هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

انواع حملات در شبکه های کامپیوتری

اختصاصی از هایدی انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

تحقیق درمورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از هایدی تحقیق درمورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر -


دانلود با لینک مستقیم


تحقیق درمورد امنیت شبکه های کامپیوتری ( کرم )

کادمیوم

اختصاصی از هایدی کادمیوم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

کادمیوم ( Cadmium ) :کادمیوم عنصری فلزی نرم به رنگ سفید مایل به آبی است که براحتی با چاقو بریده می شود .این عنصر در سال 1817 توسط Fredrich Stromeyer دانشمند آلمانی کشف گردید . در بسیاری از موارد مانند روی عمل می کند. این عنصر به عنوان محصول فرعی از تسویه روی بدست می آید . کادمیوم و ترکیبات آن بسیار سمی هستند . Stromeyer این عنصر را به صورت ناخالص از کربنات روی به دست آورد. کادمیوم در مقیاس کوچک در نهشته های روی مثل سولفات روی ZnS یافت می شود. سولفید کادمیوم تنها کانی است که کادمیوم از آن به دست می آید. بیشتر کادمیوم تولید شده از نهشته های سرب و روی و مس است. بیشتر خصوصیات این عنصر شبیه روی است. در سال 1927 کنفرانس بین المللی وزن و اندازه گیری میزان طیف خطی کادمیوم را 164.13 طول موج اعلام کرد. کادمیوم یکی از عناصر دارای نقطه ذوب پایین در آلیاژها به شمار می رود. از این عنصر برای آبکاری الکتریکی استفاده می شود که در این روش حدود 60 درصد کادمیوم استفاده می شود. همچنین از این عنصر برای لحیم کاری و پیلهای استاندارد E.M.F، باتری های نیکل – کادمیوم و کنترل شکافت هسته ای استفاده می شود. ترکیبات کادمیوم در فسفرهای تلویزیون های رنگی و سیاه سفید و فسفرهای سبز و آبی برای تیوپهای تلویزیون رنگی کاربرد دارد. از ترکیب سولفید کادمیوم برای ساخت رنگدانه زرد استفاده می شود. کادمیوم و ترکیبات محلول آن سمی هستند. قیمت کادمیوم با خلوص بالا در بازار 12 دلار در یک پوند است. به علت خصوصیات سمی که این عنصر دارد کارگران معدن در معرض گاز خطرناک قرار دارند. در موقع لحیم کاری نقره به علت اینکه دارای مقداری کادمیوم است باید دقت لازم را به عمل آورد تا با پوست دست نباید برخورد داشته باشد. پرتودهی کادمیوم از 0.01 mg/m3 تجاوز نمی کند. پرتودهی گاز اکسید کادمیوم از 0.05 mg/m3 تجاوز نمی کند. و ماکزیمم غلظت آن نباید از 0.05 mg/m3 تجاوز کند. ساختار بلوری عنصر کادیوم

اثرات کادمیوم بر روی سلامتیکادمیوم در پوسته زمین یافت می شود و معمولا در ترکیب با روی یافت می شود. به علاوه کادمیوم در صنعت به عنوان محصول فرعی و اجتناب ناپذیر دراستخراج روی، سرب و مس می باشد. بعد از کاربرد، کادمیوم وارد محیط زیست و عمدتا زمین می شود. زیرا در کودها و آفت کشها به کار می رود. کادمیوم عمدتا از راه غذا وارد بدن انسان می شود. غذاهایی که میزان کادمیوم موجود در آنها بالاست، باعث می شوند که غلظت کادمیوم در بدن انسان به شدت افزایش یابد. از جمله این غذاها، جگر، قارچ، صدف، صدفهای رودخانه ای، پودر کاکائو و جلبک دریایی خشک شده هستند. سیگار کشیدن هم باعث می شود که میزان کادمیوم در بدن انسان افزایش یابد. دود توتون، کادمیوم را وارد ریه می کند. خون این کادمیوم را در بقیه بدن به گردش در می آورد و اثرات آن را در بدن افزایش می دهد. در سایر موارد افزایش میزان کادمیوم در افرادی رخ می دهد که در نزدیکی محل دفع زباله های خطرناک و یا در نزدیکی کارخانه هایی زندگی می کنند که کادمیوم را وارد هوا می کنند و در افرادی رخ می دهد که در صنعت تصفیه فلز کار می کنند. تنفس کادمیوم به ریه آسیب شدیدی وارد می کند و حتی ممکن است باعث مرگ شود. کادمیوم در ابتدا توسط خون به کبد می رود. در کبد کادمیوم به پروتئین ها متصل می شود و کمپلکسی را تشکیل می دهد که به کلیه می رود. کادمیوم در کلیه تجمع می یابد و باعث اختلال فرآیند تصفیه می شود. این امر باعث دفع پروتئینهای ضروری و قند از بدن می شود و به کلیه آسیب می رساند. دفع کادمیوم تجمع یافته در کلیه مدتی طولانی طول می کشد. عوارض دیگری که توسط کادمیوم ایجاد می شود عبارتند از: -اسهال، شکم درد و استفراغ شدید-شکستگی استخوان -عقیم شدن و نازایی-آسیب سیستم عصبی مرکزی-آسیب سیستم ایمنی-ناهنجاریهای روانی -آسیب احتمالی DNA یا سرطان اثرات زیست محیطی کادمیومبه طور طبیعی سالانه مقدار بسیار زیادی کادمیوم، حدود 25000 تن در سال، وارد محیط زیست می شود. حدود نیمی از این کادمیوم از طریق هوازدگی سنگها وارد رودخانه ها می شود و بخشی از کادمیوم از طریق آتش سوزیهای جنگل و آتشفشانها وارد هوا می شود. بقیه کادمیوم از طریق فعالیتهای بشری مانند کارهای صنعتی وارد بشر می شود. کادمیوم موجود در شیرابه زباله های صنعتی وارد خاک می شود. عامل ایجاد این شیرابه ها، تولید روی، کانسار فسفات و کود بیوشیمیایی است. شیرابه های حاوی کادمیوم از طریق سوزاندن زباله و سوختهای فسیلی وارد هوا هم می شود. به خاطر قوانین جدید، در حال حاضر تنها مقدار اندکی کادمیوم از طریق زباله های خانگی یا صنعتی وارد آب می شود. یکی دیگر از منابع اصلی منتشر کننده کادمیوم تولید کودهای فسفاته مصنوعی است. بعد از این که این کود در مزارع مورد استفاده قرار گرفت، بخشی از کادمیوم وارد خاک می شود و بقیه آن، در حین انهدام زباله های حاصل از تولید کود توسط شرکتهای تولید کننده، وارد آبهای سطحی می شود. وقتی کادمیوم توسط گل و لای جذب شود، می تواند مسافت زیادی را طی کند. این گل و لای حاوی کادمیوم آبهای سطحی را هم مانند خاک آلوده می کنند. کادمیوم جذب مواد آلی موجود در خاک می شود. وقتی در خاک کادمیوم وجود داشته باشد، بسیار خطرناک است و جذب آن از طریق غذا افزایش می یابد. در خاکهای اسیدی، گیاهان کادمیوم بیشتری را جذب می کنند. در نتیجه زندگی و بقای جانورانی که از این گیاهان تغذیه می کنند به خطر می افتد. به همین علت میزان کادمیوم در کلیه گاوها افزایش می یابد. کرمهای خاکی و دیگر ارکانیسمهای خاک به سم کادمیوم بسیار حساسند. غلظت بسیار کم این ماده هم آنها را از بین می برد و در نتیجه ساختار خاک تغییر می کند. هنگامی که غلظت کادمیوم در خاک بالا باشد، فرآیندهایی که میکروارگانیسمها در خاک انجام می هند، مختل می شود و کل اکوسیستم خاک در معرض خطر قرار می گیرد. در اکوسیستمهای آبی، کادمیوم در صدفهای رودخانه ای، صدفها، میگوها، خرچنگها و ماهی ها تجمع می یابد. حساسیت جانداران مختلف آبزی نسبت به کادمیوم متفاوت است. جانداران آب شور نسبت به سم کادمیوم مقاومتر از جانداران آب شیرین هستند. جانورانی که کادمیوم را می خورند یا می نوشند، دچار فشار خون بالا، بیماریهای کبد و صدمات مغزی و نخاعی می شوند.


دانلود با لینک مستقیم


کادمیوم

تحقیق درمورد آشنائی با پروتکل HTTP

اختصاصی از هایدی تحقیق درمورد آشنائی با پروتکل HTTP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

آشنائی با پروتکل HTTP ( بخش اول ) در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات  (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید .  HTTP  ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است  که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد.

پروتکل HTTP چیست ؟دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتر‌ی را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و  امروزه شاهد ایجاد ده ها  میلیون وب سایت در طی یک سال در این عرصه می باشیم . تمامی وب سایت های موجود بر روی‌ اینترنت از پروتکل HTTP استفاده می نمایند . با این که پروتکل HTTP  با استفاده از پروتکل های دیگری نظیر IP و TCP ماموریت خود را انجام می دهد ، ولی این پروتکل HTTP است که به عنوان زبان مشترک ارتباطی بین سرویس گیرنده و سرویس دهنده وب به رسمیت شناخته شده و از‌ آن استفاده می گردد . در واقع مرورگر وب صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب رسانده و از وی درخواست یک صفحه وب را می نماید. به منظور انجام یک تراکنش موفقیت آمیز بین سرویس گیرندگان وب ( نظیر IE )  و سرویس دهندگان وب ( نظیر IIS ) ، به اطلاعات زیادی نیاز خواهد بود . پس از handshake پروتکل TCP/IP ، مرورگر اطلاعات گسترده ای را ‌ برای سرویس دهنده وب  ارسال می نماید . یک بسته اطلاعاتی نمونه در شکل زیر نشان داده شده است :

 

توضیحات  : داده مربوط به پروتکل لایه application ( در این مورد خاص پروتکل HTTP ) ، پس از هدر TCP/IP قرار می گیرد  . جدول زیر برخی اطلاعات مبادله شده بین سرویس گیرنده و سرویس دهنده وب را نشان می دهد .

عملکرد

نوع اطلاعات

سرویس گیرنده وب یک درخواست GET را برای سرویس دهنده وب ارسال و از وی درخواست اطلاعاتی را با استفاده از  پروتکل HTTP 1.1 می نماید. پروتکل HTTP دارای نسخه شماره یک نیز می باشد که امروزه عموما" از نسخه فوق استفاده نمی گردد و در مقابل از نسخه 1 . 1 استفاده می شود.

GET /HTTP/1.1

وب سایتی است که سرویس گیرنده قصد ارتباط با آن را دارد .

Host: www.google.ca

به سرویس دهنده وب ، نوع  نرم افزار سرویس گیرنده ( در این مورد خاص   Mozilla version 5.0 ) و  نوع سیستم عامل نصب شده بر روی کامپیوتر ( در این مورد خاص Windows version NT 5.1 و یا همان ویندوز XP  ) اعلام می گردد.

User-agent: Mozilla/5.0 (Windows; U; Windows NT 5.1;

نوع character set استفاده شده به سرویس دهنده اعلام می گردد ( در این مورد خاص از  en:us  و نسخه شماره  10 . 7 . 1  استفاده شده است ) .

en-US; rv: 1.7.10)

نام مرورگر استفاده شده توسط سرویس گیرنده به سرویس دهنده وب اعلام می گردد ( در این مورد خاص از مرورگر FireFox استفاده شده است ) .

Gecko/20050716 Firefox/1.0.6

سرویس گیرنده به سرویس دهنده وب فرمت  اطلاعاتی را که می تواند دریافت نماید ، اعلام می نماید ( در این مورد خاص هم برای متن و هم برای   application  از فرمت xml استفاده می گردد


دانلود با لینک مستقیم


تحقیق درمورد آشنائی با پروتکل HTTP

تحقیق درباره بررسی اولیه ویژوال استودیو 2005

اختصاصی از هایدی تحقیق درباره بررسی اولیه ویژوال استودیو 2005 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

بررسی اولیه ویژوال استودیو 2005  ( بخش اول ) شرکت مایکروسافت در هفتم نوامبر 2005 ، نسخه نهائی دات نت 2 ( شامل ASP.NET 2.0 ) ، ویژوال استودیو 2005 و SQL Server 2005  را معرفی نمود . تمامی محصولات فوق بگونه ای طراحی شده اند تا بتوانند در کنار نسخه های قبلی فعالیت و امکانات خود را در اختیار  پیاده کنندگان نرم افزار  قرار دهند . مثلا" می توان بر روی یک ماشین نسخه های ASP.NET 1.x و یا ASP.NET 2.0 را نصب و از امکانات هر یک از آنان متناسب با شرایط موجود استفاده نمود .  قبل از هر چیز با فریمورک دات نت ( نسخه 2 ) بیشتر آشنا شویم . فریمورک دات نت ( نسخه 2 ) فریمورک دات نت ( نسخه 2 ) ، نسخه ای جدید از یک محیط برنامه نویسی شی گراء را ارائه می نماید که با استفاده از آن می توان طیف گسترده ای از انواع نرم افزارها را پیاده سازی نمود :

برنامه های سنتی با اینترفیس های خط دستوری ( CLI )

برنامه هائی با رابط کاربر گرافیکی ( GUI )

برنامه های وب

سرویس های وب

کتابخانه کلاس های پایه ( BCL ) در فریمورک دات نت ( نسخه 2 ) ، دارای نقشی کلیدی و محوری است که ضمن حمایت از نسخه های قبلی ، با ارائه کلاس های جدید امکان انجام عملیات متداول برنامه نویسی را بیش از گذشته آسان می نماید :

مدیریت رشته ها

جمع آوری داده

ارتباط با بانک های اطلاعاتی

دستیابی به فایل

علاوه بر موارد فوق ،  کتابحانه کلاس های دات نت با بهبود و  ارتقاء تعدادی زیادی از namespace ها ، تغییرات محسوسی را در خصوص پیاده سازی انواع نرم افزار باعث شده است :

ADO.NET 2.0 : شامل کلاس های لازم برای دستیابی داده

System.Xml 2.0 : شامل کلاس های لازم به منظور انجام عملیات متفاوت بر روی اسناد XMl نظیر خواندن ، نوشتن ، پردازش و تبدیل اسناد

Windows Form 2.0 : شامل کلاس های لازم به منظور پیاده سازی برنامه هآی سرویس گیرنده ویندوز با رابط کاربر گرافیکی 

ASP.NET 2.0 : شامل کلاس های لازم به منظور ایجاد برنامه ها و سرویس های وب

SQL Server 2005 SQL Server 2005 ، با ارائه مجموعه ای از امکانات و پتانسیل های جدید ، توان عملیاتی و بهره وری پیاده کنندگان بانک های اطلاعاتی را بطرز کاملا" محسوسی افزایش می دهد . پیاده کنندگان بانک های اطلاعاتی می توانند برنامه هائی قدرتمند با بهره گیری از تمامی ظرفیت  SQL Server  2005 پیاده سازی نمایند . مثلا" می توان از کتابخانه کلاس های فریمورک دات نت و زبان های برنامه نویسی به منظور پیاده سازی قابلیت های جدید برروی سرویس دهنده استفاده نمود . با بکارگیری CLR ، می توان stored procedure و triggers را با استفاده از زبان های مورد حمایت دات نت نظیر VB و یا #C کد نمود . همچنین فریمورک دات نت ،‌ مجموعه ای از کلاس های سمت سرویس دهنده را که دارای قابلیت ها و پتانسیل های از قبل تعبیه شده گسترده ای می باشند ،‌ ارائه می نماید .  ائتلاف CLR و SQL Server 2005  ، مزایای زیر را به دنبال دارد :

بهبود مدل برنامه نویسی : زبان های برنامه نویسی سازگار با فریمورک دات نت، بمراتب قدرتمند تر از Transact-SQL در موارد متفاوتی می باشند .

بهبود امنیت و ایمنی : کد مدیریت یافته در محیط CLR اجراء و عملیات هاستینگ آن توسط database engine انجام می شود . بدین ترتیب اشیاء بانک اطلاعاتی فریمورک دات نت نسبت به Stored procedure نسخه های قبلی SQL Server دارای ایمنی بیشتری می باشند .

نوع های تعریف شده توسط کاربر و aggregates : دو شی جدید بانک اطلاعاتی می باشند که باعث بهبود ذخیره سازی و توان اعمال query در ارتباط با SQL Server می گردد. پتانسیل های فوق توسط هاستینگ CLR فعال می گردند .

محیط پیاده سازی : پیاده سازی بانک اطلاعاتی درون محیط پیاده سازی وپژوال استودیو مجتمع و یکپارچه شده است و پیاده کنندگان می توانند از ابزارهای مشابه به منظور پیاده سازی و اشکال زدائی اشیاء و اسکریپت ها استفاده نمایند .

کارآئی و قابلیت توسعه : با توجه به این که کد مدیریت یافته قبل از اجراء به native code ترجمه می گردد ، کارآئی برنامه ها بطرز محسوسی افزایش خواهد یافت .

ایجاد برنامه در ویژوال استودیو 2003 و 2005 ایجاد یک برنامه در ویژوال استودیو  2003 مستلزم انجام سه مرحله زیر است :

ایجاد یک برنامه دات نت

ترجمه برنامه . ویژوال استودیو 2003 به صورت اتوماتیک صرفا" فایل هائی خاص ( دارای یک نوع خاص ) را ترجمه خواهد کرد . در چنین مواردی می بایست پیاده کنندگان  اقدام به ترجمه سایر فایل ها  قبل از استقرار نهائی آنان بر روی سرویس دهنده وب نمایند .

استقرار برنامه بر روی سرویس دهنده وب

 در ویژوال استودیو 2005 ، ضرورتی ندارد که تمامی فایل ها را درون یک اسمبلی ترجمه نمود .در چنین مواردی علاوه بر ترجمه اتوماتیک  فایل های aspx . ، فایل هائی دیگر با انشعاب cs . و یا Vb . نیز ترجمه خواهند شد . بدین ترتیب ایجاد و استقرار برنامه ها بر روی سرویس دهنده وب با سهولت بیشتری نسبت به گذشته انجام خواهد شد .

ایجاد تغییرات در ویژوال استودیو 2003 و 2005 در ویژوال استودیو 2003 ، در صورت نیاز به اعمال تغییرات در یک برنامه می بایست تمامی پروژه را فعال و پس از اعمال تغییرات مورد نیاز آن را مجددا" ترجمه و کد را بر روی سرویس دهنده قرار داد. در ویژوال استودیو 2005 ، می  توان صرفا" فایل هائی را که لازم است بر روی آنان تغییراتی اعمال گردد را فعال و پس از اعمال تغییرات ، آنان را بر روی سرویس دهنده وب منتشر نمود ( بدون این که لازم باشد  آنان را مجددا" ترجمه نمائیم ).

 


دانلود با لینک مستقیم


تحقیق درباره بررسی اولیه ویژوال استودیو 2005