بررسی تریگر های فازی در پایگاه داده فعال در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی تریگر های فازی در پایگاه داده فعال در word دارای 100 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی تریگر های فازی در پایگاه داده فعال در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

    

بخشی از فهرست مطالب پروژه بررسی تریگر های فازی در پایگاه داده فعال در word

بخش اول: مفاهیم و تعاریف، کارهای انجام شده

فصل اول: كلیات

1-1 مقدمه

1-2 مروری بر فصول پایان‌نامه

فصل دوم: پایگاه داده فعال

2-1 مدیریت داده

2-2 مدیریت قوانین

2-2-1 تعریف قانون

2-2-1-1 رویداد

2-2-1-2 شرط

2-2-1-3 واكنش

2-2-2 مدل اجرایی

2-2-2-1 اولویت اجرایی در قوانین

2-2-2-2 معماری پایگاه داده فعال

2-2-2-3 آشكارساز رویداد

2-2-2-4 ارزیابی شرط

2-2-2-5 زمانبندی

2-2-2-6 اجرا

2-3 نمونه‌های پیاده‌سازی شده

2-3-1 Starburst

2-3-2 Ariel

2-3-3 NAOS

2-4 نتیجه

فصل سوم: مفاهیم فازی

3-1 مجموعه‌های فازی

3-2 عملگرهای فازی

3-3 استنتاج فازی

3-4 ابهام‌زدایی

3-5 نتیجه

فصل چهارم : پایگاه داده فعال فازی

4-1 تعریف فازی قوانین

4-1-1 رویداد فازی

4-1-1-1 رویدادهای مركب

4-1-1-2 انتخاب فازی اجزاء رویدادهای مركب

4-1-2 شرط فازی

4-1-3 واكنش فازی

4-1-4 تعیین فازی موقعیت زمانبندی

4-2 معماری و مدل اجرایی قوانین

4-2-1 آشكارساز رویداد

4-2-2 بررسی شرط

4-2-3 اجرا

4-2-4 زمانبندی

4-3 نتیجه

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات

فصل پنجم: رونوشت برداری فازی

5-1 رونوشت برداری

5-1-1 رونوشت برداری همگام

5-1-2 رونوشت برداری ناهمگام

5-1-3 ماشین پایه رونوشت برداری داده

5-1-4 مقایسه دو روش همگام و ناهمگام

5-2 رونوشت برداری فازی

5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری

5-3 کمیت سنج های فازی

5-3-1 روش محاسبه کمیت سنج های فازی

5-3-2 کمیت سنج عمومی

5-3-3 کمیت سنج جزئی

5-3-4 کمیت سنج جزئی توسعه یافته

5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی

5-5 معماری ماشین رونوشت بردار فازی

5-6 مثال

5-7 کارایی

5-7-1 ترافیک در رونوشت برداری مشتاق

5-7-2 ترافیک در رونوشت برداری تنبل

5-7-3 ترافیک در رونوشت برداری فازی

5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل

5-8 جمع بندی

فصل ششم: پیاده سازی

6-1 Fuzzy SQL Server

6-2 عملکرد اجزای Fuzzy SQL Server

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی

6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی

6-5 جداول سیستمی مورد نیاز

6-6 مثال

6-7 کارهای آتی

مراجع و منابع

 

مقدمه
با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشكلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا كه با استفاده از قیود جامعیت   شاید بتوان از منفی شدن مبلغ حقوق كارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی كاربران پایگاه داده با اجرای یك پرس و جو   موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله كارهای مشخص و دارای ضابطه‌ای می‌باشند كه انجام آن‌ها تكراری و قابل تفویض به سیستم است.
كاربران غیرمجاز با استفاده از یك سری گزارشات، غیرمستقیم به اطلاعات كلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی كه معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امكان‌پذیر نیست. همانطور كه مشاهده می‌شود در یك پایگاه داده معمولی ردیابی رویدادهایی كه در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممكن نبوده و نیاز به یك سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشند. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یك قلم داده عكس‌العمل نشان می‌دهند.
پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امكان تعامل (كنش و واكنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های كاربردی بوده و بخش دوم با مدیریت قوانین مسئول واكنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین كه نزدیكترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عكس‌العمل مناسب در مقابل رویدادهای مهم نمایند [13].
پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واكنش در مقابل رخدادهای سیستم كاربردی، عدم اجرای تقاضاهای مشكوك، ردیابی رویدادها، گزارشات ماهانه و…» می‌باشد.
همانطور كه گفته شد آن‌چه كه به طور معمول باعث می‌شود یك پایگاه داده را فعال بدانیم، عكس‌العمل سیستم در مقابل وضعیت‌هایی است كه در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یك حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت كه داشتن تعامل برای یك پایگاه داده لازم اما كافی نیست. بسیاری از سیستم‌های پایگاه داده بدون رعایت اصول پایه‌ای كه در زیر به آن اشاره می‌شود به طور عام پایگاه داده فعال نامیده شوند [14].
اینگونه سیستم‌ها باید یك پایگاه داده باشند، یعنی در صورتی كه كاربر فراموش كرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن به عنوان یك پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یك پایگاه داده معمولی از آن استفاده نمود).
در اینگونه سیستم‌ها باید امكان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد ، شرط  و واكنش  می‌باشند.
این سیستم‌ها باید دارای یك مدل اجرایی باشند. به این ترتیب كه با بروز رویداد و صحت شرط، واكنش قانون اجرا شود. یك پایگاه داده فعال باید قادر به آشكارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واكنش باشد.
علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امكان كامپایل كردن قوانین فراهم شود كه به كاربر در تعریف قوانین كمك كند.
فازی‌سازی پایگاه‌های داده فعال با هدف نزدیكتر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای كاربران پایگاه داده فعال، فازی می‌باشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به كارمندان «كم‌كار»، «افزایش» فشارخون، محاسبه حقوق كارمندان در «پایان» هر ماه و… از كلمات فازی استفاده شده است كه عدم پشتیبانی مفاهیم فازی و به كار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های كاربردی می‌شود.
تفاوت اصلی در فازی‌سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین می‌باشد. به این ترتیب كه در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واكنش استفاده می‌شود در صورتی كه سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واكنش تشكیل شده‌اند اما فازی نمودن شرط و واكنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واكنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز می‌توان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسكی و بوازیز در [7] مطرح شده است.
در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی، با یك نمونه پیاده‌سازی شده بطور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکار گیری قوانین فازی(تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی شود..
1-2 مروری بر فصول پایان‌نامه
در ادامه این پایان‌نامه در فصل دوم مفاهیم پایگاه داده فعال ارائه شده است. همچنین مدل اجرایی، نمونه‌هایی از این نوع پایگاه داده و برخی كاربردهای پایگاه داده فعال در ادامه این فصل آمده است.
در فصل سوم مختصری از مفاهیم فازی ارائه شده است.
فصل چهارم شامل چگونگی پشتیبانی مفاهیم فازی در بخش‌های مختلف یك پایگاه داده فعال می‌باشد.
فصل پنجم به بیان طرح استفاده از تریگرهای فازی در پایگاه داده فعال جهت ارائه روش جدید رونوشت برداری فازی می‌پردازد و مزایا استفاده از روش رونوشت برداری فازی نسبت به روشهای مرسوم قدیمی با یك نمونه پیاده‌سازی شده و مقایسه آن با نمونه غیرفازی ارائه شده است.
فصل ششم به بیان چگونگی پیاده سازی تریگرهای فازی در پایگاه داده فعال غیر فازی و نیز پیاده سازی رونوشت برداری فازی بوسیله آن می پردازد.
فصل دوم: پایگاه داده فعال
پایگاه داده فعال با هدف افزودن تعامل به پایگاه داده و با استفاده از تعریف قوانین ایجاد شد. اولین پایگاه داده فعال، توسط Dayal و همكارانش در یك پروژه دانشگاهی به نام [15]Hipac مطرح شد. پایگاه داده این نرم‌افزار همانند [16]Samos شی‌ءگرا می‌باشد. علاوه بر پایگاه‌های داده فعال شی‌ءگرا سیستم‌هایی با پایگاه داده‌ی فعال رابطه‌ای نیز ایجاد شده‌اند كه از جمله آن‌ها می‌توان [17]Starburst و [18]Arial را نام برد، این نوع پایگاه‌های داده به جای واكنش در مقابل فراخوانی متد یا تغییر خصیصه‌ها به تغییر، حذف و اضافه در جداول پایگاه داده حساس می‌باشند [19].
پایگاه داده فعال دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده نظیر سازماندهی، مدیریت و پشتیبانی داده‌ها می‌باشد. بخش دوم یا مدیریت قوانین مسئول واكنش به رویدادهایی است كه در سیستم اتفاق می‌افتند.
2-1 مدیریت داده
این بخش مسئول حفظ خواص پایگاه داده می‌باشد، به طوری كه طراحان می‌توانند از قابلیت‌های پایگاه داده فعال همانند یك پایگاه داده معمولی استفاده نمایند. ضمن اینكه می‌توان خواص پایگاه داده را در یك پایگاه داده فعال به صورت مطلوب‌تری ایجاد نمود.
برقراری قیود جامعیت پشرفته تر در پایگاه داده: این قیود در یك پایگاه داده معمولی فقط روی یك جدول قابل تعریف می‌باشند در حالی كه با استفاده از قوانین پایگاه داده فعال، امكان تعریف محدودیت بر روی چندین جدول نیز وجود دارد.
سازگاری بیشتر: سازگاری بین داده‌ها با استفاده از قوانین به صورت گسترده‌تری پشتیبانی می‌شود.
2-2 مدیریت قوانین
پایگاه داده فعال با استفاده از قوانین تعامل را به پایگاه داده می‌افزایند. این امر باعث می‌شود بدون استفاده از كدهای نرم‌افزارهای خارجی به رویدادهای سیستم در درون پایگاه داده پاسخ داده شود، در نتیجه تغییر در ضوابط سیستم كاربردی با كمترین هزینه و با تغییر قوانین به راحتی امكان‌پذیر است.
در این فصل انواع تعریف و پیچیدگی‌های رفتاری قوانین در این نوع سیستم‌ها و مدل‌های اجرایی متفاوت (با توجه به تعریف یك قانون) ارائه خواهد شد.
2-2-1 تعریف قانون
در پایگاه داده فعال هر قانون دارای سه بخش رویداد، شرط و واكنش می‌باشد و قانونی دارای هر سه جزء فوق باشد اصطلاحاً ECA  نامیده می‌شود.
Rule Rule_Name
[ON    Event]
[IF    Condition]
THEN    Action
به طور كلی وجود دو جزء رویداد و شرط در تعریف قوانین می‌تواند اختیاری  و یا اجباری  باشد. در برخی نمونه‌های پیاده‌سازی شده پایگاه داده فعال تنها تعریف یكی از دو جزء اختیاری است یعنی امكان عدم تعریف رویداد در قانون وجود دارد و حضور شرط اجباری است. در زبان‌هایی كه تعریف هر دو جزء اختیاری باشد، تعریف یكی از آن‌ها در هر قانون الزامی است در غیر این صورت تبدیل به یك قانون همیشه درست می‌شود.
در صورت حذف شرط (EA  Rule) با بروز رویداد، واكنش آن اجرا می‌شود و با حذف رویداد (CA  Rule) در صورت برقراری شرط، واكنش قانون مربوطه به اجرا درمی‌آید.
در این قسمت ابتدا به شرح مختصری از هر سه جزء قانون و نكاتی كه در استفاده از ECA باید رعایت شوند می‌پردازیم و سپس انواع رفتارهای مدل اجرایی پایگاه داده فعال بیان می‌شود.
2-2-1-1 رویداد
رویدادها در نقطه‌ای از زمان اتفاق می‌افتند و به سه صورت تقسیم‌بندی می‌شوند. در نوع اول با توجه به منبع به وجود آورنده خود به هفت گروه ساختاری، انتزاعی، تراكنش، كاربر، استثناء، زمان، خارجی تقسیم می‌شوند.
در نوع دوم با توجه به اینكه از یك رویداد ساده تشكیل شده‌اند یا از تركیب جبری منطقی رویدادهای ساده به وجود آمده‌اند به دو گروه ساده و مركب تقسیم می‌شوند.
در نوع سوم با توجه به زمان بروز نمونه‌های یك رویداد به سه گروه آغازین، مبانی و پایانی تقسیم می‌شوند كه در ادامه به شرح مختصری از انواع رویدادها در این سه گروه می‌پردازیم.
انواع رویدادها با توجه به منبع به وجود آورنده آن‌ها عبارتند از [20][21]:
ساختاری: یك رویداد به دلیل انجام عملیاتی روی ساختار پایگاه داده فعال می‌شود (در مدل رابطه‌ای تغییر و حذف و اضافه یك ركورد و در مدل شی‌ءگرا تغییر خصیصه‌ها، فراخوانی متد و ارسال پیام).
ON Update emp.id
انتزاعی: رویداد به صورت واضح توسط طراح یا برنامه كاربردی فعال می‌شود (طراح می‌تواند گرفتن یك گزارش خاص را یك رویداد معرفی كند كه در صورتی كه یك مجموعه تهی تولید نكند یك رویداد انتزاعی است)…

 

بخشی از منابع و مراجع پروژه بررسی تریگر های فازی در پایگاه داده فعال در word

[1]    Y. Saygin, Ö. Ulusoy, Automated Construction of Fuzzy Event Sets and its Application to Active Databases, IEEE Transactions on Fuzzy Systems, vol.9, no.3, 2001.

[2]    Antoni Wolski, Jorma Kuha, Tapio Luukkanen, Antti Pesonen. Design of RapidBase an Active Measurement Database System. Proceedings of the International Database Engineering & Applications Symposium, Japan ,IEEE Computer Society Press, 2000.

[3]    Antti Pesonen, Antoni Wolski. Quantified and Temporal Fuzzy Reasoning for Active Monitoring in RapidBase. Symposium on Tool Environments and Development Methods for Intelligent Systems, 2000.

[4]    Yücel Saygin, Özgür Ulusoy, Adnan Yazici. Dealing With Fuzziness In Active Mobile Database Systems. Information Sciences—Informatics and Computer Science: An International Journal, Volume 120 ,  Issue 1-4, Pages: 23 – 44, November 1999.

[5]    A. Wolski and T. Bouaziz. Fuzzy Triggers: Incorporating Imprecise Reasoning into Active Databases. In Proceedings of the 14th International Conference on Data Engineering, pages 108–115. IEEE Computer Society Press, 1998.

[6]    Y. Saygin and O. Ulusoy, "Involving fuzzy concepts in active mobile databases," in Proceedings of the 9th International Conference and Workshop on Database and Expert Systems Applications (DEXA"98). Lecture Notes in Computer Science, Springer Verlag, 1998.

[7]    T. Bouaziz and A. Wolski. Applying Fuzzy Events to Approximate Reasoning in Active Databases. In Proc. Sixth IEEE International Conference on Fuzzy Systems, Barcelona, Catalonia, Spain, July 1997.

[8]    Bouaziz T. Karvonen J. Pesonen A. and Wolski A. Design and Implementation of TEMPO Fuzzy Triggers. Proc. Eighth Int"l conference on Database and Expert Systems Applications (DEXA"97), Sept. 1-5, 1997.

[9]    Bouaziz T. and Wolski A. Incorporating Fuzzy Inference into Database Triggers. Research Report No TTE1-2-96, VTT Information Technology, 15 Espoo, Finland, November 1996.

[10]    A. Wolski, J. Karvonen, A. Puolakka. The RAPID Case Study: Requirements for and the Design of a Fast-response Database System. Proceedings of the First Workshop on real-Time Databases RTDB"96, Newport Beach, CA, USA, 1996.

[11]    Highleyman, W. H., Holenstein, P. J., Holenstein, B. D., Chapter 3, Asynchronous Replication, Breaking the Availability Barrier: Survivable Systems for Enterprise Computing, AuthorHouse; 2004.

[12]    J. N. Gray, P. Helland, P. O’Neil, and D. Shasha. The dangers of replication and a solution. In Proceedings of the 1996 International Conference on Management of Data, pages 173–182, Montreal, Canada, ACM-SIGMOD, June 1996.

[13]    widom jenifer, Ceri Stefan, margan Kaufmann publishing , Sun Francisco California active database Systems: Triggers and Advances database processing. 1996.

[14]    Klaus R . Dittrich , Stella Gatziu , Andreas Geppert , The Active Databases Management System Manifesto : A Rulebase of ADBMS Features . LNCS 1985-1995 . pp :3-17.
 
[15]    Dayal U . Buchmann A. McCarthy D.Rules ara objects too : Aknowledge model for an active object oriented database System In Proceedings of the second International Workshop on OODB , LNCS 334 . K . Dittrich . Ed . Springer . pp : 129-143.

[16]    Gatziu S. Geppert A . Ditrrich K . integrating active concepts into an active object oriented database system . In proceeding of the third workshop on database programing languages . p kanellakis ed . Morgan – Kaufmann . san mateo . CA . 1991 . pp : 23-31.

[17]    Widom Jenifer . The Starburst Active Database Rule System . Knowledge and Data engineering IEEE . Transaction on Published Aug 1996 . . pp :583-595.

[18]    Hanson Eric N. The Design and Implementation of The Ariel Acive DB Rule System. Knowledge and data engineering IEEE . 1996 pp: 157-172.

[19]    W.paton Norman, Diaz Oscar. Active database systems, ACM, 1999, pp: 63-103.

[20]    Zimmer D.. Unland R., On the Semantics  of Complex Events in Active DataBase Management System, Data engineering, 15 the international Conference on published 199, pp:392-399.

[21]    Geppert Andreas, markus kradolfer, D. Tombros, Realization of Cooperative Agents Using an Active Object – Oriented Database Management System, LNCS 985:Rules in database System, 1995, pp: 327-341.

[22]    Yang Shuang, Sharma chakravarthy, formal semantics of composite events for distributed environments, Data Engineering IEEE, 15 th International conference 1999,pp:400-407.

[23]    zimmermann j.,H. Branding, A.p.Buchmann, Desing and Implementation and Management of

[24]    Baralis Elena.j widom, using delta relations Optimize Condition Evaluati.

[25]    Coliet C., Coupaye t., svenene T., Naos: efficient and modular reactive capabilities in an object oriented data base syste. In proceeding of the twentieth VLDB conference.j.bocca,M. jake Ed. Morgan kaufman, mateo, 1994.pp:132-143

برای دریافت پروژه اینجا کلیک کنید

Http caching proxy server در word

برای دریافت پروژه اینجا کلیک کنید

 Http caching proxy server در word دارای 90 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد Http caching proxy server در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه Http caching proxy server در word

مقدمه

تاریخچه

فصل اول

وب

1-1 واژه وب

1-2 خدمات وب

1-3 وب معانی گرا

1-3-1 لایه‌های وب‌ معنایی

1-3-2  سیستم‌های استدلال گر

1-4 مهندسی دانش

1-5 مزایای مربوط به خدمات وب

1-6 استاندارد های خدمات وب

1-6-1 پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

1-9 کنسرسیوم وب جهان شمول

1-10 قابلیت دسترسی وب

1-11 فناوری های کمکی، برای مرور وب

1-12 راهنمای طراحی محتوای وب دسترساتر

1-13 دسترسایی وب و دولت ها

1-14 قرارداد کنترل انتقال

فصل دوم

وب Caching

2-1 معماری وب

2-2 پروتکل های ترابری وب

2-3 انواع وب Caching ها

2-4 مکانیزم های وب Caching ها

فصل سوم

پراکسی

Firewall

Caching

Filtering

Authentication

Anonymization

Logging

3-2 پیکربندی مرورگر

3-3 کاربرد پراکسی در امنیت شبکه

3-4 پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

3-5 مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

3-6 برخی انواع پراکسی

3-6-1 SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم

سرور پراكسی چیست؟

4-1 کاربردهای سرور پراكسی

4-2 ویژگیهای سرور پراكسی

4-3 خدمات سرور پراكسی

4-4 معیارهای موثر در انتخاب سرور پراكسی

فصل پنجم

HTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

فصل ششم

نرم افزار

6-1 درباره نرم افزار

6-2 بررسی ثوابت برنامه

6-3 تابع اصلی برنامه

6-4 توابع جانبی برنامه

6-4-1 تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست

منابع

 

    

مقدمه
در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یك سرور و یك كامپیوتر WORK STATION (یعنی كامپیوتری كه به كامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری كه شما با آن كار می كنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یك سرور خارج از وب است اما در واقع به یك سرورپراكسی محلی متصل است. شاید بگویید این كار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراكسی صفحات وبی كه قبلا باز شده اند را در حافظه ذخیره میكند ، هنگامی كه شما به این صفحات اختیاج دارید به جای اینكه آن را از سایت اصلی و از محلی دور پیدا كنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.
تاریخچه
استفاده از عبارت Caching در ادبیات کامپیوتر به مقاله ای در مورد مفهوم سرچشمه گرفتن علم کامپیوتر در مجله IBM  در سال 1967 باز می گردد. این مقاله مربوط به حافظه های موجود در مدل های 85 و مدل در حال ساخت 360 بود که در آن Lyle R. Johnson ویراستار مجله از تکنولوژی جدید بافر با سرت بالاتر صحبت به میان آورد و در حالی که کسی به این موضوع فکر نمی کرد او عبارت Caching را که از کلمه Caching در زبان فرانسه به معنای مخفی را پیشنهاد کرد. این مقاله در سال 1968 انتشار یافت و IBM از نویسنده آن تجلیل و قدر دانی به عمل آورد. عبارت Caching پس از مدت کوتاهی به استاندارد پیوست و در ادبیات کامپیوتر مورد استفاده قرار گرفت.

 

فصل اول
 وب
وب جهان‌شمول? وب جهان‌گستر? یا به طور ساده وب  عمده‌ترین محیط خدماتی اینترنت است که امکانات چند رسانه‌ای برای دستیابی به داده‌ها? اطلاعات? و دانش را در اختیار کاربران قرار می‌‌دهد.
وب یک فضای جهانی اطلاعات است که مردم می توانند توسط اینترنت در آن بخوانند یا بنویسند.
1-1 واژه وب   
واژه? وب (به معنی تار) در بسیاری از ترکیبات «اینترنتی» می آید. کم کم «وب» به‌عنوان واژه? بین‌المللی جا افتاده و به منظورهای مختلفی به کار میرود. این واژه معمولاً به صورت اشتباه به جای اینترنت به کار می رود اما وب در حقیقت یکی از خدماتی است که روی اینترنت ارایه می‌شود (مانند پست الکترونیکی).
همچنین? وب مخفف کلمه وب‌سایت  است مکان و منظور از وب‌ سایت صفحات مرتبط است. واژه? وب‌گاه در پارسی گزینه وب‌سایت شده است.
طرّاحی و معماری وب بر پایه مشارکت‌ها، همکاری‌ها، و تعاملات، انسان‌ها، ماشین‌ها، نرم‌افزار، و عامل‌های هوشمند با یکدیگر استوار است.
وب بسیار محدودتر و ساده‌تر بود، و تنها تعدادی نسبتاً اندک از مؤسّسات گوناگون، دانشگاه‌ها، مراکز تبلیغاتی و غیره به ایجاد مطلب و محتوا بر روی آن مبادرت می‌نمودند. این، در حالی بود که کاربران در وب تنها امکان دسترسی به اطّلاعات موجود و استفاده از آن‌ها را داشتند و نه توان ایجاد و یا تغییر را در وب سایت، کاربران قادرند خود به ایجاد و خلق محتوا اقدام نمایند، آن را ساماندهی و تنظیم کنند، دیگران را در اطّلاعات و داشته‌های خود شریک و سهیم سازند، و یا به انتقاد و تغییر بپردازند.
1-2 خدمات وب
با کمک فن‌آوری خدمات وب  می‌شود سرویس‌ها و خدمتهای گوناگون را در روی اینترنت پراکنده کرد. منظور از خدمت، واحدی کوچک یا بزرگ از نرم‌افزار آماده به کار است که می‌تواند کار یا خدمتی را برای مشترکان خود انجام دهد. .
در دهه? 1980 میلادی، با پیدایش شبکه‌های رایانه‌ای  نوعی تازه از محاسبات به نام محاسبات توزیع ‌شده  معمول گردید. در این شیوه? نو، سازمانهای بزرگ قادر گردیدند هم داده‌ها و هم پایگاه‌ داده‌های (دادگان‌ها) خود را به پاره‌های کوچک‌تر بخش کرده و در روی شبکه‌ای که ما بین نقاط مختلف برقرار بود، توزیع نمایند. طرّاحی، ساخت و نگهداری چنین سامانه‌های پیچیده‌ای، تنها با پذیرش دشواری‌های فراوان در آن دوران امکان‌پذیر می‌شد. بیشترین چالشها، از ناحیه? عدم وجود برنامه‌های کامپیوتری شئ‌گرا  و بسیار بلند تراز (very High level) همچون جاوا و بخصوص سکّوی بلندتر از آن یعنی J2EE درآن روزگار بود. هر چند فرایند توزیع محاسبات بر روی شبکه‌ها با ورود به دهه 1990 آسانتر شد، پیچیدگی زیاد اینگونه سامانه‌ها حل نهایی مشکلات و پیشرفتهای اساسی را ناممکن کرده بود. به عنوان شواهد این مدعا می‌توان به چالشهای وراء تحمل در اجرای روشهایی همچون CORBA، RMI و DCOM اشاره نمود. حل گسترش‌پذیر (Scalable) اینگونه مسایل مهندسی با ورود فن آوری XML به صحنه محاسبات نو، با نویدها و امیدهای تازه‌ای همراه گردید.
خدمات وب به بسیاری از شاخه‌های دیگر در اینترنت مدرن مربوط است که عبور بدون شرح کوتاهی از هریک از این مطالب غیر ممکن است.
1-3 وب معانی گرا
وب معنایی  را می‌‌شود فضایی جهانی از جنس محاسبات هوشمند ماشینی تصوّر کرد که در آن تمامی کتاب‌ها، کتاب‌خانه‌ها دانشها، دانش‌نامه‌ها و دانشگان‌ها (پایگاه‌های دانش‌ – Knowledge bases) به صورتی معنی‌گرا و با توانایی درک مفهومی همدیگر در کنار هم قرار خواهند گرفت. آقایTim Berners Lee ، که معروف به پدر وب است، آینده وب را بصورتی بیان کرده که بر خلاف وب کنونی فقط توسط انسان ها قابل فهم نباشد بلکه توسط ماشین ها نیز قابل درک و پردازش است. ایده وب معنایی نیز از همین نکته منشا می گیرد. در زیر سه تعریف مختلف از وب معنایی ارائه شده است:
•    پروژه ای با هدف ایجاد رسانه ای جهانی برای رد و بدل کردن اطلاعات بصورتی که برای کامپیوتر قابل فهم و پردازش باشد.
•    وب معنایی، شبکه ای از اطلاعات در مقیاس جهانی است به نحوی است که پردازش آنها توسط ماشین ها به سادگی امکان پذیر است.
•    وب معنایی شامل داده های هوشمند وب است که توسط ماشین ها قابل پردازش است.
هر چند نزدیکی به تحقّقّ ایجاد چنان فضایی محتاج پیشرفت‌هایی جدید و کلّی نگرانه در بسیاری از زمینه‌های مهندسی، ریاضی، هوش مصنوعی، و به ویژه در زبان‌شناسی، فلسفه، و بسیاری از معارف دیگر انسانی خواهد بود، گام‌های اوّلیّه در این سمت برداشته شده است.
1-3-1 لایه‌های وب‌ معنایی
مولّفه‌های وب معنایی (Components of the Semantic Web): بسیاری از استانداردها و ابزارهای وابسته به فنّاوری XML را می‌‌توان به اینترنت آینده و وب معانی‌نگر نیز مربوط دانست. از آن جمله باید شمای XML (XML Schema)، چارچوب شرح منابع (Resource Descrption Framework-RDF)، شمای RDF (RDF schema)، و زبان هستی‌شناسی وب (Web Ontology LANGUAGE – OWL) را برشمرد.
RDF که زبان پایه استفاده شده در وب معنایی است بر پایه XML بنا نهاده شده اند. XML نیز خود بر اساس Unicode  و URI بنا نهاده شده است بنابراین از زبانهای مختلف پشتیبانی می کند. از URI نیز برای مشخص کردن مفاهیم در وب معنایی استفاده می شود، برای مثال URL نوعی URI است که برای مشخص کردن منابع در وب استفاده می شود. قسمت اصلی وب معنایی آنتولوژی ها هستند که ارتباط بین برچسب های اسناد وب معنایی و اشیا واقعی که اسناد مذکور آنها را تشریح می کنند، برقرار می کند. در بالای آنتولوژی قواعد قرار دارد که با استفاده از آنها می توان دانش جدیدی را از دانش موجود نتیجه گرفت. در صورتی که یک چهارچوب استاندارد برای قواعد موجود بوجود آوریم، می توانیم به اثبات برسیم و اثبات های بدست آمده را در کاربرد های مختلف به اشتراک بگذاریم. یکی از اهداف وب‌ معنایی رسیدن به اطمینان است که در بالاترین لایه قرار دارد. در این جهت استاندارد‌های گوناگونی در حال شکل‌گیری و استفاده‌اند. از این میان می‌توان FOAF که استانداردی برای ایجاد شبکه‌ اجتماعی است، را نام برد.
زبان تشریح منابع Resource Description Language: زبان HTML که در وب کنونی استفاده می شود توانایی بیان اشیا و روابط بین آنها در وب را ندارد. بنابراین زبان دیگری جهت استفاده در وب معنایی بوجود آمده که RDF نام دارد. RDF زبانی است بر اساس XML که جهت تشریح مفاهیم و ایجاد اسناد در وب معنایی بوجود آمده است. اسناد RDF در واقع حاوی توضیحاتی در مورد اطلاعات در وب معنایی هستند به نحوی که آنها را قابل درک برای ماشین ها می کند. همان طور که در شکل روبرو نشان داده شده است، هر عبارت در RDF بصورت سه قسمت فاعل، گزاره و مفعول بیان می شود. گزاره و فاعل خود از نوع منبع هستند و مفعول نیز می تواند از نوع منبع (Resource) یا رشته ای ثابت (Literal) باشد. برای مثال به جملات زیر توجه کنید:
Buddy Belden owns a business
The business has a Web site accessible at
http://www.c2i2.com/~budstv
Buddy is the father of Lynne
این جملات ممکن است در اسناد یا نامه های یک شرکت موجود باشد و در صورت بیان آنها بصورتی استاندارد می توان از آنها به عنوان دانش در شرکت استفاده کرد. جملات بالا را می توان به صورت سه تایی های زیر مطرح کرد:
<#Buddy><#owns><#business>
<#business><#has-website><http://www.c2i2.com/~budstv>
<#Buddy><#father-of><#Lynne>
سه تایی های بالا به زبان N3 مطرح شده اند و علامت # نشان می هد که URI مفهوم مربوطه، سند جاری می باشد. همچنین ابزارهایی جهت نمایش اسناد RDF بصورت گرافی وجود دارد.
1-3-2  سیستم‌های استدلال گر
از آنجا که هدف وب معانی نگر فراهم‌سازی منابع اینترنتی قابل فهم مستقیم و بدون واسطه توسط ماشین است، توانایی بر پردازش زبان هستی‌شناسی وب یکی از ویژگی‌های عمده در سامانه‌هایی‌ست که در آینده به بهره‌برداری از این گونه منابع نیاز دارند.
آینده اینترنت کنونی را باید در وب معنی گرا دانست. وب کنونی برای استفاده کاربران انسانی‌ست، ولی اینترنت جدید فضایی‌ست جهت همکاری‌های دو سره و چندسره انسان – انسان، انسان – ماشین، و بالاخره ماشین – ماشین و هر ترکیبی از اینها، به هر تعداد، و ازهر کجای عالم. خدمات وب تنها گامی ست اولیه در این سو.
1-4 مهندسی دانش
از آنجا که علوم رایانه را باید تلاشی فراگیر در راستای ماشینی کردن توان اندیشه گری در نوع انسان دانست، به زودی دانسته‌های بشر در هر یک از زمینه ها آنقدر عظیم خواهد شد که تنها و تنها خود ماشین قادر به یادگیری و استفاده از آن همه علم خواهد بود. این امر را می‌شود انگیزه اصلی در مهندسی دانش دانست.
1-5 مزایای مربوط به خدمات وب
بزرگترین مزیت روش نو از ناحیه? حضور XML در اکثر ساختار‌های مربوط به خدمات وب می‌‌آید. نیاز به آن همه XML به خاطر غلبه بر عدم مقیاس پذیری شیوه‌های پیشین در مهندسی و ساخت اینترت است. از آنجا که XML متن گراست text-based، شمه‌ای از نرمی و انعطاف پزیری شگفت آوری که در زبان انسان موجود است با سختی و شکنندگی روشهای ماشینی ترکیب شده و ما را به ساخت سامانه‌های بسیار گسترش پذیر توانا می‌‌گرداند…

 

بخشی از منابع و مراجع پروژه Http caching proxy server در word
1.    Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
2.    Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
3.    Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
4.    G.C.Stierhoff and A.G.Davis. A History of  the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
5.    Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing (http://gluga.com/tech-talk/proxy -servers-and-ntlm/)
6.    Proxy software and scripts (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project
7.    Free web-base proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/) at the Open Directory Project
8.    Free http proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project
9.    Berners-Lee, T., Fielding, R., and l. Masinter, “Uniform Resource Identifiers (URI): Generic Syntax”, August 1998.
10.    Fielding, R., Gettys, J., Mogul, J.,Frystyk, H., Masinter, L., Leach, P. and t. Berners-Lee, “Hyper Transfer Porotocol – HTTP/1.1”, June 1999.
11.    Krawczyk, H., Bellare, M. and R. Canetti, “HMAC: Keyed-Hashing for message Authentication”, February 1997.
12.    Wessele, D. and K. Claffy, “Internet Cache Porotocol (ICP), Version 2”, September 1997.

برای دریافت پروژه اینجا کلیک کنید

بررسی ساختار بانک اطلاعاتی در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی ساختار بانک اطلاعاتی در word دارای 65 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی ساختار بانک اطلاعاتی در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه بررسی ساختار بانک اطلاعاتی در word

پیشگفتار
مقدمه
فصل اول – بانک اطلاعاتی
چند تعریف مورد نیاز
چرا بانکهای اطلاعاتی
فصل دوم – بانک اطلاعاتی رابطه ای
2-1) ساختار رابطه ای
2-2) خصوصیات مدل رابطه ای
فصل سوم – گذری بر اکسس
3-1) ایجاد یک بانک اطلاعاتی جدید
3-2) طریقه ساخت جدول
3-3) خواص فیلدها
3-4) نشان دادن ارتباطات)
3-5) طریقه ساخت پرس و جو (Query)
3-6) طریقه ساخت ماکرو (Macro)
3-7) طریقه ساخت فرم (Form)
3-8) طریقه ساخت گزارش (Report)

پیشگفتار
این گزارش در طی دوره کارآموزی تهیه شده است و در سه فصل آورده شده است ابتدا مقدمه ای ذکر شده است که  در مورد اینکه تعریف بانک اطلاعاتی چه می باشد و یا اینکه چه زمانی بحث آن فراگیر شد و … بحث می کند.
در فصل اول به موارد زیر اشاره شده است:
تعاریف عمده و مورد نیاز یک بانک اطلاعاتی، تعریف بانک اطلاعاتی و اینکه چرا بانکهای اطلاعاتی بوجود آمدند.
در فصل دوم به موارد زیر اشاره شده است:
ساختار رابطه ای چیست و اجزاء آن چه می باشد و این ساختار دارای چه خصوصیاتی است.
در فصل سوم به موارد زیر اشاره شده است:
ایجاد بانک اطلاعاتی جدید، طریقه ساخت جدول، خواط فیلدها، نشان دادن ارتباطات، طریقه ساخت پرس و جو، طریقه ساخت ماکرو و فرم و گزارش.

مقدمه:
چندی است که اصلاحاتی همچون سیستم مدیریت بانک های اطلاعاتی و بانکهای اطلاعاتی و پایگاه داده ها و نظایر آن نقل محافل علمی-فنی و علمی است.
اینک حتی وضع چنان است که به خاطر ریزپردازنده ها و انواع آن نرم افزارهای سهل الاستفاده روی کامپیوتر های شخصی، هرکسی می تواند بانک اطلاعاتی شخصی خود را داشته بلشد.
مبالغه نیست ، اگر گفته شود که دیگر لزومی نیست کسی در رشته کامپیوترتحصیل و یا در محیط های کامپیوتری کار کند تا بتواند از کامپیوتر استفاده کند و مخصوصا داده های عملیاتی مورد نیاز خود را که به طور روزانه با آنها سر و کار دارند به صورت اتوماتیزه ذخیره، بازیابی و پردازش کنند.
تعداد زیادی از بانکهای اطلاعاتی بسیار بزرگ در جهان وجود دارند که در سیستمهای اطلاع رسانی جهانی از آنها به گستردگی استفاده می شود.
تامین این پوشش گسترده اطلاعاتی با استفاده از تکنولوژی بانکهای اطلاعاتی ریز پردازنده ها، ابرکامپیوترها و شبکه های کامپیوتری امکان پذیر شده است.
نگاهی حتی گذرا به تاریخ تمدن بشر نشان می دهد که انسان همیشه به اطلاعات نیاز داشته است. انسان داده ها را جمع آوری و بر اساس آنها داده های جدید یا اطلاعاتی دیگر تولید و از آنها استفاده می کند.
به تدریج حجم اطلاعات فزونی یافت دیگر صرف ذخیره سازی آنها بر رسانه ها و بازیابی آنها کافی نبوده بلکه می بایست بر اساس یک سیستم مشخص اسناد و مدارک خود را نگهداری می کرد تا هم بازیابی آنها سریعتر ممکن شود و هم اصلاح و تغییر و به طور کلی پردازش آنها و احیانا تولید اطلاعات جدیدتر امکان پذیر شود.
نرم افزار های گوناگونی برای ایجاد بانک های اطلاعاتی به کار می رود و هر کدام قدرت منحصر به فردی در ایجاد بانک های اطلاعاتی دارند یکی از سیستم هایی که در این مورد استفاده می شود اکسس می باشد که یکی از محصولات مایکروسافت بوده که نسخه های گوناگونی از آن به بازار آمده است.
سهولت طراحی حرفه ای ترین سیستم های کاربردی بدون نیاز به برنامه نویسی، اکسس را به یک برنامه مناسب جهت طراحی سیستم های اطلاعات مدیریت یعنی MIS تبدیل شده است.
با اینکه تمام ابعاد طراحی یک سیستم حرفه ای بدون آشنایی با برنامه نویسی در اکسس امکان پذیر شده است. با این وجود یک محیط برنامه نویسی بسیار قوی با اکسس ارایه شده که در سطح و کیفیت برنامه پاسکال و امکانات برنامه نویسی تحت ویندوز است.
در کنار پیچیده ترین امکانات و ابزار کار برای طراحی سیستم های کاربردی، مدیران، متخصصین و کارشناسان و کاربران نیز می تواند خود طراح نیاز های خود باشند.
در برنامه اکسس بر خلاف سایر برنامه های بانک اطلاعاتی تمام ساختار بانک اطلاعاتی در یک پرونده به نام بانک اطلاعاتی جمع شده است.
هر پرونده اکسس می تواند تا 1 گیگا حجم و 34769 عنصر اطلاعاتی مانند جدول اطلاعاتی، ایندکس، فرم، سؤال، فرم چاپ، ماکرو و برنامه را در خود نگهداری کند.

برای دریافت پروژه اینجا کلیک کنید

آشنایی با بخش های اصلی یک رایانه در word

برای دریافت پروژه اینجا کلیک کنید

 آشنایی با بخش های اصلی یک رایانه در word دارای 38 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد آشنایی با بخش های اصلی یک رایانه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

CPU-  یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت كنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به كار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
– منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الكتریكی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می كند.
-هاردیسك: یك حافظه با ظرفیت بالا و دائم می باشد كه اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است كه تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممكن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند كارت صدا كه می تواند به صورت یك برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-كارت صدا یا Sound Card :كارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعكس تبدیل می كند و آنها را ضبط و پخش می كند.
-كارت گرافیكی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می كند كه قابل نمایش بر روی مانیتور باشد.
-كنترل كننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسك و هارد می باشد.
– اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسكنر می باشد.
– گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یك عنصر دیگر به رایانه است كارت های PCI از طریق اسلات ها به برد اصلی متصل است.
– پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از كارت گرافیكی به رایانه است.
ورودی ها و خروجی

برای دریافت پروژه اینجا کلیک کنید

همه چیز درباره دنیای هکرها در word

برای دریافت پروژه اینجا کلیک کنید

 همه چیز درباره دنیای هکرها در word دارای 110 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد همه چیز درباره دنیای هکرها در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

دنیای هکرها
 اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.
 
هکرها کیستند؟
اصطلاح “هک  ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper  استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی  خود را از ویروس‌نویسان جدا می‌کنند. در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.
در طبقه‌بندی هکرها سه گروه وجود دارند:
•   هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
•   گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.
•   گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.
 
مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.
گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است  به اطلاع عموم می‌رسانند. بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

برای دریافت پروژه اینجا کلیک کنید

ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات در word

برای دریافت پروژه اینجا کلیک کنید

 ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات در word دارای 179 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات در word

چکیده

مقدمه

سابقه تحقیق

فصل اول : طرح مسئله

فصل دوم : مدیریت پروژه

فصل سوم :مدیریت پروژه فناوری اطلاعات

فصل چهارم : روش کار

فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات

فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری

فصل هفتم : پیوست

فصل هشتم : منابع

فهرست تصاویر

شکل 1- 0 – سازمان مدیریت پروژه

شکل 2- 0 – حاکمیت فناوری اطلاعات

شکل 3- 0 – چارچوب خدمات فناوری اطلاعات

شکل 4- 0  – KPI

شکل 5- 0  – PDCA Cycle

شکل 1-1 – دیدی کلی از حوزه های دانش مدیریت پروژه و فرآیند های مدیریت پروژه

شکل 1-2 – ارتباط مدیریت پروژه با با سایر دیسیپلین های مدیریت

شکل 1-3 – نمونه ی چرخه حیات عمومی

شکل 1-4 – چرخه حیات نمونه برای یافته ی دفاعی در وزارت دفاع امریکا

شکل 1-5 – چرخه حیات نمونه پروژه ساختمانی ، موریس

شکل 1-6 – چرخه حیات نمونه برای پروژه داروسازی ، مورفی

شکل 1- 7 – عوامل ایجاد کننده زیان

شکل 2-1- سازمان ماتریس ضعیف

شکل 2-2- سازمان ماتریسی متوازن

شکل 2-3- سازمان ماتریسی قوی

شکل 2-4- سازمان مرکب

شکل 2-5 – روابط بین گروه های فرایندی در یک مرحله

شکل 2-6 – هم پوشانی گروه های فرایندی در یک مرحله

شکل 2-7 – تعامل بین مراحل

شکل 2-8 – روابط میان فرایند های آغازین

شکل 2-9 – روابط میان فرایند های برنامه ریزی

شکل 2-10 – روابط میان فرایند های اجرایی

شکل 2-11 – روابط میان فرایند های کنترلی

شکل 2-12 – روابط میان فرایند های اختتامی

شکل 2-13- نگاشت فرایند های مدیریت پروژه به گروه های فرآیندی و حوزه های دانش

شکل 2-14- دیدی کلی از مدیریت یکپارچگی پروژه

شکل 2-15-دیدی کلی از مدیریت محدوده پروژه

شکل 2-16- دیدی کلی از مدیریت زمان پروژه

شکل 2-17- دیدی کلی از مدیریت هزینه ی پروژه

شکل 2-18- دیدی کلی از مدیریت کیفیت پروژه

شکل 2-19- دیدی کلی از مدیریت منابع انسانی پروژه

شکل 2-20- دیدی کلی از مدیریت ارتباطات پروژه

شکل 2-21- دیدی کلی از مدیریت تدارکات پروژه

شکل 3-1 – مدیریت هسته دانش پروژه

شکل 3-2 – مدیریت پروژه

شکل 3 -3 – مدیریت اشتباه در بعضی از پروژه ها

شکل 4-1 – مدیریت کیفیت پروژه

فهرست جداول

جدول 1 : مقایسه نتایج پروژه های IT در سال های 1995 و

جدول 2 – مدل PDCA بکاررفته شده در فرایند ISMS

جدول 3 – بدنه اصلی مدیریت پروژه

جدول 4 – مدل مدیریت پروژه های فناوری اطلاعات  بر اساس استاندارد PMBOK

جدول 5 – مدیریت پروژه امنیت اطلاعات

جدول 6– اولویت بندی عوامل مدیریت پروژه امنیت اطلاعات

جدول 7– محاسبه وزن هر یک از عوامل امنیت اطلاعات

جدول 8– جدول مثال پروژه امنیت اطلاعات

جدول 9– جدول میزان عوامل کیفی پروژه امنیت اطلاعات

جدول 10– جدول مثال پروژه

فهرست نمودار

نمودار 1 – پروسه مدیریت ریسک بر اساس چرخه مدیریتی دیمینگ

نمودار 2 – روابط میان چرخه حیات پروژه های سیستم های اطلاعاتی

نمودار 3 – فلوچارت مدیریت پروژه فناوری اطلاعات

نمودار 4 – فلوچارت مدیریت پروژه های امنیت اطلاعات

نمودار5- امنیت اطلاعات از سال 2004 تا 2013 در انگلستان

نمودار 6 – بررسی مدیریت پروژه امنیت اطلاعات در سال

نمودار 7 – بررسی مدیریت پروژه امنیت اطلاعات در سال 2012 طبق استاندار PMP

نمودار 8 – نمودار کنترلی برای فرآیندی در کنترل آماری

نمودار 9 – نمودار های مختلف کیفیت

نمودار 10 – نمودار کنترلی برای فرآیندی که در کنترل آماری نیست

نمودار 11 – نمودار مشکلات

فهرست فرمول

فرمول 1 – فرمول محاسبه وزن

فرمول 2 – فرمول محاسبه امنیت اطلاعات

فرمول 3 – فرمول محاسبه میانگین درصد امنیت اطلاعات

فرمول 4 – فرمول محاسبه امنیت اطلاعات

فرمول 5 – فرمول محاسبه میانگین درصد امنیت اطلاعات

 


چکیده :
بر اساس موضوع این پایان نامه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پایان نامه مشخص گردد :
1 – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون¬مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی 01/01/2013 منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional)  و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500  عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .
2 – چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در 9 بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال 1383 آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می¬باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت
3 – چرا مدیریت پروژه های امنیت اطلاعات : در بخش 1 و 2 متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل
مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می¬گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی  نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری  هوشمندانه  در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.
4 – هدف از انجام این پایان نامه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از  دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .
5 – نتیجه پایان نامه : قصد داریم در این پایان نامه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم
در این پایان نامه قصد داریم :
در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می-پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می¬شود می¬پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می¬نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به 10 موضوع امنیت اطلاعات می¬پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از 9 عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری  مشخص نماییم  . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می¬پردازیم .

بخشی از منابع و مراجع پروژه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات در word
1-    مهندسی سیاستهای امنیت شبکه های کامپیوتری ، تألیف دکتر ناصر مدیری و مهندس فرهاد تقی زاده میلانی ، انتشارات مهرگان قلم ، چاپ اول 1390 ،
2-    مهندسی امنیت شبکه های کامپیوتری ، تألیف دکتر ناصر مدیری ، مهندس مهرداد جنگجو ، انتشارات مهرگان ، اسفند 1389 ،
3-    مهندسی پدآفند غیرعامل شبکه های کامپیوتری ، تألبف دکتر ناصر مدیری ، مهندس منیرسادات شاه ولایتی ، انتشارات مهرگان قلم ، چاپ اول 1390 ،
4-    بهترین ها در امنیت اطلاعات ، جرج ال استفانک ، ترجمه و نگارش دکتر علیرضا پورابراهیمی ، دکتر عباس طلوعی اشلقی ، انتشارات دانشگاه آزاد اسلامی واحد الکترونیکی ، چاپ اول تابستان 1389 ،
5-    فناوری اطلاعات ، فنون امنیتی – آیین کار مدیریت امنیت اطلاعات / استاندارد ایران – ایزو – آی ای سی 27002 / موسسه استاندارد و تحقیقات صنعتی ایران / چاپ اول  1386
6-    آشنائی با ISMS و استانداردهای امنیتی ISO 27001 و ISO 27002 / نوشته حیدر علی کورنگی / دیماه 1386 / کتاب جهت استفاده در سمینارهای شبکه علمی مجاز می باشد /
7-    مدیریت کیفیت و بهره وری ، دکتر پرویز فتاحی ، انتشارات دانشگاه پیام نور ، چاپ دوم آذر 1388 شابک 5-585-387-964-978
8-    مدیریت و کنترل پروژه های فناوری اطلاعات ، جک تی . مارچوکا ، ترجمه مهندس رامین مولاناپور ، مهندس فرزاد حبیبی پور رودسری ، چاپ دوم اسفند 1388 ،
9-    نگرشی جامع بر تئوری ، کاربرد و طراحی سیستم های اطلاعات مدیریت ( MIS ) ، تألبف دکتر مهدی بهشتیان و  مهندس حسین ابوالحسنی ، انتشارات پردیس 57 ، چاپ دوم سال 1379 ص 446و 447 ،
10-    راهنمای مدیریت پروژه ، تالیف انجمن مدیریت پروژه PMI ، مترجم : مترجمین سیدحسین اصولی، نجابت، علی بیاتی، حسین ناصری، علی افخمی  تهران: شرکت ملی صنایع پتروشیمی، 1384 285 ص.: جدول.
11-    برنامه ریزی استراتژیک فناوری اطلاعات و ارتباطلات ، علی احمدی ، انتشارات تولید دانش سال 83
12-    مقاله ارائه مدلی جهت مدیریت پروژه های فناوری اطلاعات بر اساس PMBOK ، احمد زاده قاسم آبادی
13-    مقدمه ای بر راهبردهای فناوری اطلاعات کشور ، پاییز 1381
14-    راهنمای امنیت فناوری اطلاعات ، دبیرخانه شورای عالی انفورماتیک ، تیر 1384
15-    گروه پژوهشی صنعتی مدیریت پروژه آریانا ، برگزار کننده کنفرانس مدیریت پروژه در ایران

1-    Information Security Management Metrics : A Definitive Guide to Effective Security Monitoring and Measurement / by W.Krag Brotby , CISM / CRC Press , Taylor & Francis Group , an informa business , 2009
2-    IT Security Metrics : A Practical Framework for Measuring Security & Protecting Data / by Lance Hayden , Ph.D. / Mc Graw Hill , 2010
3-    Risk Analysis and Security Countermeasure Selection / by Thomas L.Norman, cpp/psp/csc / CRC Press , Taylor & Francis Group , an informa business , 2010 / ISBN 978-1-4200-7870-1
4-    Security Strategy : From Requirements to Reality / by Bill Stackpole and Eric Oksendahl / CRC Press . Taylor & Francis Group , an informa business , 2011
5-    Management Information Systems : James A.O´ Brien , George M.Markas / Ninth edition / Mc Grow Hill / 2009
6-    http://www.smartKPIs.com / Top 25 Information Technology KPIs of 2010
7-    Methodology for Evaluating Security Controls Based on Key Performance Indicators and Stakeholder Mission./ Frederick T. Sheldon , Robert K. Abercrombie , Ali Mili /
8-    ISO/IEC 27001 & 27002 implementation guidance and metrics / Prepared by the international community of ISO 27k implementers at ISO27001security.com/ Version 1 28th June 2007
9-    Metrics for IT Services Managing / by Peter Brooks / Van Haren Publishing / 2006
10-    Social Engineering and The ISO/IEC 17799:2005 Security Standard : A Study on Effectiveness  / by : Evangelos D.Frangopoulos / March 2007 / University of South Africa , School of computing
11-    Using Cobit , ITIL and Other Frameworks to Achieve your IT Governance Requirements / by : Brain Broadhurst / www. Foxit.net
12-    ITIL V3 and Information Security / by : Jim Clinch / White Paper , May 2009
13-    http://www.27000.ir
14-    http://www.paydarymelli.ir
15-    http://gilascomputer.com
16-    Meryl K. Evans -Writing an RFP (Request for Proposal), http://EzineArticles.com/
17-    Bruce Morris- How to Write a Request for Proposal for a Web Project – http://brucemorris.com
18-    Meryl K. Evans -Writing an RFP (Request for Proposal), http://EzineArticles.com/
19-    Bruce Morris- How to Write a Request for Proposal for a Web Project – http://brucemorris.com
20-    http://www.olcsoft.com/select.htm
21-    Tom Randal & lLynn  DeNoia – Principles of Effective IT Management , Clinical Professor, Rensselaer Polytechnic Institute (Hartford, CT campus)
22-    Karen Tate & Judy Calvert ( 2002)  Creating Successful Projects Large IT Project Management in an Integrated Justice Environment, Presented by, Griffin Tate Group, Inc.
23-    Jeffrey L. Brewer, Model for Information Technology project, management instruction based on the Project     
ion Systems and Technology, Purdue University

برای دریافت پروژه اینجا کلیک کنید

بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در word دارای 45 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چكیده
در این مقاله بر كاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملكرد نرم افزار كتابخانه را بررسی خواهیم نمود .
 SQL Server MS  مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یك سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بكار می برد.
 
یك پایگاه داده رابطه ای از چندین جدول حاوی ستونها و سطرهای داده تشكیل شده است . فرآیند شكستن پایگاه داده در قالب جداول مرتبط نرمال سازی نامیده می شود.
طراحی یك پایگاه داده خوب با درك صحیح از شرایط كاری مشتری و نیازهای وی آغاز می شود و با گروه بندی داده های آنالیز شده در یافتی در جداول ادامه می یابد.
Microsoft SQL Server شاید در دسترس ترین و عمومی ترین پایگاه داده در میان پایگاه های داده در جهان باشد . همچنین مستندات ( Documentds ) بسیاری برای MS SQL Server در دسترس است .

شركت مایكروسافت ویژوال بیسیك را بر اساس یك زبان برنامه نویسی به نام بیسیك كه برای مبتدیان نوشته شده است ساخت . زبان ویژوال بیسیك بیشتر از 35 سال به اشكال مختلف رایج بوده است .
 در واقع طراحان این زبان می خواستند یك زبان برنامه نویسی برای استفاده مبتدیان طراحی كنند . با گذشت زمان و پیشرفتهای چشمگیری كه در امر ارتقای این زبان برنامه نویسی ایجاد شده است ، امروزه اغلب برنامه نویسان حرفه ای می توانند با استفاده از ویژوال بیسیك با صرف زمانی اندك اقدام به ساخت برنامه های بسیار كارا و قدرتمندی نماید.

ما در اینجا با بهره گیری از دو زبان فوق نرم افزاری برای سهولت كار در كتابخانه ها تولید نموده ایم . و شرح كار آن را در این مقاله بررسی می كنیم .

منابع  

1. Mattew Shepker,2000,Teach yourself Microsoft SQL Server,SAMS ,ISBN 964-6132-44-8.
مترجم : فرهاد قلی زاده نوری ، انتشارات نشر علوم روز ، چاپ اول ، آبان 79.

2. Stephens,Ryne,1998,Teach yourself SQL in 21 Days,ISBN 964-6264-32-8.
مترجم : كامران سیروسیان ، انتشارات نص ، چاپ اول ، زمستان 78

3.hhp://Msdn.microsoft.com/vbasic

برای دریافت پروژه اینجا کلیک کنید

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word

برای دریافت پروژه اینجا کلیک کنید

 ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word دارای 177 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار بر مبنای پروتکل AAA در word

فصل اول

1 – مقدمه

1-2 سازماندهی پایان-نامه

فصل دوم

        2-1  مقدمه

       2-2 تشریح مقدماتی شبكه های بی سیم و كابلی

        2-3 عوامل  مقایسه

           2-3-1 هزینه

             2-3-2 قابلیت اطمینان

             2-3-3كارائی

             2-3-4 امنیت

         2-4 انتخاب صحیح كدام  است

       2-5 انواع شبكه های بی سیم

        2-6 روش ها   ی ارتباطی بی-سیم

           2-6-1 شبكه های  بی سیم درون سازمانی

             2-6-2 شبكه های بی سیم برون سازمانی

        2-7 انواع ارتباط

        2-8 عوامل موثر در ارتباط بی سیم

             2-8-1 توان خروجی  AP

             2-8-2 میزان حساسیت AP

             2-8-3 توان آنتن

       2-9 عناصر فعال شبکه‌های محلی بی‌سیم

       2-10  برد و سطح پوشش

       2- 11Wifi چیست

       2-12 چرا WiFi را بکار گیریم

       2-13 معماری شبكه‌های محلی بی‌سیم

       2-14 معماری های

       2-15 خدمات ایستگاهی

       2-16 خدمات توزیع

       2-17 دسترسی به رسانه

       2-18 آنتن‌ها در WiFi

       2-19 چرا WiFi را بکار گیریم

       2-20 WiMAX

       2-21 کاربردها و سرویس های قابل ارائه

       2-22 شمای شبکه WiMAX

       2-23 اجزاء‌ WiMAX

       2-24 مد های عملیات WiMAX

              2-24-1  توپولوژی PTP

              2-24-2 توپولوژی PMP

                2-24-3 توپولوژی Multi Hop Relay

                2-24-4 توپولوژی Mobile

       2-25معرفی استاندارد IEEE 802.16j

       2-26 ساختار شبكه-یWiMAX

       2  -27 تجهیزات سمت ایستگاه پایه

       2-28 انواع مودم های ایستگاه کاربر

       2-29 آنتن های وایمکس

       2-30 رادیوهای وایمکس

       2-31 وایمکس CPE

       2-32 کارت شبکه وایمکس

       2-24 روترهای وایمکس

       2-25 تجهیزات مربوط به ایستگاه های وایمکس

       2-26 برخی ویژگیهای مهمWiMAX

       2-27 کاربردهای عملی  WiMAX

       2-28 مقایسه WiMAX  با تکنولوژی های دیگر

              2-28-1 مقایسه WiMAX با Wi-Fi

                2-28-2 مقایسه WiMAX با Mobile-Fi

                2-28-3 مقایسه WiMAX با 3G

                2-28-4 مقایسه WiMAX و اترنت

       2-29 لایه های  WiMAX

       2-30  مدولاسیون های SC ، OFDM  وOFDMA

       2-31 مدولاسیون سازگار (BPSK, QPSK, QAM)

       2-32 تصحیح خطا در IEEE

       2-33  لایه ی MAC در IEEE

       2-34  MAC PDU Format

       2-35  ماشین حالت ورود به شبکه

       2-36 كلاس های سرویس MAC

       2-37 آنتن های هوشمند

       2-38 باند های فرکانسی

       2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز

       2-40 مقدمه ای بر امنیت در شبکه های بی-سیم

       2-41 امنیت در شبكه های بی سیم

       2-42 امن سازی شبكه های بی سیم

       2-43 طراحی شبكه

       2-44 جداسازی توسط مكانیزم های جداسازی

       2-45 محافظت در برابر ضعف های ساده

       2-46 كنترل در برابر حملات DoS

       2-47 رمزنگاری شبكه بی سیم

       2-48 محكم سازی AP ها

       2-49 امنیت در شبکه  های محلی بر اساس استاندارد

       2-50 سرویس های امنیتی WEP _Authentication

       2-51Authentication   با رمز نگا ری Rc

       2-52 سرویس های امنیتی

       2-53 ضعف های اولیه امنیتی WEP

              2-53-1 استفاده از كلید های ثابت WEP

              2-53-2ضعف در الگوریتم

              2-53-3 استفاده از CRC  رمز نشده

       2-54 آشنایی با سرور AAA

       2-55  تایید : شما چه کسی هستید؟

       2-56 فعال نمودن Authentication

       2-57 مجوز : مجاز به انجام چه کاری هستید

    2-58 فعال نمودن  Authorization

    2-59 حسابداری : چه کارهایی را انجام داده اید؟

    2-60  فعال نمودن Accounting

    2-61 مزایای استفاده از AAA

    2-62 مفهوم دسترسی

    2-63 روش های Authentication

    2-64 استاندارد های AAA سرور

           2-64-1 RADIUS

           2-64-2 TACACS

    2-65 مقایسه

    2-66 Diameter

    2-67  نتیجه

فصل

    3-1 مقدمه

    3-2شبکه های سیار

    3-3 زیرساخت پیشنهادی ارائه خدمات الکترونیک

    3-4 مثالهایی از مکانیزم های احراز هویت

    3-5 مکانیسم های تأیید هویت کاربر

    3-6 بررسی اجمالی پروتکل نقطه به نقطه  PPP

    3-7 مکانیزم های اساسی احراز هویت کاربران

    3-8 نقص روشهای احراز هویت PPP

    3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP

    3-10 احراز هویت مبتنی بر SIM

    3-11 مثالی از مکانیسم های تأیید هویت دستگاه

    3-12 نحوه شناسایی کاربران در استاندارد 802.1x

    3-13 کارهای انجام شده

    3-14نتیجه گیری

فصل چهارم

    4-1 مقدمه

    4-1-2 WiMAX

    4-1-3 چالش های  WiMAX

    4-2 ایده اصلی

    4-3 معماری ترکیبی WiFiو WiMAX

    4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX

    4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX

    4-6 ساختار ماژول WiWi

    4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX

    4-8 امنیت یکپارچه

    4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی

    4-10 مشکلات در احراز هویت و مجوز – EAP

    4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی

    4-12 فرآیند ارسال به همسایگان

    4-13 توافقات امنیتی و ایجاد کلید PKM V2 EAP AUTHENTICATION

    4-14حسابداری قسمتی از طرح AAA

    4-15 انتقال داده های صدور مجوز

    4-16 مشخصات مجوز

    4-17 سیاست های صدور مجوز

     4-18 قابلیت اعتماد و محافظت از یکپارچگی

    4-18 امنیت دستگاه مشتری

 

برای دریافت پروژه اینجا کلیک کنید

تحلیل و بررسی سخت افزار شبكه در word

برای دریافت پروژه اینجا کلیک کنید

 تحلیل و بررسی سخت افزار شبكه در word دارای 132 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحلیل و بررسی سخت افزار شبكه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه
تعریف شبكه :
در این فصل برای درك دقیق و اساسی پروژه بهتر است تعریفی از شبكه كامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبكه كامپیوتری می‌توان گفت: یك شبكه كامپیوتری سیستم ارتباطی برای تبادل داده هاست كه چندین كامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، كتابخانه‌های CD-Rom، فكس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌كند. نرم افزار شبكه به كاربران امكان می‌دهد كه از طریق پست الكترونیكی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها كار كنند، برنامه‌های كاربردی مجوز دار را به اشتراك گذارند و به منابع مشترك دسترسی پیدا كنند. سرپرستان شبكه همه این منابع را مدیریت كرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی كاربران و محدویت‌های وی اتخاذ می‌كنند.
یك شبكه كامپیوتری از سخت افزار و نرم افزار تشكیل می‌شود. سخت افزار شامل كارتهای ارتباط شبكه و كابل هایی است كه آنها را به هم متصل می‌كند. نرم افزار شبكه كارتهای ارتباط شبكه و كابل هایی است كه آنها را به هم متصل می‌كند. نرم افزار شبكه شامل سیستم عامل شبكه، پروتكل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون كارتهای رابط شبكه و برنامه‌های كاربردی شبكه است.
حال باید بررسی كنیم كه اصولاً چرا یك شبكه كامپیوتری ایجاد می‌شود. پاسخ این سؤال این است كه ممكن است كه واضح به نظر آید، اما بسیاری از دلایل این كار می‌توانند شما را در درك مفهوم شبكه و این كه چه كاری می‌تواند برای سازمانتان انجام دهد، یاری كنند. از جمله این دلایل عبارتند از:
اشتراك فایل و برنامه : نسخه‌های شبكه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار كمتر از كپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از كاربران شبكه به آن دسترسی دارند. وقتی كه حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی كه همزمان ار برنامه كاربردی استفاده می‌كنند، مجور تهیه كنید.
اشتراك منابع شبكه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبكه را تشكیل می‌دهند. وقتی اشخاص بیشماری از طریق شبكه به چاپگرهای پیشرفته دسترسی پیدا می‌كنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.
اشتراك بانكهای اطلاعاتی : شبكه‌ها محیط‌های ایده آلی برای برنامه‌های كاربردی بانكهای اطلاعاتی و اشتراك اطلاعاتی هستند. وقتی كه ویژگیهای قفل كردن ركوردها پیاده سازی می‌شود، چندین كاربر می‌توانند همزمان به فایلهای بانك اطلاعاتی دسترسی پیدا كنند. قفل كردن ركوردها تضمین می‌كند كه هیچ دو كاربری همزمان یك ركود را تغییر نمی دهندو یاتغییرات انجام شده یك شخص دیگر را بازنویسی نمی كنند.
گسترش اقتصادی كامپیوترهای شخصی : شبكه‌ها روش اقتصادی مناسبی برای گسترش تعداد كامپیوترها در یك سازمان ارائه می‌دهند. كامپیوترهای ارزان یا ایستگاه‌های كاری بدون دیسك را می‌توانید برای كاربرانی نصب كنید كه به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراك می‌گذارند.
قابلیتهای گروه كاری : نرم افزار شبكه ای خاصی به نام گروه افزار برای كار در شبكه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف كاری، صرف نظر از اینكه به طور مشترك از پست الكترونیكی استفاده می‌كنند و یا روی پروژه‌های خاص خود كار می‌كنند، امكان می‌دهد كه با یك سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیكی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را كه در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی كه در گروه‌های فروش قسمتهای مختلف كشور قرار داشته و از فایلها به طور مشترك استفاده می‌كنند، در یك گروه قرار دهید. ارسال پیامها و نامه‌های الكترونیكی به گروهی از كابران نیز آسانتر است.
مدیریت متمركز : شبكه‌ها می‌توانند سازمانها را در تقویت مدیریت شبكه یاری كنند. سرویس دهنده هایی كه قبلاً در چندین دپارتمان توزیع می‌شدند را اینك می‌توان در یك محل مجتمع نمود. انجام این كار مدیریت روند ارتقای سخت افزار، پشتیبان گیری از نرم افزارها، نگهداشت سیستم و حافظت از سیستم را بسیار آسانتر می‌كند. مدیران و دپارتمان‌ها در این حالت كنترل سیستم خود را از دست نمی دهند. درعوض، نگهداشت توسط دپارتمان مركزی سیستم اطلاعات انجام شده و در عین حال مدیران دپارتمانها نیز كنترل خود را بر روی سرویس دهنده حفظ می‌كنند و این ویژگی به آنها امكان می‌دهد كه سیاستهای دستیابی اشخاص تحت مدیریت خود را و یا اشخاص خارجی (بیرون از دپارتمان) كه می‌خواهند وجود دستیابی به سرویس دهنده را دریافت كنند، مدیریت كنند.
امنیت : سیستم عامل شبكه باید روشهای امنیت شبكه را از زمان برقراری ارتباط با سیستم آغاز می‌شود، پیاده سازی كند. فقط افراد مجاز می‌توانند سیستم‌های عامل دست یابند و account را طوری می‌توان مطابق بانیازهاتعریف نمود كه دستیابی به زمان یا سیستم‌های خاص محدود شوند.
ارتباطات داخلی: امروزه شبكه‌های مدرن به صورت محیط هایی در نظر گرفته می‌شوند كه می‌توان هر نوع كامپیوتر را بدون در نظر گرفتن سیستم عامل به آن متصل و تقریباً به هر كاربر شبكه امكان دسترسی به آن سیستم را داد.
بهبود ساختار شركت : شبكه‌ها می‌توانند ساختار یك سازمان و نحوه مدیریت آن را تغییر دهند. كاربرانی كه برای دپارتمان و مدیر به خصوصی كار می‌كنند، دیگر نیازی به حضور فیزیكی در همان محل ندارند، دفتر كار آنها می‌تواند درمناطقی باشد كه تخصص آنها بیشتر لازم است. شبكه آنها را به مدیران دپارتمانها و همكارانشان متصل می‌كند. این آرایش برای پروژه‌های به خصوصی كه افراد دپارتمانهای مختلف، مثل تحقیقات، تولید و بازاریابی، نیاز به كار جمعی دارند مفید است.

متدلوژی (روش شناسی) ایجاد یك سیستم
تعاریف:
متدلوژی ایجاد یك سیستم فرآیندی است كه یك تحلیل گر سیستم از مرحله اولیه تحلیل سیستم موجود و یا حتی مرحله قبل از آن یعنی امكان سنجی سیستم موجود تاپیاده سازی سیستم و ارزیابی سیستم و تجهیزات سیستم جدید انجام می‌دهد.
1-امكان سنجی
2-شناخت سیستم‌های موجود
3-طراحی سیستم‌های بهینه
البته دو مرحله عمده طراحی عبارت است از تحلیل سیستم و طراحی كلی سیستم همچنین مراحل ارزیابی سیستم، طرح تفصیلی سیستم و پیاده كردن سیستم پس از این دو مرحله اصلی انجام می‌شود.
 
فصل 1- مفاهیم اولیه
1-1    مقدمه
با پیشرفت تكنولوژی و ورود به عصر اطلاعات روش زندگی انسان‌ها تغییر كرده است. انتقال اطلاعات و به اشتراك گذاشتن منابع اطلاعات از ضروریات غیرقابل انكار ما هستند. در گذشته نه چندان دور انتقال اطلاعات با روش هایی ابتدایی صورت می‌گرفته و فرایندی پرهزینه در سازمان‌ها محسوب می‌شده است. به اشتراك گذاشتن منابع اطلاعات امروزه در سازمان‌ها و موسسات وحتی زندگی شخصی آن قدر اهیمت دارد كه این شاخه از دانش انفورماتیك در سطوح گوناگون نظیر نرم افزار ، سخت افزار ، مدیریت و غیره گسترش یافته و هر روز به دستاوردهای جدیدی دست می‌یابد.

1-1-1    تاریخچه
1-1-2     كاربردهای شبكه
هسته اصلی سیستم‌های توزیع اطلاعات را شبكه‌های كامپیوتری تشكیل می‌دهند. شبكه‌های كامپیوتری بر پایه اتصالات كامپیوترها و دیگر تجهیزات سخت افزاری به یكدیگر برای ایجاد امكان ارتباط و تبادلات اطلاعات استوار شده است . گروهی از كامپیوترها و دیگر تجهیزات متصل به هم را یك شبكه می‌نامند. كامپیوترهایی كه در یك شبكه واقع هستند ومیتواند اطلاعات ، پیام‌ها ، نرم افزارها و حتی سخت افزارها را بین یكدیگر به اشتراك  بگذارند . به اشتراك گذاشتن اطلاعات پیام‌ها و نرم افزارها تقریبا برای همه قابل تصور است در این فرایند نسخه‌ها یا كپی اطلاعات نرم افزار از یك كامپیوتر به كامپیوتر دیگر منتقل می‌شود. هنگامی كه از به اشتراك گذاشتن سخت افزار سخن می‌گوییم به معنی آن است كه تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یك كامپیوتر متصل كرده و از كامپیوتر دیگر واقع در همان شبكه از امكانات این سخت افزار‌ها استفاده كرد.
به عنوان مثال در یك سازمان معمولا اطلاعات مربوط به حقوق  ودستمزد پرسنل در دپارتمان یا بخش حساب داری نگهداری می‌شود. در صورتی كه در این سازمان از شبكه كامپیوتری استفاده شده باشد مدیر سازمان می‌تواند از دفتر خود به این اطلاعات دسترسی یابد و آن‌ها را مورد بررسی قرار دهد. به اشتراك گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت‌های زیادی است . شبكه‌های كامپیوتری میتوانند تقریبا هر نوع اطلاعاتی را به هر شخصی كه به شبكه دسترسی داشته باشد عرضه كنند. این ویژگی امكان پردازش غیرمتمركز اطلاعات را فراهم می‌كند. در گذشته به علت محدود بودن روش‌های انتقال اطلاعات امروزی در مقایسه با روش هایی نظیر انتقال دیسكت  كامپیوتری باعث شده است كه ارتباطات انسانی نیز علاوه بر مكالمات صوتی ، رسانه ای جدید بیابند.
به كمك شبكه‌های كامپیوتری می‌توان در هزینه‌های مربوط به تجهیزات گران قیمت سخت افزاری نظیر دیسك‌های سخت دستگاه‌های ورود اطلاعات وغیرصرفه جویی كرد. این آرایش شبكه‌های كامپیوتری نیازهای كاربران در نصب منابع سخت افزاری را رفع كرده یا به حداقل  می‌رساند.
از شبكه‌های كامپیوتری می‌توان برای استاندارد سازی برنامه‌های كاربردی نظیر واژه پردازها و صفحه گسترها استفاده كرد. یك برنامه كاربردی می‌تواند در یك كامپیوتر مركزی واقع در شبكه اجرا شده و كاربران می‌توانند بدون نیاز به نگهداری نسخه اصلی برنامه از آن در كامپیوتر خود استفاده كنند.
استانداردسازی برنامه‌های كاربردی دارای  این مزیت است كه تمام كاربران از یك نرم افزار و یك نسخه مشخص آن استفاده می‌كنند. این مطلب باعث می‌شود تا پشتیبانی شركت عرضه كننده نرم افزار از محصول خود سهولت یافته و نگهداری از آن به شكل موثرتری انجام شود.
مزیت دیگر استفاده از شبكه‌های كامپیوتری امكان استفاده از شبكه برای برقراری ارتباطات on-line توسط ارسال پیام است. به عنوان مثال مدیران می‌توانند برای ارتباط با تعداد زیادی از كارمندان به شكل موثری از پست الكترونیك استفاده كنند.

1-1-3    اجزای شبكه
یك شبكه كامپیوتری شامل اجزایی است كه برای درك كاركرد شبكه لازم است تا با كاركرد هر یك از این اجزا آشنا باشید.
شبكه‌های كامپیوتری در یك نگاه كلی دارای چهار قسمت هستند. مهم ترین قسمت یك شبكه كامپیوتر سرور (server) یا خدمت گذار نام دارد. یك كامپیوتر سرور در واقع یك كامپیوتر با قابلیت‌ها و سرعت بالا است. تمام اجزای دیگر شبكه به كامپیوتر سرور متصل می‌شوند.
به عنوان یك مثال كاربردی با استفاده از فن آوری امروزی حداقل مشخصات یك كامپیوتر سرور عبارت است از یك ماشین 486 با 16 MB حافظه RAM و دیسك سخت 1GB . هر چند كه این مشخصات تقریبا امروزه قدیمی شده اند اما تكنولوژی نرم افزاری شبكه این حداقل مشخصات را تعیین كرده است. دومین جز یك شبكه كامپیوتر سرویس گیر یا Client است. كامپیوتر سرویس گیر یا Client می‌تواند هر كامپیوتری كه به سرور متصل است باشد . به یك كامپیوتر سرور می‌توان چندین كامپیوتر Client متصل كرد.
كامپیوتر سرور وظیفه به اشتراك گذاشتن منابع نظیر فایل دایركتوری ، (Directory) و غیره را بین كامپیوترهای سرویس گیر یا Client بر عهده دارد.
مشخصات كامپیوتر‌های Client می‌تواند بسیار متنوع باشد و در یك شبكه واقعی كامپیوترهای Client دارای آرایش و مشخصات سخت افزاری متفاوتی هستند.
تمام شبكه‌های كامپیوتری دارای بخش سومی هستند كه بستر یا محیط انتقال اطلاعات را فراهم می‌كند. متداول ترین محیط انتقال در یك شبكه كابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر مودم ، دیسك‌های سخت، تجهیزات ورود اطلاعات نظیر اسكنر و غیره تشكیل دهنده بخش چهارم شبكه‌های كامپیوتری هتسند.
تجهیزات جانبی از طریق كامپیوتر سرور در دسترس تمام كامپیوترهای واقع در شبكه قرار می‌گیرند. شما میتوانید بدون آن كه چاپگری مستقیما به كامپیوتری شما متصل باشد از اسناد خود پرینت بگیرید. در عمل چاپگر از طریق سرور شبكه به كامپیوتر شما متصل است.
2-1 تقسیم بندی شبكه
1-2-1 طبقه بندی براساس Range
شبكه‌های كامپیوتری براساس موقعیت محل نصب دارای انواع متفاوتی هستند. یكی از مهم ترین فاكتورهای تعیین نوع شبكه مورد نیاز طول فواصل ارتباطی بین اجزای شبكه است.
شبكه‌های كامپیوتری دارای فواصل مخابراتی متفاوتی هستند كه از فاصله‌های كوچك در حدود چند مترشروع شده و در بعضی از مواقع به فواصلی به بزرگی فاصله‌های بیش چند كشور بالغ می‌شود . شبكه‌های كامپیوتری براساس حداكثر فاصله مخابراتی آن‌ها به سه نوع طبقه بندی می‌شوند.
یكی از انواع شبكه‌های  كامپیوتری، شبكه محلی Local Area  Network  (LAN) است . این نوع از شبكه دارای فواصل مخابراتی كوچك نظیر  فواصل درون ساختمانی یا حداكثر مجموعه ای از چند ساختمان است .
برای مثال شبكه مورد استفاده یك شركت را در نظر بگیرید. در این شبكه حداكثر فواصل مخا براتی محدود به فاصله‌های بین طبقات ساختمان شبكه می‌باشد.
شبكه‌های LAN شامل كامپیوترهایی است كه در سطح نسبتا كوچكی توزیع شده اند. كامپیوترها در شبكه LAN توسط كابل به هم اتصال می‌یابند. به همین دلیل شبكه‌های LAN را گاهی شبكه‌های كابلی نیز می‌نامند.
نوع دوم شبكه‌های كامپیوتری شكبه‌های شهری یا Metropolitan است. فواصل مخابراتی در شبكه‌های شهری یا     (MAN ) Metropolitan Area Network از فواصل شبكه‌های LAN بزرگ تر است. در این نوع از شبكه‌ها فواصل مخابراتی دارای طول هایی در حدود ابعاد شهری هستند.
شبكه‌های MAN معمولا از تركیب و ادغام دو یا چند شبكه LAN به وجود می‌آیند.
به عنوان مثالی از شبكه‌های MAN موردی را در نظر بگیرید كه شبكه‌های LAN یك شركت را از دفتر مركزی در شهر A به دفتر نمایندگی این شركت در شهر B متصل می‌سازد. در نوع سوم شبكه‌های كامپیوتری موسوم به (Wide Area Network) WAN فواصل مخابراتی از انواع دیگر شبكه بزرگ تر بوده و به فاصله هایی در حدود ابعاد كشوری یا قاره ای بالغ هستند.
شبكه‌های WAN تركیب چندین شبكه LAN یا MAN ایجاد می‌گردند. شبكه اتصال دهنده دفاتر هواپیمایی یك شركت در شهرهای مختلف در قاره‌ها یك شبكه WAN است.

شبكه كامپیوتری
شبكه كامپیوتری را می‌توان مجموعه ای از كامپیوترهای مستقل و دستگاه‌های جانبی ای دانست كه برای بالا بردن راندمان، انتقال داده بین كاربران، استفاده از منابع مشترك (مانند چاپرگرها، حافظه‌های دیسك، نوارهای معناطیسی، برنامه‌های حجیم و گرانقیمت) به یكدیگر متصل می‌باشند. قلمرو یك شبكه كامپیوتری می‌تواند از چند متر تا چندین كیلومتر داشته باشد.
به طور كلی شبكه‌ها را بدون در نظر گرفتن نوع توپولوژی، ساختار، نحوه نصب سیستم عامل مورد استفاده به دو گروه تقسیم می‌كنند كه هر كدام دارای ویژگی پارامترهای خاص خود می‌باشد و عبارتند از:
1-شبكه‌های (Local Area Network):
این گونه شبكه‌ها خود از چهار گروه تشكیل شده است كه مهمترین آنها عبارتند از:
اترنت، حلقوی، ستاره ای، فیبر نوری (FDDI). در این گونه شبكه‌ها فاصله بین ایستگاه كاری، از چند متر تا چندین كیلومتر می‌تواند باشد و فقط حجم تبادل اطلاعات در آنها پایین است و قادر به تبادل و جابجایی اطلاعات حجیم نمی باشند.
2-شبكه‌های (Wide Area Network):
از این گونه شبكه‌ها جهت انتقال حجم بالای اطلاعات و به خدمت گرفتن اطلاعات وسیع استفاده می‌شود و معمولاً حوزه كاری آن وسیع و فاصله‌ها زیاد خواهد بود. از اهم این گونه شبكه‌ها می‌توان به Relay Frame, ATM اشاره نمود.
در ساده ترین شكل، LAN یك سیستم كابل كشی مؤثر می‌باشد. با نصب سیستم كابل‌كشی و به وسیله استفاده از پروتكلهای مختلف مورد توافق، اتصال و ارتباط اطلاعات بین ایستگاه‌های مختلف امكان پذیر است.
برای نصب و راه اندازی شبكه LAN باید چندین پارامتر مشخص شود كه عبارتند از:
– ایجاد یك محیط جهت اتصال و ارسال اطلاعات
– تعیین نوع توپولوژی شبكه و پیاده سازی توپولوژی فوق
– تعیین نوع كابل جهت ارتباطات و كابل كشی محیط مورد نظر بر اساس توپولوژی انتخاب شده

تعیین نوع سیستم عامل و نهایتاً نصب سیستم عامل
توپولوژیهای شبكه LAN
اولین گام در ایجاد یك شبكه، انتخاب نوع توپولوژی یا ساختار آن می‌باشد. زیرا با تعییر نوع ساختار، كلیه پارامترها، سخت افزار، نرم افزار و سیستم عامل شبكه می‌تواند تغییر كنند. بسته به تعداد ایستگاه‌های كاری و افرادی كه در شبكه كار خواهند كرد و سرعت مورد نیاز در جابجایی اطلاعات، ساختار یا توپولوژی شبكه انتخاب می‌شود. با انتخاب توپولوژی شبكه، interface شبكه، نوع كابل، كابل كشی و نوع سیستم عامل، تعیین خواهند شد.
سه نوع توپولوژی مهم شبكه تقریباً 98% از شبكه‌های جهان را به خود اتصاص داده اند كه عبارتند از:
1-توپولوژی باس خطی (Linear bus)
2-توپولوژی حلقوی (Ring)
3-توپولوژی ستاره ای (Star)

توپولوژی باس خطی
این نوع توپولوژی خطی، كه تقریباً متداولترین در ایران و جهان بود، از امتداد یك كابل از
ابتدا تا انتهای یك شبكه تشكیل یافته است كه در طول مسیر به ایستگاه‌های‌كاری و فایل سرور وصل شده است. با قطع هر نقطه شبكه، كل شبكه از كار می‌افتد و متوقف می‌شود. اما با در نظر گرفتن تدابیر خاص و نحوه كابل كشی. این نقص را می‌توان برطرف كرد. در این نوع توپولوژی به دلیل تداخل اطلاعات ارسالی از سوی ایستگاه كاری، سرعت آن پایین است وهرچه تعداد ایستگاه‌های كاری بیشتر شوند  این سرعت كمتر خواهد شد.

 توپولوژی حلقوی
شكل واقعی این نوع توپولوژی به صورت یك حلقه وابسته است و از یك علامت به نام
Token passing جهت انتقال اطلاعات بین ایستگاه‌های كاری استفاده می‌كند.
توپولوژی حلقوی به دلیل عدم تداخل یا كاهش تداخل اطلاعات ارسالی، سرعت آن نسبت به باس بالاتر می‌باشد. قطع هر یك از ایستگاه‌های كاری یا خرابی در هر منطقه كابل كشی شبكه، كل شبكه را متوقف می‌كند. در این نوع ساختار، هر كدام از ایستگاه‌ها به عنوان فایل سرور یا سرویس دهنده اصلی می‌توانند اجرای نقش كنند. علامت شبكه یا Token در اختیار هر ایستگاهی كه باشد، آن ایستگاه قادر به ارسال یا دریافت اطلاعات در طول شبكه می‌باشد بنابر این هیچ زمانی دو ایستگاه كاری با همدیگر اقدام به ارسال یا دریافت اطلاعات نخواهند كرد و تداخل اطلاعات به وجود نخواهد آمد.

توپولوژی ستاره ای
در این توپولوژی، فایل سرور در مراكز قرار گرفته است و ایستگاه‌های كاری هر كدام با كابلی به آن وصل شده اند و در واقع وسیله ای به نام هاب (hub) كار سوئیچ كردن بین ایستگاه‌های كاری مختلف را بر عهده دارد. با توجه به ساخت هابهایی با سرعت سوئیچینگ بالا، اینگونه شبكه‌ها می‌توانند از سرعت بالایی برخوردار باشند. در توپولوژی ستاره ای سرعت انتقال اطلاعات به راحتی به 16 مگابیت در ثانیه می‌رسد و افزایش ایستگاه‌های كاری تأثیر چندانی بر سرعت انتقال نخواهد داشت. این توپولوژی برای شبكه‌های گسترده در ساختمانهای چندین طبقه، بسیار مناسب است.در این روش در صورت قطع هر اتصال در شبكه، فقط همان ایستگاه كاری از شبكه خارج می‌شود و كل شبكه قطع نخواهد شد. در اكثر واحدها یك كامپیوتر به عنوان Server در نظر گرفته شده است و بقیه كامپیوترهای آن واحد به وسیله كابل UTP و HUB به آن متصل هستند و این Server نیز خود با Server‌های دیگر موجود در سطح شركت در ارتباط است و به این وسیله كلیه دستگاه‌های سطح شركت می‌توانند با یكدیگر در ارتباط باشند.

استاندارد اترنت:
این استاندارد به عنوان یك استاندارد قدیمی و به حد كمال رسیده در سال 1973 توسط شركت زیراكس، جهت انتقال داده از كامپیوترهای بزرگ به چاپگرها، با سرعت 10 مگابایت در ثانیه ارائه شد. اترنت همچنین توسط كمیته 802 از سازمان IEEE با پروتكلهای 802.3 و 802.5 تأیید گردیده است. استاندارد IEEE در ابتدا كابلهای ضخیم كواكسیال موسوم به Thicknet را در بر می‌گرفت ولی بعداً به كابلهای كواكسیال نازك (10Base2) و كابلهای فیبر نوری (10BaseF) و كابلهای UTP یا جفت زوج به هم تابیده بدون محافظ توسعه داده شد.
به طور كلی استاندارد اترنت بر اساس دو لایه تعریف شده است. لایه اول كابل یا وسیله ارتباطی می‌باشد، كه در بالای انوع كابلهای متصل به استاندارد اترنت را بیان كردیم و لایه دوم موسوم به CSMA/CD كه نحوه ارسال از ایستگاهی به ایستگاه دیگر را تعریف می‌نماید.

محیط‌های انتقال فیزیكی
مهمترین محیط‌های انتقال اطلاعات برای شبكه‌های محلی عبارتند از :كابلهای كواكسیال نازك، ضخیم، سیمهای جفت زوج به هم تابیده با محافظ و بدون محافظ و كابلهای فیبر نوری توسط این كابلها با دو روش شناخت و علامت token  و روش تصادف اطلاعات جابجا می‌شود.

2-2-1 تقسیم بندی براساس گره (Node)
این نوع از تقسیم بندی شبكه‌ها براساس ماهیت گره‌ها یا محل‌های اتصال خطوط ارتباطی شبكه‌ها انجام می‌شود . در این طبقه بندی شبكه‌ها به دو نوع تقسیم بندی می‌شوند. تفاوت این دو گروه از شبكه‌ها در قابلیت‌های آن‌ها نهفته است.
این دو نوع اصلی از شبكه‌ها شبكه هایی از نوع نقطه به نقطه یا peer to peer  و شبكه‌های براساس server یا server Based نام دارند.
در یك شبكه نقطه به نقطه یا peor to peer بین گره‌های شبكه هیچ ترتیب بندی یا سلسله مراتبی وجود ندارد و تمام كامپیوترهای واقع در شبكه از اهمیت یا اولویت یكسانی برخوردار هستند. به یك شبكه peer to peer  یك گروه كاری یا work group  نیز گفته میشود. در این نوع از شبكه‌های هیچ كامپیوتری در شبكه به طور اختصاصی وظیفه ارائه خدمات از نوع سرور را ندارد بلكه تمام كامپیوترها در نقش سرور و Client ظاهر می‌شود . به این جهت هزینه‌های این نوع شبكه‌ها پایین بوده و نگهداری از آن‌ها نسبتا ساده می‌باشند.
در این شبكه‌ها براساس آن كه كدام كامپیوتر دارای اطلاعات مورد نیاز دیگر كامپیوتر‌ها است. نقش سرور بر عهده یكی از كامپیوترها قرار می‌گیرد و براساس تغییر این وضعیت در هر لحظه هر یك از كامپیوترها میتواند سرور باشند و بقیه Client باشند.
بنابر این وضعیت یعنی كاركرد دو گانه هر یك از كامپیوترها به عنوان سرور و client هر كامپیوتر در شبكه لازم است تا بر نوع كاركرد خود تصمیم گیری نماید. این عمل تصمیم گیری در مورد نوع كاركرد سرور بودن یا client شدن به همراه دیگر موارد مدیریت ایستگاه كاری یا سرور نام دارد.
شبكه‌های از نوع peer to peer مناسب استفاده در محیط هایی است كه تعداد كا ربران آن ناحیه بیشتر از 10 كاربر نباشد.
سیستم عامل نظیر
MS Windows for work group‌یا‌ MS  Windows95, MS windows NT workstation
مثالهایی از سیستم عامل هایی با قابلیت شبكه‌های peer to peer هستند .
در شبكه‌های peer to peer هر كاربری تعیین كننده آن است كه در روی سیستم خود چه اطلاعاتی می‌تواند در شبكه به اشتراك گذاشته شود. این وضعیت همانند آن است كه هر كارمندی مسئول حفظ و نگهداری اسناد خود می‌باشند.

شبكه‌های Server Based
در نوع دوم شبكه‌های كامپیوتری یعنی شبكه‌های براساس سرور به تعداد محدودی از كامپیوترها وظیفه عمل به عنوان سرور داده میشود. این كامپیوتر به عنوان كامپیوترها Client عمل نخواهد كرد. در سازمان هایی كه دارای بیش از 10 كاربر در شبكه خود هستند استفاده از شبكه‌های peer to peer ناكارآمد بوده و شبكه‌های server Based ترجیح داده میشوند. در این شبكه‌ها از كامپیوترهای سرور اختصاصی برای پردازش حجم زیادی از درخواست‌های كامپیوتری Client  استفاده می‌شود و این سرورها مسئول امنیت اطلاعات خواهند بود.
در شبكه‌های sever Based مدیر شبكه مسئول مدیریت امنیت اطلاعات شبكه است . مدیر شبكه بر تعیین سطوح دسترسی به منابع شبكه مدیریت می‌كند.
به دلیل آن كه اطلاعات در شبكه‌های server Based فقط روی كامپیوتر یا كامپیبوترهای سرور متمركز می‌باشند. تهیه نسخه‌های پشتیبان از آن‌ها ساده تر بوده و تعیین برنامه زمان بندی مناسب برای ذخیره سازی و تهیه نسخه‌های پشتیبان از اطلاعات به سهولت انجام پذیر است.
در شبكه‌های كامپیوتری server Based می‌توان اطلاعات را روی چند سرور نگهداری نمود. در چنین حالتی حتی در صورت از كارافتادن محل ذخیره اولیه اطلاعات یعنی كامپیوتر سرور اولیه اطلاعات هم چنان درشبكه موجود بوده و سیستم می‌تواند به صورت online به كاركرد خود ادامه دهد. به این نوع ازسیستم‌ها Redundancy systems می‌گویند.
با افزایش اندازه‌های یك شبكه و همچنین بر حسب نوع كاركرد شبكه از نظر تعداد درخواست‌های كامپیوتری مشتری یا Client كه به ترافیك شبكه تعبیر می‌شود برای پاسخ گویی مناسب به تعداد زیاد فعالیت‌ها نیاز به افزایش تعداد سرورها خواهد بود. به این ترتیب می‌توان سرعت و كارائی شبكه را حفظ نمود.
 در یك محیط شبكه كه دارای چندین سرور است هر سرور یك كار خاص انجام می‌دهد این نوع از سرورها سرورهای خاص نام دارد (specialized server)
سرورهای خاص مشابه بخش‌های متفاوت یك فروشگاه بزرگ هستند. هر بخش به ارائه نوع خاصی از كالا یا خدمات اختصاص داده می‌شود.
برای بهره گیری از مزایای هر دو نوع از شبكه‌ها معمولا سازمان‌ها از تركیبی از شبكه‌های peer to peer و Server Based استفاده میكنند. این نوع از شبكه‌ها ، شبكه‌های تركیبی یا Combined network نام دارند.
در شبكه‌های تركیبی دو نوع سیستم عامل برای تامین نیازهای شبكه مورد استفاده قرار می‌گیرند.
به عنوان مثال یك سازمان می‌تواند از سیستم عامل MS Windows NT Server برای به اشتراك گذاشتن اطلاعات مهم وبرنامه‌های كاربردی در شبكه خود استفاده كند. در این شبكه كامپیوترهای مشتری یا Client می‌توانند از سیستم عامل ویندوز 95 استفاده كنند. در این وضعیت كامپیوترهای Clientمی‌توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT  اطلاعات شخصی خود را نیز با دیگر كاربران شبكه به اشتراك گذارند. اشكال استفاده از شبكه‌های تركیبی در آن است كه نیاز به طراحی صحیح داشته وبرای پیاده سازی آن افراد آموزش دیده مورد نیاز خواهند بود.

3-2-1 تقسیم بندی براساس توپولوژی
نوع آرایش هندسی اجزای شبكه بر قابلیت شبكه تاثیر عمیقی دارند. آرایش هندسی اجزای شبكه بر مدیریت و قابلیت توسعه شبكه نیز تاثیر می‌گذارند.
برای طرح بهترین شبكه از جهت پاسخ گویی به نیازمندی‌های یك شبكه درك انواع آرایش شبكه دارای اهمیت زیادی خواهد بود.
آرایش هندسی یك شبكه توپولوژی شبكه نام دارد. توپولوژی شبكه تعیین كننده آرایش هندسی كامپیوترها كابل كشی ودیگر تجهیزات شبكه است.
روش‌های مخابراتی به كاررفته در شبكه نیز به انواع توپولوژی مورد استفاده در شبكه بستگی دارد.
اساس انواع طرح‌های شبكه بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از : توپولوژی BUS ،  Ring یا حلقه و ستاره یا Star
توپولوژی  BUS ساده ترین و مرسوم ترین توپولوژی مورد استفاده شبكه‌ها در اتصال كامپیوترها است. در این آرایش تمام كامپیوترها به صورت ردیفی به یك كابل متصل می‌شوند. به این كابل در این در این آرایش ستون فقرات یا Segment  یا Back bone اطلاق می‌شود.
در این آرایش هر كامپیوتر آدرس یا نشانی كامپیوتر مقصد را به پیام خود افزوده و این اطلاعات را به صورت یك سینگال الكتریكی روی كابل ارسال می‌كند.
این سیگنال الكتریكی روی كابل ارسال می‌كند.
این سیگنال توسط كابل به تمام كامپیوترهای شبكه ارسال می‌شود، كامپیوترهایی كه نشانی آن‌ها با نشانی ضمیمه شده به پیام انطباق داشته باشد پیام را دریافت می‌كنند.
در كابل‌های ارتباط دهنده كامپیوترهای شبكه هر سیگنال الكتریكی پس از رسیدن به انتهای كابل منعكس شده و دوباره در مسیر مخالف در كابل به حركت در می‌آید. برای جلوگیری از انعكاس سینگال در انتهای كابل‌ها ، از یك پایان دهنده یا Terminator استفاده می‌شود. فراموش كردن این قطعه كوچك گاهی موجب از كارافتادن كل شبكه می‌شود.
در این آرایش شبكه ،‌در صورت از كارافتادن هر یك از كامپیوتر‌ها آسیبی به كاركرد كلی شبكه وارد نخواهد شد. در برابر این مزیت اشكال این توپولوژی در آن است كه هر یك از كامپیوتر‌ها باید برای ارسال پیام منتظر فرصت باشند. به عبارت دیگر در این توپولوژی در هر لحظه فقط یك كامپیوتر می‌تواتند پیام ارسال كند.
اشكال دیگر این توپولوژی در آن است كه تعداد كامپیوترهای واقع در شبكه تاثیر معكوس و شدیدی بركارایی شبكه می‌گذارند. در صورتی كه تعداد كاربران زیاد باشد سرعت شبكه به مقدار قابل توجهی كند می‌شود. علت این امر آن است كه در هر لحظه یك كامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند.
پارامتر مهم دیگری كه باید در نظر گرفته شود آن است كه در صورت آسیب دیدگی كابل شبكه ارتباط در طول شبكه قطع می‌شود.
آرایش نوع دوم شبكه‌های كامپیوتری آرایش ستاره است. دراین آرایش تمام كامپیوترهای شبكه به یك قطعه مركزی به نام Hub متصل می‌شوند.
در این آرایش اطلاعات قبل از رسیدن به مقصد خود از Hub عبور می‌كنند. در این نوع از شبكه‌ها در صورت از كارافتادن یك كامپیوتر یا بر اثر قطع شدن یك كابل ، شبكه از كار نخواهند افتاد. از طرف دیگر در این نوع آرایش هندسی شبكه حجم زیادی از كابل كشی مورد نیاز خواهد بود ویا براثر از كار افتادن Hub كل شبكه از كار خواهد افتاد.
در این توپولوژی همانند آرایش Bus تمام كامپیوتر‌ها توسط یك كابل به هم  متصل می‌شوند. اما در این توپولوژی دو انتهای كابل نیز به هم متصل شده و تشكیل یك حلقه می‌دهد. بدین ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود.
در این نوع از شبكه نیز سیگنال‌های مخابراتی در طول كابل حركت كرده  و از تمام كامپیوترها عبور می‌كنند تا به كامپیوتر مقصد برسند. در این آرایش تمام كامپیوتر‌ها سیگنال را دریافت كرده و پس از تقویت آن آن را به كامپیوتر بعدی ارسال می‌كند. به همین جهت به این توپولوژی توپولوژی فعال یا Active نیز گفته می‌شود.
در این توپولوژی در صورت از كارافتادن هر یك از كامپیوتر‌ها كل شبكه از كار خواهد افتاد زیرا همان طور كه گفته شده در این توپولوژی هر كامپیوتر وظیفه دارد تا سیگنال ارتباطی دریافت كرده را تقویت كند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرید. این حالت چیزی شبیه عمل رله در فرستند ه‌های تلویزیونی است.
از تركیب توپولوژی‌های ستاره حلقه و BUS یك توپولوژی آمیخته یا Hybrid به دست می‌دهد. از توپولوژی هیبرید در شبكه‌های بزرگ استفاده می‌شود. خود توپولوژی هیبرید دارای دو نوع است . نوع اول توپولوژی هیبرید، توپولوژی ستاره BUS استفاده شده است. در این آرایش چندین توپولوژی ستاره به هم ارتباط داده می‌شوند. این عمل با اتصال Hub‌های این شبكه‌ها انجام می‌شود. در این وضعیت اختلال در كاركرد یك كامپیوتر تاثیر در مابقی شبكه ایجاد نمی كند.
در صورت از كارافتادن هاب ، فقط بخشی از شبكه از كار خواهد افتاد. در صورت آسیب دیدگی كابل ا تصال دهنده هاب‌ها ، فقط ارتباط كامپیوترهایی كه در گروه‌های متفاوت هستند قطع خواهد شد وارتباط داخلی شبكه پایدار می‌ماند.
نوع دو توپولوژی هیبرید، توپولوژی ستاره-حلقه نام دارد. در این توپولوژی هاب‌های چند شبكه از نوع ستاره در یك الگوی ستاره ای به یك هاب مركزی متصل می‌شوند.

3-1 ویژگی‌های شبكه
1-3-1 سرویس‌های شبكه
همان طور كه گفته شد یكی از مهم ترین اجزای شبكه‌ها ی كامپیوتری، كامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس‌های چاپگر و غیره است. با افزایش حجم وترافیك شبكه ممكن است تحت فشارهای تعداد زیادی از كامپیوترهای Client برای سرور مشكلاتی بروز كند. در شبكه‌های بزرگ برای حل این مشكل از افزایش تعداد كامپیوترهای سرور استفاده میشود. كه به این سرورها سرورهای اختصاصی گفته می‌شود. دو نوع متداول این سرورها عبارتند از Application server , file and print server نوع اول یعنی file and print server مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل، تغییر نام فایل و غیره است كه این درخواست‌ها را از كامپیوترهای Client دریافت می‌كند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست. این سرور با استفاده از كلمات password بر به اشتراك گذاشتن دایركتوری‌ها نیز نظارت دارد. هنگامی كه یك كاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می‌كند، كامپیوتر سرور نسخه ای از فایل كامل را برای آن كاربر ارسال می‌كند. بدین ترتیب كاربر می‌تواند به صورت محلی یعنی بر روی كامپیوتر خود این فایل را ویرایش كند.
كامپیوتر print servcer مسئول دریافت درخواست‌های كاربران برای پرینت اسناد است. این سرور این درخواست‌ها را در یك صف قرار می‌دهد و به نوبت آن‌ها را به چاپگر ارسال می‌كند این فرایند spooling نام دارد. به كمك spooling كاربران می‌تواند بدون نیاز به انتظار برای اجرای فرمان پرینت به فعالیت بر روی كامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application server نام دارد. این سرور مسئول اجرای برنامه‌های client /server و تامین داده‌های Client است.
Application server‌ها حجم زیادی از اطلاعات را در خود نگهداری می‌كنند. برای امكان بازیابی سریع و ساده اطلاعات، این داده‌ها در یك ساختار مشخص ذخیره می‌شوند.
هنگامی كاربری در خواستی را به Application server ارسال می‌كند، سرور نتیجه درخواست را به كامپیوتر كاربر انتقال می‌دهد.
به عنوان مثال یك شركت بازاریابی را در نظر بگیرید. این شركت در نظر دارد تا برای مجموعه ای از محصولات جدید خود، تبلیغ كند. این شركت می‌تواند برای كاهش حجم ترافیك ، برای مشتریان با طیف درآمدهای مشخصی، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرورهای یاد شده ، در یك شبكه میتوان برای خدماتی از قبیل پست الكترونیكی ، فكس ، سرویس ‌های دایركتوری و غیره نیز سرورهایی اختصاص داد.
اما بین سرورهای فایل و Application server تفاوت‌های مهمی نهفته است. یك سرور فایل در پاسخ به درخواست كاربر برای دسترسی به یك فایل، یك نسخه كامل از فایل برای او ارسال می‌شود و در حالی كه یك Application server فقط نتایج درخواست كاربر را برای او ارسال می‌كند.

2-3-1- امنیت شبكه
یكی از مهم ترین فعالیت‌های مدیر شبكه ، تضمین امنیت منابع شبكه است. دسترسی غیرمجاز به منابع شبكه و یا ایجاد آسیب عمدی یا غیرعمدی در اطلاعات شبكه ، امنیت شبكه را مختل می‌كنند. از طرف دیگر امنیت شبكه نباید آن چنان باشد كه كاركرد عادی كاربران شبكه را مشكل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبكه ، از دو مدل امنیت شبكه استفاده می‌شود. این مدل‌ها عبارتند از : امنیت در سطح share-level و امنیت در سطح كاربر user-level . در مدل امنیت در سطح share-level این عمل با انتساب اسم رمز یا password برای هر منبع به اشتراك گذاشته تامین میشود. دسترسی به منبع به اشتراك گذاشته فقط هنگامی برقرار می‌گردد كه كاربر اسم رمز صحیح را برای منبع به اشتراك گذاشته شده مشخص كرده باشد.
به عنوان مثال اگر سندی قابل دسترسی برای سه كاربر باشد، می‌تواند با نسبت دادن یك اسم رمز به این سند مدل امنیت در سطح share-level را پیاده سازی كرد.
منابع شبكه را میتوان در سطوح مختلف به اشتراك گذاشت . برای مثال در سیستم عامل ویندوز 95 می‌توان دایركتوری‌ها را به صورت فقط خواندنی (Read only) بر حسب اسم رمز یا كامل (Full) به اشتراك گذاشت. از مدل امنیت در سطح share-level می‌توان برای ایجاد بانك‌های اطلاعاتی ایمن استفاده كرد.
برای مثال از بانك اطلاعاتی مربوط به حقوق كارمندان یك شركت می‌توان با نسبت دادن اسم رمز در برابر دسترسی غیرمجاز، حفاظت كرد. این مدل، روش ساده برای تامین امنیت منابع به اشتراك گذاشته در شبكه‌ها است.
در مدل دوم یعنی امنیت در سطح كاربران، دسترسی كاربران به منابع به اشتراك گذاشته شده با دادن اسم رمز به كاربران تامین می‌شود. در این مدل كاربران در هنگام اتصال به شبكه باید اسم رمز و كلمه عبور را وارد نمایند. در این جا سرور مسئول تعیین اعتبار اسم رمز و كلمه عبور است.
سرور در هنگام دریافت درخواست كاربر برای دسترسی به منبع به اشتراك گذاشته شده به بانك اطلاعاتی خود مراجعه كرده و درخواست كاربر را رد یا قبول می‌كند.
تفاوت این دو مدل در آن است كه در مدل امنیت در سطح share-level اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و كلمه عبور به كاربر نسبت داده می‌شود.
مدل امنیت در سطح كاربر بسیار مستحكمتر از مدل امنیت در سطح share-level است. بسیاری از كاربران به راحتی می‌تواننند اسم رمز یك منبع را به دیگران بگویند، اما اسم رمز وكلمه عبور شخصی را نمی توانند به سادگی به شخص دیگر منتقل نمایند.
 
فصل 2- معماری و پروتكل‌های شبكه
1-2    لایه‌های پروتكل
1-1-2 مدل OSI
هر فعالیتی در شبكه مستلزم ارتباط بین نرم افزار و سخت افزار كامپیوتر واجزای دیگر شبكه است. انتقال اطلاعات بین كامپیوترهای مختلف در شبكه وابسته به انتقال اطلاعات بین كامپیوترهای مختلف در شبكه وابسته به انتقال اطلاعات بین بخش‌های نرم افزاری و سخت‌افزاری درون هر یك از كامپیوترها است. هر یك از فرایند‌های انتقال اطلاعات را می‌توان به بخش‌های كوچكتری تقسیم كرد. هر یك از فعالیت‌های كوچك را سیستم عامل براساس دسته ای از قوانین مشخص انجام می‌دهد. این قوانین را پروتكل می‌نامند. پروتكل‌ها تعیین كننده روش كار در ارتباط بین بخش‌های نرم افزاری و سخت افزاری شبكه است. بخش‌های نرم افزاری و سخت افزاری تولید كنندگان مختلف دارای مجموعه پروتكل‌های متفاوتی هستند.
برای استاندارد سازی پروتكل‌های ارتباطی، سازمان استانداردهای بین المللی در سال 1984 اقدام به تعیین مدل مرجع(Open Systems  Intrconnection) نمود.
مدل مرجع OSI ، ارائه دهنده چارچوب طراحی محیط‌های شبكه ای است. در این مدل، جزئیات بخش‌های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است.
در این مدل كلیه فعالیت‌های شبكه ای در یك مدل هفت لایه ای مدل سازی می‌شود.  هنگام بررسی فرایند انتقال اطلاعات در بین دو كامپیوتر، مدل هفت لایه ای OSI روی هر یك از كامپیوترها پیاده سازی می‌گردد. در تحلیل این فرایند‌ها می‌تواند عملیات انتقال اطلاعات را بین لایه‌های متناظر مدل OSI واقع در كامپیوترهای مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی Virtual می‌نامند…

برای دریافت پروژه اینجا کلیک کنید

رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word

برای دریافت پروژه اینجا کلیک کنید

 رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word دارای 160 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چکیده
امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش¬های عمومی در هر یک از سازمانها می¬باشد. نرم¬افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می¬باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم¬افزار امنیت هست و بخاطر اینکه نرم¬افزارها به همه داده¬هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده¬ها دارای اهمیت فراوانی است، بحث امنیت در نرم¬افزار نیز از جایگاه خاصی برخوردار است.
در زمینه امنیت برای نرم¬افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.
یکی دیگر از مدل¬ای که در زمینه امنیت نرم¬افزار مورد استفاده قرار می¬گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، “فرآیندی برای امنیت محصولات نرم¬افزاری(PSSS)” است.
5 فاز توسعه نرم¬افزار عبارتند از : فاز شناسایی،  طراحی و توسعه، اجرا و ارزیابی، عملیات و نگه‌داری و بازنشستگی
در این پایان¬نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم¬افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم¬افزار انجام داد را نگاشت می¬دهیم تا در کنار کارهایی که برای توسعه نرم¬افزار است، امنیت نیز به عنوان بخشی از توسعه نرم¬افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم¬افزار بالا ببریم.

فهرست مطالب
فصل اول: کلیات
1.1.    مقدمه      17
1.2.    شرح مسئله      18 
1.3.    انگیزه های پژوهش    21 
1.4.    اهداف پژوهش    21 
1.5.    ساختار پایان نامه    21 

فصل دوم: لزوم داشتن امنیت و فازهای نرم‌افزاری و فازهای نرم افزاری
2.1. مقدمه    25 
2.2. فضای سایبر     26 
2.3. سیاست های به اشتراک گذاری فضای سایبر    28 
2.4. سیاست های امن کردن محیط سایبر    29 
2.5. مفهوم امنیت    30 
2.6. تعریف امنیت    33 
2.7. امنیت اطلاعات    35 
2.8. بندهای سه گانه امنیت    36
2.8.1. محرمانگی    36
?    رمزگذاری    37
?    احراز هویت با چند فاکتور    37
2.8.2. یکپارچگی    37
?    امضاء دیجیتال    38
?    محدودکردن دسترسی بر اساس نقش    38
?    حسابرسی    38
2.8.3. در دسترس بودن    39
?    دیوار آتش    40
?    بازرسی    40
2.9. فازهای نرم افزار    40
2.9.1. فاز اول از توسعه نرم افزار، فاز شناسایی    41
2.9.1.1. موضوعات / اهداف    43
2.9.1.2.افراد تاثیرگذار    43
2.9.1.3.کارهایی که در این فاز باید انجام گیرد    44
2.9.2. فاز دوم از توسعه نرم افزار، فاز طراحی و توسعه     45
2.9.2.1. موضوعات / اهداف    46
2.9.2.2. افراد تاثیرگذار    46
2.9.2.3. کارهایی که در این فاز باید انجام گیرد    46
2.9.3. فاز سوم از توسعه نرم افزار، فازاجرا و ارزیابی     48
2.9.3.1. موضوعات / اهداف    48
2.9.3.2. افراد تاثیرگذار    49
2.9.3.3. کارهایی که در این فاز باید انجام گیرد    49
2.9.4. فاز چهارم از توسعه نرم افزار، فاز عملیات و نگه داری    50
2.9.4.1. موضوعات / اهداف    51
2.9.4.2. افراد تاثیرگذار    51
2.9.4.3. کارهایی که در این فاز باید انجام گیرد    51
2.9.5. فاز پنجم از توسعه نرم افزار، فاز بازنشستگی    52
2.9.5.1. موضوعات / اهداف    52
2.9.5.2. افراد تاثیرگذار    53
2.9.5.3. کارهایی که در این فاز باید انجام گیرد    53
10.2. خلاصه    53

فصل 3: مروری بر کارهای انجام شده
3.1. مقدمه    56
3.2. مروری بر کارهای انجام شده    57
3.2.1. مدل OCTAVE    58
3.2.1.1. ویژگی¬های کلیدی اکتاو    59
3.2.1.2. اکتاو بخشی از زنجیره ایمن سازی    61
3.2.2. استاندارد ISO/IEC 15408    62
3.2.2.1. مخاطبان استاندارد ISO/IEC 15408    63
3.2.2.2. دامنه کاربرد استاندارد ISO/IEC 15408    64
3.2.3. استاندارد ISO/IEC 27002    66
3.2.3.1. بخش های امنیتی ISO/IEC 27002    67
3.2.4. مدل SSE-CMM    69
3.2.5. مدل TSP – Security     71
3.2.6. فرآیندی بر پشتیبنی از امنیت نرم افزار    74
3.2.6.1. گروه بندی کارها    75
3.3. محدودیت و چالش های موجود    81
3.3.1. چرا امنیت اهمیت دارد؟    82
3.3.1.1. امنیت یکی از ملزومات جدی برای نرم‌افزار است    82
3.3.1.2. تولید نرم‌افزارهای امنیتی پیچیده ‌می‌‌باشد؛    83
3.3.1.3. تعریف کلی از نرم‌افزار ایمن سخت است؛    84
3.3.1.4. چرا راه حل‌های موجود به صورت گسترده مورد استفاده قرار نمی‌گیرند؛    84
4.3. خلاصه    85

فصل 4. چارچوب پیشنهادی و نگاشت آن به فازهای توسعه نرم افزار
4.1. مقدمه    88
4.2. کلیات چارجوب پیشنهادی    89
4.3. نگاشت چارچوب پیشنهادی به فازهای توسعه نرم افزار    91
4.3.1. فاز اول از توسعه نرم افزار- فاز شناسایی    92
4.3.1.1. برنامه ریزی اولیه برای امنیت    93
4.3.1.2. دسته بندی سیستم های اطلاعاتی    96
4.3.1.3. ارزیابی از تاثیر تجارت    98
4.3.1.4.ارزیابی از تاثیر حریم خصوصی    99
4.3.1.5.استفاده مطمئن از فرآیندهای توسعه سیستم های اطلاعاتی    100
4.3.2. فاز دوم از توسعه نرم افزار- فاز طراحی و توسعه     101
4.3.2.1. ارزیابی ریسک    102
4.3.2.2. انتخاب و مستند کردن کنترل های امنیتی    103
4.3.2.3. طراحی معماری امنیت    105
4.3.2.4. مهندسی کردن کنترل های امنیتی    107
4.3.2.5. تهیه مستندات امنیتی    108
4.3.2.6. انجام دادن تست ( برای توسعه عملکرد و امنیت )    109
4.3.3. فاز سوم از توسعه نرم افزار- پیاده سازی و اجرا    110
4.3.3.1. اجاد یک برنامه ریزی دقیق برای C&A    111
4.3.3.2. ادغام کردن امنیت درون سیستم یا محیط های ایجاد شده    112
4.3.3.3. ارزیابی امنیت سیستم    113
4.3.3.4. مجوز دادن به سیستم های اطلاعاتی    114
4.3.4. فاز چهار از توسعه نرم افزار- فاز عملیات و نگه داری    115
4.3.4.1. بررسی آمادگی عملیات برای اجرا    116
4.3.4.2. مدیریت و کنترل پیکربندی اجرا شده    117
4.3.4.3. نظارت مستمر بر نتایج    118
4.3.5. فاز پنجم از توسعه نرم افزار- فاز بازنشستگی    119
4.3.5.1. ساخت و اجرای برنامه ها برای بازنشسته کردن / انتقال    120
4.3.5.2. تضمین حفظ امنیت    121
4.3.5.3.محافظت از رسانه    122
4.3.5.4.کنارگذاشتن سخت افزار و نرم افزار    123
4.3.5.5. بستن سیستم     124
4.4. خلاصه    125

فصل 5. ارزیابی روش پیشنهادی
5.1. مقدمه    128
2.5. معرفی روش ارزیابی    129
3.5. نتایج تولید شده    129
5.4. خلاصه    137
مراجع    139
ضمیمه 1. مجموعه کارهایی که در PSSS انجام می¬گیرد.    143
ضمیمه 2. مجموعه کارهای پیشنهادی به تفکیک فازهای توسعه نرم افزار    148
واژه نامه    152

فهرست جداول
فصل 2
جدول 2.1. کارهایی در فاز آغازین انجام می¬گیرد.    45
جدول 2.2. کارهایی در فاز طراحی و توسعه انجام می¬گیرد.    48
جدول 2.3. کارهایی در فاز پیاده سازی و اجرا انجام می¬گیرد.    50
جدول 2.4. کارهایی در فاز فاز عملیات و نگه داری انجام می¬گیرد.    52
جدول 2.5. کارهایی در فاز بازنشستگی انجام می¬گیرد.    53
فصل 3   
جدول 1.3. تفاوت¬های اصلی بین اکتاو و روش¬های دیگر    59
فصل 5
جدول 1.5. دسته¬بندی اطلاعاتی سیستم    131
جدول 2.5. تهدیدهای انسانی    134
جدول 3.5. آسیب¬پذیری¬های سیستم    135
ضمیمه 1
جدول 1. مجموعه کارهایی که در PSSS انجام میگیرد    147

فهرست شکل¬ها
فصل 3
شکل3.1. ابعاد سه¬گانه اکتاو    58
شکل 3.2. مراحل اکتاو    61
شکل 3.3. فعالیت¬های اکتاو و مدیریت خطر    62
شکل 3.4. حفره¬های گزارش شده توسط CERT- CC    83
فصل 4   
شکل 4.1. چارچوب پیشنهادی    95
ضمیمه 2
شکل 1. مجموعه کارهایی پیشنهادی به تفکیک فازهای توسعه نرم افزار    149

فصل اول
کلیات

1.1.    مقدمه
به اشتراک‌گذاری اطلاعات برای دستیابی به داده‌ها یکی از بخش‌های مهم هر سازمان می‌باشد که از داده‌ها می‎خواهند به بهترین شکل ممکن استفاده کنند. اما در زمان به اشتراک‌گذاری اطلاعات و داده ها برای آن، ویژگی‌هایی از قبیل صحت و درستی داده، سرعت به اشتراک¬گذاری و چندین ویژگی دیگر را باید در نظر گرفت. در این بخش به لزوم توجه به امنیت، یکی از ویژگی‌هایی که باید در به اشتراک‌گذاری اطلاعات باید به آن توجه داشت، اشاره می‌کنیم.

مراجع

[1] موسسه ملی و تحقیقات صنعتی ایران،2007، فناوری اطلاعات – فنون امنیتی – آیین کار مدیریت امنیت اطلاعات، ایران – تهران، جلد اول

[2]حمید رضا باقی، پویا جافریان، گلناز الهی، محمد رضا آیت ا… زاده شیرازی، بابک صادقیان”گسترشی برRUP  برای توسعهء سیستم های امن” دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیر کبیر، کنفرانس سالانه انجمن کامپیوتر ایران، 1383

[3] منیر سادات شاه ولایتی، ” تدابیر ایمنی پدافند غیر عامل در محیطهای IT “، پایان نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران جنوب دانشکده تحصیلات تکمیلی،1388.

[4] Gilbert, Chris, 2003 11, “Guidelines for an Information Sharing Policy”, SANS Institute – USA, version 1

[5] Francisco José Barreto Nunes1, Arnaldo Dias Belchior, “PSSS – Process to Support Software Security”, XXII Simpósio Brasileiro de Engenharia de Software. Oct 2008, 4th.

[6] Noopur Davis, Michael Howard, Watts Humphrey, 2004, “Processes to Produce Secure Software”, National Cyber Security, Volume 1

[7] Al Azzazi Ahmad, El Sheikh Asim, “Security Software Engineering: Do it the right way”, Conf. on Software Engineering, Parallel and Distributed Systems, 2007, 6th, 5.

 [8] Joint endeavor by Information Assurance Technology Analysis Center (IATAC) with Data and Analysis Center for Software (DACS), 2007, “Software Security Assurance State-of-the-Art Report (SOAR)”, Woodland Park Road, First Publication.

[9] Watts S. Humphrey, November 2000, “the Team Software Process (TSP)”, Carnegie Mellon University – USA, 1
    
[10]A.Kumar, K.Negrat, A.M. Negrat, and A.Almarimi,”A Robust Watermarking using Blind Source Separation”, Proceedings of world academy of science, engineering and technology, vol.28, April 2008.

[11] Barnum, S.; McGraw, G., “Knowledge for software security”, Security & Privacy IEEE, March-April 2005, Volume: 3, Issue: 2,

[12] Gilliam, D.P, “Security Risks: Management and Mitigation in the Software life cycle”, IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE”04), 2005, 13th, 6

[13] Yasar, A.-U.-H.;   Preuveneers, D.;   Berbers, Y.;   Bhatti, G.; “Reported flaws in Common Vulnerabilities and Exposures Database”, Multitopic Conference, 2008. INMIC 2008. IEEE   International, Dec 2008, 11,

 [14] Hopkinson John P. “the Relationship between the SSE-CMM and IT Security Guidance Documentation”, Principal Engineer, Security Architect EWA, 1999, 18

 [15] David Gilliam, John Powell, Eric Haugh, Matt Bishop, “Addressing Software Security and Mitigation in the Life Cycle” Software Engineering Workshop, 2003. Proceedings. 28th Annual NASA, 8494821, Page 201 – 206

[16] Zeinab Moghbel, Nasser Modiri, ,”A Framework for Identifying Software Vulnerabilities within SDLC Phases”, (IJCSIS) International Journal of Computer Science and Information Security, 2010, vol 9

 [17] James E. Purcell, “Defining and Understanding Security in the Software Development Life Cycle”, 2007

[18] www.sse-cmm.org/ last visit: September 2011
[19]www.cert.org/octave/ last visit: September 2011

[20] عصمت علی محمدملایری، “ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری”، پایان نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال، دانشکده تحصیلات تکمیلی،1388.

[21] ناصر مدیری – رامین شیروانی، 1390، “مهندسی معماری امن نرم افزار”، مهرگان قلم، تهران – ایران، جلد اول.

واژگان

آزادی مدنی        Civil Liberty  
آزمایش             Test
آماده کردن اطلاعات امنیتی          Provide security information
آموزش           Education
اجتماعی             Social
احراز هویت با چند فاکتور             Multi-Factor Authentication
ادغام کردن امنیت درون سیستم / محیط‌های ایجاد شده         
Integrate Security into Established Environments or Systems
ارزیابی آسیب‌پذیری امنیت          Assess security vulnerability
ارزیابی امنیت سیستم         Assess System Security
ارزیابی تاثیر تجارت         Assess the business Impact
ارزیابی تاثیر حریم خصوصی        Assess Privacy Impact 
ارزیابی ریسک        Assess Risk 
ارسال / دریافت         Send / Receive   
ارنولد ولفزر         Arnold Vlfzr
از بین بردن سخت‌افزار و نرم‌افزار         Dispose of Hardware and Software
ازهابر           Az•habr
استراتژیک         Strategic
استفاده مطمئن از فرآیندهای توسعه سیستم‌های اطلاعاتی ایمن       
     Ensure Use of Secure Information System Development Processes
اسناد حمایتی        Supporting Documents
اشتراک‌گذاری اطلاعات         Information Sharing
اطلاعات دیجیتال          Digital Information
اطلاعات حسابداری         Accounting Information
اطلاعات حیاتی          Vital Information
اطمینان         Confidence
اطمینان از حفظ اطلاعات          Ensure Information Preservation
افسر ارشد اطلاعات        Chief Information Officer
افشاء          Disclosure
اقتصاد         Economy
الگوریتم        Algorithm
الکترونیک          Electronics
امضاء دیجیتال         Digital signature
امنیت         Security
امنیت اطلاعات        Information Security
امنیت کامپیوتر        Computer  Security
امنیت فناوری اطلاعات         Information Technology Security
امنیت محیطی و فیزیکی         Physical and Environmental Security
امنیت ملی           National Security
امنیت منابع انسانی           Human Resources Security
انتخاب و مستند کردن کنترل‌های امنیتی           Select and Document Security Controls
انجام دادن تست          Doing Test
انتقال         Transmission
اهمیت برنامه‌ریزی و کنترل سرمایه        Capital Planning and Investment Control  
ایان بلامی          Ian Bellamy
ایده ایمن کردن کد         The idea of a code of safe
ایمنی سایبر          Cyber Safety
باری بوران          Barry Boran
بازرسی         Inspection
بانک اینترنتی         Internet Bank
بازیابی         Retrieval
بازیابی و اعتبارسنجی امنیت          Security Recovery and Validation
بازی‌های تحت شبکه و کامپیوتری           Network and Computer Games
بررسی آمادگی عملیات برای اجرا          Review Operational Readiness
بررسی تابعی سیستم         System Functional Review
بررسی جرائم الکترونیکی         Review electronic crimes
بررسی عملکرد سیستم          system Performance Review
بررسی عملکردهای مهم تهدید، ارزیابی و نقص       
    Operationally Critical Threat, Asset, and Vulnerability Evaluation
بررسی مالی در اواسط پروژِه          Financial Review mid-project
بررسی معماری / طراحی         Architecture/Design Review
 بررسی وضعیت پروژه         Project Status Review
برنامه‌ریزی اولیه امنیت          Initiate Security Planning
برنامه‌ریزی تداوم تجارت          Business continuity planning
برنامه‌ریزی دقیق برای  C&A        Create a Detailed Plan for C&A
برنامه‌نویسان حرفه ای           Professional Programmers
برنامه‌های کاربردی         Applications Programs
برنامه‌های کامپیوتری بزرگ           Large computer programs
بستن سیستم         Closure of System
پایداری هویتی          Stability of identity
پایگاه داده           Database
پردازش          Processing
پردازش الکترونیکی داده         Electronic data processing
پردازش خودکار داده ها          Automated data processing
پروسه تیم نرم‌افزار        The process software team
پروفایل محافظتی          Protective profiles
پشتیبان گیری        Backup
پیاده‌سازی و اجرا          Implementation and enforcement
پیکربندی          Configuration
تابع رمزگذاری         Encryption function
تاثیر ارزیابی ریسک             Assess security impact
تائید و اعتبار        certification  &  accreditation
تجارت         Business
تحقیقات         Research
تست امنیت        Security Testing
تضمین امنیت        Security Assurance
تکنولوژی         Technology
توسعه سیستم        System Development
توسعه سیستم‌های اطلاعاتی         Development of information systems
توصیف نیازهای امنیتی         Describing the security needs
تهیه، توسعه و نگه‌داری سیستم‌های اطلاعاتی       
Prepare, develop and maintain Information systems
تیم برنامه‌ریز         Team planner
جان‌ ئی‌موزر         John E. Moser
چرخه زندگی سیستم         System life cycle
چارچوب         Framework
چرخه حیات توسعه نرم‌افزار        Software Development Life Cycle 
حامیان اجرایی         Executive Sponsor
حسابرسی          Audit
حسابرسی سیستم‌های اطلاعاتی         Information Systems Audit
حملات کامپیوتری        Computer attacks
خود هدایت شده         Self-directed
دارایی        Asset     
درگاه خروجی         Outcoming
درگاه ورودی         Incoming
دسترسی         Access
دستکاری         Manipulation
دستگاه‌های الکتریکی         Electric devices
دومینیک دیوید         Dominique David
دیپلماسی       Diplomacy
دیجیتال         Digital
دیوار آتشی         Firewall
راهبرد         Strategy
راندمان کاری         Workflow efficiency
رسانه‌های ارتباطی         Communication media
رمزگذاری         Encryption
رمزگذاری نامتقارن         Asymmetric encryption
 روسو         Russo
 ریسک پروژه         Project Risk
زمان بندی         Scheduling
زیرساخت‌های حیاتی         Critical infrastructure
زیرساخت‌های فیزیکی         Physical infrastructure
زیرساخت‌های مجازی         Virtual infrastructure
بازنشسته کردن / انتقال         Disposal / transition
سازمان بین المللی برای اساندارد گذاری    Information Organization for
Standardization
سازمان دولتی         Governmental organizations
سازمان دهی امنیت اطلاعات         Organization of information security
سازمان خصوصی         Private organizations
سازمان غیردولتی         Nongovernmental organization (NGO)
سایبر           Cyber
سرعت انتفال         Transfer speed
سیاست        Policy
سیاست گذاری‌های امنیتی        Security policy   
سیاست‌های امن کردن محیط سایبر         Policies to secure cyber space
سیستم‌های توزیع شده         Distributed systems
سهامداران پروژه        Project stakeholders
شبکه‌های بین المللی          International networks
شبکه‌های کامپیوتری         Computer Networks
 شناسایی ریسک‌های امنیتی         Identify security risks
شهروندان         Citizens
طراحی         Designing
 طراحی سیستم         System Design
طراحی معماری امنیت         Design security architecture
 کاربران نهایی         End users
کامپیوتر        Computer
کلید رمز         Encryption key
کنترل بردهای کنترلی         Control boards to control
کنترل دسترسی        Access control
کیفیت        Quality      
فاز اجرا / ارزیابی         phase  Implementation / assessment
فاز بازنشستگی        Phase Disposal
فاز توسعه / اکتساب          Phase of Development/Acquisition
فاز شروع         Phase Initiation
فاز عملیات / توسعه         Phase Operations / Development
فازهای توسعه نرم‌افزار         Phases of software development
فایل ثبت وقایع سیستم         System log files
فرآیندی بر پشتیبانی امنیت نرم‌افزار        Process to Support Software Security
فرآیندهای سازمانی         Organizational processes
فرآیندهای تیم توسعه        Tsp
فرآیندهای تیم توسعه – کارهای امنیتی        Tsp – security
فرهنگ         Culture
فضای سایبر         Cyberspace
قابل دسترس بودن         Availability
قابلیت حسابرسی          Auditing capabilities
عدم انکار         Non-repudiation 
قدرت دریایی         Naval power
قدرت زمینی         Ground power
قدرت نظامی         Military power
قدرت هوایی         The Air Power
لارون مارتین         Larun Martin
ماتریس تخصیص وظایف         Allocation matrix functions
مالکان تجارت        Business owners
متدولوژی         Methodology
متخصصان امنیت         Security experts
مدیر ارشد امور مالی        Chief  Financial Officer
مجازی         Virtual
مجموعه جامع از برنامه‌ها        Project Management Professionals
مجوز رسمی         Authorizing Official
مجوز دادن به سیستم‌های اطلاعاتی         Authorize the Information System
محافظت از رسانه ها        Protect media
محدود کردن دسترسی براساس نقش         Restrict access based on roles
محرمانگی        Confidentiality
مدل تهدید امنیت         The security threat
مدیر پروژه       Project Manager
مدیریت پیکربندی        Configuration Management
مدیریت تداوم تجارت        Business Continuity Management
مدیریت حوادث امنیت اطلاعات         Management of information
Security incidents
مدیریت دارایی ها         Asset Management
مدیریت عملیات و ارتباطات         Operations Management and Communication
مدیریت  کردن امنیت         Management security
مدیریت و کنترل پیکربندی اجرا شده         
Management and Configuration Control is implemented
تیم مرکز فوریت‌های کامپیوتری         Computer Emergency Response Teams
مستند کردن         Documentation
مسئول امنیت اطلاعات         Chief Information Officer
مسئول امنیت سیستم‌های اطلاعاتی        Information System Security Officer  
مسئولیت‌پذیر         Responsible
مشتری         Customer
معماری سازمانی        Enterprise Architecture
منابع مالی          Financial resources
موازی‌کاری         Parallel
موسسات مالی         Financial institutions
موسسه مهندسی نرم‌افزار         Software Engineering Institute
مهندسی امنیت         Security Engineering
نظارت مستمر بر نتایج         Continuous monitoring of the results
نگه‌داری از رسانه         Sanitization media
اهداف امنیتی           Security Targets
یکپارچه‌بودن         Integrated

برای دریافت پروژه اینجا کلیک کنید