فرمت فایل : word(قابل ویرایش)
تعداد صفحات:132
فهرست مطالب:
مقدمه:
تعریف شبکه :
در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد میشویم. در تعریف شبکه کامپیوتری میتوان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستمهای ذخیره سازی انبوه، کتابخانههای CD-Rom، فکس و بسیاری از دستگاههای دیگر را به هم متصل میکند. نرم افزار شبکه به کاربران امکان میدهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژهها کار کنند، برنامههای کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشیهای امنیتی برای تعیین حقوق دستیابی کاربران و محدویتهای وی اتخاذ میکنند.
یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل میشود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکلهای ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامههای کاربردی شبکه است.
حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد میشود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار میتوانند شما را در درک مفهوم شبکه و این که چه کاری میتواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:
اشتراک فایل و برنامه : نسخههای شبکه ای بسیاری از بستههای نرم افزاری معروف با قیمتی بسیار کمتر از کپیهای مجوز دار جداگانه در دسترس هستند. برنامهها و دادههای آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامهها به ثبت میرسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده میکنند، مجور تهیه کنید.
اشتراک منابع شبکه : چاپگرها، رسامها و دستگاههای ذخیره سازی منابع شبکه را تشکیل میدهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا میکنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر میشود.
اشتراک بانکهای اطلاعاتی : شبکهها محیطهای ایده آلی برای برنامههای کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی میشود، چندین کاربر میتوانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین میکند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.
گسترش اقتصادی کامپیوترهای شخصی : شبکهها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه میدهند. کامپیوترهای ارزان یا ایستگاههای کاری بدون دیسک را میتوانید برای کاربرانی نصب کنید که به سرویس دهندههای قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاههای جانبی را به اشتراک میگذارند.
قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکهها طراحی شده است. این نرم افزار به گروههای مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده میکنند و یا روی پروژههای خاص خود کار میکنند، امکان میدهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی میتوانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروههای فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده میکنند، در یک گروه قرار دهید. ارسال پیامها و نامههای الکترونیکی به گروهی از کابران نیز آسانتر است.
مدیریت متمرکز : شبکهها میتوانند سازمانها را در تقویت مدیریت شبکه یاری کنند. سرویس دهنده هایی که قبلاً در چندین دپارتمان توزیع میشدند را اینک میتوان در یک محل مجتمع نمود. انجام این کار مدیریت روند ارتقای سخت افزار، پشتیبان گیری از نرم افزارها، نگهداشت سیستم و حافظت از سیستم را بسیار آسانتر میکند. مدیران و دپارتمانها در این حالت کنترل سیستم خود را از دست نمی دهند. درعوض، نگهداشت توسط دپارتمان مرکزی سیستم اطلاعات انجام شده و در عین حال مدیران دپارتمانها نیز کنترل خود را بر روی سرویس دهنده حفظ میکنند و این ویژگی به آنها امکان میدهد که سیاستهای دستیابی اشخاص تحت مدیریت خود را و یا اشخاص خارجی (بیرون از دپارتمان) که میخواهند وجود دستیابی به سرویس دهنده را دریافت کنند، مدیریت کنند.
امنیت : سیستم عامل شبکه باید روشهای امنیت شبکه را از زمان برقراری ارتباط با سیستم آغاز میشود، پیاده سازی کند. فقط افراد مجاز میتوانند سیستمهای عامل دست یابند و account را طوری میتوان مطابق بانیازهاتعریف نمود که دستیابی به زمان یا سیستمهای خاص محدود شوند.
ارتباطات داخلی: امروزه شبکههای مدرن به صورت محیط هایی در نظر گرفته میشوند که میتوان هر نوع کامپیوتر را بدون در نظر گرفتن سیستم عامل به آن متصل و تقریباً به هر کاربر شبکه امکان دسترسی به آن سیستم را داد.
بهبود ساختار شرکت : شبکهها میتوانند ساختار یک سازمان و نحوه مدیریت آن را تغییر دهند. کاربرانی که برای دپارتمان و مدیر به خصوصی کار میکنند، دیگر نیازی به حضور فیزیکی در همان محل ندارند، دفتر کار آنها میتواند درمناطقی باشد که تخصص آنها بیشتر لازم است. شبکه آنها را به مدیران دپارتمانها و همکارانشان متصل میکند. این آرایش برای پروژههای به خصوصی که افراد دپارتمانهای مختلف، مثل تحقیقات، تولید و بازاریابی، نیاز به کار جمعی دارند مفید است.
متدلوژی (روش شناسی) ایجاد یک سیستم
تعاریف:
متدلوژی ایجاد یک سیستم فرآیندی است که یک تحلیل گر سیستم از مرحله اولیه تحلیل سیستم موجود و یا حتی مرحله قبل از آن یعنی امکان سنجی سیستم موجود تاپیاده سازی سیستم و ارزیابی سیستم و تجهیزات سیستم جدید انجام میدهد.
1-امکان سنجی
2-شناخت سیستمهای موجود
3-طراحی سیستمهای بهینه
البته دو مرحله عمده طراحی عبارت است از تحلیل سیستم و طراحی کلی سیستم همچنین مراحل ارزیابی سیستم، طرح تفصیلی سیستم و پیاده کردن سیستم پس از این دو مرحله اصلی انجام میشود.
فصل 1- مفاهیم اولیه
با پیشرفت تکنولوژی و ورود به عصر اطلاعات روش زندگی انسانها تغییر کرده است. انتقال اطلاعات و به اشتراک گذاشتن منابع اطلاعات از ضروریات غیرقابل انکار ما هستند. در گذشته نه چندان دور انتقال اطلاعات با روش هایی ابتدایی صورت میگرفته و فرایندی پرهزینه در سازمانها محسوب میشده است. به اشتراک گذاشتن منابع اطلاعات امروزه در سازمانها و موسسات وحتی زندگی شخصی آن قدر اهیمت دارد که این شاخه از دانش انفورماتیک در سطوح گوناگون نظیر نرم افزار ، سخت افزار ، مدیریت و غیره گسترش یافته و هر روز به دستاوردهای جدیدی دست مییابد.
هسته اصلی سیستمهای توزیع اطلاعات را شبکههای کامپیوتری تشکیل میدهند. شبکههای کامپیوتری بر پایه اتصالات کامپیوترها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادلات اطلاعات استوار شده است . گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه مینامند. کامپیوترهایی که در یک شبکه واقع هستند ومیتواند اطلاعات ، پیامها ، نرم افزارها و حتی سخت افزارها را بین یکدیگر به اشتراک بگذارند . به اشتراک گذاشتن اطلاعات پیامها و نرم افزارها تقریبا برای همه قابل تصور است در این فرایند نسخهها یا کپی اطلاعات نرم افزار از یک کامپیوتر به کامپیوتر دیگر منتقل میشود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن میگوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را میتوان به یک کامپیوتر متصل کرده و از کامپیوتر دیگر واقع در همان شبکه از امکانات این سخت افزارها استفاده کرد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:53
مقدمه:
شئ گرایی برای توسعه نرم افزار اولین بار در سال 1960 پیشنهاد شد، این روش پس از 20 سال به طور گسترده مورد استفاده جامعه نرم افزاری قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980 توجه جدی خو د را روی شئ گرایی معطوف کردند. تکنولوژی شئ، قابلیت استفاده مجدد را برای مؤلفه های نرم افزاری به ارمغان آورد و این نیز به نوبه خود در تسریع توسعه نرم افزار و تولید محصول با کارایی بالا تاثیر بسزایی دارد؛ بعلاوه سیستمهای شئ گرا، براحتی قابل توسعه و به سهولت با محیط سازگار- از نظر تعامل با سیستمهای موجود در محیط استفاده از نرم افزار- می شوند . دیدگاه شئ گرایی یک سیر تکاملی دارد؛ همچنانکه در بخشهای بعدی خواهیم دید، تعیین همه کلاسهای لازم برای یک سیستم دریک تکرار تا اندازه ای غیرممکن است و به محض تکمیل مدلهای تحلیل و طراحی نیاز به کلاسهای جدید در سیستم نمایان می شود.
درک سیستمهای پیچیده وتولید نرم افزار برای چنین سیستمهایی توسط افرادی که در این زمینه تجربه کافی ندارند، کاری بس مشکل است . همچنین محصولی که این افراد تولید می کنند کارایی لازم را نخواهد داشت، در اینجا مهندسی نرم افزار به کمک افراد آمده و با مطالعه روشها و فنون مختلف مسیر توسعه و تولید نرم افزار را هموار می- سازد. تجربیات بدست آمده در این زمینه، متدها و فرآیندهای متنوعی را برای توسعه نرم افزار در اختیار توسعه دهندگان قرار داده و ابزارهای مناسبی نیز این روشها را پشتیبانی می کنند.
درتوسعه یا ساخت نرم افزار برای یک سیستم، مشتری باید تعریف دقیقی از سیستم را در اختیار توسعه دهنده قرار دهد. در توصیف سیستم، زبان طبیعی تا آن اندازه دقیق نیست که بتوان همه نیازمندیها، ساختار و رفتار سیستم را با آن بیان کرد و کد نویسی نیز چنان وارد جزئیات می شود که به یکباره نمی توان سیستم را در این سطح تشریح کرد. لذا برای درک سیستم دست به مدل سازی می زنیم و مؤلفه های سیستم ، زیر سیستمها و رفتار سیستم را به صورت نمودارهای گرافیکی ترسیم می نماییم تا موارد قابل کاربرد و مهم به صورت برجسته به چشم بخورد و هیچ موردی در حوزه سیستم از قلم نیافتد .
در متد شئ گرا از زبان مدلسازی استانداردUML که در فصل چهارم به تفصیل خواهدآمد، استفاده می شود. این زبان به وسیله ابزارهای مختلفی نظیر Rational Rose ، visio و … پشتیبانی می شود، میتوان ازUML در فرآیندهای مختلف استفاده کرد.
مفاهیم اساسی
در این بخش مفاهیم اساسی توسعه نرم افزار شئ گرا را معرفی می کنیم. در بالا به متد و فرآیند اشاره شد اما هیچ تعریفی از آنها ارائه نشد، حال این دو مفهوم کلی را بصورت زیر تعریف می کنیم.
متد، متدلوژی و اشیاء
متد مجموعه ای از وظایف را جهت تعیین نیازمندیها، تحلیل، طراحی، برنامه ریزی، تست و پشتیبانی مشخص می کند. از نظر فنی فرآیند توسعه نرم افزار- متدلوژی- یک قالب کاری برای وظایف لازم جهت ساختن یک نرم افزار با کیفیت بالاست. در واقع متدلوژی، فرآیندی ساختارمند جهت توسعه نرم افزار است که به وسیله فنون و ابزارها حمایت می شود.
متد شئ گرا برپایه شئ استوار است، دیدگاه شئ گرا دنیای واقعی مسئله را بصورت مجموعه ای از اشیاء مرتبط به هم می بیند. شئ یک موجودیت است که در دامنه مسئله نقش تعریف شده ای دارد و دارای حالت، رفتار و شناسه خاص خودش است. شئ می تواند یک ساختار ، نقش ، مکان و … باشد؛ شئ داده و رفتار را در خود کپسوله میکند و از دسترسی اشیاء دیگر به داده های خود جلوگیری و همچنین تا ثیر تغییرات محیطی بر این داده ها را کاهش می دهد و تنها راه دسترسی به این داده ها استفاده از اعمال یا سرویس های خود شئ می باشد. کلاس نوع اشیاء را نشان می دهد و شامل ویژگی های مشترک مجموعه ای از اشیاء می باشد، شئ نمونه ای از کلاس است . داده های شئ تحت عنوان صفات در کلاس شناخته می شوند و مقادیر این صفات است که شئ را از دیگر اشیای همنوع متمایز می نمایند. اعمال به دستکاری تعداد محدودی از صفات می پردازند و ارتباط بین کلاس ها و دیگر عناصرسیستم نیز از طریق همین سرویسها- اعمال – صورت می گیرد. به عبارت دیگر کلاس یک مشخصه کلی (قالب ، الگو یا طرح اولیه )است که مجموعه ای ازاشیاء مشابه را نشان می- دهد.نماد گرافیکی کلاس در شکل زیر نشان داده شده است، این نماد شامل سه قسمت است که بترتیب نام کلاس ، لیست صفات و لیست اعمال را نشان می دهند.
————————
نام کلاس
————————
لیست صفات
————————
لیست اعمال
————————
با تعریف کردن اشیاء موجود در سیستم از نوع یک کلاس خاص، این اشیاء همه صفات، اعمال و روابط کلاس مربوطه را به ارث می برند. یک فوق کلاس شامل ویژگی های مشترک صفات و اعمال جمعی از کلاسهاست و زیرکلاس یک حالت خاص ازفوق کلاس است که به آن تخصیص نیزگفته می شود. این تعاریف از وجود یک سلسله مراتب نشان می دهد که در آن کلاسهای تعمیم(فوق کلاس) توسط کلاسهای تخصیص به ارث برده می شوند، ممکن است که هر کدام ازکلاس های تخصیص دارای یکسری صفات و اعمال اختصاصی اضافی باشند. مجموعه مقادیر موجود برای یک صفت در یک کلاس، دامنه مقادیر آن صفت را نشان می دهد.
پیامها وسیله برقراری ارتباط و تعامل بین اشیاء می باشند ، این پیامها شئ مقصد را تحریک می کنند تا یک کار خاص را انجام دهد. سرویسی که در شیء فرستنده پیام تولید می کند، یک پیام با قالب message:[destination, operation, parameters] ارسال میکند که در آن destination شیء گیرنده و operation سرویسی از شیء گیرنده است که پیام را دریافت می کند و parameters شامل اطلاعات لازم جهت انجام موفق سرویس خواسته شده است. شکل 1-2 مثالی از کلاسهای تعمیم و تخصیص را نشان می دهد که در آن برای دانشجو یک فوق کلاس دانشجو داریم که شامل داده ها و اعمال مشترک بین دانشجویان دوره لیسانس و فوق لیسانس است، همچنین دو زیر کلاس تخصیص جداگانه برای دانشجویان لیسانس و فوق لیسانس نشان داده شده است که حالات خاصی از کلاس دانشجو هستند. در عمل ما شیئی از نوع فوق کلاس دانشجو نخواهیم داشت، در این حالت به کلاسstudent یک کلاس مجرد گفته می- شود . کلاس مجرد کلاسی است که هیچ شیئی از آن نوع نداشته باشیم.
کپسوله سازی، ارث بری و چند ریختی
با توجه به مطالب ذکر شده در بالا، شیء گرایی به واسطه سه خاصیت مهم کپسوله سازی، ارث بری و چند ریختی یک روش منحصر بفرد است . بطور کلی کپسوله سازی تکنیکی است که جزئیات پیاده سازی داخلی شئ را از دید سایر اشیاء و مؤلفه های سیستم پنهان می کند(مخفی سازی اطلاعات ). عمل، تابعی است که در تمام نمونه های یک نوع وجود دارد و سایر اشیاء تنها از طریق اعمال موجود در یک شئ می توانند به اطلاعات این شئ دسترسی داشته باشند، بنابراین اعمال یک واسط برای کلاس بشمار می روند. واسط رویه بیرونی کلاس را بدون اینکه ساختار درونی وچگونگی پیاده سازی اعمال را نشان دهد ، نمایان می سازد. خاصیت کپسوله سازی داده و عمل دریک کلاس بطور عمده مزایای زیررا دارد.
خاصیت کلیدی بعدی که روش شیءگرا را از سایر روشها متمایز می دارد، ارث بری است. در شکل بالا زیر کلاس Graduate student همه صفات و اعمال متناظر شده با فوق کلاسش(Student) را به ارث می برد، بدین معنی که تمام ساختمان داده و الگوریتمهایی که برای فوق کلاسstudent طراحی و پیاده سازی شده برای کلاس تخصیص نیز در دسترس می باشد و هیچ کار اضافی لازم نیست انجام بگیرد . و عملاً از قابلیت استفاده مجدد استفاده می کند.
اگر تغییری در داده ها و اعمال فوق کلاس انجام داده شود بلافاصله توسط تمام زیر کلاس های آن فوق کلاس به ارث برده می شود. لذا از مکانیزم سلسله مراتبی برای انتشار تغییرات در سیستم استفاده می شود و این مهم است که در هر سطح از سلسله مراتب صفات یا اعمال به آنچه که توسط سطح بعدی به ارث برده می شود، اضافه می- شود. بنابراین وقتی که لازم است کلاسی جدید ایجاد شود، مهندس نرم افزار می تواند به یکی از راه کارهای زیر عمل کند:
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:104
فهرست مطالب:
خلاصه : ۶
فصل اول. ۷
مقدمه ۷
Chapter 4 : 8
4.1 Background : (پیش زمینه) ۸
توابع گذرگاه پیام : ۴٫۲٫ ۸
۴٫۲٫۱ : ضمیمه یا پیوست.. ۹
(انفعال ) Detach 4.2.2. 10
: دریافت ۴٫۲۵٫ ۱۲
پیغامهای فوری ۴٫۳٫ ۱۵
۵-توسعه نرم افزار ۱۶
.۵٫۲ احتیاجات.. ۱۷
.۵٫۳ طراحی. ۱۹
-۵٫۳٫۱ نرم افزار ute. 20
-5.3.2 نرم افزار اپراتور ۲۳
-۵٫۴ کدنویسی : ۲۷
-۵٫۴٫۱ کد ute. 27
-5.4.2 نرم افزار اپراتور ۳۲
-۵٫۵ آزمایش و تعمیر و نگهداری. ۴۲
۱ـ مقدمه: ۴۶
۱٫۲ ـ حسگرها و فعال کننده های HSV.. 48
حسگرهای بکار رفته به شرح زیر می باشند: ۴۹
۳،۱۰ـ حسگرهای HSV : 50
1.3.2ـ سیستم ناوبری اینرسی: ۵۲
۱٫۳ـ سیستم ناوبری لیزری. ۵۳
اطلاعات انتقال بی سیمی. ۵۴
۱٫۳٫۴ـLVDT. 55
1.3.5ـ کد کننده فرمان. ۵۵
۱٫۳٫۶ـ قطب نما ۵۶
۱٫۳٫۷ـ پتانسیومتر دریچه گاز ۵۷
۱٫۳٫۸ـ پتانسیومتر ترمز: ۵۸
۱٫۴ـ فعال کننده و کنترل کننده ۵۹
۱٫۴٫۱ـ کنترل کننده ها و فعال کننده فرمان. ۵۹
۱٫۴٫۲ـ کنترل و فعال کنندة دریچه گاز ۶۳
۱٫۴٫۳ـ فعال کنندة ترمز وکنترل. ۶۴
سیستم مکانیکی کنترل: ۶۵
۱٫۴٫۴ـ انتقال اطلاعات: ۶۵
فصل ۲٫ ۶۷
(۲) ارتباطات بی سیم. ۶۷
۲٫۱٫۱ ـ Blue tooth. 67
2.1.2 ـWDCT. 68
2.1.3 ـHome RF. 68
2.1.4 ـ۸۰۲٫۱۱b : 69
2.1.5ـ ۸۰۲٫۱۱a : 69
2.1.6 ـHiperLAN.. 70
2.2 ـIEEE802.11b : 71
2.2.1 ـ اسلوب شناسی: ۷۲
۲٫۲٫۲ ـ ویژگی ها: ۷۳
۲٫۲٫۳ ـ اجراها: ۷۴
۲٫۳ ـ شبکة ناحیة محلی بی سیم: ۷۵
۲٫۴ ـ ترکیب بندی WLAN.. 77
2.4ـ نظیر به نظیر( مود adhoc ) 77
2.4.2 ـ مشتری/ سرویس دهنده( شبکه سازی فراساختار) ۷۸
۳-۴-۲-انتخاب : ۷۹
۵-۲-هدف برای ارتباطات بدون سیم : ۸۰
فصل سوم ۸۱
سخت افراز ۸۱
۱-۳-ساختمان (ساختار) : ۸۲
۲-۳-آنتن ها : ۸۳
۱-۲-۳-برد پوششی دریافتی. ۸۴
۲-۲-۳-آنتنهای تعیین وضعیت.. ۸۴
۳-۳-آنتن ute : 84
4-3-آنتن اپراتور ۸۶
۱-۵-۳-ویژگی های کارت های برچسب نقره ای : ۸۷
۲-۵-۳ سازگاری. ۸۸
۶-۳-مبدل ابنترنت (EC) : 90
7-3-محافظت و امنیت : ۹۱
۸-۳-آشکارسازی برد ۹۳
۹-۳-رفع عیب برد ۹۴
فصل ۶٫ ۹۷
۶- ایمنی. ۹۷
۱-۶-اهداف : این فصل برای دو هدف اصلی نوشته می شود : ۹۷
۲-۶-خط مشی ایمنی و بهداشت شغلی. ۹۷
۳-۶-ایمنی پروژه HSV : 98
4-6-روش های ایمنی. ۹۸
روش آزمایش : ۹۹
۵-۶-موارد ۱۰۱
۶-۶-ایمنی بهداشت waveLAN : 102
4-6-نتیجه گیری : ۱۰۳
فصل هفتم. ۱۰۵
نتیجه گیری. ۱۰۵
۱-۷-تحقیق و کار بعدی. ۱۰۶
خلاصه :
این تز یک قسمت از پروژه HSV در مرکز استرالیایی برای زمینه رباتیک در دانشگاه سیدنی است . هدف توسعه Package ارتباطی بی سیم برای ارتباط بین کامپیوتر آن بورد ute و کامپیوتر اپراتور است . اول از همه حسگرها و محرک ها مطالعه و بحث شدند و همه داده های مهم که اپراتور ممکن است به آن علاقه داشته باشد تحلیل و معین شده اند . سیستم ارتباطی بی سیم سپس انتخاب و گسترش یافت . بانداستفاده شده 2.4 GHz بود و سیستم IEEE802.llb بوسیله ارتباط پیک توپیک کامپیوترها استفاده می شود . Package سخت افزاری بی سیم به دفت انتخاب شده مانند : آنتن ute ، آنتن اپراتور کارت اینترنتی ارتباطی بی سیم و مبدل اینترنتی . کتابخانه ارتباطی استفاده شده کتابخانه msg-Bus بود . جایی که ارتباط به آسانی فعال می شود تا پیامها در یک زمان فرستاده شوند .دو نرم افزار اصلی توسعه یافت . اولین نرم افزار توسعه یافته برای ute تمام دیتای حسگرها را ز حافظه تقسیم شده هسته اصلی می خواند و آن را به کامپیوتر اپراتوری می فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط می یابد و دیتای مخصوصی رامی خواهد و آن را در فایلهای متنی ذخیره می کند . سرانجام ، روالهای مطمئن برای هر کس طرح ریزی شده که ute برای مردم توسعه یافته استفاده کند و هر بخش از آزمایش انجام شده در هر زمان را دنبال کند .
فصل اول
مقدمه:
Chapter 4 :
4.1 Background : (پیش زمینه)
massage-Bus رابط برنامه نویسی کاربردی msg-Bus یک کتابخانه برای پشتیبانی پردازش داخلی و ارتباط سیستم داخلی است که واسط سوکت را استفاده می کند . کتابخانه پروتکل پیام دیاگرام را استفاده می کند (UDP) که بوسیله IP فراهم می شود. این انتخاب که نسبت به استفاده TCP برتری دارد ساخته شده است . برای اجرای دلایل و بدلیل اینکه واسط اساسی (اترنت سریع کلیدداری در صفحه بندی hupspoke) خودش به تنهایی مجزا است : ارتباط دو طرفه نقطه به نقطه پس گره ها و تصادم یابی با دوباره ارسال کردن بسته ها گم شده . کتابخانه برای کد کردن ساختار دستوری C++ است .
توابع گذرگاه پیام : 4.2
یک سیستم توزیعی شامل تعدادی از سیستم هاست (که گره ها نامیده می شوند) جایی که روی هر نود یک شماره از فرایندها (که وظایف خوانده می شوند) می توانند اجرا شوند . هدف از یک message Bus یک گذرگاه پیام فعال سازی این وظایف است برای انتقال دادن اطلاعات تبادلی و همزمان سازی اهداف دلیل استفاده از message Bus برای این تبادلات اجتناب از ارتباطات نقطه به نقطه یک شبکه وسیع و بدست آوردن معماری سیستم پیمانه ای است . هدف توانایی ارتباط (گذراندن پیام) پس وظیفه ها در نودهای مختلف پاپس وئظایفی در نود مشابه بدون ایجاد هیچ تغییر برای وظایف دیگر در سیستم می باشد . کتابخانه msg-bus شامل تعدادی از توابع است که بوسیله سرویس گیرنده ، سرور و برنامه های نظیر به نظیر فراخوانی می شووند . بوسیله استفاده از این فراخوانی ها یک سیستم تمام توزیع شده عبور دهنده پیام میتواند در هر سیستم عامل پشتیبانی شده فهمیده شود . چهار تابع اصلی شامل :
msg – attach message Bus نصب ارتباط
msg – detach message Bus آزادسازی ارتباط با
msg – send فرستادن یک پیغام به برنامه یا نود دیگر
msg – receive انتظار رسیدن یک پیغام و خواندن آن
4.2.1 : ضمیمه یا پیوست
تابع کتابخانه ای msg-bus یعنی msg-attach اولین تابعی است که بوسیله هر فرایندی که بخواهد msg-Bus را استفاده کند فراخوانی می شود . آن نود و برنامه را برای ایجاد سوکت و تنظیم یک ساختار عمومی با دیتای معمولی استفاده می کند . تابع مقدار Msg-ok(0) را هنگامی که الحاق موفقیت آمیز است یا یکی از کدهای خطا در جایی که سوکت باز است ، بسته است یا خطاها قرار داده شده اند برمی گرداند .
Long msg – attach (char*node,char*task)
(گره) : nede
نود نامی از خود سیستم است (در واقع آدرس IP) که بوسیله یک رشته درفرمت
“XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “155.69.31.90” ) .
(وظیفه) : task
task(وظیفه) اسمی از خود سیستم است :این باید یک رشته باشد که یک عدد صحیح است . ( در واقع یک شماره درگاه) در رنج 65535+1024 را معرفی می کند . (برای مثال “5016” )
(انفعال ) Detach 4.2.2
تابع کتابخانه msg-bus یعنی msg-attach باید قبل از خارج شدن برنامه کاربردی فراخوانی شود که msg-bus استفاده شود . آن نزدیک socket خواهد بود . هیچ پارامتری هم نیاز نیست .
Long msg-detach( );
4.2.3
msg-send از تابع کتابخانه ای msg-bus برای فرستادن پیغام به برنامه (وظیفه) دیگر بکار می رود . تابع یک بسته با اطلاعات فرستنده و گیرنده اضافه خواهد کرد . برای توانایی فرستادن ، سوکت بایداول بوسیله msg-attach ( ) اضافه شود . ID پیغام و طول (اگر لازم باشد) به دستور بایتی شبکه تبدیل خواهند شد. برای محتویات میدان داده ای ، آن مسئولیت برنامه کاربردی است که این را انجام دهد . برای اطمینان از اینکه آن دریافت شده باشد ، پارامتر قبلی باید به شکل صحیح تنظیم شود . سپس msg – send ( 0 قبل از اینکه برگردد منتظر یک تعویق (البته استفاده از یک timeout) می ماند . تابع هنگامی که فرستادن موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا هنگامی که فرستادن خطا داشته باشد یکی از کدهای خطا را بر می گرداند . timeout یا تصدیق .
Long msg – send (char*nede , char * tssk , Long id , Long len , char * data , boolck);
Node
نود یا گره نام سیستم است (آدرس IP) جایی که برنامه قرار می گیرد . نام نود در رشته ای در فرمت “XXX.XXX.XXX.XXX” معرفی می شود (برای مثال “155.69.31.90”
task
وظیفه یا برنامه نام فرایند مقصد است : این باید یگ رشته بارها که یک عدد صحیح (در واقع یک شماره گذرگاهی) در رنج 1024 به 65535 را معرفی کند (برای مثال “5016”)
id
شناسه ای از پیام برای فرستادن است . (ID ساختار پیام ، احتیاج به دریافت وظیفه برای جذب داده دارد)
Len
طول ، در مقیاس بایت : دنباله بلاک داده است .
data
بلاک دیتا ، یک رشته است .
ack
اگر فرستنده بخواهد برای تصدیق دریافت منتظر بماند بولین True را set می کند .
: دریافت 4.25
msg-receive تابع کتابخانه ای msg-bus یک پیام را از یک سوکت دریافت می کند و با ID پیام و دیتا جواب می دهد . مقدار time out می تواند برای ثانیه های زیاد انتظار کشیدن داده شود . زمانی که یک time out اتفاق بیافتد ، تابع بوسیله کد خطای Msg-ERR-timeout(-30) برگردانده می شود .
اگر timeout به 1- تنظیم شود تابع برای همیشه برای یک پیام ورودی منتظر خواهد ماند .
(این در یک setup استفاده خواهد شد جایی که برنامه دریافتی به یک event ورودی لینک شده است برای اینکه تابع بازخورد فراهم شود) . تابع هنگامیکه پیام دریافتی موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یکی از کدهای خطا را هنگامی که خطا دریافت می شود . time out یا تصدیق . زمانی که یک ساختمان داده دریافت میشود ، این ساختار فقط بعد از اینکه ID پیغام شناخته شده یکی می شود .
ما یک اشاره گر برای یک ساختار درست فرمت شده ایجاد خواهیم کرد و آن را به یک میدان داده ای ساختار نیافته برای دستیابی به داده نسبت می دهیم .
Long msg – receive(char*nede,char*task,Long* id , Long* len , char* data , Long timeout) ;
Node
نود نام سیستم است (آدرس IP) جایی که فرایند فرستاده شده ناشی می شود . اسم نود بوسیله یک رشته در فرمت “XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “135.69.31.90” )
task
برنامه (وظیفه) نام فرایند فرستاده شده است . این شاید یک رشته باشد که یک عدد صحیح (در واقع یک شماره گذرگاه) در رنج 1024 تا 65535 را معرفی کند (برای مثال “5016”)
id
شناسه ای از پیام دریافتی است . ID بوسیله برنامه فرستاده شده با موافقت با وظیفه دریافتی استفاده می شود تا ساختار پیام تعریف شود . برنامه دریافتی برای جذب داده مورد نیاز است .
Len
طول ، در مقیاس بایت : دنباله بلاک داده است .
data
بلاک دیتا ، یک رشته است .
timeout :
انتظار کشیدن به مدت چند میلی ثانیه برای یک پیام ورودی . هنگامی که timeout صفر است تابع فقط با دیتایی که در صف موجود است بر می گردد . وقتی مثبت است، این تابع بلوکه می شود و تا وقتی که پیام برسد منتظر می ماند .
پیغامهای فوری 4.3
کتابخانه می تواند بین پیامهای معمولی و پیامهای فوری فرق قائل شود . برای هر برنامه ای که کانال ارتباطی استفاده می کند همچنین یک کانال فوری می تواند باز شود. اگر کانال ارتباطی معمولی بسته باشد کانال اضطراری می تواند استفاده شود . تابع msg-attach-urgent از کتابخانه msg-bus خیلی به msg-attach شبیه است . هر چند سوکت های مختلف برای تهیه کانال جدا برای پیام های اضطراری باز است . این کانال اضطراری مورد نیاز است زیرا برای پیام های اضطراری به صف شدن و گم شدن غیرقابل قبول است زیرا بافر سرریز می کند . تابع می تواند بوسیله هر فرایندی که می خواهد تسهیلات کانال اضطراری از msg-bus را استفاده کند فراخوانی شود . آن می تواند با msg-attach( ) در زمان نصب فراخوانی شود . تابع هنگامی که الحاق موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یکی از کدهای خطا را هنگامیکه سوکت باز باشد یا بسته یا خطاها set شوند نشان می دهد .
Long msg – attach – urgent(Char*nede,char*task) ;
چیز مشابهی که به فرستادن پیغام ها ، دریافت پیغامها و جدا کردن پارامترها جواب میدهد مانند زیر است:
Long msg – send – urgent(char*node,char*task , Long id, Long len , char* data , bool ack) ;
Long msg – receive – urgent (char*node , char * task , Long * id , Long * len , char * data , Long timeout) ;
Msg-detach 0 urgent ( ) ;
در پروژه ها پیامهای فوری استفاده نمی شود زیرا اساساً پیامهای ارتباطی کاملاً ساده و به موقع هستند . هچ کدام از آنها اضطراری نیستند .
فرمت:word(قابل ویرایش)
تعداد صفحات:105
فهرست مطالب:
فهرست مطالب…………………………………………………………………………………………. 3
فهرست شکل ها………………………………………………………………………………………. 9
فهرست جدول ها……………………………………………………………………………………… 11
چکیده (فارسی)………………………………………………………………………………………… 12
فصل اول: دیوارهای آتش شبکه………………………………………………. 13
1-1 : مقدمه……………………………………………………………………………………. 14
1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16
1-3-1 : اثرات مثبت……………………………………………………………….. 16
1-3-2 : اثرات منفی……………………………………………………………….. 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟………………………………………… 20
1-6 : انواع دیوارهای آتش………………………………………………………………. 21
1-6-1 : فیلتر کردن بسته……………………………………………………….. 22
1-6-1-1 : نقاط قوت…………………………………………………….. 24
1-6-1-2 : نقاط ضعف………………………………………………….. 25
1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28
1-6-2-1 : نقاط قوت…………………………………………………….. 31
1-6-2-2 : نقاط ضعف………………………………………………….. 32
1-6-3 : دروازه برنامه های کاربردی و پراکسیها……………………… 32
1-6-3-1 : نقاط قوت…………………………………………………….. 35
1-6-3-2 : نقاط ضعف………………………………………………….. 36
1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38
1-6-5 : دروازه سطح مداری………………………………………………….. 39
1-6-6 : وانمود کننده ها…………………………………………………………. 40
1-6-6-1 : ترجمه آدرس شبکه………………………………………. 40
1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42
1-8 : معماری دیوار آتش………………………………………………………………… 43
1-8-1 : مسیریاب فیلترکننده بسته……………………………………………. 43
1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44
1-8-3 : دروازه دو خانه ای……………………………………………………. 45
1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. 46
1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… 50
1-10 : سیاست امنیتی ……………………………………………………………………. 51
1-10-1 : موضوعات اجرایی…………………………………………………… 52
1-10-2 : موضوعات فنی……………………………………………………….. 53
1-11 : نیازهای پیاده سازی…………………………………………………………….. 54
1-11-1 : نیازهای فنی……………………………………………………………. 54
1-11-2 : معماری………………………………………………………………….. 54
1-12 : تصمیم گیری……………………………………………………………………….. 55
1-13 : پیاده سازی و آزمایش…………………………………………………………. 56
1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57
1-14 : خلاصه ………………………………………………………………………………. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60
2-1 : مقدمه……………………………………………………………………………………. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65
2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65
2-5 : حسابداری بسته…………………………………………………………………….. 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70
2-7 : قوانین…………………………………………………………………………………… 74
2-8 : تطبیق ها……………………………………………………………………………….. 75
2-9 : اهداف…………………………………………………………………………………… 75
2-10 : پیکربندی iptables…………………………………………………………………. 76
2-11 : استفاده از iptables……………………………………………………………….. 77
2-11-1 : مشخصات فیلترسازی……………………………………………… 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78
2-11-1-2 : تعیین نمودن معکوس………………………………….. 79
2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79
2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79
2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82
2-11-2-1 : تعمیم های TCP………………………………………….. 82
2-11-2-2 : تعمیم های UDP…………………………………………. 86
2-11-2-3 : تعمیم های ICMP……………………………………….. 86
2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87
2-11-3 : مشخصات هدف……………………………………………………… 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92
2-11-3-2 : هدف های تعمیمی ………………………………………. 92
2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94
2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94
2-11-4-2 : حذف یک زنجیر …………………………………………. 94
2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95
2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95
2-11-4-5 : صفر کردن شمارنده ها………………………………. 95
2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95
2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96
2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96
2-12-1 : ترجمه آدرس شبکه…………………………………………………. 96
2-12-2 : NAT مبدأ و Masquerading………………………………………. 98
2-12-3 : NAT مقصد……………………………………………………………. 99
2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101
2-14 : خلاصه……………………………………………………………………………….. 102
نتیجه گیری……………………………………………………………………………………………… 105
پیشنهادات……………………………………………………………………………………………….. 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15
شکل 1-2 : مدل OSI……………………………………………………………………….. 22
شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته……………………………………. 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30
شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی…………………………. 33
شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. 34
شکل 1-9 : مسیریاب فیلتر کننده بسته……………………………………………….. 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45
شکل 1-11 : دروازه دو خانه ای………………………………………………………. 46
شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. 46
شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… 67
شکل 2-2 : تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP……. 69
شکل 2-3 : مسیر حرکت بسته شبکه برای filtering…………………………….. 72
شکل 2-4 : مسیر حرکت بسته شبکه برای Nat…………………………………… 73
شکل 2-5 : مسیر حرکت بسته شبکه برای mangling…………………………… 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71
جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71
جدول 2-3 : هدف های پیش فرض……………………………………………………. 76
جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91
جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93
جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فرمت:word(قابل ویرایش)
تعداد صفحات:120
پایان نامه دوره کارشناسی ناپیوسته کامپیوتر
مقدمه:
امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی میکند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.
اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و … را تا حد مطلوب مورد توجه قرار دهند.
سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.
فصل اول
سیستم های مدیریت محتوی (cms)
دنیای امروز دنیای اطلاع رسانی است. در صحنه رقابت تنگاتنگی که امروزه بین شرکتها و موسسات وجود دارد، یکی از اصول اولیه برای بقا و پیشرفت اطلاع رسانی صحیح و لحظه به لحظه است. واضح است که اولین وسیله ارتباطی و اطلاعاتی در عصر حاضر شبکه جهانی اینترنت میباشد. تقریبا هیچ شرکت یا موسسه ای را در دنیا نمیتوانید پیدا کنید که در زمینه کاری خود موفق باشد بدون اینکه از طریق وب سایت اینترنتی خود را به دیگران معرفی کرده باشد. با توجه به اهمیت بالایی که پایگاه های اینترنتی در دنیای تجارت دارند،معمولا مدیران ارشد شرکتها تمایل دارند خود شخصا بر محتویات آن نظارت داشته باشند این در حالی است که آنان معمولا فاقد دانش فنی در مورد نحوه طراحی و تولید و ایجاد تفکرات در یک سایت اینترنتی هستند. در این موارد سیستم مدیریت محتوا میتواند بهترین راه حل باشد. سیستم مدیریت محتوا CMS چیست؟ این سیستم ها که امروزه در وب به نام CMS شناخته میشوند مخفف Content Management System میباشند که یک برنامه نرم افزاری روی سرور هستند و به مدیر سایت اجازه میدهند تا بدون نیاز به طراحی دوباره سایت محتوای سایت را تغییر دهد. سیستم مدیریت محتوای سایت این امکان را به شما میدهد خودتان سایت خود را تولید کرده و آن را به طور کامل مدیریت نمایید و برای این امر نیاز به دانش تخصصی در این زمینه ندارید. با استفاده از این نرم افزار بسیار ساده تر از آنچه تصور کنید میتوانید بخشهای مختلف سایت خود را مدیریت کنید بخشهای جدید ایجاد کرده و به سایت خود اضافه کنید و یا محتویات آنها را تغییر دهید. برای این منظور حتی لازم نیست اطلاعات را مجددا بر روی وب سرور خود بارگذاری کنید. کلیه این تغییرات بلافاصله پس از آنکه دستور تغییر وارد میشود اعمال میشوند همه چیز بسیار ساده تر از آنچه شما تصور میکنید انجام خواهد شد. چرا شما یک CMS لازم دارید؟ اگر سایت شما هر چند وقت یکبار به روز میشود میتوانید بجای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید خودتان با استفاده از برنامه های مدیریت محتوا تغییراتتان را روی سایت اعمال کنید.
مزایای سیستم های مدیرت محتوا
چیست و چگونه می توان آنها را به طور موفق پیاده سازی کرد؟ برای روشن شدن معنای عبارت «مدیریت محتوا» باید گفت توصیف آن وابسته به نیازمندی های سازمان دارد و یا این که ارائه دهنده CMS چه امکاناتی را فراهم آورده است، در حال حاضر هدف و یا استاندارد مشخصی برای سیستم های مدیریت محتوا وجود ندارد که بتواند نیازهای متنوع مطرح شده موجود در صنعت IT مرتبط با سازمان ها را پوشش دهد.
بنابر این عامل موفقیت در اجرا و پیاده سازی یک سیستم مدیریت محتوا می تواند راهاندازی و ارزیابی کامل یکی از کاربردهای مشخص تجاری سازمان با فرآیند های مشخص موجود سازمان باشد. به عنوان مثال می تواند گردش اسناد رسیدگی به درخواست های مشتریان یا فرایند پرداخت حقوق و مطالبات بیمه ای یا فرآیند گردش حساب های پرداختنی یا هر فرآیند شناخته شده دیگر سازمان باشد. یکی از این فرآیندها را بتوانید پیاده کنید می توانید راحتتر در مورد انتخاب سیستم مدیریت محتوا تصمیم بگیرید. تا سیستم پیاده شده نزدیکترین وضعیت را به فرایندها و کاربردهای سازمان داشته باشد. سرانجام باید گفت که اجرای موفق باید مزایای تجاری برای سازمان در برداشته باشد.
آنهایی که توانسته اند سیستم های مدیریت محتوا را موفق اجرا کنند مزایای پایه ای این سیستم را چنین بیان می کنند:
بهبود کارآیی تجاری
کاهش هزینه های عملیاتی و اجرایی
سرعت بخشیدن به رسیدگی به اعتراضات و نارسائی ها
ارائه وسیعتر کالا و خدمات
کاهش میزان ریسک
بنابر این با ارزیابی آگاهانه و دقیق و ارای راه حلی که نیازهای تجاری را پوشش دهد، سازمان خواهد توانست به افزایش تولید، رضایت مشتری و سود دهی مناسب دست یابد. ایا سیستم های مدیریت محتوای تحت وب برای سازمان های با توانایی مالی کم نیز وجود دارد؟ در مطرح کردن این سئوال قدری تامل کنید.
شیوههای مختلف ارزیابی cms ها
شیوههای مختلفی برای ارزیابی cmsها وجود دارد، هزینه ریالی اجرای سیستم فقط یک وجه ارزیابی است. شما باید هزینه نبودن آن را نیز برطرف کنید. برای این منظور سوالات زیر را برای خود مطرح کنید و در پاسخ به آنها به این نکته توجه داشته باشید که، کل دانش سازمان از اطلاعات پایگاه داده گرفته تا آنچه کارمندان به عنوان دانش و مهارت میدانند، سرمایه و دانش فنی سازمان را تشکیل میدهد. در دسترس نبودن اطلاعات ذر سطوح مختلف سازمان چقدر هزینه، یا عدم سود دهی دارد؟ ریسک استفاده از اطلاعات قدیمی و نادقیق روی وب سایت و فرآیندهای در گردش سازمان چقدر است؟ هزینه بیمه شدن در مقابل این ریسکها چقدر است؟ اگر مدیر IT یا مدیر سایت اینترنتی شما نباشد، چگونه میتوانید اطلاعات قدیمی و نادقیق را تصحیح و جایگزین کنید.؟ با سرمایهگذاری نامناسب، همه این موضوعها از طریق یک cms که موفق اجرا شود پوشش داده میشود.
گرچه ممکن است هزینه اولیه آن بالا به نظر برسد ولی سریعاً جایگزین خواهد شد. امروزه راهاندازی و راهبردی سایتهای وب درگیر شدن با کد HTML نیست. ابزارهای CMS همه فرایند را خودکار سازی میکنند و بدون دانستن تکنولوژی صفحات وب میتوانید بدون در نگرانی و تاخیر همیشه اطلاعات بروز ارائه دهید.
در نهایت، این تصویر شما است که افزایش سوددهی سازمان را در مقابل هزینههایی که برای CMS میبینید تحقق خواهد بخشید. بنابراین با وجود آگاهی از این حقیقت که حجم و تعداد مستندات الکترونیک! افزایش روز افزون غیر قابل تصور دارند، CMS ها با هر تعریفی جزء ابزارهای مهم و کارآمد صنعت IT خواهند بود. میتوانید با اطمینان در زمینههای CMS سرمایهگذاری کنید، چرا که میزان فروش سیستمهای مدیریت محتوا در سطح دنیا در سالهای 2000 تا 2003 با 35 درصد افزایش ، 3 میلیارد دلار بوده است. استفاده از CMS به جای روش قدیمی صفحات ثابت از لحاظ تجاری و اقتصادی مزایای بسیار زیادی دارد از جمله:
صرفهجویی در زمان برای ایجاد و بروزرسانی صفحات وب
سازگاری و استحکام بیشتر
راهبردی (navigation) پیشرفته
کنترل نامتمرکز سایت
امنیت بالاتر وب سایت
کاهش ورود اطلاعات تکراری
کاهش چشمگیر هزینههای نگهداری
قابلیتهای لازم برای یک CMS
در زیر برخی قابلتیهایی که برای یک CMS لازم است و حتماً قبل از اتخاذ تصمیم نهایی برای استفاده از آن باید در نظر گرفته شود آمده است:
چه سرویسها و خدماتی ارائه میکند، مثلاً برای تهیه backup مرتب از مطالب
محدودیتهای سختافزاری و شبکه
سیستمهای عاملی که CMS با آنها سازگار است.
از چه web- serverهایی پشتیبانی میکند؟
آیا بازدید کنندگان سایت شما، نزمافزار یا plug- in دیگری نیاز دارند؟
CMS از چه مرورگرهایی پشتیبانی میکند؟
امکان ورود و خروج اطلاعات از سیستم به برنامه دیگر چگونه است؟
راهنما و document های ارائه شده چقدر نیاز شما را برای تماس با بخش پشتیبانی کاهش میدهد؟
آیا شرکت پشتیبانی 24 ساعته و موثر برای مشکلات احتمالی دارد؟
آیا قابلیت جستجوی مطابل برای بازدیدکننده وجود دارد؟
چه تضمینی برای امنیت مطالب شماو قابلت کنترل غیر متمرکز را دارد؟
امکان تغییر واسط کاربری با طرح گرافیکی به راحتی وجود دارد؟
آیا امکان ثبت سوابق وب سایتlogging وجود دارد؟
چرا شمایک CMS لازم دارید؟
اگر سایت شما هر چند وقت یکبار (مثلاً هز دو هفته) به روز میشود میتوانید به جای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید، خودتان با نصب یکی از این برنامههای مدیریت محتوا، تغیراتتان را روی سایت اعمال کنید.
اگر شما سایت خود را اصلاً بروز نمیکنید، باید کم کم به فکر بیافتید، چون بینندههای شما وقتی هیمشه با یک صفحه همیشگی روبهرو شوند کم کم شما را فراموش میکنند، چون چیز جدیدی برای عرضه ندارید.