آشنایی با مؤسسه استاندارد و تحقیقات صنعتی ایران
مؤسسه استاندارد و تحقیقات صنعتی ایران به موجب قانون، تنها مرجع رسمی کشور است که عهده دار وظیفه تعیین، تدوین و نشر استانداردهای ملی (رسمی) میباشد.
تدوین استاندارد در رشته های مختلف توسط کمیسیون های فنی مرکب از کارشناسان مؤسسه، صاحبنظران مراکز و مؤسسات علمی، پژوهشی، تولیدی واقتصادی آگاه ومرتبط با موضوع صورت میگیرد. سعی بر این است که استانداردهای ملی، در جهت مطلوبیت ها و مصالح ملی وبا توجه به شرایط تولیدی، فنی و فن آوری حاصل از مشارکت آگاهانه و منصفانه صاحبان حق و نفع شامل: تولیدکنندگان ،مصرف کنندگان، بازرگانان، مراکز علمی و تخصصی و نهادها و سازمانهای دولتی باشد.پیش نویس استانداردهای ملی جهت نظرخواهی برای مراجع ذینفع واعضای کمیسیون های فنی مربـوط ارسال میشود و پس از دریـافت نظـرات وپیشنهادهـا در کـمیته ملـی مرتبـط بـا آن رشته طرح ودر صورت تصویب به عنوان استاندارد ملی (رسمی) چاپ و منتشر می شود.
پیش نویس استانداردهایی که توسط مؤسسات و سازمانهای علاقمند و ذیصلاح و با رعایت ضوابط تعیین شده تهیه می شود نیز پس از طرح و بـررسی در کمیته ملی مربوط و در صورت تصویب، به عنوان استاندارد ملی چاپ ومنتشرمی گردد. بدین ترتیب استانداردهایی ملی تلقی می شود که بر اساس مفاد مندرج در استاندارد ملی شماره ((5)) تدوین و در کمیته ملی مربوط که توسط مؤسسه تشکیل میگردد به تصویب رسیده باشد.
مؤسسه استاندارد و تحقیقات صنعتی ایران از اعضای اصلی سازمان بین المللی استاندارد میباشد که در تدوین استانداردهای ملی ضمن تـوجه به شرایط کلی ونیازمندیهای خاص کشور، از آخرین پیشرفتهای علمی، فنی و صنعتی جهان و استانداردهـای بین المـللی استفـاده می نماید.
مؤسسه استاندارد و تحقیقات صنعتی ایران می تواند با رعایت موازین پیش بینی شده در قانون به منظور حمایت از مصرف کنندگان، حفظ سلامت و ایمنی فردی وعمومی، حصول اطمینان از کیفیت محصولات و ملاحظات زیست محیطی و اقتصادی، اجرای بعضی از استانداردها را با تصویب شورای عالی استاندارد اجباری نماید. مؤسسه می تواند به منظور حفظ بازارهای بین المللی برای محصولات کشور، اجرای استاندارد کالاهای صادراتی و درجه بندی آنرا اجباری نماید.
همچـنین بمنظـور اطـمینان بخـشیدن به استفاده کنندگـان از خـدمات سازمانها و مؤسسات فعال در زمینه مشاوره، آموزش، بازرسی، ممیزی و گواهی کنندکان سیستم های مدیریت کیفیت ومدیریت زیست محیطی، آزمایشگاهها و کالیبره کنندگان وسایل سنجش، مؤسسه استاندارد اینگونه سازمانها و مؤسسات را بر اساس ضوابط نظام تأیید صلاحیت ایران مورد ارزیابی قرار داده و در صورت احراز شرایط لازم، گواهینامه تأیید صلاحیت به آنها اعطا نموده و بر عملکرد آنها نظارت می نماید. ترویج سیستم بین المللی یکاها ، کالیبراسیون وسایل سنجش تعیین عیار فلزات گرانبها و انجام تحقیقات کاربردی برای ارتقای سطح استانداردهای ملی از دیگر وظایف این مؤسسه می باشد.
پیشگفتار
فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها ـ شبکه های محلی و شهری ـ مشخصات مشترک ـ بخش چهارم : پروتکل بارگذاری سیستم که پیش نویس ان توسط موسسه استاندارد وتحقیقات صنعتی ایران تهیه و تدوین شده که در پانزدهمین اجلاسیه کمیته ملی استاندارد در رایانه و فرآوری داده ها مورخ 10/12/82 مورد تایید قرار گرفته است ، اینک به استناد بند یک ماده 3 قانون اصلاح قوانین و مقررات موسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 بعنوان استاندارد ملی منتشر میشود .
برای حفظ همگامی و هماهنگی با تحولات و پیشرفت های ملی و جهانی در زمینه صنایع ، علوم و خدمات ، استانداردهایملی ایران در مواقع لزوم تجدید نظر خواهد شد و هر گونه پیشنهادی که برای اصلاح یا تکمیل این استاندارد ها ارائه شود ، در هنگام تجدید نظر در کمیسیون فنی مربوط مورد توجه قرار خواهد گرفت .
بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین چاپ و تجدید نظر آنها استفاده کرد . تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه حتی المقدور بین این استاندارد و کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود .
فن آوری اطلاعات – ارتباطات و مبادله اطلاعات بین سیستم ها -شبکه های محلی و شهری – مشخصات مشترک – بخش چهارم : پروتکل بارگذاری سیستم
1 هدف و دامنه کاربرد
هدف از تدوین این استاندارد تعریف یک پروتکل بنام پروتکل بارگذاری سیستم است که بتواندحافظه پردازش داده در تجهیزات شبکه های نصب شده مطابق با استاندارد IEEE802 را
بارگذاری نماید . علاوه براین تعاریف زیر نیز در دامنه کاربرد این استاندارد آمده است :
الف ) تعریف الگوی واحد داده پروتکل (PDU) برای بارگذاری یک سیستم انتهایی
ب ) تعریف پروتکل برای بارگذاری یک سیستم انتهایی
پ ) توصیف خدمات مورد انتظاراز سیستم انتهایی بارگذاری شده (دستگاه بارپذیرLD ) بمنظور تکمیل موفق عملیات بارگذاری
ت) توصیف خدمات موردانتظاراز سیستم انتهایی بارگذاری تامین کننده بار( سرویس گر بار یا LS) بمنظور تکمیل موفق عملیات بارگذاری
ث ) تعریف قواعد دستوری اشیاء مدیریت شونده LSوLD که دستکاری پارامترهای عملیاتی ماشین های حالت LDو LS ، اعلان سرویس گرهای بارگذاری، و مقداردهی اولیه بارگذاری طرف سوم را میسر می سازد.
ج)تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت LAN/MAN استاندارد ISO/IEC802.1B
چ ) تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت سیستم CMIP (استاندارد ISO/IEC 9596-1 ).
مشخصات این پروتکل در مورد LS به اندازه ای وارد جزئیات می شود که مورد نیاز پروتکل
بارگذاری است .تصمیمهای LS و مدیریت (از قبیل آنهایی که بایستی به عنوان نتیجه رویداد های LD یا LS انجام شوند یا وقتی که LS یا مدیر خراب می شود)موارد مربوط به پیاده سازی LS و مدیر بوده که خارج از حوزه و دامنه کاربرد این استاندارد می باشد.
این پروتکل چگونگی حمل تصاویری را مشخص می کند که شامل داده های ( در بلوک ها ) با قالب نا معین است. محتویات و قالب بلوک های داده از جمله موارد مختص کاربردهستند. این استاندارد هیچ قیدی بر موارد زیر اعمال نمی کند :
الف ) شکل ، محتویات یا مفهوم تصاویری که ممکن است بوسیله پروتکل حمل شود.
ب ) روشی که در آن بلوک های داده بعد از دریافت توسط یک دستگاه بارپذیر پردازش می شوند .
این استاندارد ملی پروفورمای PICS را برای تطابق پروتکل بارگذاری سیستم منطبق با نیازمندیهاوراهنمایی های مناسب ارائه شده در استاندارد ISO/IEC9646-2 فراهم می کند.
2 کلیات
ایستگاهها در یک شبکه در هر زمان ممکن است به بخشی از فضای حافظه قابل آدرس
دهی خود نیاز داشته باشند تا اطلاعات ایستگاههای راه دور را درون آن بارگذاری و نگهداری
نمایند. در یک شبکه ای که در ایجاد آن چندین شرکت یا گروه مشارکت دارند پیش بینی
ساز وکارهای استاندارد به منظور دستیابی به این کارکرد لازم است .
بمنظور بارگذاری کارآمد و بطور همزمان ایستگاههای چندگانه دارای اطلاعات یکسان با راندمان بالا ، بهتر آن است تسهیلاتی برای اجرای فرآیندبارگذاری بر مبنای چند بخشی و نقطه به نقطه فراهم شود . پروتکل بارگذاری سیستم هر دو قابلیت را فراهم می کند.پروتکل فرض می کند در هر عملیات بارگذاری دو نوع دستگاه بارگذاری وجود دارد :
الف – دستگاه بارپذیر (LD ) که توانایی قبول یک بار را از سرویس گر بارگذاری دارد
ب – سرویس گربارگذاری LS) ) که توانایی تامین باری را برای دستگاه بارپذیردارد.
عملیات بارگذاری می تواند بصورت های زیر آغاز شود .
الف ) درخواست اطلاعات از LS توسط LD .
ب ) درخواست قبول اطلاعات از طرف شخص سومی از LD واز طریق درخواست مدیریت ، با استفاده از عملیات بارگذاری مشخص شده در بند 9 ، و بطور خاص در بند 9-2-1-3 و در شرح عملیات بارگذاری . هنگامیکه یک LD چنین درخواستی را قبول کند . اطلاعات از LS بروش معمولی درخواست می شود .
به داده بارپذیر به اصطلاح تصویر گفته می شود.یک تصویر به گروه هایی که خود شامل بلوک های پشت سر همی هستند ، شکسته می شود . پروتکل قابلیت انعطاف در انتخاب تصویرو اندازه بلوک را ممکن می سازد . تعداد گروه ها در یک تصویر یا تعداد هشته ها در یک بلوک توسط پروتکل بیان نمی شود .
پروتکل بارگذاری سیستم ، برمبنای کنترل لینک منطقی (LLC استاندارد ( IEEE802.2 سرویس های نوع1( استاندارد ISO8802 –2 را بینید ) قرار دارد که روی هر لایه ی فیزیکی و MAC سازگارکار می کند.
پروتکل بارگذاری سیستم استفاده ازاستاندارد IEEE802 .1B مدیریت شبکه های LAN/MAN( استاندارد ( ISO/IEC DIS 15802-2 را به منظور مدیریت عملیاتی ممکن می سازد .این نوع کاربری در بند 9-3 توصیف شده است . بعلاوه اشیاء ، مدیریت شونده بطریقی تعریف شده اند که استفاده از CMIP ( استانداردISO/IEC9596 ) را بعنوان پروتکل مدیریت و بر طبق شرح ارائه شده در بند 9-4 ممکن می سازد .
پروتکل بارگذاری سیستم می تواند با سایرپروتکل های مدیریت بصورت ترکیبی استفاده شود.این پروتکل یک توانمندی بارگذاری را فراهم می کند که بوسیله پروتکل های مدیریت همه منظوره تامین نشده است .پروتکل های مدیریت همه منظوره توانمندیهای دستکاری پارامترها، گزارش رخداد و فراخوانی کنشی را فراهم می کنند که تسهیلات بارگذاری را پشتیبانی نموده و بهبود می دهد. بطور مثال بارگذاری یک سیستم ممکن است بوسیله سیستم دیگری و از طریق دخالت مدیریت فراخوانده شده باشد.
بندهای زیر شرح داده خواهند شد.
الف ) معماری بارگذاری سیستم
ب ) خدماتی که بوسیله بارگذاری سیستم فراهم می شود.
پ ) قواعد دستوری و نگارشی پروتکل بارگذاری سیستم شامل ماشین های حالت که عملیات ماشین پروتکل بارگذاری سیستم را توصیف می کند.
ت ) قواعد دستوری اشیاء مدیریت شونده مرتبط با بارگذاری
پیوست پ اطلاعات بیشتری در مورد کاربرد پروتکل ارائه می دهد .
بمنظور ارزیابی مطابقت یک پیاده سازی با استاندارد خاص ، لازم است که اظهار نامه ای از توانمندیها واختیارات برای یک پروتکل پیاده شده معین وجودداشته باشد.چنین اظهار نامه ای ، بنام اظهار نامه مطابقت پیاده سازی پروتکل ( PICS ) نامیده می شود . پیوست الف برای این استاندارد ملی حاوی پرفورمای PICS برای پروتکل بارگذاری سیستم می باشد.
تعداد صفحات : 100
متن کامل را می توانید پس از پرداخت دانلود نمائید
تاثیر کامپیوتر بر جامعه
جامعه شناسی کامپیوتر
کامپیوتر و اینترنت امروزه به بخش غیر قابل انکار و مهمی از زندگی اکثر مردم جهان مبدل شده است. بررسی جامعه شناختی و تاثیر متقابل جامعه بر کامپیوتر و جامعه شبکه ای و بالعکس اثرات فراوان کامپیوتر و برنامه های کامپیوتری و اینترنت و… بر شکل جامعه، ساختار و سازمان آن، هنجارها و ارزشهای جامعه و حتی انحرافات اجتماعی و… مسئله قابل ملاحظه ای است. از دیگر سو از بعد روان شناختی، تاثیرات فراوان کامپیوتر بر روح و روان افراد و مشکلات یا تبعاتی از این قبیل نیز کم اهمیت نمی باشد. از دید اقتصادی، بازار گسترده کامپیوتر و ثروت فراوانی که از این طریق به شکل خرد و کلان عاید عده ای می شود و مواردی از این قبیل که ثروتمندترین فرد جهان صاحب شرکت مایکروسافت است و نیز این موضوع که امروزه کشورهایی که در جامعه اطلاعاتی نقش بیشتری ایفا کنند ثروت بیشتری خواهند داشت و بالعکس مسئله مهمی به نظر می رسد. از بعد سیاسی، تاثیر متقابل سیاست و شبکه های کامپیوتری و اینترنتی غیر قابل اغماض به نظر می رسد. از دریچه فرهنگ نیز انکار تاثیر متقابل اینترنت و کامپیوتر با فرهنگ هر جامعه ای اشتباهی بزرگ است. به هر روی تفاوت بارز امروز و دیروز و تفاوت قرن 21 با قرن 20 همین تاثیر فراوان کامپیوتر در زندگی انسان است. گرچه طیف این تاثیرگذاری بسیار وسیع می باشد و کشورهای صنعتی و عقب مانده و طبقات غنی و فقیر تفاوت و تمایزهای فاحشی در این زمینه با یکدیگر دارند، اما به نظر می رسد در طی سالهای آینده به تدریج این تمایزات حداقل در شکل ظاهری اش کاهش یابد و قرن آینده قرن کامپیوتر و جامعه آینده بشری، جامعه اطلاعاتی و شبکه ای باشد.
ایران ما هم هر روز وابستگی بیشتری در زمینه کامپیوتر و اینترنت احساس می کند. هر روز بر تعداد کاربران اینترنت افزوده می شود و هر لحظه دلبستگی و علاقه و وابستگی و نیاز ما با این ساخته بشری بیشتر می گردد. تمام این داستانها را گفتم از حرص این که چند روزی است کامپیوترم ویروس گرفته و به همین علت کمتر می توانم در سایت ها جستجو کنم و حتی کمتر می توانم وبلاگم را آپدیت کرده یا حتی عکس و گرافیکی در آن به کار برم!!!
لذا فارغ از موارد تئوریکی که در بالا در مورد نیاز و وابستگی امروز بشر به کامپیوتر و اینترنت گفتم،، خود به طور محسوس نیز این مسئله را در چند روز اخیر درک کرده ام!
کامپیوتر و سرعت
در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد
مرتبط است، عملی احمقانه میباشد. این عمل، نوعی افراط و زیادهروی تکنولوژی است. اگر گروههای محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بیرحمی در حق آنها است.
جری ماندر
یکی از مشهورات زمانه، مطلوبیت سرعت است و کامپیوترها از این جهت که بر سرعت کارها میافزایند، ستوده میشوند، امّا آیا واقعاً سرعت تا چه حدّ برای جامعه و عموم مردم مفید است؟ آیا برای شرکتها و مؤسسّات بزرگی که در پی بلعیدن جهان هستند، چقدر سودمند است؟
تحقیقات بیانگر آن است که شتاب گرفتن زندگی، آثار روحی و روانی نامطلوبی بر جامعه به جای میگذارد و تنها مؤسسّات عظیم از این شتاب سود سرشاری میبرند.
در سالهای اخیر، در برابر این عقیده که «بزرگتر لزوماً بهتر است»، ایستادگی شده است. افرادی مانند «لیپولدکوهر» و «ای.اف. شوماخر» و هم چنین جنبشهایی مانند «گرینز» و «بیوریجنالیسم» درباره این موضوع که اندازهها و معیارهای محض اقتصاد و تکنولوژی کشورهای مدرن، مشکلات ساختاری غیرقابل حلی را به وجود میآورند و منجر به بیگانگی میان مردم، دشمنی میان کشورها و تخریب طبیعت میشوند، اظهار نظر کردهاند. آنچه به نحو جدی مطرح است اینکه اگر کوچکتر زیباتر است، (همان گونه که اکثریت موافقند)، کندتر و آهستهتر چه طور؟ تنها اندکی از مردم معتقدند، سرعت یکی از ابعاد مهم اندازهگیری است.
بزرگترین مؤسسّات و سازمانهای جهان امروز ـ ارتش، شرکتها، دولتها، بانکها ـ تنها زمانی میتوانند بزرگ و از نظر جهانی وسیع باشند که قادر باشند به سرعت از دادههای عظیم و پیچیدهای که در بین شعبات گوناگون آنها در جریان است، آگاهی داشته باشند، کامپیوترها، همراه با ارتباطات دوربرد ماهوارهای، موفق شدهاند محدودیتهای قدیمی در ارتباط با اندازه را از بین ببرند. امروز یک مؤسسه میتواند خود را فراتر از مرزها گسترش داده، تمامی جهان را احاطه کند. مرزهای بینالمللی از بین رفتهاند.
در حالیکه کامپیوترها به دایره اطلاعات، سرعت بخشیده و از نظر جغرافیایی مؤسسّات بزرگ را گسترش دادهاند، انسانها برای اینکه بتوانند خود را با این گستردگی و سرعت تطبیق دهند، مجبور شدهاند که سریعتر حرکت کنند و در حالی که مؤسسّات، حجم فعالیتهای اقتصادی را سرعت بخشیدهاند (نقشهبرداری ماهوارهای از منابع، دسترسی و وارد شدن به محلهای بکر و دست نخورده، حرکت سریع سرمایهها، توسعه سرمایههای زیر بنایی) چهره کره زمین بسیار سریعتر از هر زمان دیگری دچار تغییر و تحول شده است. فعالیتهای شرکتها سرعت میگیرد، تأثیرات بر روی کره زمین شتاب بیشتری به خود میگیرد و فعالیتهای انسانها نیز همینطور. آیا این روندی مثبت است؟
در اجتماع ما، سرعت چنان ستوده شده است که گویی به خودی خود، نوعی حسن و مزیت است و امروزه سرعت اطلاعات، با میزان بیسابقهای از اطلاعات، ما را در خود غرق کرده است؛ در حالی که بیشتر این اطلاعات در مرحله عمل بیفایده هستند. نتیجه واقعی این تحول، افزایش تنشهای روانی و اضطراب در انسانها است، به خصوص زمانی که ما سعی میکنیم خود را با جریان در حال رشد اطلاعات هماهنگ کنیم. سیستمهای عصبی، سرعت را بیش از قوه ادراکی، تجربه میکنند و تحت تأثیر آن قرار دارند. این وضعیت مانند این است که انگار همگی ما در یک بازی ویدئویی که مورد توافق همه اجتماع است، گرفتار شدهایم؛ جایی که اطلاعات بر روی صفحه نمایش، سریعتر و سریعتر ظاهر شده و ما به طور جدّی در حال تلاش برای تطبیق سرعت خود با سرعت این اطلاعات هستیم.
در حقیقت بازیهای ویدئویی بهترین مثال برای این وضعیت هستند. اغلب با این ادّعا که «این بازیها هماهنگی بین چشم و دست را سرعت میبخشند»، از آنها دفاع شده است. در نشستهایی که بین رؤسای تولیدکننده بازیهای ویدئویی تجاری صورت میگیرد، این ادّعا را در برابر گروههایی از خانوادهها که به دنبال ممنوعیّت این بازیها هستند، به صورت مؤثر و کاری طرح میکنند. امّا این سؤال مطرح است که چرا افزایش سرعت هماهنگی بین دست و چشم پسندیده است؟
تنها فایده واقعی این هماهنگی میتواند، این باشد که مهارتهای بسکتبال یک فرد را افزایش خواهد داد و یا فرد را برای یک بازی ویدئویی سریعتر آماده خواهد کرد. رونالد ریگان از بازیهای ویدئویی به عنوان یک تربیتکننده خوب نسل جدید خلبانان هواپیماهای بمبافکن ستایش کرد. مانند خلبانانی که عراق را بمباران کردند و تجهیزات آنها مشابه بازیهای ویدئویی بود.
در طی هزاران سال، بشر هماهنگی دست و چشم خود را با عوامل طبیعی و محیطی تطبیق داده بود که میتوان از آن با «سرعت طبیعی» یاد کرد. همه چیزهایی که انسانها با آن سر و کار داشتند، با سرعتی متناسب با تواناییهای ما در حال حرکت بودند، این نوع تطبیق لازم بود تا نوع بشر بتواند به حیات خود ادامه دهد؛ زیرا بشر باید به وسیله دستان خود کارها را انجام میداد.
همراه با انقلاب صنعتی، بسیاری از چیزها سرعتی مکانیکی یافتند. از آنجا که محیط طبیعی راه را هموار کرده بود و زندگی انسان نیز به محیطهای دستساز بشر انتقال پیدا کرد، آهنگ و ریتم طبیعی واکنشها و عکسالعملهای ما، جای خود را به ریتم و آهنگ صنعتی داد. ما یاد گرفتیم تا با سرعتهای مکانیکی تعامل متقابل داشته باشیم، همان گونه که کارگران خط مونتاژ و بیشتر رانندگان اتومبیل با این تطابق آشنا هستند. امروزه ماشینها با سرعتهای الکترونیکی حرکت میکنند و چرخه فعالیتها نیز در حال سریعتر شدن است و ما نیز در این چرخه زندگی میکنیم.
بازیهای ویدئویی کامپیوتری، آموزشدهندههای خوبی برای جهان سریعتر هستند. وقتی ما با این بازیها مشغول هستیم، هدف ما این است که محو و غرق در آنها شویم. سمبلها و نشانههای الکترونیکی روی صفحه نمایش، وارد مغز ما میشوند، از سیستم عصبی ما عبور میکنند، و عکسالعمل در موقعیتهای جنگ یا پرواز را که در نهاد ما وجود دارد و در اینجا خود را از راه دستان ما بروز میدهد، تحریک میکند. تفکر بسیار کم و ناچیزی در بازیهای کامپیوتری نیاز است. شیئی که ما با آن بازی میکنیم، قرار است به سرعت و بدون تأمل از خود عکسالعمل نشان دهد.
یک بازیکن حرفهای بازیهای ویدئویی، برنامه کامپیوتری را وا میدارد که سریعتر برود و همراه با افزایش سرعت این چرخه، بازیکن و ماشین در یک چرخه روان و در حال حرکت به یکدیگر مرتبط میشوند؛ چرخهایی که جنبه و ابعاد هر دو را در بر دارد، با گذشت زمان و تمرین، تواناییهای انسان به برنامه کامپیوتری شباهت پیدا میکند؛ تحول، با این تعامل متقابل سریعتر میشود، امّا این فرایند تحول به صورت قابل ملاحظهای جدید و بیسابقه است. تغییر و تکامل که ابتدا به صورت تعاملی بین انسانها و طبیعت صورت میگرفت، اکنون بین انسان و محصولات ساخت خود انسان، اتفاق میافتد. ما روابط خود را به طور متقابل با محیطی که خود ایجاد کردهایم بسط و گسترش میدهیم؛ با ماشینهایی که خود ساختهایم و با خودمان. این وضعیت، نوعی «زاد و ولد درونی» است که میگوید، ما و طبیعت با یکدیگر رابطهای نداریم.
بازیهای ویدئویی و کامپیوترها، فرایندی را سرعت میبخشند که قبلاً توسط نسلی از بینندگان تلویزیون تحریک شده بود. بیشتر مردم، تماشای تلویزیون را عملی منفعل و یک طرفه میدانند ـ که همین طور هم هست ـ در حالی که بازیهای ویدئویی و کامپیوترها تعاملی متقابل دارند.
تلویزیون، ما را کودن و پُرتنش بار میآورد. تماشای تلویزیون تنها وضعیت ذهنی مناسبی برای بازیهای کامپیوتری و تعلق به کامپیوتر به وجود میآورد. زمانی که تکنولوژیها با هم تلفیق شوند، نسلی از مردم را به وجود میآورند که بسیار پرشتابتر از آن هستند که خود را با ریتمها و حرکتهایی آهسته، طبیعی و ابتدایی تطبیق دهند. بازیهای ویدئویی، تلویزیون، کامپیوترها، واکمنها، بچههایی که رادیوهای بزرگ را در خیابان حمل میکنند و خیابان و خط مونتاژ و بزرگراه و آزادراه، همه و همه، جزیی از فرآیند سرعت هستند که زندگی و حیات ما را سریعتر و سریعتر میچرخانند؛ کاری میکنند که زندگی پر جاذبهتر به نظر برسد. در حالیکه تنها بیثبات و پر شتابتر شده است.
این پیش فرض که سرعت ذاتاً چیز خوبی است، به بخشهای دیگر نفع میبخشد. بخشهایی که بیشترین منفعت را میبرند، مؤسسّات عظیمی هستند که قادرند سرعت معاملات و داد و ستدها را افزایش داده، مستقیماً به سوی قدرت و پول حرکت کنند. برای بیشتر باقیمانده جهان، تأکید بر سرعت و شتاب مضر است. مطمئناً سرعت برای کارگران، مضرّ و صدمهزننده است؛ برای ارتباطات مردمی مضرّ است. سرعت، اضطراب و نگرانی ایجاد میکند و پیامدهای مخربی در بقای فرهنگهای مخلتف غیر غربی دارد.
مردم بومی تمایل دارند در واحدهای اقتصادی کوچک با کار جمعی، که تمامی تصمیمات در آنها با توافق همه صورت میگیرد، به فعالیت مشغول شوند. این تمایل به خودی خود، میزان زیادی صمیمیت میان مردم ایجاد میکند. از آنجایی که زمان به عنوان یکی از نعمتهای متعدد خداوند است که مردم بومی و ساده، بیشتر از ما از آن لذت میبرند، ارتباطات در میان آنها نیز معمولاً با یک آهستگی سنجیده تعریف شده است. مردم هول و شتابان نیستند. آنها به فکر انجام دادن بیشتر در زمان کمتر نیستند، زیرا زمان کافی برای به انجام رساندن آنچه که نیاز به انجام دادن است، وجود دارد. آنها از مشغولیتهای شخصی خود لذت میبرند، در حالی که شتاب و عجله بیش از حدّ، اجازه چنین لذتی را به آنان نمیدهد. وقتی قرار است کارها انجام شوند، با همکاری و همدلی گروه انجام میشود.
امروزه فشار فرهنگهای مهاجم غربی، باعث شده است که زندگی جوامع غربی در جهتها، زمانها و زمانبندیهای کاملاً متفاوتی شکل بگیرد. این مسئله حیات فرهنگهای غیر غربی را از طریق تغییر آداب و رسوم و روشهای سنتی آنها، تهدید میکند.زمانی مقالهای را در «گفتمان توسعه» به نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه میکردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژیهای کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کردهاند. مقاله، گزارشی است در مورد «جنون کامپیوتر». همان جنونی که میان آژانسهای عمران بینالمللی و گردانندگان آنها که از اتصالات کامپیوتری طرفداری میکنند، وجود دارد. به عقیده دارو ساکسنین، فرضیه این است که کامپیوترها ارائه کننده ارتباطاتی بیسابقه، سریع و ارزان، در جهت آبادانی و عمران روستا هستند که میتوانند «نیازهای اطلاعاتی» آنها را برای صنعتی شدن برآورده کنند. این دو نویسنده، نتیجهگیری میکنند که این فرضیهای «مزخرف و خطرناک» است، زیرا:
در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد مرتبط است، عملی احمقانه میباشد. این عمل، نوعی افراط و زیادهروی تکنولوژی است. بیشتر کشورهای فقیر، به تکنولوژیهایی بسیار سادهتر مانند ماشینهای تایپ، کتابهای مرجع، ابزارهای دستی، دوچرخه و ضبط صوت نیازمندند. یافتن تعمیرکاران ماهر کامپیوتر تقریباً غیرممکن است؛ اگر گروههای محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بیرحمی در حق آنها است.
تعداد صفحات : 41
متن کامل را می توانید پس از پرداخت دانلود نمائید
سیستم های نمایش اعداد در سیستم های کد گذاری :
سیستم عدددهی ( Decimal ) :
8+70+900=978
اثبات هر عدد به توان صفر شود یک
وزن ها توان هایی از 10 هستند .
سیستم نمایش اعداد در مبنای 18
وزن ها در این سیستم توانهای n هستند ؛
سیستم دودویی ( Binary ) =2
سیستم اکتال (octal ) =8
سیستم هگزادسیمال(hexa decimal ) =16
تبدیل نمایش یک عدد از سیستم ده دهی به غیر از ده دهی :
روش تقسیمات متوالی :
تذکر : توانهایی که داریم به ازای آن یک و توانهایی که نداریم به ازای آن صفر میگذاریم . در این روش برای تبدیل به
تبدیل نمایش یک عدد از سیستم غیر ده دهی به ده دهی :
مجموع حاصلضرب های هر رقم در وزن متناظرش
توانها
تبدیل نمایش یک عدد از سیستم غیر ده دهی به غیر ده دهی :
غیر ده دهی ده دهی غیر ده دهی
نکته : تغییرات ارقام در مبنای n از 0 تا 1-n است .
یادآوری : در مبنای 16
در مبنای 8 از صفر تا هفت
در مبنای 10 از صفر تا نه
نکته :
هر رقم در مبنای در مبنای است و بر عکس
مثال :
هر رقم در مبنای 4 ؛ دو رقم در مبنای 2
هر رقم در مبنای 8 ، سه رقم در مبنای 2
هر رقم در مبنای 16 ، چهار رقم در مبنای 2
مثال :
کد گذاری :
به رمز در آوردن اطلاعات یا اختصاص یک رمز منحصر به فرد به هر شی موجود ( یک سیستم دو طرفه )
مزایای کد گذاری :
امنیتارتباطاتفشرده سازیتشخیص و تصحیح خطاانواع کد ؛ ارزش دار :
موقعیت بیت بیان کننده ارزش بیت ( وزن دار هر رقم یک ارزش دارد )
بدون ارزش : بدون وزن
شرایط کد گذاری :
تولید کد منحصر به فردنیاز به حداقل بیت ممکنحتی المکان طول کدها ثابت باشد ( ضروری نیست )نکته : حداقل تعداد بیت های لازم برای کد گذاری N
نکته : با n بیت حداکثر چند شی را می توان کد گذاری نمود .
الفبای لاتین 26 :
‹‹ جلسه دوم ››
کد گذاری BCD ( Binary coded decimal )
کدگذاری وزن دار : به ازای هر رقم ده دهی 4 بیت در نظر می گیریم .
دراین سیستم وزن ها توانهای 2 است . (1 2 4 8) NBCD
0 0 0 0
1 0 0 0 1
0 1 0 0
1 1 0 0
کد گذاری 3 افزا FXC css3
کد 3 افزا خود مکمل است .
کدگری : (gray )
کد گری عدد 3 را به دست آورید ؟
BCD (0010) را به دست آورید ؟
( 0 1 0 0 )
1 1 0 0
3
کد گذاری 4 را به دست آورید ؟
0 1 0 =41 1 0نکته : ارقام متوالی درکد گری تنها در یک بیت اختلاف دارند . مثال 3و4
کد های توازن زوج و عدد ( Even & odd )
Parity
کدهایی که برای تشخیص خطاها هستند.
زوج : تعداد “1” های کد زوج باشد .توازن
فرد : تعداد “1” های کد فرد باشد
تعداد صفحات : 52
متن کامل را می توانید پس از پرداخت دانلود نمائید
1 مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.
1-1 انواع حملات
در این قسمت یک سری از روشهای متدول برای جمله به شبکههای کامپیوتری توضیح داده میشود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:
حملات رد سرویس یا DoS حملات استثماریحملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند.حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند.1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها میشوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول میباشد. این قسمت بیشتر این حملات را توضیح میدهد:
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و بستههایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق Fragmentهای IP صورت میگیرد. یک Fragment شامل اطلاعاتی است که بیان میکند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragmentهایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای chargen , echo صورت میگیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen میتوان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Fooding
این حمله با فرستادن SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه میشود، هر چند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی میکشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند میتواند بستهها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل میشود.
Land Attack
این حمله شبیه SYN Fooding میباشد. در این حمله یک بسته SYN برای سرور ارسال میشود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش میفرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.
Smurf Attack
این حمله از طریق بستههای ICMP صورت میگیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده میشود که آدرس reply آن آدرس broadcast شبکه میباشد. چنین بستههایی معمولاً ترافیک بالایی داخل شبکه ایجاد میکنند.
Fragle Atack
این حمله شبیه Smurf Attack است ولی بجای بستههای ICMP از بستههای UDP استفاده میکند.
E-mail Bombs
این نوع حمله شامل فرستادن نامههای بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر میتوان بعنوان یک DoS واقعی استفاده کرد.
Malfrmed Attacks
بسیاری از سرویسها هنگام دریافت بستههایی که دارای خطا میباشند با مشکل مواجه میشوند چون کنترل دقیق روی بستههای معیوب ندارند و این بستهها باعث ایجاد مشکل در برنامه سرور میشوند. یک تقسیم بر صفر یا سرریز بافر میتواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.
حملات استثماری
این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام میشود. مهمترین این حملات از قرار زیر میباشند:
حدس زدن Password
بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامههایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست میکنند تا به یک Password معتبر دسترسی پیدا کنند.
Trojan Horse
Trojan Horse به برنامه ای گفته میشود که اغلب توسط یک مهاجم روی سیستم نصب میشود و اطلاعاتی در مورد سیستم به خارج از شبکه میفرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم میکند که به آن backdoor میگویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب میشود و از دید کاربر نیز پنهان میماند.
Buffer Overrun
اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت میکنند فضایی از حافظه را به عنوان بافر اختصاص میدهند. اغلب برنامهها حجم این بافر را به یک مقدار ثابت محدود میکنند یا به بستههای رسیده اطمینان کرده و اندازه بستهها را از روی اطلاعات سر آیند آنها استخراج میکنند. این پدیده معمولاً زمانی اتفاق میافتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار میگیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته میشود و منجر به از بین رفتن اطلاعات آن قسمت حافظه میشود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند
این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار میگیرند. مهمترین اطلاعاتی که یک مهاجم میتواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها میباشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزارهایی استفاده میشود که برای یک دسته از آدرسها پیغام TCMP Request میفرستد. با دریافت پاسخ این بستهها سیستمهای موجود در داخل شبکه شناسایی میشوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار میگیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات میتواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامههایی تحت عنوان Port Scanner وجود دارند که میتوانند با فرستادن بستههای خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scannerها انواع مختلف دارند و بعضا از روشهایی استفاده میکنند که به سختی قابل تشخیص میباشند. برای تشخیص نام کابران روی سیستم نیز میتوان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه میکند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز میتوان استفاده کرد.
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند
این نوع حملات بر روی سرورهای شبکه اعمال میشود و آنها را وادار میکند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز میکند. دو نمونه از این حملات عبارتند از:
DNS Cache Pllution
از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین میتوانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده میکنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.
Email جعلی
تولید نامههای جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر میباشد. با ارسال نامههای جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها میتوان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.
1-2 امنیت پروتکلها
در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار میکنند از لحاظ امنیتی مورد بررسی قرار میگیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار میروند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار میروند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص میشود:
سرویس مربوطه چقدر پیچیدگی دارد؟این سرویس چگونه میتواند مورد سوء استفاده قرار بگیرد؟چه اطلاعاتی در مورد شبکه توسط سرویس افشا میشود؟چه مقدار دیالوگ با سرویسگیر انجام میشود؟سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده میکند؟1-2-1 پیچیدگی سرویس
سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار میگیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی میفرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار میگیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده میباشد که نامههای الکترونیکی را رد و بدل میکند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامهها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال میکند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع میشود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.
1-2-2 سوء استفاده از سرویس
یک سرویس میتواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی میتواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII میباشد. این سرویس از آنجا که کاراکترهای تصادفی تولید میکند برای تست نرم افزارهای شبکه یک ابزار قدرتمند میباشد. این سرویس میتواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینههای مصرف کرده باشد جریان بستهها را بین دو آدرس دلخواه ایجاد میکند.
1-2-3 اطلاعات ارائه شده توسط سرویس
بعضی سرویسها در عمل بسیار ساده اند ولی میتوانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد accountهای موجود در سیستم ارائه میکند. مهاجمین میتوانند از این سرویس برای پیدا کردن accountهای فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر میتواند نقطه شروع مناسبی برای حمله به سیستم باشد.
1-2-4 میزان دیالوگ با سرویسگیر
امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخههای اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور میدهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه میکند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.
1-2-5 قابلیت پیکربندی سرویس
هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر میشود و در نتیجه امکان پیدا شدن bugهای مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامههایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید میآیند.
1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس
سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس میشود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده میکنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار میگیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از passwordهای خود سیستم برای احراز هویت کاربران استفاده میکند و بسیاری از سرورهای POP امکان رد و بدل کردن passwordها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار میگیرد.
تعداد صفحات : 68
متن کامل را می توانید پس از پرداخت دانلود نمائید
مقدمه
دوره ی آموزشی Word سومین مهارت از استاندارد ICDL می باشد . برنامهWord متداولترین برنامه واژه پرداز موجود به شمار می آید . هدف اصلی برنامه این است که در تایپ و قالب بندی متنها مفید واقع شود . اما ویژگیهای قدرتمند دیگری نیز دارد که امکان ایجاد جدولهای مختلف – کار با تصویرهای گرافیکی – طراحی صفحه وب و بسیاری از قابلیتهای دیگر را برایتان فراهم کرده است . برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند . جهت نصب و اجرای نرم افزارهای Office که Word نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد :
– حداقل سیستم مورد نیاز پنتیوم 233
– 16 مگابایت Ram
– حدود 600 مگا بایت فضای آزاد
اصول کار با WORD
– اجرای Microsoft Word و آغاز کار با آن :
نرم افزار Word تحت سیستم عامل windows 98-2000-XP کار می کند. برای شروع از منوی Start ، زیر منوی Programs و سپس گزینه Microsoft Word را انتخاب می کنیم.
– آشنایی با محیط کار و اجزای آن :
دکمه Close یا بستن پنجره : جهـت بستن یک پنجره باز باید از این دکمه استفاده نمود ( البته از کلید ترکیبی ALT+F4 نیز میتوان استفاده کرد). باید توجه داشت برای بستن هر پرونده میتوانید از منوی File زیر منوی Exit را نیز انتخاب نمائید.
دکمه Maximize یا حداکثر سازی : برای اینکه بتوان پنجره را به حداکثر اندازه خود رساند میتوان از این دکمه استفاده نمود.
دکمه Restore : پس از اینکه پنجره به حداکثر اندازه خود رسید برای تبدیل به اندازه قبلی خود از این دکمه استفاده می شود.
دکمه Minimize یا حداقل سازی :با کلیک کردن بر روی این دکمه میتوان یک پنجره حداکثر شده و یا معمولی را حداقل نمود با انجام این عمل پنجره به حداقل خود می رسد و روی Task bar قرار می گیرد. توجه داشته باشید که پنجره ای که حداقل شده است بسته نشده و هنوز در حافظه مستقر است.
– نوار عنوان یا Title Bar : نواری که اسم پنجره روی آن قرار دارد نوار عنوان نامیده میشود از نوار عنوان میتوان برای حداکثر سازی و یا بازگردانی پنجره به حالت ” وضعیت قبلی ” استفاده نمود برای این کار کافی است روی نوار عنوان دبل کلیک نمائید .
– دکمه Control Bottom یا کنترل : این دکمه در سمت چپ صفحه مانیتور قرار دارد.با دکمه کنترل میتوان تمام عملیاتی که توضیح داده شد را انجام داد برای باز کردن دکمه کنترل کافی است روی دکمه آن کلیک کرد. عمل دیگر دکمه کنترل بستن پنجره است برای این کار باید روی نشانه دکمه کنترل دبل کلیک کرد.
– Move: برای جابجایی پنجره میتوان از این گزینه استفاده کرد . برای اینکه این گزینه فعال شود باید روی نوار عنوان دبل کلیک نمود .
Menu Bar یا نوار منو : هر یک از منوها با توجه به نام خود، عملکردی خاص دارند. پس از باز شدن منو زیر منوها را مشاهده خواهید کرد که هر زیر منو به معنای یک فرمان می باشد .
Toolbars یا نوار ابزار : نوارهای ابزار کلیدهای دسترسی سریعتر به زیر منوها می باشند. در اصل گزینه ها و فرمان های موجود در زیر منوها ، در نوارهای ابزار نیز موجودند و کار را جهت دسترسی سریعتر به زیر منوها آسان می کنند . روشهای مختلف برای ظاهر کردن نوار ابزار :
الف ) انتخاب زیر منوی Toolbars از منوی View
ب ) کلیک راست بر روی Menu bar
برای محو کردن نوار ابزارها میتوان روی آنها کلیک راست کرده و زمانی که فهرست نوارهای ابزار ظاهر گردید ، آنها را از حالت فعال در آورید بدین صورت شما نوار ابزارها را در روی صفحه نخواهید داشت .
– Ruler یا خط کش : خط کش یکی دیگر از ابزارهای کارآمد در برنامه Word میباشد. این خط کش بسیار دقیق بوده و با آنچه که شما روی کاغذ اندازه میگیرید برابر است . خط کش برای تنظیم حاشیه ها و تورفتگی ابتدای پاراگرافها استفاده میشود. برای ظاهر کردن خط کش از منوی View زیر منوی Ruler را انتخاب نمایید.
برای ظاهر کردن خط کش عمودی نیز میتوانید از منوی View پنجره را به حالت Page Layout برده و سپس از منوی Tools زیر منوی Options را انتخاب و از روی برگ نشان View گزینه Vertical Ruler را انتخاب نمائید.
درصورتیکه بخواهید خط کش شما در سمت راست پنجره ظاهر شود مراحل بالا را تکرار و گزینه Right Ruler را انتخاب نمائید.
Scroll Bar یا نوارهای مرور : دکمه ها و نــوارهایی هستند که توسط آنها میتوان صفحه را جابجا نمود . این دکمه ها بطور افقی برای جابجایی به چپ و راست و بطور عمودی برای بالا و پائین طراحی شده اند. بجای استفاده از دکمه های مرور که با هر بار فشردن آنها کمی صفحه جابجا می شود میتوان از نوارهای مرور نیز استفاده کرد.
برای جابجایی باید روی این نوارها قرار گرفته و بـــا ماوس نوار را جابجا نمود. در صورتیکه سند شما دارای چند صفحه باشد میتواند نشان دهنده شمارش صفحه نیز باشد نوارهای مرور برای این کار باید اشاره گر ماوس را روی نـــوار برده و بر روی آن کلیک کنید تا شماره صفحه به نمایش در آید. برای ظاهر کردن Scroll bar عمودی و افقی و انتقال آن به سمت چپ پنجره، باید پنجره را از منوی View به حالت Page layout برده سپس از منوی Tools و زیر منوی options در برگ نشان View گزینه های Vertical Scroll bar, Horizontal Scroll bar و Left Scroll bar را انتخاب نمود.
-Next Page, Previous Page یا صفحه قبل و بعد : برای آنکه یک صفحه به بالا یا پائین برود باید از این علامت استفاده کرد.
– محیط تایپ : این محیط اصلی ترین قسمت برنامه است.
این قسمت محل تایپ ، حروف چینی و صفحه آرایی شماست . تمام عملیاتی که باید در مورد کارتان انجام دهید در این محل خواهد بود .
مکان نما : محل حرف بعدی را که تایپ خواهد شدء نشان میدهد.
Right Click یا کلیک راست : قرار دادن اشاره گر بر روی موضوعی خاص و کلیک دکمه سمت راست ماوس با این عمل منوی میانبری ظاهر میشود که کاربر میتواند از آن فرمانی را انتخاب نماید.
– Screen Tips یا نکته ابزار : کافیست با ماوس روی یکی از کلید ها قرار بگیرید و کمی مکث کنید خواهید دید یک جعبه متن کوچک به نام نکته ابزار باز خواهد شد و نام آن کلید را نشان خواهد داد.
Status Bar یا نوار وضعیت : این نوار پائین ترین قسمت پنجره می باشد که به شما اطلاعاتی در مورد شماره صفحه ، قسمت ، کل صفحه ، فاصله از بالای صفحه، خط روی صفحه ، وضعیت کاراکتر و… می دهد توسط این سطر یا نوار شما میتوانید موقعیت خود را بیابید که اکنون در کدام صفحه و کدام سطر قرار گیرد. برای ظاهر کردن این نوار بر روی پنجره باید پنجره را از منوی View به حالت Page layout برده و سپس از منوی Tools و زیر منوی Options در برگ نشان View گزینه Status Bar را انتخاب کنید.
انتخاب قلم Font
قلم مهمترین ابزار یک برنامه تایپی می باشد.
برای دسترسی به این قلمها راههای متفاوتی وجود دارد یکی از آنها استفاده از منوی Format و زیر منوی Font است . روش دیگر استفاده از ماوس است که بر روی یکی از سطــرهای تایپ شده رفته و کلیک راست می کنیم و گزینه Font را انتخاب می نمائیم . روش دیگری که برای دسترسی به کادر محاوره ای Font میتوان عنوان کرد استفاده از کلید ترکیبی Ctrl+D می باشد .
روش دیگر استفاده از کلید ترکیبی Ctrl+Shift+F سپس استفاده از کلید های جهت نما یا Arrow Key و انتخاب قلم مورد نظر و زدن کلید Enter می باشد .
– کادر محاوره ای Font :
در این کادر محاوره ای دو کادر عربی و لاتین دیده میشود که با توجه به متن خود آنها را انتخاب می کنید توسط Box جلوی گزینه Font میتوانید از قلمهای گوناگونی استفاده نمائید هر قلم شکل متفاوتی با قلم دیگر دارد و برای آنکه قابل شناسایی باشد اسمی برای آن در نظر گرفته شده است .
– Font Style : توسط این گزینه قلمها را به یکی از حالتهای نوشته در Box در میآورید. البته از کلید های ترکیبی Ctrl+B برای حالت Bold و از کلیدهای ترکیبی Ctrl+I برای حالت Italic میتوان استفاده نمود. البته میتوانید دکمه Bold و Italic از نوار ابزار Formatting را نیز انتخاب نمائید.
– Size : توسط این گزینه میتوانید یک متن را ریز تر یا درشت تر بنویسید. برای تغییر اندازه قلم میتوان از کلید ترکیبی Ctrl+Shift+< یا > و همچنین از کلید ترکیبی Ctrl+[ یا ] نیز استفاده نمود. یکی دیگر از راههای تغییر اندازه قلم استفاده از کلید ترکیبی Ctrl+Shift+P سپس استفاده از کلیدهای جهت نما برای انتخاب سایز و زدن Enter جهت تائید آن استفاده نمود. البته میتوانید دکمه Size از نوار ابزار Formatting را نیز انتخاب نمائید.
– Color : یکی دیگر از مزیتهای Word این است که به شما امکان چاپ رنگی میدهد توسط این گزینه میتوانید برای فونتهای خود رنگهای مختلف انتخاب کنید. توجه داشته باشید که اگر به متن خود رنگ دادید و این متن را با چاپگر سیاه و سفید چاپ نمودید چاپگر ، متن رنگی شما را به حالت طیفی از سیاه و سفید چاپ خواهد کرد. چنانچه رنگ خودکار Automatic را انتخاب کرده باشید اگر رنگ زیر زمینه عوض شود رنگ قلم نیز بطور خودکار و با توجه به رنگ زمینه عوض خواهد شد.
البته میتوانید دکمه Font Color از نوار ابزار Formatting را نیز انتخاب نمائید.
Underline : از طریق این گزینه میتوانید زیر متن خود خط بکشید . با انتخاب None که به صورت پیش فرض انتخاب شده است زیر لغات خط کشیده نمی شود. انتخاب Word Only باعث می شود که فقط زیر لغات خط کشیده شود و زیر فاصله هایی که با Space هستند خطی کشیده نمی شود.
البته میتوانید دکمه Underline از نوار ابزار Formatting را نیز انتخاب نمائید و یااز کلید ترکیبی Ctrl+U استفاده نمایید.
– Effect :
Superscript : از این گزینه برای تایپ توان استفاده میشود البته از کلید ترکیبی Ctrl+Shift+(+) نیز میتوان استفاده نمود.
– Subscript: از این گزینه برای اندیس پائین استفاده میشود البته از کلید ترکیبی Ctrl+(+) نیز میتوان استفاده نمود.
– Hidden : با استفاده از این گزینه می توان متن بلوک شده را پنهان نمود تا در پرونده نمایش داده نشود ، برای نمایش مجدد باید پرونده را بلوک کرده و ضربدر داخل این گزینه را برداشت. درصورتیکه خواستیــد متــن بلوک شده پنهان شـود و Hidden را انتخاب نمودیــد و این کار صـورت نگرفت دقت نمایید که :
1- علامت (Show/Hide) در نوار ابزار Standard غیر فعال باشـد.
2- در منوی Tools زیر منوی Option ، برگ نشان View گزینه Hidden text انتخاب نشده باشد.
Default : تمام تنظیمات را به حالت پیش فرض برمی گرداند.
Preview : جعبه نمایش است .
کادر محاوره ای Character Spacing :
Scale : توسط این گزینه میتوانید متن خود را کشیده یا باز کنید توجه داشته باشید که فشرده سازی یا باز کردن عملی است که بر سر قلمها خواهد آمد نه بر سر فاصله بین حروف.
Spacing : فاصله بین حروف یک کلمه را کم و یا زیاد می کند.
Position: متن خود را (Lowered) پائین تر و یا (Raised) بالاتر از خط اصلی قرار میدهد و برای تایپ فرمولها از آن استفاده میشود . باید توجه داشت که بالا یا پائین رفتن کلمات از خط اصلی توسط کاربر تنظیم میشود و تفاوت آن با Superscript,Subscript در همین است زیرا توسط این دو گزینه توان یا اندیس پائین فاصله آنها تا خط اصلی اتوماتیک تنظیم میشود.
کادر محاوره ای Text Effects :
Animation: در صورتی که متن خود را بلوک کرده و یکی از گزینه های این کادر محاوره ای را انتخاب کنید دور متن انتخابی شما طیفی از نوارهای رنگی ظاهر میشود که آن متن را در صفحه مانیتور مشخص و نمایان میکند.
تعداد صفحات : 35
متن کامل را می توانید پس از پرداخت دانلود نمائید