فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی معماری سرویس گرا

اختصاصی از فی توو تحقیق درباره بررسی معماری سرویس گرا دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی معماری سرویس گرا


تحقیق درباره بررسی معماری سرویس گرا

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه34

 

سرویس ها چه هستند؟

      بسیاری از ما آنقدر با تکنولوژی های سرویس های وب آشنا هستیم که اغلب درباره این که خود سرویس ها واقعا چه هستند، فکر نمی کنیم. هر کس که از سایت های تجارت الکترونیکی به صورت آنلاین خرید کرده باشد، با مفهوم سرویس ها آشنا است. وقتی که سفارش تا ن را دادید، باید اطلاعات کارت اعتباری تان را ارایه کنید که به طور معمول توسط یک فراهم کننده سرویس ثانویه، تایید و شارژ می شود. وقتی که سفارش پذیرفته شد، شرکت سفارش گیرنده با یک شرکت فراهم کننده سرویس حمل ونقل سرویستان را فراهم می کند و در نهایت کالای شما تحویلتان می شود.

در ادامه سه تعریف می آوریم که در کنار یکدیگر ماهیت یک سرویس راشرح می دهند:  

۱- سرویس ها اجزاء مستقلی هستند که پیغام های XML با ساختار مشخص و خوش تعریف را پردازش می‏کنند.

  • XML ساده ترین ورژن SGML استاندارد برای ایجاد و طراحی سند های HTML است(مناسب برای استفاده در سایت های اینتر نتی).
  • SGMLیک استاندارد مدیریت اطلاعات است که در سال 1986 به وسیله سازمان بین المللى استاندارد سازى (ISO) معرفى گردید و وسیله اى است براى ارائه اسناد مستقل از یک سیستم یا برنامه کاربردى خاص ضمن به کارگیرى اطلاعاتى چون قالب بندى، شاخص دهى و حفظ اطلاعات پیوندى در اسناد.

۲- سرویس ها دارای رابط های خوش تعریف هستند که به وسیله یک سند مبتنی بر XML که سند
 WSDLخوانده می شود، به این سند گاهی قرارداد WSDL نیز گفته می شود، پردازش می شوند. محتویات این سند،‌ عملیاتی (متدهایی) که توسط سرویس ارائه می شود را شرح می دهد. از جمله اطلاعات مربوط به انواع داده، اطلاعات نحوه اتصال به سرویس، جهت یافتن و ارتباط با عملیات سرویس وب.

۳- سرویس ها دارای نقاط انتهایی  (Endpoint)هستند که استفاده کنندگان از سایر سرویس ها می‏توانند بر اساس آدرس سرویس  (URL)معمولاً  به آن ها متصل شوند. این همان چیزی است که ارتباط(جفت شدن) آزادانه خوانده می شود.

      سرویس ها می توانند به دو شکل ساده و ترکیبی ارائه شوند. سرویس های ترکیبی، سرویس هایی هستند که بر اساس بکارگیری چند سرویس ساده ( یا ترکیبی) ایجاد می شوند. برای مثال، ممکن است سیستم توزیع شده ای  بر اساس چند سرویس ساده صدور صورتحساب، ثبت سفارش، مدیریت روابط مشتری و... سرویس های ترکیبی گسترده تری در ارتباط با حرفه ای خاص ایجاد نماید.

      پس می توان گفت: سرویس ها اجزای توزیع شده با رابط های تعریف شده و مشخص هستند که پیغام های XML را پردازش و تبادل می کنند.

 

معماری سرویس

      چندین مصرف‌کننده سرویس می‌توانند با ارسال پیام اقدام به فراخوانی سرویس‌ها نمایند. این پیام‌ها معمولا توسط یک گذرگاه سرویس تغییر شکل داده شده و به سوی سرویس مناسب هدایت می‌گردند. معماری سرویس می‌تواند یک موتور قواعد تجاری را فراهم سازد که امکان تلفیق قواعد تجاری در یک سرویس یا چندین سرویس را عملی سازد. معماری سرویس مزبور همچنین یک زیربنای مدیریت سرویس فراهم می‌آورد که سرویس‌ها و اعمالی از قبیل بازرسی، پرداخت صورتحساب، و واقعه‌نگاری (logging) را مدیریت می‌نماید. به علاوه، این معماری انعطاف‌پذیری ناشی از دارا بودن فرایندهای تجاری تغییر پذیر را به سازمان‌ها ارزانی می‌دارد، فرایندهایی که نیازمندی‌های تنظیمی همانند Sarbanes Oxley (SOX) را مد نظر قرار می‌دهند، و سرویس‌های اختصاصی را بدون تحت تاثیر قرار دادن سایر سرویس‌ها تغییر می‌دهند.

 

معرفی SOA و چند کار برد آن:

      معماری سرویس‌گرا (SOA) شکل تکامل یافته محاسبه‌گری توزیع شده مبتنی بر فرضیه طراحی تقاضا/پاسخ برای برنامه‌های کاربردی همگام و ناهمگام است. منطق تجاری یا توابع اختصاصی یک برنامه کاربردی به صورت ماژولار در آمده‌اند و به عنوان سرویس‌هایی برای برنامه‌های کاربردی مصرف‌کننده/کلاینت ارائه گردیده‌اند. مهم‌ترین نکته‌ در مورد این سرویس ‌ها طبیعت اتصال آزادانه آنهاست؛ بدین معنی که رابط سرویس، مستقل از پیاده‌سازی است.

تعاریف گوناگونی از معماری سرویس گرا ارائه شده است که از جمله آنها می توان به تعاریف زیر اشاره کرد:

  1. مجموعه قوانین، سیاست ها و چارچوب هایی که نرم افزارها را قادر می سازد تا عملکرد خود را از طریق مجموعه سرویس های مجزا و در عین حال مربوط به هم در اختیار سایر درخواست کنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پیاده سازی و تنها از طریق رابط های استاندارد و تعریف شده، این سرویس ها را پیدا کرده و فراخوانی نمایند.
  2. روشی برای ساخت سیستم های توزیع شده ای است که در آنها عملکرد سیستم بصورت سرویس در اختیار کاربران و یا سایر سرویس ها قرار می گیرد.
  3. از دیگرتعاریف ارائه شده می توان به "واحدهای نرم افزاری آماده در شبکه (Network-available Software Unit) " یا "سرویس های سطح کسب و کار (Business-level services) " اشاره کرد.

معماری‌های سرویس‌گرا دارای خصوصیات اصلی زیر هستند:

- سرویس ‌های SOA دارای رابط ‌های خود توصیف‌گر در اسناد XML مستقل از پلتفرم هستند. زبان توصیف سرویس‌های وب (WSDL) استاندارد به کار برده شده برای توصیف این سرویس‌ها می‌باشد.

- سرویس‌های SOA با پیام‌هایی که رسماً توسط مدل XML (که XSD نیز نامیده می‌شود) تعریف شده‌اند ارتباط برقرار می‌نمایند. ارتباط میان مصرف‌کنندگان و فراهم‌کنندگان یا سرویس‌ها معمولا در محیط‌های ناهمگن رخ می‌دهد، با دانش کم یا بدون هیچ دانشی در مورد فراهم‌کننده. پیام‌های مبادله شده میان سرویس‌ها را می‌توان به عنوان اسناد تجاری مهم پردازش شده در یک سازمان نگریست.

- سرویس‌های SOA توسط یک رجیستری که به عنوان یک فهرست دایرکتوری عمل می‌کند نگهداری می‌گردند. برنامه‌های کاربردی می‌توانند سرویس‌ها را درون رجیستری جستجو نمایند و سرویس را فراخوانی کنند. توصیف، تعریف، و یکپارچگی جهانی (UDDI) استانداردی است که برای رجیستری سرویس مورد استفاده قرار گرفته است.

هر سرویس SOA دارای یک کیفیت سرویس (QoS) مرتبط با خود است. برخی از عناصر اساسی QoS شامل نیازمندی‌های امنیتی، از قبیل احراز هویت و صدور مجوز، پیام‌رسانی قابل اطمینان، و خط‌مشی‌هایی در این زمینه که چه افرادی می‌توانند سرویس‌ها را فراخوانی نمایند، می‌باشد.

      می توان گفت:  معاری سرویس گرا (SOA) روشی جدید و در حال تکامل برای ساخت برنامه های توزیع شده با Distributed Application است. با رویکرد سرویس گرا می توان راه حل هایی را ارائه داد که به مرز دامنه های سازمان، شرکت یا دپارتمان محدود نیستند. با استفاده از SOA می توان در شرکتی


دانلود با لینک مستقیم


تحقیق درباره بررسی معماری سرویس گرا

دانلود تحقیق بهبود مقاومت سرویس گرا

اختصاصی از فی توو دانلود تحقیق بهبود مقاومت سرویس گرا دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بهبود مقاومت سرویس گرا


دانلود تحقیق بهبود مقاومت سرویس گرا

چکیده:
حمله جلوگیری  از سرویس یکی از روشهای  خرابکاری در شبکه های کا مپیوتری می با شد که با هدف غیر قابل دسترس  نمودن سرویس برای کاربران انجام می شود.تا کنون روشهایی جهت مقابله با این حمله در قالبهای دیوارهای آتش و سیستمهای تشخیص نفوذ ارائه شده است که هیچکدام به صورت یک راه حل قطعی نبوده و تنها مقاومت سیستم را افزایش داده اند . دراین مقاله روشی پیشنهاد شده است که سیستم را تا چندین برابر نسبت به روشهای  قبلی مقاومتر می نماید. در این روش با استفا ده از مکانیزم دسته بندی آدرسهای IP  بر اساس دانش  استخراجی از ترتیب و توالی بسته های ارسالی در مرحله تایید سه جانبه، به طریق بی درنگ ارتباطات کنترل و در صورت نیاز قطع می گردد وحمله به افسر امنیتی اطلاع داده می شود.



1.مقدمه
امروزه با رشد روز افزون کاربرد کامپیوتر در تمامی علوم و مزایای فراوان آن، استفاده از این ابزار به صورت یک امر ضروری درآمده است. در این میان شبکه های کامپیوتری و خصوصا شبکه جهانی اینترنت سبب  بروز انقلاب بزرگی در زمینه ارتباطات شده است و کاربران بسیاری را در هر مقطع  و از هر قشر به خود جذب کرده است . نیاز به جابجایی اطلاعات و اطلاع رسانی در سطح گسترده باعث شده است که از شبکه به دلیل سرعت مناسب  و عدم محدودیتهای جغرافیایی جهت تبادل هر گونه اطلاعات استفاده  شود . ارتباط شبکه های  مختلف با یکدیگر و تنوع استفاده کنندگان  سبب بروز مشکلات  عمده ای نظیر ربودن ، تخریب و دستکاری اطلاعات شده است . در این راستا  روش های گوناگونی جهت  مقابله  با حملات در قالب سیستمهای تشخیص نفوذ  پیاده سازی شده اند . بطوریکه امروزه در شبکه های کامپیوتری  از سیستمهای تشخیص  نفوذ به عنوان یک ابزار تدافعی در برابرحملات و به منظور حفاظت از اطلاعات، افزایش امنیت و در نهایت شناسایی نفوذ استفاده می شود.به دلیل ماهیت غیر الگوریتمی تکنیکهای تفوذ به شبکه های کامپیوتری،  روشهای ارائه شده برای مقابله با حملات نیز دارای ماهیت غیر الگوریتمی بوده و در نتیجه ارائه یک روش جهت مقابله با نفوذ، عموما درصورت کشف  و شناخت سناریوی آن  نفوذ  امکان پذیر است . لیکن دسته ای از حملات وجود دارند که علارقم  دانستن  سناریوی حمله  آنها به  دلایل  مختلفی  نظیر ضعف در طراحی پروتکل  ارتباطی  و نظایر آن، تا کنون  روشهایی جهت مقابله قطعی در برابر آنها  ارائه نشده  است . پروتکل TCP/IP  که متداول ترین پروتکل ارتباطی درشبکه های کامپیوتری می باشد اگرچه طراحی آن با ظرافت خاصی صورت گرفته است، لیکن قابلیت انعطاف و شناخت رفتاری پروتکل  مذکور سبب  افزایش توانایی نفوذ به شبکه ها ی کامپیوتری شده  است . در ادامه این مقاله در بخش دوم، انواع  نفوذ  و روشهای تشخیص آن، در بخش سوم حمله جلوگیری  از سرویس  و روشهای مقابله با آن ، در بخش چهارم  روش پیشنهادی و نهایتا در بخش ششم نتیجه گیری ارائه می گردد.
2 .انواع نفوذ وسیستمهای تشخیص نفوذ
نفوذ در شبکه های کامپیوتری با اهداف متفاوتی صورت می گیرد . در اغلب حملات ، نفوذی یا نفوذی ها سعی در ربودن و انهدام اطلاعات و غیر قابل استفاده نمودن سیستم و سرویس برای رسیدن به اهداف خود با انگیزه های سیاسی، نظام و مالی دارند و برای انجام آن با عملیات  مختلفی از  قبیل ربودن کد کاربری و کلمه عبور و اشتباه  انداختن  سیستم جهت  صدور مجوزها ، پیدا کردن نقاط ضعف برنامه کاربردی و غیره دست می زنند.
نفوذ عبارت است از یکسری  اقدامات و عملیات غیر قانونی که منجر به دستیابی به منابع یک کامپیوتر یا  شبکه و به خطر افتادن محرمانگی وصحت داده ها می شود.]1[
نفوذ را می توان به شش دسته (1) ورود غیر قانونی ، ( 2) حملات ایفای نقش ، (3) رخنه به سیستمهای کنترل امنیت ،(4) نشت ،(5) جلوگیری از سرویس و(6) استفاده های خرابکارانه   تقسیم نمود.] 2[

 

 

شامل 26 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بهبود مقاومت سرویس گرا

تحقیق پیرامون پایگاه های داده شئ گرا

اختصاصی از فی توو تحقیق پیرامون پایگاه های داده شئ گرا دانلود با لینک مستقیم و پر سرعت .

تحقیق پیرامون پایگاه های داده شئ گرا


تحقیق پیرامون پایگاه های داده شئ گرا

در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق میافتد با خبر بودید واقعاً گیج کننده میشد، اینطور نیست! در واقع برنامه نویسی ابتدا بدین صورت بود و فقط افراد خاصی میتوانستند این کار را انجام دهند ولی با ظهور شی گرایی همه چیز عوض شد. حالا ببینیم یک شی دقیقاً چکار میکند. اول اینکه یک شی طوری طراحی شده که برنامه نویسی همانند دنیای اطراف ما بنظر برسد.


دانلود با لینک مستقیم


تحقیق پیرامون پایگاه های داده شئ گرا

مقاله نگاشت تراکنشهای پایگاه داده شی گرا به تراکنشهای رابطه ای

اختصاصی از فی توو مقاله نگاشت تراکنشهای پایگاه داده شی گرا به تراکنشهای رابطه ای دانلود با لینک مستقیم و پر سرعت .

مقاله نگاشت تراکنشهای پایگاه داده شی گرا به تراکنشهای رابطه ای


مقاله نگاشت تراکنشهای پایگاه داده شی گرا به تراکنشهای رابطه ای

فرمت فایل : word (قابل ویرایش) و powerpoint

تعداد صفحات :16

چکیده ای از مطالب :

در اکثر پروژه­های کامپیوتری انجام شده در دهه­های اخیر از تکنولوژی­های تمام شئ­گرایی مانند Java و C# استفاده شده در حالی که برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای که در آنها اثری از شئ­گرایی موجود نیست استفاده شده. این بدین معنا نیست که انتخاب­های دیگری موجود نیست بلکه بسیاری زبان­های برنامه­نویسی Procedural شبیه COBOL موجود است همچنین بسیاری از پایگاه­داده­های موجود از تکنولوژی شئ­گرا بهره می­برند از جمله می­توان از پایگاه­داده­های XML نام برد.

بین تکنولوژی­های شئ­گرایی و رابطه­ای که اکثر تیم­های نرم­افزاری در سیستم­های خود به­کار می­برند یک ناهم­خوانی ذاتی موجود است. برای رفع این ناهمخوانی یک راه ساده وجود دارد که از دو بخش تشکیل شده: ابتدا باید پروسه­ی نگاشت اشیاء به رابطه­های پایگاه­داده را آموخت و سپس روشی برای پیاده­سازی آن فرا گرفت.

  • نقش DBA

شکل 1 نشان دهنده نقش یک DBA است زمانی که نگاشت بین مدل رابطه­ای و شئ­گرا را انجام می­دهد. سه عمل اولیه برای این­کار عبارتند از:

1- نگاشت [1]: هدف اصلی یافتن یک استراتژی مناسب و کارا برای نگاهداری داده­های اشیاء است. این کار شامل ذخیره کردن صفات و رابطه­های بین اشیاء از جمله رابطه­ی ارث بری میان اشیاء است.

2- پیاده­سازی نگاشت [2]

 

لینک دانلود بلافاصله پس از پرداخت برای شما فعال می شود و یک نسخه از آن برای شما ایمیل می شود


 


دانلود با لینک مستقیم


مقاله نگاشت تراکنشهای پایگاه داده شی گرا به تراکنشهای رابطه ای