فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامپیوتر

اختصاصی از فی توو دانلود مقاله کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامپیوتر


دانلود مقاله کامپیوتر

دانلود مقاله کامپیوتر 30 ص با فرمت word 

 

 

 

 

 

فهرست مطالب:
مقاله کامپیوتر 1
نام 1
تاریخچه 2
تعریف داده و اطلاعات 3
رایانه‌ها چگونه کار می‌کنند؟ 3
حافظه 3
پردازش 4
ورودی/خروجی 5
دستورالعمل‌ها 6
معماری‌ها 6
برنامه‌ها 7
سیستم عامل 8
کاربردهای رایانه 9
گونه‌های رایانه 11
رایانه‌های توکار 11
رایانه‌های شخصی 11
کامپیوترهای رومیزی 11
تاریخچه 12
سخت افزار 14
قطعات 14
پورت ها 15
همه کاره (all-in-one) 16
لپ تاپ 17
طبقات 17
Umpcs 17
Ultraportable 18
کامپیوتر جانشینی دسک تاپ 18
ابزار مربوطه 19
Tablets 19
تاریخچه 20
مسائل استانداردسازی 26
مسائل سازگاری 27
قابلیت ارتقاء 28

 

 

 

 

نام
در زبان انگلیسی «کامپیوتر» به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد. بر اساس «واژه‌نامه ریشه‌یابی Barnhart Concise» واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی «شخصی که محاسبه می‌کند» بوده‌است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته می‌شد. در هنگام جنگ جهانی دوم «کامپیوتر» به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپ‌های بزرگ جنگی توسط ابزار مشابهی بود، اشاره می‌کرد.
در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین‌ حساب (computing machines) برای معرفی این ماشین‌ها به‌کار می‌رفت. پس از آن عبارت کوتاه‌تر کامپیوتر (computer) به‌جای آن به‌کار گرفته شد. ورود این ماشین به ایران در اوائل دهه ۱۳۴۰ بود و در فارسی از آن زمان به آن «کامپیوتر» می‌گفتند. واژه رایانه در دو دهه اخیر در فارسی رایج شده و به‌تدریج جای «کامپیوتر» را گرفت.

برابر این واژه در زبان‌های دیگر حتما همان واژه زبان انگلیسی نیست. در زبان فرانسوی واژه "ordinateur"، که معادل «سازمان‌ده» یا «ماشین مرتب‌ساز» می‌باشد به‌کار می‌رود. در اسپانیایی "ordenador" با معنایی مشابه استفاده می‌شود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسی‌مآبانه‌ای ادا می‌شود. در پرتغالی واژه computador به‌کار می‌رود که از واژه computar گرفته شده و به معنای «محاسبه کردن» می‌باشد. در ایتالیایی واژه "calcolatore" که معنای ماشین حساب بکار می‌رود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد. در سوئدی رایانه "dator" خوانده می‌شود که از "data" (داده‌ها) برگرفته شده‌است. به فنلاندی "tietokone" خوانده می‌شود که به معنی «ماشین اطلاعات» می‌باشد. اما در زبان ایسلندی توصیف شاعرانه‌تری بکار می‌رود، «tölva» که واژه‌ایست مرکب و به معنای «زن پیشگوی شمارشگر» می‌باشد. در چینی رایانه «dian nao» یا «مغز برقی» خوانده می‌شود. در انگلیسی واژه‌ها و تعابیر گوناگونی استفاده می‌شود، به‌عنوان مثال دستگاه داده‌پرداز («data processing machine»).

 


دانلود با لینک مستقیم


دانلود مقاله کامپیوتر

مقاله پایگاه داده در Access

اختصاصی از فی توو مقاله پایگاه داده در Access دانلود با لینک مستقیم و پر سرعت .

مقاله پایگاه داده در Access


مقاله پایگاه داده در Access

 مقدمه

بهترین نوع اطلاعات ممکن ،اطلاعاتی هستندکه سازماندهی آنها امکان یافتن سریع وساده حقایق مورد نیاز و اضافه کردن آیتم های اطلاعاتی جدید را فراهم نماید.

هر پایگاه داده مجموعه ای سازماندهی شده از اطلاعات مربوط به یک عنوان یا موضوع بخصوص است. منظور از عبارت <<  سازماندهی شده >>  این است که به سادگی می توان آیتم های اطلاعاتی خاص مورد نظر را  از  میان اطلاعات موجود در پایگاه داده یافت وآیتم های جدید را به آن اضافه کرد.

نرم افزار مایکرو سافت اکسس ، برنامه ای است که کاربر را در جهت تولید و کارکردن با پایگاههای داده یاری
 می دهد.

فصل اول،کاربر را با اجزاء و مفاهیم پایگاههای داده آشنا می کند. در فصل دوم،کاربر ایجاد اولین پایگاه داده در اکسس وهمچنین کلیدها وایندکس ها وروش دیگر برای مشاهده پایگاههای داده که نمای دیزاین(طراحی )نام دارد را فرا خواهد گرفت.

.در فصل سوم،ملاحظه خواهید کرد که هر یک از فیلدهای یک جدول ،دارای نوع داده مشخصی است که نحوه تفسیر فیلد مزبور ،چگونگی نگهداری دادها در آن ونوع دادهایی را که وارد کردن آنها در فیلد مزبور مجاز
 می باشد،تعیین می کند.

در فصل چهارم ،به کارگیری یک برنامه پایگاه داده برای تولید یک جدول روش بسیار مفیدی جهت مدیریت اطلاعات و یافتن سریع آیتم های خاص مورد نظر می باشد .دراین فصل مراحل وشرایط مرتب سازی و ذخیره فیلترها در قالب یک معیار (کوﺌیری)توضییح داده شده است.

در فصل پنجم ،توضییح داده شده است که هر چیز ی که امکان انجام آن در نمای دیتا شیت وجود دارد در مورد یک فرم نیز قابل انجام است .برای مثال  می توان  رکوردهای جدید را در یک فرم اضافه کرده و رکوردهای موجود را تغییر داد وهمچنین می توان رکوردها را با ترتیبهای مختلف مرتب کرده و یا آنها را به نحوی فیلتر کرد که تنها رکوردهایی که شرط خاصی را ارضا می کنند به نمایش در آیند.

در فصل ششم ،نحوه استحصا ل اطلاعات و اراﺌه آن به صورتی مفید و قابل دسترس توضییح داده شده است و همچنین در انتهای این فصل کاربر قادر خواهد شد که اطلاعاتی را که از یک پایگاه داده استخراج کرده است ،در صفحه نمایش به نمایش درآورد.گزارشی ازیک پایگاه داده را به چاپ برساندو سر صفحه وپا صفحه های مورد نیاز خود را تولید وسفارشی کند.

 

 

فهرست

عنوان                                             صفحه

چکیده

مقدمه

فصل1: پایگاه داده چیست؟.......................... 1

یک مجموعه سازماندهی شده از اطلاعات..................... 1

رکوردها و فیلدها...................................... 2

جداول و پایگاههای داده................................ 2

دونمای Datasheet و Forms ................................ 3

شروع Access............................................ 4

بازکردن پایگاه داده نمونه Northwind..................... 5

پنجره Data base.......................................... 6

نوارهای ابزار Access................................... 7

پسوند نام فلیل های Access.............................. 8

فکر کردن در مورد فیلدها............................... 8

ویژگی Online Help........................................ 9

به کارگیری دستیار Office................................ 9

به کارگیری کادر Ask a Question برای دریافت کمک............ 10

استفاده از پنجره Help جهت دریافت کمک................... 10

استفاده از Online Help در کاردهای محاوره................. 12

بستن یک پایگاه داده................................... 12

بستن Access............................................ 12

فصل 2: ایجاد پایگاهای داده در Access.............. 13

عنوان                                             صفحه

تولید یک پایگاه داده جدید و خالی...................... 13

انتخاب جدول نمونه..................................... 13

انتخاب فیلدها......................................... 14

تغییر دادن نام فیلدها................................. 15

تعیین کلید اولیه...................................... 16

وارد کردن داده ها در جدول............................. 17

تغییر پهنای ستونها.................................... 19

سوئیچ کردن به نمای Design.............................. 20

تولید ایندکس.......................................... 21

فصل 3 تصحیح پایگاههای داده Access................. 24

تغییر و حذف رکوردهای یک پایگاه داده................... 24

نوع داده (Data Type).................................... 26

تغییر نوع داده ها..................................... 28

اضافه کردن فیلدهای جدید به یک جدول.................... 29

تغییر دادن ترتیب فیلدهای یک جدول...................... 31

ذخیره کردن یک پایگاه داده روی فلاپی دیسک............... 31

ذخیره کردن یک پایگاه داده Access روی دیسک.............. 32

فصل 4: کارآمد کردن پایگاههای داده................ 33

مرتب کردن رکوردهای جدول............................... 33

ذخیره کردن قواعد مرتب سازی در قالب یک معیار........... 35

فیلتر کردن رکوردهای یک جدول........................... 37

ذخیره کردن قاعده یک فیلتر در قالب یک معیار............ 40

عنوان                                             صفحه

تولید یک معیار با استفاده از یک ویزارد................ 41

اضافه و حذف کردن فیلدها در یک معیار................... 44

یافتن داده ها......................................... 45

فصل 5: کار با فرمها.............................. 47

تولید فرم با استفاده از ویزارد Form................... 47

گشت و گذار در نمای Form............................... 50

کارکترهای جانشین در فیلترها  و معیارها................ 53

تولید فرمی با فیلدهای کامل............................ 54

به کارگیری یک فرم جهت تولید رکوردهای جدید............. 55

تصحیح جانمایی و محتوای فرمها.......................... 56

فصل 6: کار با گزارشها............................ 63

اولین گزارش .......................................... 63

ویژگی AutoReport........................................ 63

گزارش گروه بندی Grouped Report........................... 65

تصحیح گزارش........................................... 69

نمای report Design ........................................ 70

خواص گزارشها.......................................... 70

قالب بندی فیلدهای یک گزارش............................ 71

تولید زیر مجموع برای گروه ها.......................... 75

محاسبه مقادیر مجموع در کل گزارش....................... 76


دانلود با لینک مستقیم


مقاله پایگاه داده در Access

دانلود مقاله نوع شناسی سیستم های اطلاعات

اختصاصی از فی توو دانلود مقاله نوع شناسی سیستم های اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نوع شناسی سیستم های اطلاعات


دانلود مقاله نوع شناسی سیستم های اطلاعات

نوع شناسی سیستمهای اطلاعات

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word(قابل ویرایش و آماده پرینت)

تعداد صفحه:24

چکیده :

در این مقاله چارچوبی برای دسته‌بندی سیستم‌های اطلاعات ارائه می‌شود. تعریف سیستم اطلاعات، نوع‌شناسی بنا شده از سیستم‌های اطلاعات، دسته‌بندی سیستم‌های اطلاعات بر اساس پشتیبانی ارائه شده، دسته‌بندی سیستم‌های اطلاعات بر اساس محتوای اطلاعات، دسته‌بندی سیستم‌های اطلاعات بر اساس حوزه، تقسیم‌بندی سیستم‌های اطلاعات بر اساس روش پیاده‌سازی، نوع‌شناسی سیستم‌های اطلاعات سازمانی، دسته‌بندی سیستم‌های اطلاعات سازمانی بر اساس سطح سازمانی، دسته‌بندی سیستم‌های اطلاعات سازمانی بر اساس حوزه وظیفه‌ای، دسته‌بندی سیستم‌های اطلاعات بر اساس فعالیت پشتیبانی شده رئوس مطالب این مقاله را تشکیل می‌دهند.

کلیدواژه : طبقه‌بندی سیستم‌های اطلاعات؛ دسته‌بندی سیستم‌های اطلاعات؛ انواع سیستم‌ اطلاعات

1- مقدمه

اگر موضوع مطالعه شما سیستم‌های اطلاعات است، سیستم‌های اطلاعات را تحلیل و طراحی می‌کنید یا قصد دارید سیستم اطلاعات مناسبی برای سازمان خود خریداری کنید یا سفارش تهیه آن را بدهید، داشتن یک دید سیستماتیک از انواع مختلف سیستم‌های اطلاعات، برای درک بهتر حوزه نیازمند سیستم اطلاعات و انتخاب سیستم اطلاعات مناسب خیلی مفید خواهد بود. متأسفانه، هیچ نوع‌شناسی جامع و در عین حال ساده و قابل فهم از سیستم‌های اطلاعات وجود ندارد. هدف این مقاله ارائه یک نوع‌شناسی از سیستم‌های اطلاعات است.

2- تعریف سیستم اطلاعات

تعاریف متعددی از سیستم اطلاعات در رشته‌هایی مانند مدیریت، علوم کامپیوتر، مهندسی نرم‌افزار، و علوم کتابداری و اطلاع رسانی ارائه شده است. تعریف آمده در واژه‌نامه انجمن کتابداری آمریکا (یانگ1 1983) تعریفی جامع از سیستم های اطلاعات است که در این مقاله استفاده می شود:

«یک سیستم کامل طراحی شده برای تولید، جمع‌آوری، سازماندهی (پردازش)، ذخیره، بازیابی و اشاعه اطلاعات در یک مؤسسه، سازمان یا هر حوزه تعریف شده دیگر از جامعه».

 

بر اساس این تعریف، سیستم‌های اطلاعات محدود به سازمان‌ها نمی‌شوند و می‌توانند در محدوده‌ای وسیع‌تر از سازمان، به عنوان مثال یک شهر نیز موضوعیت یابند.

3- نوع‌شناسی بنا شده از سیستم‌های اطلاعات

در این نوع‌شناسی، سیستم‌های اطلاعات بر اساس وجوه زیر دسته‌بندی می‌شوند:

  • پشتیبانی ارائه شده توسط سیستم‌های اطلاعات؛
  • محتوای اطلاعات پردازش شده در سیستم‌های اطلاعات؛
  • حوزه سیستم‌های اطلاعات؛ و
  • روش پیاده‌سازی سیستم‌های اطلاعات.

3-1- دسته‌بندی سیستم‌های اطلاعات بر اساس پشتیبانی ارائه شده

عموماً سیستم‌های اطلاعات به عنوان ابزاری برای پشتیبانی‌های زیر توسعه می‌یابند:

  • پشتیبانی اطلاعاتی؛ ارائه پشتیبانی برای دریافت، ذخیره، فیلتر و ردیابی کردن اطلاعات.
  • پشتیبانی تصمیم‌گیری؛ استفاده از اطلاعات برای پشتیبانی هوشمند برای رسیدن به تصمیماتی در خصوص مسائل نیمه‌ساخت‌یافته یا ساخت‌نیافته.
  • پشتیبانی ارتباطی؛ ارائه پشتیبانی برای به اشتراک گذاشتنن یا تبادل اطلاعات بین کاربران (منتزاس2 1995).

سیستم‌های اطلاعات معمولاً یکی از پشتیبانی‌های فوق را ارائه می‌کنند اما ممکن است که یک سیستم اطلاعات خاص بیش از یکی از پشتیبانی‌های فوق را ارائه نماید.

3-2- دسته‌بندی سیستم‌های اطلاعات بر اساس محتوای اطلاعات

سیستم‌های اطلاعات با توجه به محتوای اطلاعات پردازش شده می‌توانند در قالب دسته‌های زیر تفکیک شوند:

  • سیستم‌های اطلاعات وظیفه‌محور: این سیستم‌ها برای پردازش اطلاعات تبادلات، عملیات و عملکرد سیستم بکار می‌روند. این سیستم‌ها برای کمک به کاربران در اجرای کارها و وظایفشان طراحی می‌شوند.
  • سیستم‌های اطلاعات موضوع‌محور: این نوع سیستم‌های اطلاعات برای اطلاعات یک موضوع توسعه می‌یابند و انواع مشخصی از اطلاعات آن موضوع را به کاربران ارائه می‌کنند (الگندی3 2003).

3-3- دسته‌بندی سیستم‌های اطلاعات بر اساس حوزه

منشأ سیستم‌های اطلاعات سازمان‌ها بوده‌اند اما حوزه عمل آنها به سطوح بین‌سازمانی و جامعه نیز گسترش یافته است. به خاطر مشخصه‌های متفاوت این حوزه‌ها، اصول و روش‌های متفاوتی هنگام توسعه سیستم‌های اطلاعات در این حوزه‌ها باید در نظر گرفته شود. بنابراین در نوع‌شناسی ارائه شده در اینجا، سطوح زیر در نظر گرفته می‌شوند:

  • سازمانی
  • بین سازمانی
  • اجتماعی

3-4- تقسیم‌بندی سیستم‌های اطلاعات بر اساس روش پیاده‌سازی

بر اساس رویکردهای توسعه و فناوری‌های سیستم‌های اطلاعات، پیاده‌سازی می‌تواند در وجوه زیر در نظر گرفته شود:

  • رسمیت: سیستم‌های اطلاعات رسمی در مقابل غیررسمی. سیستم‌های اطلاعات رسمی بر اساس رویه‌های طراحی شده برای آنها عمل می‌کنند. سیستم‌های اطلاعات غیررسمی هیچ گونه رویه طراحی شده ندارند و بر اساس ارتباط کاربران و الگوهای پیچیده رفتاری عمل می‌‌کنند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله نوع شناسی سیستم های اطلاعات

دانلود مقاله اصول VPN

اختصاصی از فی توو دانلود مقاله اصول VPN دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول VPN


دانلود مقاله اصول VPN

اصول VPN

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:71

چکیده :

VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .
VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد .
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .
سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است .
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد .
IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است .
پروتکل های درون تونل
Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد.
با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده می شوند . PPTP هم Frame های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد ، در قالب Packet های IP بسته بندی می کند . این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت ، Ascend ، 3 com و Robotics US پایه گذاری شد . محدودیت PPTP در کار تنها روی شبکه های IP باعث ظهور ایده ای در سال 1998 شد .L2TP روی X.25 ،Frame Relay یا ATM هم کار می کند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است .
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می کند . این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می فرستد .
کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده ، داده ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیکر بندی کرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می کند . برای این منظور ، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد . معمولا” کاربر اینترنت است که به اینترنت وصل می شود . اما کامپیوترهای درون LAN هم می توانند یک ارتباط VPN برقرا کنند . از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این کار باید همانگی های لازم با ISP انجام بگیرد .ٍ
ویژگی های امنیتی در IPsec
Ipsec از طریق Authentication Header ( AH ) مطمئن می شود که Packet های دریافتی از سوی فرستنده واقعی ( و نه از سوی یک نفوذ کننده که قصد رخنه دارد ) رسیده و محتویات شان تغییر نکرده . AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number ) در خود دارد تا از حملات Replay جلوگیری کند . اما AH رمز گذاری نمی شود . رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می گیرد . در این شیوه داده های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می کند .
ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد . به این ترتیب دیگر به AH نیازی نیست . برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IETF برای حفظ سازگاری میان محصولات مختلف ، الگوریتم های اجباری برای پیاده سازی Ipsec تدارک دیده . برای نمونه می توان به MD5 ، DES یا Secure Hash Algorithm اشاره کرد . مهمترین استانداردها و روش هایی که در Ipsec به کار می روند عبارتند از :
• Diffie-Hellman برای مبادله کلید ها میان ایستگاه های دو سر ارتباط .
• رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه های سهیم در ارتباط .
• الگوریتم های رمز گذاری مانند DES برای اطمینان از درستی داده های انتقالی .
• الگوریتم های درهم ریزی ( Hash ) برای تعیین اعتبار تک تک Packet ها .
• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی .
4.1.5 - Ipsec بدون تونل
Ipsec در مقایسه با دیگر روش ها یک برتری دیگر هم دارد و آن اینست که می تواند همچون یک پروتکل انتقال معمولی به کار برود .
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود . بجای آن ، تنها داده های اصلی رمزگذاری می شوند و Header همراه با آدرس های فرستنده و گیرنده باقی می ماند . این باعث می شود که داده های سرباز ( Overhead ) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود . اما روشن است که در این وضعیت ، خرابکاران می توانند به مبدا و مقصد داده ها پی ببرند . از آنجا که در مدل OSI داده ها از لایه 3 به بالا رمز گذاری می شوند خرابکاران متوجه نمی شوند که این داده ها به ارتباط با سرویس دهنده Mail مربوط می شود یا به چیز دیگر .
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتوانند از طریق Ipsec داده ها را میان خود جابجا کنند باید یکسری کارها انجام شود .
• نخست باید ایمنی برقرار شود . برای این منظور ، کامپیوترها برای یکدیگر مشخص می کنند که آیا رمز گذاری ، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه .
• سپس الگوریتم را مشخص می کنند ، مثلا” DEC برای رمزگذاری و MD5 برای خطایابی.
• در گام بعدی ، کلیدها را میان خود مبادله می کنند .
Ipsec برای حفظ ایمنی ارتباط از Security Association (SA ) استفاده می کند . SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس های ایمنی را مشخص می کند . SA ها از سوی SPI ( Security parameter Index ) شناسایی می شوند . SPI از یک عدد تصادفی و آدرس مقصد تشکیل می شود . این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد :
یکی برای ارتباط A و B و یکی برای ارتباط B به A . اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده ها اعمال می کند . سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد .
مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این می گذارد که توافقی برای ایمنی داده ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند کاری انجام بدهد .
Ipsec در این کار به IKE ( Internet Key Exchange ) تکیه می کند که کارکردی همچون IKMP ( Key Management Protocol ) دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند . در حال حاضر برای این کار از راه های زیر استفاده می شود :
• Pre shared keys : روی هر دو کامپیوتر یک کلید نصب می شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می فرستد . اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می گیرد .
• رمز گذاری Public Key : هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل ، آن را به کامپیوتر مقابل می فرستد .اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است . در حال حاضر تنها از روش RSA برای این کار پیشنهاد می شود .
• امضاء دیجیتال : در این شیوه ، هر کامپیوتر یک رشته داده را علامت گذاری ( امضاء ) کرده و به کامپیوتر مقصد می فرستد . در حال حاضر برای این کار از روش های RSA و DSS ( Digital Singature Standard ) استفاده می شود . برای امنیت بخشیدن به تبادل داده ها باید هر دو سر ارتبا طنخست بر سر یک یک کلید به توافق می رسند که برای تبادل داده ها به کار می رود . برا ی این منظور می توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است .
خلاصه
تبادل داده ها روی اینرنت چندان ایمن نیست . تقریبا” هر کسی که در جای مناسب قرار داشته باشد می تواند جریان داده ها را زیر نظر گرفته و از آنها سوء استفاده کند . شبکه های شخصی مجازی یا VPN ها کار نفوذ را برا ی خرابکاران خیلی سخت می کند

VPN با ویندوز
استفاده از اینترنت به عنوان بستر انتقال داده ها هر روزگسترش بیشتری پیدا می کند . باعث می شود تا مراجعه به سرویس دهندگان وب و سرویس های Email هر روز بیشتر شود . با کمی کار می توان حتی دو کامپیوتر را که در دو قاره مختلف قرار دارند به هم مرتبط کرد . پس از برقراری این ارتباط ،‌هر کامپیوتر،کامپیوتر دیگر را طوری می بیند که گویا در شبکه محلی خودش قرار دارد. از این رهگذر دیگر نیازی به ارسال داده ها از طریق سرویس هایی مانند Email نخواهند بود. تنها اشکال این کار این است که در صورت عدم استفاده از کارکردهای امنیتی مناسب،‌کامپیوترها کاملا در اختیار خرابکارن قرار می گیرند. VPN ها مجموعه ای از سرویس های امنیتی ردر برابراین عملیات رافراهم می کنند. در بخش قبلی با چگونگی کار VPN ها آشنا شدید و در اینجا به شما نشان می دهیم که چگونه می توان در ویندوز یک VPN
شخصی راه انداخت. برای این کار به نرم افزار خاصی نیاز نیست چون مایکروسافت همه چیزهای لازم را در سیستم عامل گنجانده یا در پایگاه اینترنتی خود به رایگان در اختیار همه گذاشته

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله اصول VPN

دانلود مقاله آشنائی با پروتکل FTP

اختصاصی از فی توو دانلود مقاله آشنائی با پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنائی با پروتکل FTP


دانلود مقاله آشنائی با پروتکل FTP

آشنائی با پروتکل FTP

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:10

چکیده :

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ،  یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ،  دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.  

ویژگی های پروتکل FTP

  • پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP  است که از اوایل سال 1970 مطرح  و مشخصات استاندارد آن طی RFC 959  در اکتبر سال 1985 ارائه گردید .
  • پروتکل FTP  دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .
  • پروتکل FTP از مدل سرویس گیرنده - سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP  داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد .
  • برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:
    ulletProof FTP  ، WS FTP Professional، FTP Explorer  و Smart FTP  نمونه هائی در این زمینه می باشند .
  • پروتکل FTP را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چراکه سرویس گیرندگان و سرویس دهندگان گفتگوی لازم به منظور تائید یکدیگر و ارسال فایل را انجام می دهند. علاوه بر این، پروتکل فوق مشخص می نماید  که سرویس گیرنده و سرویس دهنده، داده را بر روی کانال گفتگو ارسال نمی نمایند . در مقابل ،‌ سرویس گیرنده و سرویس دهنده در خصوص نحوه ارسال فایل ها بر روی اتصالات مجزا و جداگانه ( یک اتصال برای هر ارسال داده ) با یکدیگر گفتگو خواهند کرد ( نمایش لیست فایل های موجود در یک دایرکتوری نیز به عنوان یک ارسال فایل تلقی می گردد ) .
  • پروتکل FTP امکان استفاده از سیستم فایل را مشابه پوسته یونیکس و یا خط دستور ویندوز در اختیار کاربران قرار می دهد .
  • سرویس گیرنده در ابتدا یک پیام را برای سرویس دهنده ارسال و سرویس دهنده نیز به آن پاسخ خواهد داد و در ادامه ارتباط غیرفعال می گردد . وضعیت فوق با سایر پروتکل هائی که به صورت تراکنشی کار می کنند ،‌ متفاوت می باشد ( نظیر پروتکل HTTP ) . برنامه های سرویس گیرنده زمانی قادر به شبیه سازی یک محیط تراکنشی می باشند که از مسائلی که قرار است در آینده محقق شوند ، آگاهی داشته باشند . در واقع ، پروتکل FTP یک دنباله stateful  از یک و یا چندین تراکنش است.
  • سرویس گیرندگان ، مسئولیت ایجاد و مقداردهی اولیه درخواست ها را برعهده دارند که  با استفاده از  دستورات اولیه FTP انجام می گردد. دستورات فوق ،  عموما" سه و یا چهار حرفی می باشند (مثلا" برای تغییر دایرکتوری از دستور CWD استفاده می شود ).  سرویس دهنده نیز بر اساس یک فرمت استاندارد به سرویس گیرندگان پاسخ خواهد داد ( سه رقم که به دنبال آن از  space استفاده شده است به همراه یک متن تشریحی ) . سرویس گیرندگان می بایست صرفا" به کد عددی نتیجه استناد نمایند چراکه متن تشریحی تغییر پذیر بوده و در عمل برای اشکال زدائی مفید است ( برای کاربران حرفه ای ) .
  • پروتکل FTP دارای امکانات حمایتی لازم برای ارسال داده با نوع های مختلف می باشد . دو فرمت  متداول،  اسکی برای متن ( سرویس گیرنده  با ارسال دستور  TYPE A ،‌موضوع را به اطلاع سرویس دهنده می رساند ) و image برای داده های باینری است ( توسط  TYPE I  مشخص می گردد) . ارسال داده با فرمت اسکی در مواردی که ماشین سرویس دهنده و ماشین سرویس گیرنده از استانداردهای متفاوتی برای متن استفاده می نمایند ، مفید بوده و  یک سرویس گیرنده می تواند پس از دریافت داده آن را به فرمت مورد نظر خود ترجمه و استفاده نماید . مثلا" در نسخه های ویندوز  از یک دنباله  carriage return و  linefeed برای نشان دادن انتهای خط استفاده می گردد در صورتی که در  سیستم های مبتنی بر یونیکس صرفا" از یک  linefeed استفاده می شود . برای ارسال هرنوع داده که به ترجمه نیاز نداشته باشد،می توان از ارسال باینری استفاده نمود.
  •  اتخاذ تصمیم در رابطه با نوع ارسال فایل ها  در اختیار سرویس گیرنده است ( برخلاف HTTP که می تواند به سرویس گیرنده نوع داده ارسالی را اطلاع دهد ) . معمولا" سرویس گیرندگان ارسال باینری را انتخاب می نمایند و پس از دریافت فایل ، ترجمه لازم را انجام خواهند داد . ارسال باینری ذاتا" دارای کارآئی بیشتری است چراکه سرویس دهنده و سرویس گیرنده نیازی به انجام تراکنش های on the fly نخواهند داشت . ارسال اسکی گزینه پیش فرض انتخابی توسط پروتکل FTP  است و در صورت نیاز به ارسال باینری ، سرویس گیرنده می بایست این موضوع را از سرویس دهنده درخواست نماید .
  • یک اتصال پروتکل TCP/IP ( نسخه شماره چهار)  شامل دو  نقطه مجزا می باشد که هر نقطه از یک آدرس IP و یک شماره پورت استفاده می نماید . برقراری ارتباط بین یک سرویس گیرنده و یک سرویس دهنده منوط به وجود چهار عنصر اطلاعاتی است : آدرس سرویس دهنده ،‌پورت سرویس دهنده ، آدرس سرویس گیرنده و پورت سرویس گیرنده . در زمان برقراری یک ارتباط ، سرویس گیرنده از یک شماره پورت استفاده می نماید . این شماره پورت می تواند متناسب با نوع عملکرد برنامه سرویس گیرنده به صورت اختیاری و یا اجباری باشد . مثلا"  برخی برنامه های سرویس گیرنده به منظور ارتباط با سرویس دهنده ، نیازمند استفاده از یک شماره پورت خاص می باشند ( نظیر برنامه های سرویس گیرنده وب و یا مرورگرهای وب که از پورت شماره 80 به منظور ارتباط با سرویس دهنده وب استفاده می نماید) . در مواردی که الزامی در خصوص شماره پورت وجود ندارد از یک شماره پورت موقتی و یا   ephemeral  استفاده می گردد . این نوع پورت ها موقتی بوده و توسط IP stack ماشین مربوطه به متقاضیان نسبت داده شده و پس از خاتمه ارتباط ، پورت آزاد می گردد . با توجه به این که اکثر IP Stacks بلافاصله از پورت موقت آزاد شده استفاده نخواهند کرد ( تا زمانی که تمام pool تکمیل نشده باشد ) ،‌در صورتی که سرویس گیرنده مجددا" درخواست  برقراری یک ارتباط را نماید ، یک شماره پورت موقتی دیگر به وی تخصیص داده می شود .
  •  پروتکل FTP منحصرا" از پروتکل TCP استفاده می نماید( هرگز از پروتکل UDP  استفاده نمی شود) . معمولا" پروتکل های لایه Application ( با توجه به مدل مرجع OSI ) از یکی از پروتکل های TCP و یا UDP استفاده می نمایند ( به جزء پروتکل DNS  ) . پروتکل FTP نیز از برخی جهات شرایط خاص خود را دارد و برای انجام وظایف محوله از دو پورت استفاده می نماید . این پروتکل معمولا" از پورت شماره 20 برای ارسال داده و از پورت 21 برای گوش دادن به فرامین استفاده می نماید . توجه داشته باشید که برای ارسال داده همواره از پورت 20 استفاده نمی گردد و ممکن است در برخی موارد از پورت های دیگر استفاده شود .
  • اکثر سرویس دهندگان FTP  از روش خاصی برای رمزنگاری اطلاعات استفاده نمی نمایند و در زمان  login  سرویس گیرنده به سرویس دهنده ، اطلاعات مربوط به نام و  رمز عبور کاربر به صورت متن معمولی در شبکه ارسال می گردد . افرادی که دارای یک Packet sniffer  بین سرویس گیرنده و سرویس دهنده می باشند ، می توانند به سادگی اقدام به سرقت نام و رمز عبور نمایند . علاوه بر سرقت رمزهای عبور ، مهاجمان می توانند تمامی مکالمات بر روی اتصالات FTP را شنود و محتویات داده های ارسالی را مشاهده نمایند . پیشنهادات متعددی به منظور ایمن سازی سرویس دهنده FTP مطرح می گردد ولی تا زمانی که رمزنگاری و امکانات حفاظتی در سطح لایه پروتکل IP اعمال نگردد ( مثلا" رمزنگاری توسط  IPsecs  ) ،‌ نمی بایست از FTP استفاده گردد خصوصا" اگر بر روی شبکه اطلاعات مهم و حیاتی ارسال و یا دریافت می گردد .

همانند بسیاری از پروتکل های لایه Application ، پروتکل FTP دارای کدهای وضعیت خطاء مختص به خود می باشد ( همانند HTTP ) که اطلاعات لازم در خصوص وضعیت ارتباط ایجاد شده و یا درخواستی را ارائه می نماید . زمانی که یک درخواست ( GET , PUT   ) برای یک سرویس دهنده FTP ارسال می گردد ، سرویس دهنده پاسخ خود را به صورت یک رشته اعلام می نماید . اولین خط این رشته معمولا" شامل نام سرویس دهنده و نسخه نرم افزار FTP است .در ادامه می توان  دستورات GET و یا PUT را برای سرویس دهنده ارسال نمود . سرویس دهنده با ارائه یک پیام وضعیت به درخواست سرویس گیرندگان پاسخ می دهد . کدهای وضعیت برگردانده شده را می توان در پنج گروه متفاوت تقسیم نمود :
کدهای 1xx : پاسخ اولیه
کدهای 2xx : درخواست بدون خطاء‌ اجراء گردید .
کدهای 3xx : به اطلاعات بشتری نیاز است .
کدهای 4xx : یک خطاء موقت ایجاد شده است .
کدهای 5xx : یک خطاء دائمی ایجاد شده است .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله آشنائی با پروتکل FTP