مقدمه
اين مستند محتويات كتابخانه الگوريتم ژنتيك را رمز بندي مي كند و بعضي از فلسفه هاي طراحي را كه در پشت پياده سازي هستند، نمايش مي دهد. بعضي از مثال هاي كد منبع در آخر صفحه مشخص شده تا ساختار اصلي برنامه، توانايي هاي عملگرها، تطابق عملگرها با نياز كاربر و مشتقاتي از كلاس هاي جديد مجموعه ژن را نمايش بدهند. وقتي كه شما از يك كتابخانه استفاده مي كنيد به صورت ابتدايي با دو نوع كلاس كار مي كنيد الگوريتم مجموعه ژن و الگوريتم ژنتيك. هر نمونه اي از مجموعه ژن يك راه حل براي مسئله شما نشان مي دهد. شي الگوريتم ژنتيك توضيح مي دهد كه چگونه سير تكامل بايد طي شود. الگوريتم ژنتيك از يك تابع عضو شي اي كه توسط شما تعريف شده است استفاده مي كند تا معين كند چگونه هر مجموعه ژن براي زنده ماندن مناسب است؟
الگوريتم ژنتيك از عملگر هاي مجموعه ژن ( كه در داخل مجموعه هستند) و استراتژي هاي انتخاب/ جايگزيني ( كه در داخل الگوريتم ساخته مي شود ) براي توليد يك مجموعه ژن جديد مجزا ، استفاده مي كند.
فهرست مطالب
عنوان صفحه
چكيده 1
مقدمه 2
الگوريتم ژنتيك 5
تعريف خروجي(نمايش) 8
عملگرهاي مجموعه ژن 10
شئ جمعيت 13
توابع شئ و مقياس گذاري مناسب 14
نمايش الگوريتم ژنتيك درc++ 15
توانايي عملگرها 17
چگونگي تعريف عملگرها 18
چگونگي تعريف كلاس مجموعه ژن 22
سلسله مراتب كلاس ها 23
1. سلسله مراتب كلاس GALib – گرافيكي 23
2. سلسله مراتب كلاس GALib – مراتب 24
رابط برنامه نويسي 25
نام پارامترها و گزينه هاي خط فرمان 26
رفع خطا 28
توابع اعداد تصادفي 29
GAGeneticAlgorithm 31
GADemeGA 42
GAIncrementalGA 44
GASimpleGA 47
GASteadyStateGA 50
Terminators 52
Replacement Schemes 54
GAGenome 55
GA1DArrayGenome<T> 62
GA1DArrayAlleleGenome<T> 65
GA2DArrayGenome<T> 67
GA2DArrayAlleleGenome<T> 70
GA3DArrayGenome<T> 72
GA3DArrayAlleleGenome<T> 76
GA1DBinaryStringGenome 78
GA2DBinaryStringGenome 81
GA3DBinaryStringGenome 85
GABin2DecGenome 88
GAListGenome<T> 91
GARealGenome 92
GAStringGenome 94
GATreeGenome<T> 96
GAEvalData 97
GABin2DecPhenotype 98
GAAlleleSet<T> 100
GAAlleleSetArray<T> 103
GAParameter and GAParameterList 104
GAStatistics 108
GAPopulation 113
GAScalingScheme 123
GASelectionScheme 127
GAArray<T> 130
GABinaryString 132
نتيجه گيري 135
مراجع 136
چکیده :
اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.
حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.
تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.
فهرست مطالب
پیش گفتار………………………………………………………………………………………………………………………….5
چکیده……………………………………………………………………………………………………………………….6
فصل اول : مقدمه………………………………………………………………………………………………………….8
1-1- اهداف پروژه…………………………………………………………………………………………………………10
2-1- مزایای سایت………………………………………………………………………………………………………..10
3-1- معایب سایت………………………………………………………………………………………………………10
فصل دوم : نرم افزارهای استفاده شده در طراحی
1-2- آشنایی مقدماتی با Asp.net…………………………………………………………………………………..
2-2- آشنایی مقدماتی با Sql…………………………………………………………………………………………
3-2- آشنایی مقدماتی با Html …………………………………………………………………………………….
4-2- ابزار ونکات لازم جهت اجرا ……………………………………………………………………………………..30
فصل سوم : تجزیه و تحلیل سیستم
1-3- نمودار سطح صفر : ورودی و خروجی…………………………………………………………………………..33
2-3- نمودار سطح یک : صفحه اصلی Home…………………………………………………………………….
2-3- نمودار سطح یک : اتصالات پایگاه…………………………………………………………………………..35
3-3- نمودار سطح دو : رجیستر بهASP…………………………………………………………………………..
4-3- نمودار سطح دو : رجیستر ASP.NET2…………………………………………………………………..
5-3- نمودار سطح دو : ویرایش و به روز رسانی جداول………………………………………………………..38
فصل چهارم :پیاده سازی و بررسی
1-4- معرفی بخش های مختلف سایت……………………………………………………………………………..40
2-4- جداول و کاربرد آنها……………………………………………………………………………………………….41
3-4- نمایی از ظاهر صفحات سایت………………………………………………………………………………..43
1-3-4- صفحه اصلی………………………………………………………………………………………………..43
2-3-4- صفحه کتابخانه عمومی………………………………………………………………………………..44
3-3-4- صفحه دانلود………………………………………………………………………………………………45
4-3-4- صفحه لینکستان…………………………………………………………………………………………46
5-3-4- صفحه کتابهای الکترونیکی……………………………………………………………………………47
6-3-4- صفحه ارتباط با مدیران………………………………………………………………………………..48
7-3-4- صفحه درباره ما…………………………………………………………………………………………..49
8-3-4- صفحه ورود به مدیریت…………………………………………………………………………………50
9-3-4-صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)…………………………………………….51
10-3-4 صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)………………………………………..52
4-4- بخشی از سورس برنامه…………………………………………………………………………………………53
منابع و مآخذ……………………………………………………………………………………………………………….57
فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب میشود. برای مدیران شبکههای ویندوز NT هم این نگارش جدید سیستمعامل مایکروسافت آن قدر ابزار و کنترلهای مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف میکند.
ویرایشهای ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارشهای 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکهها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی میکند. از ویرایش استاندارد میتوان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکتهایی با هر اندازه را برآورده میسازد. این ویرایش SMP هشتراهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشهبندی سرویسدهندهها تا هشت گره را پشتیبانی میکند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار میآید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی میکند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی میکند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راهاندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامهها و صفحات وب و سرویسهای وب XML را فراهم میکنند. از ویرایش web نمیتوان برای راهاندازی مزرعۀ سرویسدهندۀ وب که به خوشهبندی نیاز دارد استفاده کرد، و در آن نمیتوان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویسهای DNS ، یا سرویسهای DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارشهای سرویسگیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارشهای ویندوز سرور 2003 غیر از datacenter میتوان به کار گرفت.
فهرست مطالب
عنوان صفحه
فصل اول : معرفي ويندوز سرور 2003
ü ويرايشهاي ويندوز سرور 2003 ……………………………………………………………………………….. 1
ü ويرايشStandard ………………………………………………………………………………………………..
ü ويرايش Enterprise ……………………………………………………………………………………………….
ü ويرايش Datacenter ………………………………………………………………………………………………..
ü ويرايش Web……………………………………………………………………………………………………….
ü خدمات نصب راه دور در سرور ……………………………………………………………………………………… 3
ü تقاضاي کمک ……………………………………………………………………………………………………… 4
ü کمک رساني بدون دعوت ……………………………………………………………………………………….. 4
فصل دوم : نصب و روش هاي آن
ü مدل هاي نصب ………………………………………………………………………………………….. 6
ü winnt.exe در مقابل winnt32.exe ………………………………………………………………………
ü استفاده از winnt.ece …………………………………………………………………………………………..
ü استفاده از winnt32.exe ………………………………………………………………………………………..
ü نصب از روي سي دي ………………………………………………………………………………………. 8
ü نصب اتوماتيک …………………………………………………………………………………….. 9
ü نصب بر اساس تصوير …………………………………………………………………………………….. 9
ü نصب بر اساس فايل جواب ……………………………………………………………………………… 10
ü نصب غير حضوري …………………………………………………………………………………….. 10
ü sysprep …………………………………………………………………………………………………
ü ايجاد sysprep.inf ……………………………………………………………………………………..
ü اجراي برنامه ها پس از اتمام کار sysprep …………………………………………………………………….
ü تکثير تصوير اصلي در يک فايل ………………………………………………………………………… 14
ü مرحله ميني ستاپ ………………………………………………………………………………………….. 14
ü (RIS) Remote Installation Service ……………………………………………………………
فصل سوم : سرويس مسير يابي و دستيابي از راه دور (RRAS)
ü امن کردن RRAS ……………………………………………………………………………………………
ü تماس مجدد ……………………………………………………………………………………….. 21
ü ID تماس گيرنده ……………………………………………………………………………………. 21
ü شبکه هاي خصوصي مجازي ……………………………………………………………………………… 22
ü نصب RRAS …………………………………………………………………………………………………..
ü فعال کردن RRAS ………………………………………………………………………………………..
ü پيکربندي دستيابي راه دور (شماره گيري يا VPN ) ……………………………………………………………………
ü پيکربندي NAT در مسيرياب ………………………………………………………………………… 27
ü پيکربندي VPN و NAT ………………………………………………………………………………………..
ü پيکربندي يک اتصال امن بين دو شبکه خصوصي …………………………………………………………….. 30
ü پيکربندي RRAS بصورت سفارشي ………………………………………………………………………… 32
ü پيکربندي سرويس گيرنده هاي RRAS ………………………………………………………………………………….
ü مديريت و عيب يابي RRAS ………………………………………………………………………………….
ü مديريت چند سرويس دهنده RRAS ………………………………………………………………………..
فصل چهارم : معرفي دايرکتوري فعال
ü نصب دايرکتوري فعال و ايجاد ناحيه ديشه ……………………………………………………. 39
ü افزودن ناحيه فرزند ……………………………………………………………………… 42
ü ابزار مديريت دايرکتوري فعال ……………………………………………………………. 45
ü کامپيوتر ها و کاربران دايرکتوري فعال …………………………………………………….. 46
ü توافق ها و ناحيه هاي دارکتوري فعال ………………………………………………………. 46
ü سايت ها و خدمات دايرکتوري فعال ………………………………………………………… 46
ü افزودن کاربر به ناحيه ……………………………………………………………………… 47
ü تنظيمات زمان ورود به شبکه و کامپيوتر هاي شبکه ………………………………………….. 48
ü تغيير نام کاربر …………………………………………………………………………… 50
فصل پنحم :خدمات نام ناحيه ( DNS )
ü مروري بر سرورهاي DNS: …………………………………………………………………….
ü فضاي نام DNS ………………………………………………………………………………
ü نحوه کار DNS ………………………………………………………………………………..
ü نصب خدمات نام ناحيه ………………………………………………………………………… 56
ü پيکربندي سرور DNS …………………………………………………………………………
ü ايجاد منطقه مستقيم جستجو ……………………………………………………………………. 57
ü رونوشت برداري منطقه …………………………………………………………………………. 58
ü نام منطقه و بروز کردن پويا ( Dynamic Update ) …………………………………………….
ü ايجاد يک منطقه جستجوي معکوس …………………………………………………………….. 60
ü نامگذاري منطقه جستجوي معکوس …………………………………………………………….. 61
ü مديريت DNS …………………………………………………………………………………
ü عيب يابي خدمات سرور DNS ………………………………………………………………..
فصل ششم : پروتکل پيکربندي پوياي ميزبان ( DHCP )
ü آشنايي با DHCP ………………………………………………………………………………
ü نصب خدمات DHCP ………………………………………………………………………….
ü پيکربندي خدمات DHCP توسط خدمات ميدان ديد ……………………………………………… 69
ü مباحث مربوط به قرارداد DHCP ………………………………………………………………
ü ايجاد ميدان ديد فوق العاده ( Superscope ) ……………………………………………………
ü ايجاد ذخيره ها ……………………………………………………………………………… 73
ü فال سازي ميدان ديد ……………………………………………………………………….73
ü تأييد سرور DHCP در دايرکتوري فعال ……………………………………………………….74
ü يکپارچه سازي DHCP و DNS …………………………………………………………….
ü ويرايش گزينه اي سرور DHCP ………………………………………………………….
ü بررسي قراردادهاي DHCP ……………………………………………………………….
ü بارگذاري پشتيبان پايگاه داده DHCP ……………………………………………………….
ü عيب يابي DHCP ………………………………………………………………………..
مقدمه
ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می کند ( ثبت نام فروشگاه ) پس از آنکه وی ثبت نام کرد به قسمت ( مدیریت فروشگاه ) می رود و کالاهای خود را به فروشگاه اضافه می کند .
سپس کاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام کنند . کاربرانی که در سایت ثبت کرده اند می توانند در همان صفحه اصلی با واردکردن نام کاربری و کلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است .شما برای جستجوی محصولات هر یک از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد کنید .
آنگاه دکمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دکمه خرید را بزنید این کالا به سبد کالا شما اضافه می شود , در نهایت اگر بخواهید فاکتور خریدتان را مشاهده کنید باید کلید فاکتور خرید را کلیک کنید تا تعداد کل کالایتان به همراه مبلغ کل را نمایش دهد .
به این ترتیب کاربر توانسته است به online خرید نماید
.NET چیست ………………………………………………………………………………………………………………….. 1
زبان میانجی( MSIL ) …………………………………………………………………………………………………………
سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….
زبانهای .NET …………………………………………………………………………………………………………………….
ASP.NET ………………………………………………………………………………………………………………………
سرویسهای وب …………………………………………………………………………………………………………………….2
شی چیست……………………………………………………………………………………………………………………………2
کلاسهای پایه .NET ……………………………………………………………………………………………………………
ASP.NET چگونه کار می کند ……………………………………………………………………………………………4
صفحات ASP.NET را با پسوند ASPX ذخیره کنید ……………………………………………………………..5
کدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………5
برچست<script> ……………………………………………………………………………………………………………….
بلوک کد درون – خطی زوج برچسب< % %>……………………………………………………………………….8
کنترل سرویس دهنده …………………………………………………………………………………………………………….8
امکانات ASP.NET …………………………………………………………………………………………………………..
اتصال به پایگاه داده ………………………………………………………………………………………………………………9
اتصال به فایل XML ……………………………………………………………………………………………………………
کنترلهای سرویس دهنده ………………………………………………………………………………………………………9
فرم چیست ؟ ………………………………………………………………………………………………………………………10
صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………10
صفحه وب ( Web Page ) …………………………………………………………………………………………………
فرم HTML …………………………………………………………………………………………………………………….
فر م وب ( Web Form ) ………………………………………………………………………………………………….
برچسب <form> در ASP.NET …………………………………………………………………………………….
کنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….
کنترل <asp: label> ……………………………………………………………………………………………………..
صفات کنترل <asp: label> …………………………………………………………………………………………….
طرز کار کنترل <asp: label> ………………………………………………………………………………………….
تغییر دادن برچسب <asp: label> ……………………………………………………………………………………..
کنترل <asp: button> ………………………………………………………………………..
طرزکارکنترل<asp:button> …………………………………………………………………………………………….
کنترل <asp: textbox> ……………………………………………………………………………………………………
صفات کنترل <asp: textbox> ………………………………………………………………………………………..
طرزکارکنترل<asp:textbox> …………………………………………………………………………………………..
کنترل <asp:listbox> ……………………………………………………………………………………………………..
صفات و رویدادهای کنترل <asp:listbox> …………………………………………………………………………
صفات کنترل <asp:listbox> ……………………………………………………………………………………………
طرزکار کنترل <asp:listbox> ………………………………………………………………………………………….
کنترل<asp:dropdownlist> ………………………………………………………………………………………….
صفات و رویدادهای کنترل <asp:dropdownlist> …………………………………………………………….
طرز کار کنترل <asp:dropdownlist> …………………………………………………………………………….
کنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….
صفات و رویدادهای کنترل <asp:radiobuttonlist> ………………………………………………………….
طرز کار کنترل <asp:radiobuttonlist> ………………………………………………………………………….
کنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………
صفات ورویدادهای کنترل <asp:checkboxlist> ………………………………………………………………
طرزکار کنترل <asp:checkboxlist> ………………………………………………………………………………
برنامه نویسی رویدادگرا……………………………………………………………………………………………………….24
رویدادچیست؟ …………………………………………………………………………………………………………………..25
برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..26
رویدادهای HTML ………………………………………………………………………………………………………….
رویدادهای صفحه در ASP.NET ………………………………………………………………………………………
رویدادهای کنترلهای ASP.NET ……………………………………………………………………………………..
برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………
تست IsPostBack ………………………………………………………………………………………………………….
کنترلهای ASP.NET ……………………………………………………………………………………………………..
کنترلهای وب ASP.NET ……………………………………………………………………………………………..
کنترلهای ساده ………………………………………………………………………………………………………………….35
کنترلهای داده ……………………………………………………………………………………………………………………35
کنترلهای غنی …………………………………………………………………………………………………………………..35
کنترلهای تعیین اعتبار ………………………………………………………………………………………………………..35
کنترلهای سرویس دهنده HTML ………………………………………………………………………………………
مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….36
پردازش رویداد…………………………………………………………………………………………………………………36
حفظ خودکار مقدار …………………………………………………………………………………………………………37
صفت های شفارشی …………………………………………………………………………………………………………37
تعیین اعتبار سفارشی …………………………………………………………………………………………………………37
مقایسه کنترلهای سرویس دهنده HTML و کنترلهای وب …………………………………………………….37
تجرید کنترل ……………………………………………………………………………………………………………………37
مدل شی ………………………………………………………………………………………………………………………….38
تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..38
نحوه تبدیل کنترل ……………………………………………………………………………………………………………….38
کنترلهای وب …………………………………………………………………………………………………………………….39
مدل شی غنی ………………………………………………………………………………………………………………………39
تشخیص خودکار مرورگر……………………………………………………………………………………………………..39
خواص مشترک کنترلهای وب ……………………………………………………………………………………………….40
رویدادهای مشترک کنترلهای وب ………………………………………………………………………………………….41
کنترلهای ذاتی …………………………………………………………………………………………………………………….41
کنترلهای غنی ……………………………………………………………………………………………………………………..42
کنترلCalendar ……………………………………………………………………………………………………………….
کنترلهای تعیین اعتبار ……………………………………………………………………………………………………………45
بانک اطلاعاتی ……………………………………………………………………………………………………………………46
سیستم های مدیریت بانک اطلاعاتی ………………………………………………………………………………………46
مفهوم بانک اطلاعاتی رابطه ای …………………………………………………………………………………………….47
مراحل طراحی بانک اطلاعاتی ……………………………………………………………………………………………..47
دستیابی به بانک اطلاعاتی ADO.NET ……………………………………………………………………………….
اشیا و متد های ADO.NET ……………………………………………………………………………………………..
کلاس Data Set ……………………………………………………………………………………………………………..
خاصیت Data Set …………………………………………………………………………………………………………..
متد Data Set …………………………………………………………………………………………………………………
کلاس Data Adapter …………………………………………………………………………………………………….
خواص کلاس Data Adapter …………………………………………………………………………………………..
متدکلاس Data Adapter …………………………………………………………………………………………………
کلاس Data Table ………………………………………………………………………………………………………….
خواص. Data Table………………………………………………………………………………………………………..
متد Data Table…… ………………………………………………………………………………………………………..
کلاسData Row ……………………………………………………………………………………………………………
خواص Data Row ………………………………………………………………………………………………………….
متد Data Row………………………………………………………………………………………………………………..
کلاس Data Columns ……………………………………………………………………………………………………
خواص متد Data Columns ……………………………………………………………………………………………..
انجام تغییرات در Data Set ………………………………………………………………………………………………..
روشهای نمایش داده های بانک اطلاعاتی ………………………………………………………………………………..56
داده های بانک اطلاعاتی درکجا نمایش داده می شوند ………………………………………………………………58
کلاسData Reader ………………………………………………………………………………………………………..
Senario Document ( مستند تهیه سناریوهای کاری ) ………………………………………………………….60
سناریوی اول : ثبت نام کاربران در سایت …………………………………………………………………………………60
سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….60
سناریوی سوم : خرید …………………………………………………………………………………………………………..60
Deployment Model Document (مستند مدل توسعه ) …………………………………………………..61
Actor Document ………………………………………………………………………………………………………..
Shopping system :هسته مرکزی سیستم ……………………………………………………………………………63
Use …………………………………………………………………………………………………………………………………
Store ………………………………………………………………………………………………………………………………
Use Case Document (مستندمدل use case ها ) …………………………………………………………..54.
User Registration Use Case Model : ………………………………………………………………………
Browse Registration (درخواست ثبت نام کردن ) ……………………………………………………………66
Store Registration Use Case ……………………………………………………………………………………
Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….67
Upload Product Use Case ………………………………………………………………………………………..
Buy Use Case Model …………………………………………………………………………………………………
فروشگاه الکترونیکی ……………………………………………………………………………………………………………70
صفحه اصلی سایت ………………………………………………………………………………………………………………70
صفحه ثبت نام کاربران …………………………………………………………………………………………………………72
کدثبت نام کاربر………………………………………………………………………………………………………………….72
صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….74
صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………76
کد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………77
کد افزودن محصول به فروشگاه ……………………………………………………………………………………………..78
قسمت خرید کالا ………………………………………………………………………………………………………………..80
کد انتخاب فروشگاه/خرید کالا/نمایش سبد کالا/صدور فاکتور……………………………………………………81
جدول کاربران…………………………………………………………………………………………………………………….85
جدول فروشگاه …………………………………………………………………………………………………………………..86
جدول محصولات ……………………………………………………………………………………………………………….87
جدول خرید ………………………………………………………………………………………………………………………88.
Count store…………………………………………………………………………………………………………………..
Count user……………………………………………………………………………………………………………………
Insert product ………………………………………………………………………………………………………………
Insert store ……………………………………………………………………………………………………………………
Insert To Buy ………………………………………………………………………………………………………………
Insert User ……………………………………………………………………………………………………………………
MC Product …………………………………………………………………………………………………………………
Return factor ……………………………………………………………………………………………………………….
Return store …………………………………………………………………………………………………………………
Sabade kharid …………………………………………………………………………………………………………….
Update store ………………………………………………………………………………………………………………..
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهاي IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان يک تکنولوژي شبکه پرسرعت است که بطور وسيعي در خانهها، مدارس، کافهها، هتلها و ساير مکانهاي عمومي مانند کنگرهها و فرودگاهها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .
1- فصل اول
ـ مقدمه……………………………………………………………………………………………….. 2
1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي……………………………………………………. 2
1-1-1- عوامل مقايسه……………………………………………………………………………………… 3
2-1-1- نصب و راه اندازي ………………………………………………………………………………….. 3
3-1-1- هزينه …………………………………………………………………………………………………… 3
4-1-1- قابليت اطمينان………………………………………………………………………………… 4
5-1-1- كارائي………………………………………………………………………………………………… 4
6-1-1- امنيت ……………………………………………………………………………………………….. 4
2-1 مباني شبكه هاي بيسيم…………………………………………………………………………………………….. 5
3-1 انواع شبكه هاي بي سيم……………………………………………………………………………………… 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد………………………………………………………………………. 8
5-1 روش هاي ارتباطي بي سيم …………………………………………………………………………………….. 9
1-5-1- شبكه هاي بي سيم Indoor ………………………………………………………………………………….
2-5-1- شبكه هاي بي سيم Outdoor ……………………………………………………………………………..
3-5-1- انواع ارتباط …………………………………………………………………………………………….. 10
4-5-1- Point To point ………………………………………………………………………………………
5-5-1- Point To Multi Point …………………………………………………………………………………
6-5-1- Mesh ……………………………………………………………………………………………….
6-1 ارتباط بي سيم بين دو نقطه …………………………………………………………………………………… 10
1-6-1- توان خروجي Access Point ………………………………………………………………………………
2-6-1- ميزان حساسيت Access Point ………………………………………………………………………….
3-6-1- توان آنتن ………………………………………………………………………………………………… 10
7-1 عناصر فعال شبکههای محلی بیسیم………………………………………………………………………………. 11
1-7-1- ایستگاه بی سیم………………………………………………………………………………………….. 11
2-7-1- نقطه ی دسترسی……………………………………………………………………………………….. 11
3-7-1- برد و سطح پوشش……………………………………………………………………………………. 12
فصل دوم :
ـ مقدمه……………………………………………………………………………………………………………….. 15
1-2Wi-fi چيست؟………………………………………………………………………………………………….. 15
2-2 چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… 16
3-2 معماری شبكههای محلی بیسيم………………………………………………………………………………………. 17
1-3-2- همبندیهای 802.11……………………………………………………………………………………………. 17
2-3-2- خدمات ايستگاهی……………………………………………………………………………………………… 20
3-3-2- خدمات توزيع…………………………………………………………………………………………………. 21
4-3-2- دسترسی به رسانه……………………………………………………………………………………………… 22
5-3-2- لايه فيزيكی……………………………………………………………………………………………………….. 23
6-3-2- ويژگیهای سيگنالهای طيف گسترده………………………………………………………………………….. 24
7-3-2- سيگنالهای طيف گسترده با جهش فركانسی……………………………………………………………………. 25
8-3-2- سيگنالهای طيف گسترده با توالی مستقيم…………………………………………………………………. 26
9-3-2- استفاده مجدد از فركانس…………………………………………………………………………………… 28
10-3-2- آنتنها………………………………………………………………………………………………………. 29
11-3-2- نتيجه………………………………………………………………………………………………………. 30
4-2 شبکه های اطلاعاتی………………………………………………………………………………………….. 31
2-4-1- لايه هاي11 . 802………………………………………………………………………………………. 32
5-2 Wi-fi چگونه كار مي كند؟………………………………………………………………………………………. 35
1-5-2- فقط كامپيوتر خود را روشن كنيد ……………………………………………………………………………… 37
6-2 802.11 IEEE……………………………………………………………………………………………….
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. 42
2-6-2- پل بين شبكهای………………………………………………………………………………………… 44
3-6-2- پديده چند مسيری…………………………………………………………………………………….. 44
4-6-2- 802.11a ………………………………………………………………………………………………
5-6-2- افزايش پهنای باند…………………………………………………………………………………. 48
6-6-2- طيف فركانسی تميزتر……………………………………………………………………………. 49
7-6-2- كانالهای غيرپوشا802.11g…………………………………………………………………………..
8-6-2- کارایی و مشخصات استاندارد 802.11g……………………………………………………………………..
9-6-2- نرخ انتقال داده در 802.11g ………………………………………………………………………….
10-6-2- برد ومسافت در 802.11g ……………………………………………………………………………
11-6-2- استاندارد 802.11e…………………………………………………………………………………….
7-2 كاربرد هاي wifi……………………………………………………………………………………………..
8-2 دلايل رشد wifi…………………………………………………………………………………………………
9-2 نقاط ضغف wifi……………………………………………………………………………………………..
فصل سوم
ـ مقدمه ………………………………………………………………………………………………….. 58
1-3 امنيت شبكه بي سيم ………………………………………………………………………………………… 58
1-1-3- Rouge Access Point Problem……………………………………………………………………..
2-1-3- كلمه عبور پيشفرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيريابهاي بيسيم تغيير دهيد. 60
3-1-3- فعالسازي قابليت WPA/WEP…………………………………………………………………….
4-1-3- تغيير SSID پيش فرض……………………………………………………………………………… 61
5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيريابهاي بيسيم فعال كنيد…………………. 62
6-1-3- قابليت همهپخشي SSID را روي نقاط دسترسي و مسيريابهاي بيسيم غيرفعال كنيد………………… 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ………………………………………………………… 64
1-2-3- دسترسی آسان………………………………………………………………………………………. 65
2-2-3- نقاط دسترسی نامطلوب………………………………………………………………………… 67
3-2-3- استفاده غيرمجاز از سرويس…………………………………………………………………… 70
4-2-3- محدوديت هاي سرويس و كارايي……………………………………………………….. 71
3-3 سه روش امنيتي در شبكه هاي بي سيم …………………………………………………………. 72
1-3-3- WEP(Wired Equivalent Privacy ) …………………………………………………..
2-3-3- SSID (Service Set Identifier )……………………………………………………….
3-3-3- MAC (Media Access Control ) ……………………………………………………..
4-3-3- امن سازي شبكه هاي بيسيم…………………………………………………………………… 73
5-3-3- طراحي شبكه…………………………………………………………………………… 73
6-3-3- جداسازي توسط مكانيزم هاي جداسازي……………………………………………………….. 74
7-3-3- محافظت در برابر ضعف هاي ساده…………………………………………………………… 76
8-3-3- كنترل در برابر حملات DoS…………………………………………………………………
9-3-3- رمزنگاري شبكه بيسيم……………………………………………………………………. 77
10-3-3- Wired equivalent privacy (WEP)………………………………………………
11-3-3- محكم سازي AP ها………………………………………………………………………. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ………………………………………………. 78
1-4-3- Authentication……………………………………………………………………………..
2-4-3- Confidentiality……………………………………………………………………….
3-4-3- Integrity…………………………………………………………………………………..
4-4-3- Authentication…………………………………………………………………………………..
فصل چهارم
ـ مقدمه ……………………………………………………………………………………………… 83
1-4 تكنولوژي راديوييWIFI …………………………………………………………………………….
2-4 شبكه Walkie_Talkie ……………………………………………………………………………
3-4 بهكارگيري وايفاي در صنعت تلفن همراه ……………………………………………………… 85
1-3-4- اشاره…………………………………………………………………………………… 85
2-3-4- پهناي باند پشتيبان …………………………………………………………………………… 86
4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم……………………………………………………… 89
5-4 ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. 90
1-5-4- وايفاي را به دستگاه خود اضافه كنيد………………………………………………………….. 91
2-5-4- اشاره ………………………………………………………………………………………. 91
3-5-4- مشخصات………………………………………………………………………………… 93
6-4 به شبكه هاي WiFi باز وصل نشويد…………………………………………………………… 93
1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد………………………………………………………. 95
2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيريابها فعال كنيد…………………………………….. 96
3-6-4- مسيريابها و نقاط دسترسي را در مكانهاي امن قرار دهيد……………………………………………… 96
4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد…………………….. 98
7-4 آگاهي و درك ريسك ها و خطرات WIFI……………………………………………………………..
1-7-4- نرم افزار ……………………………………………………………………………….. 100
2-7-4- سخت افزار…………………………………………………………………………………. 102
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا……………………………………. 103
فصل پنجم
ـ مقدمه …………………………………………………………………………………………… 105
1-5 اينتل قرار است چيپست Wi-Fi tri-mode بسازد……………………………………………. 105
2-5 قاب عكس وايفاي ……………………………………………………………………………… 107
1-2-5- اشاره ……………………………………………………………………………… 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………
4-5 تراشههايي با قابليت ريزموج براي ارتباطات بي سيم………………………………………………………. 109
1-4-5- پتانسيل بالا ……………………………………………………………………………. 110
2-4-5- به جلو راندن خط مقدم فناوري ………………………………………………………. 110
فصل ششم
ـ مقدمه …………………………………………………………………………………….. 114
1-6 اشاره………………………………………………………………………………………. 114
2-6 مروری بر پیادهسازی شبکههای WiMax………………………………………………………
3-6 پیاده سازی WiMAX ………………………………………………………………………….
4-6 آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. 121
ضمائم
1-7 واژه نامه شبکه های بیسیم ………………………………………………………………… 124
فهرست جداول
فصل اول :
1-1 جدول مقايسه اي
فصل دوم :
1-2 همبنديهای رايج در استاندارد 802.11
2-2 مدولاسيون فاز
3-2 مدولاسيون تفاضلي
4-2 كدهای باركر
5-2 نرخهای ارسال داده در استاندارد 802.11b
6-2 استاندارد شبكههای بیسيم
7-2 خلاصه ساير استانداردهاي IEEE در شبكه هاي بي سيم
فصل ششم :
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست شکل ها
ـ فصل اول :
1- 1 نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
2-1 مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b
ـ فصل دوم :
1-2 همبندی فیالبداهه يا IBSS
2-2 همبندی زيرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
4-2 زمانبندی RTS/CTS
5-2 تكنيك FHSS
6-2 تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
7-2 مدار مدولاسيون با استفاده از كدهای باركر
8-2 سه كانال فركانسی
9-2 طراحی شبكه سلولي
10-2 گروههای كاری لايه فيزيكی
11-2 گروههای كاری لايه دسترسی به رسانه
12-2 مقايسه مدل مرجعOSI و استاندارد 802.11
13-2 جايگاه 802.11 در مقايسه با ساير پروتكلها
14-2 پديده چند مسيری
15-2 تخصيص باند فركانسی در UNII
16-2 فركانس مركزی و فواصل فركانسی در باند UNII
فصل سوم :
1-3 محدودهی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
1-6 دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11
1- توانايي درك ساختمان CPU
1-1آشنايي با تعريف عمليات CPU
CPU يا Processor اساسيترين جزء يك كامپيوتر ميباشد. CPU يك آي- سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زيرپردازنده يا CPU آن است. محل قرار گرفتن آن روي برد داخلي و درجاي ويژهاي از مادربرد قرار دارد. در سراسر جهان شركتهاي زيادي به توليد اين آي- سي پرداختهاند از معروفترين آنها ميتوان ريزپردازنده Motorolla-Intel و AMD و Cyrix را نام برد.
ريزپردازنده ، از واحدهاي گوناگوني تشكيل شده كه هر واحد وظيفه خاصي را انجام ميدهد. با قرار گرفتن اين واحدها در كنار يكديگر يك ريزپردازنده به صورت يك مجموعه مجتمع و فشرده تشكيل ميشود. هر ريزپردازنده از واحدهاي زير تشكيل شده است.
فـهرست مطالـب
فصل اول: توانايي درك ساختمان CPU 1
1- ساختمان CPU ………………………………………………………………………………………… 3
1-1 آشنايي با تعريف عمليات CPU …………………………………………………………………… 3
2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده …………………………………………….. 4
3-1 آشنايي با سرعت ساعت سيستم …………………………………………………………………… 5
4-1 آشنايي با سرعت ساعت داخلي…………………………………………………………………….. 5
4-1-1 آشنايي با سرعت خارجي سيستم …………………………………………………………… 5
5-1 آشنايي با مديريت انرژي پردازنده ………………………………………………………………… 6
6-1 آشنايي با ولتاژ عمليات پردازنده……………………………………………………………………. 6
7-1 آشنايي با خاصيت MMX در پردازندهها ……………………………………………………… 7
فصل دوم: توانايي روش نصب مادربرد 8
2- توانايي روش نصب مادربرد………………………………………………………………………. 11
1-2 شناسايي اصول بررسي لوازم روي مادربرد…………………………………………………….. 12
1-1-2 شكاف ZIF……………………………………………………………………………………….. 12
2-1-2 شكاف Slot1…………………………………………………………………………………….. 12
3-1-2 معماري جامپرها و Dipswitch ها……………………………………………………… 13
4-1-2 فن خنككننده پردازنده ……………………………………………………………………… 14
5-1-2 بانكهاي حافظه RAM ( 72 پين و 168 پين)……………………………………. 15
2-2 شناسايي اصول نصب كارتهاي شكافهاي توسعه مادربرد……………………………. 16
1-2-2 شكاف گسترش ISA………………………………………………………………………….. 18
2-2-3 شكاف گسترش EISA………………………………………………………………………. 19
3-2-2 شكاف گسترشMCI ………………………………………………………………………… 19
4-2-2 شكاف گسترش PCI………………………………………………………………………… 20
5-2-2 شكاف گسترش AGP ……………………………………………………………………… 20
3-2 شناسايي اصول و روش نصب كارت I/O بر روي شكاف I/O ………………………. 21
1-3-2 شكاف درگاههاي موازي LPT و سريال COM…………………………………… 22
2-3-2 شكاف درگاه IDE……………………………………………………………………………….. 26
3-3-2 شكاف درگاه FDC………………………………………………………………………………. 26
1-4-2 پايههاي برق مدل AT………………………………………………………………………… 27
2-4-2 پايههاي برق مدل ATX……………………………………………………………………… 27
3-4-2 پايههاي كنترلي روي مادربرد………………………………………………………………… 28
4-4-2 پايههاي خبري …………………………………………………………………………………….. 29
5-2 شناسايي اصول روش نصب مادربرد………………………………………………………………. 31
1-5-2 لوازم مورد نياز مادربرد ………………………………………………………………………….. 34
2-5-2 محل قرارگيري مادربرد………………………………………………………………………….. 34
6-2 شناسايي اصول روش ارتقاء Bios…………………………………………………………………. 37
1-6-2 مفهوم و كار Bios………………………………………………………………………………… 37
فصل سوم : توانايي نصب و ارتقاء Case 41
3-توانايي نصب و ارتقاء Case……………………………………………………………………….. 43
1-3 شناسايي اصول و بررسي انواع مختلف Case………………………………………………… 43
1-1-3 مدل Desktop……………………………………………………………………………………. 43
2-1-3 مدل Mini………………………………………………………………………………………….. 44
3-1-3 مدل Medium…………………………………………………………………………………… 44
4-1-3 مدل Full……………………………………………………………………………………………. 44
5-1-3 مدل Notebook………………………………………………………………………………… 45
فصل چهارم : توانايي نصب صفحه كليد 46
4- توانايي نصب صفحه كليد …………………………………………………………………………. 48
1-4 شناسايي اصول كنترل كننده صفحه كليد ……………………………………………………… 49
2-4 شناسايي اصول اركونوميك صفحه كليد ………………………………………………………… 50
3-4 شناسايي اصول بكارگيري و نصب صفحه كليد مدل Multimedia…………………. 51
فصل پنجم : توانايي نصب موس 53
5- توانايي نصب موس…………………………………………………………………………………………….. 55
1-5 آشنايي با لوازم مورد نياز جهت نصب موس…………………………………………………….. 55
2-5 شناسايي نحوه كار موس………………………………………………………………………………… 55
3-5 آشنايي با موس مدل سريال…………………………………………………………………………… 56
4-5 آشنايي با موس Track ball…………………………………………………………………………. 57
5-5 آشنايي اصول به هنگام سازي برنامه راهاندازي موس…………………………………….. 57
6-5 شناسايي اصول تداخلهاي IRQ در موس……………………………………………………… 58
7-5 شناسايي اصول نصب موس…………………………………………………………………………… 60
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسی تگ ها
1.3 بررسی دستگاه خواننده
1.4 میان افزارها
1.5 مشاهدات یک دستگاه خواننده
1.6 فیلتر کردن رویدادها
1.7 معرفی EPC
1.8 سرویس نامگذاری اشیا
1.9 بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
2.1 انواع RFID از نظر محدوده فرکانس
2.2 انواع تگ های RFID
2.3 پیوستگی قیاسی
2.4 پیوستگی خمش ذرات هسته ای
2.5 دامنه های فرکانسی
2.6 استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
3.1 هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
3.4 مدیریت داده ها
3.5 یکپارچه سازی سیستم
3.6 امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
4.1 برچسب مسدود کننده
4.2 استفاده از ابزار پراکسی
4.3 مدل حفاظتی کانال جهت مخالف
4.4 استفاده از دیودهای سنسوری حساس در تگ ها
4.5 ماشین لباسشوئی هوشمند
4.6 روش سخت افزاری
4.7 روش حذفی
چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فهرست مطالب
عنوان صفحه
مقدمه ……………….. 1
فصل یکم : تعاریف و مفاهیم امینت در شبکه 2
1-1) تعاریف امنیت شبکه 2
1-2) مفاهیم امنیت شبکه 4
1-2-1) منابع شبکه 4
1-2-2) حمله 6
1-2-3) تحلیل خطر 7
1-2-4- سیاست امنیتی 8
1-2-5- طرح امنیت شبکه 11
1-2-6- نواحی امنیتی 11
فصل دوم : انواع حملات در شبکه های رایانه ای 13
2-1) مفاهیم حملات در شبکه های کامپیوتری 15
2-2) وظیفه یک سرویس دهنده 16
2-3) سرویس های حیاتی و مورد نیاز 16
2-4) مشخص نمودن پروتکل های مورد نیاز 16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6) جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
فهرست شکلها
عنوان صفحه
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. 3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید 3
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل 5-9 Proxy server
شکل 5-10 logging
شکل 5-11 Ms proxy server
شکل 5-12 SMTP proxy
شکل 5-13 SMTP Filter Properties
شکل 5-14 Mozzle pro LE
شکل 5-15 DNS proxy
شکل 5-16
شکل 6-1
شکل 6-2 برقراری ارتباط VPN
شکل 6-3 پیکربندی های IDS و IPS استاندارد
شکل 6-4 سطح میزبان
شکل 6-5 Prirate local Area Network
شکل 6-6 حملات معمول
فهرست جدولها
عنوان صفحه
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول2-2- اهداف امنیتی در منابع شبکه
جدول6-1- امنیت شبکه لایه بندی شده
چکیده
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.
استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از يک شبکه به شبکه ای ديگر ” . مثلا” در صورتی که يک شرکت دارای شعبه ای در تهران و يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
صفحه
چکیده ………………………………………………………………. 4
مقدمه ………………………………………………………………. 5
تاریخچه ……………………………………………………………. 6
1 فصل اول ………………………………………………………… 8
1-1 مسیر یابی و اینترنت …………………………………………. 8
1-2 غناصر اصلی در یک روتر …………………………………. 9
1-2-1 اینترفیس……………………………………………………. 9
1-2-2 پردازنده …………………………………………………… 11
1-3 وظائف مسیر یابها …………………………………………… 12
1-3-1 استفاده از روتر برای ارتباط به اینترنت ………………. 13
1-3-2 استفاده از روتر در یک شبکه lan ………………………… 14
2 فصل دوم ………………………………………………………… 16
2-1 آشنائی با سخت افزار مسیر یابها ……………………………… 16
2-2 سخت افزار خارجی مسیر یاب ………………………………… 17
2-2-1 بدنه……………………………………………………………. .17
2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند……….. 19
2-2-3 پورت كنسول ………………………………………………… 20
2-2-4 پورت هاي توسعه wan …………………………………….. 21
2-2-5 flash memory …………………………………………….. 21
2-3 سخت افزار داخلي ……………………………………………… 22
2-4 سخت افزار خاص و ويژه هر سري …………………………. 24
2-4-1 سري800 ………………………………………………….. 25
2-4-2 مسير يابهاي سري1600 …………………………………. 25
2-4-3 مسير يابهاي سري2500………………………………….. 26
2-4-4 مسير يابهاي سريenter price …………………………. 27
فصل 3 ……………………………………………………………… 28
3-1 آشنائي با سيستم عامل مسير ياب……………………………. 28
3-2 تهيه نسخه هاي ارتقاءIos…………………………………… 30
3-3 معماري حافظه مسير يابها…………………………………….. 31
3-3-1 مسير يابهايRFF ………………………………………….. 32
3-3-2 مسير يابهايRFR…………………………………………… 34
3-4 ارتقاء سيستم عاملIOS ………………………………………. 37
3-4-1 ارتقاء سيستمهاي عاملIOS در مسير يابهايRFF………37
3-4-2 ارتقاء سيستمهاي عاملIOSدر مسير يابهايRFR……… 37
3-5 آشنائی با مدها و فرمانها ………………………………………...39
فصل 4 ………………………………………………………………… 41
4-1 فراگيري واسط كاربري در سيستم عاملIOS……………….. 41
4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب … 44
3-4 مسیریابها و لایه شبکه…………………………………………… 45
4-4 protocol routing……………………………………………. 47
4-5 بسته بندی داده ها…………………………………………………. 48
4-6 روش های مسیر یابی…………………………………………….. 49
4-7 جداول مسیریابی………………………………………………….. 50
کلید واژگان………………………………………………………………. 53
منلبع…………………………………………………………………….. 57
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182