دانلود تحقیق حاکمیت اینترنت پیشینه و آینده پیش رو

دانلود تحقیق حاکمیت اینترنت پیشینه و آینده پیش رو

این تحقیق بصورت Word و با موضوع حاکمیت اینترنت پیشینه و آینده پیش رو انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 25 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

یکی از مهمترین مباحث مطروحه در اجلاس سران جهان دربارهجامعه اطلاعاتی که از دهم تا دوازدهم دسامبر 2003 در ژنو سوئیس برگزارشد بحث دامنهداری به نام حاکمیت بر اینترنتیعنی چگونگی اداره اینترنتبود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجاانجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همهجانبه دولت ها، بخش خصوصی و جامعه مدنی را از سوی کشورهای توسعه یافته و رو بهتوسعه به پیشنهاد اعلامیه اجلاس زیر نظر کوفی عنان تشکیل دهد و تا سال 2005 (اجلاستونس) یک تعریف کاری از حاکمیت اینترنت ارائه کند،اما هنوز یک بحث پیچیده و چندوجهی است که به مباحث کارشناسی همه جانبه نیاز دارد تا از سطح یک واکنش سیاسی بهسطوح یک مقوله کاملا کارشناسی ارتقا یابد.

فهرست مطالب1. پیشینه. 12. وضعیت امروز33. حاکمیت ابزارهای دوربرد ارتباطی.. 44. مسائل کلیدی در آمریکا65. مسائل کلیدی در اروپا66. نقش کاربران.. 67. آیندهپیش رو78. پرسش ها و توصیه ها89. جهانی شدن.. 9

خرید و دانلود دانلود تحقیق حاکمیت اینترنت پیشینه و آینده پیش رو


دانلود تحقیق آشنایی با روتر

دانلود تحقیق آشنایی با روتر

این تحقیق بصورت Word و با موضوع آشنایی با روتر انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 30 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط اختصاصی که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

فهرست مطالب

1. مقدمه. 12. انواع روترها13. مهمترین ویژگی های یک روتر. 34. روتر و نقش آن در شبکه های WAN.. 45. راه اندازی روتر. 56. ماهیت و نحوه پیکربندی دستگاه های شبکه ای.. 67. اصول اولیه پیکربندی روتر. 68. استفاده از Help. 79. آشنایی با حالات متفاوت دستورات.. 810. ابطال یک دستور و یا ویژگی خاص... 911. ذخیره تغییرات پیکربندی.. 912. استفاده از روتر دریک شبکه محلی.. 1013. جایگاه روتر در شبکه های WAN.. 1014. برخی‌از پروتکل ها و استانداردهای لایه فیزیکی.. 1115. برخی از پروتکل ها و استانداردهای لایه data link. 1216. آشنائی با عناصر داخلی روتر. 1217. عناصر داخلی روتر. 1218. راه اندازی اولیه روتر. 1419. چراغ های LEDs. 1620. راه اندازی سیستم و نمایش پیام ها و اطلاعات مختلف... 1621. راه اندازی روتر ایجاد یک HyperTerminal Session. 1722. نرم افزارهای شبیه ساز ترمینال.. 1723. ایجاد یک HyperTerminal Session. 1724. اتصال روتر به کامپیوتر. 1825. راه اندازی روتر Logging. 2026. لیست های دسیابی اولیه و پیشرفته. 2127. پیکربندی لیست های دستیابی.. 2128. نسبت دهی یک نام و یا عدد منحصر بفرد به هر لیست دستیابی.. 2329. تعریف ضوابط لازم برای فوروادینگ و یا بلاک کردن بسته های اطلاعاتی.. 2430. مفهوم عبارت Deny All Traffic. 2431. اولویت عبارات در یک لیست دستیابی.. 2432. ایجاد و ویرایش عبارات لیست دستیابی بر روی یک سرویس دهنده TFTP. 25

خرید و دانلود دانلود تحقیق آشنایی با روتر


دانلود تحقیق اصول امنیت برنامه های وب

دانلود تحقیق اصول امنیت برنامه های وب

این تحقیق بصورت Word و با موضوع اصول امنیت برنامه های وب انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 42 برگه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید. اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند. در چنین وب سایت هایی، امکان تعامل کاربر با برنامه وجود نداشت.

با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .

رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است . PHP و ASP.NET نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

فهرست مطالب1. مقدمه. 12. برداشت های غیرواقعی از امنیت برنامه های وب.. 13. امنیت چیست... 24. تعاریف اولیه برخی از اصطلاحات امنیتی: تهدیدات ، نقاط آسیب پذیر و حملات.. 35. چگونه می توان یک برنامه وب ایمن را ایجاد نمود. 46. ایمن سازی شبکه ، host و برنامه. 47. ایمن سازی شبکه. 58. تهدیدات.. 69. DoS. 910. عناصر موجود در زیرساخت شبکه. 1011. روتر و ملاحظات امنیتی آن.. 1112. پروتکل ها1113. دستیابی مدیریت... 1314. سرویس ها1315. بازبینی و لاگینگ... 1316. تشخیص مزاحمین.. 1417. ایجاد یک ارتباط ایمن در برنامه های وب.. 1418. ضرورت ایجاد یک ارتباط ایمن بین سرویس گیرنده و سرویس دهنده. 1519. رمزنگاری کلید عمومی.. 1620. رمزنگاری کلید عمومی و امنیت... 1721. رمزنگاری کلید عمومی و تشخیص هویت... 1722. رمزنگاری کلید عمومی و غیرجعلی بودن اطلاعات.. 1923. گواهینامه ها و مراکز صدور گواهینامه ها2024. مراکز صدور گواهینامه. 2125. انواع گواهینامه ها2226. دریافت یک گواهینامه سرویس دهنده. 2227. پروتکل SSL.. 2428. نحوه عملکرد گواهینامه های سرویس دهنده SSL.. 2529. فعال نمودن FormsAuthentication. 2730. مقداردهی Authentication mode. 2831. ایجاد یک فرم وب Logon. 3032. توضیحات.. 3133. تائید کاربران با استفاده از یک بانک اطلاعاتی.. 3234. افزودن کاربران به یک بانک اطلاعاتی.. 3335. فعال نمودن روش Passport Authentication. 37

خرید و دانلود دانلود تحقیق اصول امنیت برنامه های وب


دانلود تحقیق شبیه سازی شبکه های کامپیوتری

دانلود تحقیق شبیه سازی شبکه های کامپیوتری

این تحقیق بصورت Word و با موضوع شبیه سازی شبکه های کامپیوتری انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 32 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه فعالیت مورد نظرشان دارند.

شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.

اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.

استفاده های ما از شبکه های کامپیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.

به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

فهرست مطالب1. مقدمه. 12. شبکه کامپیوتری.. 23. دلایل استفاده از شبکه. 23-1. استفاده مشترک از منابع.. 23-2. کاهش هزینه. 23-3. قابلیت اطمینان.. 23-4. کاهش زمان.. 23-5. قابلیت توسعه. 23-6. ارتباطات... 34. مدل OSI و توضیح وظایف لایه های آن.. 35. توضیحاتی در مورد شبکه محلی و هم بندی های معروف... 66. مدل شبکه نظیر به نظیر. 77. مدل شبکه مبتنی بر سرویس دهنده78. مدل سرویس دهنده / سرویس گیرنده79. سازگار کننده ها810. اجزاء شبکه. 810-1. کارت شبکه. 810-2. رسانه انتقال.. 810-3. سیستم عامل شبکه. 911. انواع شبکه از لحاظ جغرافیایی.. 911-1. شبکه محلی.. 911-2. شبکه گسترده912. ریخت شناسی شبکه. 1013. توپولوژی ستاره ای.. 1014. توپولوژی حلقوی.. 1015. توپولوژی اتوبوسی.. 1116. توپولوژی توری.. 1217. توپولوژی درختی.. 1218. توپولوژی ترکیبی.. 1319. پروتکل چیست... 1320. توضیحاتی در مورد شبیه سازی.. 1421. شبیه سازی شامل چه مراحلی می باشد. 1522. نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن.. 1923. ماژول های فلوچارت... 1924. Dispose. 1925. Process1926. Decide. 2027. Batch. 2028. Separate. 2029. Assign. 2030. مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار2031. قسمت های مختلف مدل.. 2132. دریافت IP از لایه سوم. 2233. پردازش اطلاعات و ساختن فریم ها2234. اضافه کردن داده های کنترلی LLC.. 2335. اضافه کردن مشخص کننده های محدوده فریم.. 2336. نسبت دادن آدرس MAC.. 2437. اضافه کردن بایت های کنترل خطا2438. تقویت سیگنال دریافتی.. 2439. شمارش فریم های خروجی.. 2440. عبور فریم ها از هاب- سوییچ.. 2541. تقویت سیگنال دریافتی.. 2542. شمارش فریم های خروجی.. 2543. دریافت سیگنال در کارت شبکه. 2544. تشخیص آدرس MAC.. 2545. پردازش خطاهای احتمالی.. 2646. به هم پیوند دادن فریم ها در صورت نیاز2647. فرستادن فریم ها به لایه بالاتر. 27

خرید و دانلود دانلود تحقیق شبیه سازی شبکه های کامپیوتری


دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol

دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 31

 

X500,X509 protocol
               

مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و  X509 پرداختم.

پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.

پروتکل موارد زیر را داراست:

روش فشردگی و تراکم دیتا، در صورت وجودچطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است. چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.

  پروتکل­های استاندارد متنوعی وجود دارند که برنامه ­نویس­ها می­توانند از بین آنها انتخاب کنند. هر کدام مزیت­های خاص و معایب خاص خود را دارند، برای مثال بعضی ساده­تر از بقیه هستند، بعضی قابل اعتمادترند و بعضی سریع­تر می­باشند.

از دیدگاه یک کاربر، تنها جنبه جالب در مورد پروتکل ها اینست که کامپیوتر یا دستگاه شما، اگر بخواهید با دیگر کامپیوترها ارتباط برقرار کنید، باید از دستگاههای درست حمایت کند. پروتکل می تواند یا در سخت افزار و یا در نرم افزار اجرا شود.

شاخص و کتاب راهنمای لازمه پروتکل شبکه:

  ارتباطات شبکه توسط پروتکل ­های شبکه تعریف  شده­اند. یک پروتکل شبکه یک مجموعه از قوانین ساختار دیتا و قراردادهایی است که تعیین می­کنند چطور کامپیوترها اطلاعات را در سطح شبکه منتقل کنند.

  به عبارت دیگر پروتکل شبکه، یک طرز کار اجرایی استاندارد و فرمت است که دو دستگاه ارتباطی دیتا باید دانسته و بپذیرند و نیز برای اینکه بتواند با همدیگر صحبت کنند آن را بکار گیرند.

پروتکل­ های شبکه توسط استانداردهای جهانی سازمان­ها و فروشندگان تکنولوژی در طول سالها تکامل تکنولوژی و پیشرفتها تعریف شده­اند. در کتاب راهنمایی که در پیش داریم ما پروتکل های شبکه را طبق اعمال کلیدی یا اصل/ ضامن­هایشان سازماندهی کرده­ایم ما این پروتکل را خانواده پروتکل و لازمه پروتکل می خوانیم. یکی از مشهورترین خانواده پروتکل شبکه TCP/IP  Suite است که پایه و اساس تکنیکی شبکه اینترنت می­باشد.

 

500 - 1 پروتکل دسترسی به کتاب راهنما (DAP):500 ، پروتکل دسترسی کتاب راهنما (DAP) توسط (X.500) LTU_T و همچنین ISO (ISO/IEC 9594) یک روش استاندارد برای توسعه راهنمای الکترونیکی عموم در یک سازمان می­باشد بنابراین می تواند بخشی از یک راهنمای جهانی قابل دسترسی برای همه انسانها باشدکه قابل دسترسی با اینترنت است در ساختار کتاب راهنمای X.500  درخواست­های مراجعه کننده و پاسخ­های دریافتی از یک یا کاربرهای بیشتر در سرویس راهنمای کاربر با پروتکل دسترسی به راهنما (DAP) می­باشد که ارتباط بین موکل و کاربر را کنترل می کند.

  یک مامور سیستم راهنما (DSA ) دیتابیسی است که در اطلاعات راهنما ذخیره شده است.

  این دیتابیس که به صورت سلسله مراتبی شکل گرفته قابلیت Search را به طور سریع و کارآ فراهم می­کند. DSA ها از درون (DIT) Directory Information Tree متصل شده است. برنامه واسطه کاربر برای دسترسی به یک یا تعداد بیشتری از  DSAها یک مامور کاربر راهنما (DUA) می­باشد.  DUA ها شامل figer, whois و برنامه­هایی است که یک واسطه کاربر گرافیکی را ارائه می­دهد.

پروتکل سیستم راهنما (DSP)  ارتباط دو طرفه بین دو یا تعداد بیشتری ماموران سیستم راهنما (DSA) و بین یک مامور کاربر راهنما (DUA)  را کنترل می­کند. این عمل در چنین روشی صورت می­گیرد که یک کاربر نهایی می­تواند به اطلاعات در راهنما بدون نیاز به دانستن مکان دقیق آن قطعه خاص اطلاعات دسترسی یابد.

500 موارد کلیدی زیر را ارائه می دهد: نگهداری پراکنده: هرساعت اجرایی X.500 مسئول تنها بخش راهنمای خودش می­باشد بنابراین به روز کردن و نگهداری می­تواند به سرعت در آن انجام گیرد.

توانایی Search  قدرتمند: X.500 امکانات جستجوی قدرتمندی را فراهم می­کند که به کاربران اجازه می­دهد پرسشهای پیچیده دلخواه خود را بوسیله آن پاسخ دهند.

Singe Global Name Space مثل X.500, DNS   یک فضای اسمی همگن برای کاربران فراهم می­آورد. فضای اسمی X.500 انعطاف پذیرتر است و قابلیت گستردگی بیشتری نسبت به DNS دارد.

چهارچوب اطلاعات ساختاری: X.500 چهارچوب اطلاعات بکار گرفته شده در راهنما را تعریف می­کند و اجازه گستردگی داخلی به آن می­دهد. سرویس­های راهنمای بر پایه استانداردها: از آنجائیکه X.500 می­تواند برای ساخت یک راهنمای بر پایه استانداردها بکار گرفته شود، درخواست­هایی که به اطلاعات راهنما نیاز دارند (e – mail، جای دهنده­های منابع خودکار، ابزار راهنمای تک منظوره) می توانند به اطلاعات با ارزشی در یک رفتار یک شکل دست پیدا کنند.500  از لحاظ پیچیدگی در مورد بیشتر اجراها مورد انتقاد قرار گرفته است. بدین منظور دانشگاه میشیگان یک نسخه ساده تر DAP بر پایه TCP / IP ایجاد کرده ، که پروتکل دسترسی به راهنمای سبک (LDAP) برای استفاده در اینترنت می­باشد. LDAP با همان کارآیی مشابه پایه­ای DAP را ارائه می دهد. و می­تواند برای یافتن Data  از راهنماهای اختصاصی به همان نسبت از یک سرویس X.500 باز بکار رود. در طول سال گذشته بیشتر عرضه کننده­های عمده e – mail و نرم افزار خدمات راهنما رضایت خود را از LDAP اعلام کرده­اند که به سرعت دارد به یک پروتکل راهنمای بالفعل برای اینترنت تبدیل می­شود.

  ساختار پروتکل -  LDAP (پروتکل دسترسی راهنمای سبک).

500 دارای یک ساختار دیتای پیچیده در دیتابیس راهنما و برای پروتکل­های ارتباطی­اش مثل DAP می­باشد. می­توان خصوصیات آن را از ITU, ISO خواند.

  نگاهی کلی به X.500 سرویسهای راهنمای X.500  یک سرویس راهنمای جهانی است. اجزای آن برای مدیریت اطلاعات در مورد موضوعاتی مثل کشورها و سازمانها، مردم، ماشین­ها و غیره در نگاهی جهانی توصیه ساعی می­کنند.  X.500 توانایی یافت اطلاعات توسط اسمشان (بوسیله سرویسWhite – page)) و browse و Search اطلاعات (سرویس yellow – page) را فراهم می­آورد.

  اطلاعات دریک بیس اطلاعاتی راهنما (DIB) نگهداری شده­اند. ورودی­های DIB  به شکل ساختار درختی به نان درخت اطلاعاتی راهنما (DIT) ترتیب داده شده­اند.

  هر ورودی یک ورودی نام­گذاری شده می­باشد و شامل مجموعه­ای از حالتها است. هر حالت یک نوع حالت تعریف شده و یک یا تعداد بیشتری از ارزشها را داراست. شمای راهنما حالتهای انتخابی و اجباری را برای هر کلاس از موضوعات (به نام کلاس موضوع) تعریف می­کند. هر موضوع نام­گذاری شده می تواند یک یا تعداد بیشتری کلاسهای موضوعی در رابطه با آن داشته باشد.

فضای اسمی X.500سلسله مراتبی است. یک ورودی بی­شک توسط یک نام تشخیص داده شده و برجسته (DN ) شناسایی شده است. یک اسم برجسته مجموعه به هم وابسته­ای از حالتهای انتخابی از هر ورودی به نام اسم برجسته نسبی (RDN) می­باشد که در درخت در طول یک مسیر برگرفته از ریشه به ورودی نام­دار قرار گرفته است.

  کاربران راهنمای X.500 می­توانند (کنترل دسترسی به موضوع) ورودی­ها و حالتهای در DIB  را جستجو کرده و تغییر دهند.

قرارداد نام­گذاری :  

  مفاهیم اسامی برجسته و اسامی برجسته نسبی در مدل X.500  حالت مرکزی دارند، استاندارد X.500 به خود خود هر رشته­ای از اسامی را تعریف نمی­کند.چیزی که بین اجزاء X.500 ارتباط برقرار می­کند.

  فرم ساختاری اسامی است. دلیلی که پشت این قضیه است این است که استانداردی که به اجراهای مختلف اجازه اعمال بین اجزاء را می دهد، کافی است اسامی رشته­ای هرگز در بین اجراهای مختلف ارتباط برقرار نمی­کنند.  به جای آن آنها تنها برای ارتباط دوطرفه با eud – users  (کاربران نهایی) لازم هستند.

برای این هدف، استاندارد، نه تنها لزوماٌ به نمایش دهنده­های رشته­ای بلکه به هر نمایش دهنده­ای اجازه می­دهد.

سیستم­هایی که بر پایه X.500 هستند مثل LDAP ، راهنمای DCE، NDS Novell's  و راهنمای فعال مایکروسافت، هرکدام نمایش دهنده رشته­ای خود را تعریف می­کند. برای مثال در LDAP یکDN's RDN   از راست به چپ به صورت جدا از هم با(",") ترتیب داده شده اند. در اینجا مثالی از یک اسم آمده که با "C = US" در ابتدا شروع شده و به" Cn = Rosanna"   منتهی می­شود.

Cn = Rosanna Lee , ou  , people ,o= sun ,c= us

  در اینجا مثالی با همان نام که نمایش­دهنده رشته­ای راهنمای DCE و راهنمای فعال مایکروسافت را بکار برده آمده است.

/C = us / o = sun   / ou = people / Cn = Rosanna Lee

قرارداد برای این سیستم­های RDN هایی است که از چپ به راست آمده و توسط (" /" ) از هم جدا شده است.

پروتکل­ها: استاندارد X.500 یک پروتکل (از میان بقیه) برای یک درخواست مراجعه­ کننده برای دسترسی به راهنمای X.500 تعریف می شود.که (DAP) یعنی پروتکل دسترسی راهنما نامیده شده است که در بالای پروتکل (OSI ) اتصالات بین سیستم­های باز آمده است.

واسطه­های برنامه­ نویسی درخواست:

استاندارد X.500  به خودی خود یک API را برای دسترسی به راهنما تعریف نمی­کند. دوباره استاندارد X.500  اساساٌ به قابلیت عملیات بین مراجعان راهنما و سرویس دهنده­های راهنما و بین سرویس دهنده­های راهنمای مختلف می­پردازد.

یک استاندارد API که برای X.500  تعریف شده خصوصیات API , X/ OPEN   به سرویسهای راهنما ( XDS ) بوده و یک API  بر پایه زبان c است که برنامه­های مراجعین برای دسترسی به راهنماهای X.500 از آن استفاده می­کنند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol