نوع فایل: word
قابل ویرایش 83 صفحه
مقدمه:
مدل سازی داده پیمایش وب کاربر ، چالشی است که برای دستیابی به اهمیتی مثل وب و افزایش کاربرد آن تداوم می یابد . شناخت روشی که کاربران وب را پیمایش می کنند در فرمول بندی نکات راهنما برای شخصی سازی سایت وب مؤثر است . فایل های گزارشی مربوط به مشتری یا سرویس دهنده به بازسازی جلسات و پیمایش کاربر در سایت وب کمک می کند جلسه از توالی صفحات وب بازدید شده توسط کاربر در محدوده زمانی معین تشکیل می شود .
برخی از مؤلفان وب استفاده از مدل های مارکوف را برای نشان دادن مجموعه از جلسات کاربر در وب مطرح می کند و همکارانش شیوه هایی برای ترکیب مدل های مارکوف با ترتیب متفاوت را برای بدست آوردن پیچیدگی کمتر وضعیت و افزایش صحت پیشنهاد می کنند . از مدل های مارکوف برای طبقه بندی جلسات پیمایش و روش گروه بندی برای کاربران گروهی با همان الگوی پیمایش (هر کلاستر با مدل مارکوف نشان داده می شود) استفاده می کند . بعلاوه اندرسون و همکارانش انشعاب مدل مارکوف را مطرح کردند که تابع های رابطه ای را در داخل وضعیت ها ترکیب می کنند . روش های جایگزینی برای مدل سازی جلسات کاربر براساس مدل درختی است . برای مثال مدل مارکوف درختی را به شکل هیبریه برای پیش بینی دستیابی به صفحه وب مطرح می کنند .
در کار قبلی مدل سازی مجموعه ای از جلسات را بصورت گرامر احتمالاتی فرامتنی یا مطرح کردیم . مطابق مدل مارکوف رده اول است که از مفهوم برای دستیابی صحت بالا استفاده می کند . برای جزئیات کاملتر به مفهوم مراجعه کنید در اینجا شیوه جدیدی برای افزایش صحت مدل مارکوف در نشان دادن مجموعه ای از جلسات مطرح می کنیم در این شبیه سازی وضعیت با افزودن وضعیت هایی به مدل وقتی احتمالات رده دوم و اول متفاوت می شوند ، استفاده می شود . بعلاوه این روش ، شیوه گروه بندی برای تعیین روش مؤثر در تعیین درون پیوندها با همان احتمالات رده دوم را برای همان شبیه سازی شده ترکیب می کند .
فهرست مطالب:
مدل سازی پیمایش کاربر با صحت بیشتر براساس شیوه گروه بندی
چکیده
مقدمه
2 - ایجاد مدل مارکوف از جلسات پیمایش
-7-1- مروری بر مدلHPG
3-7-2- تعریف اتوماتای احتمالی ابر متن
۳- ۷-۳- زبان تعریف شده توسطHPA
3-7-4- استخراج قوانین انجمنی از اتوماتاهای احتمالی ابر متن
3-7-4-1- مدلسازی جلسات کاربران در سیستم ابر متن
3-7-4-2- الگوریتم استخراج قوانین انجمنی از یک سیستم ابر متن
3-7-4-3- نتایج اجرای الگوریتم استخراج قوانین انجمنی [5]
3 - مدل مارکوف براساس گروه بندی فعال
1 - ارزیابی آزمایشی
1-4 - آزمایش ها با داده های تصادفی
2-4 - آزمایش با داده های واقعی
2 - نتیجه گیری
عدم تجانس ها برای (web usage Mining)
مقدمه – معرفی
2 - اطلاعات web usage
(2 -1 From log files to visits)
(2 -2 usage guided content analysis)
3 -2ذکر معنایی Reference Semantic
1 - نتایج
1 -1 ارزیابی کیفیت تقیم بندی
1 -2 خوشه بندی پویا
نتایج
1 -3 خوشه بندی مرتبه ای
2 - تشریح مطلب
نتیجه
الگوریتم زمان خطی برای کاوش کاربرد وب
چکیده
مقدمه
2- زنجیره ها یمارکوف برای مدل سازی جلسات کاری پیمایش کاربر
2-2 - الگوریتم
3-2 - ارزیابی آزمایش
3- بررسی پیچیدگی الگوریتم
4- نتیجه گیری
User profiling web usage mining
چکیده
مقدمه
2 - Web log data
2 -1 - Web log data preparation
- پاک سازی داده ها
1 -1 -2 - شناسایی جلسه و تکمیل مسیر
2 - جزئیات الگوریتمیک
3 - قوانین انجمنی
4 -1 - یکی کردن منظم و دائمی دسترسی ها
نوع فایل: word
قابل ویرایش 115 صفحه
چکیده:
سیستم دبیرخانه شامل کلاسهای نامه های ورودی و نامه های خروجی واشخاص حقیقی و حقوقی و کاربران اصلی سیستم می باشداشخاص حقیقی و حقوقی نامه هایی را از / به سازمان دریافت / ارسال می کنندو کاربر اصلی سیستم نیز دارای یک یا چند سمت سازمانی میباشد یعنی به یک بخش یا بخشهایی از سازمان دسترسی دارد که این کاربر قادر به ارسال/ دریافت و ارجاع و پاسخ به نامه از / به سمت بالا دست یا سمت پایین دست می باشد.
مقدمه:
امروز برای سهولت کار و بالا بردن کارآیی و سرعت عمل از سیستم های رایانه ای و برنامه کاربردی در همه جای دنیا استفاده می کنند. سیستم دبیر خانه کار شده دارای امکانات خوبی که به کاربران اجازه فعالیت مستمر را در زمان کمتر میدهد. در منوی این برنامه که اطلاعات کلید وجود دارد که از بخشهای چون تعریف سازمانی، تعریف اشخاص حقیقی و حقوقی و نیز چارت سازمانی در آن گنجانده شده، گزینه عملیات که ثبت نامه های ورودی و خروجی انجام می دهد و گزارشات که نامه های وارده را بر حسب شماره و تاریخ و مبدا و همچنین نامه های صادره بر حسب شماره و تاریخ و مقصد نشان می دهد و گزینه امکانات که فقط یک ماشین حساب می باشد که برای استفاده کاربر گنجانده شده و غیره که با آشنایی با سیستم به آن پی خواهیم برد. این سیستم طی 4 ماه فعالیت به عمل آمده و برای یک پروژه دانشگاهی مناسب است و با محیط ویژوال بیسیک ساخته شده و کارایی خوبی دارد.
فهرست مطالب:
چکیده
مقدمه
فصل1: سیستم دبیر خانه نیاز یا اجبار
فصل2: مروری بر C#.NET
فصل3: مقدمه ای بر SQL Server2000
فصل4: تجزیه تحلیل در رشنال روز
فصل5: توضیحات فرم و کد فرمتها
نتیجه گیری
ضمیمه 1
فهرست منابع
منابع و مأخذ:
کتاب آموزشی Visual Basic 6.0 ویژوال بیسیک 6 نام نویسنده: انتشارات: تهران
آموزش فنی حرفه ای Visual Basicویژوال بیسیک نام نویسنده: علیرضا باقری،انتشارات: تهران
ایجاد نرم افزار دبیر خانه با استفاده از ویژوال بیسیک 6 نام نویسنده: افشین محمدی،انتشارات:دانشگاه آزاد
طراحی دبیر خانه در ویژوال بیسیک نام نویسنده: هاشمی بشیری، انتشارات: دانشگاه آزاد
کتاب Visual Basic ویژوال بیسیک نام نویسنده: مهندس عین ا.. جعفر نژاد قمی- مهندس رمضان عباس نژاد، انتشارات: علوم رایانه
Microsoft SQL Server
Implementation Training 7.0 Database
Borland C#.NET builder
Softsteel Solutions C#.NET
Events and event handling in C#.NET By Nish (http://www.codeproject.com/ )
Handling Events In C#.NET By Biswajit Sarkar (http://www.csharphelp.com/)
نوع فایل: word
قابل ویرایش 107 صفحه
چکیده:
امروزه به علت اهمیت روزافزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعا ت ، به خصوص با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکت ها و بانکها بلکه برای عموم افراد مهم شمرده شده است.بنابراین متخصصان به دنبال راه هایی مطمئن ترمی گردند. این اطلاعات گاهی بسیار با اهمیت بوده و حفاظت از آنها کاری است که همواره مورد توجه می باشد. بنابراین باید به نحوی هویت افرادی که به این اطلاعات دسترسی دارند را تعیین نمود.
در روش های سنتی جهت تعیین هویت افراد از اطلاعاتی که فرد در اختیار داشت مانند کلمه رمز و یا شماره شناسایی استفاده می شد؛ این روش ها در عین ساده و کم هزینه بودن ، معایبی چون امکان دزدیده شدن ، فراموش شدن و ... را نیز داشتند. در واقع در روش های سنتی سیستم قادر نبود تا بین فرد واقعی و فرد نفوذ کننده تمایز قایل شود و هر کسی که دانش مورد نظر را در اختیار داشت به عنوان فرد واقعی شناسایی می کرد؛ بنابراین می توان نتیجه گرفت که سیستم های سنتی از امنیت کافی برای جامعه الکترونیکی امروزی ما برخوردار نیستند. یکی از موفق ترین راه ها ی یافته شده استفاده ازعلم یومتریک است. یک سیستم بیومتریک اساسا یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژی خاص یا رفتاری که دارد شناسایی می کند. در این پروژه در مورد رمزنگاری و علم بیومتریک و دلایل ایجاد آن و انواع آن بحث خواهیم کرد و نقاط قوت و ضعف و قدرت آنها را شناسایی خواهیم کرد و در مورد کاربردهای آن صحبت کرده و در پایان در مورد الگوریتمهای مورد استفاده در علم بیومتریک و نحوه استفاده از آنها صحبت می کنیم.
مقدمه:
فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و قلت کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. با وجود اینکه بیومتریک ابزار مفیدی برای کنترل دسترسی است اما امنیتی که ایجاد می کند، فراتر از حد واقعی تخمین زده می شود. آنچه از این نوع امنیت در اذهان جای گرفته این است که بیومتریک را ابزاری جادویی معرفی می کنند که ساده ترین استفاده آن ممانعت خودکار از هر نوع تجاوز است. بیومتریک تا زمانیکه با یک پروتکل رمزنگاری قوی تلفیق نشود، ایمن نیست. طراحی این پروتکل نیز نیاز به توجه ویژه به خصوصیات بیومتریکی دارد. به عنوان مثال کارتهای هوشمند می توانند همراه مفید و مؤثری برای بیومتریک هادر چنین پروتکلی باشند. داده بیومتریکی اطلاعات بخصوصی ارائه می دهد که آن را از کلید رمز کلاسیک متمایز می سازد. مزیت بزرگ بیومتریکها، تسهیل کار دشوار انتخاب و به خاطر سپردن یک رمز خوب برای کابران می باشد . در این پروژه مسائل مهمی مورد بررسی قرار می گیرد و بعد از مرور روشهای رمزنگاری نکات اساسی در مورد بیومتریک معرفی می شود. سپس موارد استفاده از بیومتریک بحث خواهد شد. مزایا و معایب بیومتریک نیز در این پروژه آورده شده است. امیدواریم که مورد استفاده مطالعه کنندگان قرار گیرد.
فهرست مطالب:
چکیده
مقدمه
فصل اول
رمزنگاری
تاریخچه رمزنگاری
اصول کرکهف
رمزنگاری پیشرفته
تعاریف و اصطلاحات
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزهای جانسینی
رمزنگاری به صورت سخت افزاری
رمزنگاریRSA
فصل دوم
بیومتریک و انواع آن
کارت هوشمند
اثر انگشت
کف دست ورگها
اسکن عنبیه و شبکیه
صدا،امضا و حالت تایپ
گوش
لب ها
چهره
مشخصه گرمایی صورت
لبخند
ناخن
طیف الکترومغناطیسی پوست
DNA
نمایشگردمای نقاط بدن
تپشهای قلب
طرز حرکت
تار مو
روشهای بیومتری و برتری ها و کاستی ها
فصل سوم
کاربردهای بیومتریک
فصل چهارم
الگوریتم VeriFinger
معرفی VeriEye SDK
نتیجه گیری
منابع
منابع و مأخذ:
کتاب وسایل و تجهیزات پزشکی
پایگاه اینترنتی تالار گفتگوی ایرانیان
دانشنامهٔ آزاد ویکیپدیا
مقاله دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران
خبرنامه فناوری بیومتریک
bromba.com/homee.htmeikipedia.orgbiometrics.co.za/sol_TimeAtten.htmbiometrics.co.za/sol_SmartCard.htmccwmagazine.com/default.aspaisoft.ir
نوع فایل: word
قابل ویرایش 119 صفحه
چکیده:
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
مقدمه:
شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.
در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:
Integrity- 1
Confidentiality- 2
Availability- 3
مفاهیم و تعاریف شبکه های بی سیم:
وقتی از شبکه اطلاع رسانی سخن به میان میآید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته میشود. در حالیکه چندین سال است که استفاده از شبکه سازی بیسیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بیسیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژیهای LAN بیسیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده میباشد، فراهم میکنند.
WLANها (LANهای بیسیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده میکنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی میگردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار میشود و در گیرنده نیز به راحتی از موج حامل تفکیک میگردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته میشود. هنگامیکه داده با موج رادیویی حامل مدوله میشود، سیگنال رادیویی دارای فرکانسهای مختلفی علاوه بر فرکانس اصلی موج حامل میگردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه میشود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم میگردد و سایر فرکانسهای اضافی فیلتر میشوند.
در یک ساختار WLAN، یک دستگاه فرستنده و گیرنده مرکزی، Access Point(AP) خوانده میشود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل میگردد. در حالت ساده، گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، میتواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم میکند، نصب شود.
هر کاربر میتواند از طریق یک کارت شبکه بیسیم به سیستم WLAN متصل شود. این کارتها به صورت استاندارد برای رایانههای شخصی و کیفی ساخته میشوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل میکند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.
از آنجایی که سرمنشأ فناوری بیسیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بیسیم بشمار میرود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیشبینی شده است و این امر شبکههای بیسیم را بسیار امن تر از شبکههای سیمی کرده است. برای گیرنده هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرندههای غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرندههای مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.
فهرست مطالب:
فصل اول) مفاهیم شبکه
1-1- شبکه کامپیوتری چیست؟
1-2- اجزاء شبکه
1-2-1- کارت شبکه
1-2-2- رسانه انتقال
1-3- انواع ابزارهای اتصال دهنده شبکه
1-3-1- تکرار کننده ها
1-3-2- هاب ها
1-3-3- مسیر یاب ها
1-3-4- دروازه ها
1-3-5- پل ها
1-3-6- سوئیچ ها
1-4- کابل شبکه
1-5- کارت شبکه
1-5-1- عملکردهای اساسی کارت شبکه
1-5-2- نصب کارت شبکه
1-6- انواع شبکه
1-6-1- شبکه های بی سیم
1-7- انواع توپولوژی شبکه
1-7-1- توپولوژی ستاره ای
1-7-2- توپولوژی حلقوی
1-7-3- توپولوژی اتوبوسی
1-7-4- توپولوژی توری
1-7-5- توپولوژی درختی
1-7-6- توپولوژی ترکیبی
1-8- طراحی شبکه
1-9- پروتکل های شبکه
1-10- مدل های شبکه
1-10-1- مروری بر مدل TCP/IP
1-10-2- مدل OSI
1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-12- عملکرد یک شبکه packet-switching
1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه
1-14- جمعبندی و نتایج
فصل دوم) هکرها و نفوذ در شبکه
2-1- انواع نفوذگران
2-1-1- هکر
2-1-2- ویروس
2-1-3- کرم های شبکه
2-2- هکر کیست
2-2-1- انواع هک
2-2-2- ساختار فایل های نفوذ به PC ها
2-2-3- هک موبایل بدون اجازه از طریق بلوتوث
فصل سوم) امنیت در شبکه
3-1- مقدمه ای بر امنیت شبکه
3-1-1- امنیت شبکه چیست
3-2- امنیت برنامه های وب
3-2-1- شناسائی و تائید کاربران
3-2-2- دستیابی از طریق کاربران ناشناس
3-2-3- ورود به شبکه به عنوان مدیریت شبکه
3-2-4- دستیابی از طریق کاربران تائید شده
3-2-5- Windows integrated authentication
3-2-6- Authentication Forms
3-2-7- Passport authentication
3-2-8- برنامه وب عمومی اینترنت
3-2-9- برنامه وب اینترانت
3-2-10- برنامه های وب تجاری
3-2-11- برنامه های متعدد تجاری
3-2-12- استفاده از Authentication در فایل HTM و یا HTM
3-3- بررسی نقاط ضعف امنیتی شبکه های وب
3-4- امن سازی شبکه های بی سیم
3-4-1- WEP
3-4-2- SSID
3-4-3- MAC
3-4-4- انواع استاندارد 802-11
3-5- روشهایی برای حفاظت از شبکه ها
3-5-1- SSL یا لایه سوکت حفاظت شده
3-5-2- حفاظت پروتکل اینترنت
3-6- استفاده از پراکسی در امنیت شبکه
3-7- دفاع در مقابل متجاوزین
فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها
4-1- یافتن راهکارهای امنیتی در شبکه ها
4-2- تهدیدات علیه امنیت شبکه
4-2-1- حمله جلوگیری از سرویس
4-2-2- استراق سمع
4-2-3- تحلیل ترافیک
4-2-4- دستکاری پیامها و داده ها
4-2-5- جعل هویت
4-3- راهکارهای امنیتی
4-4- تجهیزات امنیتی
4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل پنجم) نتیجه گیری و پیشنهادات
5-1- نتیجه گیری
فصل ششم) منابع و ماخذ
فهرست شکل ها:
شکل1-1) Repeters
شکل1-2) Hubs
شکل1-3) Suitch
شکل1-4) Cable
شکل1-5) Coaxial
شکل1-6) BNC connector
شکل1-7) Buss Network
شکل1-8) connector RJ45
شکل1-9) CAT3
شکل1-10) Fiber
شکل1-11) WLAN
شکل1-12) Cell
شکل1-13) Star
شکل1-14) Halgavi
شکل1-15) Bus
شکل1-16) Tori
شکل1-17) Tree
شکل1-18) Peer- to- Peer
شکل1-19) Client Server
شکل1-20) Application
شکل1-21) Broadband
شکل1-22) VLAN
شکل1-23) Wireless-DMZ
شکل1-24) Wireless-DMZ
منابع و مأخذ:
منابع فارسی:
1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378
2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372
3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379
4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381
5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383
6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383
1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.
2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.
3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.
4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001
منابع اینترنتی:
- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com
- http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network
- http://www.Fcit.usf.edu/network/chap1/chap1.html
- http://www.nightcat.Org/networkTopologies.html
- http://compnenteorking.about.com
- http://Fcit.usf.edu/network/chap5/chap5.htm
- http://Fcit.usf.edu/network/chap2/chap2.htm
- http://www.Webopedia.com/Term/T/Tcp_Ip.htm
- http://wwwinterworks.org/conference/Tcptutorial
- http://www.pcwebopedia.com/quick_ref/osi_layers.asp
- http://www.user_emea.com/education
- http://www.pcweopedia.com/concentrators.htm
- http://www.alaska.net/~research/netrout.htm
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 20
در زبان انگلیسی «کامپیوتر» به کسی میگفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام میداد. بر اساس «واژهنامه ریشهیابی Barnhart Concise» واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی «شخصی که محاسبه میکند» بودهاست و سپس از سال ۱۸۹۷ به ماشینهای محاسبه مکانیکی گفته میشد. در هنگام جنگ جهانی دوم «کامپیوتر» به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپهای بزرگ جنگی توسط ابزار مشابهی بود، اشاره میکرد.
در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین حساب (computing machines) برای معرفی این ماشینها بهکار میرفت. پس از آن عبارت کوتاهتر کامپیوتر (computer) بهجای آن بهکار گرفته شد. ورود این ماشین به ایران در اوائل دهه ۱۳۴۰ بود و در فارسی از آن زمان به آن «کامپیوتر» میگفتند. واژه رایانه در دو دهه اخیر در فارسی رایج شده و بهتدریج جای «کامپیوتر» را گرفت.
برابر این واژه در زبانهای دیگر حتما همان واژه زبان انگلیسی نیست. در زبان فرانسوی واژه "ordinateur"، که معادل «سازمانده» یا «ماشین مرتبساز» میباشد بهکار میرود. در اسپانیایی "ordenador" با معنایی مشابه استفاده میشود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسیمآبانهای ادا میشود. در پرتغالی واژه computador بهکار میرود که از واژه computar گرفته شده و به معنای «محاسبه کردن» میباشد. در ایتالیایی واژه "calcolatore" که معنای ماشین حساب بکار میرود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد. در سوئدی رایانه "dator" خوانده میشود که از "data" (دادهها) برگرفته شدهاست. به فنلاندی "tietokone" خوانده میشود که به معنی «ماشین اطلاعات» میباشد. اما در زبان ایسلندی توصیف شاعرانهتری بکار میرود، «tölva» که واژهایست مرکب و به معنای «زن پیشگوی شمارشگر» میباشد. در چینی رایانه «dian nao» یا «مغز برقی» خوانده میشود. در انگلیسی واژهها و تعابیر گوناگونی استفاده میشود، بهعنوان مثال دستگاه دادهپرداز («data processing machine»).
تاریخچه
لایبنیتز (leibniz) ریاضیدان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حسابها کمک میکرد، از زمانی که برای انجام محاسبات صرف میکرد ناراحت بود.
چارلز بابیج (Charles Babbage) یکی از اولین ماشینهای محاسبه مکانیکی را که به آن ماشین تحلیلی گفته میشد، طراحی نمود، اما بخاطر مشکلات فنی فراوان مورد استفاده قرار نگرفت.
در گذشته دستگاههای مختلف مکانیکی سادهای مثل خطکش محاسبه و چرتکه نیز کامپیوتر خوانده میشدند. در برخی موارد از آنها بهعنوان کامپیوترهای آنالوگ نام برده میشود. چراکه برخلاف کامپیوترهای رقمی، اعداد را نه بهصورت اعداد در پایه دو بلکه بهصورت کمیتهای فیزیکی متناظر با آن اعداد نمایش میدهند. چیزی که امروزه از آن بهعنوان «کامپیوتر» یاد میشود در گذشته به عنوان «کامپیوترهای رقمی (دیجیتال)» یاد میشد تا آنها را از انواع «کامپیوترهای آنالوگ» جدا سازد(که هنوز در برخی موارد استفاده میشود مثلاً نشانک پرداز آنالوگ (analog signal processing).
تعریف داده و اطلاعات
داده به آن دسنه از ورودیهایی خام گفته میشود که برای پردازش به رایانه ارسال میشوند.
اطلاعات به دادههای پردازش شده میگویند.
رایانهها چگونه کار میکنند؟
از زمان رایانههای اولیه که در سال ۱۹۴۱ ساخته شده بودند تا کنون فناوریهای دیجیتالی رشد نمودهاست، معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف میکند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی ( که جمعا I/O نامیده میشود). این بخشها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.
حافظه
در این سامانه، حافظه بصورت متوالی شماره گذاری شده در خانهها است، هرکدام محتوی بخش کوچکی از دادهها میباشند. دادهها ممکن است دستورالعملهایی باشند که به رایانه میگویند که چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد. اندازه هر خانه، وتعداد خانهها، در رایانهٔ مختلف متفاوت است، همچنین فناوریهای بکاررفته برای اجرای حافظه نیز از رایانهای به رایانه دیگر در تغییر است(از بازپخشکنندههای الکترومکانیکی تا تیوپها و فنرهای پر شده از جیوه و یا ماتریسهای ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمعها با میلیونها خازن روی یک تراشه تنها).
پردازش
واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام میدهد. این واحد جائیست که «کار واقعی» در آن صورت میپذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی میشوند. نوع اول پردازشگرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده میباشند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی میباشند. تنوع دستورات این دسته از پردازندهها تا حدی است که توضیحات آنها خود میتواند یک کتاب با قطر متوسط ایجاد کند. پردازندههای مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش میدهند و در حقیقت برای برنامهنویسی برای این پردازندهها بار نسبتاً سنگینی بر دوش برنامهنویس است. این پردازندهها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسهای به علاوه چند دستور بیاهمیت دیگر میباشند.هرچند ذکر این نکته ضروری است که دستورات پیچیده نیز از ترکیب تعدادی دستور ساده تشکیل شدهاند و برای پیادهسازی این دستورات در معماریهای مختلف از پیادهسازی سختافزاری(معماری CISC) و پیادهسازی نرمافزاری(معماری RISC) استفاده میشود.
(قابل ذکر است پردازندههای اینتل از نوع پردازنده مبتنی بر اعمال پیچیده میباشند.)
واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شوندهاست را تعقیب میکند، سپس به واحد محاسبه و منطق اعلام میکند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع میکند(که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام میکند دستورالعمل بعدی در خانه دیگر قرار گرفتهاست).
ورودی/خروجی
بخش ورودی/خروجی (I/O) این امکان را به رایانه میدهد تا اطلاعات را از جهان بیرون تهیه و نتایج آنها را به همان جا برگرداند. محدوده فوق العاده وسیعی از دستگاههای ورودی/خروجی وجود دارد، از خانواده آشنای صفحهکلیدها، نمایشگرها، نَرمدیسک گرفته تا دستگاههای کمی غریب مانند رایابینها (webcams). (از سایر ورودی/خروجیها میتوان موشواره mouse، قلم نوری، چاپگرها (printer)، اسکنرها، انواع لوحهای فشرده(CD, DVD) را نام برد ).
چیزی که تمامی دستگاههای عمومی در آن اشتراک دارند این است که آنها رمزکننده اطلاعات از نوعی به نوع دیگر که بتواند مورد استفاده سیستمهای رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاههای خروجی آن اطلاعات به رمز شده را رمزگشایی میکنند تا کاربران آنها را دریافت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه دادهپردازی میباشد.
دستورالعملها
هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعملهای ساده و تعریف شده میباشد. از انواع پرکاربردشان میتوان به دستورالعمل «محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!»، «محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!»، «اگر محتوای خانه ۹۹۹ برابر با صفر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!».
دستورالعملها در داخل رایانه بصورت اعداد مشخص شدهاند - مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ میتواند باشد. مجموعه معین دستورالعملهای تعریف شده که توسط یک رایانه ویژه پشتیبانی میشود را زبان ماشین مینامند. در واقعیت، اشخاص معمولاً به [زبان ماشین]] دستورالعمل نمینویسند بلکه بیشتر به نوعی از انواع سطح بالای زبانهای برنامهنویسی، برنامهنویسی میکنند تا سپس توسط برنامه ویژهای (تفسیرگرها (interpreters) یا همگردانها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبانهای برنامهنویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده میشود، استفاده میکنند؛ همچنین زبانهای سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین تفاوت دارد بجای دستورالعملهای ویژه ماشین استفاده میکنند.
معماریها
در رایانههای معاصر واحد محاسبه و منطق را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده میشود، جمع نمودهاند. عموما، حافظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گرفته. اکثریت قاطع بخشهای رایانه تشکیل شدهاند از سامانههای فرعی (به عنوان نمونه، منبع تغذیه) و یا دستگاههای ورودی/خروجی.
برخی رایانههای بزرگتر چندین CPU و واحد کنترل دارند که بصورت همزمان با یکدیگر درحال کارند. اینگونه رایانهها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار میروند.
کارایی رایانهها بنا به تئوری کاملاً درست است. رایانه دادهها و دستورالعملها را از حافظهاش واکشی (fetch) میکند. دستورالعملها اجرا میشوند، نتایج ذخیره میشوند، دستورالعمل بعدی واکشی میشود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا میکند. واحد پردازنده مرکزی در رایانههای شخصی امروزی مانند پردازندههای شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به Pipeline استفاده میشود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز میکند. همچنین این رایانهها از سطوح مختلف حافظه نهانگاهی استفاده میکنند که در زمان دسترسی به حافظه اصلی صرفهجویی کنند.
برنامهها
برنامه رایانهای فهرستهای بزرگی از دستورالعملها (احتمالاً به همراه جدولهائی از داده) برای اجرا روی رایانه هستند. خیلی از رایانهها حاوی میلیونها دستورالعمل هستند، و بسیاری از این دستورات به تکرار اجرا میشوند. یک رایانه شخصی نوین نوعی (درسال ۲۰۰۳) میتواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانهها این مقدار محاسبه را صرف انجام دستورالعملهای پیچیده نمیکنند. بیشتر میلیونها دستورالعمل ساده را که توسط اشخاص باهوشی «برنامه نویسان» در کنار یکدیگر چیده شدهاند را اجرا میکنند. برنامهنویسان خوب مجموعههایی از دستورالعملها را توسعه میدهند تا یکسری از وظایف عمومی را انجام دهند(برای نمونه، رسم یک نقطه روی صفحه) و سپس آن مجموعه دستورالعملها را برای دیگر برنامهنویسان در دسترس قرار میدهند.(اگر مایلید «یک برنامهنویس خوب» باشید به این مطلب مراجعه نمایید.)
رایانههای امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده میشود. در واقع، CPU یک رشته دستورالعملها را از یک برنامه اجرا میکند، سپس پس از یک مقطع ویژه زمانی دستورالعملهایی از یک برنامه دیگر را اجرا میکند. این فاصله زمانی اکثرا بهعنوان یک برش زمانی (time slice) نام برده میشود. این ویژگی که CPU زمان اجرا را بین برنامهها تقسیم میکند، این توهم را بوجود میآورد که رایانه همزمان مشغول اجرای چند برنامهاست. این شبیه به چگونگی نمایش فریمهای یک فیلم است، که فریمها با سرعت بالا در حال حرکت هستند و به نظر میرسد که صفحه ثابتی تصاویر را نمایش میدهد. سیستم عامل همان برنامهای است که این اشتراک زمانی را بین برنامههای دیگر تعیین میکند.
سیستم عامل
رایانه همیشه نیاز دارد تا برای بکارانداختنش حداقل یک برنامه روی آن در حال اجرا باشد. تحت عملکردهای عادی این برنامه همان سیستم عامل یا OS است. سیستم یا سامانه عامل تصمیم میگیرد که کدام برنامه اجرا شود، چه زمان، از کدام منابع (مثل حافظه، ورودی/خروجی و ...) استفاده شود. همچنین سیستم عامل یک لایه انتزاعی بین سخت افزار و برنامههای دیگر که میخواهند از سخت افزار استفاده کنند، میباشد، که این امکان را به برنامه نویسان میدهد تا بدون اینکه جزئیات ریز هر قطعه الکترونیکی از سخت افزار را بدانند بتوانند برای آن قطعه برنامهنویسی نمایند.
کاربردهای رایانه
نخستین رایانههای رقمی، با قیمتهای زیاد و حجم بزرگشان، در اصل محاسبات علمی را انجام میدادند، انیاک یک رایانه قدیمی ایالات متحده اصولا طراحی شده تا محاسبات پرتابهای توپخانه و محاسبات مربوط به جدول چگالی نوترونی را انجام دهد. (این محاسبات بین دسامبر ۱۹۴۱ تا ژانویه ۱۹۴۶ روی حجمی بالغ بر یک میلیون کارت پانچ انجام پذیرفت! که این خود طراحی و سپس تصمیم نادرست بکارگرفته شده را نشان میدهد) بسیاری از ابررایانههای امروزی صرفاً برای کارهای ویژه محاسبات جنگ افزار هستهای استفاده میگردد.
CSIR Mk I نیز که نخستین رایانه استرالیایی بود برای ارزیابی میزان بارندگی در کوههای اسنوئی (Snowy)این کشور بکاررفت، این محاسبات در چارچوب یک پروژه عظیم تولید برقابی انجام گرفت.
برخی رایانهها نیز برای انجام رمزگشایی بکارگرفته میشد، برای مثال Colossus که در جریان جنگ جهانی دوم ساخته شد، جزو اولین کامپیوترهای برنامهپذیر بود(البته ماشین تورینگ کامل نبود). هرچند رایانههای بعدی میتوانستند برنامهریزی شوند تا شطرنج بازی کنند یا تصویر نمایش دهند و سایر کاربردها را نشان دهد.
سیاستمداران و شرکتهای بزرگ نیز رایانههای اولیه را برای خودکارسازی بسیاری از مجموعههای داده و پردازش کارهایی که قبلا توسط انسانها انجام میگرفت، بکار بستند - برای مثال، نگهداری و بروزرسانی حسابها و داراییها. در موسسات پژوهشی نیز دانشمندان رشتههای مختلف شروع به استفاده از رایانه برای مقاصدشان نمودند.
کاهش پیوسته قیمتهای رایانه باعث شد تا سازمانهای کوچکتر نیز بتوانند آنها را در اختیار بگیرند. بازرگانان، سازمانها، و سیاستمداران اغلب تعداد زیادی از کامپیوترهای کوچک را برای تکمیل وظایفی که قبلا برای تکمیلشان نیاز به رایانه بزرگ (mainframe) گران قیمت و بزرگ بود، به کار بگیرند. مجموعههایی از رایانههای کوچکتر در یک محل اغلب بهعنوان خادم سرا (server farm) نام برده میشود.
با اختراع ریزپردازندهها در دهه 1970 این امکان که بتوان رایانههایی بسیار ارزان قیمت را تولید نمود بوجود آمد. رایانههای شخصی برای انجام وظایف بسیاری محبوب گشتند، از جمله کتابداری، نوشتن و چاپ مستندات. محاسبات پیش بینیها و کارهای تکراری ریاضی توسط صفحات گسترده (spreadsheet)، ارتباطات توسط پست الکترونیک، و اینترنت. حضور گسترده رایانهها و سفارشی کردن آسانشان باعث شد تا در امورات بسیار دیگری بکارگرفته شوند.
در همان زمان، رایانههای کوچک، که معمولاً با یک برنامه ثابت ارائه میشدند، راهشان را بسوی کاربردهای دیگری باز مینمودند، کاربردهایی چون لوازم خانگی، خودروها، هواپیماها، و ابزار صنعتی. این پردازشگرهای جاسازی شده کنترل رفتارهای آن لوازم را سادهتر کردند، همچنین امکان انجام رفتارهای پیچیده را نیز فراهم نمودند (برای نمونه، ترمزهای ضدقفل در خودروها). با شروع قرن بیست و یکم، اغلب دستگاههای الکتریکی، اغلب حالتهای انتقال نیرو، اغلب خطوط تولید کارخانهها توسط رایانهها کنترل میشوند. اکثر مهندسان پیش بینی میکنند که این روند همچنان به پیش برود. یکی از کارهایی که میتوان بهوسیله رایانه انجام داد پروگرام گیرنده ماهوارهاست.
گونههای رایانه
رایانههای توکار
در ۲۰ سال گذشته ، هرچند برخی ابزارهای خانگی که از نمونههای قابل ذکر آن میتوان جعبههای بازیهای ویدئویی را که بعدها در دستگاههای دیگری از جمله تلفن همراه، دوربینهای ضبط ویدئویی، و PDAها و دهها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آنها مدارهایی که نیازهای ماشین تورینگ را مهیا ساختهاند، گسترش یافت، را نام برد(اغلب این لوازم برنامههایی را در خود دارند که بصورت ثابت روی ROM تراشههایی که برای تغییر نیاز به تعویض دارند،نگاشته شدهاند). این رایانهها که در درون ابزارهای با کاربرد ویژه گنجانیده شدهاند «ریزکنترلگرهاً یا »رایانههای توکار" (Embedded Computers) نامیده میشوند. بنابراین تعریف این رایانهها بهعنوان ابزاری که با هدف پردازش اطلاعات طراحی گردیده محدودیتهایی دارد. بیشتر میتوان آنها را به ماشینهایی تشبیه کرد که در یک مجموعه بزرگتر بهعنوان یک بخش حضور دارند مانند دستگاههای تلفن، ماکروفرها و یا هواپیما که این رایانهها بدون تغییر فیزیکی توسط کاربر میتوانند برای مقاصد مختلفی بکارگرفته شوند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید