، متدها و فرآیندهای متنوعی را برای توسعه نرم افزار در اختیار توسعه دهندگان قرار داده و ابزارهای مناسبی نیز این روشها را پشتیبانی می کنند.

درتوسعه یا ساخت نرم افزار برای یک سیستم، مشتری باید تعریف دقیقی از سیستم را در اختیار توسعه دهنده قرار دهد. در توصیف سیستم، زبان طبیعی تا آن اندازه دقیق نیست که بتوان همه نیازمندیها، ساختار و رفتار سیستم را با آن بیان کرد و کد نویسی نیز چنان وارد جزئیات می شود که به یکباره نمی توان سیستم را در این سطح تشریح کرد. لذا برای درک سیستم دست به مدل سازی می زنیم و مؤلفه های سیستم ، زیر سیستمها و رفتار سیستم را به صورت نمودارهای گرافیکی ترسیم می نماییم تا موارد قابل کاربرد و مهم به صورت برجسته به چشم بخورد و هیچ موردی در حوزه سیستم از قلم نیافتد .

در متد شئ گرا از زبان مدلسازی استانداردUML که در فصل چهارم به تفصیل خواهدآمد، استفاده می شود. این زبان به وسیله ابزارهای مختلفی نظیر Rational Rose ، visio و … پشتیبانی می شود، میتوان ازUML در فرآیندهای مختلف استفاده کرد.

مفاهیم اساسی

در این بخش مفاهیم اساسی توسعه نرم افزار شئ گرا را معرفی می کنیم. در بالا به متد و فرآیند اشاره شد اما هیچ تعریفی از آنها ارائه نشد، حال این دو مفهوم کلی را بصورت زیر تعریف می کنیم.

متد، متدلوژی و اشیاء

متد مجموعه ای از وظایف را جهت تعیین نیازمندیها، تحلیل، طراحی، برنامه ریزی، تست و پشتیبانی مشخص می کند. از نظر فنی فرآیند توسعه نرم افزار- متدلوژی- یک قالب کاری برای وظایف لازم جهت ساختن یک نرم افزار با کیفیت بالاست. در واقع متدلوژی، فرآیندی ساختارمند جهت توسعه نرم افزار است که به وسیله فنون و ابزارها حمایت می شود.

متد شئ گرا برپایه شئ استوار است، دیدگاه شئ گرا دنیای واقعی مسئله را بصورت مجموعه ای از اشیاء مرتبط به هم می بیند. شئ یک موجودیت است که در دامنه مسئله نقش تعریف شده ای دارد و دارای حالت، رفتار و شناسه خاص خودش است. شئ می تواند یک ساختار ، نقش ، مکان و … باشد؛ شئ داده و رفتار را در خود کپسوله میکند و از دسترسی اشیاء دیگر به داده های خود جلوگیری و همچنین تا ثیر تغییرات محیطی بر این داده ها را کاهش می دهد و تنها راه دسترسی به این داده ها استفاده از اعمال یا سرویس های خود شئ می باشد. کلاس نوع اشیاء را نشان می دهد و شامل ویژگی های مشترک مجموعه ای از اشیاء می باشد، شئ نمونه ای از کلاس است . داده های شئ تحت عنوان صفات در کلاس شناخته می شوند و مقادیر این صفات است که شئ را از دیگر اشیای همنوع متمایز می نمایند. اعمال به دستکاری تعداد محدودی از صفات می پردازند و ارتباط بین کلاس ها و دیگر عناصرسیستم نیز از طریق همین سرویسها- اعمال – صورت می گیرد. به عبارت دیگر کلاس یک مشخصه کلی (قالب ، الگو یا طرح اولیه )است که مجموعه ای ازاشیاء مشابه را نشان می- دهد.نماد گرافیکی کلاس در شکل زیر نشان داده شده است، این نماد شامل سه قسمت است که بترتیب نام کلاس ، لیست صفات و لیست اعمال را نشان می دهند.

————————
نام کلاس

————————
لیست صفات

————————
لیست اعمال

————————

با تعریف کردن اشیاء موجود در سیستم از نوع یک کلاس خاص، این اشیاء همه صفات، اعمال و روابط کلاس مربوطه را به ارث می برند. یک فوق کلاس شامل ویژگی های مشترک صفات و اعمال جمعی از کلاسهاست و زیرکلاس یک حالت خاص ازفوق کلاس است که به آن تخصیص نیزگفته می شود. این تعاریف از وجود یک سلسله مراتب نشان می دهد که در آن کلاسهای تعمیم(فوق کلاس) توسط کلاسهای تخصیص به ارث برده می شوند، ممکن است که هر کدام ازکلاس های تخصیص دارای یکسری صفات و اعمال اختصاصی اضافی باشند. مجموعه مقادیر موجود برای یک صفت در یک کلاس، دامنه مقادیر آن صفت را نشان می دهد.

پیامها وسیله برقراری ارتباط و تعامل بین اشیاء می باشند ، این پیامها شئ مقصد را تحریک می کنند تا یک کار خاص را انجام دهد. سرویسی که در شیء فرستنده پیام تولید می کند، یک پیام با قالب message:[destination, operation, parameters] ارسال میکند که در آن destination شیء گیرنده و operation سرویسی از شیء گیرنده است که پیام را دریافت می کند و parameters شامل اطلاعات لازم جهت انجام موفق سرویس خواسته شده است. شکل 1-2 مثالی از کلاسهای تعمیم و تخصیص را نشان می دهد که در آن برای دانشجو یک فوق کلاس دانشجو داریم که شامل داده ها و اعمال مشترک بین دانشجویان دوره لیسانس و فوق لیسانس است، همچنین دو زیر کلاس تخصیص جداگانه برای دانشجویان لیسانس و فوق لیسانس نشان داده شده است که حالات خاصی از کلاس دانشجو هستند. در عمل ما شیئی از نوع فوق کلاس دانشجو نخواهیم داشت، در این حالت به کلاسstudent یک کلاس مجرد گفته می- شود . کلاس مجرد کلاسی است که هیچ شیئی از آن نوع نداشته باشیم.

کپسوله سازی، ارث بری و چند ریختی

با توجه به مطالب ذکر شده در بالا، شیء گرایی به واسطه سه خاصیت مهم کپسوله سازی، ارث بری و چند ریختی یک روش منحصر بفرد است . بطور کلی کپسوله سازی تکنیکی است که جزئیات پیاده سازی داخلی شئ را از دید سایر اشیاء و مؤلفه های سیستم پنهان می کند(مخفی سازی اطلاعات ). عمل، تابعی است که در تمام نمونه های یک نوع وجود دارد و سایر اشیاء تنها از طریق اعمال موجود در یک شئ می توانند به اطلاعات این شئ دسترسی داشته باشند، بنابراین اعمال یک واسط برای کلاس بشمار می روند. واسط رویه بیرونی کلاس را بدون اینکه ساختار درونی وچگونگی پیاده سازی اعمال را نشان دهد ، نمایان می سازد. خاصیت کپسوله سازی داده و عمل دریک کلاس بطور عمده مزایای زیررا دارد.

  • جزئیات پیاده سازی داخلی داده و روتین ها از دنیای خارج قابل مشاهده نیست (مخفی سازی اطلاعات ). این خاصیت تاثیر تغییرات محیطی بر شیء را کاهش می-دهد.
  • ساختمان داده ها و اعمالی که برای دستکاری داده ها در نظر گرفته شده با هم ادغام شده و تحت یک نام (اسم کلاس) شناخته می شود و این اساس مؤلفه قابل استفاده مجدد را فراهم می نماید.
  • واسطه های ما بین اشیاء کپسوله شده ساده اند، لزومی ندارد که شئ فرستنده پیام از جزئیات ساختمان داده درونی شئ مقصد اطلاع داشته باشد.

خاصیت کلیدی بعدی که روش شیءگرا را از سایر روشها متمایز می دارد، ارث بری است. در شکل بالا زیر کلاس Graduate student همه صفات و اعمال متناظر شده با فوق کلاسش(Student) را به ارث می برد، بدین معنی که تمام ساختمان داده و الگوریتمهایی که برای فوق کلاسstudent طراحی و پیاده سازی شده برای کلاس تخصیص نیز در دسترس می باشد و هیچ کار اضافی لازم نیست انجام بگیرد . و عملاً از قابلیت استفاده مجدد استفاده می کند.

اگر تغییری در داده ها و اعمال فوق کلاس انجام داده شود بلافاصله توسط تمام زیر کلاس های آن فوق کلاس به ارث برده می شود. لذا از مکانیزم سلسله مراتبی برای انتشار تغییرات در سیستم استفاده می شود و این مهم است که در هر سطح از سلسله مراتب صفات یا اعمال به آنچه که توسط سطح بعدی به ارث برده می شود، اضافه می- شود. بنابراین وقتی که لازم است کلاسی جدید ایجاد شود، مهندس نرم افزار می تواند به یکی از راه کارهای زیر عمل کند:

  • می توان بدون استفاده از ارث بری کلاس را بطور مستقل طراحی نمود.
  • بررسی ساختار سلسله مراتبی کلاس های موجود و یافتن سطحی از ارث بری که بیشترین صفات و اعمال کلاس جدید را داراست، سپس کلاس جدید در سطح بالاتر قرار داده می شود و صفات و اعمال موجود در سطح پایین تر را به ارث می برد.
  • سلسله مراتب را ساختاربندی مجدد می نماییم تا کلاس جدید بتواند صفات و اعمال لازم را به ارث ببرد.

دانلود با لینک مستقیم

پایان نامه پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک (همراه با شکل )

اختصاصی از یارا فایل پایان نامه پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک (همراه با شکل ) دانلود با لینک مستقیم و پرسرعت .

پایان نامه پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک (همراه با شکل )


پایان نامه پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک (همراه با شکل )

 

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:104

فهرست مطالب:

خلاصه : ۶

فصل اول. ۷

مقدمه ۷

Chapter 4 : 8

4.1 Background : (پیش زمینه) ۸

توابع گذرگاه پیام : ۴٫۲٫ ۸

۴٫۲٫۱ : ضمیمه یا پیوست.. ۹

(انفعال ) Detach 4.2.2. 10

: دریافت ۴٫۲۵٫ ۱۲

پیغامهای فوری ۴٫۳٫ ۱۵

۵-توسعه نرم افزار ۱۶

.۵٫۲  احتیاجات.. ۱۷

.۵٫۳  طراحی. ۱۹

-۵٫۳٫۱ نرم افزار ute. 20

-5.3.2 نرم افزار اپراتور ۲۳

-۵٫۴ کدنویسی : ۲۷

-۵٫۴٫۱ کد ute. 27

-5.4.2 نرم افزار اپراتور ۳۲

-۵٫۵ آزمایش و تعمیر و نگهداری. ۴۲

۱ـ مقدمه: ۴۶

۱٫۲ ـ حسگرها و فعال کننده های HSV.. 48

حسگرهای بکار رفته به شرح زیر می باشند: ۴۹

۳،۱۰ـ حسگرهای HSV : 50

1.3.2ـ سیستم ناوبری اینرسی: ۵۲

۱٫۳ـ سیستم ناوبری لیزری. ۵۳

اطلاعات انتقال بی سیمی. ۵۴

۱٫۳٫۴ـLVDT. 55

1.3.5ـ کد کننده فرمان. ۵۵

۱٫۳٫۶ـ قطب نما ۵۶

۱٫۳٫۷ـ پتانسیومتر دریچه گاز ۵۷

۱٫۳٫۸ـ پتانسیومتر ترمز: ۵۸

۱٫۴ـ فعال کننده و کنترل کننده ۵۹

۱٫۴٫۱ـ کنترل کننده ها و فعال کننده فرمان. ۵۹

۱٫۴٫۲ـ کنترل و فعال کنندة دریچه گاز ۶۳

۱٫۴٫۳ـ فعال کنندة ترمز وکنترل. ۶۴

سیستم مکانیکی کنترل: ۶۵

۱٫۴٫۴ـ انتقال اطلاعات: ۶۵

فصل ۲٫ ۶۷

(۲) ارتباطات بی سیم. ۶۷

۲٫۱٫۱ ـ Blue tooth. 67

2.1.2 ـWDCT. 68

2.1.3 ـHome RF. 68

2.1.4 ـ۸۰۲٫۱۱b : 69

2.1.5ـ ۸۰۲٫۱۱a : 69

2.1.6 ـHiperLAN.. 70

2.2 ـIEEE802.11b : 71

2.2.1 ـ اسلوب شناسی: ۷۲

۲٫۲٫۲ ـ ویژگی ها: ۷۳

۲٫۲٫۳ ـ اجراها: ۷۴

۲٫۳ ـ شبکة ناحیة محلی بی سیم: ۷۵

۲٫۴ ـ ترکیب بندی WLAN.. 77

2.4ـ نظیر به نظیر( مود adhoc ) 77

2.4.2 ـ مشتری/ سرویس دهنده( شبکه سازی فراساختار) ۷۸

۳-۴-۲-انتخاب : ۷۹

۵-۲-هدف برای ارتباطات بدون سیم : ۸۰

فصل سوم ۸۱

سخت افراز ۸۱

۱-۳-ساختمان (ساختار) : ۸۲

۲-۳-آنتن ها : ۸۳

۱-۲-۳-برد پوششی دریافتی. ۸۴

۲-۲-۳-آنتنهای تعیین وضعیت.. ۸۴

۳-۳-آنتن ute : 84

4-3-آنتن اپراتور ۸۶

۱-۵-۳-ویژگی های کارت های برچسب نقره ای : ۸۷

۲-۵-۳ سازگاری. ۸۸

۶-۳-مبدل ابنترنت (EC) : 90

7-3-محافظت و امنیت : ۹۱

۸-۳-آشکارسازی برد ۹۳

۹-۳-رفع عیب برد ۹۴

فصل ۶٫ ۹۷

۶- ایمنی. ۹۷

۱-۶-اهداف : این فصل برای دو هدف اصلی نوشته می شود : ۹۷

۲-۶-خط مشی ایمنی و بهداشت شغلی. ۹۷

۳-۶-ایمنی پروژه HSV : 98

4-6-روش های ایمنی. ۹۸

روش آزمایش : ۹۹

۵-۶-موارد ۱۰۱

۶-۶-ایمنی بهداشت waveLAN : 102

4-6-نتیجه گیری : ۱۰۳

فصل  هفتم. ۱۰۵

نتیجه گیری. ۱۰۵

۱-۷-تحقیق و کار بعدی. ۱۰۶

 

خلاصه :

این تز یک قسمت از پروژه HSV در مرکز استرالیایی برای زمینه رباتیک در دانشگاه سیدنی است . هدف توسعه Package ارتباطی بی سیم برای ارتباط بین کامپیوتر آن بورد ute و کامپیوتر اپراتور است . اول از همه حسگرها و محرک ها مطالعه و بحث شدند و همه داده های مهم که اپراتور ممکن است به آن علاقه داشته باشد تحلیل و معین شده اند . سیستم ارتباطی بی سیم سپس انتخاب و گسترش یافت . بانداستفاده شده 2.4 GHz بود و سیستم IEEE802.llb بوسیله ارتباط پیک توپیک کامپیوترها استفاده می شود . Package سخت افزاری بی سیم به دفت انتخاب شده مانند : آنتن ute ، آنتن اپراتور کارت اینترنتی ارتباطی بی سیم و مبدل اینترنتی . کتابخانه ارتباطی استفاده شده کتابخانه msg-Bus بود . جایی که ارتباط به آسانی فعال می شود تا پیام‌ها در یک زمان فرستاده شوند .دو نرم افزار اصلی توسعه یافت . اولین نرم افزار توسعه یافته برای ute تمام دیتای حسگرها را ز حافظه تقسیم شده هسته اصلی می خواند و آن را به کامپیوتر اپراتوری می فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط می یابد و دیتای مخصوصی رامی خواهد و آن را در فایلهای متنی ذخیره می کند . سرانجام ، روالهای مطمئن برای هر کس طرح ریزی شده که ute برای مردم توسعه یافته استفاده کند و هر بخش از آزمایش انجام شده در هر زمان را دنبال کند .

فصل اول

مقدمه:

Chapter 4 :

4.1 Background : (پیش زمینه)

massage-Bus رابط برنامه نویسی کاربردی msg-Bus یک کتابخانه برای پشتیبانی پردازش داخلی و ارتباط سیستم داخلی است که واسط سوکت را استفاده می کند . کتابخانه پروتکل پیام دیاگرام را استفاده می کند (UDP) که بوسیله IP فراهم می شود. این انتخاب که نسبت به استفاده TCP برتری دارد ساخته شده است . برای اجرای دلایل و بدلیل اینکه واسط اساسی (اترنت سریع کلیدداری در صفحه بندی hupspoke) خودش به تنهایی مجزا است : ارتباط دو طرفه نقطه به نقطه پس گره ها و تصادم یابی با دوباره ارسال کردن بسته ها گم شده . کتابخانه برای کد کردن ساختار دستوری C++ است .

توابع گذرگاه پیام : 4.2

یک سیستم توزیعی شامل تعدادی از سیستم هاست (که گره ها نامیده می شوند) جایی که روی هر نود یک شماره از فرایندها (که وظایف خوانده می شوند) می توانند اجرا شوند . هدف از یک message Bus یک گذرگاه پیام فعال سازی این وظایف است برای انتقال دادن اطلاعات تبادلی و همزمان سازی اهداف دلیل استفاده از message Bus برای این تبادلات اجتناب از ارتباطات نقطه به نقطه یک شبکه وسیع و بدست آوردن معماری سیستم پیمانه ای است . هدف توانایی ارتباط (گذراندن پیام) پس وظیفه ها در نودهای مختلف پاپس وئظایفی در نود مشابه بدون ایجاد هیچ تغییر برای وظایف دیگر در سیستم می باشد . کتابخانه msg-bus شامل تعدادی از توابع است که بوسیله سرویس گیرنده ، سرور و برنامه های نظیر به نظیر فراخوانی می شووند . بوسیله استفاده از این فراخوانی ها یک سیستم تمام توزیع شده عبور دهنده پیام می‌تواند در هر سیستم عامل پشتیبانی شده فهمیده شود . چهار تابع اصلی شامل :

msg – attach                             message Bus نصب ارتباط

msg – detach                   message Bus آزادسازی ارتباط با

msg – send                      فرستادن یک پیغام به برنامه یا نود دیگر

msg – receive                  انتظار رسیدن یک پیغام و خواندن آن

4.2.1  : ضمیمه یا پیوست

تابع کتابخانه ای msg-bus یعنی msg-attach اولین تابعی است که بوسیله هر فرایندی که بخواهد msg-Bus را استفاده کند فراخوانی می شود . آن نود و برنامه را برای ایجاد سوکت و تنظیم یک ساختار عمومی با دیتای معمولی استفاده می کند . تابع مقدار Msg-ok(0) را هنگامی که الحاق موفقیت آمیز است یا یکی از کدهای خطا در جایی که سوکت باز است ، بسته است یا خطاها قرار داده شده اند برمی گرداند .

Long msg – attach (char*node,char*task)

(گره) : nede

نود نامی از خود سیستم است (در واقع آدرس IP) که بوسیله یک رشته درفرمت
“XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “155.69.31.90” ) .

(وظیفه) : task

task(وظیفه) اسمی از خود سیستم است :‌این باید یک رشته باشد که یک عدد صحیح است . ( در واقع یک شماره درگاه) در رنج 65535+1024 را معرفی می کند . (برای مثال “5016” )

(انفعال ) Detach      4.2.2

تابع کتابخانه msg-bus یعنی msg-attach باید قبل از خارج شدن برنامه کاربردی فراخوانی شود که msg-bus استفاده شود . آن نزدیک socket خواهد بود . هیچ پارامتری هم نیاز نیست .

Long msg-detach( );

4.2.3

msg-send از تابع کتابخانه ای msg-bus برای فرستادن پیغام به برنامه (وظیفه) دیگر بکار می رود . تابع یک بسته با اطلاعات فرستنده و گیرنده اضافه خواهد کرد . برای توانایی فرستادن ، سوکت بایداول بوسیله msg-attach ( ) اضافه شود . ID پیغام و طول (اگر لازم باشد) به دستور بایتی شبکه تبدیل خواهند شد. برای محتویات میدان داده ای ، آن مسئولیت برنامه کاربردی است که این را انجام دهد . برای اطمینان از اینکه آن دریافت شده باشد ، پارامتر قبلی باید به شکل صحیح تنظیم شود . سپس msg – send ( 0 قبل از اینکه برگردد منتظر یک تعویق (البته استفاده از یک timeout) می ماند . تابع هنگامی که فرستادن موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا هنگامی که فرستادن خطا داشته باشد یکی از کدهای خطا را بر می گرداند . timeout یا تصدیق .

Long msg – send (char*nede , char * tssk , Long id , Long len , char * data , boolck);

Node

نود یا گره نام سیستم است (آدرس IP) جایی که برنامه قرار می گیرد . نام نود در رشته ای در فرمت “XXX.XXX.XXX.XXX” معرفی می شود (برای مثال “155.69.31.90”

task

وظیفه یا برنامه نام فرایند مقصد است : این باید یگ رشته بارها که یک عدد صحیح (در واقع یک شماره گذرگاهی) در رنج 1024 به 65535 را معرفی کند (برای مثال “5016”)

id

شناسه ای از پیام برای فرستادن است . (ID ساختار پیام ، احتیاج به دریافت وظیفه برای جذب داده دارد)

Len

طول ، در مقیاس بایت : دنباله بلاک داده است .

data

بلاک دیتا ، یک رشته است .

ack

اگر فرستنده بخواهد برای تصدیق دریافت منتظر بماند بولین True را set می کند .

: دریافت 4.25

msg-receive تابع کتابخانه ای msg-bus یک پیام را از یک سوکت دریافت می کند و با ID پیام و دیتا جواب می دهد . مقدار time out می تواند برای ثانیه های زیاد انتظار کشیدن داده شود . زمانی که یک time out اتفاق بیافتد ، تابع بوسیله کد خطای Msg-ERR-timeout(-30) برگردانده می شود .

اگر timeout به 1- تنظیم شود تابع برای همیشه برای یک پیام ورودی منتظر خواهد ماند .

(این در یک setup استفاده خواهد شد جایی که برنامه دریافتی به یک event ورودی لینک شده است برای اینکه تابع بازخورد فراهم شود) . تابع هنگامیکه پیام دریافتی موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یکی از کدهای خطا را هنگامی که خطا دریافت می شود . time out یا تصدیق . زمانی که یک ساختمان داده دریافت می‌شود ، این ساختار فقط بعد از اینکه ID پیغام شناخته شده یکی می شود .

ما یک اشاره گر برای یک ساختار درست فرمت شده ایجاد خواهیم کرد و آن را به یک میدان داده ای ساختار نیافته برای دستیابی به داده نسبت می دهیم .

Long msg – receive(char*nede,char*task,Long* id , Long* len , char* data , Long timeout) ;

Node

نود نام سیستم است (آدرس IP) جایی که فرایند فرستاده شده ناشی می شود . اسم نود بوسیله یک رشته در فرمت “XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “135.69.31.90” )

task

برنامه (وظیفه) نام فرایند فرستاده شده است . این شاید یک رشته باشد که یک عدد صحیح (در واقع یک شماره گذرگاه) در رنج 1024 تا 65535 را معرفی کند (برای مثال “5016”)

id

شناسه ای از پیام دریافتی است . ID بوسیله برنامه فرستاده شده با موافقت با وظیفه دریافتی استفاده می شود تا ساختار پیام تعریف شود . برنامه دریافتی برای جذب داده مورد نیاز است .

Len

طول ، در مقیاس بایت : دنباله بلاک داده است .

data

بلاک دیتا ، یک رشته است .

timeout :

انتظار کشیدن به مدت چند میلی ثانیه برای یک پیام ورودی . هنگامی که timeout صفر است تابع فقط با دیتایی که در صف موجود است بر می گردد . وقتی مثبت است، این تابع بلوکه می شود و تا وقتی که پیام برسد منتظر می ماند .

پیغامهای فوری 4.3

کتابخانه می تواند بین پیامهای معمولی و پیامهای فوری فرق قائل شود . برای هر برنامه ای که کانال ارتباطی استفاده می کند همچنین یک کانال فوری می تواند باز شود. اگر کانال ارتباطی معمولی بسته باشد کانال اضطراری می تواند استفاده شود . تابع msg-attach-urgent از کتابخانه msg-bus خیلی به msg-attach شبیه است . هر چند سوکت های مختلف برای تهیه کانال جدا برای پیام های اضطراری باز است . این کانال اضطراری مورد نیاز است زیرا برای پیام های اضطراری به صف شدن و گم شدن غیرقابل قبول است زیرا بافر سرریز می کند . تابع می تواند بوسیله هر فرایندی که می خواهد تسهیلات کانال اضطراری از msg-bus را استفاده کند فراخوانی شود . آن می تواند با msg-attach( ) در زمان نصب فراخوانی شود . تابع هنگامی که الحاق موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یکی از کدهای خطا را هنگامیکه سوکت باز باشد یا بسته یا خطاها set شوند نشان می دهد .

Long msg – attach – urgent(Char*nede,char*task) ;

چیز مشابهی که به فرستادن پیغام ها ، دریافت پیغامها و جدا کردن پارامترها جواب می‌دهد مانند زیر است:

Long msg – send – urgent(char*node,char*task , Long id, Long len , char* data , bool ack) ;

Long msg – receive – urgent (char*node , char * task , Long * id , Long * len , char * data , Long timeout) ;

Msg-detach 0 urgent ( ) ;

در پروژه ها پیامهای فوری استفاده نمی شود زیرا اساساً پیامهای ارتباطی کاملاً ساده و به موقع هستند . هچ کدام از آنها اضطراری نیستند .


دانلود با لینک مستقیم

پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس

اختصاصی از یارا فایل پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پرسرعت .

پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس


پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:105

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار

 

فهرست مطالب:

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازه برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازه سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمه آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکننده بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازه دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمه آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کننده بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازه دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بسته شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بسته شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بسته شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار


دانلود با لینک مستقیم

پایان نامه معرفی نرم افزار سیستم مدیریت محتوی(cms- postnuke)

اختصاصی از یارا فایل پایان نامه معرفی نرم افزار سیستم مدیریت محتوی(cms- postnuke) دانلود با لینک مستقیم و پرسرعت .

پایان نامه معرفی نرم افزار سیستم مدیریت محتوی(cms- postnuke)


پایان نامه معرفی نرم افزار سیستم مدیریت محتوی(cms- postnuke)

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:120

 

پایان نامه دوره کارشناسی ناپیوسته کامپیوتر

 

مقدمه:

امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.

اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و … را تا حد مطلوب مورد توجه قرار دهند.

سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.

فصل اول

سیستم های مدیریت محتوی (cms)

دنیای امروز دنیای اطلاع رسانی است. در صحنه رقابت تنگاتنگی که امروزه بین شرکتها و موسسات وجود دارد، یکی از اصول اولیه برای بقا و پیشرفت اطلاع رسانی صحیح و لحظه به لحظه است. واضح است که اولین وسیله ارتباطی و اطلاعاتی در عصر حاضر شبکه جهانی اینترنت می‌باشد. تقریبا هیچ شرکت یا موسسه ای را در دنیا نمی‌توانید پیدا کنید که در زمینه کاری خود موفق باشد بدون اینکه از طریق وب سایت اینترنتی خود را به دیگران معرفی کرده باشد. با توجه به اهمیت بالایی که پایگاه های اینترنتی در دنیای تجارت دارند،‌معمولا مدیران ارشد شرکتها تمایل دارند خود شخصا بر محتویات آن نظارت داشته باشند این در حالی است که آنان معمولا فاقد دانش فنی در مورد نحوه طراحی و تولید و ایجاد تفکرات در یک سایت اینترنتی هستند. در این موارد سیستم مدیریت محتوا می‌تواند بهترین راه حل باشد. سیستم مدیریت محتوا CMS چیست؟ این سیستم ها که امروزه در وب به نام CMS شناخته می‌شوند مخفف Content Management System می‌باشند که یک برنامه نرم افزاری روی سرور هستند و به مدیر سایت اجازه می‌دهند تا بدون نیاز به طراحی دوباره سایت محتوای سایت را تغییر دهد. سیستم مدیریت محتوای سایت این امکان را به شما می‌دهد خودتان سایت خود را تولید کرده و آن را به طور کامل مدیریت نمایید و برای این امر نیاز به دانش تخصصی در این زمینه ندارید. با استفاده از این نرم افزار بسیار ساده تر از آنچه تصور کنید می‌توانید بخشهای مختلف سایت خود را مدیریت کنید بخشهای جدید ایجاد کرده و به سایت خود اضافه کنید و یا محتویات آنها را تغییر دهید. برای این منظور حتی لازم نیست اطلاعات را مجددا بر روی وب سرور خود بارگذاری کنید. کلیه این تغییرات بلافاصله پس از آنکه دستور تغییر وارد می‌شود اعمال می‌شوند همه چیز بسیار ساده تر از آنچه شما تصور می‌کنید انجام خواهد شد. چرا شما یک CMS لازم دارید؟ اگر سایت شما هر چند وقت یکبار به روز می‌شود می‌توانید بجای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید خودتان با استفاده از برنامه های مدیریت محتوا تغییراتتان را روی سایت اعمال کنید.

مزایای سیستم های مدیرت محتوا

چیست و چگونه می توان آنها را به طور موفق پیاده سازی کرد؟ برای روشن شدن معنای عبارت «مدیریت محتوا» باید گفت توصیف آن وابسته به نیازمندی های سازمان دارد و یا این که ارائه دهنده CMS چه امکاناتی را فراهم آورده است، در حال حاضر هدف و یا استاندارد مشخصی برای سیستم های مدیریت محتوا وجود ندارد که بتواند نیازهای متنوع مطرح شده موجود در صنعت IT مرتبط با سازمان ها را پوشش دهد.

بنابر این عامل موفقیت در اجرا و پیاده سازی یک سیستم مدیریت محتوا می تواند راه‌اندازی و ارزیابی کامل یکی از کاربردهای مشخص تجاری سازمان با فرآیند های مشخص موجود سازمان باشد. به عنوان مثال می تواند گردش اسناد رسیدگی به درخواست های مشتریان یا فرایند پرداخت حقوق و مطالبات بیمه ای یا فرآیند گردش حساب های پرداختنی یا هر فرآیند شناخته شده دیگر سازمان باشد. یکی از این فرآیندها را بتوانید پیاده کنید می توانید راحتتر در مورد انتخاب سیستم مدیریت محتوا تصمیم بگیرید. تا سیستم پیاده شده نزدیکترین وضعیت را به فرایندها و کاربردهای سازمان داشته باشد. سرانجام باید گفت که اجرای موفق باید مزایای تجاری برای سازمان در برداشته باشد.

آنهایی که توانسته اند سیستم های مدیریت محتوا را موفق اجرا کنند مزایای پایه ای این سیستم را چنین بیان می کنند:

    بهبود کارآیی تجاری
    کاهش هزینه های عملیاتی و اجرایی
    سرعت بخشیدن به رسیدگی به اعتراضات و نارسائی ها
    ارائه وسیعتر کالا و خدمات
    کاهش میزان ریسک

بنابر این با ارزیابی آگاهانه و دقیق و ارای راه حلی که نیازهای تجاری را پوشش دهد، سازمان خواهد توانست به افزایش تولید، رضایت مشتری و سود دهی مناسب دست یابد. ایا سیستم های مدیریت محتوای تحت وب برای سازمان های با توانایی مالی کم نیز وجود دارد؟ در مطرح کردن این سئوال قدری تامل کنید.

شیوه‌های مختلف ارزیابی cms ها

شیوه‌های مختلفی برای ارزیابی cmsها وجود دارد، هزینه ریالی اجرای سیستم‌ فقط یک وجه ارزیابی است. شما باید هزینه نبودن آن را نیز برطرف کنید. برای این منظور سوالات زیر را برای خود مطرح کنید و در پاسخ به آنها به این نکته توجه داشته باشید که، کل دانش سازمان از اطلاعات پایگاه داده گرفته تا آنچه کارمندان به عنوان دانش و مهارت می‌دانند، سرمایه و دانش فنی سازمان را تشکیل می‌دهد. در دسترس نبودن اطلاعات ذر سطوح مختلف سازمان چقدر هزینه، یا عدم سود دهی دارد؟ ریسک استفاده از اطلاعات قدیمی و نادقیق روی وب سایت و فرآیندهای در گردش سازمان چقدر است؟ هزینه بیمه شدن در مقابل این ریسک‌ها چقدر است؟ اگر مدیر IT یا مدیر سایت اینترنتی شما نباشد، چگونه می‌توانید اطلاعات قدیمی و نادقیق را تصحیح و جایگزین کنید.؟ با سرمایه‌گذاری نامناسب، همه این موضوع‌ها از طریق یک cms که موفق اجرا شود پوشش داده می‌شود.

گرچه ممکن است هزینه اولیه آن بالا به نظر برسد ولی سریعاً جایگزین خواهد شد. امروزه راه‌اندازی و راهبردی سایت‌های وب درگیر شدن با کد HTML نیست. ابزارهای CMS همه فرایند را خودکار سازی می‌کنند و بدون دانستن تکنولوژی صفحات وب می‌توانید بدون در نگرانی و تاخیر همیشه اطلاعات بروز ارائه دهید.

در نهایت، این تصویر شما است که افزایش سود‌دهی سازمان را در مقابل هزینه‌هایی که برای CMS می‌بینید تحقق خواهد بخشید. بنابراین با وجود آگاهی از این حقیقت که حجم و تعداد مستندات الکترونیک! افزایش روز افزون غیر قابل تصور دارند، CMS ها با هر تعریفی جزء ابزارهای مهم و کارآمد صنعت IT خواهند بود. می‌توانید با اطمینان در زمینه‌های CMS سرمایه‌گذاری کنید، چرا که میزان فروش سیستم‌های مدیریت محتوا در سطح دنیا در سالهای 2000 تا 2003 با 35 درصد افزایش ، 3 میلیارد دلار بوده است. استفاده از CMS به جای روش قدیمی صفحات ثابت از لحاظ تجاری و اقتصادی مزایای بسیار زیادی دارد از جمله:

    صرفه‌جویی در زمان برای ایجاد و بروزرسانی صفحات وب
    سازگاری و استحکام بیشتر
    راهبردی (navigation) پیشرفته
    کنترل نامتمرکز سایت
    امنیت بالاتر وب سایت
    کاهش ورود اطلاعات تکراری
    کاهش چشمگیر هزینه‌های نگهداری

قابلیت‌های لازم برای یک CMS

در زیر برخی قابلتیهایی که برای یک CMS لازم است و حتماً قبل از اتخاذ تصمیم نهایی برای استفاده از آن باید در نظر گرفته شود آمده است:

    چه سرویسها و خدماتی ارائه می‌کند، مثلاً برای تهیه backup مرتب از مطالب
    محدودیتهای سخت‌افزاری و شبکه
    سیستم‌های عاملی که CMS با آنها سازگار است.
    از چه web- serverهایی پشتیبانی می‌کند؟
    آیا بازدید کنندگان سایت شما، نزم‌افزار یا plug- in دیگری نیاز دارند؟
    CMS از چه مرورگرهایی پشتیبانی می‌کند؟
    امکان ورود و خروج اطلاعات از سیستم به برنامه دیگر چگونه است؟
    راهنما و document های ارائه شده چقدر نیاز شما را برای تماس با بخش پشتیبانی کاهش می‌دهد؟
    آیا شرکت پشتیبانی 24 ساعته و موثر برای مشکلات احتمالی دارد؟
    آیا قابلیت جستجوی مطابل برای بازدیدکننده وجود دارد؟
    چه تضمینی برای امنیت مطالب شماو قابلت کنترل غیر متمرکز را دارد؟
    امکان تغییر واسط کاربری با طرح گرافیکی به راحتی وجود دارد؟
    آیا امکان ثبت سوابق وب سایتlogging وجود دارد؟

چرا شمایک CMS لازم دارید؟

اگر سایت شما هر چند وقت یکبار (مثلاً هز دو هفته) به روز می‌شود می‌توانید به جای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید، خودتان با نصب یکی از این برنامه‌های مدیریت محتوا، تغیراتتان را روی سایت اعمال کنید.

اگر شما سایت خود را اصلاً بروز نمی‌کنید، باید کم کم به فکر بیافتید، چون بیننده‌های شما وقتی هیمشه با یک صفحه همیشگی روبه‌رو شوند کم کم شما را فراموش می‌کنند، چون چیز جدیدی برای عرضه ندارید.

 

 

 

 


دانلود با لینک مستقیم