حمایت می کنیم

مطالب آموزشی 54

آموزشگاه کامپیوتر

:: ویندوز :: شبکه :: سخت افزار :: نرم افزار آفیس :: امنیت :: عمومی

آموزشگاه موبایل

:: آموزش اندروید :: معرفی موبایل

دانش آموزان 54

دوره آموزش ابتدایی

:: پایه اول :: پایه دوم :: پایه سوم :: پایه چهارم :: پایه پنجم :: پایه ششم

دوره اول آموزش متوسطه

:: پایه هفتم :: پایه هشتم :: پایه نهم

دوره دوم آموزش متوسطه

:: پایه دهم :: پایه یازدهم :: پیش دانشگاهی :: قنی حرفه ای :: کاردانش

علوم پایه

:: ریاضی :: فیزیک :: شیمی :: زیست شناسی

فنی مهندسی 54

:: مهندسی الکترونیک :: مهندسی عمران :: مهندسی برق :: مهندسی کامپیوتر :: مهندسی شیمی :: مهندسی صنایع :: مهندسی معدن :: مهندسی مکانیک :: مهندسی دریا :: مهندسی تاسیسات :: مهندسی کشاورزی :: مهندسی نفت :: مهندسی معماری :: مهندسی طبیعی و محیط زیست :: مهندسی صنایع غذایی

علوم انسانی 54

:: مدیریت :: ادبیات :: حسابداری :: حقوق :: فلسفه :: دسته بندی نشده

پزشکی

:: بیماری‌ها و اختلالات و درمان :: رشته‌های پزشکی و پیراپزشکی :: تجهیزات پزشکی :: تجهیزات پزشکی :: کمک‌های اولیه :: کالبدشناسی انسان

پیوند ها

:: راهنمای خرید :: شماره حساب ها :: شرايط و قوانين :: پرسشهای متداول
تماس با ما
:: بازدید امروز : 856 بار
:: بازدید دیروز : 3980 بار
:: بازدید کل : 3537121 بار
:: مطالب ارسال شده : 65 پست
:: فایل های ارسال شده : 414 پست
:: بروز رسانی : 4 اسفند 1395
:: نسخه سایت: Beta 0.10
تبلیغات
تعرفه ها
حملات XSS

مقدمه

 از جمله مشکلات نسبتا شایع در امنیت، برنامه های کاربردی تحت وب هستند. در واقع علی رغم پیشرفت ها هنوز حملات تزریق کد (XSS) بسیار مهلک و خطرناک اند. این نوع حملات شیوه خاص و منحصر به فردی دارند، به جای حمله مستقیم به سرور، از یک سرور آسیب پذیر به عنوان یک جنگجو برای حمله به کاربر(کلاینت) استفاده می کنند.

 این شیوه می تواند منجر به دشوارهایی در ردیابی حمله کننده گردد، به ویژه هنگامی که درخواست ها  (Requests) به طور کامل در سیستم لاگ نشوند. نوشته ها و مقالات بسیاری در مورد درج واقعی کدهای اچ تی ام ال در اسکریپت های آسیب پذیر بحث کرده اند ، اما  در اکثر آنها توضیح مختصری درباره آنچه می توان برای جلوگیری از حملات موفق انجام داد، ذکر شده . در حالی که این توضیحات تنها برای پیشگیری از بروز حملات کافی است و نه درمان و به تاثیر دقیق حملات تزریق کد به طور کامل پرداخته نشده است.

از آن جا كه بسياري از برنامه هاي كاربردي تحت وب   ورودي هاي كاربر را چاپ مي كنند، يكي از رايجترين حملات موجود بر روي  آنها، حمله ي XSS است. بسياري از برنامه هاي كاربردي تحت وب داراي روند تكراري نمايش اطلاعات، گرفتن ورودي و همچنين نمايش اطلاعات جديد هستند. اگر يك مهاجم بتواند يك كد آلوده را به عنوان ورودي بفرستد، برنامه  ي كاربردي و مرورگر وب بقيه ي كار را انجام مي دهند. به طور كل، يك حمله ي XSS موفق در نتيجه ي طراحي نامناسب برنامه  ي كاربردي به وقوع  ميپيوندد. دو نوع حمله ي XSS وجود دارد:

  • حمله ي مستقيم كه ورودي تزريق شده تنها به يك كاربر اعمال ميشود.
  • حمله ي ذخيره شده كه ورودي تزريق شده روي چندين كاربر اعمال  ميشود.

 معمولا يك حمله ي مستقيم ابتدا سعي مي كند بينشي در مورد برنامه  ي كاربردي يا يك وب سايت به دست آورد تا بتواند از آن ها به خوبي بهره برداري كند. يك حمله ي ذخيره شده كه خطرناك ترين نوع از حمله ي XSS است – با توجه به اين كه اثرات آن بي پايان است – به طور نمونه سعي  ميكند هويت ها را سرقت كند تا بتواند در بهره برداري هاي بعدي از آنها استفاده كند، مثلا اگر سطوح دسترسي محرمانه ي كاربران به سرقت رود، كل وب سايت در معرض خطر قرار مي گيرد.

 

تاریخچه

تاریخچه حفره ‌های امنیتی در معرض حملات XSS به سال ۱۹۹۶ و سالهای اولیه صفحات وب باز می‌گردد. نفوذ گران در آن زمان که پروتکل HTTP جا افتاده بود و طراحان وب‌گاه ‌ها از زبانهای پردازه‌ نویسی مانند جاوا اسکریپت سود می‌بردند، دریافتند وقتی کاربران معمولی وارد سایتی می‌شود می‌توان به کمک کد نویسی در حفره‌ های امنیتی وب‌گاه، صفحه دیگری را در همان صفحه بارگذاری کرد سپس با سود بردن از جاوا اسکریپت داده‌ های کاربر مانند نام کاربری، گذرواژه و یا کوکی (Cookie) ها را دزدید.

در این هنگام رسانه‌ ها این مشکلات را به ضعف امنیتی مرورگر ها نسبت داده بودند. شرکت ارتباطی Netscape که جزو اولین تولیدکنندگان مرورگرهای وب و همچنین سازنده زبان جاوا اسکریپت بود سیاست دامنه شخصی را به این زبان افزود که جلوی دسترسی به آدرس‌های خارج از دامنه وب‌گاه را می‌گرفت و تا حدودی این حملات را محدود می‌ کرد.

تاکنون حملات زیادی با استفاده از XSS انجام گرفته است که از جمله مهمترین آنها میتوان به موارد زیر اشاره نمود:

  • در سال ۲۰۰۵ یک کرم اینترنتی با نام Samy با استفاده از آسیب پذیری XSS در سایت com که یک شبکه اجتماعی میباشد پروفایل بیشتر از یک میلیون کاربر را در عرض ۲۴ ساعت آلوده ساخت.
  • در سال ۲۰۰۸ یک آسیب پذیری XSS در سرویس Spreadsheet گوگل توسط Bill Rios کشف گردید که توسط آن هکرها میتوانستند از طریق این سرویس به دیگر سرویسهای گوگل مانند Gmail و Code و .. دسترسی پیدا کنند.
  • در نوامبر سال ۲۰۱۲ هکرها با استفاده از مشکل XSS در سایت یاهو قادر به خواندن ایمیل کاربران و حتی فرستادن ایمیل از اکانت کاربران برای بقیه بودند.

تعریف XSS

   Scripting  يكي از روش هاي حمله هكرها به سايت ها است و يك نقص امنيتي محسوب ميشود. البته در اين حمله کد های سمت کلاینت از قبیل جاوا اسکریپت به سایت تزریق میشوند و هدف اصلي هكرها كاربراني هستند كه به سايت مراجعه كرده اند. در حقيقت هكرها در اين نوع از حمله اطلاعات كاربران يك سايت را بدون اينكه خودشان آگاهي داشته باشند، به سرقت مي برند.

اگرچه مخففCross Site Scripting ، CSS مي باشد اما از آنجا كه CSS به عنوان مخفف  Cascading Style Sheets  نيز مي باشد، به منظور جلوگيري از بروز اشتباه، XSS را به   Cross Site Scripting نسبت داده اند.

در  XSSهكرها كدهاي خود را جايگزين كدهاي صفحات وب پويا مي كنند. اين حمله اغلب هنگامي صورت مي گيرد كه يك سايت جهت درخواست اطلاعات كاربر از Query string استفاده مي نمايد. كدهائي كه جايگزين كدهاي صفحات پويا مي شوند، بر روي كامپيوتر كاربر اجرا مي شوند. اين كدها مي توانند اطلاعات با اهميت موجود در كامپيوتر او را سرقت ببرند و به صورت مخرب بكار گيرند.

به عنوان مثال: ممكن است پس از ورود اطلاعات يك كاربر مثل username و password در سايت يكي از بانكها كه در برابر XSS محافظت نشده، اين اطلاعات توسط هكر دزديده شود ( البته بدون آگاهي كاربر ) و آنگاه حساب بانكي كاربر مورد دستبرد واقع شود.

با اینکه بسیاری از وب سایت ها، فیلترهایی برای شناسایی پست های حاوی XSS دارند اما نمی توان همه انواع مختلف XSS را فیلتر نمود. به این ترتیب می توان گفت سایت هایی که اقدام به دریافت اطلاعات از کاربران می کنند، مستعد حملات XSS هستند.

يكي از روش هاي دستيابي به اطلاعات كاربر بدست آوردن  cookieاي است كه سايت ها پس از استفاده كاربر در سيستم او ايجاد و ذخيره مي نمايند، تا در ورودهاي بعدي از اطلاعات ذخيره شده در آن استفاده نموده و به كاربر اجازه ورود دهند. با دستيابي به اين فايل در حقيقت هكر به اطلاعات كاربر دست پيدا نموده و مي تواند از آنها استفاده هاي سوئي نمايد.

انواع XSS:

XSS به سه دسته معمولا تقسیم میشود:

  1. Reflected XSS

برنامه، ورودی (کد اسکریپت) را از کاربر دریافت می نماید و بدون اعتبارسنجی مستقیماً ورودی را بر روی Browser کاربر می فرستد. در این نوع از حملات XSS مهاجم تنها با یک درخواست و پاسخ از سرور (Single request and  response) موفق به انجام حمله می شود. از اینرو به این نوع XSS First-Order  نیز گفته می شود.

در نگاه اول این مساله مشکل جدی به نظر نمیرسد چرا که کاربران فقط میتوانند اسکریپت مخرب روی صفحات خودشان تزریق نمایند اما با استفاده از تکنیک های Social Engineering مهاجم، کاربر را ترغیب به استفاده از لینک (شامل اسکریپت مخرب) و سرقت اطلاعات کاربران می نماید. بنابراین در این نوع از XSS مهاجم برای رسیدن به اهداف خود نیاز به استفاده از تکنیک های ترغیب کاربر دارد.

مراحل یک حمله از نوع Reflected XSS مطابق شکل زیر می باشد:

۱-    کاربر به برنامه وب که آسیب پذیر میباشد Login می نماید.

۲-    مهاجم کاربر را ترغیب به استفاده از لینک مخربی که قبلا تهیه کرده است می کند.

۳-    کاربر لینک مخرب را از وب سرور درخواست می کند.

۴-    سرور جواب درخواست را به همراه اسکریپت مخرب به کاربر ارسال می کند.

۵-    اسکریپت مخرب در Browser کاربر اجرا می شود.

۶-    Browser ، کوکی Session کاربر را برای مهاجم ارسال می کند.

۷-    مهاجم اطلاعات Session کاربر را به سرقت برده و از برنامه استفاده می نماید.

 به عنوان مثال برنامه زیر را در نظر بگیرید که از یک صفحه وب برای نمایش خطاها به کاربران استفاده مینماید . آدرس زیر را در نظر بگیرید:

برنامه مقدار پارامتر Message در URL را گرفته و در داخل صفحه Error.aspx نمایش میدهد. مهاجم از لینک زیر برای جایگزینی مقدار پارامتر Message با کد جاوا اسکریپت بمنظور نمایش پنجره پیغام استفاده میکند.

اگر برنامه به نحوی نوشته شده باشد که یک پیغام به نمایش درآید برنامه به XSS آسیب پذیر است.

 

تاریخ: 1395/12/4 بازديد: 250 ادامه
رشته مهندسي كامپيوتر

رشته مهندسي كامپيوتر

هدف

رشته مهندسي كامپيوتر كه به طراحي و ساخت اجزاي مختلف كامپيوتر مي پردازد، لذا اهميت بسيار زيادي در دنياي امروز برخوردار است. هدف از طي اين دوره تربيت كارشناساني است كه در زمينه تحليل، طراحي، ساخت و راه اندازي دستگاهها و مجموعه هاي سخت افزاري جديد، بررسي و شناخت مجموعه هاي سخت افزاري و نرم افزاري موجود، نگه داري، عيب يابي و تعمير و اصلاح و توسعه فعاليت كنند

طراحي، شبيه سازي، فرآوري، پردازش، سنجش، آموزش، ويرايش و … همه مفاهيمي هستند كه با بالاترين دقت و در كوتاهترين مدت زمان ممكن در برنامه هاي نرم افزاري كامپيوتر انجام مي شوند. لذا هدف از اين رشته تربيت نيروي متخصص براي انجام امور فوق است

تواناييهاي فارغ التحصيلان اين مقطع، قابليتها و تواناييهاي زيادي دارند و چنانچه در مسير مناسب هدايت شوند، قادر خواهد بود مشكلات زيادي را حل كنند. برخي از اين تواناييها به شرح زير است:

۱) بررسي و شناخت نرم افزارها و سخت افزارهاي جديد و به كارگيري آنها.

۲) بررسي كمبودها و نيازهاي نرم افزاري و سخت افزاري بخشهاي صنعت و خدمات و تدوين نيازهاي آنها، امكان سنجي و تعيين ابزار و نيروي انساني لازم براي رفع كمبودها ۳) تجزيه و تحليل سيستمهاي كوچك و متوسط نرم افزاري و سخت افزاري و ارائه راه حل مناسب براي اجراي آنها.

۴) طراحي مجموعه هاي كوچك و متوسط نرم افزاري و سخت افزراي و توليد طرحهاي اجرايي براي انها۵) اجراي طرحهاي كامپيوتري، نصب، آزمايش و آموزش آنها۶) پشتيباني و نگه داري سيستمهاي نرم افزاري شامل شناسايي خطاها، رفع خطاها و افزودن امكانات جديد به سيستمها.

۷) عيب يابي كامپيوترها و سيستمهاي كامپيوتري و رفع عيبها.

۸) شناسايي فنون جديد طراحي و ساخت كامپيوتر و ارزيابي و به كارگيري آنها

تواناييهاي ذكر شده مربوط به كارشناسان نرم افزار و سخت افزار مي باشد، اما روشن است كه كارشناسان نرم افزار در محدوده مسائل نرم افزاري توانايي بيشتري دارند و برعكس كارشناسان سخت افزار در محدوده مسائل سخت افزاري از توانايي بيشتري برخوردارند.

ماهيت:

كامپيوتر داراي دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فيزيكي و قابل لمس كامپيوتر مانند مدارها و بردهاي الكترونيكي سخت افزار ناميده مي شوند.

نرم افزار جزء غيرقابل لمس كامپيوتر است. نرم افزار برنامه ها و داده هايي است كه به كامپيوتر فرمان مي دهند كه چه عملي را انجام دهد. يك مهندس نرم افزار ياد مي گيرد كه چگونه نرم افزارهاي بزرگ و عظيم را طراحي و برنامه ريزي كند، تست و ارزيابي نهايي نمايد و در نهايت مستند سازد.

پس بدين گونه نسبت كه يك تعميركار كامپيوتري يك مهندس سخت افزار و يك اپراتور كامپيوتر يك مهندس نرم افزار تلقي گردد.

“نرم افزار در حقيقت روح و جان كامپيوتر است كه به سخت افزار هويت مي بخشد و اصولاً به برنامه اي گفته مي شود كه براي به كارگيري سخت افزار ساخته شده باشد.

نرم افزارها را مي توان به دوره كلي دسته بندي كرد كه عبارتند از : نرم افزارهاي سيستمي و نرم افزارهاي كاربردي.

نرم افزراهاي سيستمي برنامه هايي هستند كه كامپيوتر براي فعال شدن يا سرويس دادن به آن نياز دارد و اين دليل از سوي سازندگان سيستم كامپيوتري عرضه مي شوند و مهمترين آنها سيستم عامل، برنامه هاي سودمند و مترجم هاي زبان مي باشد.

نرم افزارهاي كاربردي نيز برنامه هايي هستند كه كاربر يا خود آن ها را مي نويسد يا شركت هاي نرم افزاري آنها را تهيه كرده و براي فروش عرضه مي كنند. اين گونه برنامه ها معمولاً عموميت برنامه هاي سيستم را نداشته و براي زمينه هاي مختلف مهندسي، علمي، تجاري، آموزشي، تفريحي و يا طراحي نوشته مي شوند.”

« مهندسي سخت افزار در مقطع ليسانس به مطالعه و بررسي طراحي سخت افزاري، كنترل سخت افزاري و شبكه هاي كامپيوتري مي پردازد. براي مثال يك مهندس سخت افزار مي تواند طراحي سخت افزاري كند كه با IC ها كار كند، با كامپيوتر كار كند و يا از دروازه هاي كامپيوتر استفاده نمايد و در نهايت مي تواند به طراحي مدارهاي مجتمع ديجيتالي بپردازد. كه البته به اين بخش از سخت افزار بيشتر در مقطع كارشناسي ارشد و دكتري پرداخته مي شود.»

گرايش هاي مقطع ليسانس:

رشته مهندسي كامپيوتر در مقطع كارشناسي داراي دو گرايش سخت افزار و نرم افزار است كه البته اين دو گرايش در مقطع كارشناسي تفاوت قابل توجهي با يكديگر ندارند.

“گرايش سخت افزار در برگيرنده فعاليت هاي آموزشي، پژوهشي و صنعتي در خصوص قطعات، بردها، تجهيزات و در نهايت سيستم هاي كامپيوتري در مقياس هاي مختلف است و يكي از شاخه هاي مهم آن به نام معماري كامپيوتر (طراحي و ساخت كامپيوتر) مي باشد.”

“هدف از گرايش نرم افزار كامپيوتر، آموزش و پژوهش در زمينه زبانهاي مختلف برنامه نويسي، سيستم هاي عامل مختلف و طراحي انواع الگوريتم ها مي باشد.”

آينده شغلي، بازار كار، درآمد:

با توجه به گسترش روزافزون دنياي كامپيوتر امروزه بيش از هر زمان ديگري نياز به متخصصان كامپيوتر احساس مي شود. امروزه يك مهندس كامپيوتر اگر علاقمند به كار باشد، هيچ وقت با مشكل بيكاري روبه رو نمي شود. به خصوص مهندسين نرم افزار فرصت هاي شغلي بيشتري داشته و براي كاركردن نياز به امكانات و تجهيزات زيادي ندارند. فرصت هاي شغلي اين رشته به حدي گسترده و متعدد است كه نه تنها فارغ التحصيلان اين رشته به راحتي جذب بازار كار مي شوند بلكه دانشجويان دو سال آخر اين رشته نيز مي توانند وارد بازار كار شده و فعاليت كنند. براي مهندسين سخت افزار هم امكان كار در شركتهاي توليد كننده قطعات و دستگاهها و مراكز صنعتي – توليدي بسيار فراهم است و از نظر سطح درآمدي هم با توجه به دانش و پشتكار شخصي در حد قابل قبول و ايده آلي قرار دارند. از طرفي با توجه به استفاده روزافزون از شبكه اينترنت زمينه كار در اين موضوع نيز بسيار مهياست.

توانايي هاي جسمي، علمي، رواني و … مورد نياز و قابل توصيه

توانايي علمي: يك مهندس كامپيوتر بايد سخت كوش و با پشتكار باشد چون رشته كامپيوتر رشته پويايي است و هميشه بايد اطلاعاتش به روز بوده و به دنبال فراگرفتن مطالب جديد باشد. مهندس كامپيوتر بايد پايه رياضي قوي داشته و توانايي اش در زمينه فيزيك خوب باشد. همچنين لازم است فردي خلاق باشد تا بتواند مسايل را از راههاي ابتكاري حل كند.

علاقمنديها: مهندس كامپيوتر نرم افزار و سخت افزار بايد به يادگيري و مطالعه علاقمند باشد تا پيشرفت در خور توجه داشته باشد. همچنين بايد از جستجو و كاوش در مدارها و ريزساختارها استقبال كند و به كار با كامپيوتر علاقه داشته باشد.

توانايي مالي: با توجه به توضيحات گفته شده داشتن يك دستگاه كامپيوتر براي يك مهندس كامپيوتر امري ضروري به نظر مي رسد ولي اين گونه نيست كه بدون داشتن كامپيوتر دانشجويان از ادامه تحصيل و پيشرفت باز بمانند.

وضعيت نياز كشور به اين رشته در حال حاضر:

رشته كامپيوتر كه باعث جهاني شدن اطلاعات و ارتباطات شده است ، رشته روز و رشته آينده است تا جايي كه پيش بيني مي شود تا ۱۰ سال ديگر در كشورهاي پيشرفته مردم همان قدر كه بر نيروي برق وابسته هستند به شبكه اينترنت وابسته خواهند شد. با توجه به توضيحات گفته شده روند رو به رشد استفاده از كامپيوتر در زندگي روزانه اشتغال و موقعيت كاري براي فارغ التحصيلان اين رشته فراهم است تا در قالب شركتهاي توليدكننده نرم افزار، شركتهاي توليدكننده قطعات، مراكز صنعتي – توليدي، شركتها و موسسات خدماتي، مراكز آموزشي و … مشغول به كار شده و فعاليت كنند. با توجه به پيشرفت كند ايران نسبت به جامعه جهاني كامپيوتر در سالهاي اخير نياز به مهندسين خلاق و كوشا در اين زمينه كاملاً احساس مي شود.

روند رو به رشد استفاده از كامپيوتر در محافل عمومي و خصوصي، استفاده گسترده از شبكه اينترنت و زمينه هاي مرتبط با آن، فراهم آمدن شرايط آموزش و تجارت الكترونيك همه و همه دست به دست هم داده اند تا از اكنون چشم انداز روشني نسبت به آينده اين رشته وجود داشته باشد به نحوي كه فعالان در اين زمينه از آينده معلوم و مطمئني برخوردار خواهند بود. تنها نگراني به قسمت نرم افزار مربوط مي شود كه بايد مهندسان خلاق ايراني اقدام به تهيه نرم افزارهاي گوناگون و كارآمد كرده تا تنها مصرف كننده صرف نباشيم.

نكات تكميلي:

“بعضي از افراد تصور مي كنند كه مهندسي سخت افزار در حد يك تعميركار كامپيوتر است در حالي كه كار يك مهندس سخت افزار، تعمير يا نصب و راه اندازي كامپيوتر نيست. هر چند كه مي تواند چنين كاري را انجام دهد. در واقع كار يك مهندس سخت افزار، طراحي هاي سخت افزاري است و به همين دليل در دانشگاه دروسي مثل رياضيات و يا مدارهاي منطقي را مطالعه مي كند همچنين برخلاف تصور كساني كه يك اپراتور را در حد يك مهندس نرم افزار مي دانند، بايد گفت كه يك مهندس نرم افزار لازم است از دانش رياضي خوبي برخوردار باشد تا بتواند برنامه هاي كامپيوتري را طراحي كند و آنها را توسعه دهد. براي مثال بايد بتواند يك كار گرافيكي را از بنيان طراحي كند. كاري كه از عهده يك اپراتور بر نمي آيد. و به همين دليل ما معتقديم كه كلاسهاي آزاد آموزش كامپيوتر هيچ وقت نمي

تاریخ: بازديد: 191 ادامه
شبکه های بی سیم

مقدمه

شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده بودن ارتباطات مردمی درمحل کار، خانه ها ومکان های عمومی بازی می کنند.( این شبکه ها درچند سال اخیر رشد بسیار چشمگیر داشته اند وبه مهمترین وسریعترین صنعت ارتباطات تبدیل شده اند. ارتباطات بی سیم مانند تلفن های ماهواره ای مانند شبکه های محلی بی سیم استفاده گسترده ای پیدا کرده اند وتبدیل به وسیله ای ضرروی برای بسیاری از مردم درزندگی روزمره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاداست که به زودی مردم درزندگی رومره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاد است که به زودی به مرحله ای خواهند رسید که تعداد درخواست کننده های بی سیم از درخواست کنندگان شبکه  های با سیم بیشتر خواهند شد و این تنها بع علت زیستهای شبکه های بی سیم بیشتر خواهند شد واین تنها به علت مزیتهای شبکه های بی سیم نسبت به با سیم بیشتر خواهند شد واین تنها به علت زیستهای شبکه های بی سیم نسبت به باسیم است. یکی از مهمترین مزیتهای آن بی نیازی این شبکه ها از کابلها می باشد که ارتباط با هر کس، درهر زمان، ودرهر کجا را ممکن می سازد. به طور مثال تماس گرفتن به تلفن همراه یک دوست یا همکار ارتباط با او را درمنطقه جغرافیایی ممکن می سازد واین مشکل تلفن های ثابت را حل می کند.هدف شبکه های بی سیم برقراری ارتباطی ساده بین کاربران ومنابع اطلاعاتی ، بدون استفاده از سیم های رابط می باشد.) درک مفاهیم وقراین شبکه های بی سیم برای راه اندازی این نوع از شبکه ها لازم است. این فصل به معرفی کامل انواع شبکه های بی سیم ونحوه استفاده کاربران از مزایای مختلف این شبکه ها خواهد پرداخت.

فصل اول

تعریف و معرفی شبکه های بی سیم

باگسترش شهرها وبه وجود آمدن فاصله های جغرافیایی بین مراکز سازمانها وشرکتها وعدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور، یافتن راه حل وجای گزین مناسب جهت پیاده ساز این ارتباط شدیدا احساس می شود که دراین زمینه سیستم های مبتنی بر تکنولوی بی سیم انتخاب مناسبی می باشد)

شبکه های بی سیم امکان برقراری ارتباط بین کاربران ودستگاههای متصل را جهت انتقال داده ها فراهم می کند. تفاوت شبکه های بی سیم با انواع دیگر شبکه های کامپیوتری درعدم استفاده از سیم های رابط برای انتقال اطلاعات است.این امکان، آزادی حرکت و توانایی گسترش نرم افزارهای کاربرد را درقسمت های مختلف یک ساختمان، شهرویا هر جایی از جهان فراهم می سازد. برای مثال مردم درخانه های خودشان درحالی که درکنار خانواده خود هستند می توانند به جستجو دراینترنت بپردازند. این کار را می توانند درجایی دور از سروصدای کودکان و یا دربرابر  تلویزیون انجام دهند شبکه های بی سیم به کاربران خود این اجازه را می دهند که از هر مکانی که ترجیح می دهند با پست الکترونیکی خود یا دورگرهای اینترنت در ارتباط باشند.

شبکه های بی سیم سالهاست که دراطراف ما وجود دارند. درواقع اولین ارتباط بی سیم را می توان درمیان آمریکایی های بومی مشاهده کرد که با تکان دادن پوست گاوهای وحشی روی آتش وایجاد دودهایی با اشکال خاصی،اقدام به ارسال پیام می کردند . همچنین یکی دیگر از انواع ارتباطاتکه هنوز هم پابرجاست. استفاده از پالس های نوری یا کلاسهای مدرس است که در دریاهامیان ۲ کشتی برای رد وبدل کردن اطلاعات استفاده می شود. البته، اربتاط با تلفن همراه نیز نوعی ارتباط بی سیم است که امروزه به طور گسترده ای از آن استفاده می گردد و مردم توسط آن می توانند با هر گوشه ای از جهان درارتباط باشند.

شبکه های بی سیم همچنین درکاهش هزینه های شبکه وراه اندازی آن سودمند هستند برای نصب شبکه های بی سیم به کابل های کمتری نیاز است ودربعضی مواقع هیچ کابلی استفاده نمی شود. این مسأله می تواندبه طور چشمگیری درمسائل زیر مفید واقع شود:

-نصب و گسترش شبکه درمکانهایی که کابل کشی سخت می باشد مانند کابل کشی دریاها، اقیانوسها وغیره. مثال دیگری از این موقعیت می تواند پیداشدن سنگ معدن درساختمانهای قدیمی باشد. اخراج کردن تکه های این سنگ بسیار خطرناک است و بنابراین احتیاطات خاصی باید هنگام نصب کابلها وخروج سنگ ها درنظر گرفته شود. متأسفانه هر دوراه حل هزینه کلی کابل کشی را افزایش می دهند.

ممنوعیت استفاده از کابل کشی:این شرایطی خاص درکابل کشی است مانند کابل کشی درمکانهای تاریخی وقدیمی

کابل کشی شبکه های موقتی دراین حالت کابل کشی معنای خاصی ندارد و فایده ای ندارد زیرا شبکه برای مدت کمی مورداستفاده قرار می گیرد.

کابل کشی شبکه های بی سیم مانند شبکه ها ی محلی بی سیم برای نمونه های بالا بسیار مقرون به صرفه می باشد همچنین، کابل کشی شبکه های بی سیم زمان کمتری را نسبت به کابل کشی شبکه های با سیم می برد. وهمانطور که می دانید علت آن بی نیازی این شبکه ها ازکابلهاست. شبکه های بی سیم از تنوع زیادی برخوردارند ولی وجه تمایز آنها درنوع ونحوه اتصال دستگاهها به این شبکه ها می باشد . این وسایل شاملپی دی ای ها[۱]و کامپیوترهای قابل حمل[۲]می شوند. تلفن های همراه نسل جدید ینز با استفاده از فناوری به روز شده ، امکان اتصال به برخی از شبکه های بی سیم را برای کاربران خود ایجادکرده اند. استفاده از گوشی های بی سیم و استفاده ازخدمات اینترنتی به اشتراک گذارده شده دردفاتر کرا، از این جمله می باشند. امروزه بسیاری از تجهیزات ساخته شده برای برقراری ارتباط ،امکان اتصال بی سیم را درخودپیش بینی کرده اند.شبکه های بی سیم مانند شبکه های کابلی به وسیله سیم یا فیبر نور[۳] برای انتقال اطلاعات دربین تجهیزات کامپیوتری برپا می شدند. این اطلاعات می توانند به شکل نامه های الکترونیکی[۴] ، صفحات اینترنت[۵]گزارش های پایگاه داده ، فایلهای صوتی وتصویری ویا اشکال دیگری از داده ها باشند . دراغلب مواردشبکه های بی سیم داده هایی[۶] از قبیل نامه های الکترونیکی و فایلها را می توانند منتقل کنند اما پیشرفت درعملکرد شبکه های بی سیم موجب شده است که پشتیبانی قابل توجهی از ارسال اطلاعات تصویری یا صوتی نیز انجام شود.

شبکه های بی سیم از امواج رادیویی با اشعه مادون قرمز برای ارتباط بین کاربران سرورها وپایگاه داده ها استفاده می کنند. این نوع ارتباط از دید انسان پنهان است . علاوه برآن رسانای ارتباطی حقیقی یعنی هوا نیز از دیدکاربران پنهان است. امروزه اغلب تولید کنندگان، کارتهای داده شبکه بی سیم[۷] وآنتن مربوط به این وسایل را درون یک دستگاه به صورتی جاگذاری کرده اند که از دید کاربر مخفی باشد. این روش سبب می شود که مشکلی برای حمل و استفاده از تجهیزات وجود نداشته باشد. شبکه های بی سیم بسته به اندازه فیزیکی ناحیه تحت پوش ونیاز کاربران به چند دسته تقسیم می شدند:

-شبکه های شخصی بی سیم[۸]

-شبکه های محلی بی سیم[۹]

-شبکه شهری بی سیم [۱۰]

-شبکه گسترده بی سیم[۱۱]

این اصطلاحات تنها فرم های توسعه یافته انواع شبکه های بی سیم مثل شبکه های محلی و شبکه های شهری هستند که چندین سال قبل از این که شبکه های بی سیم پا به عرصه وجود بگذارند مورد استفاده قرار می گرفتند. اندازه و محیط تحت پوش این شبکه های بی سیم با نمونه های با سیم آنها برابری می کند به همین دلیل تنها عبارت بی سیم به آنها اضافه شده و ارتباطات را درهمان محیط تحت پوشش پشتیبانی می کنند.

جدول زیر خلاصه ای از مقایسه مدلهای مختلف شبکه های بی سیم را نشان می دهد.

نوع پوشش کارایی استاندارد کاربرها
شبکه های شخصی

بی سیم

دسترسی درحد شخصی مناسب Bluetooth IEEE802.15,17Da جایگزینی کابل برای دستگاههای جانبی
شبکه محلی

بی سیم

درون یک ساختمان یا زمین کار، فضاهای کوچک بالا IEEE802.11Wi-fi hipenlan ایجاد بخش های متحرک  درشبکه های سیمی
شبکه شهری

بی سیم

درون یک شهر بالا اختصاصی

IEEE 802 .16, WIMA

ارتباط ثابت بی سیم بین خانه ها ، محل کار واینترنت
شبکه گسترده  بی سیم جهانی کم CDPD and Celluler 2D 2.5 G,and 3G دسترسی متحرک اینترنت درفضای آزاد

  

[۱]PDA

[۲]laptop

[۳]Optical fiber

[۴]E-mail

[۵]Web pages

[۶]Data

[۷]NIC

[۸]Wireless personal area network

[۹]Wireless local area network

Wireless metropolitian area network[10]

[۱۱]Wireless wide area network

……………………………

تاریخ: 1395/11/30 بازديد: 246 ادامه
مهندسی IT

ابتدای دهه ۱۳۸۰ با اوج گرفتن مباحث مربوط به سیستمهای اطلاعاتی و فناوری اطلاعات در ایران، دانشگاههای کشور در صدد برآمدند تا دوره های مختلف تحصیلی را در این رشته ها برگزار نمایند. این خواسته با تصویب رشته مهندسی فناوری اطلاعات در دوره کارشناسی و کارشناسی ارشد و رشته مدیریت فناوری اطلاعات در دوره کارشناسی ارشد به تحقق پیوست.
در کشور ما نیز در راستای ایجاد تغییرات بنیادین و منطقی و دستیابی به نیروهای متخصص و کارآمد رشته فناوری اطلاعات به صورت متمرکز و غیرمتمرکز در مراکز آموزش عالی از جمله دانشگاه ها ارایه می شود.
رشته مهندسی فناوری اطلاعات، زیرمجموعه گروه فنی در دانشگاه محسوب می شود. این رشته دانشی را به مخاطب منتقل می کند که طی آن روش های جمع آوری اطلاعات، استفاده و انتقال آن میسر شود.
مطالعه، طراحی، ساخت، راه اندازی، نگهداری سیستم های سخت افزاری و نرم افزاری، جمع آوری، سازمان دهی، طبقه بندی و انتقال اطلاعات مهم ترین اهدافی است که مهندسی فناوری اطلاعات آن را دنبال می کند. مهم ترین توانمندی دانش آموختگان این رشته، استفاده صحیح و بهره برداری به موقع از اطلاعات است. هسته اصلی این رشته را مهندسی کامپیوتر به ویژه گرایش نرم افزار تشکیل می دهد.
در عصری که به سر می بریم فناوری اطلاعات یکی از عمده ترین محورهای تحول و توسعه در دنیا محسوب می شود. امروزه دستاوردهای ناشی از فناوری اطلاعات چنان با زندگی مردم تلفیق شده است که توقف در مسیر آن باعث ایجاد اختلال در جامعه و حتی رفاه و آسایش مردم می شود. از این رو بسیاری از کشورها جهت عمومیت بخشیدن به استفاده از فناوری اطلاعات دست به اقدامات خرد و کلانی زده اند که آموزش آکادمیک فناوری اطلاعات یکی از این موارد است.

در کشور ما نیز در راستای ایجاد تغییرات بنیادین و منطقی و دستیابی به نیروهای متخصص و کارآمد رشته فناوری اطلاعات به صورت متمرکز و غیرمتمرکز در مراکز آموزش عالی از جمله دانشگاه ها ارایه می شود. در واقع می توان گفت ورود رشته IT به مجموع رشته های ارایه شده در دانشگاه های کشور به ابتدای سال ۱۳۸۰ و هم زمان با اوج گرفتن مباحث مربوط به فناوری های اطلاعاتی و ارتباطاتی در ایران بازمی گردد. اما در سال ۱۳۸۱ بود که رشته مهندسی فناوری اطلاعات به طور رسمی در مقطع کارشناسی و کارشناسی ارشد مورد پذیرش وزارت علوم، تحقیقات و فناوری قرار گرفت. به گونه ای که رشته مهندسی فناوری اطلاعات در پایه لیسانس به طور هم زمان در سه دانشگاه علم و صنعت، امیرکبیر و شیراز تدریس شد. از آن پس تاکنون رشته IT در مقاطع تحصیلی مختلف و توسط دانشگاه دولتی و غیردولتی به متقاضیان یادگیری این علم آموزش داده می شود و علی رغم نوپایی خود از طرفداران قابل توجهی برخوردار است. لذا آنچه در این گزارش مورد بررسی قرار می گیرد آشنایی با رشته مهندسی فناوری اطلاعات، پرداختن به چگونگی امکانات لازم و نقاط ضعف و چالش های موجود در مسیر ارایه این رشته است.

● ماهیت رشته فناوری اطلاعات
پیش از هر چیز بهتر است ابتدا به ماهیت رشته فناوری اطلاعات در ایران بپردازیم. رشته IT در ایران ماهیتی میان رشته ای دارد. به این مفهوم که رشته ای خالص نیست و از تلفیق رشته هایی نظیر مدیریت، مهندسی صنایع، مهندسی الکترونیک و مهندسی کامپیوتر به ویژه نرم افزار به وجود آمده است.

ماهیت میان رشته ای فناوری اطلاعات باعث شده است هم اکنون دانشگاه های مختلفی چون تربیت مدرس، خواجه نصیر، تهران، امیرکبیر، شریف و علم و صنعت در مقطع کارشناسی ارشد، برخی دانشکده های فنی دانشگاه آزاد و سراسری در مقطع کارشناسی و دانشگاه های علمی-کاربردی و پودمانی در مقطع کاردانی به ارایه این رشته بپردازند.

بر اساس این گزارش رشته فناوری اطلاعات در دوره کاردانی بیشتر به ارایه کردن مسایل مربوط به وب می پردازد. در دوره کارشناسی نیز متقاضیان را با عملیات شبکه و امور اجرا کردن آن در سازمان ها آشنا می کند و در پایان این دوره، اندک اندک وارد مباحث مدیریت پروژه می شود. البته قابل ذکر است کارشناسی ارشد IT دارای گرایش های عمده ای نظیر تجارت الکترونیکی، سیستم های چندرسانه ای، مدیریت سیستم های اطلاعاتی، امنیت اطلاعات، شبکه های کامپیوتری و مهندسی فناوری اطلاعات است که برخی از این گرایش ها در دانشگاه های ایران ارایه می شود.

در دوره کارشناسی ارشد نیز ضمن تکمیل مدیریت پروژه به ارایه راه حل های مناسب برای مسایل پیچیده سازمانی می پردازد. هرچند مقطع دکترای فناوری اطلاعات در ایران ارایه نمی شود، اما انجام امور تحقیقاتی و دستیابی به نظریه های جدید از محورهای اصلی در این مقطع محسوب می شود.

● دروس رشته فناوری اطلاعات
مرور سرفصل دروس رشته فناوری اطلاعات نشان می دهد اجرای برخی اصول قانون اساسی در راستای سازمان دهی اطلاعات، چگونگی بهره برداری کیفی از داده ها و یکپارچه سازی و انتقال سریع آن ها از جمله محورهایی بوده که در تعیین دروس این رشته مدنظر قرار گرفته است.

بر اساس این گزارش، رشته IT نیز مانند بسیاری رشته های دیگر دارای دروس پایه، اصلی، تخصصی و عمومی است. دروس پایه در مقطع کارشناسی معمولا شامل ریاضی، معادلات دیفرانسیل، آمار و احتمالات مهندسی، فیزیک و کارگاه عمومی است. دروس اصلی شامل ساختمان های گسسته، مبانی کامپیوتر و برنامه سازی، زبان ماشین و برنامه نویسی سیستم، ساختمان داده ها، مدارهای منطقی، معماری کامپیوتر، برنامه سازی پیشرفته، سیستم های عامل، پایگاه داده ها و طراحی الگوریتم هاست. همچنین مهندسی نرم افزار، شبکه های کامپیوتری، مبانی الکترونیک دیجیتال، هوش مصنوعی، اصول و مبانی مدیریت، مبانی اقتصاد مهندسی، آزمایشگاه شبکه، آزمایشگاه پایگاه داده ها، شیوه ارایه مطالب علمی و فنی، زبان تخصصی و آزمایشگاه سیستم عامل از دیگر دروس اصلی این رشته به شمار می رود.

در نهایت اینکه دروس تخصصی نیز به مبانی فناوری اطلاعات، مهندسی فناوری اطلاعات، تجارت الکترونیکی، مدیریت و کنترل پروژه های IT، برنامه ریزی استراتژیک IT، آموزش الکترونیکی، محیط های چندرسانه ای، پروژه IT و کارآموزی تقسیم می شود.

تاریخ: 1395/9/25 بازديد: 213 ادامه
پردازنده هاي AMD

شركت AMD، با ساخت اولين مدل آتلون ۶۴ بيتي كه البته برخلاف نام آن ، قابليت پشتيباني ۴۰ بيتي از حافظه را داشت و مي توانست ۱۳۶ گيگا بايت از فضاي حافظه را آدرس دهي كند و اينتل با ساخت پردازنده Xeon سري DP با قابليت اجراي ۳۲و ۶۴ بيتي و برخورداري از تكنولوژي hyper threading ، اولين گام را جهت ساخت پردازنده هاي ۶۴ بيتي برداشتند. اين پردازنده ها علاوه بر مهيا ساختن قابليت دسترسي به ميزان حافظه بيشتر براي سيستم عامل، به هر برنامه كاربردي قابل اجرا برروي آن سيستم عامل ، يك بلاك چهر گيگا بايتي از حافظه را جهت اجرا اختصاص مي دهند. اين توانايي جديد به نحو بسيار محسوسي ، كاربران برنامه هاي طراحي مهندسي و بسياري از بانك هاي اطلاعاتي را با افزايش كارايي و سرعت اجراي برنام ها مواجه كرد. اين پردازنده ها كه طبق نظر سازندگانشان به طور كامل از سيستم عامل ها و برنامه هاي ۳۲ بيتي پشتيباني كرده و هيچ خللي را به دليل ارتقا به وضعيت ۶۴ بيتي، در برنامه هاي قبلي وارد نمي كردند و به قول خودشان سازگار باقبل بودند، تنها در صورت اجراي سيستم عامل هاي ۶۴ بيتي و همچنين اجراي برنامه هاي ۶۴ بيتي، مي توانستند قدرت خودشان را به نمايش بگذراند. در حالي كه در زمان اجراي ۳۲ بيتي بر روي سيستم عامل هاي ۳۲ بيتي، تنها چيزهايي كه مي توانند عايد اين محيط هاي قديمي نماينده، عبارت است از:

۱. استفاده ازفركانس بالاتر از جهت اجراي تعداد بيشتري دستورالعمل در واحد زمان
۲. استفاده از سطوح بالاتر cache جهت افزايش دسترسي به اطلاعات
۳. استفاده از سيليكون هايي با كيفيت بالاتر و داراي تعداد ترانزيستور بيشتر باز هم در راه افزايش سرعت.

CPU جدید AMD با نام Athlon XP مدتی است که وارد بازار شده و به آرامی راه خود را به بازارهای ایران هم باز کرده؛ پس بد نیست برای آشنایی بیشتر، به بررسی نقاط ضعف و قوت آن بپردازیم .
برای شروع، ابتدا به سراغ دلایلی می رویم که باعث پیدایش این پردازنده شد، زیرا اگر در تعقیب اخبار جدید و برنامه های آتی شرکت AMD بوده باشید، متوجه می شوید که تا چند ماه قبل کوچکترین خبری در مورد این پردازنده از طرف AMD داده نشده بود و ظهور این CPU به نوعی سورپریز آخر سال بود. به همین علت بعضاً به آن SP به معنای Surprise هم می گویند. اما به چه علت چنین تصمیمی این طور با فوریت گرفته شد ؟ زیرا اگر تنها قرار بر تولید پردازنده ای قوی بود، T-Bird هم در مقام مقایسه با پنتیوم ۴ هنوز حرف هایی برای گفتن داشت ؛ اما علت اصلی، جنبه تبلیغاتی آن و سوار شدن بر امواج قدرتمند ویندوز XP بود که امید زیادی داشت تا بازارهای راکد جهانی را متحول کند، استفاده از نام XP به معنای Experience که در ویندوز XP مد نظر سازندگان بوده در مورد این پردازنده قدری متفاوت است، و در واقع معنی Extreme Performance را می دهد، یکی از نکات مهم که در مورد نحوه بازاریابی این محصول صورت گرفته،

تاریخ: 1395/9/9 بازديد: 121 ادامه
Page 1 of 212
تلاش ما در این وب سایت افزایش سطح آگاهی علمی و همچنین فراهم کردن منابع اطلاعاتی برای استفاده در تحقیقات و پروژه های دانش آموزی و دانشجویی می باشد، لذا سپاسگذار خواهیم بود اگر تا حد امکان از منابع سایت تنها در پیشینه تحقیق و مقاله خود استفاده نمائید.