این تحقیق بصورت Word و با موضوع حاکمیت اینترنت پیشینه و آینده پیش رو انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 25 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
یکی از مهمترین مباحث مطروحه در اجلاس سران جهان دربارهجامعه اطلاعاتی که از دهم تا دوازدهم دسامبر 2003 در ژنو سوئیس برگزارشد بحث دامنهداری به نام حاکمیت بر اینترنتیعنی چگونگی اداره اینترنتبود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجاانجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همهجانبه دولت ها، بخش خصوصی و جامعه مدنی را از سوی کشورهای توسعه یافته و رو بهتوسعه به پیشنهاد اعلامیه اجلاس زیر نظر کوفی عنان تشکیل دهد و تا سال 2005 (اجلاستونس) یک تعریف کاری از حاکمیت اینترنت ارائه کند،اما هنوز یک بحث پیچیده و چندوجهی است که به مباحث کارشناسی همه جانبه نیاز دارد تا از سطح یک واکنش سیاسی بهسطوح یک مقوله کاملا کارشناسی ارتقا یابد.
فهرست مطالب1. پیشینه. 12. وضعیت امروز33. حاکمیت ابزارهای دوربرد ارتباطی.. 44. مسائل کلیدی در آمریکا65. مسائل کلیدی در اروپا66. نقش کاربران.. 67. آیندهپیش رو78. پرسش ها و توصیه ها89. جهانی شدن.. 9این تحقیق بصورت Word و با موضوع آشنایی با روتر انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 30 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط اختصاصی که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
1. مقدمه. 12. انواع روترها13. مهمترین ویژگی های یک روتر. 34. روتر و نقش آن در شبکه های WAN.. 45. راه اندازی روتر. 56. ماهیت و نحوه پیکربندی دستگاه های شبکه ای.. 67. اصول اولیه پیکربندی روتر. 68. استفاده از Help. 79. آشنایی با حالات متفاوت دستورات.. 810. ابطال یک دستور و یا ویژگی خاص... 911. ذخیره تغییرات پیکربندی.. 912. استفاده از روتر دریک شبکه محلی.. 1013. جایگاه روتر در شبکه های WAN.. 1014. برخیاز پروتکل ها و استانداردهای لایه فیزیکی.. 1115. برخی از پروتکل ها و استانداردهای لایه data link. 1216. آشنائی با عناصر داخلی روتر. 1217. عناصر داخلی روتر. 1218. راه اندازی اولیه روتر. 1419. چراغ های LEDs. 1620. راه اندازی سیستم و نمایش پیام ها و اطلاعات مختلف... 1621. راه اندازی روتر ایجاد یک HyperTerminal Session. 1722. نرم افزارهای شبیه ساز ترمینال.. 1723. ایجاد یک HyperTerminal Session. 1724. اتصال روتر به کامپیوتر. 1825. راه اندازی روتر Logging. 2026. لیست های دسیابی اولیه و پیشرفته. 2127. پیکربندی لیست های دستیابی.. 2128. نسبت دهی یک نام و یا عدد منحصر بفرد به هر لیست دستیابی.. 2329. تعریف ضوابط لازم برای فوروادینگ و یا بلاک کردن بسته های اطلاعاتی.. 2430. مفهوم عبارت Deny All Traffic. 2431. اولویت عبارات در یک لیست دستیابی.. 2432. ایجاد و ویرایش عبارات لیست دستیابی بر روی یک سرویس دهنده TFTP. 25این تحقیق بصورت Word و با موضوع اصول امنیت برنامه های وب انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 42 برگه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید. اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند. در چنین وب سایت هایی، امکان تعامل کاربر با برنامه وجود نداشت.
با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ، به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است . PHP و ASP.NET نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .
فهرست مطالب1. مقدمه. 12. برداشت های غیرواقعی از امنیت برنامه های وب.. 13. امنیت چیست... 24. تعاریف اولیه برخی از اصطلاحات امنیتی: تهدیدات ، نقاط آسیب پذیر و حملات.. 35. چگونه می توان یک برنامه وب ایمن را ایجاد نمود. 46. ایمن سازی شبکه ، host و برنامه. 47. ایمن سازی شبکه. 58. تهدیدات.. 69. DoS. 910. عناصر موجود در زیرساخت شبکه. 1011. روتر و ملاحظات امنیتی آن.. 1112. پروتکل ها1113. دستیابی مدیریت... 1314. سرویس ها1315. بازبینی و لاگینگ... 1316. تشخیص مزاحمین.. 1417. ایجاد یک ارتباط ایمن در برنامه های وب.. 1418. ضرورت ایجاد یک ارتباط ایمن بین سرویس گیرنده و سرویس دهنده. 1519. رمزنگاری کلید عمومی.. 1620. رمزنگاری کلید عمومی و امنیت... 1721. رمزنگاری کلید عمومی و تشخیص هویت... 1722. رمزنگاری کلید عمومی و غیرجعلی بودن اطلاعات.. 1923. گواهینامه ها و مراکز صدور گواهینامه ها2024. مراکز صدور گواهینامه. 2125. انواع گواهینامه ها2226. دریافت یک گواهینامه سرویس دهنده. 2227. پروتکل SSL.. 2428. نحوه عملکرد گواهینامه های سرویس دهنده SSL.. 2529. فعال نمودن FormsAuthentication. 2730. مقداردهی Authentication mode. 2831. ایجاد یک فرم وب Logon. 3032. توضیحات.. 3133. تائید کاربران با استفاده از یک بانک اطلاعاتی.. 3234. افزودن کاربران به یک بانک اطلاعاتی.. 3335. فعال نمودن روش Passport Authentication. 37این تحقیق بصورت Word و با موضوع شبیه سازی شبکه های کامپیوتری انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 32 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه فعالیت مورد نظرشان دارند.
شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.
اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.
استفاده های ما از شبکه های کامپیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.
به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.
فهرست مطالب1. مقدمه. 12. شبکه کامپیوتری.. 23. دلایل استفاده از شبکه. 23-1. استفاده مشترک از منابع.. 23-2. کاهش هزینه. 23-3. قابلیت اطمینان.. 23-4. کاهش زمان.. 23-5. قابلیت توسعه. 23-6. ارتباطات... 34. مدل OSI و توضیح وظایف لایه های آن.. 35. توضیحاتی در مورد شبکه محلی و هم بندی های معروف... 66. مدل شبکه نظیر به نظیر. 77. مدل شبکه مبتنی بر سرویس دهنده78. مدل سرویس دهنده / سرویس گیرنده79. سازگار کننده ها810. اجزاء شبکه. 810-1. کارت شبکه. 810-2. رسانه انتقال.. 810-3. سیستم عامل شبکه. 911. انواع شبکه از لحاظ جغرافیایی.. 911-1. شبکه محلی.. 911-2. شبکه گسترده912. ریخت شناسی شبکه. 1013. توپولوژی ستاره ای.. 1014. توپولوژی حلقوی.. 1015. توپولوژی اتوبوسی.. 1116. توپولوژی توری.. 1217. توپولوژی درختی.. 1218. توپولوژی ترکیبی.. 1319. پروتکل چیست... 1320. توضیحاتی در مورد شبیه سازی.. 1421. شبیه سازی شامل چه مراحلی می باشد. 1522. نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن.. 1923. ماژول های فلوچارت... 1924. Dispose. 1925. Process1926. Decide. 2027. Batch. 2028. Separate. 2029. Assign. 2030. مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار2031. قسمت های مختلف مدل.. 2132. دریافت IP از لایه سوم. 2233. پردازش اطلاعات و ساختن فریم ها2234. اضافه کردن داده های کنترلی LLC.. 2335. اضافه کردن مشخص کننده های محدوده فریم.. 2336. نسبت دادن آدرس MAC.. 2437. اضافه کردن بایت های کنترل خطا2438. تقویت سیگنال دریافتی.. 2439. شمارش فریم های خروجی.. 2440. عبور فریم ها از هاب- سوییچ.. 2541. تقویت سیگنال دریافتی.. 2542. شمارش فریم های خروجی.. 2543. دریافت سیگنال در کارت شبکه. 2544. تشخیص آدرس MAC.. 2545. پردازش خطاهای احتمالی.. 2646. به هم پیوند دادن فریم ها در صورت نیاز2647. فرستادن فریم ها به لایه بالاتر. 27لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 31
X500,X509 protocol
مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و X509 پرداختم.
پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.
پروتکل موارد زیر را داراست:
روش فشردگی و تراکم دیتا، در صورت وجودچطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است. چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.پروتکلهای استاندارد متنوعی وجود دارند که برنامه نویسها میتوانند از بین آنها انتخاب کنند. هر کدام مزیتهای خاص و معایب خاص خود را دارند، برای مثال بعضی سادهتر از بقیه هستند، بعضی قابل اعتمادترند و بعضی سریعتر میباشند.
از دیدگاه یک کاربر، تنها جنبه جالب در مورد پروتکل ها اینست که کامپیوتر یا دستگاه شما، اگر بخواهید با دیگر کامپیوترها ارتباط برقرار کنید، باید از دستگاههای درست حمایت کند. پروتکل می تواند یا در سخت افزار و یا در نرم افزار اجرا شود.
شاخص و کتاب راهنمای لازمه پروتکل شبکه:
ارتباطات شبکه توسط پروتکل های شبکه تعریف شدهاند. یک پروتکل شبکه یک مجموعه از قوانین ساختار دیتا و قراردادهایی است که تعیین میکنند چطور کامپیوترها اطلاعات را در سطح شبکه منتقل کنند.
به عبارت دیگر پروتکل شبکه، یک طرز کار اجرایی استاندارد و فرمت است که دو دستگاه ارتباطی دیتا باید دانسته و بپذیرند و نیز برای اینکه بتواند با همدیگر صحبت کنند آن را بکار گیرند.
پروتکل های شبکه توسط استانداردهای جهانی سازمانها و فروشندگان تکنولوژی در طول سالها تکامل تکنولوژی و پیشرفتها تعریف شدهاند. در کتاب راهنمایی که در پیش داریم ما پروتکل های شبکه را طبق اعمال کلیدی یا اصل/ ضامنهایشان سازماندهی کردهایم ما این پروتکل را خانواده پروتکل و لازمه پروتکل می خوانیم. یکی از مشهورترین خانواده پروتکل شبکه TCP/IP Suite است که پایه و اساس تکنیکی شبکه اینترنت میباشد.
500 - 1 پروتکل دسترسی به کتاب راهنما (DAP):500 ، پروتکل دسترسی کتاب راهنما (DAP) توسط (X.500) LTU_T و همچنین ISO (ISO/IEC 9594) یک روش استاندارد برای توسعه راهنمای الکترونیکی عموم در یک سازمان میباشد بنابراین می تواند بخشی از یک راهنمای جهانی قابل دسترسی برای همه انسانها باشدکه قابل دسترسی با اینترنت است در ساختار کتاب راهنمای X.500 درخواستهای مراجعه کننده و پاسخهای دریافتی از یک یا کاربرهای بیشتر در سرویس راهنمای کاربر با پروتکل دسترسی به راهنما (DAP) میباشد که ارتباط بین موکل و کاربر را کنترل می کند.
یک مامور سیستم راهنما (DSA ) دیتابیسی است که در اطلاعات راهنما ذخیره شده است.
این دیتابیس که به صورت سلسله مراتبی شکل گرفته قابلیت Search را به طور سریع و کارآ فراهم میکند. DSA ها از درون (DIT) Directory Information Tree متصل شده است. برنامه واسطه کاربر برای دسترسی به یک یا تعداد بیشتری از DSAها یک مامور کاربر راهنما (DUA) میباشد. DUA ها شامل figer, whois و برنامههایی است که یک واسطه کاربر گرافیکی را ارائه میدهد.
پروتکل سیستم راهنما (DSP) ارتباط دو طرفه بین دو یا تعداد بیشتری ماموران سیستم راهنما (DSA) و بین یک مامور کاربر راهنما (DUA) را کنترل میکند. این عمل در چنین روشی صورت میگیرد که یک کاربر نهایی میتواند به اطلاعات در راهنما بدون نیاز به دانستن مکان دقیق آن قطعه خاص اطلاعات دسترسی یابد.
500 موارد کلیدی زیر را ارائه می دهد: نگهداری پراکنده: هرساعت اجرایی X.500 مسئول تنها بخش راهنمای خودش میباشد بنابراین به روز کردن و نگهداری میتواند به سرعت در آن انجام گیرد.توانایی Search قدرتمند: X.500 امکانات جستجوی قدرتمندی را فراهم میکند که به کاربران اجازه میدهد پرسشهای پیچیده دلخواه خود را بوسیله آن پاسخ دهند.
Singe Global Name Space مثل X.500, DNS یک فضای اسمی همگن برای کاربران فراهم میآورد. فضای اسمی X.500 انعطاف پذیرتر است و قابلیت گستردگی بیشتری نسبت به DNS دارد.
چهارچوب اطلاعات ساختاری: X.500 چهارچوب اطلاعات بکار گرفته شده در راهنما را تعریف میکند و اجازه گستردگی داخلی به آن میدهد. سرویسهای راهنمای بر پایه استانداردها: از آنجائیکه X.500 میتواند برای ساخت یک راهنمای بر پایه استانداردها بکار گرفته شود، درخواستهایی که به اطلاعات راهنما نیاز دارند (e – mail، جای دهندههای منابع خودکار، ابزار راهنمای تک منظوره) می توانند به اطلاعات با ارزشی در یک رفتار یک شکل دست پیدا کنند.500 از لحاظ پیچیدگی در مورد بیشتر اجراها مورد انتقاد قرار گرفته است. بدین منظور دانشگاه میشیگان یک نسخه ساده تر DAP بر پایه TCP / IP ایجاد کرده ، که پروتکل دسترسی به راهنمای سبک (LDAP) برای استفاده در اینترنت میباشد. LDAP با همان کارآیی مشابه پایهای DAP را ارائه می دهد. و میتواند برای یافتن Data از راهنماهای اختصاصی به همان نسبت از یک سرویس X.500 باز بکار رود. در طول سال گذشته بیشتر عرضه کنندههای عمده e – mail و نرم افزار خدمات راهنما رضایت خود را از LDAP اعلام کردهاند که به سرعت دارد به یک پروتکل راهنمای بالفعل برای اینترنت تبدیل میشود.ساختار پروتکل - LDAP (پروتکل دسترسی راهنمای سبک).
500 دارای یک ساختار دیتای پیچیده در دیتابیس راهنما و برای پروتکلهای ارتباطیاش مثل DAP میباشد. میتوان خصوصیات آن را از ITU, ISO خواند.نگاهی کلی به X.500 سرویسهای راهنمای X.500 یک سرویس راهنمای جهانی است. اجزای آن برای مدیریت اطلاعات در مورد موضوعاتی مثل کشورها و سازمانها، مردم، ماشینها و غیره در نگاهی جهانی توصیه ساعی میکنند. X.500 توانایی یافت اطلاعات توسط اسمشان (بوسیله سرویسWhite – page)) و browse و Search اطلاعات (سرویس yellow – page) را فراهم میآورد.
اطلاعات دریک بیس اطلاعاتی راهنما (DIB) نگهداری شدهاند. ورودیهای DIB به شکل ساختار درختی به نان درخت اطلاعاتی راهنما (DIT) ترتیب داده شدهاند.
هر ورودی یک ورودی نامگذاری شده میباشد و شامل مجموعهای از حالتها است. هر حالت یک نوع حالت تعریف شده و یک یا تعداد بیشتری از ارزشها را داراست. شمای راهنما حالتهای انتخابی و اجباری را برای هر کلاس از موضوعات (به نام کلاس موضوع) تعریف میکند. هر موضوع نامگذاری شده می تواند یک یا تعداد بیشتری کلاسهای موضوعی در رابطه با آن داشته باشد.
فضای اسمی X.500سلسله مراتبی است. یک ورودی بیشک توسط یک نام تشخیص داده شده و برجسته (DN ) شناسایی شده است. یک اسم برجسته مجموعه به هم وابستهای از حالتهای انتخابی از هر ورودی به نام اسم برجسته نسبی (RDN) میباشد که در درخت در طول یک مسیر برگرفته از ریشه به ورودی نامدار قرار گرفته است.
کاربران راهنمای X.500 میتوانند (کنترل دسترسی به موضوع) ورودیها و حالتهای در DIB را جستجو کرده و تغییر دهند.
قرارداد نامگذاری :
مفاهیم اسامی برجسته و اسامی برجسته نسبی در مدل X.500 حالت مرکزی دارند، استاندارد X.500 به خود خود هر رشتهای از اسامی را تعریف نمیکند.چیزی که بین اجزاء X.500 ارتباط برقرار میکند.
فرم ساختاری اسامی است. دلیلی که پشت این قضیه است این است که استانداردی که به اجراهای مختلف اجازه اعمال بین اجزاء را می دهد، کافی است اسامی رشتهای هرگز در بین اجراهای مختلف ارتباط برقرار نمیکنند. به جای آن آنها تنها برای ارتباط دوطرفه با eud – users (کاربران نهایی) لازم هستند.
برای این هدف، استاندارد، نه تنها لزوماٌ به نمایش دهندههای رشتهای بلکه به هر نمایش دهندهای اجازه میدهد.
سیستمهایی که بر پایه X.500 هستند مثل LDAP ، راهنمای DCE، NDS Novell's و راهنمای فعال مایکروسافت، هرکدام نمایش دهنده رشتهای خود را تعریف میکند. برای مثال در LDAP یکDN's RDN از راست به چپ به صورت جدا از هم با(",") ترتیب داده شده اند. در اینجا مثالی از یک اسم آمده که با "C = US" در ابتدا شروع شده و به" Cn = Rosanna" منتهی میشود.
Cn = Rosanna Lee , ou , people ,o= sun ,c= us
در اینجا مثالی با همان نام که نمایشدهنده رشتهای راهنمای DCE و راهنمای فعال مایکروسافت را بکار برده آمده است.
/C = us / o = sun / ou = people / Cn = Rosanna Lee
قرارداد برای این سیستمهای RDN هایی است که از چپ به راست آمده و توسط (" /" ) از هم جدا شده است.
پروتکلها: استاندارد X.500 یک پروتکل (از میان بقیه) برای یک درخواست مراجعه کننده برای دسترسی به راهنمای X.500 تعریف می شود.که (DAP) یعنی پروتکل دسترسی راهنما نامیده شده است که در بالای پروتکل (OSI ) اتصالات بین سیستمهای باز آمده است.
واسطههای برنامه نویسی درخواست:
استاندارد X.500 به خودی خود یک API را برای دسترسی به راهنما تعریف نمیکند. دوباره استاندارد X.500 اساساٌ به قابلیت عملیات بین مراجعان راهنما و سرویس دهندههای راهنما و بین سرویس دهندههای راهنمای مختلف میپردازد.
یک استاندارد API که برای X.500 تعریف شده خصوصیات API , X/ OPEN به سرویسهای راهنما ( XDS ) بوده و یک API بر پایه زبان c است که برنامههای مراجعین برای دسترسی به راهنماهای X.500 از آن استفاده میکنند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید