دانلود پروژه مقاله و گزارش کارآموزی و کارآفرینی

این وبلاگ با مساعدت دوستان عزیزم آماده کمک به شما عزیزان میباشد

دانلود پروژه مقاله و گزارش کارآموزی و کارآفرینی

این وبلاگ با مساعدت دوستان عزیزم آماده کمک به شما عزیزان میباشد

مقاله علم کامپیوتر شبکه های کامپیوتری


امروزه علم کامپیوتر به عنوان یکی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یکی از مهمترین شاخه ها علم شبکه است. با توجه به اهمیت شایان ذکر انتقال اطلاعات در دنیای امروز شبکه های کامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراکز بزرگ و کوچک استفاده از شبکه های کامپیوتری امری مرسوم و معمول است.
عنوان : مقاله علم کامپیوتر شبکه های کامپیوتری
این فایل با فرمت word و آماده پرینت میباشد
فهرست
چکیده
شرح واحد صنقی
دستورهایUmount , Mount
سیستم پرونده ( File System )
ارسال و دریافت بایت به بایت داده ها
نصب نرم افزار به وسیله RPM
 
چکیده:
 لذا موضوع و تمرکز اصلی این دوره کار آموزی روی شبکه های کامپیوتری بود. من در این دوره مطالعه خود روی شبکه های را با محوریت دو بخش متفاوت انجام دادم. اولین بخش مربوط به کلیات شبکه و اطلاعات مقدماتی نصب و راه اندازی شبکه ها بود که شامل  بخشهای تئوریک و علمی فروان می باشد. از جمله مهمترین این بخشها عبارت بودند از :
- پترولکل های ارتباطی
-  مدل ارتباطی سیستم باز OSI  و بررسی لایه های مختلف شبکه که شامل تجزیه و تحلیل هرلایه وظایف آن در معماری لایه ای  می باشد. 
- مدلهای مختلف فیزیکی شبکه از قبیل مدل Sener base model , Peer to Peer  و Client – sener model  
-  بررسی اجزای ارتباطی شبکه ها مانند کارت شبکه ( NIC   )، کابل های ارتباطی مانند Twisted Pair  و Coaxial  و نحوه اتصالات آنها و قطعات سخت افزاری
- مهم مانند تکرار کننده ها ( Repeaters   )، پل ها ( bridges  )، مسیر یابها 
( Routers  ) دروازه ها ( Gateways  )، سوئیچ ها ( Switch es  ) و اینکه هر کدام از این قطعات چه وظایفی دارند و در کدامیک از لایه های شبکه مورد استفاده قرار می گیرند. 
در بخش دوم به جنبه های مدیریتی شبکه ها و نحوه تنظیمات و اداره آنها پرداختم. در این قسمت که بیشتر جنبه نرم افزاری داشت با استفاده از سیستم عامل توانمند Linux  مدیریت بخشهای مختلف یک شبکه را مطالعه کردم. برای این امر ابتدا لازم بود آشنایی های اولیه را با سیستم عامل Linux  کسب کنیم و سپس مطالعه خود روی این سیستم عامل را بیشتر با جهت گیری در زمینه کاربرد آن در شبکه ها ادامه دهم. لذا در ابتدا با طریقه نصب و راه اندازی Linux  آشنا شدم و سپس با تعدادی دستورهای اولیه مفهوم و مفاهیم کاربردی ضروری آن آشنا گشتم. در قسمت بعد به مطالعه کاربرد Linux  در شبکه های کامپیوتری پرداختم. البته مطالعه و کار در این بخش بسیار وسیع است و من تنها کار خود را محدود به کار با تعدادی از Sener  های مهم Linux  کردم .
این Sener  ها عبارت بودند از : DNS Sener , Samba Sener , HTTP Sener , Squid Sener , DHCP Sener  که در هر مورد ابتدا به کلیات و وظایف هر یک پرداختم. سپس به معرفی دستورات لازم برای کار با هر یک پرداختم و در نهایت تنظیمات هر کی را مطالعه کردم. در هر یک از این مورد سعی کردم بیشتر به جنبه های علمی قضایا نگاه کنم و از پرداختن به جزئیات تئوریک صرف حتی المقدور پرهیز کنم. لذا در جاهایی که احساس کردم توضیحات و جزئیات بیشتر صرفا جنبه تئوریک یا استفاده های بسیار خاص دارد به معرفی منابع و سایتهای اینترنتی مربوطه اکتفا کردم ولی سعی کردم نمونه هایی ازفایلهای مهمی که در تنظیمات این سرورها نقش مهمی دارند در این گزارش بیاورم.
شرح واحد صنقی :
شرکت گیلدس کامپیوتر یک شرکت قدیمی و با سابقه در بازار کامپیوتر است که علاوه بر جنبه های تجاری سعی کرده به جنبه های علمی و تئوریک نیز بها دهد. فعالیت عمده این شرکت در دو بخش سخت افزار و شبکه صورت می گیرد.
در بخش سخت افزار، اسمبل کردن قطعات کامپیوتری و تعمیر قطعات صورت می گیرد. البته این کار معمولا در حجم های بزرگ صورت می گیرد زیرا مشتریان طرف قرار داد این شرکت با برخورداری از امکانات و مهارت های کانی در بخش شبکه، با شرکت در مناقصه های بزرگ، پروژه های مختلفی را به عهده می گیرد. این پروژه ها معمولا شامل نصب در راه اندازی شبکه های محلی(LAN   ) می باشد که شامل تهیه قطعات سخت افزاری و نصب کامل و دقیق شبکه و سپس انتخاب Sener  های مناسب با توجه به نیازهای شبکه و تنظیمات آنها و در نهایت تنظیمات Client  های شبکه می باشد.
اینجانب دوره کارآموزی خود را زیر نظر آقای مهندس بابادی نیا مدیر فنی شرکت انجام دادم.
ایشان به عنوان مدیر فنی هم مسئولیت بخش سخت افزار شرکت یا بخش فنی آن را دارا میباشند. 
و هم در پروژه های بخش IT  و شبکه با سایر اعضای شرکت همکاری می کنند و نقش مؤثری را ایفا می کنند. 
- دستورهای Umount , Mount  :
سیستم عامل Linux  فایلها و شاخه های خود را به صورت یک درختی کلی به هم پوسته سازماندهی می کند.
این درخت از شاخه Root  شروع می شود تا به شاخه های سیستم و کاربردو … برسد.  در Linux   شاخه های مختلف  با اساسی خاص برای منظورهای مشخصی در نظر گرفته می شوند. به عنوان مثال :
ساختار فایلی با این شاخه آغاز می شود( root نامیده می شود )    / 
برای نگهداری فایلهای Kemel  و Module  هایی که هنگام boot  شدن loud  می شوند. Boot  /
شاخه های کاربر را در بر می گیرد. Home  / 
فایلهای واسط برای device  هایی مثل پرینتر را نگهداری می کند.      Dev  /
برای نگهداری شاخه هایی که به طور موقت mount  می شوند مانند Floppy, CD , ROM   etc /
برای نگهداری فایلهای موقت ( temporary  )                  tmp  /
برای استفاده از فایل ها و منابعی که در مکانهایی خارج از درخت بهم پیوسته تعریف شده برای Linux  می باشند باید آنها را mount  کرد. این منابع ممکن است  Floppy disk  یا  CD- ROM  یا مثلا روی یک partihon  غیر از Linux  روی Hard disk  واقع باشد. برای استفاده از چنین منابعی می توانیم آنها را به دو صورت mount  کنیم که یکی موقتی و دیگری دائمی است که به ذکر هر کدام می پردازیم:
1) روش اول این است که با استفاده از دستور mount  و تعیین یک مکان برای mount  کردن منبع مورد نظر، آنرا به طور mount  کنیم. فرصت کلی این دستور به شکل زیر است:
$ mount device mountpoint 
فایلهای مربوط به device  مورد نظر ساخته می شوند. مثلا Fdo  به اولین Flopppy drive  متصل به سیستم اشاره می کند. در Liunx   و partition  های هارد دیسک با دو حرف « hd  » آغاز می شوند که بعد از آن حرفی که بعنوان label   برای partitan  در نظر گرفته می شود می آید.
مثلا hdaz  نامی است که Linux  برای دومین partitan  از اولین Hard disk  متصل  به سیستم در نظر می گیرد. در اکثر موارد می توان با کمک گرفتن از دستور man  بهمراه یک با چند حرف اول device  مورد نظر، اطلاعات و جزئیات آن را استخراج کرد. مثلا با دستور man sd  می توان صفحات راهنمای SCSI device  را مشاهده نمود. 

تحقیق نگاه کلی به سیستم عامل

تحقیق نگاه کلی به سیستم عامل


با یک تارخچه مختصر بررسی سیستم عامل را شروع می کنیم.خود این تاریخچه جالب لست و بعلاوه دیدی کلی از مفاهیم سیستم عامل را ارائه می کند.این فصل با نگاهی به اهداف و وظایف سیستم عامل(که هر سیستم عامل باید پاسخگوی آنها باشد) شروع می شود.

عنوان : تحقیق نگاه کلی به سیستم عامل

این فایل با فرمت word و آماده پرینت میباشد

فهرست

نگاه کلی به سیستم عامل... 1

اهداف و وظایف سیستم عامل... 1

سیتم عامل به عنوان رابط کاربر و کامپیوتر. 1

سیستم عامل به عنوان مدیر منابع.. 3

سهولت رشد سیستم عامل... 5

مفهومActive directory. 5

سرویس های فهرست راهنما 6

مفهوم سرویس های فهرست راهنما 7

مفهومActive Directory. 10

قواعد نامگذاری... 11

نام شی ء ها 12

نقشه. 14

کاربران و گروهها 15

گروهها 15

حوزه. 17

حالتهای حوزه 18

رفتن به حالت اصلی.... 20

کنترلگرهای حوزه. 21

مدل تک رهبری... 21

نصبActive Directory. 23

مجتمع شدن Active DirectoryباDNS. 26

ذخیره کردن DNS در پایگاه داده های AD.. 26

تبدیل نوع ناحیه به ناحیه مجتمع با Active Directory. 27

 

نگاه کلی به سیستم عامل

اهداف و وظایف سیستم عامل

سیتم عامل برنامه ای است که اجرای برنامه های کاربردی را کنترل و به صورت رابط کاربر و سخت افزار کامپیوتر عمل می کند. برای سیتم عامل سه هدف یا سه انجام وظیفه را می توان در نظر گرفت:

× سهولت: سیستم عامل استفاده از کامپیوتر را ساده تر و راحت تر می کند.

× کار آمدی: سیستم عامل موجب استفاده کار آمد از منابع سیستم کامپیوتری می شود.

× قابلیت رشد: سیستم عامل باید به نحوی ساخته شده باشد که به طور مؤثر توسعه ء آزمایش و معرفی قابلیتهای جدید سیستمی را بدون ایجاد مزاحمت در خدمات جاری ء میسر سازد.

سیتم عامل به عنوان رابط کاربر و کامپیوتر

می توان به سخت افزار و نرم افزاری که کاربردها را برای کاربر ارائه می کند به صورت لایه ای یا سلسله مراتبی نگاه کرد. برای استفاده کننده آن کاربردها(کاربر نهایی)ءمعمولاً معماری کامپیوتر اهمیتی ندارد.بنابراینءکاربر نهاییء سیستم کامپیوتری را در قالب کاربردش نگاه می کند.این کاربرد به یک برنامه ساز کاربردی و با استفاده از یک زبان برنامه سازی ایجاد شده است. اگر قرار بود برنامه کاربردی به وسیله مجموعه ای از دستورالعملهای ماشین و با مسئولیت کامل سخت افزارایجاد و کنترل شودءکار بسیار پیچیده و طاقت فرسایی بود.برای تسهیل کارءمجموعه ای از برنامه های سیستمی تهیه شده است. به بعضی از اینها برنامه سودمند می گویند. برنامه های سودمند توابعی هستند که به دفعات مورد استفاده قرار گرفته و به ایجاد برنامه ، مدیریت پرونده ها و کنترل دستگاههای ورودی / خروجی کمک می کنند. برنامه ساز از این امکانات برای ایجاد برنامه کاربردی استفاده می کند و این کاربردها در هنگام اجرا، این برنامه های سودمند را برای انجام بعضی وظایف فعال می کنند. مهمترین برنامه سیستمی ،سیستم عامل است. سیستم عامل جزئیات سخت افزار را از دید برنماه ساز پنهان کرده و رابط مناسبی رابرای استفاده او از سیستم فراهم می کند. لذاسیستم عامل به صورت یک میانجی برای تسهیل دسترسی برنامه ساز و برنامه های کاربردی از امکانات و خدمات عمل می کند.

به طور خلاصه، سیستم عامل معمولاً در زمینه های زیر خدمات خود را ارائه می کند:

- ایجاد برنامه : سیستم عامل امکانات وخدمات متنوعی مثل ویرایشگر و اشکال زداها را برای حمایت از ایجاد برنامهارائه می کند. معمولاص این خدمات به شکل برنامه های سودمندی هستند که واقعاً جزء سیستم عامل نیستند، اما از طریق آن قابل دسترس هستند.

- اجرای برنامه : برای اجرای یک برنامه ، کارهای مهمی لازم است انجام شود. برنامه ها و داده ها باید در حافظه اصلی بار شوند، دستگاههای ورودی / خروجی و پرونده ها باید مقدارگذاری اولیه بشوند و سایر منابع تهیه گردد. سیستم عامل همه این کارها را برای کاربر انجام می دهد.

- دسترسی به دستگاههای ورودی / خروجی : هر دستگاه ورودی / خروجی برای کار کردن به مجموعه دستورالعملها یا علامتهای کنترلی خاص خود نیاز دارد. سیستم عامل به این جزئیات می پردازد و لذا برنامه ساز می تواند به فکر خواندن و نوشتنهای ساده باشد.

- کنترل دسترسی به پرونده ها : در مورد پرونده ها ، علاوه بر ماهیت دستگاه (دیسک، نوار) ، قالب پرونده ها در روی رسانه ذخیره سازی نیز بایدمد نظر باشد. سیستم عامل نه تنها به این جزئیات می پردازد. بلکه در سیستمهایی که همزمان کاربران متعددی دارند راهکارهای حفاظتی لازم برای کنترل دسترسی به پرونده ها را هم فراهم می کند.

- دسترسی به سیستم عامل : در مورد یک سیستم عمومی یا اشتراکی ، سیستم عامل دسترسی به کل سیستم و منابع مختلف را کنترل می کند. او باید از دسترسی کاربران غیر مجاز به منابع و داده ها جلوگیری کرده و مشکلات ناشی از درگیری برای منابع را رفع کند.

دانلود کامل تحقیق نگاه کلی به سیستم عامل

مقاله میکروکنترلر

مقاله میکروکنترلر


نخستین ویژگی میکرولنترلر دارای یک CPU (واحد پردازشگر مرکزی) حافظه RAM3 و حافظه ROM4 خطوط I/O (خطوط ورودی و خروجی)، درگاههای سریال و موازی و زمان سنج است و برخی اوقات نیز شامل ادوات جانبی نظیر مبدل A/D (مبدل آنالوگ به دیجیتال) و مبدل D/A (مبدل دیجیتال به آنالوگ) می باشد. 

عنوان :مقاله میکروکنترلر

این فایل با فرمت word و آماده پرینت میباشد

فهرست:

میکروکنترلر چیست ؟

چرا

کامپیوترهای طراح

تراشه PIC

بهتر از هر مدار stamp

سرعت بیشتر

قیمتی به مراتب پایین تر

سایر مزایا

نوشتن به زبان بیسیک

برنامه ریزی تراشه PIC

 

مقدمه :

میکروکنترلر چیست ؟

میکروکنترلر در واقع یک کامپیوتر تک تراشه ای ارزاتقیمت می¬باشد. کامپیوتر تک تراشه ای بدین معنی است که کل سیستم کامپیوتر در داخل تراشه مدارمجتمع جای داده شده است.میکروکنترلری که برروی تراشه سیلیکونی ساخته میشود دارای خصوصیاتی مشابه خصوصیات کامپیوترهای شخصی استاندارد است.

چرا از میکروکنترلر استفاده می شود ؟

همان گونه که قبلاً توضیح داده شد میکروکنترلرها، کامپیوترهایی ارزانقیمت هستند. قابلیت ذخیره سازی و اجرای برنامه های منحصر به فرد،موجب شده است تا میکروکنترلرها بسیار انعطاف پذیرشوند. بعنوان مثال شخص می تواند میکروکنترلر را به گونه ای برنامه ریزی کند بر اساس شرایط از پیش تعیین شده (وضعیت خطوط خروجی ورودی و خروجی) تصمیم گیری نماید (عملیات مورد نظر را انجام دهد). قابلیت انجام عملیات ریاضی و منطقی موجب شده است تا میکروکنترلر بتواند عملکرد مدارهای منطقی پیچیده و مدارهای الکترونیکی را تقلید کند.

برنامه های دیگر می توانند موجب شوند که میکروکنترلر مشابه یک مدار در شبکه عصبی و یا به صورت یک کنترلر کننده با منطق فازی عمل کند. میکروکنترلرها وظیفه هوش مصنوعی را در دستگاههای مربوط به «حسابهای هوشمند» در فروشگاهها بر عهده دارند.

آینده الکترونیک مختص میکروکنترلرها می باشد 

اگر به مجله های الکترونیکی که در این کشورها و یا سایر کشورها چاپ می شوند توجه کنید، مقاله هایی را مشاهده خواهید کرد که در طراحی مدارهای آنها، بطور مستقیم و یا بصورت ترکیبی، از میکروکنترلرها استفاده شده است. میکروکنترلرها به دلیل انعطاف پذیری زیادی که دارند، با صرف هزینه اندک می توانند قدرت زیاد، کنترل و انتخابهای مختلفی را ارائه کنند. به همین دلیل است که مهندسین الکترونیک و افرادی که علاقه مند به کارهای الکترونیکی هستند، برنامه ریزی میکروکنترلرها را فرا می¬گیرند تا از مزایای میکروکنترلرها در مدارات خود بهره ببرند و سطح کیفی مدار خود را در حد بالایی حفظ کنند. 

اگر از دستگاههای الکترونیکی خانگی را بررسی کنید، خواهید دید که از میکروکنترلرها تقریباً در تمامی آنها استفاده شده است. این نیز دلیل دیگری برای آشنایی با میکروکنترلر هاست.

کامپیوترهای طراح 

امروزه انواع بسیار زیادی از میکروکنترلرها در بازار وجود دارند. ما در اینجا توجه خود را معطوف به میکروکنترلهایی می کنیم که تراشه های PIC (یا تراشه های PICMicro) نامیده می شوند، این تراشه ساخت شرکت Microchip Technology می باشد.

تراشه PIC 

مجموعه میکروکنترلرهای ساخت شرکت Microchip Technology به نام PIC نامیده می شوند. شرکت مذکور کلمه PIC را به عنوان علامت تجاری برگزیده و از آن برای مشخص کردن میکروکنترلرهای خود خود استفاده می کند. کلمه PIC سر نام کلمات Programmable Interface Controller می باشد.

 

بهتر از هر مدار stamp 

کمپانی Paralaxx مجموعه ای از مدارهای مبتنی بر میکروکنترلر را که استفاده از آنها ساده می باشد، تهیه کرده و با نام Basic Stamp به فروش می رساند. در مدارهای Basic Stamp ساخت شرکت Parallax (به نامهای bs1,Bs2) از میکروکنترلرهای plc ساخت Microchip Technology استفاده شده است. عاملی که باعث شده است تا مدارهای Stamp بسیار متدوال شوند ایت است که آنها را می توان به سادگی با استفاده از زبان بیسیک برنامه ریزی کرد. 

فراگیری و کار با زبان بیسیک بسیار ساده  میباشد. این عامل مهمترین مزیت استفاده از سیستم های STAMP می باشد، در صورتی که سایر سیستم ها، منحنی آموزشی طولانی تری دارند زیرا کاربرد را وادار می کنند تازبان اسمبلی را فراگیرد (زبان اسمبلی فقط مختص یک میکروکنترلر خاص بوده و در مورد سایر میکروکنترلرها، کاربرد ندارد ).

Basic Stamp هم اکنون یکی از متداولترین سیستم های میکروکنترلی است که که مورد استفاده قرار می گیرد. این نکته را دوباره تکرار می کنم که عامل مورد قبول واقع شدن و متداول شدن سیستم های Stamp، سادگی فراگیری و سهولت کار با زبان بیسیک می باشد. فراگیری وکار با سیستم زبان بیسیک PIC ها بسیار ساده می باشد و همچنین میکروکنترلهای PIC دارای مزایای فراوانی هستند که موجب می شود از انواع سیستم ها Stamp بهتر باشد.

زبان بیسیک PICBasic که ما از آن برای برنامه های تراشه های PIC استفاده        می کنیم، مشابه زبانی است که در مجموعه سیستم های Basic Stamp به کار برده می شود. برنامه ریزی تراشه های PIC به سادگی برنامه ریزی سیستم های Stamp می باشد. حال شما می توانید از همان زبان ساده ای که سیستم های Basic Stamp ارائه می کنند استفاده کنید و لذت ببرید، در ضمن از دو مزیت عمده دیگر نیز بهره خواهید برد این دو مزیت عبارتند از : 

مزیت اول : سرعت بیشتر 

تراشه های PIC برنامه ریزی شده توسط ما، برنامه خود را خیلی سریعتر اجرا می کنند. اگر برنامه بیسیک مشابهی را در Basic Stamp و تراشه pic ذخیره کنیم، برنامه  تراشه pic (بسته به دستورالعمل های استفاده شده) حدود 20 تا 100 برابر سریعتر از Basic Stamp اجرا می شود. دلیل این امر در زیر آمده است : 

سیستم های Basic Stamp مدل BS1, BS2 از حافظه EEPROM سریال که به تراشه های PIC وصل شده اند برای ذخیره کردن برنا مهای خود استفاده می کنند. فرمانهای زبان بیسیک موجود در برنامه،به صورت نشانه ها و علامت های بیسیک ذخیره می شوند. علائم و نشانه های بیسیک ذخیره می شوند. علائم و نشانه های بیسیک نظیر خلاصه نویسی فرمانهای بیسیک می باشد. هنگام اجرای برنامه Basic Stamp هر دستورالعمل را می خواند سپس این علامت را تفسیر می کند  (علاعم و نشانه ها را به زبان ماشین معادل تبدیل میکند تا برای   pic قابل فهم باشد  )و دستور العمل را اجرا کرده و دستئر العمل بعدی را می خواند و دوباره این رویه را تکرار می کند.هر دستور العمل برای اجراشدن باید مرحلهء ((انتقال سریال)), ((خواندن)) ((تفسیر واجرا)) را طی کند. روند خواندن واسطهء سریال , وقت زیادی را از c  p u میکروکنترل تلف میکند.

در مقایسه با این عملیات,وقتی یک تراشهء P  I C با استفاده از کام پایلر بیسیک برنامه ریزی می شود, برنامهء بیسیک در ابتدا به برنامهء زبان ماشین P  I C (فایل در مبنای 16) تبدیل میشود.سپس این برنامه که به زبان ماشین میباشد به داخل تراشهء P  I C  انتقال می یابد. از انجایی که زبان ماشین , زبان اصلی P  I C  می باشد لذا نیاز نیست تا کدهای زبان ماشین به صورت علائم و نشانه ها ذخیره شده و برای اجرا شدن تفسیر شوند چرا که برنامه به زبان اصلی P  I C   نوشته شده است. 

هنگامی که تراشهء P  I C  برنامه ای را اجرا می کند , فرمانهای برنامه را که به زبان ماشین می باشند به طور مستقیم از حافظه ای که روی تراشهء آن قرار دارد خوانده و آن دستور العمل را اجرا می کند. در طی این عملیات واسطهء سریالی با حافظهء   EEPROM خارجی که زمان زیادی را تلف میکند , وجود ندارد. دستور العملهایی که به زبان ماشین هستند مشابه روش واسطه سریال به صورت بیت به بیت خوانده نشده بلکه به طوری موازی خوانده می شوند. این دستورالعمل ها به صورت مستقیم و بدون نیاز به مبدل علائم بیسیک به زبان ماشین خوانده می شوند. این امر موجب می شود تا PIC های برنامه ریزی شده بتوانند کدهای خود را 20 تا 100 برابر سریعتر از کد بیسیک همان برنامه در سیستم  Basic Stamp، اجرا کنند.

مزیت دوم : قیمتی به مراتب پایین تر

عامل دوم  قیمت می باشد. استفاده مستقیم از تراشه های PIC در مقایسه با سیستم های Basic Stamp موجب 75 درصد صرفه جویی در قیمت می شود. قیمت خرده فروشی BS1 که دارای 256 بایت حافظة قابل برنامه ریزی است، 95/34 دلار می باشد. قیمت خرده فروشی BS2 که دارای 2 کیلوبایت حافظة قابل برنامه ریزی است، 95/49 دلار می باشد.میکروکنترلر PIC به شماره 84E16 که در این کتاب معرفی شده است، دارای مشخصاتی است که با سیستم BS2 قابل مقایسه می باشد. این تراشه دارای 1 کیلو بایت حافظة قابل برنامه ریزی است. قیمت خرده فروشی تراشة 84F16 PIC مبلغ 95/6 دلار است. علاوه بر ان قیمت کریستال زمان سنجی و چند خازن ومقاومت و یک تثبیت کنندة ولتاژ 7805 را نیز باید اضافه کرد تا مدار، معادل سیستم Stamp  شود. مجموعة این قطعات، قیمت کل را تا میزان 10 دلار افزایش 

میدهد که در این حالت نیز یک چهارم (75 درصد) قیمت سیستم BS2 میباشد.

PIC16F84 یک میکروکنترلر ارزانقیمت است و نیزدارای حافظه قابل باز نویسی (Flash) می باشد. به عنوان مثال شما مداری (یا محصولی) را برای تولید طراحی می کنید که نیازی به برنامه ریزی مجدد پس از برنامه ریزی اولیه ندارد. در این صورت شمامی توانید از میکروکنترلرهای PLC که فقط یک مرتبه قابل برنامه ریزی هستند و اصطلاحاً OTP نامیده می شوند.

سایر مزایا 

سطحی که میکروکنترلر PIC 16F84 روی مدار اشغال می کند کمتر از سطحی است که BS2 اشغال می کند زیرا سیستم های Stamp از حافظه EFPROM با سریال بیرونی استفاده می کنند. در برخورد اول این طور به نظر می آید که BS2 کوچکتر است زیرا در یک محفظه 28 پایه DIP قرار داده شده است، ولی شما می توانید انواعی از 16F84 را که برای نصب سطحی تهیه شدهاند،خریداری کنید.در نتیجه این کار سطح مدار کاهش می یابد. 

دانلود کامل مقاله میکروکنترلر

مقاله امنیت در پایگاه داده های کامپیوتری

مقاله امنیت در پایگاه داده های کامپیوتری


در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. 

مقاله امنیت در پایگاه داده های کامپیوتری

این فایل با فرمت word و آماده پرینت میباشد

فهرست

۱ – مقدمه ۱

۲ کنترل دسترسی (مفاهیم و سیاستها) ۲

۲ـ۱ مفاهیم اساسی ۳

۲ـ۲ سیاستهای کنترل دسترسی : ۴

۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی : ۵

۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی ۶

۲ـ۳ سیاستهای سرپرستی ۷

۳- سیستمها و مدلهای کنترل دسترسی احتیاطی ۹

۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای ۹

۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا ۱۰

۳ـ۲ـ۱ مدل Orion 11

3ـ۲ـ۲ مدل Iris 11

3ـ۳ مدلهای اعطای مجوز برای DBMSهای فعال ۱۳

۳ـ۴ کنترل دسترسی احتیاطی در DBMSهای تجاری ۱۴

امتیازات سیستم و امتیازات شیئی : ۱۵

۴ امنیت چندلایه درسیستمهای پایگاه داده‌ای ۱۶

۴ـ۱ مدل داده‌ای رابطه‌ای چند لایه ۱۶

۴ـ۲ معماری ۱۸

۴ـ۳ محصولات تجاری ۲۰

۵ زمینه‌های تحقیق ۲۱

۶ـ جمع بندی ۲۳

- مراجع ۲۴  

1 - مقدمه

به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،  اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی  بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی  شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی  ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی  بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها) 

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

 

2ـ1  مفاهیم اساسی 

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد  S اجازه دارد که امتیاز P   را بروی شیئی   O بکار ببرد.

اشیاء مجاز  : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز  : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

•  کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.

•  گروهها  مجموعه ای از کاربران.

•  نقشها  : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.

•  سلسله عملیات  : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز  : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

 

2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل می‌کند. قوانین برای هر فرد، مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

• مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

• مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2  سیاست کنترل دسترسی الزامی 

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه  هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

دانلود کامل مقاله امنیت در پایگاه داده های کامپیوتری

مقاله مزایای Kerberos

مقاله مزایای Kerberos


Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. 

عنوان : مقاله مزایای Kerberos

این فایل با فرمت word و آماده پرینت میباشد

فهرست

مزایای Kerberos1

مقدمه. 1

اعتبار سنجی در ویندوز 2000. 2

مزایای اعتبار سنجی Kerberos. 4

استانداردهای اعتبارسنجی Kerberos. 6

گسترش هایی در پروتکل Kerberos. 7

نگاه کلی به پروتکل Kerberos. 7

مفاهیم پایه. 8

اعتبار سنج‌ها (Authenticators) 9

Key Distribution Center 9

بلیط های نشست (Session Tickets) 11

بلیط هایی برای اعطای بلیط.. 13

سرویس های ارائه شده توسط Key Distribution Center 14

اعتبار سنجی بین محدوده ای.. 15

زیر پروتکل‌ها 16

As Exchange. 16

TGS Exchange. 17

CS Exchange. 18

flagهای Optionبرای پیغامهای KRB_AS_REQو KRB_TGS_REQ.. 19

بلیط ها (Tickets) 20

بلیط‌های پروکسی و بلیط های ارسال شده 22

Kerberosو ویندوز 2000. 24

Key Distribution Center 24

محتویات یک بلیط متعلق به Microsoft Kerberos. 28

محول کردن اعتبارسنجی.. 28

پیش اعتبار سنجی.. 29

ارائه کنندگان پشتیبانی امنیتی (Security Support Providers) 30

حافظه نهان گواهی هویت... 30

تبدیل اسم DNS. 32

پورت های UDP وTCP. 33

داده های اجازه دهی (Authorization Data) 34

KDCو Authorization Data. 34

سرویس ها و داده های اجازه دهی.. 35

ابزارهای Kerberos. 35

Kerberos List 36

Kerberos Tray. 37

[/leech]

 

مقدمه

مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد:

• ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم.

• سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند. نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند.

• کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند.

• زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه می دهد که بلیط ماه‌ها دوام بیاورد.

اعتبار سنجی در ویندوز 2000

ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد:

• Windows NT LAN Manager (NTLM)

• Kerberos v5

• Distributed Password Authentication (DPA)

• Extensible Authentication Protocol (EAP)

• Secure Channel (Schannel)

ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند.

ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند. به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود. NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود. Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است.

Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است. تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر:

• کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند.

• وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند.

• وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند.

• Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000.

•  ویندوز 2000.

(DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند. DPA توسط ویندوز 2000 پشتیبانی شده است ولی به همراه آن ارائه نشده است. شما باید PDA را به صورت جداگانه و به صورت یک محصول اضافی بخرید.

(EAP) Extensible Authentication Protocol یک گسترش برای پروتکل Point-to-Point است که برای اتصال های شماره گیری به اینترنت به کار می رود. هدف EAP این است که اضافه کردن پویای ماژول های Plug-in اعتبار سنجی را هم در سمت سرور و هم در سمت سرویس گیرنده از یک اتصال اجازه دهد. اطلاعات بیشتر در مورد EAP در (EAP) PPP Extensible Authentication و Request for Comments (RFC) 2284 مورخ مارس 1998 یافت می شود. همچنین می توانید این RFC و RFCهای دیگر را در آدرس www.rfc-editor.org/ پیدا کنید. 

Secure Channel شامل چهار پروتکل مرتبط است:

• Secure Sockets Layer (SSL) v2.0

• SSL v3.0

• Private Communication Technology (PCT) v1.0

• Transport Layer Security (TLS) v1.0

هدف اصلی استفاده از Schannel، فراهم کردن اعتبار سنجی، جامعیت داده‌ها و ارتباطات ایمن در اینترنت است. SSL معمولاً برای انتقال اطلاعات خصوصی به و از سایت های تجارت الکترونیک مورد استفاده قرار می گیرد. هر چهار پروتکل در Schannel، اعتبارسنجی را با استفاده از گواهی نامه های دیجیتال فراهم می کنند. گواهی نامه‌های دیجیتال با جزئیات بیشتر در فصل 9، «Public Key Inftastructures. در ویندوز 2000» مورد بحث قرار گرفته اند.

مزایای اعتبار سنجی Kerberos

همانطور که محبوبیت و استفاده از ویندوز NT 4.0 در بازار افزایش یافت، علاقه جهان به سیستم های ویندوز NT نیز بیشتر شد. مایکروسافت با اضافه کردن اعتبار سنجی Kerberos در ویندوز 2000، به میزان زیادی قابلیت امنیتی سیستم عامل را افزایش داده است. NTLM برای سازگاری با نسخه های قبلی ارائه شده است، ولی به محض اینکه تمام سرویس گیرنده های روی شبکه بتوانند با استفاده از Kerberos اعتبار سنجی شوند (که مستلزم سرورها و سرویس گیرهای ویندوز 2000 محض هستند) باید غیرفعال شود. تا وقتی که NTLM در شبکه موجود است، امنیت در بالاترین سطح خود قرار ندارد.

دانلود کامل مقاله مزایای Kerberos