دانش آموزی - 310

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره امنيت پايگاه داده

بازديد: 183

 

 

امنيت پايگاه داده( سرور)

 

 مديريت پايگاه داده ها در SQL Server - امنيت اطلاعات و عمليات :

 

اشاره :

 مقوله امنيت همواره يكي از مهم‌ترين شاخه‌هاي مهندسي نرم‌افزار و به تبع آن، يكي از حساس‌ترين وظايف مديران سيستم به‌خصوص مديران شبكه و يا مديران بانك‌هاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانك‌هاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين مي‌گردد. هر سيستم‌عامل، پلتفرم يا بانك اطلاعاتي، شيوه‌هايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مي‌نمايد. در SQL Server هم روش‌هاي خاصي براي اين مقوله وجود دارد كه در اينجا به آن‌ها مي‌پردازيم

 

امنيت در ورود به سيستم:

زماني كه يك بانك اطلاعاتي جديد را در SQL Server تعريف مي‌كنيد، با كليك سمت راست بر روي نام موتور پايگاه داده‌اي يك سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانك اطلاعاتي امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication) را در دسترس قرار مي‌دهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties و سپس security هم مي‌توان روش مورد استفاده را تغيير داد. (شكل 1) 
يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و
Windows only نام دارد، باعث مي‌شود تا كاربران از قبل تعريف شده در دامنه (Domain) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور مي‌تواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده مي‌كند، براي اتصال به بانك اطلاعاتي هم استفاده كند.
در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنه‌‌ويندوزي صورت مي‌گيرد. بدين‌صورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام كاربري و رمزعبور جديدي را تعريف كند.

(شكل 1) 

 

 

تعريف كاربران:

در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور  
مربوطه‌شان در قسمتي از صفحه
Enterprise Manager  كه با عنوان Security مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login در قسمت مذكور و سپس new login انجام مي‌گيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر به‌طور عمومي در ليست  كاربران يك موتور پايگاده داده‌ قرار گيرد.
از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت
security، به بانك‌هاي مختلف تعريف شده در پايگاه است.
اين‌كار نيز از دو طريق قابل انجام است. در روش  اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت
security صورت مي‌گيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كرده‌ايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access را انتخاب كنيد. پس از آن ليستي از كليه بانك‌هاي اطلاعاتي موجود در پايگاه به شما نمايش داده مي‌شود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit  كليك موردنظر را انجام دهيد. پس از اين كار مي‌توانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user تايپ كنيد. در اين‌جا به عنوان مثال امكان دسترسي كاربر mda را به بانك Northwind فراهم نموده و نام نمايشي <مهيار  داعي‌الحق> براي آن انتخاب شده است (شكل 2). همان‌طور كه مشاهده مي‌كنيد اين كاربر به‌طور خودكار در گروه كاربري عمومي(public)  بانك مذكور قرار داده مي‌شود.  

 

(شكل 2)

 

 

در روش دوم، به سراغ بانك اطلاعاتي موردنظر در ليست DataBases رفته و با كليك سمت راست بر روي عبارتusers، گزينه New User را انتخاب مي‌كنيم. حال در پنجره نمايش داده شده، بايد از درون ليست Login name، يكي از كاربراني را كه قبلاً در قسمت security تعريف كرده‌ايم انتخاب كرده و نام نمايشي آن را هم در قسمت user name تايپ كنيد. در اين‌جا هم به‌صورت خودكار، كاربر مذكور در گروه كاربري Public براي آن بانك اطلاعاتي قرار مي‌گيرد. (شكل 3)

 

نقش‌ها (Roles)

درSQL Server، مي‌توان چندين كاربر را در يك گروه كاربري قرار داد. وقتي يك گروه كاربري تعريف مي‌شود، دسترسي آن به قسمت‌هاي مختلف يك بانك اطلاعاتي و كليه عملياتي كه اعضاء آن گروه مي‌توانند انجام دهند، توسط مدير سيستم تعيين مي‌گردد. از اين به بعد هرگاه كاربر جديدي به آن گروه اضافه ‌شود، نيازي به تعريف مجدد سطوح دسترسي و عملياتي براي وي وجود ندارد و سطوح دسترسي به صورت خودكار از طرف گروه به عضو جديد اعطا مي‌شود. درSQL Server  به‌صورت پيش‌فرض تعدادي نقش (Role) وجود دارد كه در واقع همان گروه‌هاي كاربري مذكور مي‌باشد. هر كاربري كه توسط مدير سيستم به جمع كاربران اضافه مي‌شود به طور خودكار در نقش public  ظاهر مي‌شود. نقش‌هاي از پيش تعريف شده و نحوه دسترسي و قابليت عملياتي آن‌ها عبارت هستند از:

1-
db-accessadmin 
كاربران تعريف شده در اين نقش قادر خواهند بود، سطوح دسترسي و امنيتي كليه كاربران و نقش‌ها را در قسمت‌هاي مختلف پايگاه تعريف كنند.

2-
db-backupoperator 
اين نقش مسؤول ايجاد نسخه‌هاي پشتيبان از سيستم و اطلاعات درون آن است.

3-
db-datareader 
اين نقش قادر است كليه اطلاعات تمام جداول بانك اطلاعاتي موجود در سيستم را بخواند. مگر آن‌كه اطلاعات خاصي توسط مكانيسم Deny از دسترس او دور نگاه داشته شود.
4-
db-datawriter 
افراد تعريف شده در اين نقش قادرند تا كليه اطلاعات موجود در كليه جداول بانك را با استفاده از دستورات سه‌گانهInsert ،UPdate ،Delete تغيير دهند. مگر آن ‌كه جدول يا فيلد خاصي توسط مكانيسم Deny از دسترس‌شان دور نگه داشته شود.

5-
db-ddladmin  
كاربران داراي اين نقش مي‌توانند ساختار جداول، ديدها، روتين‌ها و توابع يك بانك اطلاعاتي را با استفاده از دستورات سه‌گانه Create ،alter ،Drop، بسازند، تغيير دهند يا از بين ببرند.

6-
db-denydatareader 
اين نقش قادر به خواندن هيچ اطلاعاتي از جداول يا ساير قسمت‌هاي بانك نيست.

 7-
db-denydatawriter 
اين نقش هم قادر به تغيير دادن هيچ يك از قسمت‌هاي بانك اطلا‌عاتي نيست.
8-
db-owner 
اين نقش قادر به انجام هر عملي در بانك‌اطلاعاتي مي‌باشد و بالاترين سطح موجود در يك بانك است.

9-
db-securityadmin 
مسؤول تعريف و تنظيم نقش‌ها، كاربران و سطوح دسترسي در يك بانك است.

10-
public 
كاربران اين نقش‌ قادرند تمام جداول، ديدها و ساير قسمت‌هايي كه توسط خودشان يا توسط كاربران متعلق به نقش
dbowner ساخته شده را بخوانند و بنويسند.

شكل 4

اما به غير از نقش‌هاي مذكور، مدير سيستم هم مي‌تواند به تناسب، نقش‌هايي را در سيستم تعريف كند. به عنوان مثال فرض كنيد كه در يك واحد  حسابداري، كارمندان عادي آن قسمت، موظف به وارد كردن اسناد مالي به يكي از جداول بانك‌اطلاعاتي با استفاده از يك برنامه ويژوال بيسيك هستند. مدير مالي نيز توسط دكمه موجود در همان برنامه قادر است يك روتين ذخيره شده (storedprocedure) را فراخواني كرده تا اسناد وارد شده را تأييد كند. بنابراين فقط كاربر مربوط به مدير مالي حق اجراي روتين مذكور را دارد. برهمين اصل مدير پايگاه يك گروه به نام <حسابداران> را براي ورود اسناد و گروه ديگري را به نام <مدير مالي> براي مديريت آن دپارتمان و جانشينان احتمالي وي در نظر مي‌گيرد و براي گروه اول، اجراي روتين مذكور را در حالت ممنوع (Deny) و براي گروه دوم، در حالت مجاز (Allow) قرار مي‌دهد. شما مي‌توانيد براي تعريف يك گروه يا نقش جديد، بر روي آيتم Roles كليك سمت راست كرده و گزينه New Role و سپس يك نام دلخواه را انتخاب كرده و آن‌گاه با كليك بر روي دكمه Add كاربران از قبل تعريف شده‌تان را يك به يك به جمع آن گروه اضافه نماييد. شايان ذكر است كه هر كاربر مي‌تواند جزء چند گروه يا نقش باشد. در ادامه بايد در همان پنجره مذكور با كليك بر روي دكمه مجوز (Permission)، دسترسي و قابليت عملياتي آن گروه را هم تعريف كنيد. (شكل 4)


انواع مجوزها :

1-  جداول اطلاعاتي و ديدها 

شكل 5

در مورد يك جدول بانك اطلاعاتي شما مي‌توانيد امكان انجام پرس‌وجو، درج، تغيير، حذف و تعريف وابستگي را به ترتيب با علا‌مت زدن در ستون‌هاي SELECT ،UPDATE ،DELETE و DRI براي يك گروه يا كاربر، ممكن يا غيرممكن كنيد. در ضمن در صورتي كه بخواهيد بر روي تك‌تك فيلدها، قواعدي را وضع كنيد مي‌توانيد بر روي دكمه Colums هر جدول كليك كرده و امكان آوردن آن فيلد را در يك عبارت پرس‌وجو (SELECT) و يا امكان تغيير آن فيلد را در يك عمليات UPDATE براي گروه يا كاربر موردنظر مشخص كنيد. (شكل 5)‌ لازم به ذكر است كه همين عمليات براي ديدهاي
(
View) يك بانك هم قابل انجام است.

 

شكل 6


2- روتين‌ها و توابع
در مورد روتين‌ها و توابع تعريف‌شده (
UserDefined Fonction) فقط يك ستون مجوز به نام Exec  و آن هم به معني امكان استفاده يا عدم استفاده وجود دارد كه توسط مدير سيستم تنظيم مي‌شود. (شكل 6)

3- مجوزهاي اساسي
به غير از عمليات‌عمومي سيستم مثل جستجو، درج، تغيير، اجراي روتين و... كه در بالا ذكر شد، در
SQL serverامكانات ويژه‌اي نيز براي كاربردهاي خاص در نظر گرفته شده كه فقط در مواقع لزوم به برخي كاربران يا نقش‌ها اعطا مي‌شود. اگر بر روي نام هر بانك اطلاعاتي موجود در سيستم مثل Northwind، كليك راست كرده و آيتم خصوصيات را انتخاب كنيد، در زبانه آخر يعني Permission ليستي از نقش‌ها و كاربرهاي موجود در سيستم را مشاهده مي‌كنيد كه در جلوي نام هر يك از

شكل 7

آن‌ها و در 8 ستون به ترتيب از چپ به راست امكان ساخت جدول، ديد، روتين، مقادير پيش‌فرض، قواعد، توابع، پشتيبان‌گيري از اطلاعات و پشتيبان‌گيري از لاگ‌ها وجود دارد كه در مواقع خاصي قابل اعطا به كاربران با نقش‌هاي مختلف مي‌باشد. به عنوان مثال اگر برنامه‌نويس قصد داشته باشد تا براي فراهم‌ساختن امكان تهيه يك گزارش پيچيده، به كاربري اجازه اجراي دستور CREATE VIEW را از داخل يكي از فرم‌هاي برنامه ويژوال بيسيك خود بدهد، بايد قبلاً مدير پايگاه را مطلع نموده تا وي ستون Create View را براي آن كاربر، فعال نمايد. همين عمل جهت ساخت جداول موقت براي گرفتن گزارش يا ساير عمليات‌ پيچيده هم وجود دارد و از طريق ستون Create Table  قابل انجام است.
در اين صورت كاربر مي‌تواند با استفاده از دستوراتي كه منتهي به ساخت جدول مي‌شود مثل
Create Table يا SelectINTO جداول موقتي را توسط برنامه ويژوال بيسيك مورد استفاده خود ايجاد نموده و پس از پايان كار با استفاده از دستور DROP  آن‌ها را حذف نمايد. (شكل 7 )‌

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره SATA و IDE

بازديد: 227

 


 SATA
و IDE چه هستند؟

 

تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عمل مي كنند و بدين معناست كه اطلاعات بهصورت بسته هايي به روشهاهي مختلف ( رندوم ) به باس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاً تصادفي مي آيند و وارد باس اطلاعاتيشده و در نهايت به سمت مقصد نهايي مي رود
IDE
مخفف Integrated Drive Electronics مي باشد همينطور كه مي دانيد رابط IDE گاهي با عنوان ATA شناخته مي شودكه مخفف AT Attachment است.

اين تكنولوژي از سال 1990 به عنوان استانداردكامپيوترهاي شخصي (PC ) براي هارد ديسك ها بوده است و اين زماني بود كه تكنولوژيمذكور جاي درايوهاي ESDI و MFM را گرفت يعني زماني كه هارد ديسك ها به طور متوسطحجمي معادل 200 مگا بايت داشتند. در سال 1990 اولين هارد ديسك يك گيگا بايتي واردبازار شد و قيمتي برابر 200 دلار در بازار آمريكا داشت. از آن پس تا كنون IDE تكنولوژي مورد استفاده بوده زيرا هارد ديسكها را با قيمت پايين در اختيار مصرفكننده قرار مي داد، جاي كمتري مي گرفت و سرعت مناسبي داشت.

همتاي IDE در آنزمان SCSI ( كه مخفف Small Computer System Interface است) بود. SCSIكمي از IDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريد يك ادپتر SCSI كه ارزانهم نيست احتياج داريد. به عبارت ديگر IDE بازار هارد ديسكهاي كامپيوتر هاي شخصي رادر انحصار خود گرفت. آنطر كه به نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سالديگر به توليد هارد ديسكهاي با تكنولوژي IDE ادامه دهند.

هارد ديسكهاي IDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخل كامپيوتر بسيار به چشم مي آيند ومرتب كردن اين كابلها در داخل كامپيوتر خود هنري است.
تكنولوژي هارد ديسكهاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال ) است. يعني انتقالاطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم و در دورهاي زماني مشخصانجام مي گيرد.

هارد ديسكهاي ساتا از كابلهاي ريبون با پهناي كمتر استفادهمي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاينازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده تر ميكند.

هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط 150Mb بر ثانيه انتقال ميدهند. اما مقاله هاي زيادي روي اينترنت در مورد هارد ديسكهاي با سرعت 3Gb در ثانيهخواهيد يافت.

اما بياييد اين دو را در عمل با يكديگر مقايسه كنيم و ببينيمچرا صنعت در آينده تكنولوژي SATA را بر خواهد گزيد.

تا كنون در مقايسه دوهارد ديسك به قيمت هم توجه داشتيم اما حالا بدون در نظر گرفتن قيمت و تكنولوژيمرسوم كارايي را بررسي مي كنيم.آزمايش از اين قرار بود. يك كامپيوتر قديمي را به يكهارد SATA مجهز كرديم. و بعد از آن دو كامپيوتر امروزي ( پنتيوم 4 ) با سرعت متعارفرا با هارد ديسك هايIDE براي مقايسه انتخاب كرديم. آزمايش ها و نتايج به قرار زيربودند.

آزمايش 1

آين آزمايش يك انتقال فايل معمولي بود. براي اينكهدر هر سه كامپيوتر انتقال اطلاعات كاملاً مشابه باشد در ويندوز XP شاخه :

c:windowssystem32

انتخاب شد در يك سيستم كه در آن ويندوز XP اجرامي شود اين شاخه در حدود 330 مگابايت حجم دارد. و حدود 2000 فايل در آن وجود دارد. يك فولدر جدير در درايو C (پارتيشن C ) از هارد ديسك ايجاد شد سپس در DOS فرمان


copy>c:>windows>system32>*.*


اجرا شد كه همانطوركه مي دانيد اين دستور همه فايلهاي داخل شاخه system32 را در فولدر جديد كپي مي كندو نتايج جالب بدست آمده آز اين قرار بود:
كامپيوتر و نوع هارد ديسك
زمانانتقال اطلاعات
سيستم جديد اول همراه با IDE 127 ثانيه
سيستم جديد دوم همراهبا IDE 151 ثانيه
سيستم قديمي همراه با SATA 44 ثانيه

آزمايش 2

دومين آزمايش زمان بوت شدن است كه زمانهايي كه مربوط به سخت افزار است حذفشده است. يعني از لحظه اي كه تصوير آغازين ويندوز به نمايش در مي آيد تا لحظه اي كهدسك تاپ كامپيوتر به حالت عادي در مي آيد زمان اندازه گرفته شد نتايج به قرار زيراست
كامپيوتر و نوع هارد ديسك

زمان بوت
سيستم جديد اول همراه با IDE 28 ثانيه
سيستم جديد دوم همراه با IDE 28 ثانيه
سيستم قديمي همراه با SATA 17 ثانيه

توجه: در اين تستها به كارخانه سازنده ديسكها اشاره نشده است مطمئناًبا در نظر گرفتن اين فاكتور تغيير خواهد كرد ولي هر دو مدل IDE و SATA از هارد ديسكساخت يك كارخانه استفاده شده است.

 

http://www.nasle-javan.com/modules.php?name=News&file=print&sid=118

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:25 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره رمز نگاري

بازديد: 202

 

كلمه cryptography(رمز نگاري)برگرفتهاز لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شدهاست و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل مي‌شوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين مي‌كند. امروه از كدها استفاده چنداني نمي‌شود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.

از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظامي‌پيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل مي‌شد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال مي‌شد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته مي‌شد.

-             به راحتي و سريع نمي‌شد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.

-             امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.

-             لذا بايد اين امكان مهيا مي‌شد كه به محض احساس لزوم روش رمز نگاري  تغيير كند اين مشكلات متناقص منجر به پيدايش شكل (1) شد.

-            

1)     متن آشكار يا متن رمز شده (plaintext) p: پيامي‌كه بايد رمز نگاري شود.

2)     روش رمز نگاري E: متن آشكار با روش هاي مختلف مي‌تواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.

3)     كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز مي‌شود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.

4)     روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي مي‌كنند.

5)     كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي مي‌شود.

6)     متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.

اخلال گر فعال: (Active intruder): پيام ها را مي‌شنود و يا در اختيار مي‌گيرد مي‌تواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.

خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.

اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعمومي‌باشند و تنها كليد هاي رمز مخفي و محرمانه هستند.

 

روش هاي رمز نگاري:

روش هاي رمز نگاري به طور كلي به 2 رده تقسيم مي‌شوند:

1-     رمزهاي جانشيني (substitution)

2-     رمزهاي جايگشتي (iranspostion)

 

رمزهاي جانشيني (substitution cipher)

در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا مي‌شوند تا شكل پيام به هم بريزد يكي از قديمي‌ترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين مي‌شود.

DWWDFN       Attack    

حالت عمومي‌و ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  كيد رمز عدد k خواهد بود.

روش رمز نگاري سزار امروزه نمي‌تواند كسي را گول بزندو

در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته مي‌شود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي‌نمايد.

a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشكار

                       

  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M         

متن رمز شده

Attack            QZZQEA

در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i

تركيبات دو حرفي كه اصطلاحا Diagram  ناميده مي‌شوند به ترتيب بيشترين تكرار عبارتند از:

تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion

تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع مي‌كند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين مي‌كند و مي‌تواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده مي‌گردد به احتمال قوي x معادل با h است.

 

رمز نگاري جانشيني (Transposition)

رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ مي‌كند ولي شكل سمبول ها را تغيير مي‌دهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد مي‌كند، در اينگونه از روش ها فهرست كامل    جايگشت هاي ورودي را كه متن رمز شده خروجي را توليد مي‌كند) مشخص است.

براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ

گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.

كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.

كاربرد كليد رمز آن است كه ستون ها شماره گذاري مي‌شود.

روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين مي‌شود. مثلا ستون چهارم شماره 1 است (حرف A) و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته مي‌شود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه مي‌شود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل مي‌شود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.

 M  E  G  A  B  U  C  K         کليد رمز           

            7    4    5   1   2    8   3   6                       

 p    l     e     a    s    e    t     r

      a    n    s      f    e     r   o    n   

                                  e   m     i      l     l     i    o    n

                                  d    o     l      l    a     r    s    a

متن آشکار                 

Pleasetransferonemilliondollars

متن رمزشده

afllselatoosinmoesilrnnapaederir

 

رمز one – time – pad (به هم ريزي محتوي پيام)

ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.

ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج مي‌شود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.

Pad: كليد رمز تصادفي است.

به ازاي pad هاي مختلفي كه با پيام 1، XOP مي‌شوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.

 

معايب

1-              كليد را نمي‌توان به خاطر سپرد و گيرنده و فروشنده پيام بايد آنرا حمل كنند كه مطلوب و قابل اعتماد نخواهد بود

2-              حساسيت به كاراكتري هاي جا افتاده يا اضافي اگر يك كاراكتر به متن اضافه شود يا حذف شود از آن محل به بعد متن قابل مرز گشايي خواهد بود.

3-              حجم كل داده هايي كه مي‌تواند ارسال شود به طول كليد مورد استفاده بستگي دارد.

رمز نگاري كوآنتومي:

راه حل جالي براي مشكل انتقال كليد به روش one- time- pad به روي شكبه وجود دارد، (مكانيك كوآنتومي). رمز نگاري كوآنتومي‌بر اين اصل استوار است كه نور در قالب بسته هاي كوچكي به نام فوتون باويژگي هاي خاص و عجيب جابه جا ي شود. وقتي نور از يك فيلتر پلاريزه كننده عبور كند، پلاريه (قطبي) مي‌شود. اگر يك پرتو نوري از يك فيلتر پلاريزه عبور كند تمام فوتون هاي پرتو خارج شده از فيلتر در راستاي محور فيلتر محور عمودي پلاريزه مي‌شوند حال اگر اين پرتو مجددا از يك فيلتر پلاريزه دوم عبور كند (شدت نور) پرتو خروجي متناسب با مربع كسينوسي زاويه بين محورهاي عمودي دو فيلتر خواهد بود. اگر محورهاي دو فيلتر بر هم عمود باشند هيچ يك از فوتون ها از بين اين دو فيلتر عبور نخواهد نمود براي توليد يك pad به عنوان كليد رمز، نياز به تنظيم دو زوج فيلتر پلاريزه كننده است.

زوج فيلتر اول شامل يك فيلتر عمودي و يك فيلتر افقي است. اين انتخاب اصطلاحا (دستگاه مستقيم) Rectilinear Bosis  ناميده مي‌شود زوج فيلتر دوم مشابه با قبلي است با اين تفاوت كه 45 درجه چرخيده است يعني يك از فيلتر ها در امتداد قطر گوشه يا بين سمت چپ به گوشه بالاست راست قرار گرفته و ديگري عمود بر آن يعني در امتداد گوشه يا بين سمت راست به گوشه بالا سمت چپ قرار دارد.

زوج فيلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis ناميده مي‌شود. بدين ترتيب فرد ارسال كننده اطلاعات داراي دو دستگاه مبنا است كه مي‌تواند به انتخاب خود پرتو نو را از هر كدام از اين دستگاه هاي مبنا (كه هر يك شامل دو فيلتر است) عبور دهد. درست مقابل، فرد گيرنده اطلاعات نيز از جنين ابزاري استفاده مي‌كند. اين واقعيت كه فرد گيرنده و ارسال كننده اطلاعات هر كدام داراي دو دستگاه مبنا هستند در رمز نگاري كوانتومي‌بسيار اساسي و حياتي است. حال ارسال كننده اطلاعات براي ارسال يك بيت توسط يكي از دستگاه هاي مبنا، فوتوني را براي گيرنده منتشر مي‌كند و گيرنده به طور تصادفي يكي از دستگاه هاي مبناي خود را درجهت گرفتن اين فوتون تنظيم مي‌كند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوريتم on time pad عدد 1 به معني درست بودن و اگر در دستگاه با يكديگر متفاوت باشند عدد به منزله اشتباه set كردن دستگاه توسط گيرنده، ظاهر هواهد شد بدين ترتيب باچيدن صفر و يك ها كنار يكديگر، كليد را به دست مي‌آورد.

 

دو اصل اساسي در رمز نگاري:

افزونگي (Redundancy)

اولين اصل آن است كه تمام پيام هاي رمز شده بايد شامل مقداري افزوندگي باشند. به عبارت ديگر لزومي‌ندارد كه اطلاعات واقعي به همانگونه هستند رمز و ارسال شوند حقيقت قضيه آن است كه تمام پيام ها بايد مقدار قابل توجهي افزونگي داشته باشند به كومه اي كه يك اخلال گر فعال نتواند پيام هاي تصادفي بي معنا توليد و ارسال كند باعث شود اين پيام ها به عنوان پيام هاي معتبر تفسير شوند.

افزوندگي بدان جهت نياز است كه از ارسال پيام هاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمز گشايي پيامها و پردازش آنها جلوگيري شود (براي تشخيص پيام هاي معتبر از پيام هاي ساختگي)

عيب: شكستن سيستم رمز توسط اخلالگران غير فعال را ساده تر مي‌كند.

افزونگي اطلاعات در قالب موارد زير مي‌باشد.

-             افزودن تعدادي عدد در ابتدا يا انتهاي پيام

-             اضافه كردن يك چند جلمه اي CRC. (گيرنده اصلي به راحتي مي‌تواند صحت پيام ها را بررسي كند)

-             استفاده از توابع در هم سازي رمز (hash)

-             استفاده از توابع checksum

 

2-تازگي پيام ها

دومين اصل اساسي در رمز نگاري آن است كه بايد محاسبات صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيرا فرستاده شدهاست به اين بررسي براي جلوگيري از ارسال مجدد پيام هاي قديمي‌توسط يك اخلالگر الزامي‌است. چنين محاسبه اي را مي‌توان با قرار دان مهر زمان در پيام ها پيش بيني كرد به نحوي كه پيام مثلا براي ده ثانيه معتبر باشد. گيرنده پيام مي‌تواند آنرا براي حدود ده ثانيه نگه دارد تا بتواند پيام هاي جديد را با آن مقايسه كرده و نسخه هاي تكراري را حذف كرد.

رمز نگاري با كليد متقارن (symmetriv- key)

روش هاي پيشرفته رمز نگاري از اصول و قوعدي مشابه رمز نگاري سنتي (ماند روش هاي جانشيني و جايگشتي) بهره گرفته اند در حاليكه راه كارها متفاوت هستند. در قديم رمز نگاران از الگوريتم هاي ساده استفاده مي‌كردند ولي الان به عكس هدف آن است كه يك الگوريتم به قدري پيچيده طراحي مي‌شود كه حتي اگر رمز شكن توده عظيمي‌از متن رمز شده را به انتخاب خود در اختيار بگيرد بدون كليد نتواند چيزي از آن استخراج كند الگوريتم هاي با كليد متقارن براي رمز نگاري و رمز گشايي از يك كليد استفاده مي‌كنند. مثلا فرض كنيد پيامي‌را براي يكي از دوستان خود رمز و سپس ارسال مي‌نمايئد، شما براي رمز نگاري اطلاعات از روشي استفاده نموده ايد كه بر اساس آن هر يك از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل كرده ايد. مثلا حرف A  در متن پيام به حروف C و حرفB به حروف D تبديل مي‌گردند. پس از ارسال پيام رمز شده براي دوست خود مي‌بايست با استفاده از يك روش ايمن و مطمئن كليد رمز را نيز براي وي مشخص كرد در صورتيكه گيرنده پيام داراي كليد رمز مناسب نباشد قادر به رمز گشايي و استفاده از اطلاعات نخواهد بود. در چنين حالتي بايد به دوست خود متذكر گرديد كه كليد رمز، (شيفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گيرنده پيام با انجام عمليات معكوس قادر به شكستن رمز و استفاده از اطلاعات خواهد بود.

رمز نگاريDES  (data encrystion algortmy)

از اين رمز به طور گسترده اي توسط منابع در محصولات امنيتي استفاده مي‌شد.

متن آَكار در قالب بلوك هاي 64 بيتي (8 كاراكتري) رمز نگاري مي‌شوند و نهايتا رمز 64 بيتي رمز در خروجي به دست مي‌آيد اين الگوريتم داراي يك پارامتر 56 بيتي به عنوان كليد استو

عمليات لازم براي رمز نگاري را در 9 مرحله انجام مي‌دهد:

مرحله اول جايگشت بر روي متن 64 بيتي ورودي (ورودي مستقل از كليد رمز است)

مرحله نوزدهم عكس مرحله اول

مرحله هجدهم جابه جايي 32 بيت چپ بار است.

16 مرحله ديگر مشابهند ولي از پارامترهاي متفاوتي كه بر اساس كليد تعيين مي‌شوند استفاده شده است.

مراحل رمز گشايي دقيقا عكس مرحله رمز نگاري است.

تكنيكي كه برخي اوقات براي قدرتمند كردن DES به كار مي‌رود اصطلاحا (سفيد سازي) نام گرفته است.

رمز نگاري سه گانه (triple DES)

IBM پي برد بطول كليد رد سيستم DES بيش از اندازه كوتاه است و روشي براي افزايش موثر طول كليد با استفاده از (رمز نگاري سه گانه) ابداع كرد (شكل ) در اينر وش دو كليد و سه مرحله پردازش استفاده شده است.

مرحله اول: متن اصلي با كليد k1 و مبتني به روش DES رمز نگاري مي‌شود.

مرحله دوم: DES در مرحله رمز گشايي ولي با كليد k2 بر روي نتيجه مرحله قبل اعمال مي‌شود.

مرحله سوم: رمز نگاري DES با كليد k1 به (كليد اول) انجام مي‌شود.

به جاي سه بار رمز گذاري متوالي (EEE) از روش (رمز نگاري- رمز گشايي- رمز نگاري) (EDS) استفاده مي‌شود به دليل آن كه بايستي تك كليدي DES سازگار است.  

 

 

مزيت ESE نسبت به EEE:

يك كامپيوتر كه بر مبناي DES سه گانه عمل مي‌كند، به ارحتي قادر است با انتخاب k1=k2 اين سيستم را به DES معمولي تبديل كرده و با ماشين هايي كه سيستم رمز نگراي آنها DES تك كليدي است محاوره داشته باشد.

AES (استاندارد پيشرفته رمز نگاري): در حاليكه DES آرام آرام به پايان عمر خود نزديك مي‌شد (حتي با ابداع DES سه گانه) براي NIST كه در ايالات متحده مسئوليت بهبود استانداردهاي دولت فدرال آمريكا را بر عهده دارد مسجل شد كه دولت بهي ك استاندارد رمز نگاري جديد براي اسناد طبقه بندي نشده خود نياز مبرم دارد. بدين ترتيب در ژانويه 1997 از تمام محققين رمز نگاري دنيا دعوت شد كه پيشنهاد خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود ارسال نمايند. و عاقبت در كنفرانس نهايي پنج طرح برگزيده شد.

در اكتبر 2000، NTST اعلام كرد كه او هم به روش Rijndael كه در ميان پنج طرح با 86 راي بيشترين راي را به خود اختصاص داده بود، راي مي‌دهد. اين الگوريتم ازكليد و بلوكهاي داده 128 يا 256 بيتي (در قطعات 32 بيتي) حمايت مي‌كند، با اين وجود AES باكمي‌تغييرات بيان مي‌كند كه اندازه بلوك داده بايد صرفا 128 بيتي باشد وي طول كليد مي‌تواند يكي از سه حالت 128، 192، 256 انتخاب شود.

 

رمز نگاري با كليد نامتقارن يا عمومي (public key)

اين الگوريتم ها براي رمز نگاري و رمز گشايي دو كليد مجزا دارند به اين معني كه كليدي كه رمز گذاري مي كند توانايي باز كردن رمز را ندارد به كليدي كه رمز گذاري مي كند كليدعمومي و به كليدي كه رمز گشايي مي كند كليد خصوصي گفته شود مانند اين است كه نامه رادر صندوقي بيندازيد و در آنرا با كليدي كه داريد قفل كنيد اما آن كليد ديگر نتواند در صندوق را باز كنيد بنابراين وقتي خود شما نتوانيد در صندوق را باز كنيد اگر كسان ديگر هم كليد شما را داشته باشند نمي توانند در صندوق را باز كنند الگوريتم هاي كليدي عمومي تضمين مي كنند كه از روي كليد عمومي نتوان كليد خصوصي را به دست آورد كليد رمز نگاري را مي توان در اختيار همه قرار داد.

 

الگوريتم PDA

يكي از الگوريتم هاي كليد عمومي كه به طور روز افزون مورد استفاده قرار مي گيرد PSA است كه توسط ري وست- شايمر- آدلمن (Rerest , shmir Adelama) طراحي و پياده سازي شده است بسيار از روش هاي عملي بر اساس RSA است. از PSA درعمل فقط براي (توزيع كليد هاي نشت) استفاده مي شود تا به كمك آن كليد جديدي توليد و رد و بدل گردد و پس از آن از الگوريتم هاي متفاوتي مانند DES سه گانه يا AES استفاده مي شود و چون سرعت RSA براي حجم زياد اطلاعات كند است از آن فقط براي توزيع كليد استفاده مي شود.

عيب: براي رسيدن به بالاترين درجه امنيت به كليد رمزي با 1024 بيت احتياج است و اين موضوع الگوريتم را بسيار كند مي كند.

روش كار الگوريتم PSA

1- ابتدا بايد دو عدد اول بزرگ انتخاب كنيم.       P=11 , q=3

2- حاصل را به دست آوريد.   N=33 , z=20

3- عدد انتخاب كنيد كه نسبت به z اول باشد و آنرا d بناميد. d=6

4- e را به گونه اي پيدا كنيد كه  اصلاح شده برقرار باشد                                                                        e=3

براي رمز نگاري پيام c=p e mod n, pرامحاسبه نماييدc=p3mod 33

براي رمزن نگاري نيز p=cd mod n  را محاسبه نماييد. P=c7mod 33

كليد نشت: براي محدود كردن مدت زماني كه كليد ها معتبر هستند اغلب يك كليد جديد براي هر نشت يا هر تراكش توليد مي شود.

 

. معايب سيستم

كليد رمز نگاري در رمز گشاي يكسان است و توزيع و مبادله كليد رمز يكي از مشكلات رمز نگاري بوده است. الگوريتم هاي نامتقارن بسيار كند هستند و حجم متن را هم چند برابر مي كنند به اين ترتيب به نظر مي رسد كه براي انتقال جريان داده مانند فايل چندان مناسب نباشند.

در حقيقت براي انتقال جريان هاي داده از تركيب اين دو الگوريتم استفاده مي شود و به طور غير رسمي مي توان گفت كه از الگوريتم نامتقارن به منظور ايجاد يك كانال امن براي انتقال كليد خصوصي الگوريتم متقارن استفاده شده است.

 

شكستن الگوريتم RSA

1-     تجزيه n به عوامل اول:

اولين روش آن است كه بتوان كليد خصوصي را پيدا كرد و يا حدس زد. در اين صورت حكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمز گشايي كند و از امضاي الكترونيك صاحب كليد استفاده كند. فرض م يكنيم حكر كليدي عمومي را دارد. در اين حالت او n و c را در دسترس دارد حال بايد بتواند از روي n عامل هاي p و q را حدس بزند كه مشكل ترين قسمت كار همين جا است. و وقت زيادي بايد صرف كند الگوريتم هاي رياضي به دست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند. در هنگام استفاده از PSA يا پيشنهاد كليد بزرگتر را (انتخاب اعداد p و q بزرگتر) كار تجزيه n را.

2-به دست آوردن روش موثر براي ريشه e ام

كافي است شما بتوانيد ريشه e ام c mod n را به دست آوريد و به عدد z نزديك شويد و به كاراكتر اوليه برسيد. در حال حاضر كسي از اين روش براي رمز گشايي استفاده نمي كند. زيرا اين روش به مراتب دشوارتر از روش اول است. از اين روش براي فقط مواردي كه e  كوچك باشد كاربرد آزمايشگاه و آموزشي دارد.

 

2- حدس زدن پيام:

در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمز گشايي باشد براي جلوگيري از اين كار كافي است تعداد زيادي از كلمات يا بيت هاي اتفاقي را به انتهاي پيام اضافه كنيد.

 

MD5 چيست؟

MD5 الگوريتمي است كه يك رشته با طول متفاوت را از ورودي مي گيرد و يك (خلاصه پيام ) MD5 يا (اثر انگشت) با طول 128 بيت مي سازد. اين الگوريتم براي امضاهاي ديجيتال مناسب است، جايي كه احتياج به خلاصه كردن يك فايل بزرگ در يك رشته امن و فشرده، قبل از كد كردن آن متن، در سيستم هاي كدينگ با كليد هاي خصوصي و عمومي آن سيستم مانند PSA

مزايا:

براي داشتن سرعت بالا در ماشين هاي 32 بيتي طراحي شده است، در عين حال احتياجي به جانشيني ها در جداول بزرگ ندارد.

سرعت MD5 از MD4 كمتر است ولي امنيتش بيشتر است.

 

راه هاي كنترل خطا:

1-               برخورد زود: اگر بار شبكه به حد بحراني نزديك شده باشد، برخورد رخ مي دهد كه معمولا به برخوردهاي خيلي زياد (بيش از حدود 5 درصد كل بسته ها) برخورد زود مي مي گويند. كه براي جلوگيري از اين امر بايد ميزان بار شبكه را با تقسيم شبكه به دو ددامنه برخورد و يا با انتقال بعضي ازگره ها به يك شبكه ديگر كاهش داد.

2-               برخورد دير: اگر پيمايش شبكه توسط داده خيلي طول بكشد يا به دليل اينكه قطعه كابل ها خيلي طولاني باشند و به خاطر اينكه تعداد تراكر كننده زياد باشد، برخورد دير صورت مي گيرد.

3-               كوتوله: كوتوله بسته اي كه طول آن كمتر از 64 بايت است، كه اگر در وسط راه به دليل درگاه هايي كه بدكار مي كنند و يا توسط گره اي كه به دليل تشخيص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود يك وسيله سخت افزاري خراب است.

4-               خطاي تراز بندي: بسته اي كه حاوي يك بايت ناقص است، را تراز نشده مي خوانند اين حالت كه به دليل خراب شدن بسته در هنگام ارسال يا در نتيجه خطايي در هنگام شكل گيري بسته در (NIC) مبدا رخ مي دهد.

5-               خطاي CRC: بسته اي كه دنباله بررسي فريم آن، كه در گره ارسال كننده توليد شده است، با مقداري كه در مقصد محاسبه مي شود مساوي نيست را مي گويند. كه در نتيجه خراب شدن داده در حين ارسال (به دليل يك كامل يا يك وسيله خراب ديگر) و يا به دليل عملكرد اشتباه مكانيزم محاسبه FCS در گره فرستنده يا گيرنده رخ مي دهد.


 

 

منابع:

 شبكه هاي كامپيوتري، احسان ملكيان

www. P6oworld foriums . com

Edu. Tebyan. Net

http:/www, ehsani. Org

www. iranPHP. net


فهرست مطالب:

روش هاي رمز نگاري:4

رمزهاي جانشيني (substitution cipher)4

رمز نگاري جانشيني (Transposition)6

رمز one – time – pad (به هم ريزي محتوي پيام)7

معايب.. 8

رمز نگاري كوآنتومي:8

دو اصل اساسي در رمز نگاري:10

2-تازگي پيام ها11

رمز نگاري با كليد متقارن (symmetriv- key)12

رمز نگاري (data encrystion algortmy)13

رمز نگاري سه گانه (triple DES)14

مزيت ESE نسبت به EEE:14

رمز نگاري با كليد نامتقارن يا عمومي (public key)15

الگوريتم PDA. 16

روش كار الگوريتم PSA. 16

. معايب سيستم. 17

شكستن الگوريتم RSA. 17

2- حدس زدن پيام:19

MD5 چيست؟. 19

مزايا:19

راه هاي كنترل خطا:20

منابع:22

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:22 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره پروكسي سرور

بازديد: 432

 

چكيده 

اميدوار هستم تمامي‌خوانندگان بتوانند به جواب سوالاتشان درباره پروكسي سرور بعد از خواندن اين مقاله برسند. در ابتدا چيزهايي درباره مفاهيم پايه‌اي پروكسي سرور ياد مي‌گيريم. سپس درباره تعدادي از خصوصيات و منافع توسعه يافته نسخه جديد پروكسي سرور ماكروسافت صحبت كنيم.

مقدمه:

در سرآغاز به وجود آمدن اينترنت در دنياي ما سياست محافظت مثل آنچه كه ما در امروزه داريم وجود نداشت، اما امروزه حتي يك بچه كوچك معني كلمه عبور و محافظت را مي‌فهمد. در دنيايي كه هر چيزي امكان‌پذير است ما بايد از منابع خود در مقابل كساني كه اجازه دستيابي ندارند محافظت كنيم و همچنين ما بايد اطلاعات خود را از هكرهاي كامپيوتر محافظت كنيم. بنابراين به چيزهايي نياز پيدا مي‌كنيم كه در دنياي كامپيوتر از ما محافظت كنند. بدين‌گونه برخي از كلماتي كه تايپ مي‌كنيم بايد توسط يك نرم‌افزار كنترلي در شبكه اينترنت محافظت بشوند. پروكسي سرورها و فايروال‌ها دو ابزار كنترلي در عبور و مرور شبكه‌اي هستند. اين مقاله سعي دارد شما را با تعدادي از مفاهيم جديد وسياست‌هاي جديد حفاظتي درباره گردش داده‌ها در در شبكه‌ها آشنا‌تر سازد. ماكروسافت‌ پروكسي سرور 2.0 در يك سازمان كامپيوترها را آسانتر، ايمن‌تر و از راه كم هزينه‌تري براي دستيابي به اينترنت آماده مي‌سازد. پروكسي سرور نسخه 2.0 يك فايروال توسعه‌پذير است و همچنين داراي خافظه نهان سرور است كه امنيت را به وجود مي‌آورد و باعث بهتر شدن اجراي شبكه و همچنين كم كردن هزينه ارتباط مي‌شود.

اما در حقيقت پروكسي سرور در شبكه داخلي از كامپيوترها پيروي مي‌كند و وقتي كه يك درخواست مشتري تقاضايي را مي‌سازد، پروكسي سرور اين درخواست را تفسير مي‌كند و سپس براي جواب دادن آنرا به اينترنت مي‌دهد، وقتي كه يك كامپيوتر شبكه را جواب داد پوركسي سرور پاسخ را به كامپيوتر مشتري كه درخواست را داده است برمي‌گرداند.

پروكسي سرور تمام پروتكلهاي اينترنتي از قبيل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتكلهاي اخبار و Mail(حرف زدن اينترنتي) IRC، ( دسته ويديويي) VDOlive را پشتيباني مي‌كند. پروكس سرور همچنين پروتكل IPX/SPX را پشتيباني مي‌كند كه اين پروتكل قدرت انتخابي يكي از پروتكلهاي TCP/IP يا IPX/SPX بر روي شبكه را به ما مي‌دهد. شما مي‌توانيد از مرور گروبي كه در سيستم عامل دلخواهتان اجرا كرده‌ايد به سايتهاي اينترنتي دسترسي داشته باشيد و همچنين مي‌توانيد از نسخه Bit  16 يا Bit32 ويندوز براي دادن درخواستهايتان استفاده كنيدبدون اينكه درخواستهايتان را اصلاح كنيد. پروكسي سرور در محيطهاي چند شبكه‌اي چند سروري بهتر عمل مي‌كند. پروكسي سرور هم‌اكنون پيكر بندي زنجيره‌اي ياآبشاري را پشتيباني مي‌كند و شما مي‌توانيد آن را در پشت فايروال موجودتان نگه داريد. پروكسي سرور همچنين مي‌تواند از پست اينترنتي داخلي و يا سرورهاي كاربردي پيروي كند و مي‌تواند پروكسهاي معكوس را بر روي وب سرور شما انجام دهد. پروكسي سرور همچنين مي‌تواند از ساكسنرهاي (Socks)  استاندارد پشتيباني كند و مانند يك سرور ساكسنر SocksServer) در قبال مشتري‌هاي شما عمل ‌كند.

پروكسي سرور انتخابهاي اينترنتي بسيار عالي را به شما عرضه مي‌كند و از قبيل خصيصه‌هاي فايروال در بسته‌هاي فيلترگذاري و اخطار دادن در هنگام رخ دادن اتفاقي ورود فرد به شبكه شما مي‌توانيد بر روي سايتهاي اينترنتي از طريق آدرس IP و يا حوزه تعريف آنها فيلتر بگذاريد و. پروكسي سرور با سياستهاي حفاظتي ويندوز NT كامل مي‌شود. با پروكسي سروري كه بر روي شبكه شما نصب شده است، شما هرگز بيشتر از يك نقطه دستيابي به اينترنت نخواهيد داشت در حالي كه مهم نيست چند مشتري اينترنتي به وب داخلي شما، پست الكترونيكي شما، و يا سرور كاربردي شما دستيابي دارند.

پروكسي سرور خاصيت نهان‌سازي آماده مي‌كند كه توانايي توزيع كردن حافظه نهان را بين چند كامپيوتر كه به صورت آرايه‌اي يا زنجيزه‌اي هستند را مي‌دهد و اين باعث كمتر شدن هزينه اتصال شما به اينترنت مي‌شود و خاصيت مسيريابي همچنين به طور اتوماتيك توزيع بار را يكسان‌سازي مي‌كند و در مقابل نقضها تحمل خطاپذيري بالايي دارد كه اين خاصيت كارآيي و قابلييت اعتماد را افزايش مي‌دهد.

 

ادراك پروكسي سرور

ماكروسافتها پروكسي سرور مسير بين درخواستها و پاسخ آنها را در اينترنت و با كامپيوتر مشتري تعيين مي‌كند و در واقع مثل يك رابط بين اين دو عمل مي‌كند. وقتي كه درخواست‌ها افزايش پيدا مي‌كند، پروكسي سرور حافظه نهاني از درخواست‌هايي كه به طور مكرر از وب‌سايتها، بلوكهايي از سايت‌هاي مشخص شده را نگهداري مي‌كند و همچنين امنيت دستيابي بين شبكه داخلي شما  و اينترنت را برقرار مي‌كند. پروكسي سرور همچنين فايروالها توسعه‌پذير امنيتي را به شما عرضه مي‌كند.

با پروكسي سرور شما مي‌توانيد

1)درخواستهاي اينترنتي را به هر شبكه كامپيوتري در شبكه داخلي خودتان توسعه بدهيد

شما مي‌توانيد از طريق پروكسي سرور به وسيله هر كامپيوتر مشتري بر روي شبكه داخلي‌تان با سرعت و به راحتي به اينترنت دستيابي داشته باشيد. مشتريها به سرعت چند دقيقه‌اي مي‌توانند به اينترنت وصل شوند. پروكسي سرور با بيشتر پروتكلهاي اينترنتي و كاربردهاي پايه‌اي ويندوز سازگاراست. برروي شبكه داخلي پروكسي سرور هر دو پروتكلIPX/SPX تا TCP/IP را پشتيباني مي‌كند. كه اين پروتكلها عبارتند از:

HTIP (Hypertext Transfer Protocol) HTIP – S,FTD

(File Transfer Protocol) Telnet , Gopher

IRC (Tnternet Relay cta) , Real Audio , VDolive

Post officeProtocol 3 (pop3) SMTD (Simple Mail Transfer Protocol) , NNIP (Netwoknews Transfer Protocol)

2)بهتر شدن كارآيي و دستيابي پايه‌اي اينترنت بر روي شبكه داخلي شما

پروكسي سرور اطلاعاتي را كه به طور مكرر دستيابي شده‌اند ذخيره مي‌كند تا مطمئن باشد اطلاعات به شكل كاملاٌ تازه و فوراٌ در دسترس هستند. كپي‌هايي از وب‌هايي عمومي‌كه مي‌توانند به طور محلي به طور خود به خود به روز مي‌‌شوند در كش نگه‌داري مي‌شوند كه آمار استفاده شدن در پروكسي سرور نگه‌داري مي‌شوند. اين ذخيره‌سازي پهناي باند با ارزش شما را در هنگام اتصال به اينترنت نگه‌داري مي‌كند.

3) اداره كردن امنيت دستيابي بين شبكه‌هاي داخلي شما و اينترنت:

پروكسي سرور مانع دستيابي بدون اجاره بر روي شبكه شما مي‌شود و نياز شما براي دستيابي مستقيم هر كامپيوتر مشتري به اينترنت را رفع مي‌سازد. بسته‌هاي فيلترگذاري و زنگ اخطار بيشترين امنيت را ارائه مي‌كند مديريت سيستم مي‌تواند با پيكربندي پروكسي سرور به يك كاربر، كار، گذرگاه و يا حوزه IP اجازه د سترسي به راه دور را بدهد. و يا از آن بگيرد. براي دستيابي‌هاي دروني و يا بيروني پنهان كردن داده‌ها با حد وسطي كه لايه‌هاي امنيتي سوكت‌ها (SSL) بين تونلها به وجود مي‌آورد پشتيباني مي‌كند. در كل، پرو.كسي سرور برتري نسبت به ساختار امنيتي ويندوز NT سرور پيدا مي‌كند.

4) يكي شدن با سيستم عامل

پروكسي سرور اتحاد محكمي‌را با ويندوز NT سرور و اطلاعات سرور اينترنت IIS برقرار مي‌سازد. كه نتيجه آن در سطوح بالاي امنيت، كارآيي سهولت براي مدير سيستم است.

خصوصيات پروكسي سرور

پروكسي سرور دو 2.0 خصوصيات زيادي براي ايجاد كارآيي و پيشرفت عرضه مي‌كند.

نهان‌سازي توزيع شده:

با پروكسي سرور شما مي‌توانيد به يك كش كه به طور همزمان بين چند كامپيوتر پروكسي سرور توزيع شده است وصل شويد. به و.سيله توزيع كردن بارگذاري اشياء ذخيره شده كار‌آيي دخيره‌سازي تحمل‌پذيري در مفابل خطا نسبت به كامپيوتري كه به تنهايي پروكسي سرور است افزايش مي‌يابد. نهان‌سازي توزيعي را مي‌توان در ساختار آرايه‌اي، زنجيره‌اي و يا تركيبي از هر دو استفاده كرد. شما مي‌توانيد ذخيره‌سازي را توسعه دهيد تا پروتكلهاي FIP و HTIP ver1.1 را نيز شامل مي‌شود و شما مي‌توانيد كنترل زيادتر بر روي TTL (Time- To- Live)  داشته باشيد.

نهان‌سازي مبتني بر ساختار آرايه‌اي

با آرايه‌ها يكم گروه از كامپيوترهاي پروكسي سرور مي‌توانند پيكربندي شوند و بدين وسيله يك موجوديت واحد با نهان‌سازي منطقي و بزرگ مديريتي شود. آرايه‌هاهمچنين Scalebitity  را آسانتر از اداره كردن تهيه مي‌كنند .و و در محيط‌هايي كه در زير شرح داده شده‌اند مفيدتر واقع مي‌شوند.

1)          ميسر شدن يكي كردن شاخه‌هاي شركت با اتصال اينترنتي با دفتر مركزي

2)          )محكم كردن اتصال چندگانه يكISP با سرور توزيع شده ژئوگرافيكي با يك سرور مركزي كه اتصال اينترنتي دارد.

3)          يكي شدن پروكسي‌هاب عامل پشت فايروالهاي پروكسي گونه.

4)          شركت‌ها و ISP  ها براي به كار افتادن به بيش از يك كامپيوتر پروكسي نياز دارند، آنها به يك Robustnees زيادي نيازمند هستند.

5) شكل زير يك نوع از ارتباط درخواست يك رشته به يك پروكسي سرور آرايه‌اي داده شده است.

 

نها‌ن‌سازي مبني بر ساختار زنجيره‌اي: زنجيره اتصالي، سلسله مراتبي از كامپيوترهاي پروكسي سرور شخصي است، درخواستها از مشتري در سرتاسر زنجيره‌ به سمت بالاي زنجيره فرستاده مي‌شود تا موضوع مورد نظر يافت شود. كامپيوترهاي پروكسي سرور كه زنجيره مي‌شوند مي‌توانند از كامپيوترهاي شخصي و يا از كامپيوترهايي كه به صورت آرايه چيده شده‌اند باشند. زنجيره يك راه موثر است تا بتوانيم در بين سرورهاي توزيع شده با تحمل‌پذيري خطاي بالا، لايه‌هاي امنيتي سوكت‌ها (SLL) زنجيره را فعال كنيم.

در شكل زير نوعي ارتباط در سرتاسر يك پروكسي سرور زنجيره‌اي نشان داده شده است.

                           

 

شما همچنين مي‌توانيد زنجيره‌ها و آرايه‌ها را تركيب كنيد كه در شكل زير نشان داده شده است. 

پروتكل‌ مسير يابي نهان‌سازي آرايه‌ (CARP)

اين يك وظيفه اجباري مهندسي اينترنت (ITEF) است، طرحي استاندارد براي انجام دهنده‌ي نهان‌سازي مبتني بر ساختار آرايه‌اي و يا مبتني بر نوعي ساختار زنجيره‌اي مي‌باشد. پروتكل‌جديد توسط ماكروسافت توسعه يافته است. تهيه كنندگان وقتي كه شما از زنجيره يا آرايه استفاده مي‌كنيد كارآيي را بهبود مي‌بخشد. ماكروسافت پروكسي سرور 2 اولين محصول براي استفاده از اين پروتكل است.

 

امنيت ديواره آتش

شما مي‌توانيد از خصوصيات امنيتي فايروال پروكسي سرور استفاده كنيد تا دقيقاً جرييان انتقال اطلاعات به پروكسي سرور و يا از آن را كنترل كنيد. شما مي‌توانيد بسته‌هاي فيلترگذاري را بر روي زنگهاي امنيتي وقايع ثبت شده و درخواست‌هاي بدون اجازه نصب كنيد.

 

بسته‌هاي فيلترگذاري پويا:

پروكسي سرور هر دو فيلترگذاري درون باندي و بيرون باندي را پشتيباني مي‌كند. بر خلاف ديگر بسته‌ فيلتر گذاري فايروال‌ها، پروكسي سرور به صورت پويا تعيين مي‌كند كه كدام بسته مي‌تواند از مدار داخلي شبكه و سرويس لايه‌هاي كار براي پروكسي عبور كنند. فيلترهاي بسته شخصي را مي‌توان به گونه‌اي پيكربندي كرد كه بسته‌ها به جز يكي ازپروكسي سرورهاي مشخص از هيچكدام ديگر نتوانند رد بشوند وقتي شما مجبور هستيد برا ي كاربردهاي مختلف به طور دستي تعدادي از پورتها را باز نگه داريد، اين خاصيت پورت‌هايي را كه نياز به صورت اتوماتيك باز مي‌كند و سپس وقتي كه ارتباط به پايان رسيد به طور اتوماتيك پورتها را مي‌بندد. كمينه شدن  تعداد درگاه‌هايي از پورت‌هاي بدون حفاظ كه در دسترس يا آماده استفاده هستند سطح بالايي از امنيت شبكه را به شما مي‌دهد.

 

بسته‌هاي اخطار دهنده و واقعه‌نگار

اكنون سيستم تا e- mil و يا پيجر شما تقريباً‌ به طور فوري مي‌تواند به شما در مورد حمله‌اي كه به شبكه شما شده است خبر بدهد و شما مي‌توانيد عمل مورد نظرتان را انجام دهيد. پروكسي سرور چندين سرحد احطار دهنده را پشتيباني مي‌كند و مي‌تواند در مورد رخدادهاي ويژه‌اي از قبيل رها شدن يك بسته و يا فرستاده شدن يك بسته به يك سرويس پورت بدون استفاده اخطار دهد را بدون ثبت وقايع بسته‌استفاده خاص ويا ثبت وقايع ويندوز NT اشته باشيد. بسته واقع‌نگاري به شما اجازه مي‌دهد تا به طور كامل دنباله‌اي از وقايع امنيتي را نگه‌داري كند.

 

سنديت پروكسي به پروكس

در يك محيط آرايه‌اي با زنجيره‌اي، شما مي‌توانيد سنديت‌هاي يكسان مشتري را در سرتاسر مسير عبور دهيد كه شامل سنديت درخواست پاسخ ويندوز NTو SSL Tunnelingمي‌شود.

پشتيباني بهتر انتشار وب

شما مي‌توانيد با استفاده از خاصيت پروكسي معكوس پروكسي سرور با سرور اطلاعات اينترنت ماكروسافت براي منتشر شدن بر روي اينترنت موافقت اامنيت شبكه داخلي‌تان اتصال پيدا كنيد . پروكسي سرور از پروكسي معكوس و ميزباني معكوس براي ارسال درخواستها به سرور انتشار دهنده‌ي وب كه عقب‌‌تر از كامپيوتر پروكسي سرور شما قرار دارد استفاده مي‌كند. اكنون شما مي‌توانيد وب سرورتان را عقب‌تر ار كامپيوتر پروكسي سرورتان براي انتشار وب جهاني بدون تعارض به امنيت وب سرورتان ياد داده‌هاي آن قرار دهيد.

پروكسي سرور يك وب سرور را تا زماني كه آن وب سرور براي دستيابي به شبكه داخلي نگه‌داري مي‌شود،‌ جعل مي‌كند و در شبكه خارجي قرار مي‌دهد.  

ميزباني معكوس اجاره مي‌دهد چندين سرور، نه فقط يك وب سرور كه در يك جايي پايين‌تر از كامپيوتر پروكسي سرورتان قرار دهند و بها را با امنيت و انعطاف‌پذيري بيشتري در اينترنت پخش كند. در زير مثالي از نوعي ارتباط براي پروكسي معكوس نشان داده شده است.

افزايش INTERQPERABITITY

پروكسي سرور: با ديگر برنامه‌هاي كاربردي كار مي‌كند و پروتكل SOCKS را نيز پشتيباني مي‌كند.

پروكسي سرور: اين توانايي را دارد كه از بسته‌هاي از پيش تعيين شده يك كامپيوتر كه عقب‌تر از كامپيوتر پروكسي سرور قرار دارد پيروي مي‌كند. پروكسي سرور سپس درخواست‌هاي رسيده را به كامپيوتر داخلي ارسال مي‌كند. براي مثال پستي مي‌رسد كه مي‌ت‌واند به كامپيوتر سرور معاوضه‌گر شما بدون امنيت به تعارض به امنيت شبكه دستيابي پيدا مي‌‌كند. در مثال زير نوعي ارتباط براي پروكسي سرور پروكس نشان داده شده است.

پشتيباني ساكسنر(Socks) نسخه 4.3q

شما مي‌توانيد پروكسي سرور را مثل يك ساكسنر سرور براي ارتباط با مشتري‌هاي كاربردي ساكسنر پيكر‌بندي كنيد.

دسته‌بندي مجازي

يك نوع محصول سومي‌وجود دارد كه مي‌توان به پروكسي سرور براي افزايش بها و يا اختصاصي كردن امنيت آن اضافه‌اش كرد. استفاده از اين محصول سوم كه با پروكسي كار مي‌كند با استفاده از برنامه رابط كاربردي استفاده از سرور اينترنت(ISAPT) ممكن مي‌شود. اين توسعه‌پذيري به شما انتخاب و انعطاف بيشتري مي‌دهد.

بهبود مديريت

شما مي‌توانيد از ابزار مديزيتي تهيه شده با پروكسي سرور براي نصب و يا مديريت پروكسي سرور محلي يا مي‌ از راه دور در محيط MS- DOS استفاده كنيد. سما همچنين مي‌توانيد كامپيوترها را در ساختار آرايه‌اي همزمان ساختن سند ساختاري مشتري‌ها و پشتيبان گرفتن از پيكربندي از سرورتان اداره كنيد.

خط فرمان مديريت

شما مي‌توانيد از اين ابزار براي مديريت پروكسي سرور در سرتاسر MS- DOS با استفاده از اسناد استفاده كنيد. اين خاصيت پيكربندي و مديريت ازپروكسي سرورهاي محلي يا مي‌ي چندگانه را به وسيله خط فرمان به شما مي‌دهد.

مديريت آرايه‌اي

از يك كامپيوتر واحد شما مي‌توانيد چندين كامپيوتر پروكسي سرور را كه به صورت آرايه‌اي باشند به طور همزمان مديريت كنيد.

اسناد پيكربندي مشتري

شما مي‌توانيد چگونگي اتصال مشتري‌ها را به كدهاي جاوا اسكريپتي كه از پيش تعيين شده اند و يا ساختن اسكريپت‌هاي شخصي براي افزايش راحتي در ااستفاده و سريع‌تر كردن امر مهم و بزرگ توسعه و گسترش پيكربندي كنيد. پروكسي سرور همچنين به طور كامل با ماكروسافت بك آفيس (Backoffice) ادغام مي‌شود كه شما مي‌توانيد از سرور مديريت سيستم ماكروسافت براي خودكار كردن هر مشتري پروكس كه ممكن است بخواهيد به  سيستم متصل شود استفاده كنيد.

پيكربندي پشتيباني كردن و ترميم كردن

شما مي‌توانيد از پيربندي سرورتان بر روي يك فايل متني پشتيبان تهيه كنيد و يا كامپيوتر سرورتان را به حالت گذشته‌اي از پيكربندي باز گردانيد.

بالا بودن كارآيي

پروكسي سرور از آخرين نسخه HTIP اسكريپت‌هاي پيكربندي مشتري و CARP براي بالا بردن كارآيي استفاده مي‌كند.

پشتيباني از Hypertext Transport Protocol (HTIP) version 101

 پشتيباني كامل از (HTIP) ver 101 به پروكسي سرور كمك مي‌كند تا به مقدار قابل توجهي كار‌ايي را افزايش مي‌دهد. با اجراي پروتكل HTIP 101،‌ پروكسي سرور مي‌تواند ازاتصال ماندگار مشتري به پروكسي سرور - اتصال ماندگار پروكسي سرور به اينتزنت سرور – حوزه  قابل خواندن و ميزباني مجازي استفاده كند.

اسكريپت‌هاي پيكربندي مشتري

شما مي‌توانيد به طور خودكار مشتري‌هاي پروكسي وب‌تان را با استفاده از كدهاي اسكريپتي كه از پيش تعيين شده‌اند و يا خودتان به وجود مي‌آوريد براي فزايش كارايي شبكه زنجيره‌اي يا آرايه‌اي پيكربندي كنيد.

پروتكل مسيريابي آرايه‌اي كش

يك طرح جديد و استاندارد IEFT براي نشان دادن ساختار مبتني بر آرايه ويا ساختار مبتني بر زنجيره براي اتصال به پنهان‌سازي است.

اين پروتكل‌ جديد توسط ماكروسافت براي بهتر كردن كارآيي وقتي كه شما از آرايه‌ها و يا زنجيره‌ها استفاده مي‌كنيدتوسعه داده شده است. ماكروسافت پروكسي سرور02 اولين محصولي است كه از اين پروتكل استفاده مي‌كند. پروكسي سرور خصوصيات تمام محصولات را با استفاده از سه سرويس زير اجرا مي‌كند.

1)سرويس پزوكسي وب

تهيه نهان‌سازي، مسير‌ يابي نهاني (CARP) توسط زنجيره و پروكسي معكوس پشتيباني مي‌شوند. سرويس پروكسي وب هر مشتري كه پروتكل HTIP  را پشتيباني كند پشتيباني مي‌كند.

2) سرويس پروكسي Winsoec

ٌWinsock  تبديل  IP به IP را با صدا زدن اجرا مي‌كند و يك پروكسي سرور آماده مي‌كند و يك پروكسي سرور آماده مي‌كند سرويس پروكسي Winsock هر مشتري كه  Winsock يا نسخه بالاتر از آن را پشتيباني كند پشتيباني مي‌كند.

سرويس پروكسي Socks

 پشتيباني socks  را تهيه مي‌كند سرويس پروكسي socks هر مشتري كاربردي

Socks كه با ساكسنر استاندارد (نسخه 4.3 يا پاين‌تر) هماهنگ باشد را پشتيباني مي‌كند.

پرويس پروكسي وب

سرويس پروكسي وب درخواست هر نوع مدورگري كه با پروتكل پروكسي CERN استاندارد همساز باشد از قبيل Netscape  يا  Internet explorer را پشتيباني مي‌كند شما مي‌توانيد از هر كامپيوتري كه از هر سيستم عامل از قبيل Macintosh, Windows 95  و يا Unix  را اجرا مي‌كند استفاده كنيد شكل زير راه ارتباط برقرار كردن در سرويس پروكسي وب را نشان مي‌دهد.

سرويس پروكسي خصوصيات وب زير را تدارك مي‌بيند.

همسازي پروكسي CERN

سرويس پروكسي وب تمامي‌جستجوگرهاي رايج پروتكل HTIP، پروتكل Gopher ، پروتكل انتقال فايل‌ها FIP، را پشتيباني مي‌كند و همچنين سرويس پروكسي وب پروتكل HTIP-S را براي جلسات امنيتي به وسيله اتصالات SSL پشتيباني مي‌كند.

نهان‌سازي ايستا HTIP,FIP

سرويس پروكسي كپي‌هايي از منابع درخواست‌ كننده اينترنتي را دريك كش اختصاصي ذخيره مي‌كند درخواست بعدي از اين اشيا مي‌تواند از يك ديسك اصلي سريعتر پاسخ داده شود كه بسيار سريعتر از پاسخي كه فرستاده شده از روي اينترنت است اين باعث بهتر شدن كارآيي سرورگر مشتري كاهش زمان پاسخ كاربر و كاهش مصرف پهناي باند شما زمان اتصال به اينترنت مي‌شود. پروكسي سرور همچنين از پنهان‌سازي فعال استفاده مي‌كند. سرويس پروكسي وب از نهان‌سازي فعال براي اطمينان بخشيدن به در دسترس بودن و جديد بودن اشياء رايج استفاده مي‌كند. سرويس پروكسي وب مي‌تواند به طور خودكار ب اينترنت وصل شود و و اشياء شخصي را بر اساس محبوبيتشان دانلود كند بدون اينكه مشتري آن را آغاز كند. اشيا در نهان‌سازي فعال بر اساس محبوبيت نسبي‌شان و نرخ تغيير پذيرشان قرار مي‌گيرند شما همچنين مي‌توانيد بر اساس خواست خودتان نيز به روز رساني را انجام دهيد.

پروكسي معكوس و ميزباني معكوس براي انتشار دادن وب

پروكسي معكوس توانايي است كه به درخواستهاي رسيده از يك كامپيوتر سرور وب داخلي جواب داده و آنها را به سمت سرور ارسال مي‌كند و در اين راه سرور با خصوصيات امنيتي پروكسي سرور محافظت مي‌شود ميزباني معكوس در گام منطقي بعدي انتشارات را نگه مي‌دارد كه اين كار با نگه‌داري ليستي از كامپيوترهاي سرور داخلي كه انتشار بر روي اينترنت را از يك پروكسي سرور چندگانه كه در پشت سر آنها قرار دارد گرفته‌اند انجام‌پذير مي‌باشد. پروكسي معكوس و ميزباني معكوس خصوصياتي هستند كه انعطاف‌پذيري بالا و امنيت زيادي را عرضه مي‌كنند. مجازاً هر كامپيوتري بر روي شبكه داخلي شما كه يك سرور كاربردي HTIP  مثل  IIS را اجرا مي‌كند مي‌تواند بر روي اينترنت انتشار يابد. امنيت به تمام درخواست‌هاي رسيده و پاسخ‌هايي كه به آنها داده مي‌شود در سرتاسر اولين سرور پروكسي موافق نيست بنابراين تنها يك نقطه براي اتصال به اينترنت باقي‌مي‌ماند.

 سطح امنيت كاربرد براي هر پروتكل كاربردي

پروكسي سرور را مي‌توان طوري پيكربندي كرد تا به وسيله سرور به هر درخواست بي‌نامي‌ازطرف كاربران اجازه ورود بدهد يا نياز هر كاربردي را تاييد كند. كاربران يكبار تاييد شدند شما مي‌توانيد تصميم بگيريد كه كدام پروتكل براي هر كاربر قابل دستيابي باشد و مي‌توان به كاربران اجازه دستيابي به پروتكلهاي انتخاب شده‌اي را داد. سرويس پروكسي وب امينت را تامين مي‌كند و متن رمزداري را براي جستجوگرهايي كه توسط ويندوز NT پشتيباني مي‌شود براي تصديق مي‌فرستد و كد پايه‌اي را براي ديگر جستجوگرها نيز تهيه مي‌كند. شما مي‌توانيد داده‌ها را با استفاده از توانايي پروتكل SSL پنهان‌سازي كنيد.

محدود كردن دستيابي به سايت‌هاي اينترنتي

شما مي‌توانيد دستيابي  به سايت‌هاي مي‌ي را با استفاده نام حوزه، آدرس IP و يا ماسكهاي زير شبكه‌اي محدود كنيد. شما مي‌توانيد انتخاب كنيد كه اجازه دستيابي را به تمام سايت‌ها بدهيد. بجز آنهايي كه در ليست وجود دارند و يا اجازه دستيابي را از هر يك از سايتها را بگيريد بجز آن گروهي كه در اين ليست قرار دارند. اين تنظيمات سراسري هستند و بر روي تمام كاربران كه بر روي اينترنت در سرتاسر كامپيوتر پروكسي سرور قرار دارند اثر مي‌كند.

تراكم آدرسهاي IP

تمام درخواستهاي دستيابي به اينترنت توسط سرور خارجي پروكسي اجرا مي‌شوند و آدرس IP مانند منابع آدرس عمل مي‌كند. اين عمل مخفي نگه داشتن آدرس IP و اجازه استفاده از آدرسهاي ثبت نشده خصوصي را مي‌دهد.

اطلاعات تسطيح شده ممكن است توسط مشتريها درخواست شوند يك اتصال جديد ممكن است به صورت روزانه، هفتگي يا ماهانه بهوجود آيد. اين اتصال مي‌تواند در يك فايل متني يا يك پايگاه منطبق بر ODBC (مانند (Microsoft SqLserver) نگهداري شود.

سازگاري با انواع سيستم عامل‌هاي رايج و سخت‌افزار مشتري‌ها مانند Windows, Macintash,unix

سروسي پروكسي WInsock

سرويس پروكسي winsock يكي از سوكت‌هاي ويندوز را با برنامه‌هاي كاربردي مشتري از قبيل RralAvelic, Netshow, news,mail,Telnet و ياFRC سازگار مي‌كند اگر آن مشتري يكي از سوكت‌هاي API ويندوز را براي برقراري ارتباط با برنامه‌هاي در حال اجرا دريك كامپيوتر مستقر در اينترنت صدا مي‌زند. مؤلفه‌هاي پروكسي Winsock دوباره APIهاي مورد نياز را براي كامپيوتر سرور دستيابي مي‌كند و بنابراين يك راه ارتباطي از برنامه كاربردي داخلي به برنامه‌هاي كاربردي در سرتاسر كامپيوتر پروكسي سرور برقرار مي‌شود در شكل زير راه ارتباطي در سرويس پروكسي Winsock نشان داده شده است.

سرويس پروكسي Winsock خصوصيات زير را اجرا مي‌كند

پشتيباني از IPx/spx, Tcp/IP در شبكه داخلي

سرويس پروكسي Winsock ارتباط در بالاي/IP, IPx / spxTcp رادر شبكه داخلي پشتيباني مي‌كند اجازه دستيابي به سايت‌‌هاي اينترنتي از برنامه‌هاي كاربردي اينترنت در شبكه را به شما مي‌دهد.

تصديق كردن درخواست / سرعت جواب درخواست ويندوز NT بين سرور و مشتري

سرويس پروكسي Winsock ويندوز NT را براي سنديت‌گذاري آماده مي‌كند كه به هر حال كاربردهاي مشتري را پشتيباني كند. شما مي‌توانيد از سنديت‌گذاري ويندوز NT بين مشتريان و سرويس پروكسي Winsock استفاده كرده تا از ارسال كلمه عبور خود بر روي شبكه داخلي اجتناب كنيد. تصديق شدن يك بار انجام مي‌گيرد. سرويس پروكسي Winsock از اسم كاربردي در مورد اجازه داشتن براي انجام عمليات جستجو در شبكه توسط برنامه كاربردي تحقيق مي‌كند. تصديق كردن برنامه كاربردي

فقط در اولين اتصال برنامه به سوكت‌هاي ويندوز صورت مي‌گيرد اين كار از به وجود آمدن سربار اضافي در حد اتصال براي تاييد كردن دوري مي‌كند.

سازگاري برنامه كاربردي با سوكت ويندوز 1.1

سرويس پروكسي Winsock به مشتري و سرور، بيشتر استانداردها و برنامه‌هاي عمومي‌اينترنت را در برقراري ارتباط با سوكت‌هاي ويندوز عرضه مي‌كنند. تقريباً‌تمامي‌برنامه‌هاي كاربردي مي‌توانند سوكت ويندوز را دوباره دستيابي كنند.

كنترل دستيابي درون‌باندي و برون‌باندي

شما مي‌توانيد دستيابي‌ها را به وسيله شماره پورت، پروتكل و كاربرها يا گروه‌ها كنترل كنيد. هر پورت را مي‌توان براي استفاده ليست ويژه‌اي از كاربران و گروهي ازكاربران فعال يا غيرفعال كرد. ليستي از كاربران كه ازاتصالات درون باندي را بر روي يك پورت راه مي‌اندازند، ميتوانند ليستي مختلف داشته باشند از كاربراني كه از اتصالات درون‌باندي به همان پورت وصل مي‌شوند.

محدود كردن دسترسي به سايت‌هاي اينترنتي

شما مي‌توانيد دستيابي به سايت‌هاي اينترنتي را به وسيله نام حوزه تعريف، آدرس IP و ماسكها زير شبكه محدود كنيد. شما مي‌توانيد انتخاب كنيد كه اجازه دستيابي به همه وب‌سايتها بدهيد بجز آنهايي كه در ليست قرار دارند و يا اجازه دستيابي را از همه وب‌سايتها بگيريد. بجز آن گروه كه در ليست قرار دارند. اين تنظيمات عمومي‌هستند وبر  روي تمامي‌كاربران كه به واسطه اينترنت به كامپيوتر سرور پروكسي وصل مي‌شوند اثر مي‌گذارد.

كاربران خارجي از روي دستيابي به كامپيوترهاي داخلي دسته‌بندي مي‌شوند.

سرويس پروكسي Winsock از مسيريابي اينترنت به شبكه داخلي جلوگيري مي‌كند.

تراكم آدرس IP

تمامي‌درخواستها به اينترنت به وسيله سرويس پروكسي خارجي انجام‌ مي‌پذيرند و آدرس IP به خوبي منبع آدرس است. اين مخفي كردن آدرس IP داخلي است و اجازه اجازه از آدرس‌هاي ثبت شده و شخصي را مي‌دهد.

اطلاعات تسطيح شده در مورد درخواست‌هاي اينترنتي توسط مشتريها ساخته مي‌شود.

يك اتصال جديد ممكن است به صورت روزانه، هفتگي يه ماهانه ساخته شوند. خصوصيات اين اتصال مي‌توانند در يك فايل متني يا در يك پايگاه داده‌اي كه با ODBC (مثلMicrosoft SQlserrer ) تطبيق دارد نگه‌داري شود.

سازگاري با پايه ويندوز كامپيوترهاي مشتري

برنامه كاربردي كه بر روي شبكه داخلي كاري كند بايد با ويندوز سوكت 1.1، شانزده يا32 بيتي كه توسط يك كامپيوتر كه ويندوزرا از گروه كاري 11و3 ويندوز 95 يا ويندوز NT اجرا مي‌كند سازگار باشد. برنامه‌هاي كاربردي اجرا شده بر روي شبكه خارجي مي‌تواند هر برنامه كاربردي متني بر TCP/ TP در هر سيستم عامل عمومي‌مثل Linnx,windows و يا Macintosh باشند.

سرويس پروكسي ساكز (Socks)

Socks مكانيزم ايجاد ارتباطات ايمن بين مشتري و كامپيوترهاي سرور هستند. سرويس پروكسي Socks، ساكسنر نسخه 8/4 را پشتيباني ميكند و به كاربران توانايي دستيابي شفاف به اينترنت با استفاده از توانايهايي پروكسي سرور را مي‌دهد. سرويس پروكسي Sacksآماده‌سازي تعيين جهت براي پروكسي Winsock براي سخت‌افزاري كه با ويندوز سازگار نيستند را عموميت مي‌بخشد. از TCP / TP استفاده مي‌كند و مي‌تواند از htIP, Gopher, fIP,Telnet نيز مي‌توانداستفاده كند. سرويس پروكسي ساكسنر برنامه‌هاي كاربردي كه بر پروتكل UDP تكيه دارند راپشتيباني نمي‌كند.@ پروكسي ساكسنر مشتري يك ارتباط را با كامپيوتر پروكسي سرور برقرار مي‌سازد و سرويس  پروكسي ساكسنر اطلاعات را بين مشتري و سرور اينترنت را پخش مي‌كند. امنيت بر مبني آدرس IP شماره پورت و ميزبان مقصد است. سرويس پروكسي ساكسنر نمي‌تواند تاييد كردن كلمهعبور مشتري را انجام دهد و خمچنين نمي‌تواند تاييد كردن كلمه عبور مشتري را انجام دهد.و همچنين نمي‌تواند پروتكل IPX /SPX پشتيباني كند. سرويس پروكسي ساكسنر خصوصيات زير را در دسترس قرار مي‌دهد.

1-              از پروتكل ICP / TP براي شبكه داخلي پشتيباني مي‌كند و از پروتكل شناسايي براي نگه‌داري ارتباطات با مشتريان استفاده مي‌كند.

2-              با تمامي‌سيستم عامل‌هاي عمومي‌و سخت‌افزاري كه مشتريان استفاده مي‌كنند سازگار است. از قبيل Macintosh  و Windows

3-              از پيكربندي استاندارد ساكسنر فايلها پشتيباني مي‌كند.

4-              اطلاعات تسطيح شده درخواست‌هاي ساكسنر توسط مشتريان ساخته مي‌شوند.

يك اتصال جديد ممكن است روزانه، هفتگي ياماهانه ساخته شود. اتصال‌ها بايد در يك فايل متني و يا پايگاه داده‌اي سازگار با ODBC مثل Microsoft SQlserver نگه‌داري شوند.

مفاهيم شبكه TCP /TP                        

به همان صورت كه اDنترنت در حال رشد است استفادهاز پروتكل‌هاي كنترGي انتقال و پروتكل اينترنت TCP /TP در شكبه‌هاي داخلي افزايش مي‌يابد. TCP /IP مجموعه نرسيت‌هاي زيادي از استاندارد پروتكل‌هاي باز كه با شكل WAN ها متناسب هستند راعرضه مي‌كند. براي اينكه هر كامپيوتر خودش را در يك شبكه TCP شناسايي كند، هر ميزبان بايد به طور انحصاري به وسيله اطلاعات زير آن را شناسايي كنند.

1) يك آدرس IP يك فيلN32 بيتي كه از چهار بخش تشكيل شده است

2) يك ماسك زير شبكه: اين ماسك نحوه خواندن آدرس IP  را نشان مي‌دهد. آن همچنين نحوه جداسازي اطلاعات شناسايي شبكه را از اطلاعات شناسايي ميزبان شاخص مي‌سازد و همچنين تفيسر درست آدرس IP را ممكن مي‌سازد. براي مثال اگر ماسك زير شبكه از 255, 255, 255,o قابل دستيابي باشد يك آدرس مثل 10.85, 129, 24 نشانگر اين ست كه شماره ميزبان 24 است و كحل آن برروي زير شبكه 10.85. 129 است.

3) گذرگاه پيش‌فرضي: در اين گذرگاه آدرس را براي نزديكترين وسيله مسيريابي براي جا به جايي آدرس‌ها بر روي شبكه استفاده مي‌شود معين مي‌كند.

يك راه پيكربندي اين اطلاعات آدرس داشتن يك تكنسين و يا مدير شبكه برايوارد كردن دستي اين تنظيمات بر روي هر كامپيوتر قبل از اينكه به شبكه محلي وصل شود است. اين پيكربندي دستي از نوع آدرس دهي IP استاتيك‌ها است. . لازم است كه همه آدرس ثبت شده و به وسيله مديريت شبكه به صورتدستي نگه‌داري ‌شوند. اينها به وسيله يك رويه منظم براي اضافه كردن وسيله جديد و اجتناب از مشكلات كه از تعيين دو نسخه‌اي آدرس بر روي شبكه تهيه مي‌شوند. براي شبكه‌هاي كوچك، اضافه كردن يك وسيلهجديدمشكل خاصي را ايجاد نمي‌كند. به هر حال هر چه شبكه بزرگتر شود و يابه چندين زير شبكه بقسيم مي‌شوند. ادغام كردن وسيله‌هاي موجود براي مديريت شبكه كار مهم‌تر و سخت‌تري ميشود. علاوه بر اين، اين وظيفه ممكن است هر زمان كه يك وسيله مي‌خواهد به زيرشبكه ديگري جا به جا شود تكرار شود.

اگر چه آدرس‌يابي IP يك طرح كارآمد است كه اجازه كار بهينه به كامپيوترها و مسيرياب مي‌دهد اما براي كاربران شبكه پيدا كردن اسامي‌عمومي‌از ميزبانان (به عنوان مثال (myserveromycompony. Com) خيلي راحت‌تر است تا به خاطر آوردن يك آدرس IP (به عنوان مثال(10. 100. 206. 109 راه حل‌هاي ديگري براي نگاشت نام‌هايي كه استفاده آنها براي كاربر آسان است به آدرس‌هاي IP كه انتخاب شده‌اند به منظور راحتي كار وجود دارد اما سازش پيدا كردن مشكلات اداري فعلي با TCP / IP جزء جدانشدني است.

در بخشهاي زير تعدادي از استانداردهاي مطرح شده و پذيرفته شده كه راه‌حل‌هايي را براي بهبود نقطه‌ضعف‌هاي ICP / IP ارائه كرده‌اند را تحت پوشش قرار مي‌دهيم.

DNS چه هست؟

DNS(Domain Name System)  سرويس به وسيله IETF توسعه مي‌يابد به مانند كوششي كه براي يك شكل كردن راهي براي نگاشتن جفت جفت، اسامي‌ميزبان منطقي به آدرس‌هاي IP واقعيبرروي يك شبكه TCP / IP صورت مي‌گيرد.

DNS يك روش مقبول براي تحليل كردن اسامي‌به آدرس‌ها است. اما به استفاده از فايل‌هاي ميزبان نياز دارد و سرويس‌دهنده‌ي DNS بايد نظارت كند و به طور دستي دراز اسامي، آدرس‌ها وتعغييرات به روز شود. اين به وظايفي كه يك مدير شبكه ICP / IP بايد انجام دهد اضافه مي‌شود. اگر چه آن دستيابي به شبكه را براي كاربران ساده مي‌كند.

براي اينكه DNS به طورصحيح كار كند نياز دارد از يك فضاي اسم استفاده كند. يك اسم DNS در ماهيت كلي مراتبي است و اجازه مي‌دهد كه نام ميزبان به صورت نسبي يامطلق نشان داده شود. نام‌هاي مطلق (FQDNS)  از ريشه فضاي نام مشخص شده‌اند و به طور انحصاري گروهي در سلسله مراتب را نشان مي‌دهند. پايان FQDNS)  بانقطهمشخص ميشود. اسم نسبي، انتساب به يك نام را در سلسله مراتب نشان مي‌دهد. براي مثالServer.microsoft. Com يك اسمDNS نسبي از يك ميزبان تعريف شده بخش تجاري از مراتب فضاي نام DNS كه شامل نام‌هاي محدوده سازمان‌هاي تجاري است مي‌باشد. اگر نام فضاي يك شركت Mycompony. Com باشد.

سپس اسامي‌فضاهاي زير

Selas. Compony. Com

Morketing. My compony. Com

به عنوان زير حوزه‌هايي از حوزه. My compony. Comشناخته مي‌شوند.

ترجمه زبان صفحه 12

علاوه بر برنا‌مه‌ريزي براي سلسله مراتب حوزه، سرويس،DNS ازفايلهاي ميزبان كه فايلهاي متني يكنواختي هستند براي جفت كردن اسامي‌حوزه DNS و آدرس‌هاي IP براي ميزبان‌ها بر روي شبكه داخلي استفاده مي‌كند. فايل‌هاي ميزبان به وسيله سرويس دهنده DNS براي پردازش و تحليل درخواست‌هاي جستجوي اسم فرستادهشده به وسيله يك مشتري تازه وارد كه به شبكه محلي متصل شده‌ است استفاده مي‌شود. تقريباً تمام مواردي كه مورد استفاده DNS هستند، فايل‌هاي ميزبان بايد به طور دستي ساخته و به روز شوند تا سرويس DNS به طور صحيح بتواند براي تمامي‌ميزبان‌ها كار كند. زيرا DNS يك پشتيبان استاندارد براي همه‌ي شبكه‌هاي TCP/IP است و بايد شبكه‌هاي داخلي كه TCP/IP را پشتيباني مي‌كند هيچگونه محدوديتي درباره استفاده از سرويس DNS نداسته باشد اگر چه ديگر سرويس‌هاي ICP/IP كه مبنتي بر ويندوز نيستند مي‌توانند مانند تابعي از يك سرويس DNS ساخته بشوند، سرور ويندوز NT گزينه‌اي از عمليات كه به جزيي مانند يك سرور DNS عمل كند ارائه كرده است.

WINS  چه هست؟

WINS گزينهاي ديگر براي رفع مشكل اسامس ميزبان‌ها بر روي شبكه‌هايي كه از ميكروسافت TCP/IP استفاده مي‌كنند است. WINSيك پايگاه داده توزيع شده براي دادن به يك كامپيوتر پويا ثبت و جستجوي آدرس IP به اسم نگاشته شده و در يك محيط شبكه‌اي مسيريابي آماده مي‌كند. WINS از اسم كامپيوتر نت با يوسي براي ثبت كردن هر مشتري شبكه مبني بر ويندوزي بر روي پايگاه  WINS كه برروي يك سيستم سرور ويندوز NT استفاده مي‌كند.

هر سيستم WINS موارد زير را شامل مي‌شود.

سرور WINS بر روي يك كامپيوتر مبتني بر سرور ويندوز NT اجرا مي‌شود و درخواست‌هاي ثبت اسم از مشتري‌هاي WINS و.ثبت اسامي‌وآدرس IP آنها را اداره مي‌كند. سرور همچنين به درخواست جستجوي اسم رسيده ازمشتري WINS  به وسيله برگرداندن آدرس IP اسمي‌كه در درخواست جستجو وجود دارد جواب مي‌دهد. (با فرض اينكه اين اسم قبلاً توسط سرور WINS ثبت شده باشد.

مشتري WINS اسم خودش را با وسيله سرور WINSوقتي كه به شبكه وصل مي‌شود ياآن را ترك مي‌كند ثبت مي‌كند. مشتري همچنين درخواست‌هايي را براي تجزيه از ره دور اسم به سرور WINS مي‌دهد.

پراكسي WINS به تجزيه اسامي‌رسيده و از طرف مشتري‌هاي بدون WINS كمك مي‌كند. پراكسي با سرور WINS براي تجزيه اسامي‌ارتباط برقرار ميكند. ( سريع‌تر از رسيدگي كردن به پايگاه خودشان وسپس اسامي‌را براي مدت زمان مشخصي مخفي مي‌كند. پراكسي سرور مانند يك واسط ميان يك سرور WINS و مشتري بدون WINS است اين دو به وسيله ارتباط با سرور WINS و يا يك نگاشت آدرس اسم به IP از كش خودش امكان‌پذير مي‌شود. حضور يك پراكسي WINS در يك سيستم WINS منحصراً‌ به وسيله حضور يك مشتري بدون WINS ديكته مي‌شود. اگر شما مسئول يك شبكه داخلي مسيريابي هستيد، WINS بهترين انتخاب براي تجزيه اسامي ‌نت بايوس است، زيرا آن مخصوص حل مشكلاتي است كه هنگام تجزيه يك اسم در يك شبكه داخلي چندگانه رخ مي‌دهند. WINSبراي محو كردن بيشتر به فايل متني محلي نام ميزبان‌هاي شبكه (LMHOST) نياز دارد تا با استفاده از كاستن استفاده از محل‌هاي انتشار براي تجزيه اسامي‌به كاربران اجازه مكان‌يابي راحت‌تر سيستم‌ها را بر روي شبكه كنترلي را بدهد.

استفاده از WINS منافع زير را دارد :

-             در يك محيط شبكه‌اي پويا كه آدرس‌هايIP ميزبانان مي‌توانند به طور مكرر تغيير كند. WINS يك راه عالي براي ثبت پويا است و تغييرات راكه رخ مي‌دهند ارائه مي‌كند.

-             آن مديريت پايگاه‌ داده نگاشت ‌آدرس اسم- IP نت بايوس راتمركز مي‌دهد بنابراين مديريت چندگانه فايل‌هاي متني محلي نام‌ ميزبان‌هاي شبكه را بر روي چندين سرور نياز ندارد.

-             آن ترافيك انتشار IP در يك شبكه داخلي مبتني بر نت بايوس را كاهش مي‌دهد در حالي كه به مشتريان اجازه مكان‌يابي از راه دور بر روي يك شبكه محلي ياWAN را مي‌دهد.

-             با WINS كاربران بر روي يك شبكه مبتني بر ويندوز NT  مي‌توانند به طور شفاف از روي يك مسيرياب جستجو كنند جستجو بدون WINS عمل پيچيده و مستلزم اجرا رويه‌ها به صورت دستي است.

براي كسب اطلاعات بيشتر در مورد شبكه‌بندي TCP/ IP مي‌توانيد از مستندات ويندوز NT بخش Supplement Networking را ببينيد.

DHCP چه‌ هست؟

DHCP تاسيس شد تا بار اداري پيكربندي دستي ميزبان‌هاي TCP/ IPبر روي شبكه رامجسم كند. DHCP يك راه ديگر براي آدرس دهي IP ايستا است كه اين كار را به وسيله قادر ساختن پيكربندي اتوماتيك از پارامترهاي وابسته TCP/ IP وقتي يك مشتري DHCP بر روي شبكه محلي فعال مي‌شود انجام مي‌دهد.

DHCP يك راه براي انتقال اطلاعات پيكربندي بين ميزبان‌هايي كه بر پايه يك استاندارد حفاظتي قديمي‌و به مانند يك BooTP شناخته مي‌شوند را آماده مي‌كند. BooTP به مانند يك راهي كه به يك ايستگاه كاري بدون ديسك اجازه دستيابي به تنظيمات پيكربندي TCP/IP  وراه اندازي يك شبكه را مي‌دهد تصور مي‌شود. DHCP از اجزا مشابه BooTP مانند بهاشتراك گذاشتن قالب پيام استفاده مي‌كند كه به مشتري‌هاي BooTP موجود اجازه تعامل باسرور DHCP را داشته باشند به هر حال ضمايم ديگر DHCP آنرا از BooTPتشخيص مي‌دهند.

DHCP پيكربندي شبكه‌هاي TCP/ IP را به صورت ساده است و با قابليت اعتماد بالا ارائه مي‌كند. DHCPمراقب است كه برخورد آدرس‌ها اتفاق نيافتد و به‌ نگه‌داري از‌ آدرس‌هاي IP استفاده شده با استفاده از مديريت مركزي از آدرس هاي اختصاصي كمك مي‌كند.

مدير چگونگي تشخيص آدرس IP به صورت پويا توسط سرور DHCP را كنترل مي‌كند. براي برقرار كردن سرويس DHPC شما چندين پارامتر را كنار هم مي‌گذارند كه براي تعيين پويايي آدرس IP استفاده مي‌شوند. اول يك زمان اجاره براي قرار‌دادن هر آدرس يك اجاره خاص مدت زماني كه يك كامپيوتر از يك آدرس IP مشخص قبل از داشتن احياي دوباره اجاره‌اش با سرور DHPC مي‌تواند استفاده كند است. پارامتر ديگري كه براي DHCP بايد داشته باشدبا شريك محدوده يا حوزه است. ميدان محدوده در دسترساز آدرس‌هايي كه مي‌توانند در تعيين DHPC استفاده بشوند را تعيين مي‌كند. ميدان مجموعه‌اي از آدرس‌هاي در دسترس براي سرور DHPC را آماده مي‌كندتادر زمان تشخيص وپيكربندي مشتري‌ها استفاده كند. ميدان براي هر زير شبكه يكبار به وجود مي‌آيداما مي‌تواند با استفاده از رها كردن زير مجموعه‌هايي از آدرس‌هايي كه به صورت دوباره رها شده‌اند به ميدان اجازه دستيابي به آدرس‌هاي بيشتر و در نتيجه ميدان بيشتر را بدهند.

نصب كردن يك محيط DHPC سه منفعت مهم زير را عرضه مي‌كند.

1)            پيكربندي آدرس‌هاي اضافي براي ايستگاه‌هاي كاري نياز نيست. كاربران به نگهداري ودانستن پيكربندي آدرس TCP/IP كامپيوترشان نياز ندارند. اين مي‌تواند براي كامپيوترهاي جا به جا شدني كه از كامپيوترهاي قابل حمل در دفاتر يازير شبكه‌هاي مختلف به طور مكرر جا به جا شوند مفيد باشد.

2)            مشتري‌هاي DHPC مي‌توانند بااستفاده ازپارامترهاي اضافي TCP/IP مانند آدرس سرور DNS  يا آدرس سرور WINS  كه براي تجزيه موفق يك آدرس نام IP به وسيله يك ميزبان ضروري هستند پيكربندي مي‌شوند.

3)            DHPC كنترل بهتري بر روي تشخيص و مديريت آدرس IP مي‌دهد. به عنوان مثال اگر آدرس IP براي يك مسير‌ياب در يك شبكه تغيير كند و 2SO مشتري با اين تغيير آدرس بايد به نور در آينده شما به پيكربندي دستي دوباره هر ايستگاه كاري نياز نداريد.

DHPC بر اساس يك مدل سرور / مشتري است. سرور DHPC براي يك سرور مانند يك كامپيوتر كه ويندوز سرور NT را اجرا مي‌كند قابل اجرا شدن است.

در مدت زمان بالا آمدن سيستم كامپيوتر مشتري DHPC يك پيغام كشف DHPC مي‌فرستد كه بر روي شبكه محلي بخش مي‌شود و مي‌تواند بر روي تمام سرورهاي DHPC بر روي شبكه داخلي فرستاده بشود. هر سرور DHPC كه پيغام كشف به آن مي‌رسد ، آنرا با يك پيغام عرضه كه مستقل بر يك آدرس IP و اطلاعات پيكربندي معتبر براي آن كامپيوتر مشتري DHPC است مي‌فرستد تا بتواند در‌خواستهايش را بفرستد.

مشتري DHPC پس از دريافت پيكربندي و وارد شدن به يك حالت انتخابي ، در اينجا است كه يكي از آدرسهاي پيشنهادي عرضه شده توسط سرور DHPC را انتخاب مي‌كند . مشتري يكي از پيكربندي‌هاي پيشنهادي را انتخاب مي‌كند و به يكي از حالتهاي درخواست وارد مي‌شود. سپس يك پيغام درخواست به طور ويژه براي سرور DHPC مي‌فرستد. سرور DHPC انتخابي يك پيغام شناسايي مشتمل بر آدرس درخواست ، يك آدرس اجاره‌اي معتبر و پارامترهاي پيكربندي شبكه TCP/IP را براي مشتري مي‌فرستد. مشتري وضعيت محدوده‌اش راپس از رسيدن پيغام شناسايي ازسرور وارد مي‌كند و سپس مي‌تواند به شبكه وارد بشود.

 كامپيوتر‌هاي مشتري با حافظه ذخيره‌سازي محلي آدرس رسيده را براي استفاده در بالا آمدن بعدي سيستم ذخيره مي‌كنند. به مانند يك معبر اجاره‌اي ، اين آدرس نيز داراي تاريخ انقضا است، مشتري سعي مي‌كند تا دوباره اين آدرس را با سرور DHPC احيا كند. اگر سرور DHPC كه در ابتدا آدرس را عرضه كرده است در دسترس نباشد و يا در اين مدت اجاره‌اش تمام شده باشد ، مشتري پروسس را تكرار مي‌كند و يك پيكر‌بندي جديد از هر سرور DHPC در دسترس مي‌گيرد.

در زير سه نوع از ميزبانهايي كه مي‌توانند در يك پروسس پيكر‌بندي DHPC فعال باشند آورده شده است .

1.سرور  DHPC

شامل آدرس IP ، مدت اجاره ، اطلاعات پيكربنديTCP/IP وابسته است. سرور DHPC درخواستها و پردازشهاي مشتري را مي‌پردازد.

2. مشتري DHPC

آدرس IP و پارامترهاي پيكربندي TCP/IP خودش را از سرور DHPC در طول مدت مرحلۀ عضويت مي‌گيرد. مشتري همچنين اجاره‌اش بر روي آدرس IP را به وسيلۀ احياي دوباره قرار داد قبل از اتمام آن تمديد مي‌كند.

3.عامل رله كردن DHPC

نرم‌افزار عامل رله كردن به ارسال بسته‌هاي DHPC بين زير شبكه‌ها در يك شبكه داخلي مسير يابي كمك كي كند.معمولا اين تركيب بر روي مسيرها اجرا مي‌شود.

براي كسب اطلاعات بيشتر درباره سرويس DHPC مي‌توانيد ، مستندات ويندوز NT سرور را ببنديد .

پورتها چه هستند؟

پورتها درTCP/IP براي نام‌گذاري پايان اتصالات منطقي كه مكالمات طولاني را منتقل مي‌كنند استفاده مي‌شوند كه پورت پروتكلهاي انتقال مانند UPP و TCP را ارائه مي‌كند تا توانايي اداره كردن ارتباطات بين ميزبانهاي چندگانه را داشته باشد و اجازه مي‌دهد ارتباطات به صورت منحصر به فرد شناخته شوند . سرويس پراكسي WINSOCK از پورتها در هر جا براي ارائه راهي از كاربردها تغيير مسير استفاده مي‌كند.

به منظور ارائه سرويس به يك مهمان مجهول ، پورت تماس سرويس تعريف شده است. هر پروكسي WINSOCK كاربرد ويژه يك پورت كه مانند يك پورت اتصال بر روي سرور براي TCPيا UDP استفاده مي‌شود را فعال مي‌سازد . پورت اتصال گاهي اوقات well-know port ناميده مي‌شود. تا حدي اين پورت انتقال يكسان با UDP استفاده مي‌شوند . براي استفاده از UDP ، درخواست بايستي آدرس IP و شماره پورت از درخواست مقصد را تهيه كند.

پورتها توسط مقادير صحيح‌تر محدود براي تعيين پورتها از شماره پورت چهار‌رقمي‌تا 9,999 رقمي‌توسعه داده شده است . پورتهاي تعريف شده بخش كوچكي از محدودۀ تعريف براي شماره پورتها را استفاده مي‌كنند و به پورتهاي تعريف نشده اجازه مي‌دهند كه اگر پورت مورد نظرشان در دسترس نبود و يا توسط يك مشتري جديد سرور در حال استفاده است خودشان را تعريف كنند.

پورتها مي‌توانند تعيين كنند TCPيا UDP براي استفاده انتخاب شوند كه چگونگي ارسال و دريافت اطلاعات توسط پورتها را مشخص مي‌سازد . به علاوه پورت انتقالات به صورت جداگانه براي پورتهاي دروني باندي و پورتهاي بروني باندي بر روي پروكسي سرور ماكروسافت فعال مي‌شوند . پورتهاي درون باندي براي پذيرفتن درخواست مشتريهاي اينترنتي و پورت برون باندي براي پذيرفتن درخواست مشتريهاي شبكه داخلي استفاده مي‌شوند.

يك نمونه از سرور پروكسي با استفاده از زبان جاوا:

يك برنامه ساده جاوا مثل يك سرور پروكسي عمل مي‌كند و سرور يك شبكه را از برخي كامپيوترها پنهان مي‌سازد و براي دانلود كردن برخي از فايلها محدوديت قائل مي‌شود.

با استفاده از اين برنامه شما مي‌توانيد يك پروكسي سرور براي اجرا داشته باشيد و مي‌توانيد يك پروكسي سرور را امتحان كنيد. و حتي مي‌توانيد پارامترهاي برنامه را به سوي دلخواه تغيير دهيد و آنرا از آنچه در حال حاضر است قويتر كنيد.


 

 

فهرست مطالب

 

چكيده. 1

مقدمه:1

ادراك پروكسي سرور3

خصوصيات پروكسي سرور5

نهان‌سازي توزيع شده:6

نهان‌سازي مبتني بر ساختار آرايه‌اي.. 6

پروتكل‌ مسير يابي نهان‌سازي آرايه‌ (CARP)9

امنيت ديواره آتش... 9

بسته‌هاي فيلترگذاري پويا:9

بسته‌هاي اخطار دهنده و واقعه‌نگار10

سنديت پروكسي به پروكس... 10

پشتيباني بهتر انتشار وب.. 11

افزايش INTERQPERABITITY. 12

پشتيباني ساكسنر(Socks) نسخه 4.3q. 13

دسته‌بندي مجازي.. 13

بهبود مديريت.. 13

خط فرمان مديريت.. 13

مديريت آرايه‌اي.. 14

اسناد پيكربندي مشتري.. 14

پيكربندي پشتيباني كردن و ترميم كردن. 14

بالا بودن كارآيي.. 14

اسكريپت‌هاي پيكربندي مشتري.. 15

پروتكل مسيريابي آرايه‌اي كش... 15

2) سرويس پروكسي Winsoec16

سرويس پروكسي Socks16

پشتيباني socks  را تهيه مي‌كند سرويس پروكسي socks هر مشتري كاربردي.. 16

پرويس پروكسي وب.. 16

همسازي پروكسي CERN. 17

نهان‌سازي ايستا HTIP,FIP. 17

پروكسي معكوس و ميزباني معكوس براي انتشار دادن وب.. 18

سطح امنيت كاربرد براي هر پروتكل كاربردي.. 18

محدود كردن دستيابي به سايت‌هاي اينترنتي.. 19

تراكم آدرسهاي IP. 19

سروسي پروكسي WInsock. 20

پشتيباني از IPx/spx, Tcp/IP در شبكه داخلي.. 21

تصديق كردن درخواست / سرعت جواب درخواست ويندوز NT بين سرور و مشتري.. 21

سازگاري برنامه كاربردي با سوكت ويندوز v 10. 21

كنترل دستيابي درون‌باندي و برون‌باندي.. 22

محدود كردن دسترسي به سايت‌هاي اينترنتي.. 22

كاربران خارجي از روي دستيابي به كامپيوترهاي داخلي دسته‌بندي مي‌شوند.22

تراكم آدرس IP. 22

اطلاعات تسطيح شده در مورد درخواست‌هاي اينترنتي توسط مشتريها ساخته مي‌شود.23

سازگاري با پايه ويندوز كامپيوترهاي مشتري.. 23

سرويس پروكسي ساكز (Socks)23

DNS چه هست؟. 26

WINS  چه هست؟. 28

هر سيستم WINS موارد زير را شامل مي‌شود.28

استفاده از WINS منافع زير را دارد :29

DHCP چه‌ هست؟. 30

نصب كردن يك محيط DHPC سه منفعت مهم زير را عرضه مي‌كند.32

1.سرور  DHPC. 34

2. مشتري DHPC. 34

3.عامل رله كردن DHPC. 34

پورتها چه هستند؟. 34

يك نمونه از سرور پروكسي با استفاده از زبان جاوا:36

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:21 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره Power Point

بازديد: 3545

 

مقدمه

Power Point  ابزاري است كه ما را در زيبا تر كردن و اسان تر كردن پروژه ها ، ارائه ها و .. و همچنين در تفهيم هر چه بيشتر به بيننده ياري مي كند . اين نرم افزار نسخه هاي متفاوتي را به بازار عرضه كرده است كه مورد بحث ما 2000 Power Point مي باشد . 2000 Power Point در مورد سازماندهي اطلاعات جهت انتقال به بينندگان ما را ياري مي كند . به وسيله اين ابزار مي توانيم تصاوير بصري ، متحرك سازي شده ، اسناد كمكي و ابزارهاي سمعي را براي بهتر نمودن ارائه كار خود به كارگيريم . عمليات ساخت اسلايدهاي ارائه كارتها كاري نيست كه ميتوانيم از طريق  Power Point انجام دهيم بلكه اين محصول تعداد زيادي از ابزارهاي قالب بندي و ايجاد اشياء كه در ساير برنامه هاي نيز موجود مي باشد شامل مي باشد همچنين شامل تعداد زيادي تصاوير و قطعات صدا مي باشد كه ميتوانيد جهت زيباسازي ارائه كار خود از آنها استفاده كنيم .

چند ويژگي وجود دارد كه در نسخه هاي قبلي Power Point نبوده و در نسخه 2000 آن ايجاد شده است اين ويژگيها عبارتند از :

Font Drop – Down list dipboard

نمونه از نوع فونت را نشان ميدهد كه شامل چندين ورودي مي باشد .

Detect and repaire

مانند Help عمل كرده و ما را در رفع و شناسايي خطا ياري مي كند .

Toolbar enhancements

سفارش سازي نوارهاي ابزار اكنون به سادگي انجام مي گيرد و بايتهاي كه ميتوانيد آنها را جدا سازيد نيز اضافه شده اند .

Online Collaboration

يك گزينه جديد تحت منوي Tool كه net meeting را فعال مي سازد .

آنها خطوط ساده ترسيم در رابطه با اشياء تجاري مي باشد .                                     Autoshapes

Normal view نماي تركيبي از Oneline View و Slid View. New normal View ، nots page view بر روي يك صفحه تصوير مي باشد . پس از آشنايي با اين حالت مشاهده از فقدان آن در نسخه هاي قبلي متعجب خواهيد شد .

جهت به نمايش گذاشتن ارائه كار بر روي شبكه      Online boardcasting

يك گزينه جهت برقراري يك نمايش اسلايدي به وسيله پروژكتور    

  projector wizard

جداولي را براي ارائه كار مي توان ايجاد كرد و نيازي به استفاده از جداول دروني سازي شده word نداشت .                                                                  enhaneed table

enhanced buldets and new numbring format

براي استفاده از بولت ها جهت قالب بندي مي باشد . نمادها تقريبا معادل نمادهاي نسخه هاي قبل مي باشد .

2000 Power Point علاوه بر ليست گذاري بولت ها ، ليست گذاري شماره ها را نيز فراهم ساخته است.

مراحل انجام كار در Power Point ( شروع 2000 Power Point از طريق دكمه start )

1 ـ دكمه start  را كليك كنيد

2 ـ از منوي ورودي program را برگزينيد.

3 ـ microsoft power point را كليك كنيد.

هر بار كه 2000 Power Point را اجرا مينماييد يك پيغام در مورد انتخاب نوع ارائه كار از شما سئوال مي پرسد . در حال حاضر blanx presentention و سپس ok را كليك نماييد.

استفاده از office  بر روي Web

يكي از ويژگيهاي 2000 Power Point گزينه Microsoft on the web  مي باشد كه بر روي منوي help موجود است . اگر به اينترنت دسترسي داريد گزينه بسيار خوبي براي دستيابي به اشياء رايگان ، خبرهاي جديد جواب به سئوالات متداول ، دريافت كمك و موارد بيشتر مي باشد جهت استفاده از Microsoft on the web گزينه هاي help . office  on the web از نوار منو را انتخاب نماييد توجه داشته باشيد بايد قبل از استفاده از اين گزينه به اينترنت متصل باشيد.

شروع Auto content Wizard

با شروع  2000 Power Point كادر مكالمه Power point به نمايش گذاشته مي شود    ( شكل 1 ) مي توانيد با استفاده از اين كادر مكالمه روش شروع كار را انتخاب نماييد . گزينه هاي اصلي شما ايجاد يك ارائه كار جديد و يا باز كردن يك ارائه كار موجود مي باشد . اين كادر مكالمه در هر بار استفاده از Power Point ظاهر شده و پس از نخستين نوبت ظاهر شدن ناپديد شده تا شروع مجدد
 power point .

گزينهwizard   Auto conrent بهترين شروع يك ارائه كار مي باشد اين گزينه يك راهنما با چندين صفحه تصوير جهت ايجاد يك ارائه كار حرفه اي مي باشد كه شما را به سئوالات مربوطه در مورد ايجاد يك ارائه كار حرفه اي راهنمايي مي كند . مي توانيد از چند الگوي تعريف شده از قبل نيز استفاده كنيد كه شامل ايده ها ، متون شروع ارائه كار قالب بندي و سازمان دهي مي باشد.

نوارها

در Power Point نوارهاي زيادي هر كدام با كاربرد متفاوت وجود دارد ما چندين نوار را در زير توضيح مي دهيم .

1 ـ نوار منو

در اين نوار مي توان فرمانهاي  Power Point را انتخاب كرد اين نوار شامل دكمه هاي maximize . minimeze . close مي باشد اين دكمه ها بر روي پنجره ارائه كار تاثير گذار مي باشند و بر برنامه Power Point كه دكمه هاي نوار title آن را كنترل مي كند اثر ندارد . در منوهاي فهرستي تحت عنوان insert . view . Edit , file , help , slide , tools, format مي توان اكثر فرمانهاي  Power Point را پيدا كرد . پس از كليك كردن هر يك از عناوين منوي اصلي مي توان ساير اقلام را تحت آن منو با قرار دادن نشانه گر موس بر روي عناوين مشاهده كرد.

2 ـ نوار عنوان

كار اين مواد به نمايش گذاشتن عنوان ادامه كار شما و نام برنامه كاربردي مي باشد . اين نوار در بالاي صفحه تصوير قرار گرفته است . عنوان يك نام كلي مي باشد . نوار عنوان شامل دكمه هاي restore / maximize . minimize و close درست راست تصوير برنامه كاربردي 2000 Power Point مي باشد.

3 ـ نوار ابزار

نوارهاي ابزار شامل دكمه هاي كوچك با تصاوير گرافيكي بر روي آنها مي شوند . 2000 Power Point شامل چندين نوار ابزار از قبل تعريف شده مي باشد 2000 Power Point انعطاف پذيري كامل را در اختيارتان مي گذارد كه مي توانيد هريك از نوارهاي ابزار سفارشي يا نوار ابزار شخصي خود را ايجاد نماييد . سه نوار ابزار اصلي عبارتند از standrd . formating . drawing .

4 ـ نوارهاي مرور

اين نوارها براي مرور ارائه كار جاري استفاده مي شوند ، با كشيدن دكمه مرور در نوار مرور عمودي  Power Point  به به نمايش گذاشتن screen tips اسلايد مورد نظر جهت نمايش را مشخص مي كند.

5 نواروضعيت

اين نوار در پايين پنجره  Power Point قرار گرفته است و سه نوع اطلاعات را به نمايش مي گذارد .

1 ـ اسلايد جاري كه مشغول كار با آن مي باشيد و تعداد كل اسلايدهاي موجود در ارائه كار را .

2 ـ نوع طرح اسلايد جاري را

3 ـ در صورت فعال بودن speld check as you type يك شمايل كوچك مانند يك كتاب را با يك علامت بازگشت به صفحه كتاب ، در غير اينصورت ، اطلاعاتي را در قسمت سوم مشاهده نخواهيد كرد.

شروع يك ارائه كار جديد

اگر مي خواهيد يك ارائه كار جديد را در بين يك  نوبت كاري ايجاد كنيد مراحل انجام كار به شرح زير مي باشد :

شروع كار جديد را وسيله Auro conters wizard  شرح مي دهيم : ( شكل 3 )

1 ـ‌ file . new جهت ظاهر شدن كادر مكالمه new presentation را انتخاب كنيد .

2 ـ كليد tab مربوط به General  را در صورتي كه قبلا به نمايش گذاشته نشده كليك كنيد.

3 -‌Auto conrend wizard را كليك كنيد.

4 OK را جهت شروع wizard كليك نماييد.


طرح ارائه كار

الگوها كه مي توان آنها را طرح ارائه كار نماييد طرح يك دست و ثابتي را براي اسلايدها مرام مي سازد براي انتخاب يك طرح ارائه كار مناسب جهت انجام كارتان مراحل زير را پيش گيريد ( شكل 4 )

1 ـ file . new را جهت ظاهر شدن مكالمه new predentation را از منو انتخاب كنيد.

2 ـ كليد tab مربوط به design template   را كليك نماييد.

3 ـ طرح مورد نظر را انتخاب كنيد و OK را بفشاريد.

ارائه كار خالي

با شروع يك ارائه كارجديد شايد مجبور باشيد  بيش از حد نياز بر روي ارائه كار وقت صرف نماييد از Autocontent wizard ياطرحهاي از پيش ساخته شده مي توان استفاده كرد. در هر حال جهت باز نمودن يك ارائه كارخالي مراحل زير را پيش گيريد.

1file . new راجهت باز نمود كادر مكالمه new persentation از منو انتخاب كنيد.

2 ـ كليد tab مر بوطه به general   را كليك نماييد.

3 ـ blank presentation و سپس ok را كليك كنيد.

ترسيم اشكال در  Power Point

ويژگيهاي ترسيمي جالبي در 2000 Power Point موجود مي باشد .

چگونگي ترميم خطوط و متصل كننده ها :

2000 Power Point شامل 6 نوع خط جهت انتخاب مي باشد سه خط مستقيم و سه خط منحني . براي ترسيم يك خط مستقيم به صورت زير عمل مي كنيم :

1 ـ از نوار ابزار drawing گزينه هاي lines , Autoshops  را جهت به نمايش گذاشتن زير منوي line انتخاب كنيد.

2 ـ يك سبك خط را كليك كنيدdouble Arrowيا line . Arrow   

3 ـ موس را به محدوده اي كه مي خواهيد خط را شروع كنيد انتقال دهيد .

4 ـ كليد چپ موس را كليك نموده و نگه داريد.

5 ـ موس را به مكاني كه خط بايد تمام شود كشيده سپس كليد موس را رها كنيد ،

اگرمي خواهيد يك خط مستقيم يا زاويه دار رسم نماييد كليد shift را هنگام كشيدن موس نگه داريد اين روش ترسيم خط را با زاويه 15 تنظيم مي كند و اينكار باعث سهولت انجام عمليات مي شود . با نگه داشتن كليد ctrl هنگام كشيدن موس باعث مي شود كه خط از دو طرف نقطه شروع ترسيم شود . با نگه داشتن ctrl + shift  در  حين كشيدن موس يك خط مستقيم از هر دو جهت را ترسيم خواهيد نمود.

جهت متصل نمودن اشياء مي توان از سر نوع خط متصل كننده  Power Point استفاده كرد : مستقيم ، زاويه دار ، منحني ، مراحل زيرا را دنبال كنيد .

1 ـ از نوار ابزار drawing گزينه هاي Auto shapes . conetrs را جهت ظاهر شدن زير منوي connected كليك كنيد .

2 ـ نوع متصل كننده مورد نظر را كليك كنيد.

3 ـ موس را بر روي اولين شكل جهت متصل نمودن قرار دهيد .

4 ـ يك مكان اتصال آبي رنگ را كليك كنيد.

5 ـ موس را بر روي دومين مني قرار دهيد و مكان اتصال آن راكليك كنيد..

كار با خطوط

مي توانيد از صدها روش جهت قالب بندي يك خط استفاده نمود . Power Point امكان تغيير ظاهري هر نوع خط ترسيم شده را فراهم كرده است . خصوصيات مختلف خطوط را در زير بيان ميكنيم :

1 ـ سبكهاي خط : براي تغيير سبك يك خط به صورت زير عمل ميكنيم .

اول خط مورد نظر را جهت قالب بندي انتخاب كنيد.

دوم با انتخاب گزينه هاي formet , Aurher از منو كادر مكالمه format Autoshape را باز نماييد.

سوم : كليد tab مربوط به colors and line را كليك كنيد.

چهارم : در زير قسمت lino از ليست فهرست Color يك رنگ يا يك نقش را انتخاب كنيد.

2 ـ تيركها : به سادگي مي توان تيركهاي بر روي يك خط را قالب بندي نمود شايد نياز به يك تيرك را ديد يا اينكه متوجه شويد تيرك شما پس از ترسيم در انتهاي غلط خط قرار گرفته است . مي توانيد چندين تيرك متفاوت را انتخاب و استفاده نماييد. براي تيركهاي دو سر ميتوانيد سبك و اندهز متفاوت براي دو انتهاي خط داشته باشيد ( شكل 5 )

استفاده از سايه گذاري و جوله هاي سه بعدي

سايه گذاري به اشياء Power Point عمق مي دهد مي توان به هر شي Power Point سايه گذاري اضافه كرد كه اين اشياء مي توانند متن ، clip Art خطوط Auto shap اشكال آزاد ، نموداره و Word Art   و .. باشند .

مراحل زير جهت اضافه نمودن سايه گذاري بر روي يك شي را دنبال
مي كند:

1 ـ شي مورد نظر را جهت اضافه نمودن سايه گذاري انتخاب كنيد.

2 ـ دكمه shadow را از منو ابزار drawing جهت باز نمودن زير منوي shadow كليك نماييد.

3 ـ سبك سايه گذاري مورد نظر رابه طوري كه در شكل 6 مي بينيد كليك كنيد.

مراحل زير جهت تغيير رنگ سايه گذاري را دنبال كنيد :

1 ـ شي مورد نظر را جهت ويرايش انتخاب كنيد.

2 ـ دكمه shadow از نوار ابزار drawing را جهت باز نمودن زير منوي shadow  كليك نماييد.

3 ـ با كليك نمودن shadow setting نوار ابزار shadow setting  را به نمايش بگذاريد.

 4 ـ تيرك فهرستي shadow color را به طوري كه ( در شكل 7 ) مي بينيد كليك نماييد.

5 ـ يك رنگ انتخاب با more shadow color را كليك و سپس از كارد مكالمه color رنگ مورد نظر را انتخاب كنيد.

ايجاد نمودارها و اشكال گرافيكي به وسيله microsoft  Graph

نمودارها و اشكال گرافيكي يك وسيله بصري عالي براي ارائه كار داده هاي ارقامي هستند . 2000 Power Point از برنامه microsoft Graph جهت ايجاد نمودارها و اشكال گرافيكي براي دروني سازي در ارائه كار استفاده مي كند . اكثر نمودارها را مي توان به صورت دو بعدي يا سه بعدي به نمايش گذاشت و تقريبا تمام خصوصيات آنها را طبق نياز خود قالب بندي كرد.

ذخيره سازي يك نمودار به عنوان يك نوع نمودار سفارشي

1 ـ گزينه هاي chart . chart type را از منو جهت باز نمودن كادر مكالمه chart type انتخاب كنيد ( شكل 8)

2 ـ كليد tab مربوط به cusrom type را كليك نماييد.

3 ـ user define را براي نوع نمودار انتخاب نماييد.

4 ـ با كليك نمودن add كادر مكالمه add custom chart type را انتخاب نماييد.

5 ـ در كادر name نمودار را نام گذاري كنيد.

6 ـ در سمت تمايل در كادر describtion توضيحاتي را type كنيدو دكمه ok راكليك كنيد.

هر نموداري از يكسري ايجاد مي شود ، وارد نمودن داده ها در كار برگ آسان مي باشد . اگر اطلاعات را از قبل در كار برگ الكل داشته باشيد مي توانيد به سادگي آنرا به نمودار كپي يا وارد نماييد.

خروج از microsoft Graph

مانند ساير اشياء دروني سازي شده با كليك نمودن  خارج محدوده نموداراز microsoft Graph خارج شديد . جهت ويرايش يك نمودار دوبار نمودار راكليك نماييد.

ايجاد صفحات web

2000 Power Point امكان ذخيره سازي ارائه كار را در قالب بندي HTML شبكه جهاني وب فراهم ساخت است تا بتوانيد آنها را بر روي يك پايگاه وب قرار دهيد. اگر چه تبديل يك ارائه كار به قالب بندي استاندارد فايل اينزنت به سادگي يا استفاده از  Power Point صورت ميگيرد بهترين ابزار جهت ايجاد يك پايگاه web نمي باشد .


انتشار يك ارائه كار به عنوان يك صفحه web

قبل از نثر ارائه كار خود به عنوان يك فايل HTML مي توانيد چگونگي وضعيت ظاهري آنرا بر روي يك صفحه وب پيگيري نماييد.پيشگيري يك ارائه كار موجود به عنوان يك صفحه وب مراحل زير را در پيش دارد ( شكل 9 )

1 ـ اگر ارائه كار از قبل باز نمي باشد آنرا با انتخاب file , open از منو باز نماييد . اگر باز مي باشد فايل را با انتخاب file , save از منو ذخيره نماييد.

3ـ ازمنو گزينه هاي از file . Web page prewien انتخاب نماييد. جهت مشاهده هر يك از صفحات ارائه كار عنوان مورد نظر را در پنجره slide navigation كليك كنيد و در پايان مي توانيد از برنامه entetnet explorer خارج شويد . ارائه كاري را كه ايجاد كرده ايد ميتوانيد سريعا بر روي وب قرار دهيد . قبل از قرار دادن بايد فايل ارائه كار را به قالب بندي مناسب تبديل نماييد. يك ارائه كار Enternet مجموعه اي از HTML و فايل هاي گرافيكي مي باشد . Power Point شامل گزينه هايي مي باشد ك به سادگي امكان ذخيره سازي و تبديل يك ارائه كار استاندارد به قالب بندي externet را فراهم مي سازد . البته اين موضوع جاي بحث مفصلي دارد ولي ما بهعلت محدود بودن اطلاعاتمان در اين زمينه از پيگيري آن صرف نظر مي كنيم .

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:19 منتشر شده است
برچسب ها : ,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس