پایان نامه کامپیوتر: فن آوری اطلاعات و ارتباطات و مبادله اطلاعات بین سیستم ها

آشنایی با مؤسسه استاندارد و تحقیقات صنعتی ایران

 مؤسسه استاندارد و تحقیقات صنعتی ایران به موجب قانون، تنها مرجع رسمی کشور است که عهده دار وظیفه تعیین، تدوین و نشر استانداردهای ملی (رسمی) میباشد.

تدوین استاندارد در رشته های مختلف توسط کمیسیون های فنی مرکب از کارشناسان مؤسسه، صاحبنظران مراکز و مؤسسات علمی، پژوهشی، تولیدی واقتصادی آگاه ومرتبط با موضوع صورت میگیرد. سعی بر این است که استانداردهای ملی، در جهت مطلوبیت ها و مصالح ملی وبا توجه به شرایط تولیدی، فنی و فن آوری حاصل از مشارکت آگاهانه و منصفانه صاحبان حق و نفع شامل: تولیدکنندگان ،مصرف کنندگان، بازرگانان، مراکز علمی و تخصصی و نهادها و سازمانهای دولتی باشد.پیش نویس استانداردهای ملی جهت نظرخواهی برای مراجع ذینفع واعضای کمیسیون های فنی مربـوط ارسال میشود و پس از دریـافت نظـرات وپیشنهادهـا در کـمیته ملـی مرتبـط بـا آن رشته طرح ودر صورت تصویب به عنوان استاندارد ملی (رسمی) چاپ و منتشر می شود.

پیش نویس استانداردهایی که توسط مؤسسات و سازمانهای علاقمند و ذیصلاح و با رعایت ضوابط تعیین شده تهیه می شود نیز پس از طرح و بـررسی در کمیته ملی مربوط و در صورت تصویب، به عنوان استاندارد ملی چاپ ومنتشرمی گردد. بدین ترتیب استانداردهایی ملی تلقی می شود که بر اساس مفاد مندرج در استاندارد ملی شماره ((5)) تدوین و در کمیته ملی مربوط که توسط مؤسسه تشکیل میگردد به تصویب رسیده باشد.

مؤسسه استاندارد و تحقیقات صنعتی ایران از اعضای اصلی سازمان بین المللی استاندارد میباشد که در تدوین استانداردهای ملی ضمن تـوجه به شرایط کلی ونیازمندیهای خاص کشور، از آخرین پیشرفتهای علمی، فنی و صنعتی جهان و استانداردهـای بین المـللی استفـاده می نماید.

مؤسسه استاندارد و تحقیقات صنعتی ایران می تواند با رعایت موازین پیش بینی شده در قانون به منظور حمایت از مصرف کنندگان، حفظ سلامت و ایمنی فردی وعمومی، حصول اطمینان از کیفیت محصولات و ملاحظات زیست محیطی و اقتصادی، اجرای بعضی از استانداردها را با تصویب شورای عالی استاندارد اجباری نماید. مؤسسه می تواند به منظور حفظ بازارهای بین المللی برای محصولات کشور، اجرای استاندارد کالاهای صادراتی و درجه بندی آنرا اجباری نماید.

همچـنین بمنظـور اطـمینان بخـشیدن به استفاده کنندگـان از خـدمات سازمانها و مؤسسات فعال در زمینه مشاوره، آموزش، بازرسی، ممیزی و گواهی کنندکان سیستم های مدیریت کیفیت ومدیریت زیست محیطی، آزمایشگاهها و کالیبره کنندگان وسایل سنجش، مؤسسه استاندارد اینگونه سازمانها و مؤسسات را بر اساس ضوابط نظام تأیید صلاحیت ایران مورد ارزیابی قرار داده و در صورت احراز شرایط لازم، گواهینامه تأیید صلاحیت به آنها اعطا نموده و بر عملکرد آنها نظارت می نماید. ترویج سیستم بین المللی یکاها ، کالیبراسیون وسایل سنجش تعیین عیار فلزات گرانبها و انجام تحقیقات کاربردی برای ارتقای سطح استانداردهای ملی از دیگر وظایف این مؤسسه می باشد.

پیشگفتار

فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها ـ شبکه های محلی و شهری ـ مشخصات مشترک ـ بخش چهارم : پروتکل بارگذاری سیستم که پیش نویس ان توسط موسسه استاندارد وتحقیقات صنعتی ایران تهیه و تدوین شده که در پانزدهمین اجلاسیه کمیته ملی استاندارد در رایانه و فرآوری داده ها مورخ 10/12/82 مورد تایید قرار گرفته است ، اینک به استناد بند یک ماده 3 قانون اصلاح قوانین و مقررات موسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 بعنوان استاندارد ملی منتشر میشود .

برای حفظ همگامی و هماهنگی با تحولات و پیشرفت های ملی و جهانی در زمینه صنایع ، علوم و خدمات ، استانداردهایملی ایران در مواقع لزوم تجدید نظر خواهد شد و هر گونه پیشنهادی که برای اصلاح یا تکمیل این استاندارد ها ارائه شود ، در هنگام تجدید نظر در کمیسیون فنی مربوط مورد توجه قرار خواهد گرفت .

بنابراین برای مراجعه به استانداردهای ایران باید همواره از آخرین چاپ و تجدید نظر آنها استفاده کرد . تهیه و تدوین این استاندارد سعی شده است که ضمن توجه به شرایط موجود و نیازهای جامعه حتی المقدور بین این استاندارد و کشورهای صنعتی و پیشرفته هماهنگی ایجاد شود .

فن آوری اطلاعات – ارتباطات و مبادله اطلاعات بین سیستم ها -شبکه های محلی و شهری – مشخصات مشترک – بخش چهارم : پروتکل بارگذاری سیستم

1 هدف و دامنه کاربرد

هدف از تدوین این استاندارد تعریف یک پروتکل بنام پروتکل بارگذاری سیستم است که بتواندحافظه پردازش داده در تجهیزات شبکه های نصب شده مطابق با استاندارد IEEE802 را

بارگذاری نماید . علاوه براین تعاریف زیر نیز در دامنه کاربرد این استاندارد آمده است :

الف ) تعریف الگوی واحد داده پروتکل (PDU) برای بارگذاری یک سیستم انتهایی

ب ) تعریف پروتکل برای بارگذاری یک سیستم انتهایی

پ ) توصیف خدمات مورد انتظاراز سیستم انتهایی بارگذاری شده (دستگاه بارپذیرLD ) بمنظور تکمیل موفق عملیات بارگذاری

ت) توصیف خدمات موردانتظاراز سیستم انتهایی بارگذاری تامین کننده بار( سرویس گر بار یا LS) بمنظور تکمیل موفق عملیات بارگذاری

ث ) تعریف قواعد دستوری اشیاء مدیریت شونده LSوLD که دستکاری پارامترهای عملیاتی   ماشین های حالت LDو LS ، اعلان سرویس گرهای بارگذاری، و مقداردهی اولیه بارگذاری طرف سوم را میسر می سازد.

ج)تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت LAN/MAN استاندارد ISO/IEC802.1B

چ ) تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت سیستم CMIP (استاندارد ISO/IEC 9596-1 ).

مشخصات این پروتکل در مورد LS به اندازه ای وارد جزئیات می شود که مورد نیاز پروتکل

بارگذاری است .تصمیمهای LS و مدیریت (از قبیل آنهایی که بایستی به عنوان نتیجه رویداد های LD یا LS انجام شوند یا وقتی که LS یا مدیر خراب می شود)موارد مربوط به پیاده سازی LS و مدیر بوده که خارج از حوزه و دامنه کاربرد این استاندارد می باشد.

این پروتکل چگونگی حمل تصاویری را مشخص می کند که شامل داده های ( در بلوک ها ) با قالب نا معین است. محتویات و قالب بلوک های داده از جمله موارد مختص کاربردهستند. این استاندارد هیچ قیدی بر موارد زیر اعمال نمی کند :

الف ) شکل ، محتویات یا مفهوم تصاویری که ممکن است بوسیله پروتکل حمل شود.

ب ) روشی که در آن بلوک های داده بعد از دریافت توسط یک دستگاه بارپذیر پردازش می شوند .

این استاندارد ملی پروفورمای PICS را برای تطابق پروتکل بارگذاری سیستم منطبق با نیازمندیهاوراهنمایی های مناسب ارائه شده در استاندارد ISO/IEC9646-2 فراهم می کند.

2   کلیات

ایستگاهها در یک شبکه در هر زمان ممکن است به بخشی از فضای حافظه قابل آدرس

دهی خود نیاز داشته باشند تا اطلاعات ایستگاههای راه دور را درون آن بارگذاری و نگهداری

نمایند. در یک شبکه ای که در ایجاد آن چندین شرکت یا گروه مشارکت دارند پیش بینی

ساز وکارهای استاندارد به منظور دستیابی به این کارکرد لازم است .

بمنظور بارگذاری کارآمد و بطور همزمان ایستگاههای چندگانه دارای اطلاعات یکسان با راندمان بالا ، بهتر آن است تسهیلاتی برای اجرای فرآیندبارگذاری بر مبنای چند بخشی و نقطه به نقطه فراهم شود . پروتکل بارگذاری سیستم هر دو قابلیت را فراهم می کند.پروتکل فرض می کند در هر عملیات بارگذاری دو نوع دستگاه بارگذاری وجود دارد :

الف – دستگاه بارپذیر (LD ) که توانایی قبول یک بار را از سرویس گر بارگذاری دارد

ب – سرویس گربارگذاری LS)  ) که توانایی تامین باری را برای دستگاه بارپذیردارد.

عملیات بارگذاری می تواند بصورت های زیر آغاز شود .

الف ) درخواست اطلاعات از LS توسط LD .

ب ) درخواست قبول اطلاعات از طرف شخص سومی از LD واز طریق درخواست مدیریت ، با استفاده از عملیات بارگذاری مشخص شده در بند 9 ، و بطور خاص در بند 9-2-1-3 و در شرح عملیات بارگذاری . هنگامیکه یک LD چنین درخواستی را قبول کند . اطلاعات از LS  بروش معمولی درخواست می شود .

به داده بارپذیر به اصطلاح تصویر گفته می شود.یک تصویر به گروه هایی که خود شامل بلوک های پشت سر همی هستند ، شکسته می شود . پروتکل قابلیت انعطاف در انتخاب تصویرو اندازه بلوک را ممکن می سازد . تعداد گروه ها در یک تصویر یا تعداد هشته ها در یک بلوک توسط پروتکل بیان نمی شود .

پروتکل بارگذاری سیستم ، برمبنای کنترل لینک منطقی (LLC استاندارد ( IEEE802.2 سرویس های نوع1( استاندارد ISO8802 –2 را بینید ) قرار دارد که روی هر لایه ی فیزیکی و MAC سازگارکار می کند.

پروتکل بارگذاری سیستم استفاده ازاستاندارد IEEE802 .1B مدیریت شبکه های LAN/MAN( استاندارد ( ISO/IEC DIS 15802-2 را به منظور مدیریت عملیاتی ممکن می سازد .این نوع کاربری در بند 9-3 توصیف شده است . بعلاوه اشیاء ، مدیریت شونده بطریقی تعریف شده اند که استفاده از CMIP ( استانداردISO/IEC9596 ) را بعنوان پروتکل مدیریت و بر طبق شرح ارائه شده در بند 9-4 ممکن می سازد .

پروتکل بارگذاری سیستم می تواند با سایرپروتکل های مدیریت بصورت ترکیبی استفاده شود.این پروتکل یک توانمندی بارگذاری را فراهم می کند که بوسیله پروتکل های مدیریت همه منظوره تامین نشده است .پروتکل های مدیریت همه منظوره توانمندیهای دستکاری پارامترها، گزارش رخداد و فراخوانی کنشی را فراهم می کنند که تسهیلات بارگذاری را پشتیبانی نموده و بهبود می دهد. بطور مثال بارگذاری یک سیستم ممکن است بوسیله سیستم دیگری و از طریق دخالت مدیریت فراخوانده شده باشد.

بندهای زیر شرح داده خواهند شد.

الف ) معماری بارگذاری سیستم

ب ) خدماتی که بوسیله بارگذاری سیستم فراهم می شود.

پ ) قواعد دستوری و نگارشی پروتکل بارگذاری سیستم شامل ماشین های حالت که عملیات ماشین پروتکل بارگذاری سیستم را توصیف می کند.

ت ) قواعد دستوری اشیاء مدیریت شونده مرتبط با بارگذاری

پیوست پ اطلاعات بیشتری در مورد کاربرد پروتکل ارائه می دهد .

بمنظور ارزیابی مطابقت یک پیاده سازی با استاندارد خاص ، لازم است که اظهار نامه ای از توانمندیها واختیارات برای یک پروتکل پیاده شده معین وجودداشته باشد.چنین اظهار نامه ای ، بنام اظهار نامه مطابقت پیاده سازی پروتکل ( PICS ) نامیده می شود . پیوست الف برای این استاندارد ملی حاوی پرفورمای PICS برای پروتکل بارگذاری سیستم می باشد.

تعداد صفحات : 100

متن کامل را می توانید پس از پرداخت  دانلود نمائید



خرید و دانلود پایان نامه کامپیوتر: فن آوری اطلاعات و ارتباطات و مبادله اطلاعات بین سیستم ها


پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

تاثیر کامپیوتر بر جامعه

 جامعه شناسی کامپیوتر

 کامپیوتر و اینترنت امروزه به بخش غیر قابل انکار و مهمی از زندگی اکثر مردم جهان مبدل شده است. بررسی جامعه شناختی و تاثیر متقابل جامعه بر کامپیوتر و جامعه شبکه ای و بالعکس اثرات فراوان کامپیوتر و برنامه های کامپیوتری و اینترنت و… بر شکل جامعه، ساختار و سازمان آن، هنجارها و ارزشهای جامعه و حتی انحرافات اجتماعی و… مسئله قابل ملاحظه ای است. از دیگر سو از بعد روان شناختی، تاثیرات فراوان کامپیوتر بر روح و روان افراد و مشکلات یا تبعاتی از این قبیل نیز کم اهمیت نمی باشد. از دید اقتصادی، بازار گسترده کامپیوتر و ثروت فراوانی که از این طریق به شکل خرد و کلان عاید عده ای می شود و مواردی از این قبیل که ثروتمندترین فرد جهان صاحب شرکت مایکروسافت است و نیز این موضوع که امروزه کشورهایی که در جامعه اطلاعاتی نقش بیشتری ایفا کنند ثروت بیشتری خواهند داشت و بالعکس مسئله مهمی به نظر می رسد. از بعد سیاسی، تاثیر متقابل سیاست و شبکه های کامپیوتری و اینترنتی غیر قابل اغماض به نظر می رسد. از دریچه فرهنگ نیز انکار تاثیر متقابل اینترنت و کامپیوتر با فرهنگ هر جامعه ای اشتباهی بزرگ است. به هر روی تفاوت بارز امروز و دیروز و تفاوت قرن 21 با قرن 20 همین تاثیر فراوان کامپیوتر در زندگی انسان است. گرچه طیف این تاثیرگذاری بسیار وسیع می باشد و کشورهای صنعتی و عقب مانده و طبقات غنی و فقیر تفاوت و تمایزهای فاحشی در این زمینه با یکدیگر دارند، اما به نظر می رسد در طی سالهای آینده به تدریج این تمایزات حداقل در شکل ظاهری اش کاهش یابد و قرن آینده قرن کامپیوتر و جامعه آینده بشری، جامعه اطلاعاتی و شبکه ای باشد.

ایران ما هم هر روز وابستگی بیشتری در زمینه کامپیوتر و اینترنت احساس می کند. هر روز بر تعداد کاربران اینترنت افزوده می شود و هر لحظه دلبستگی و علاقه و وابستگی و نیاز ما با این ساخته بشری بیشتر می گردد. تمام این داستانها را گفتم از حرص این که چند روزی است کامپیوترم ویروس گرفته و به همین علت کمتر می توانم در سایت ها جستجو کنم و حتی کمتر می توانم وبلاگم را آپدیت کرده یا حتی عکس و گرافیکی در آن به کار برم!!!

لذا فارغ از موارد تئوریکی که در بالا در مورد نیاز و وابستگی امروز بشر به کامپیوتر و اینترنت گفتم،، خود به طور محسوس نیز این مسئله را در چند روز اخیر درک کرده ام!

 کامپیوتر و سرعت

 در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد

مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.

جری ماندر

یکی از مشهورات زمانه، مطلوبیت سرعت است و کامپیوترها از این جهت که بر سرعت کارها می‌افزایند، ستوده می‌شوند، امّا آیا واقعاً سرعت تا چه حدّ برای جامعه و عموم مردم مفید است؟ آیا برای شرکت‌ها و مؤسسّات بزرگی که در پی بلعیدن جهان هستند، چقدر سودمند است؟

تحقیقات بیانگر آن است که شتاب گرفتن زندگی، آثار روحی و روانی نامطلوبی بر جامعه به جای می‌گذارد و تنها مؤسسّات عظیم از این شتاب سود سرشاری می‌برند.

در سال‌های اخیر، در برابر این عقیده که «بزرگ‌تر لزوماً بهتر است»، ایستادگی شده است. افرادی مانند «لیپولدکوهر» و «ای.اف. شوماخر» و هم چنین جنبش‌هایی مانند «گرینز» و «بیوریجنالیسم» درباره این موضوع که اندازه‌ها و معیارهای محض اقتصاد و تکنولوژی کشورهای مدرن، مشکلات ساختاری غیرقابل حلی را به وجود می‌آورند و منجر به بیگانگی میان مردم، دشمنی میان کشورها و تخریب طبیعت می‌شوند، اظهار نظر کرده‌اند. آنچه به نحو جدی  مطرح است اینکه اگر کوچک‌تر زیباتر است، (همان گونه که اکثریت موافقند)، کندتر و آهسته‌تر چه طور؟ تنها اندکی از مردم معتقدند، سرعت یکی از ابعاد مهم اندازه‌گیری است.

بزرگ‌ترین مؤسسّات و سازمان‌های جهان امروز ـ ارتش، شرکت‌ها، دولت‌ها، بانک‌ها ـ تنها زمانی می‌توانند بزرگ و از نظر جهانی وسیع باشند که قادر باشند به سرعت از داده‌های عظیم و پیچیده‌ای که در بین شعبات گوناگون آنها در جریان است، آگاهی داشته باشند، کامپیوترها، همراه با ارتباطات دوربرد ماهواره‌ای، موفق شده‌اند محدودیت‌های قدیمی در ارتباط با اندازه را از بین ببرند. امروز یک مؤسسه می‌تواند خود را فراتر از مرزها گسترش داده، تمامی جهان را احاطه کند. مرزهای بین‌المللی از بین رفته‌اند.

در حالی‌که کامپیوترها به دایره اطلاعات، سرعت بخشیده و از نظر جغرافیایی مؤسسّات بزرگ را گسترش داده‌اند، انسان‌ها برای اینکه بتوانند خود را با این گستردگی و سرعت تطبیق دهند، مجبور شده‌اند که سریع‌تر حرکت کنند و در حالی که مؤسسّات، حجم فعالیت‌های اقتصادی را سرعت بخشیده‌اند (نقشه‌برداری ماهواره‌ای از منابع، دسترسی و وارد شدن به محل‌های بکر و دست نخورده، حرکت سریع سرمایه‌ها، توسعه سرمایه‌های زیر بنایی) چهره کره زمین بسیار سریع‌تر از هر زمان دیگری دچار تغییر و تحول شده است. فعالیت‌های شرکت‌ها سرعت می‌گیرد، تأثیرات بر روی کره زمین شتاب بیشتری به خود می‌گیرد و فعالیت‌های انسان‌ها نیز همین‌طور. آیا این روندی مثبت است؟

در اجتماع ما، سرعت چنان ستوده شده است که گویی به خودی خود، نوعی حسن و مزیت است و امروزه سرعت اطلاعات، با میزان بی‌سابقه‌ای از اطلاعات، ما را در خود غرق کرده است؛ در حالی که بیشتر این اطلاعات در مرحله عمل بی‌فایده هستند. نتیجه واقعی این تحول، افزایش تنش‌های روانی و اضطراب در انسان‌ها است، به خصوص زمانی که ما سعی می‌کنیم خود را با جریان در حال رشد اطلاعات هماهنگ کنیم. سیستم‌های عصبی، سرعت را بیش از قوه ادراکی، تجربه می‌کنند و تحت تأثیر آن قرار دارند. این وضعیت مانند این است که انگار همگی ما در یک بازی ویدئویی که مورد توافق همه اجتماع است، گرفتار شده‌ایم؛ جایی که اطلاعات بر روی صفحه نمایش، سریع‌تر و سریع‌تر ظاهر شده و ما به طور جدّی در حال تلاش برای تطبیق سرعت خود با سرعت این اطلاعات هستیم.

در حقیقت بازی‌های ویدئویی بهترین مثال برای این وضعیت هستند. اغلب با این ادّعا که «این بازی‌ها هماهنگی بین چشم و دست را سرعت می‌بخشند»، از آنها دفاع شده است. در نشست‌هایی که بین رؤسای تولیدکننده بازی‌های ویدئویی تجاری صورت می‌گیرد، این ادّعا را در برابر گروه‌هایی از خانواده‌ها که به دنبال ممنوعیّت این بازی‌ها هستند، به صورت مؤثر و کاری طرح می‌کنند. امّا این سؤال مطرح است که چرا افزایش سرعت هماهنگی بین دست و چشم پسندیده است؟

تنها فایده واقعی این هماهنگی می‌تواند، این باشد که مهارت‌های بسکتبال یک فرد را افزایش خواهد داد و یا فرد را برای یک بازی ویدئویی سریع‌تر آماده خواهد کرد. رونالد ریگان از بازی‌های ویدئویی به عنوان یک تربیت‌کننده خوب نسل جدید خلبانان هواپیماهای بمب‌افکن ستایش کرد. مانند خلبانانی که عراق را بمباران کردند و تجهیزات آنها مشابه بازی‌های ویدئویی بود.

در طی هزاران سال، بشر هماهنگی دست و چشم خود را با عوامل طبیعی و محیطی تطبیق داده بود که می‌توان از آن با «سرعت طبیعی» یاد کرد. همه چیزهایی که انسان‌ها با آن سر و کار داشتند، با سرعتی متناسب با توانایی‌های ما در حال حرکت بودند، این نوع تطبیق لازم بود تا نوع بشر بتواند به حیات خود ادامه دهد؛ زیرا بشر باید به وسیله دستان خود کارها را انجام می‌داد.

همراه با انقلاب صنعتی، بسیاری از چیزها سرعتی مکانیکی یافتند. از آنجا که محیط طبیعی راه را هموار کرده بود و زندگی انسان نیز به محیط‌های دست‌ساز بشر انتقال پیدا کرد، آهنگ و ریتم طبیعی واکنش‌ها و عکس‌العمل‌های ما، جای خود را به ریتم و آهنگ صنعتی داد. ما یاد گرفتیم تا با سرعت‌های مکانیکی تعامل متقابل داشته باشیم، همان گونه که کارگران خط مونتاژ و بیشتر رانندگان اتومبیل با این تطابق آشنا هستند. امروزه ماشین‌ها با سرعت‌های الکترونیکی حرکت می‌کنند و چرخه فعالیت‌ها نیز در حال سریع‌تر شدن است و ما نیز در این چرخه زندگی می‌کنیم.

بازی‌های ویدئویی کامپیوتری، آموزش‌دهنده‌های خوبی برای جهان سریع‌تر هستند. وقتی ما با این بازی‌ها مشغول هستیم، هدف ما این است که محو و غرق در آنها شویم. سمبل‌ها و نشانه‌های الکترونیکی روی صفحه نمایش، وارد مغز ما می‌شوند، از سیستم عصبی ما عبور می‌کنند، و عکس‌العمل در موقعیت‌های جنگ یا پرواز را که در نهاد ما وجود دارد و در اینجا خود را از راه دستان ما بروز می‌دهد، تحریک می‌کند. تفکر بسیار کم و ناچیزی در بازی‌های کامپیوتری نیاز است. شیئی که ما با آن بازی می‌کنیم، قرار است به سرعت و بدون تأمل از خود عکس‌العمل نشان دهد.

یک بازیکن حرفه‌ای بازی‌های ویدئویی، برنامه کامپیوتری را وا می‌دارد که سریع‌تر برود و همراه با افزایش سرعت این چرخه، بازیکن و ماشین در یک چرخه روان و در حال حرکت به یکدیگر مرتبط می‌شوند؛ چرخ‌هایی که جنبه و ابعاد هر دو را در بر دارد، با گذشت زمان و تمرین، توانایی‌های انسان به برنامه کامپیوتری شباهت پیدا می‌کند؛ تحول، با این تعامل متقابل سریع‌تر می‌شود، امّا این فرایند تحول به صورت قابل ملاحظه‌ای جدید و بی‌سابقه است. تغییر و تکامل که ابتدا به صورت تعاملی بین انسان‌ها و طبیعت صورت می‌گرفت، اکنون بین انسان و محصولات ساخت خود انسان، اتفاق می‌افتد. ما روابط خود را به طور متقابل با محیطی که خود ایجاد کرده‌ایم بسط و گسترش می‌دهیم؛ با ماشین‌هایی که خود ساخته‌ایم و با خودمان. این وضعیت، نوعی «زاد و ولد درونی» است که می‌گوید، ما و طبیعت با یکدیگر رابطه‌ای نداریم.

بازی‌های ویدئویی و کامپیوترها، فرایندی را سرعت می‌بخشند که قبلاً توسط نسلی از بینندگان تلویزیون تحریک شده بود. بیشتر مردم، تماشای تلویزیون را عملی منفعل و یک طرفه می‌دانند ـ که همین طور هم هست ـ در حالی که بازی‌های ویدئویی و کامپیوترها تعاملی متقابل دارند.

تلویزیون، ما را کودن و پُرتنش بار می‌آورد. تماشای تلویزیون تنها وضعیت ذهنی مناسبی برای بازی‌های کامپیوتری و تعلق به کامپیوتر به وجود می‌آورد. زمانی که تکنولوژی‌ها با هم تلفیق شوند، نسلی از مردم را به وجود می‌آورند که بسیار پرشتاب‌تر از آن هستند که خود را با ریتم‌ها و حرکت‌هایی آهسته، طبیعی و ابتدایی تطبیق  دهند. بازی‌های ویدئویی، تلویزیون، کامپیوترها، واکمن‌ها، بچه‌هایی که رادیوهای بزرگ را در خیابان حمل می‌کنند و خیابان و خط مونتاژ و بزرگ‌راه و آزادراه، همه و همه، جزیی از فرآیند سرعت هستند که زندگی و حیات ما را سریع‌تر و سریع‌تر می‌چرخانند؛ کاری می‌کنند که زندگی پر جاذبه‌تر به نظر برسد. در حالی‌که تنها بی‌ثبات و پر شتاب‌تر شده است.

این پیش فرض که سرعت ذاتاً چیز خوبی است، به بخش‌های دیگر نفع می‌بخشد. بخش‌هایی که بیشترین منفعت را می‌برند، مؤسسّات عظیمی هستند که قادرند سرعت معاملات و داد و ستدها را افزایش داده، مستقیماً به سوی قدرت و پول حرکت کنند. برای بیشتر باقیمانده جهان، تأکید بر سرعت و شتاب مضر است. مطمئناً سرعت برای کارگران، مضرّ و صدمه‌زننده است؛ برای ارتباطات مردمی مضرّ است. سرعت، اضطراب و نگرانی ایجاد می‌کند و پیامدهای مخربی در بقای فرهنگ‌های مخلتف غیر غربی دارد.

مردم بومی تمایل دارند در واحدهای اقتصادی کوچک با کار جمعی، که تمامی تصمیمات در آنها با توافق همه صورت می‌گیرد، به فعالیت مشغول شوند. این تمایل به خودی خود، میزان زیادی صمیمیت میان مردم ایجاد می‌کند. از آنجایی که زمان به عنوان یکی از نعمت‌های متعدد خداوند است که مردم بومی و ساده، بیشتر از ما از آن لذت می‌برند، ارتباطات در میان آنها نیز معمولاً با یک آهستگی سنجیده تعریف شده است. مردم هول و شتابان نیستند. آنها به فکر انجام دادن بیشتر در زمان کمتر نیستند، زیرا زمان کافی برای به انجام رساندن آنچه که نیاز به انجام دادن است، وجود دارد. آنها از مشغولیت‌های شخصی خود لذت می‌برند، در حالی که شتاب و عجله بیش از حدّ، اجازه چنین لذتی را به آنان نمی‌دهد. وقتی قرار است کارها انجام شوند، با همکاری و هم‌دلی گروه انجام می‌شود.

امروزه فشار فرهنگ‌های مهاجم غربی، باعث شده است که زندگی جوامع غربی در جهت‌ها، زمان‌ها و زمان‌بندی‌های کاملاً متفاوتی شکل بگیرد. این مسئله حیات فرهنگ‌های غیر غربی را از طریق تغییر آداب و رسوم و روش‌های سنتی آنها، تهدید می‌کند.زمانی مقاله‌ای را در «گفتمان توسعه» به نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه می‌کردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژی‌های کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کرده‌اند. مقاله، گزارشی است در مورد «جنون کامپیوتر». همان جنونی که میان آژانس‌های عمران بین‌المللی و گردانندگان آنها که از اتصالات کامپیوتری طرفداری می‌کنند، وجود دارد. به عقیده دارو ساکسنین، فرضیه این است که کامپیوترها ارائه کننده ارتباطاتی بی‌سابقه، سریع و ارزان، در جهت آبادانی و عمران روستا هستند که می‌توانند «نیازهای اطلاعاتی» آنها را برای صنعتی شدن برآورده کنند. این دو نویسنده، نتیجه‌گیری می‌کنند که این فرضیه‌ای «مزخرف و خطرناک» است، زیرا:

در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. بیشتر کشورهای فقیر، به تکنولوژی‌هایی بسیار ساده‌تر مانند ماشین‌های تایپ، کتاب‌های مرجع، ابزارهای دستی، دوچرخه و ضبط صوت نیازمندند. یافتن تعمیرکاران ماهر کامپیوتر تقریباً غیرممکن است؛ اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.

 

تعداد صفحات : 41

متن کامل را می توانید پس از پرداخت  دانلود نمائید



خرید و دانلود  پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه


پایان نامه رشته کامپیوتر: سیستم های نمایش اعداد در سیستم های کد گذاری

 سیستم های نمایش اعداد در سیستم های کد گذاری :

سیستم عدددهی ( Decimal ) :

8+70+900=978

اثبات هر عدد به توان صفر شود یک    

وزن ها توان هایی از 10 هستند .

سیستم نمایش اعداد در مبنای 18

وزن ها در این سیستم توانهای n هستند ؛

سیستم دودویی ( Binary ) =2

سیستم اکتال (octal ) =8

سیستم هگزادسیمال(hexa decimal ) =16

 تبدیل نمایش یک عدد از سیستم ده دهی به غیر از ده دهی :

روش تقسیمات متوالی :

تذکر : توانهایی که داریم به ازای آن یک و توانهایی که نداریم به ازای آن صفر میگذاریم . در این روش برای تبدیل به

تبدیل نمایش یک عدد از سیستم غیر ده دهی به ده دهی :

مجموع حاصلضرب های هر رقم در وزن متناظرش                     

توانها

تبدیل نمایش یک عدد از سیستم غیر ده دهی به غیر ده دهی :

غیر ده دهی ده دهی غیر ده دهی

نکته : تغییرات ارقام در مبنای n از 0 تا 1-n است .

یادآوری : در مبنای 16                                                                             

در مبنای 8 از صفر تا هفت                                                                              

در مبنای 10 از صفر تا نه                                                                                 

نکته :

هر رقم در مبنای در مبنای است و بر عکس

مثال :

هر رقم در مبنای 4 ؛ دو رقم در مبنای 2

هر رقم در مبنای 8 ، سه رقم در مبنای 2

هر رقم در مبنای 16 ، چهار رقم در مبنای 2

مثال :                   

کد گذاری :

به رمز در آوردن اطلاعات یا اختصاص یک رمز منحصر به فرد به هر شی موجود ( یک سیستم دو طرفه )

مزایای کد گذاری :

امنیتارتباطاتفشرده سازیتشخیص و تصحیح خطا

انواع کد ؛ ارزش دار :

موقعیت بیت بیان کننده ارزش بیت ( وزن دار هر رقم یک ارزش دارد )

بدون ارزش : بدون وزن

شرایط کد گذاری :

تولید کد منحصر به فردنیاز به حداقل بیت ممکنحتی المکان طول کدها ثابت باشد ( ضروری نیست )

نکته : حداقل تعداد بیت های لازم برای کد گذاری N

نکته : با n بیت حداکثر چند شی را می توان کد گذاری نمود .

 الفبای لاتین 26 :

 

‹‹ جلسه دوم ››

کد گذاری BCD ( Binary coded decimal )

کدگذاری وزن دار : به ازای هر رقم ده دهی 4 بیت در نظر می گیریم .

دراین سیستم وزن ها توانهای 2 است . (1        2         4         8) NBCD

0         0         0         0        

1         0         0         0         1

0         1         0         0        

1         1         0         0        

کد گذاری 3 افزا FXC css3                                                          

 کد 3 افزا خود مکمل است .          

 کدگری : (gray )

 کد گری عدد 3 را به دست آورید ؟

BCD (0010) را به دست آورید ؟

( 0 1 0 0 )

 

                                                                                                                      1 1 0 0

                                                                                                                      3

کد گذاری 4 را به دست آورید ؟

0 1 0 =41 1 0    

نکته : ارقام متوالی درکد گری تنها در یک بیت اختلاف دارند . مثال 3و4

کد های توازن زوج و عدد ( Even & odd )

                                                Parity

کدهایی که برای تشخیص خطاها هستند.

زوج : تعداد “1” های کد زوج باشد .

توازن

فرد : تعداد “1” های کد فرد باشد

 

تعداد صفحات : 52

متن کامل را می توانید پس از پرداخت  دانلود نمائید

 



خرید و دانلود پایان نامه رشته کامپیوتر: سیستم های نمایش اعداد در سیستم های کد گذاری


پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه

 1 مقدمه           

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

حملات رد سرویس یا DoS حملات استثماریحملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

سرویس مربوطه چقدر پیچیدگی دارد؟این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.

تعداد صفحات : 68

متن کامل را می توانید پس از پرداخت  دانلود نمائید



خرید و دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه


پایان نامه رشته کامپیوتر با موضوع ورد (word)

مقدمه

دوره ی آموزشی Word سومین مهارت از استاندارد ICDL می باشد . برنامهWord متداولترین برنامه واژه پرداز موجود به شمار می آید . هدف اصلی برنامه این است که در تایپ و قالب بندی متنها مفید واقع شود . اما ویژگیهای قدرتمند دیگری نیز دارد که امکان ایجاد جدولهای مختلف – کار با تصویرهای گرافیکی – طراحی صفحه وب و بسیاری از قابلیتهای دیگر را برایتان فراهم کرده است . برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند . جهت نصب و اجرای نرم افزارهای Office که Word نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد :
– حداقل سیستم مورد نیاز پنتیوم 233
– 16 مگابایت Ram
– حدود 600 مگا بایت فضای آزاد

 اصول کار با WORD

– اجرای Microsoft Word و آغاز کار با آن :
نرم افزار Word تحت سیستم عامل windows 98-2000-XP کار می کند. برای شروع از منوی Start‏ ، زیر منوی Programs و سپس گزینه Microsoft Word را انتخاب می کنیم.

– آشنایی با محیط کار و اجزای آن :
دکمه Close یا بستن پنجره : جهـت بستن یک پنجره باز باید از این دکمه استفاده نمود ( البته از کلید ترکیبی ALT+F4 نیز میتوان استفاده کرد). باید توجه داشت برای بستن هر پرونده میتوانید از منوی File زیر منوی Exit را نیز انتخاب نمائید.
دکمه Maximize یا حداکثر سازی : برای اینکه بتوان پنجره را به حداکثر اندازه خود رساند میتوان از این دکمه استفاده نمود.
دکمه Restore : پس از اینکه پنجره به حداکثر اندازه خود رسید برای تبدیل به اندازه قبلی خود از این دکمه استفاده می شود.

دکمه Minimize یا حداقل سازی :با کلیک کردن بر روی این دکمه میتوان یک پنجره حداکثر شده و یا معمولی را حداقل نمود با انجام این عمل پنجره به حداقل خود می رسد و روی Task bar قرار می گیرد. توجه داشته باشید که پنجره ای که حداقل شده است بسته نشده و هنوز در حافظه مستقر است.
– نوار عنوان یا Title Bar : نواری که اسم پنجره روی آن قرار دارد نوار عنوان نامیده میشود از نوار عنوان میتوان برای حداکثر سازی و یا بازگردانی پنجره به حالت ” وضعیت قبلی ” استفاده نمود برای این کار کافی است روی نوار عنوان دبل کلیک نمائید .
– دکمه Control Bottom یا کنترل : این دکمه در سمت چپ صفحه مانیتور قرار دارد.با دکمه کنترل میتوان تمام عملیاتی که توضیح داده شد را انجام داد برای باز کردن دکمه کنترل کافی است روی دکمه آن کلیک کرد. عمل دیگر دکمه کنترل بستن پنجره است برای این کار باید روی نشانه دکمه کنترل دبل کلیک کرد.
– Move: برای جابجایی پنجره میتوان از این گزینه استفاده کرد . برای اینکه این گزینه فعال شود باید روی نوار عنوان دبل کلیک نمود .
Menu Bar یا نوار منو : هر یک از منوها با توجه به نام خود، عملکردی خاص دارند. پس از باز شدن منو زیر منوها را مشاهده خواهید کرد که هر زیر منو به معنای یک فرمان می باشد .
Toolbars یا نوار ابزار : نوارهای ابزار کلیدهای دسترسی سریعتر به زیر منوها می باشند. در اصل گزینه ها و فرمان های موجود در زیر منوها ، در نوارهای ابزار نیز موجودند و کار را جهت دسترسی سریعتر به زیر منوها آسان می کنند . روشهای مختلف برای ظاهر کردن نوار ابزار :
الف ) انتخاب زیر منوی Toolbars از منوی View
ب ) کلیک راست بر روی Menu bar
برای محو کردن نوار ابزارها میتوان روی آنها کلیک راست کرده و زمانی که فهرست نوارهای ابزار ظاهر گردید ، آنها را از حالت فعال در آورید بدین صورت شما نوار ابزارها را در روی صفحه نخواهید داشت .
– Ruler یا خط کش : خط کش یکی دیگر از ابزارهای کارآمد در برنامه Word میباشد. این خط کش بسیار دقیق بوده و با آنچه که شما روی کاغذ اندازه میگیرید برابر است . خط کش برای تنظیم حاشیه ها و تورفتگی ابتدای پاراگرافها استفاده میشود. برای ظاهر کردن خط کش از منوی View زیر منوی Ruler را انتخاب نمایید.

برای ظاهر کردن خط کش عمودی نیز میتوانید از منوی View پنجره را به حالت Page Layout برده و سپس از منوی Tools زیر منوی Options را انتخاب و از روی برگ نشان View گزینه Vertical Ruler را انتخاب نمائید.
درصورتیکه بخواهید خط کش شما در سمت راست پنجره ظاهر شود مراحل بالا را تکرار و گزینه Right Ruler را انتخاب نمائید.

Scroll Bar یا نوارهای مرور : دکمه ها و نــوارهایی هستند که توسط آنها میتوان صفحه را جابجا نمود . این دکمه ها بطور افقی برای جابجایی به چپ و راست و بطور عمودی برای بالا و پائین طراحی شده اند. بجای استفاده از دکمه های مرور که با هر بار فشردن آنها کمی صفحه جابجا می شود میتوان از نوارهای مرور نیز استفاده کرد.
برای جابجایی باید روی این نوارها قرار گرفته و بـــا ماوس نوار را جابجا نمود. در صورتیکه سند شما دارای چند صفحه باشد میتواند نشان دهنده شمارش صفحه نیز باشد نوارهای مرور برای این کار باید اشاره گر ماوس را روی نـــوار برده و بر روی آن کلیک کنید تا شماره صفحه به نمایش در آید. برای ظاهر کردن Scroll bar عمودی و افقی و انتقال آن به سمت چپ پنجره، باید پنجره را از منوی View به حالت Page layout برده سپس از منوی Tools و زیر منوی options در برگ نشان View گزینه های Vertical Scroll bar, Horizontal Scroll bar و Left Scroll bar را انتخاب نمود.
-Next Page, Previous Page یا صفحه قبل و بعد : برای آنکه یک صفحه به بالا یا پائین برود باید از این علامت استفاده کرد.
– محیط تایپ : این محیط اصلی ترین قسمت برنامه است.
این قسمت محل تایپ ، حروف چینی و صفحه آرایی شماست . تمام عملیاتی که باید در مورد کارتان انجام دهید در این محل خواهد بود .
مکان نما : محل حرف بعدی را که تایپ خواهد شدء نشان میدهد.
Right Click یا کلیک راست : قرار دادن اشاره گر بر روی موضوعی خاص و کلیک دکمه سمت راست ماوس با این عمل منوی میانبری ظاهر میشود که کاربر میتواند از آن فرمانی را انتخاب نماید.

– Screen Tips یا نکته ابزار : کافیست با ماوس روی یکی از کلید ها قرار بگیرید و کمی مکث کنید خواهید دید یک جعبه متن کوچک به نام نکته ابزار باز خواهد شد و نام آن کلید را نشان خواهد داد.
Status Bar یا نوار وضعیت : این نوار پائین ترین قسمت پنجره می باشد که به شما اطلاعاتی در مورد شماره صفحه ، قسمت ، کل صفحه ، فاصله از بالای صفحه، خط روی صفحه ، وضعیت کاراکتر و… می دهد توسط این سطر یا نوار شما میتوانید موقعیت خود را بیابید که اکنون در کدام صفحه و کدام سطر قرار گیرد. برای ظاهر کردن این نوار بر روی پنجره باید پنجره را از منوی View به حالت Page layout برده و سپس از منوی Tools و زیر منوی Options در برگ نشان View گزینه Status Bar را انتخاب کنید.

 انتخاب قلم Font

قلم مهمترین ابزار یک برنامه تایپی می باشد.
برای دسترسی به این قلمها راههای متفاوتی وجود دارد یکی از آنها استفاده از منوی Format و زیر منوی Font است . روش دیگر استفاده از ماوس است که بر روی یکی از سطــرهای تایپ شده رفته و کلیک راست می کنیم و گزینه Font را انتخاب می نمائیم . روش دیگری که برای دسترسی به کادر محاوره ای Font میتوان عنوان کرد استفاده از کلید ترکیبی Ctrl+D می باشد .
روش دیگر استفاده از کلید ترکیبی Ctrl+Shift+F سپس استفاده از کلید های جهت نما یا Arrow Key و انتخاب قلم مورد نظر و زدن کلید Enter می باشد .
– کادر محاوره ای Font :
در این کادر محاوره ای دو کادر عربی و لاتین دیده میشود که با توجه به متن خود آنها را انتخاب می کنید توسط Box جلوی گزینه Font میتوانید از قلمهای گوناگونی استفاده نمائید هر قلم شکل متفاوتی با قلم دیگر دارد و برای آنکه قابل شناسایی باشد اسمی برای آن در نظر گرفته شده است .
– Font Style : توسط این گزینه قلمها را به یکی از حالتهای نوشته در Box در میآورید. البته از کلید های ترکیبی Ctrl+B برای حالت Bold و از کلیدهای ترکیبی Ctrl+I برای حالت Italic میتوان استفاده نمود. البته میتوانید دکمه Bold و Italic از نوار ابزار Formatting را نیز انتخاب نمائید.
– Size : توسط این گزینه میتوانید یک متن را ریز تر یا درشت تر بنویسید. برای تغییر اندازه قلم میتوان از کلید ترکیبی Ctrl+Shift+< یا > و همچنین از کلید ترکیبی Ctrl+[ یا ] نیز استفاده نمود. یکی دیگر از راههای تغییر اندازه قلم استفاده از کلید ترکیبی Ctrl+Shift+P سپس استفاده از کلیدهای جهت نما برای انتخاب سایز و زدن Enter جهت تائید آن استفاده نمود. البته میتوانید دکمه Size از نوار ابزار Formatting را نیز انتخاب نمائید.
– Color : یکی دیگر از مزیتهای Word این است که به شما امکان چاپ رنگی میدهد توسط این گزینه میتوانید برای فونتهای خود رنگهای مختلف انتخاب کنید. توجه داشته باشید که اگر به متن خود رنگ دادید و این متن را با چاپگر سیاه و سفید چاپ نمودید چاپگر ، متن رنگی شما را به حالت طیفی از سیاه و سفید چاپ خواهد کرد. چنانچه رنگ خودکار Automatic را انتخاب کرده باشید اگر رنگ زیر زمینه عوض شود رنگ قلم نیز بطور خودکار و با توجه به رنگ زمینه عوض خواهد شد.
البته میتوانید دکمه Font Color از نوار ابزار Formatting را نیز انتخاب نمائید.

Underline : از طریق این گزینه میتوانید زیر متن خود خط بکشید . با انتخاب None که به صورت پیش فرض انتخاب شده است زیر لغات خط کشیده نمی شود. انتخاب Word Only باعث می شود که فقط زیر لغات خط کشیده شود و زیر فاصله هایی که با Space هستند خطی کشیده نمی شود.
البته میتوانید دکمه Underline از نوار ابزار Formatting را نیز انتخاب نمائید و یااز کلید ترکیبی Ctrl+U استفاده نمایید.
– Effect :
Superscript : از این گزینه برای تایپ توان استفاده میشود البته از کلید ترکیبی Ctrl+Shift+(+) نیز میتوان استفاده نمود.
– Subscript: از این گزینه برای اندیس پائین استفاده میشود البته از کلید ترکیبی Ctrl+(+) نیز میتوان استفاده نمود.
– Hidden : با استفاده از این گزینه می توان متن بلوک شده را پنهان نمود تا در پرونده نمایش داده نشود ، برای نمایش مجدد باید پرونده را بلوک کرده و ضربدر داخل این گزینه را برداشت. درصورتیکه خواستیــد متــن بلوک شده پنهان شـود و Hidden را انتخاب نمودیــد و این کار صـورت نگرفت دقت نمایید که :
1- علامت (Show/Hide) در نوار ابزار Standard غیر فعال باشـد.
2- در منوی Tools زیر منوی Option ، برگ نشان View گزینه Hidden text انتخاب نشده باشد.
Default : تمام تنظیمات را به حالت پیش فرض برمی گرداند.
Preview : جعبه نمایش است .
کادر محاوره ای Character Spacing :

 Scale : توسط این گزینه میتوانید متن خود را کشیده یا باز کنید توجه داشته باشید که فشرده سازی یا باز کردن عملی است که بر سر قلمها خواهد آمد نه بر سر فاصله بین حروف.
Spacing : فاصله بین حروف یک کلمه را کم و یا زیاد می کند.
Position: متن خود را (Lowered) پائین تر و یا (Raised) بالاتر از خط اصلی قرار میدهد و برای تایپ فرمولها از آن استفاده میشود . باید توجه داشت که بالا یا پائین رفتن کلمات از خط اصلی توسط کاربر تنظیم میشود و تفاوت آن با Superscript,Subscript در همین است زیرا توسط این دو گزینه توان یا اندیس پائین فاصله آنها تا خط اصلی اتوماتیک تنظیم میشود.
کادر محاوره ای Text Effects :
Animation: در صورتی که متن خود را بلوک کرده و یکی از گزینه های این کادر محاوره ای را انتخاب کنید دور متن انتخابی شما طیفی از نوارهای رنگی ظاهر میشود که آن متن را در صفحه مانیتور مشخص و نمایان میکند.

 

تعداد صفحات : 35

متن کامل را می توانید پس از پرداخت  دانلود نمائید



خرید و دانلود پایان نامه رشته کامپیوتر با موضوع ورد (word)