| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 333 کیلو بایت |
| تعداد صفحات فایل | 48 |
*تحقیق درباره امنیت اطلاعات در شبکه*
- سرویس های امنیتی در شبکه ...... 3
- دیوار آتش ..................... 6
- اصول رمزنگاری ................. 17
- رمزگذاری جانشینی و جایگشتی..... 19
- رمزگذاری DES................... 23
- رمزگذاری RSA................... 30
- اصول احراز هویت در شبکه ....... 38
- امضاهای دیجیتالی .............. 43
1)مقدمه
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
· محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
· محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)
با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکههای جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:
· تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
· دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
· انتقام جویی و ضربه زدن به رقیب
· آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
· جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
· رقابت ناسالم در عرصة تجارت و اقتصاد
· جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
· کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)
بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1176 کیلو بایت |
| تعداد صفحات فایل | 29 |
*مقاله درباره امنیت در شبکه ها*
معماری
همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.
تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.
فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:
- یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
- کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
- یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
- یک بانک اطلاعاتی از سفارش های دریافت شده.
اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.
همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.
تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .
افزونگی (Redundancy )
” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 55 کیلو بایت |
| تعداد صفحات فایل | 120 |
*تحقیق درباره امنیت شبکه*
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
[1] . patch
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 29 کیلو بایت |
| تعداد صفحات فایل | 36 |
*تحقیق درباره امنیت در شبکه های بی سیم*
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.
WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.
1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 15 کیلو بایت |
| تعداد صفحات فایل | 12 |
*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*
.حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.
جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.
رمز عبور Blos
Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.
برداشتن اطلاعات مهم
اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.
قفل و زنجیر
اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.
| دسته بندی | روانشناسی و علوم تربیتی |
| فرمت فایل | doc |
| حجم فایل | 14 کیلو بایت |
| تعداد صفحات فایل | 11 |
*امتحان GMAT یا هوش تحصیلی*
راه جالب دیگری که این شرکت به آن اخیرا روی آورده است، تقریبا به همین شکل قبلی است. آنها پرسشهایی را در اینترنت مطرح میکنند که علاقهمندان میبایست برای طی کردن روند استخدامی خود، پاسخهایی را برای آنها پیدا کنند. سپس، گروههای پاسخ دهنده صحیح، دعوت میشوند تا در یک امتحانی مثل امتحان GMAT یا هوش تحصیلی، شرکت کنند.
افراد موفق در این آزمونها که معمولا الکترونیکی نیز برگزار میشود، به دفاتر نمایندگی گوگل در کشورهای مختلف دعوت میشوند و توسط مدیران منابع انسانی گوگل، مصاحبه میشوند.
پذیرفته شدگان در این مصاحبه، کارمندان آینده گوگل به شمار میروند.
معمولا نخبهترین افراد جوامع در این مصاحبههای پذیرفته و در در این فرآیند پیچیده، قبول میشوند.
اگر شما متقاضی شغل مدیریت امور نرمافزاری در فلان دفتر گوگل باشید، باید یک فرد محقق، خلاق و نوآور باشید تا بتوانید به پرسشهای ریاضی و روان شناسی و کامپیوتری مطرح شده گوگل، پاسخ دهید.
البته برای بزرگان صنعت دیجیتال، ارزش یک مهندس متوسطی که بتواند خوب فکر کند و اهتمام به خلاقیت داشته باشد، بسیار بیشتر از یک استاد برنامهنویسی تک بعدی است!
بیل گیتس، یک بار نفر اول دوره فوق لیسانس کامیپوتر دانشگاههاروارد آمریکا را که یک نابغه در حل مسائل رایانهای و ریاضی بود، فقط به خاطر آن که او نتوانست به پرسش: «تعداد پمپ بنزینهای ایالات متحده آمریکا چقدر است؟» پاسخ دهد را در گزینش استخدامی رد کرد!! چرا که این نابغه در هنگام پاسخ دهی به این سوال، قبل از این که به جواب نمیدانم بسنده کند، باید کمی تحلیل ذهنی داشته باشد و برای مسائل فوری و غیرقابل پیشبینی، در فکر راه حل و یافتن عواملی موثر در یافت پاسخ باشد.
چنین افرادی را سازمانهای دیجیتالی بزرگ نیازمند هستند. چرا که همیشه کارمندان مستعد، باید منتظر مسائل غیرقابل پیشبینی در فرآیندهای کاری باشند که پاسخ دهی سریع و با حداقل هزینه، برای سازمانها مهم است.
رویکرد سازمانهای جدید به استخدام چنین منابع انسانی باهوش و علاقهمند و خلاق، روز به روز در حال افزایش است. شاید عدم رویکرد استخدام رسمی 30 ساله، یکی از دلایل رویکرد جدید شرکتها به در اختیار داشتن نیروهای خبره است و نه نیروهایی که به روش ثابتی عادت کردهاند و ارزش افزوده سازمان را کاهش میدهند.
البته بنیادهای حمایت از کارگر، این برداشت را که منجر به استخدامهای موقت و فرصت سازی کامل به نفع کارفرما و به ضرر کارگران میشود را محکوم میکنند. اما به هر حال، باید برای ارتقای خلاقیت در سازم آنها ، چند منظوره فکر و عمل کرد.
رهبری گوگل، فرآیند کارمندیابی را مقولهای حساس میداند و در استخدام افراد در سطوح مختلف سازمانی، متغیرهای زیادی را در خرده سیستمهای استخدامی خود لحاظ میکند. چرا که کارمندهای شرکت می بایست براساس ماموریت شرکت، در گروهها و تیمهای غیرمتمرکز فعالیت کرده و از این رو، در قالب مدیریت ماتریسی پروژههای شرکت بیشترین کارایی را از خود بروز دهند.
روند پاداش دهی به کارمندان موفق هم، بر خلاف سازمانه ی سنتی که بیشتر بر اساس مرخصی ساعتی-روزانه یا پاداشهای نقدی اندک است، با پاداشهای سهامی یا ارتقای جایگاه شغلی و استفاده از بنهای کارگزی چند منظوره و متنوع، مبتنی شده است.
شمار زیادی از کارمندان گوگل پس از ورود گوگل به بازار بورس آمریکا، به ثروتهای زیادی دست یافتند. اگر قرار بود پاداش آنها، عوامل سنتی در سازمانهای امروزی بیشتر باشد، چنین درآمدی برای آنها فقط در خیالات میتوانست سیر کند. جنبه عملی به خود نمی گرفت. توجه به سیستمهای کارمندیابی گوگل در رهبری سازمان دیجیتالی گوگل، مقوله مهمی است که فعالان صنعت دیجیتال در کشور و حتی سازمانهای سنتی که هنوز تجربه ورود به این عرصه را درک نکردهاند، بهتر است بخشی از فرآیند استخدامی خود را از این راه، دریافت کنند.
به هر حال، همیشه بهترین انتخاب، از طریق آزمونهای علمی و تخصصی چند ساعتی حاصل نمیشود. بقای سازمانها در دنیای کسب و کار پرشتاب و متغیر امروزی، کارکنانی با خصیصههای تعریف شده جدید را طلب میکند که باید به آن اهمیت داد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 79 کیلو بایت |
| تعداد صفحات فایل | 25 |
*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*
چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب میشوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر میگیریم تا مساله تا حد ممکن ساده سازی شود.
1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود میآید. کنترل همروندی به کاربران اجازه میدهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور میکند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام میدهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاهدادههای متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار میگیرد بصورت مداوم راهکارهای بهبود مختلف عرضه میشود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده میباشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت میباشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان میشوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه میشود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.
با بررسی الگوریتمهای مختلف میتوان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخههای متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی میباشند.
همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود میآید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره مینماید.
حالت اول را میتوان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت میشود. این حالت در شکل 1 نشان داده شده است.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 43 کیلو بایت |
| تعداد صفحات فایل | 26 |
*اکسس 2000 چیست*
اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است .
نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است .
دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ذخیره سازی فیزیکی بانک اطلاعاتی (یعنی محلی که داده ها واقعا در آنجا ذخیره می شوند ) را فراهم می کند .
در پایان اکسس یک ابزار بانک اطلاعاتی رابطه ای است . بانک های اطلاعاتی رابطه ای از متنوع ترین بانک های اطلاعاتی هستند که تا به حال تولید شده اند .
اجزا بانک های اطلاعاتی اکسس
چون می دانیم که اکسس یک بانک اطلاعاتی است این را هم می دانیم که برقراری ارتباط با مخزن که داده ها در آنجا ذخیره می شوند را نیز فراهم می کند . اکسس محیط کاملی برای تولید برنامه های کاربردی بانک اطلاعاتی است .
بارزترین جز هر بانک اطلاعاتی , جداول است.این همان محلی است که داده ها نگهداری می شوند . هر جدول مجموعه ای از رکودهایی است که می توان به فیلدهایی تقسیم نمود . هر فیلد محل نگهداری جزئی از اطلاعات مربوط به رکوردی است که در آن قرار دارد .
جداول اکسس را می توان در یکی از دو ویوی Datasheet یا Design مشاهده نمود . در ویوی Datasheet داده های هر رکورد در جداول وارد می شوند . در ویوی Design , شیوه عملکرد جدول تتعریف می شود .
یک پرس و جو ( یا ویو , بسته به محیط ذخیره سازی داده ها ) در یک بانک اطلاعاتی برای جستجو , مشاهده و اصلاح داده های موجد در جداول به کار می رود . از پرس جوها می توانید برای اصلاح ساختار جداول یا دستیابی به داده هایی که نسبت به بانک اطلاعاتی اکسس خارجی به شمار می آیند .
یکی از قدرتمندترین ویژگیهای اکسس 2000 , قابلیت ایجاد فرم هایی است که می توان برای وارد کردن , ویرایش و جستجوی داده ها به کار برد . پس از ایجاد فرم ظاهر و عملکرد آن همچون یک برنامه کاربردی مبتنی بر ویندوز است .
گزارش ها , همچون فرم ها از یک منبع , مثلا یک جدول یا یک پرس و جو , برای فراهم کردن داده ای واقعی استفاده می کنند . طراحی گزارش شیوه ارائه داده ها را به هنگام چاپ , نمایش پیش از چاپ یا صدور گزارش می کند .
صفحه های دستیابی به داده ها , صفحه های وبی هستند که می توانید ایجاد و با یک بانک اطلاعاتی اکسس مرتبط کنید . این صفحه ها می توانند داده های موجد در بانک اطلاعاتی را بازیابی یا به روز رسانند و شباهت بسیار زیادی به فرم های اکسس دارند . این صفحه ها برای انجام کارهای خود به اینترنت اکسپلورر نگارش 5 نیاز دارد .
| دسته بندی | برنامه نویسی |
| فرمت فایل | doc |
| حجم فایل | 22 کیلو بایت |
| تعداد صفحات فایل | 26 |
*اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی*
نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.
زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.
کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).
ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی[1] و هم دودویی[2] هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.
مفسر[3] بیسیک
در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.
به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر[1] می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.
[1] -interpret
[1] -digital
-[2] binary
[3] -interpreter
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 17 کیلو بایت |
| تعداد صفحات فایل | 29 |
*مقاله درباره اطلاعات خام Data*
یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:
چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.
مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.
این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.