فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله تغییر محیط اوراکل 8 Oracle

اختصاصی از فی لوو دانلود مقاله تغییر محیط اوراکل 8 Oracle دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تغییر محیط اوراکل 8 Oracle


دانلود مقاله تغییر محیط اوراکل 8 Oracle

تغییر محیط اوراکل 8 Oracle

مقاله ای مفید و کامل

 
 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:26

فهرست مطالب:

مقدمه: 1

تغییر محیط اوراکل 2

شاخص ها 2

ایجاد شاخص 5

اعمال یکتایی 7

ایجاد شاخص یکتا 8

ایجاد شاخص نقش بیتی (Bitmap) 10

زمان ایجاد شاخص 12

زمانی که شاخص نادیده گرفته می شود 13

تنوع در ستون های شاخص شده 13

تعداد شاخص هایی که روی جدول به کار می روند 14

قرار دادن شاخص در پایگاه داده ها 16

بازسازی شاخص 17

فضاهای جدولی وساختار پایگاه داده ها 19

فرمان create tablespace 23

منابع: 27

چکیده:

اوراکل پر استفاده ترین پایگاه داده ها در سراسر دنیا است. تقریبا می توان گفت که اوراکل روی هر نوع کامپیوتر از کامپیوتر شخصی و مکینتاش گرفته تا مینی کامپیوتر ها وکامپیوتر های بزرگ (mainframe) کار می کند. اوراکل تقریبا روی تمام ماشین ها به یک شکل واحد عمل می کند، به طوری که وقتی کار کردن با آن را روی یک ماشین آموختید می توانید روی هر ماشین دیگری نیز از آن استفاده کنید این واقعیت باعث شده که اوراکل کاربران و ایجاد کنندگان بسیاری داشته و از سویی نیز دانش ومهارت اوراکل افراد بسیار قابل حمل باشد.

اوراکل یک نرم افزار مدیریت پایگاه های دادهای رابطه ای (جدولی) است. در طبقه بندی سیستم های رابطه ای، اوراکل را جزو سیستم های رابطه ای کامل و هم ردیف سیستم هایی چون supra, Informix می دانند. اما آنچه که این محصول را از نوع مشابه آن متمایز می کند سهولت یادگیری و استفاده، سهولت نصب و راه اندازی، امنیت مثال زدنی، سرعت قابل قبول و امکانات و ابزارهای فراوان آن است. تردیدی نیست که سیستم های رابطه ای و از جمله اوراکل، به جهت طبیعت کندشان، در زمینه هایی چون کاربردهای بلادرنگ، قابل استفاده نیستند، اما از سویی نیز توانمندی ‌آنها در ذخیره ی کارا، بازیابی سریع و نیز مدیریت دقیق داده های یک سازمان، در قالبی ساخت یافته و سهل، غیر قابل انکار است.

این تحقیق به زیر مجموعه ای از کارهای (یا توابع در دسترس) مدیر پایگاه داده ها (DBA) می پردازد که توسط اکثر کاربران اوراکل استفاده می شوند- کارهایی که محدود به DBA نیستند. شاخص های روی جدول ها، خوشه ها،مولدهای دنباله (sequence generator) و تخصیص فضا برای جدول ها و شاخص ها از این دسته هستند. این تحقیق چگونگی ساختاردهی پایگاه های داده ای اوراکل به صورت داخلی را نشان می دهد، که به درک روش عملکرد واقعی بسیاری از ویژگی های آن و چگونگی ارتباط بین آنها کمک می کند. فقط گزینه های محدودی از فرمان های create index create cluster , create ,tablespac در این تحقیق ارائه خواهند شد. گزینه های کامل در مراجع الفبایی اوراکل ارائه شده اند.

تغییر محیط اوراکل شاخص ها

شاخص (index) (یا نمایه) مفهوم ساده ای است. شاخص نوعا فهرستی از کلمات کلیدی است همراه با محل قرار گیری اطلاعات مربوط به یک موضوع

اگر چه شاخص ها لزوما برای اجرای اوراکل ضروری نیستند، اما باعث تسریع انجام امور می شوند. به عنوان مثال اگر بخواهید اطلاعات در مورد شاخص ها را در این تحقیق با خواندن مطالب از ابتدا تا زمان مواجهه با صفحه ی شامل آن اطلاعات بیابید این کار به کندی و با اتلاف وقت انجام خواهد شد. ولی چون شاخص موجود در انتهای این تحقیق به ترتیب حروف الفبا مرتب شده است. (بدون خواندن تمامی مدخل ها) سریعا می توانید نقطه ی مناسب یعنی کلمه (شاخص) را در آن پیدا کنید. مشخص است که این روش سریع تر از مطالعه کل تحقیق به نتیجه می رسد. همین اصول در مورد شاخص ها در اوراکل نیز صادق هستند. جدول HOCKEY را در نظر بگیرید.

از میان جدول های معدودی که در عمل استفاده خواهید کرد، تعداد اندکی به کوچکی جدول HOCKEY هستند و به ندرت ترتیب حروف الفبا درآنها رعایت می شود. در پرس و جوی زیر از اوراکل می خواهیم که یک تیم خاص را بر اساس تعداد پیروزی های آن بیابید:

Select Team, won, lost, Tied

From HOCKEY

Where won= 20

اگر جدول HOCKEY فاقد شاخصی روی ستون won باشد، اوراکل مجبور خواهد بود که همه ی سطرهای جدول را یک به یک بخواند تا نیمی را پیدا کند که با شرط موجود در عبارت where در پرس و جوی مذکور مطابقت داشته باشد.

می توانید برای سرعت بخشیدن به این فراروند، شاخصی روی ستون won ایجاد کنید. اگر بعدا همان پرس و جوی قبلی را اجرا کنید، اوراکل ابتدا به شاخص، که به ترتیب عددی مرتب شده، نگاه می کند، بدین ترتیب خیلی سریع تیمی را پیدا می کند که 20 پیروزی دارد (اوراکل تمامی مدخل ها را نمی خواند و مستقیما به نزدیکی تیمی مراجعه می کند که تعداد پیروزی های آن به عدد مورد نظر نزدیک تر باشد. این عمل بسیار مشابه با عملی است که هنگام جستجو در شاخص تحقیق می شود ) سپس مدخل شاخص، موقعیت دقیق سطر مربوط به تیم Montreal را در جدول (و روی دیسک) به اوراکل می دهد.

با دانستن این موضوع، مشخص می شود که ایجاد شاخص روی یک ستون مهم (ستونی که در عبارت where ذکرخواهد شد) چگونه سرعت اوراکل را در پاسخگویی به پرس و جوها بالا می برد. همچنین ایجاد شاخص روی ستون های مرتبط (به وسیله ی عبارت where) سرعت اجرای پرس و جوهایی را که روی دو جدول پیوند خورده انجام می شوند، افزایش می دهد. اینها مبانی شاخص بندی هستند مطالب باقی مانده در این تحقیق برخی ویژگیهای دیگر و موارد مرتبط با شاخص بندی را نشان می دهند که در سرعت انجام کارها تاثیر دارند.

ایجاد شاخص

فرمان زیر اساسی ترین شیوه ی ایجاد شاخص است.

Create (bitmap) [unique] index on table (colum, [colum]…)

 

index باید یک اسم منحصر به فرد باشد و از قواعد نام گذاری ستون ها در اوراکل پیروی کند. Table اسم جدولی است که شاخص روی آن ساخته خواهد شد و column نام ستون مورد نظر است شاخص های نقش بیتی (bitmap) که از اوراکل 3/7 به بعد در دسترس هستند این امکان را فراهم می آورند که شاخص های سودمندی روی ستون های حاوی مقادیر محدود مجزا (distinct) ایجاد شوند بخش ایجاد شاخص نقش بیتی را در ادامه ی این تحقیق ببینید. می توانید با نوشتن نام چند ستون به صورت متوالی که با علامت کاما (،) از هم جدا شده اند، یک شاخص منفرد روی ستون های متعدد ایجاد کنید. جدول WORKERSKILL را به یاد آورید. کلید اصلی این جدول، ترکیبی از نام (Name) و مهارت (skill) هر کارگر است. پرس و جوی زیر جدول نشان داده شده در بالای شکل 1-19 را تولید می کند:

Select ROWID, Name skill, Ability

From WORKERSKILL

در این مثال RowID نیز انتخاب شده است. این مقدار، موقعیت داخلی هر سطر (مانند سر شماری صفحه در کتاب) را مشخص می کند که اوراکل هنگام ذخیره ی سطرهای داده در جدول از آن استفاده می کند حال شاخص روی کلید اصلی ایجاد می شود:

Create index workerskill name skill on worker (name,. skill)

این روش نام گذاری شاخص به وسیله ترکیب نام جدول و ستون، به طول حداکثر 30 کاراکتر، یک روش عملی و سودمند است. اصلا نیازی به دانستن نام شاخص در پرس وجوها یا هر فرمان دیگر SQL ندارید اوراکل هر گاه به آن نیاز پیدا کند، به صورت خود کار آن را به کار خواهد برد. همچنین هر گاه شاخص های ایجاد شده را فهرست (یا حذف) می کنید، فورا با مشاهده ی نام آنها، کار آنها را متوجه خواهید شد (نام شاخص ها در دیدی از فرهنگ داده ها با نام USER- INDEXES ذخیره می شوند و می توانید روی آن دید پرس و جو نیز انجام دهید) شاخص های اوراکل شبیه جدول دوم در شکل 1-19 هستند

 

 

شکل 1-19: جدول WORKERSKILL و شاخص آن

 

وقتی پرس و جویی مشابه با پرس و جوی زیر را اجرا می کنید.

Select Neme, skill, Ability

From WORKERSKILL

Where Name= JOHN PEARSON

And skill= WOODCUTTER

اوراکل Name و Skill را در شاخص یافته RowID (یعنی E AAAsYABQAAAAAAGzAA ) را برداشته و سپس اطلاعات موجود در سطر مربوط به این RowID را از جدول WORKERSKILL می خواند. شاخص در قالبی است که به عنوان درخت دودویی (B-Tree) توصیف می شود و بدین معنی است که دارای ساختاری شبیه به یک درخت با گره ها و برگ ها است و هر گاه سطر جدیدی در جدول درج می شود، به صورت خود کار ساختار خود را بازسازی می کند توصیف طرز کار درخت های دودویی از حدود این تحقیق خارج است ولی می توانید مطالب مربوط به آنها را در بسیاری از متون کامپیوتری بیابید.

چند بخش باقی مانده برخی از موارد مربوط به نحوه ی استفاده از شاخص ها را در بر می گیرند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله تغییر محیط اوراکل 8 Oracle

دانلود مقاله مودم چیست و چگونه کار می کند؟

اختصاصی از فی لوو دانلود مقاله مودم چیست و چگونه کار می کند؟ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مودم چیست و چگونه کار می کند؟


دانلود مقاله مودم چیست و چگونه کار می کند؟

مودم چیست و چگونه کار می کند؟

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:53

چکیده :

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

مودمها دو نوعند:

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

تنها را جلوگیری از این مسئله از طریق نرم افزاری است که هر دو وسیله سخت افزاری را می تواند تشخیص بدهد و با آنها جفت و جور است. در اکثر مواقع ، نرم افزار هنگام نصب وسیله ی جانبی می تواند درگاه COM استفاده نشده را بیابد. با این همه گاهی برخورد پیش می آید و خودتان باید مسئله را حل کنید.

حال دوباره به بحث مودمها بر می گردیم . هم انواع داخلی و هم انواع خارجی مودمها سوئیچهای خاصی به نام DIP دارند که پارامترهای مودم را کنترل می کند. این موئیچها به حالت روشن یا خاموش میزان می شوند. پیش تنظیم کارخانه معمولا مطابق تنظیم مورد نیز کامپیوتر است. اما اگر چنین تنظیمی در امور دیگر مداخله ی بیجا کند لازم است که به دفتر چه ی راهنمای مودم مراجعه کنید و دستور العملهای لازم برای تغییر حالت سوئیچها را بیابید و به کار ببندید.

کسانی که کامپیوتر کتابی دارند از نوع سوم مودمها می توانند بهره بگیدند: پی سی کارت (PC Card) مودمی (پی سی کارت وسیله ای به اندازه یک کارت شناسایی است که یک وسیله ای به اندازه ی یک کارت شناسایی است که یک وسیله ی جانبی را از طریق شکاف تعبیه شده در کامپیوتر کتابی وصل می کند.)در اصل این نوع مودم را نیز می توان مودم خارجی نامید زیرا قطعه ای جدا از سخت افزار کامپیوتر است.

کدام مودم برای شما بهتر است؟مانند هر چیز دیگری اینها نیز هر کدام مزایا و معایب خاصی دارند.اما یک نکته ی مهم را به خاطر داشته باشید:قطعات و وسایل سخت افزاری معمولا پس از یکی دو سال از رده خارج میشوند و انواع جدیدترین و قدرتمندتر ار راه می رسند.از ارتقا دادن مودم های خارجی بسیار ساده تر از ارتقا دادن مودم های داخلی است.

ضمنا مودم خارجی یک حسن دیگر دارد ،آن را می توانید برای چند کامپیوتر به کار ببرید، هروقت بخواهید روی کامپیوتر دیگر مودم داشته باشید کافی است مودم را از کامپیوتر قبلی قطع کنید وبه کامپیوتر جدید وصل کنید.اما مودم داخلی یک حسن بزرگ دارد و آن این که میزتان را شلوغ و در ضمن درگاه سریال پشت جعبه کامپیوتر را اشغال نمی کند.

سرعت عمل:

سرعت احتمالا مهمترین خصوصیت هر مودمی است.سرعت مودم را بر حسب ((بیت در ثانیه ))یا bps می سنجند،که مقدار داده هایی است که در یک ثانیه می تواند ارسال شود.(البته بیشتر کیلو بیت در ثانیه یا Kbps معمول است.)

حداکثر سرعت مودمهای دو طرف ارتباط حتما نباید مساوی باشند،اما اگر چنین باشد بهتر است.دو مودم برای برقراری ارتباط نوعی تبادل پیام مشهور به ((تایید گیری)) یا handshake دارند .سرعت انتقال داده ها طی عملیات تایید گیری بر اساس سرعت مودم آهسته تر تعیین می شود.به عنوان مثال،اگر مودم آهسته تر تعیین می شود.

به عنوان مثال،اگر مودم شما سرعت 28000 بیت در ثانیه و مودم طرف مقابل سرعت 14000 بیت در ثانیه داشته باشد عملیات انتقال داده ها با سرعت 14000 بیت در ثانیه روی می دهد.در حال حاضر مودم های 28 کیلو بیت در ثانیه بسیار به کار می رود،ولی مودمهای 56,33.3 کیلویی نیز به بازار عرضه شده است.

واحدهای دیگری نیز برای اندازه گیری سرعت مودم ها وجود دارد. یکی از آنها سرعت باد (baud rate)است که غالبا به طور نادرست به کار می رود. داده هایی که بین کامپیوتر نقل و انتقال می یابد از طریق یک رشته تپ(پالس) به جلو و عقب حمل می شود.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مودم چیست و چگونه کار می کند؟

دانلود مقاله SSL چیست؟

اختصاصی از فی لوو دانلود مقاله SSL چیست؟ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله SSL چیست؟


دانلود مقاله SSL چیست؟

SSL چیست؟

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:51

چکیده:

تکنولوژی SSL نوعی پروتکل ایمنی است. این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد. در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی استفاده می شود. اطلاعاتی که در ارتباطی از نوع SSLمنتقل می شوند، را نمی توان بدون متوجه شدن دو طرف ارتباط تحریف یا جعل کرد، در صورت بروز چنین وقایعی دو طرف بی درنگ از وجود تحریف وجعل آگاه می شوند. جدیدترین ویرایش S SL بهTSL موسوم است. اغلب می بینند این دو واژه به جای یکدیگر به کار می روند. ازآنجا که اصطلاح SSL بیشتر شناخته شده است، دراین مقاله استفاده از آن را بیشتر توضیح می دهیم.

چرا SSL ؟

هنگامی که به فروشگاهی قدم می گذارید، می دانید با چه کسی سر و کاردارید. محصولات، مارکها وفرشنده ها را می بینید، می توانید از نکته مطمئن باشید که اگر چیزی درباره خرید شما درست نباشد، می توانید به مدیر یا مالک فروشگاه مراجه کنید.

اما در اینترنت، بازدیدکنندگان یک وب سایت معمولا راهی مطمئن برای آگاهی از هویت مالک وب سایت(فروشنده مجازی) ندارند. هنگامی که مشتریانی از وب سایتی با قصد خرید از طریق اینترنت دیدن می کنند، می خواهند بدانند به چه کسی پول پرداخت می کنند. آنها می خواهند دلایلی برای شناخت اثبات هویت مالک وب سایت داشته باشندومی خواهند بدانند اطلاعات شخصی ارسال شده به وب سایت را دیگر کاربران اینترنت نمی توانند در بین راه بدست آورند. در اینجا استفاده از پروتکل SSL مطرح می شود. SSL پروتکلی است که شرکت Net Scape ایجاد کرده است و برای مرورگر و سرور شبکه امکان بر قراری ارتباط ایمن را فراهم می سازد. این پروتکل به مرورگر امکان می دهد، هویت سرور شبکه را تصدیق کند. در پروتکل SSL ضرورت دارد، سرور شبکه تاییدیه دیجیتال را برای برقراری ارتباط از نوع SSL نصب کرده باشد. به لطف وجود مرورگر مجهز به تاییدیه SSL مشتری متصل شونده به وب سایت ایمن از سه چیز اطمینان می یابد:

الف)تایید هویت: اینکه وب سایت واقعاً به کمپانی نصب کننده تاییدیه تعلق دارد.

ب)خصوصی ماندن پیام: با استفاده از یک کلید مقطعی منحصر به فردSSL

تمام اطلاعات مبادله شده میان سرور شبکه و مشتری شما رمزگذاری می کند.

این امرفرد را مطمئن می کند که اطلاعات شخصی در صورت سرقت شدن در بین راه قابل خوانده شدن نیستند.

ج)تمامیت پیام: داده ها را روی اینترنت نمی توان تحریف کرد.

از این مسئله مشتریان نیز سودی می برند، زیرا می دانند با بررسی کردن جزئیات موجود در تاییدیه می توانند مطمئن شوند، که وب سایتی که با آن سر و کار دارند واقعاً همان سایت مورد تقاضاست. اگر برای شما اهمیت دارد، مشتریان خود را قانع کنید که هنگام ارسال اطلاعات در اینترنت خطری متوجه آنها نیست، باید تاییدیه SSL را به دست آورید. اگربیش از یک قلمرو در اینترنت دارید که باید ایمن بماند، باید بیش از یک تاییدیه فراهم کنید.

به دلیل اختصاصی بودن این تاییدیه ها لازم است، به تعداد نام قلمروها تاییدیه داشته باشید.

چه کسی به تاییدیه SSL نیاز دارد؟

لایه SSL به عنوان راه حل برقراری ارتباط ایمن در شبکه تلقی می شود. هر چند مشخص نیست، که این گونه اطلاعات زمینه ای را برای اعتماد کاربر ایجاد کند.

هرگونه دارنده وب سایتی که دارای امکانات سفارشی اینترنت (Online) است و می خواهد به مشتریان خود اطمینان دهد.هنگام ارسال اطلاعات درشبکه ای بازدرمعرض خطر نیستند به این تاییدیه ها نیاز دارند.

چگونه اعلام کنیم یک وب سایت ایمن است ؟

اگر سایت وب تاییدیهSSL نداشته باشد، کاربر شبکه علامت قفل باز شده در پنجره مرورگر می بیند. اگر میان مرورگر و سرور شبکه ارتباطی ایمن از نوع SSL برقرار شود، Http در آدرس شبکه به Https تبدیل می شود.

به عنوان مثال www.cnn.com//:Http به www.cnn.com//:Http تبدیل می شود.

مرورگری که با روش SSL ارتباط برقرارکرده است، علامت قفل را نشان می دهد. برای آزمایش آنکه یک وب سایت تاییدیه معتبر دارد یا خیر سعی کنید با وب سایت با استفاده از //: Httpsدر VRL به جای //:Http ارتباط بر قرار کنید.

هشدارهای مرورگرها

هنگامی که اطلاعاتی را به وب سایتی می فرستید که تاییدیه SSL ندارد مرورگر پیام هشداری به شما می دهد.

به هرحال اگر از وب سایتی استفاده کنید، که تاییدیه دیجیتال معتبر داشته باشد، به کاربر شبکه اطلاع داده می شود که وب سایتی را که از آن دیدار می کند، تاییدیه دیجیتالی دارد که آن را مسئول تاییدیه شناخته شده ای صادر کرده است و به این ترتیب هر نوع داده ای که به این سایت فرستاده می شود، رمز گذاری شده است.

با بررسی تاییدیه مشتری می تواند تصدیق کند که وب سایت معتبراست و به چه کسی تعلق دارد؟

تاییدیه SSLچیست؟

تاییدیه دیجیتال حاوی اطلاعات زیراست:

  • قلمروی که تاییدیه برای آن صادر شده است.
  • مالک تاییدیه
  • محل فیزیکی مالک
  • تاریخ اعتبار تاییدیه

هنگامی که به سرور شبکه ایمن مانند www.cnn.com//:Http متصل می شوید، سرور فوق هویت خود را برای مرورگر با ارائه تاییدیه دیجیتال احراز می کند.این فرایند احراز هویت فرایندی به نسبت پیچیده است که تبادل کلید عمومی واستفاده از کلید مقطعی را برای رمز گذاری در برمی گیرد. این فرایند از نظر کاربر یکپارچه است.

تاییدیه اثباتی است بر اینکه یک شخص ثالث تایید می کند که این تاییدیه واقعاً به همان وب سایت مورد ادعا تعلق دارد.

تاییدیه معتبر مشتری را مطمئن می سازد، که اطلاعات شخص به طرز ایمن و به محل درست ارسال می شوند.

جفت کلید های عمومی و خصوصی

هنگامی درخواست تاییدیه می کنید، درسرور خود یک جفت کلید ایجاد می کنید. هنگامی که یک جفت کلید برای امور تجاری شما ایجاد می شود، کلید خصوصی روی سرورنصب می شود و هیچ کس جز شما به آن دسترسی ندارد.

کلید عمومی منطبق با آن نیز به عنوان جزئی از تاییدیه دیجیتال روی سرور نصب می شود. کلیدعمومی و خصوصی از نظر ریاضی با یکدیگر مرتبط هستند، ولی یکسان نیستند.

مشتری که می خواهد با شما به طور خصوصی مرتبط شود، ازکلید عمومی واقع در ID سرور شما برای رمز گذاری اطلاعات پیش از ارسال آنها استفاده می کند.(این فرایند نیز یکپارچه است.) تنها با استفاده از کلید خصوصی می توان این داده ها را رمز گشائی کرد.

مشتریان به خاطر اینکه می دانند هیچ کدام از اطلاعاتی که به سرور شما ارسال می شود را شخص ثالثی نمی تواند ببیند، احساس امنیت می کنند.

SUPER- CERT چیست؟

سوپر سرت تاییدیه SSL است که به مرورگرهای بین المللی اجازه می دهد به روش رمزگذاری 128 بیتی ارتقا یابند.IE 5.01 و NET SCAPE 4.7 و مرورگرهای جدیدتر سوپرسرت را شناسایی می کنند.

تصور بر آن است که رمز گذاری 128بیتی را نمی توان شکست به بیان دیگر سوپر سرت روش رمز گذاری را به سطح 128بیتی ارتقا می دهد.

فواید تاییدیه های SSL برای کسب وکار شما

  • سوپر سرت ها وتاییدیه های SSL امکانات زیر را فراهم می کنند:
  • اطمینان از تمامیت ایمنی تجارتONLINE و زیر ساختار شبکه شما. مشتریان به گونه روز افزونی درباره مزایای ایمنی SSL آگاه می شوند و اغلب ازفروشگاههای غیر ایمن خرید نمی کنند. تمامی تجار اصلی در شبکه از ایمنی SSL پشتیبانی شده با ضمانت های قوی را استفاده می کنند، که مشتری را تشویق می کند به طور آن لاین خرید کند.
  • قابلیت عملکرد با برنامه های کاربردی ومرورگرهای استاندارد و پشتیبانی این برنامه ها از این تاییدیه ها
  • تاییدیه غیر قابل تحریف هویت وب سایت شما.
  • آسانی استفاده.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله SSL چیست؟

دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)

اختصاصی از فی لوو دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)


دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)

مقایسه ضد ویروسها

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:25

چکیده:

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .

همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .

بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .

ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .

به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.

نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .

ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .

یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .

پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند

مقدمه

امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است . در این مقاله سعی شده است که نحوه عملکرد یکی از انواع ویروس های کامپیوتری بیان شود که قبل از مطالعه لازم است به نکته ذیل توجه گردد.

افرادی که مایل به مطالعه مقاله می باشند لازم است که :

۱- با زبان اسمبلی آشنا باشند .

۲- به DEBUG و دستورات آن مسلط باشند .

۳- از اطلاعات برنامه نویسی سیستم در حد آشنایی با Header فایل های اجرایی برخوردار باشند .

بنابراین اگر ملاحظه می شود که روشها بسیار خلاصه مطرح شده، تنها بدلیل عدم دسترسی عمومی به اطلاعاتی که ممکن است خطرناک باشد،است و هدف، ارائه روش بوده و باقی جزئیات بر حسب توان با خود برنامه نویس است .(توضیح اینکه ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم .) قبل از بیان الگوریتم کلی ویروس نویسی بهتر است به توضیح یکسری عناوین زیر بپردازیم :

انواع دستکاری و تخریب ویروس های کامپیوتری

صرف نظر از ویروس هایی که کاربران را مورد لطف قرارداده و تنها با صدورپیامی، نمایش تصویری و یا پخش موزیکی حضور خود را اعلام می کنند،سایر ویروس ها به گونه های مختلف باعث نابودی اطلاعات و در برخی موارد باعث خرابی سخت افزار کامپیوتر می شوند. در زیر نمونه هایی از خسارات ویروس ها بیان می شود:

الف: اختلال در کار سیستم(تخریب نرم افزاری)

در این حالت ویروس با ایجاد خطا دربرنامه موجب اختلال در اجرای آن می شود. این اختلال گاه همراه با تصویری بر روی صفحه نمایش و یا صدای خاصی بلندگو یا قفل شدن کامپیوتر می باشد .

بعضی از دلایل اختلال در سیستم بدلیل ویروس ها عبارتند از:

۱-خطاهای برنامه نویسی توسط برنامه نویس ویروس

۲ - ناسازگاری ویروس با سیستم یا نرم افزارهای نصب شده بر روی آن

۳- تخریب اطلاعات که شامل حذف، تغییر ویا اشغال و تکثیر در حافظه

۴- اختلال عمدی سیستم توسط ویروس(اهداف نویسندگان ویروس) که به عنوان مثال می توان به کندی سرعت سیستم اشاره کرد.

ب:تخریب سخت افزرای

عده ای معتقدند که ویروس ها نمی توانند به سخت افزار آسیب برسانند وتا به امروز، هیچ ویروسی پیدا نشده است که که این کار را انجام دهد. ولی در خلاف انتظار از بین بردن سخت افزار توسط برنامه های نرم افزاری امکان پذیر و عملی است . گرچه خسارات سخت افزاری در موارد اندکی توسط ویروسها وجود دارد ولی باید آنها را جدی گرفت . به عنوان مثال کامپیوترهای سری آمیگا از شرکت کمو دور، به خاطر نداشتن کنترل در قسمت های مختلف در مقابل ویروس آسیب پذیرند. در این کامپیوتر ها می توان به کمک نرم افزار ،موتور دیسک گردان را از حرکت باز داشت و همزمان فرمان خواندن یک تراک که وجو ندارد ، را به هد داد به این ترتیب هد به دیواره های دیسک گردان برخورد کرده و می شکند . نمونه دیگر این است که CPU و Icهای آمیگا از جمله اگنس ، دنیس و پائولا از نوع CMOS بوده و در مقابل الکتریسیته حساس هستند . اگر همزمان به تمام ورودیهای بیت یک اعمال می شود ولتاژ اضافی باعث خرابی ICها می شود.به کمک یک برنامه کوتاه چند خطی به زبان ماشین می توان کلیه ثباتهایی که به نام CPU می روند را حاوی بیت یک نمود و CPU را خراب کرد . در رایانه های شخصی ویروس می تواند هد خواندن و نوشتن دیسک گردان را روی یک تراک داخلی ، که وجودندارد قرار بدهد. در بعضی از دیسک گردانها، اینکار باعث می شود که هد ، به بستی در داخل دیسک گردان گیرکندو فقط با باز کردن دیسک گردان و جابه جا کردن هد با دست ، مشکل حل می شود. ویروس می تواند تراک صفر دیسک را نابود کند در اینصورت ، این دیسک دیگر قابل استفاده نیست یا اینکه ویروس بطور مکرر هد از سیلندر بیرونی به سیلندر داخلی حرکت دهد این امر سبب سایش ونهایتا خرابی دیسک خواهد شد . در اینجا ممکن است مستقیما چیزی تخریب نشود ولی باعث فرسودگی می شود. برای مثال ویروس AMP۲P که روی فایل CAMMAND.COM ویندوز ۹۵ وجود دارد ،قادر است تنظیم اصلی کارخانه را تغییر دهد و ویروسی که بتواند اینکار را انجام دهد قادر است به تمام اجزای سیستم دسترسی داشته و آنها را خراب کند . این ویروس معمولا هارد دیسک را دچار تعدادی بد سکتور می کند ویا تراک صفر را از کار می اندازد که با فرمت فیزیکی مجدد نیز دیسک قابل اصلاح نیست . تا چندی قبل ویروس ها فقط فایل ها را خراب می کردند که معمولا چاره اینکار آسان بود ولی اکنون ویروس ها به آنچنان توانایی رسیده اند که قادرند سخت افزار سیستم را مورد هدف قرار دهند که در این صورت خسارات ایجاد شده شدید و جبران آن سنگین است . تازه ممکن است پس ازتعویض قسمت خراب شده ، ویروس مجددا آنرا تخریب کند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)

دانلود مقاله اصول VPN در لینوکس‌

اختصاصی از فی لوو دانلود مقاله اصول VPN در لینوکس‌ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول VPN در لینوکس‌


دانلود مقاله اصول VPN در لینوکس‌

اصول VPN در لینوکس‌

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:26

 چکیده :

VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله اصول VPN در لینوکس‌