لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
0 موضوع تحقیق: امنیت و دسترسی به داده ها در شبکه فهرست مطالب: عنوان صفحه مقدمه 2 اصول مهم مباحث امنيتي 7 با کاربرد فايروال آشنا شويم 8 رويکردي عملي به امنيت شبکه لايه بندي شده 9 2 امنيت تجهيزات شبکه 26 امنيت تعاملات الکترونيکي 33 تهديدهاي وب با تكيه بر IIS 36 امنيت ديجيتال 47 ده نکته براي حفظ امنيت شبکه 48 منابع 53 مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می 2 کنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست . البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد. یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با 3 X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت. کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید. برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم. شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد. بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد. اعتماد ( Trust )
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 83 صفحه
قسمتی از متن word (..doc) :
0 موضوع تحقیق: امنیت و دسترسی به داده ها در شبکه فهرست مطالب: عنوان صفحه مقدمه 2 اصول مهم مباحث امنيتي 7 با کاربرد فايروال آشنا شويم 8 1 رويکردي عملي به امنيت شبکه لايه بندي شده 9 امنيت تجهيزات شبکه 26 امنيت تعاملات الکترونيکي 33 تهديدهاي وب با تكيه بر IIS 36 امنيت ديجيتال 47 ده نکته براي حفظ امنيت شبکه 48 منابع 53 مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست . 2 البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد. یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت. کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید. برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم. 3 شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد. بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد. اعتماد ( Trust ) بشر معمولا روی ظاهر اشخاص به آنها اعتماد میکنند ولی این روش نمیتواند همواره درست در یک اصطلاح ساده میتوان گفت اینترنت به پایههای همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاهها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency میباشد و در همانجا اصل شبکهها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد. البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانهها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار میکردند تا زمانی که e- commerce شروع به کار میکند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه میدهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد میکنید مطمئنا نمیتوان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت میتواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا میشود. در اصطلاح بسته یا packet میگویند )
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 54 صفحه
قسمتی از متن word (..doc) :
2 پایگاه داده ها چیست؟ دادِگان (پایگاه دادهها یا بانک اطلاعاتی) به مجموعهای از اطلاعات با ساختار منظم و سامانمند گفته میشود. این پایگاههای اطلاعاتی معمولاً در قالبی که برای دستگاهها و رایانهها قابل خواندن و قابل دسترسی باشند ذخیره میشوند. البته چنین شیوه ذخیرهسازی اطلاعات تنها روش موجود نیست و شیوههای دیگری مانند ذخیرهسازی ساده در پروندهها نیز استفاده میگردد. مسئلهای که ذخیرهسازی دادهها در دادگان را مؤثر میسازد وجود یک ساختار مفهومی است برای ذخیرهسازی و روابط بین دادهها است. پایگاه داده در اصل مجموعهای سازمان یافته از اطلاعات است. این واژه از دانش رایانه سرچشمه میگیرد ،اما کاربرد وسیع و عمومی نیز دارد، این وسعت به اندازهای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانهای برای پایگاه داده ایجاد میکند) شامل تعاریف غیر الکترونیکی برای پایگاه داده میباشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود میشود. یک تعریف ممکن این است که: پایگاه داده مجموعهای از رکورد های ذخیره شده در رایانه با یک روش سیستماتیک (اصولی) مثل یک برنامه رایانهای است که میتواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولاً به صورت مجموعهای از اجزای دادهای یا رویدادها سازماندهی میگردد. بخشهای بازیابی شده در هر پرسش به اطلاعاتی تبدیل میشود که برای اتخاذ یک تصمیم کاربرد دارد. برنامه رایانهای که برای مدیریت و پرسش و پاسخ بین پایگاههای دادهای استفاده میشود را مدیر سیستم پایگاه دادهای یا به اختصار (DBMS) مینامیم. خصوصیات و طراحی سیستمهای پایگاه دادهای در علم اطلاعات مطالعه میشود. مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعهای از رکورد ها یا تکههایی از یک شناخت است. نوعاً در یک پایگاه داده توصیف ساخت یافتهای برای موجودیتهای نگهداری شده در پایگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته میشود. مدل توصیفی، اشیا پایگاههای داده و ارتباط بین آنها را نشان میدهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدلهای پایگاه داده گوییم. پرکاربردترین مدلی که امروزه بسیار استفاده میشود، مدل رابطهای است که به طور عام به صورت زیر تعریف میشود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطرها و ستونها تشکیل شده است (تعریف حقیقی آن در علم ریاضیات بررسی میشود). در این مدل وابستگی ها به کمک مقادیر مشترک در بیش از یک جدول نشان داده میشود. مدل 3 های دیگری مثل مدل سلسله مراتب و مدل شبکهای به طور صریح تری ارتباطها را نشان میدهند. در مباحث تخصصیتر اصطلاح دادگان یا پایگاه داده به صورت مجموعهای از رکوردهای مرتبط با هم تعریف میشود. بسیاری از حرفهایها مجموعهای از داده هایی با خصوصیات یکسان به منظور ایجاد یک پایگاه دادهای یکتا استفاده میکنند. معمولاً DBMS ها بر اساس مدل هایی که استفاده میکنند تقسیم بندی میشوند: ارتباطی، شئگرا، شبکهای و امثال آن. مدل های دادهای به تعیین زبانهای دسترسی به پایگاههای داده علاقهمند هستند. بخش قابل توجهی از مهندسی DBMS مستقل از مدل های میباشد و به فاکتورهایی همچون اجرا، همزمانی، جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است. در این سطح تفاوتهای بسیاری بین محصولات وجود دارد. 1- تاریخچه پایگاه داده اولین کاربردهای اصطلاح پایگاه داده به June 1963 باز میگردد، یعنی زمانی که شرکت System Development Corporation مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه دادهای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبرنامههای معتبر آمریکایی به کار رفت. (بانک دادهای یا Databank در اوایل سال 1966 در روزنامه واشنگتن کار رفت) تصویر: اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامان این شاخه چارلز باخمن میباشد. مقالات باخمن این را نشان داد که فرضیات او کاربرد بسیار مؤثرتری برای دسترسی به وسایل ذخیره سازی را محیا میکند. در آن زمانها پردازش داده بر پایه کارت های منگنه و نوارهای مغناطیسی بود که پردازش سری اطلاعات را محیا میکند. دو نوع مدل دادهای در آن زمانها ایجاد شد:CODASYL موجب توسعه مدل شبکهای شد که ریشه در نظریات باخمن داشت و مدل سلسله مراتبی که توسط North American Rockwell ایجاد شد و بعداً با اقباس از آن شرکت IBM محصول IMS را تولید نمود. مدل رابطهای توسط E. F. Codd در سال 1970 ارائه شد. او مدلهای موجود را مورد انتقاد قرار میداد. برای مدتی نسبتاً طولانی این مدل در مجامع علمی مورد تأیید بود. اولین محصول موفق برای میکرو کامپیوترها dBASE بود که برای سیستم عامل هایCP/M و PC-DOS/MS-DOS 3 ساخته شد. در جریان سال 1980 پژوهش بر روی مدل توزیع شده (distributed database) و ماشین های دادگانی (database machines) متمرکز شد، اما تاثیر کمی بر بازار گذاشت. در سال 1990 توجهات به طرف مدل شئگرا (object-oriented databases) جلب شد. این مدل جهت کنترل دادههای مرکب لازم بود و به سادگی بر روی پایگاه دادههای خاص، مهندسی داده (شامل مهندسی نرم افزار منابع) و دادههای چند رسانهای کار میکرد. در سال 2000 نوآوری تازهای رخ داد و دادگان اکسامال (XML) به وجود آمد. هدف این مدل از بین بردن تفاوت بین مستندات و داده ها است و کمک میکند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند. 4 2- انواع دادگان ها دادگانها از نظر ساختار مفهومی و شیوهای رفتار با دادهها بر دو نوع هستند: 1. دادگان رابطهای 2. دادگان شیگرا 3ـ مدل های پایگاه داده شگردهای مختلفی برای مدلهای دادهای وجود دارد. بیشتر سیستم های پایگاه دادهای هر چند که طور معمول بیشتر از یک مدل را مورد حمایت قرار میدهند، حول یک مدل مشخص ایجاد شدهاند. برای هر یک از الگوهای منطقی (logical model) اجراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا میکند. یک انتخاب مناسب تاثیر موثری بر اجرا دارد. مثالی از موارد الگوی رابطهای (relational model) است: همه رویدادهای مهم در مدل رابطهای امکان ایجاد نمایههایی که دسترسی سریع به سطرها در جدول را میدهد، فراهم میشود. یک مدل دادهای تنها شیوه ساختمانبندی دادهها نیست بلکه معمولا به صورت مجموعهای از عملیاتها که میتواند روی دادهها اجرا شود تعریف میشوند. برای مثال در مدل رابطهای عملیاتی همچون گزینش (selection)، طرح ریزی (projection) و اتصال (join) تعریف میگردد. ۳.۱ مدل تخت مدل تخت یا جدولی (flat (or table) model ) تشکیل شده است از یک آرایه دو بعدی با عناصر دادهای که همه اجزای یک ستون به صورت دادههای مشابه فرض میشود و همه عناصر یک سطر با هم در ارتباط هستند. برای نمونه در ستون هایی که برای نام کاربری و رمز عبور در جزئی از سیستم های پایگاه دادهای امنیتی مورد استفاده قرار میگیرد هر سطر شامل رمز عبوری است که مخصوص یک کاربر خاص است. ستون های جدول که با آن در ارتباط هستند به صورت داده کاراکتری، اطلاعات زمانی، عدد صحیح یا اعداد ممیز شناور تعریف میشوند. این مدل پایه برنامههای محاسباتی(spreadsheet) است.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 33 صفحه
قسمتی از متن word (..doc) :
انتقال سيار دادهها با فنآوري ايراني محققان گروه پژوهشي مخابرات پژوهشگاه نيرو موفق به طراحي و ساخت مودم راديويي باند فركانس UHF شدند كه امكان انتقال داده در حالت سيار و نيز بين نقاط زيادي را كه در ماطق شهري پراكندهاند از جمله سيستم ديسپاچينگ شبكه هاي برق (توزيع و فوق توزيع)، قرائت خودكار كنتورهاي برق ، آب و گاز از راه دور و ميان شعبه هاي بانكي و دفاتر مسافرتي را فراهم ميكند. مهندس دولت جمشيدي، مدير گروه مخابرات پژوهشگاه نيرو و مجري اين طرح در گفتوگو با خبرنگار پژوهشي خبرگزاري دانشجويان ايران(ايسنا) در مورد اين طرح گفت: نياز روز افزون به انتقال دادهها، اهميت بسيار زياد تجهيزاتي كه اين عمليات را انجام ميدهند آشكار ميكند كه عمده اين وسايل مودمها هستند كه در اين ميان مودمهاي راديويي براي انتقال داده از كانالهاي راديويي استفاده ميكنند. وي در ادامه گفت: با توجه به مزاياي فراوان سيستمهاي راديويي براي انتقال دادن مثل هزينه كمتر، سهولت نصب و بهرهبرداري و همچنين كاربردهاي فراوان آنها، پژوهشگاه نيرو از سال 1379 طراحي و ساخت مودم راديويي در باند فركانسي انتقال سيار دادهها با فنآوري ايراني محققان گروه پژوهشي مخابرات پژوهشگاه نيرو موفق به طراحي و ساخت مودم راديويي باند فركانس UHF شدند كه امكان انتقال داده در حالت سيار و نيز بين نقاط زيادي را كه در ماطق شهري پراكندهاند از جمله سيستم ديسپاچينگ شبكه هاي برق (توزيع و فوق توزيع)، قرائت خودكار كنتورهاي برق ، آب و گاز از راه دور و ميان شعبه هاي بانكي و دفاتر مسافرتي را فراهم ميكند. مهندس دولت جمشيدي، مدير گروه مخابرات پژوهشگاه نيرو و مجري اين طرح در گفتوگو با خبرنگار پژوهشي خبرگزاري دانشجويان ايران(ايسنا) در مورد اين طرح گفت: نياز روز افزون به انتقال دادهها، اهميت بسيار زياد تجهيزاتي كه اين عمليات را انجام ميدهند آشكار ميكند كه عمده اين وسايل مودمها هستند كه در اين ميان مودمهاي راديويي براي انتقال داده از كانالهاي راديويي استفاده ميكنند. وي در ادامه گفت: با توجه به مزاياي فراوان سيستمهاي راديويي براي انتقال دادن مثل هزينه كمتر، سهولت نصب و بهرهبرداري و همچنين كاربردهاي فراوان آنها، پژوهشگاه نيرو از سال 1379 طراحي و ساخت مودم راديويي در باند فركانسي UHF را آغاز كرد و پس از تحقيقات و كوششهاي فراوان مدل NRM400 را به عنوان مودم راديويي باند فركانس UHF با عملكرد نيمه دو طرفه و با نرخ داده ارسالي 9600 بيت بر ثانيه، به عنوان يك جايگزين مناسب براي محيطهاي مخابراتي كابلي كه داراي قيمت بالايي هستند ارائه كرد. وي در مورد ويژگيهاي اين مودم گفت: اين سيستم به صورت ويژه براي شبكههاي تله متري و اسكادا و براي كاربردهاي نقطه به نقطه و نقطه به چند نقطه طراحي شده است و بيشتر پارامترهاي سيستم شامل محدوده فركانس، توان خروجي فرستنده و نرخ بيت ارسالي به صورت نرم افزاري قابل تنظيم ميباشند و از اين طريق ميتوان پارامترهاي مودم راديويي را متناسب با هر كاربردي، با توجه به مجوز فركانس اخذ شده، فاصله بين فرستنده و گيرنده و شرايط جغرافيايي آنها و نرخ داده ارسالي مورد نظر به راحتي با نرمافزار و بدون نياز به تغيير سخت افزاري تنظيم كرد. مهندس جمشيدي در ادامه تصريح كرد: به دنبال انجام موفقيت آميز تست هاي عملكردي، محيطي و تست راه دور بر روي محصول اين پروژه، در سال 82 دانش فني مودم راديويي طراحي و ساخته شده در پژوهشگاه نيرو به شركت سازگان ارتباط واگذار گرديد. صنعتي كردن اين سيستم با همكاري بين پژوهشگاه نيرو و شركت سازگان ارتباط صورت پذيرفت و تمام آزمونهاي نوعي بر روي سيستم نهايي به مدل SEM400 مطابق با استاندارد ETS 300-113 در آزمايشگاه مرجع توانير با موفقيت انجام و گواهي كيفيت كالا توسط شوراي ارزيابي توانير براي اين محصول صادر شد. وي گفت: از جمله ويژگيهاي اين مودم، انعطافپذيري بالا به دليل مجهز بودن به ميكرو پروسسور، قابليت تنظيم فركانس كار، توان خروجي فرستنده و نرخ بيت ارسالي سيستم به صورت نرمافزاري، بازخواني وتنظيم پارامترهاي سيستم، تست لينك راديويي و ارسال و دريافت داده با استفاده از هر نرمافزار استاندارد پورت سريال، مجهز بودن به كدينگ تشخيص خطا (CRC-16 ) و تصحيح خطا (FEC)، فعال شدن خودكار فرستنده با ورود داده (DOX) و دارا بودن قابليتهاي Bit Scrambling و Packet Interleaving است. دكتر جمشيدي در ادامه با اشاره به تائيديههاي مختلف صادر شده براي محصول در تبيين كاربردهاي آن به ايسنا گفت: از كاربردهاي اين مودم انتقال داده ميان تعداد زيادي از نقاط است كه در مناطق شهري پراكندهاند از جمله سيستم ديپاچينگ شبكههاي برق (توزيع و فوق توزيع)، قرائت خودكار كنتورها از راه دور، انتقال داده ميان شعبههاي بانكي و دفاتر مسافرتي. از ديگر كاربردهاي اين تجهيزات انتقال داده ميان نقاطي كه دسترسي به خطوط رايج مخابراتي ندارند يا استفاده از خطوط كابلي پر هزينه ميباشد، انتقال داده در حالت سيار، مانيتورينگ شبكههاي هشدار دهنده براي مواردي مثل سيل، آتشسوزي و دخول بدون اجازه و نيز سيستمهاي تلهمتري براي شبكههاي برق، منابع و لولههاي گاز و نفت، تجهيزات مربوط به مديريت منابع آب و فاضلاب، راهآهن، معدن، صنعت و كشاورزي و هر محلي كه نياز به اطلاع داشتن اين وضعيت شبكه، كنترل سيستم، جمعآوري اطلاعات، تشخيص شرايط خطا و محل آن وجود دارد و عمليات كنترل يا تصحيح از راه دور انجام خواهد شد.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 30 صفحه
قسمتی از متن word (..doc) :
1 نمودار ERD: موجوديت ها : كلاس ـ دانشجو ـ استاد ـ درس ـ آموزشگاه . دانشجو استاد درس كلاس آموزشگاه نمودارِDFD: دانشجو دانشجو آموزشگاه LEVEL0: LEVEL1: پركردن مشخصات تعيين روز ، كلاس و استاد مسئول امتحان مركز استاد ها بايگاني فرم دانشجو ثبت نمره مركز ثبت نمره هر فرد در دوره دانشجو 2 مقدمه در موسسه آموزشي فعاليت هاي زيادي صورت مي گيرد ، درابتدا يك فرد به موسسه مراجعه مي كند ، و درخواست ثبت نام مي گند .پس از پركردن فرم ثبت نام كه شامل مشخصات كامل آن فرد مي باشد ، اين فرم در مكاني ذخيره مي شود و ساعت ، تاريخ شروع كلاس و روز كلاس توسط مسئولين موسسه به شخص مراجعه كننده ( دانشجو )اعلام مي شود و پس از تاييد او نام اين فرد در ليست افرادي كه در دوره شركت مي كنند نوشته شده و يك كپي نيز از اين ليست براي مركزي كه قرار است در آن مركز از افراد امتحان گرفته شود فرستاده مي شود . در طول مدت دوره هر جلسه حضور و غياب افراد ثبت مي شود و در پايان هر دوره افرادي كه در كل جلسات شركت كرده اند به مركز براي دادن امتحان معرفي مي شوند . از طرف ديگر در زمان مشخص روز ، ساعت و تاريخ امتحان به اطلاع افراد رسانده مي شوند . بعد از اينكه امتحان افراد به پايان رسيد نمره هر فرد به موسسه فرستاده مي شود و در مكاني ذخيره و بايگاني مي شود . 3 با توجه به مطا لب فوق تا حدودي با فعاليت هاي يك موسسه آشنا شده ايد و مشاهده كرديد كه در اين گونه موسسات اطلاعات فراواني نگهداري مي شود .تصور كنيد زماني كه نياز است مشخصات فردي را مثلا شماره تلفن يك فرد را تغيير دهيد بايد كل اطلاعات افراد را بررسي كنيد و شخص مورد نظر را پيدا كنيد تا توانيد تغييرات را انجام دهيد . بنا براين نياز به برنامه كارآمدي داريم كه در كمترين زمان اطلاعا ت را جستجو كند و يا حجم زيادي از اطلاعا ت را در مكان كوچكتر با حداقل تكرار در اطلاعات ذخيره كند . براي ايجاد يك برنامه كه بتواند كليه اطلاعا ت موسسه را ذخيره كند نياز به يك پايگاه داه است كه توانايي مديريت و نگهداري اطلاعات را داشته باشد . و از طرف ديگر براي اينكه افرادي كه با اين برنامه سروكار دارند ممكن است با برنامه SQL آشناي كامل نداشته باشند و يا تايپ كردن هر كد و دستوربراي آنها كمي مشكل با شد با استفاده از برنامه فرم هاي را طراحي مي كنيم كه براي همه كاركردن با اين برنامه راحت وآسان با شد و همه بتوانند با اين برنامه كار كنند . براي اين كار يك پايگاه داده به نام TEACHINدر برنامه SQL طراحي كرده ايم كه مشخصات آن به شرح زير است . 4 ايجاد پايگاه داده TEACHING با تايپ اين متن در برنامه SQL Query Analyzer ديتابيس خود را ايجاد كنيد . create database teaching on ( name = 'teaching_ dat, File name='D:program filesMicrosoft Sql serverMssqldata eachingdat.Mdf ‘ ,
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 31 صفحه
قسمتی از متن word (..doc) :
21 بسمه تعالی پردازش پرسوجو در پایگاه داده توزیع شده 1 فهرست 1. مقدمه 2 2. تکنیکها و روشهای پایهایی پردازش پرسوجوی توزیعی 3 2-1. معماری پردازش پرسوجو 3 2-2. بهینهساز پرسوجو 5 2-2-1. تولید طرح با استفاده از برنامهنویسی پویا 5 2-3. تکنیکهای اجرای پرسوجو 6 2-3-1. Row Blocking 6 2-3-2. بهینهسازی برای Multicast 7 2-3-3. اجرای همروند پرسوجو 7 2-3-4. پيوند دادههای پارتیشن شده افقی 8 2-3-5. Semijion 9 2-3-6. Double-Piplined Hash Joins 9 2-3-7. Pointer-Based Joins and Distributed Object Assembly 10 2-3-8. Top N and Bottom N Queries 11 3. سیستمهای پایگاه دادهای به صورت CLIENT-SERVER 14 3-1. معماریهایClient-Server، Peer-to-Peer و Multitier 14 3-2. استفاده از منابع client 15 3-2-1. انتقال پرسوجو 15 3-2-2. انتقال داده 16 3-2-3. انتقال ترکیبی 16 3-2-4. مقایسه 17 4. سیستم پایگاههای داده نامتجانس 18 4-1. معماری Wrapper برای پایگاههای داده نامتجانس 18 4-2. تکنیکهای اجرای پرسوجو 18 4-2-1. Bindings 18 4-2-2. cursor caching 19 5. موقعیتدهی پویای داده 20 5-1. Replication vs. Caching 20 5-2. الگوریتمهای پویای Replication 21 5-3. Cache Investment 22 6. معماریهای جديد برای پردازش پرسوجو 23 6-1. مدلهای اقتصادی برای پردازش پرسوجو 23 6-2. سيستم اطلاعاتی مبتنی بر انتشار 24 2 مقدمه پردازش دادههای توزیع شده یک واقعیت تبدیل شده است. دلایلی که هنوز پردازش دادههای توزیع شده را یک موضوع پیچیده میسازد عبارتند از: سیستمهای توزیع شده خیلی وسیع هستند و هزاران سایت متجانس شامل کامپیوترهای شخصی و ماشینهای سرور بزرگ را در بر میگیرد حالت سیستمهای توزیع شده به سرعت تغییر میکند زیرا بارگذاری سایتها از نظر زمانی متنوع میباشد و سایتهای جدید به سیستم افزوده شده است. سیستمهای موجود باید تکمیل گردند. از انجا که سیستمهای موجود برای پردازش توزیعی طراحی نشدهاند و اینک نیاز است که با سیستمهای دیگر در محیط توزیعی تعامل داشته باشند. این مقاله چگونگی انجام پردازش پرسوجو در محیطهای توزیع شده Distributed Query Processing و سیستمهای اطلاعاتی را نمایش میدهد. محققان از سال 1970 به سیستم پایگاه داده توزیعی علاقمند گردیدند. در این زمان پشتیبانی مدیریت دادههای توزیعی برای شرکتها و سازمانهایی که دادههای خود را در ادارات مختلف و یا محلهای معین نگهداری میکنند، مرکز توجه بود. اگرچه این نیاز احساس میشد و ایدههای بسیار خوبی موجود بود اما هرگز تلاشهای اولیه برای ساخت سیستمهای پایگاه داده توزیعی بطور تجاری موفقیتآمیز نبود. اما امروزه موقعیت تغییر نموده است. سیستمهای توزیعی هم مورد نیاز و هم امکانپذیر میباشند. پردازش دادههای توزیعی نیز بخاطر پیشرفتهای اخیر تکنولوژی میسر میباشد. 3 تکنیکها و روشهای پایهایی پردازش پرسوجوی توزیعی در این بخش معماری پردازش پرسوجو شرح داده میشود و یک سری از تکنیکهای خاص پردازش پرسوجو برای پایگاه دادههای توزیعی و سیستمهای اطلاعاتی مطرح میگردد. این تکنیکها شامل روشهای متناوب برای حمل داده از یک سایت به یک یا چندین سایت دیگر و پیادهسازی الحاق Join و انجام انواع مختلفی از پرسوجوها در محیطهای توزیعی میباشد. شکل 1: مراحل پردازش پرسوجو معماری پردازش پرسوجو شکل 1یک معماری کلاسیک از پردازش پرسوجو را نمایش میدهد. این معماری میتواند برای هر نوع از سیستم پایگاه داده شامل centeralized systems و distributed systemsو parallel systems مورد استفاده قرار گیرد. پردازش پرسوجو یک SQL (یا OQL) را به عنوان ورودی دریافت میکند و آن را در چندین فاز ترجمه و بهینه میسازد و به طرح اجرای پرسوجو Executable query plan تبدیل میکند. در پایان برای بدست اوردن نتیجه پرسوجو، طرح را اجرا میکند. اگر پرسوجو یک interactive ad hoc query (dynamic SQL) باشد طرح بطور مستقیم توسط موتور اجرای پرسوجو query executation engine اجرا میشود. و نتیجه به کاربر نمایش داده میشود. اگر پرسوجو یک canned query باشد که قسمتی از یک برنامه کاربردی باشد طرح در پایگاه داده ذحیره میشود و هر زمان که برنامه اجرا میشود، بوسیله موتور اجرای پرسوجو اجرا میشود. در زیر یک شرح مختصری از هر جز پردازش پرسوجو بیان میگردد. Parser: در اولین فاز، پرسوجو تجزیه و به یک نمایش داخلی ترجمه میشود که میتواند به سادگی بوسیله فازهای بعدی پردازش شود. بازنویسی پرسوجو: در این قسمت پرسوجو به منظور انجام بهینهسازی تغییر شکل مییابد. تغییر شکل شامل از بین بردن گزارههای زائد، سادهسازی عبارتها، خارج نمودن subquery و view از حالت تو در تو، میباشد. در یک سیستم توزیع شده، در اين مرحله همچنین پارتیشنهای یک جدول که باید برای پاسخ به پرسوجو در نظر گرفت، انتخاب میشوند.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 11 صفحه
قسمتی از متن word (..doc) :
امنيت پايگاه داده( سرور) مديريت پايگاه داده ها در SQL Server - امنيت اطلاعات و عمليات : اشاره : مقوله امنيت همواره يكي از مهمترين شاخههاي مهندسي نرمافزار و به تبع آن، يكي از حساسترين وظايف مديران سيستم بهخصوص مديران شبكه و يا مديران بانكهاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانكهاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين ميگردد. هر سيستمعامل، پلتفرم يا بانك اطلاعاتي، شيوههايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مينمايد. در SQL Server هم روشهاي خاصي براي اين مقوله وجود دارد كه در اينجا به آنها ميپردازيم امنيت در ورود به سيستم: زماني كه يك بانك اطلاعاتي جديد را در SQL Server تعريف ميكنيد، با كليك سمت راست بر روي نام موتور پايگاه دادهاي يك سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانك اطلاعاتي امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication) را در دسترس قرار ميدهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties و سپس security هم ميتوان روش مورد استفاده را تغيير داد. (شكل 1) يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث ميشود تا كاربران از قبل تعريف شده در دامنه (Domain) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور ميتواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده ميكند، براي اتصال به بانك اطلاعاتي هم استفاده كند. در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنهويندوزي صورت ميگيرد. بدينصورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام كاربري و رمزعبور جديدي را تعريف كند. (شكل 1) تعريف كاربران: در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور مربوطهشان در قسمتي از صفحه Enterprise Manager كه با عنوان Security مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login در قسمت مذكور و سپس new login انجام ميگيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر بهطور عمومي در ليست كاربران يك موتور پايگاده داده قرار گيرد. از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت security، به بانكهاي مختلف تعريف شده در پايگاه است. اينكار نيز از دو طريق قابل انجام است. در روش اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت security صورت ميگيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كردهايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access را انتخاب كنيد. پس از آن ليستي از كليه بانكهاي اطلاعاتي موجود در پايگاه به شما نمايش داده ميشود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit كليك موردنظر را انجام دهيد. پس از اين كار ميتوانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user تايپ كنيد. در اينجا به عنوان مثال امكان دسترسي كاربر mda را به بانك Northwind فراهم نموده و نام نمايشي براي آن انتخاب شده است (شكل 2). همانطور كه مشاهده ميكنيد اين كاربر بهطور خودكار در گروه كاربري عمومي(public) بانك مذكور قرار داده ميشود.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 47 صفحه
قسمتی از متن word (..doc) :
Active Server Pages 1 2 Data Types انواع مختلفي از داده ها در ASP Integer يك عدد صحيح مي باشد. دو نوع داده با Integer وابستگي دارند . byte, long . long مي تواند اعداد بزرگتر از محدوده integer را در خود ذخيره نمايد. يك byte كوچكتر مي باشد. اعداد اعشاري يا Floating-point numbers اعداد اعشاري اعداد decimal مي باشند . توجه به اين نكته مهم مي باشد كه اعداد مميز شناور و اغلب گرد شده يا بريده مي شوند تا به اندازه فضايي شوند كه به آنها اختصاص داده شده است . نوع داده اي single , double به اعداد مميز شناور ، اختصاص داده شده اند فرق بين اين دو دقت اعدادي كه در خود ذخيره مي كنند مي باشند در نوع دادة double دو برابر single حافظه لازم داريد اما بديهي است كه محدودة اعداد بزرگتر را مي تواند در خود نگهداري كند و همچنين دقت بيشتري نسبت به single دارد. رشته String يك رشته مي تواند زنجيره اي از حروف ، اعداد، و نشانه ها را در داخل خود نگهداري كند. اطلاعات Data يك ويژگي مفيد Vbscript كه در ديگر زبانهاي برنامه نويسي وجود ندارد مديريت اطلاعات مي باشد . اگر چه مي توان داده ها را به صورت رشته ها يا اعداد نمايش داد ولي استفاده از اين متغير داده اي مي تواند زمان يا تاريخ و اطلاعات متنوع توابع تاريخ Active Server Pages 1 2 Vbscript و عملگرهايي كه فرمت و اطلاعات مربوط به تاريخ را چاپ مي نمايند را نگهداري كنند. Boolean يك متغير boolean مقادير درست يا غلط را در خود نگهداري مي كند. نوع داده Currency يك عدد دقيق كه تنها براي ذخيره مقادير پولي به خوبي كار خواهد كرد اما Vbscript يك نوع داده مخصوص براي پول مهيا مي كند كه با چندين تابع ويژه Vbscript كار مي كند Object اين قسمت به اشياء مخصوص اشاره دارد در كاركردن با عملگرهاي مربوطه به پايگاه هاي داده استفاده مي شود. Variant Variables در بيشتر زبانهاي برنامه نويسي تفاوتي بايد بين متغيرهاي داده هاي مختلف وجود داشته باشد. يك متغير كه براي نگهداري رشته ها استفاده مي شود بعداً براي نگهداري يك عدد نمي تواند مورد استفاده قرار بگيرد البته اين موضوع در زبان Vbscript صادق نمي باشد. Vbscript از Variant Variables هايي استفاده مي كند كه متغيرهايي هستند كه شامل مقاديري از هر نوع مي تواند باشد. مقدار دادن به يك متغير در تعدادي از زبانهاي برنامه نويسي قبل از اينكه شما از متغيرها استفاده كنيد بايد به سيستم اعلام نماييد كه از چه نوعي از داده مي خواهيد در داخل متغير استفاده كنيد و چه كاري با آن متغير ميخواهيد انجام دهيد. براي مثال در زبان برنامه نويسي c++ شما بايد بگوييد كه Active Server Pages 1 4 int my_variable; my_variable = 2; Vbscript همه چيز را كمي ساده تر مي كند در Vbscript لازم نيست كه نوع متغير را يعني char, real, integer يا هر نوع متغيري را كه ايجاد ميكنيد تعيين نماييد. در Vbscript همه متغيرها به وسيله كلمة كليدي dim تعريف ميگردند اين بدين خاطر است كه در Vbscript از variant variables ها استفاده ميگردد . بنابراين جملهي معادل براي آن چيزي كه در c++ توصيف شد عبارت زير است: Dim my_variable در اينجا در اولين خط my_variable به عنوان متغير توصيف گشته است بدون اينكه my_variable را به عنوان يك متغير از نوع integer تعيين نماييم. حتي در خط اول ابداً لزومي ندارد، در Vbscript استفاده از خط دوم بدون اينكه اشارهاي بهmy_variable شود به سادگي قابل قبول ميباشد به اين كار implicit declaration مي گويند. از dashes, perrids, Spaces استفاده نكنيد . استفاده از هر كدام از موارد ذكر شده در نام متغيرتان يك پيغام خطا را ايجاد ميكنند در عوض اگر شما ميخواهيد چيزي را گسترش دهيد سعي كنيد از علامت (_) استفاده نماييد براي مثال my_first_variable يك نام متغير است در صورتي كه my first variable چنين نمي باشد. نامهاي متغيرها بايد با يك حرف شروع شوند Underscore و اعداد مي توانند در داخل نامهاي متغيرتان تعريف گردند اما نه به عنوان كاراكتر اول. نام متغيرها نبايد طولاني تر از 255 كاراكتر باشد. از كلمات كليدي به عنوان متغيرها استفاده نكنيد. از نام متغيرها دوباره استفاده ننماييد شما مي توانيد از نام متغيرها دوباره استفاده نماييد فقط آگاه باشيد كه شما نمي توانيد از همان نام براي دو متغير مختلف استفاده نماييد. Active Server Pages 1 5 همان طوري كه پيش از اين ذكر گرديد Vbscript از variant variable ها استفاده مينمايد كه با وجود آنها شما ديگر نيازي براي ساختن يك متغير مخصوص براي يك نوع داده را نداريد. آنها كدهاي شما را براي خواندن ديگران سادهتر مينمايند اما بهتر از آن اينكه آنها چيزهايي را براي شما كه ميخواهيد بنويسيد راحتتر مينمايند. استفاده از نامهاي توصيفي بيشتر برنامه نويسان سعي ميكنند كه به وسيله استفاده از يك حرف براي نام متغيرها كمتر تايپ نمايند . تصور نماييد كه شما در خال خواندن 100 خط از كدها مي باشيد و به يك خطي مثل x=5 برخورد مينماييد اين عبارت به چه معني ميباشد؟ حرف x چيست ؟ آيا يك متغير از نوع رشته اي ميباشد كه ميخواهيد اسم كاربر را در خود نگاه دارد كه در آن صورت نامي مانند strUserName را بايد به كار ببريد اگر آن يك رشته را نگاه ميدارد كه حقوق اشخاص مي باشد بايد آن را syssalary بناميم . تمام متغيرها را در ابتداي برنامه تعريف نماييد اگر حتي بعد از استفاده از نامهاي مناسب شما در به يادآوري نام يك متغير به خصوص دچار مشكل شديد بهتر است بدانيد كه كجا ميتوانيد آن متغير را پيدا كنيد بيشتر زبانها از اين واقعيت استفاده مينمايند. ثابتها Constants يك ثابت متغيري ميباشد كه شما به آن يك نام دادهايد و يك data را در آن ذخيره كردهايد . برعكس متغيرها ،ثابتها وقتي كه آنها را تعريف ميكنيد ، يك مقدار ميگيرند و آن مقدار ديگر تغيير داده نمي شود. Vbscript چندين ثابت پيش ساخته براي خود دارد. آرايه ها يك نوع ديگر از داده ها وجود دارند كه شما هنوز به آنها برخورد نكردهايد يك متغير آرايهاي ، مجموعهاي از متغيرها مي باشند با داشتن يك نام ، اما به وسيله يك انديس تشخيص داده ميشوند. آرايه ها براي گروهي از داده ها كه از يك نوع ميباشند استفاده مي شوند.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 42 صفحه
قسمتی از متن word (..doc) :
بكارگيري محاسبه مولكولي با استاندارد رمزگذاري دادهها لئونارد ام. المان، ياول دبليو، كي، روتمود، سام روئيس، اريك وينفري آزمايشگاه براي علم مولكولي دانشگاه كاليفرنياي جنوبي و بخش علم كامپيوتري دانشگاه كاليفرنياي جنوبي محاسبه و انتخاب سيستمهاي عصبي موسسه تكنولوژي كاليفرنيا اخيراً، بونه، دال ووس وليپتون، استفاده اصلي از محاسبه مولكولي را در جمله به استاندارد رمزگذاري (دادهها) در اتحاد متحده توضيح دادند (DES). در اينجا، ما يك توضيح از چنين حملهاي را با استفاده از مدل استيگر براي محاسبه مولكولي ايجاد نموده ايم. تجربه ما پيشنهاد ميكند كه چنين حملهاي ممكن است با دستگاه table-top ايجاد شود كه بصورت تقريبي از يك گرم PNA استفاده ميكند و ممكن است كه حتي در حضور تعداد زيادي از اشتباهها موفق شود: مقدمه : با كار آنها در زمينه DES بته، رانودرس وليبتون [Bor]، اولين نمونه از يك مشكل علمي را ايجاد نمودند كه ممكن بود براي محاسبه مولكولي آسيبپذير باشد. DES يكي از سيستمهاي - Plain text- ciportext a Hack Cryptographic مي باشد كه به صورت گسترده مورد استفاده قرار ميگيرد آن يك متن رمزي 64 بيتي را از يك متن ساده 46 بيتي و تحت كنترل يك كليد 56 بيتي ايجاد مينمايد. در حاليكه اين بحث وجود دارد كه هدف خاص سختافزار الكترونيكي [Wi] يا سوير كاميپوترهاي همسان بصورت گسترده، اين امري ميباشد كه DES را به يك ميزان زماني منطقي بشكند، اما به نظر ميرسد كه دستگاههاي متوالي قدرتمند امروزي قادر به انجام چنين كاري نيستند. ما كار را با بوته ان ال دنبال كرديم كه مشكل شكست DES را موردتوجه قرار داده بود و اخيراً مدل قويتري را براي محاسبه مولكولي پيشنهاد داده بود [Ro]. در حاليكه نتايج ما اميد بخش بود، اما بايد بر اين امر تأكيدي نموديم كه آساني اين امر نيز بايد سرانجام در آزمايشگاه تصميم گرفته شود. در اين مقاله، به اصطلاح ما محله متن ساده- متن رمزدار - سيستمهايي كه از علائم و اشكال رمز استفاده مي كند. مورد توجه قرار ميگيرد و اميد اين است كه كليدي كه براي عملكرد encryption (رمزدار كردن) مورد استفاده قرار ميگيرد، مشخص شود. سادهترين نظريه براي اين امر، تلاش بر روي تمام كليدهاي 256 ميباشد كه رمزسازي را براي يك متن ساده تحت هر يك از اين كليدها انجام دهيم تا متن رمزدار را پيدا نمائيم. به طور مشخص، حملات كار امر مشخص نمي باشد و در نتيجه يك نيروي كامل براي انجام آن در اينجا لازم است. ما، كار خود را با توضيح الگوريتم آغاز كرديم تا حمله متن رمزدار- متن ساده را به منظور شكستن DES در يك سطح منطقي بكار بريم. اين به ما اجازه ميدهد تا عملكردهاي اصلي را كه براي اجرا در يك دستگاه استيكر (Sticker) نياز داريم و بعنوان يك نقشه مسير براي آنچه كه بايد دنبال كنيم عمل ميكنند تشخيص دهيم. (2) الگوريتم مولكولي : بصورت تقريبي، بار رشتههاي حافظهاي DNA همان يكسان 256 [Ro] شروع كنيد كه هر يك داراي طول نئوكليتد 11580 ميباشد. ما فكر ميكنيم كه هر رشته حافظه داراي 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگرديد) B0,B1,B2,…B578 هر يك طول به ميزان 20 نئوكلتيد دارد. در يك مدل استيكر كه اينجا وجود ادر 579 استيكر وجود ارد S0, S1, …S578 كه هر يك براي تكميل هر قطعه ميباشد (ما به رشتههاي حافظه با استيكرهاي S بعنوان پيچيدگيهاي حافظهاي ميباشد برميگرديم) زيرا، ما به اين امر توجه ميكنيم كه هر رشته نماينده يك حافظه 579 بيتي باشد، در بعضي از مواقع از Bi استفاده ميكنيم كه به بيتي كه نماينده Bi ميباشد، برميگردد. قطعه B0 هرگز تنظيم ميشود و بعداً در اجراي الگوريتم استفاده ميشود (بخش فرعي 1-3) قطعههاي B1 تا B56 رشتههاي حافظهاي مي باشد كه براي ذخيره يك كليد مورد استفاده قرار ميگيرد، 64 قطعه بعدي، B57….B120 سرانجام بر اساس متن رمزگذاري كدگذاري ميشود و بقيه قطعهها براي نتايج واسطه ودر مدت محاسبه مورد استفاده قرار ميگيرد. دستگاه استيكر كه رشتههاي حافظه را پردازش ميكند، متون رمزدار را محاسبه ميكند كه تحت كنترل يك ريز پردازنده انجام مي گيرد. به اين علت كه در تمام نمونهها، متن ساده يكسان است؛ ريز پردازنده كوچك ممكن است كه آن را ذخيره سازد، ما نياز نداريم كه متن ساده را در رشته هاي حافظه نشان دهيم. هماكنون يك جفت متن رمزدار- متن ساده را در نظر بگيريد، الگوريتم اجرا شده در سه مرحله مي باشد. (1) مرحله ورودي: رشتههاي حافظه را به اجرا درآوريد تا پيچيدگيهاي حافظه اي را ايجاد نمايد كه نماينده تمام 256 كليد ميباشد . (2) مرحله رمزي كردن : در هر پيچيدگي حافظه، متن رمزدار محاسبه كنيد كه با رمز كردن متن ساده و تحت كليد پيچيدگي همسان است. (3) مرحله بازدهي: پيچيدگي حافظه اي كه متن رمزدار آن با متن رمزدار مورد نظر تطبيق دارد، انتخاب نمايند و كليد تطبيقي با آن را بخوانيد. قسمت عمده كار در مدت مرحله دوم صورت ميگيرد كه رمزگذاري دادههاي DES صورت ميگيرد، بنابراين ما اين مراحل را در زير مختصر كردهايم. هدف ما بر روي اين امر است كه شرح دهيم چگونه DES در يك كامپيوتر مولكولي اجرا ميشود و براي اين امر، نشان دادن دقيق همه جزئيات در DES لازم نيست (براي جزئيات [Na] را ببينيد) ما به جاي اين جزئيات بر روي عملكردهاي ضروري كه براي DES نياز است، توجه داريم كه آن چگونگي عملكردها رانشان مي دهد كه با يكديگر مرتبط مي شوند تا يك الگوريتم كامل را ايجاد نمايند.
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..DOC) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 34 صفحه
قسمتی از متن word (..DOC) :
1 تحليل داده ها 1- ارقام با معني: براي تعيين رقمهاي با معنا ، رقمها را از سمت چپ به راست مي شماريم. صفرهايي ك قبل از اولين رقم سمت چپ نوشته مي شوندجزء رقمهاي با معنا به حساب نمي آيند اين صفرها به هنگام تبديل يكاها ظاهر مي شوند و تبديل يكاها نبايد تعداد رقمهاي با معنا را تغيير دهد 12/6 : سه رقم بامعني 0010306/0 :پنج رقم با معني كه اولين رقم با معني يك است.صفرهاي قبل از يك با معني نيستند 20/1 : سه رقم با معني در صورتيكه صفر با معني نباشد عدد بايد به صورت2/1 نوشته شود 38500 : سه رقم با معني، چيزي براي اينكه نشان دهد صفرها با معني هستند يا نه مشخص نيست مي توان اين ابهام را با نوشتن بصورتهاي زير برطرف كرد: : هيچكدام از صفرها با معني نيستند : يكي از صفرها با معني است :هر دو صفر با معني است m 040/0 = Cm0 /4=mm40 كه هر سه داراي سه رقم با معني هستند. 2- گرد كردن اعداد: گرد كردن به دو رقم اگر بخواهيم ارقام عدد 3563342/2 را به دو رقم كاهش دهيم، اين عمل را گرد كردن عدد مي نامند. براي اين منظور بايد به رقم سوم توجه كنيم بدين صورت كه اگر قم سوم بزرگتر يا مساوي5 باشد رقم دوم به طرف بالا گرد مي شود و اگر رقم سوم كوچكتر از 5 باشد رقم دوم به حال خود گذاشته مي شود گرد كردن به سه رقم 4/1 3563342/2 گرد كردن به سه رقم 62700 62654 108/0 10759/0 3- محاسبات و ارقام با معني: 2 مي خواهيم سطح مقطع يك استوانه به قطر6/7 را بدست آوريم: اشكال كار: اگر دقت كنيم محاسبات تا 10 رقم با معني است اگر از كامپيوتري تا 100 رقم استفاده مي كرديم چه؟ در صورتيكه قطر كره تا دو رقم با معني است بنابراين در اينگونه موارد به نكات زير توجه مي كنيم: توجه: اگر مجبوريد محاسبه اي را كه در آن خطاي مقادير مشخص نيست انجام دهيد و مي بايستي فقط با ارقام با معني كار كنيد به نكات زير توجه كنيد: الف ) زماني كه اعداد را در هم ضرب و يا بر هم تقسيم مي كنيد: عددي كه با كمترين ارقام با معني در محاسبه است را شناسايي كنيد به حاصل محاسبه همين تعداد ارقام با معني نسبت دهيد چون 7/3 با دو رقم با معني است ب ) زماني كه اعداد را با هم جمع و يا از هم كم مي كنيد: تعداد ارقام اعشاري عدد حاصل از محاسبه را برابر تعداد كمترين ارقام اعشاري اعداد شركت داده شده در محاسبه گرد كنيد كمترين اعشار مربوط به1/13 است مثال: شعاع يك كره5/13 سانتيمتر برآورد شده است. حجم ايمن كره را بدست آوريد؟ جواب: 3 مثال: چگالي كرهاي به جرم44/0 گرم و قطر76/4 ميلي متر را بدست آوريد؟ 4- متغيرهاي وابسته و مستقل: به كميتي كه مقدار آن را مي توانيم تنظيم نمائيم و يا در طول آزمايش به دلخواه تغيير داده مي شود، متغير مستقل گفته مي شود و آنرا به عنوان مختصهx در نمودار مي گيريم. به كميتي كه بر اثر تغيير در متغير مستقل پيدا مي كند، متغير وابسته گفته مي شود و به عنوان مختصهy در نمودار گرفته مي شود. طول مثلا در آزمايش انبساط طولي ميله در اثر حرارت دما متغير مستقل و طول ميله متغير وابسته مي باشد دما 5- خطا : تمام اندازه گيريها متاثر از خطاي آزمايش هستند.منطور اين است كه اگر مجبور با انجام اندازه گيريهاي پيايي يك كميت بخوصوص باشيم، به احتمال زياد به تغييراتي در مقادير مشاهده شده برخورد خواهيم كرد. گرچه امكان دارد بتوانيم مقدار خطا را با بهبود روش آزمايش و يا بكارگيري روشهاي آماري كاهش دهيم ولي هرگز نمي توانيم آن را حذف كنيم. 1-5- خطاي دقت وسايل اندازه گيري : هيچ وسيله اندازه گيري وجود ندارد كه بتواند كميتي را با دقت بينهايت اندازه گيري نمايد.بنابراين ناديده گرفتن خطاي وسايل اندازه گيري در آزمايش اجتناب ناپذير است. اگر اندازه كميتي كه اندازه مي گيريم با گذر زمان تغيير نكند، مقدار خطا را نصف كوچكترين درجه بندي آن وسيله در نظر مي گيريم. مثال: 4 متر كوچكترين درجه mm1 = مقدار خطا پس اندازه گيريي mm54 را بصورت بيان مي كنيم دما سنج كوچكترين درجه ºC2 = مقدار خطا پس اندازه گيريي ºC60 را بصورت بيان مي كنيم 2-5- خطاي خواندن مقدار اندازه گيري: 3-5- خطاي درجه بندي وسايل اندازه گيري: خطا در مقدار كميت مقدار كميت تعريف خطاي مطلق: اگر خطا را با همان يكاي كميت اندازه گيري شده بيان نمائيم، به اين خطا، خطاي مطلق كميت اندازه گيري گفته مي شود تعريف خطاي نسبي: اگر خطا بصورت كسري باشد، به اين كسر، خطاي نسبي مقدار كميت اندازه گيري شده گفته مي شود 4-5- تركيب خطاها : ممكن است در آزمايشي نياز به يافت چند كميت، كه بايد آنها را بعداُ در معادله اي وارد كنيم، داشته باشيم براي مثال ممكن است جرم و حجم جسمي را اندازه بگيريم و سپس نياز به محاسبه چگالي داشته باشم، كه با رابطه زير تعريف مي شود: سوال اينجاست كه چه تركيبي از خطاهاي مقادير m وV ] اندازه خطاي را بدست مي دهد. بدين منظور سه روش زير ارائه داده مي شود: الف) روش اول: اين روش را با دومثال زير توضيح مي دهيم: مثال1: قطر سيمي با مقطع دايره اي برابر است با: مطلوب است اندازه سطح سيم و مقدار خطاي آن؟ جواب: