به نام خدا

سلام لطفا قبل ار همه چیز مطالب رو تا آخر بخوانید

ما در این برنامه به شما روشی رو یاد خواهیم داد
که در صورت انجام روش های آن درآمدی حداقل بین ۳ تا ۱۰ میلیون و حد اکثر تا بیش از
۱۰۰ میلیون خواهید داشت

 

 

************ آیا این راست است یا دروغ ************

 

 

حتما خیلی با این جملات برخورد کرده اید !

شاید زمان و هزینه ی زیادی هم برای این کار
گذاشته اید؟؟؟!!!

 

 

ولی فایده نداشته…

 

اینبار دیگه فرق میکنه !!!


خبر خوش: پاسخ تمام سوالات شما
اینجاست!

 

 

بله، امروز شما بالاخره پاسخ تمام
سوالات خود را به راحتی همین جا پیدا می کنید. پس این مقاله را تا آخر با دقت
بخوانید تا جواب تمام آنچه به دنبالش بوده اید را کشف کنید…

 

بگذارید حدس بزنم…

 

شما حتما تا به حال خیلی در مورد
روش های کسب درآمد در اینترنت جستجو کرده اید. حتما به خیلی از سایت ها مراجه
کرده اید و مقالات مختلفی را خوانده اید – چه انگلیسی یا فارسی.

 

اما هیچ کدام از این ها نتوانسته
اند راه مطمئن و سریعی پیش پایتان بگذارند تا بتوانید به درآمد دلخواه خود دست
یابید. حتی ممکن است این همه اطلاعات پراکنده شما را بیشتر سردرگم کرده باشد تا
اینکه به شما کمک کند. حتما سوالات مهمی در ذهن شماست و به دنبال پاسخ خود
سرگردان هستید.

 

بعد از این همه جستجو شاید از خود
تان پرسیده باشید…

 

آیا واقعا راه آسان تر و سریع تری وجود ندارد؟ چه طور خیلی افراد از طریق
اینترنت درآمد عالی کسب می کنند ولی من هنوز موفق نشده
ام؟!’

 


سوال بسیار خوبی است…

 

من کاملا شرایط شما را درک می
کنم
برای این که خودم هم
۳
سال پیش دقیقا در جایگاه شما قرار داشتم.
بی نهایت مشتاق بودم که راه کسب درآمد از اینترنت را کشف کنم
و در این کار موفق شوم.

 

خیلی جستجو و تحقیق کردم. به هر
سایتی که فکرش را بکنید هم سر زدم و چند هزار دلار صرف خرید کتاب های خارجی از
اساتید خارجی در این زمینه کردم. تمام پس انداز چند ساله ام را برای کسب آموزش
سرمایه گذاری کردم و راستش حتی کمی هم از دوستان و خانواده قرض گرفتم.

 

ماه ها طول کشید تا جواب تک تک
سوالاتم را پیدا کردم و موفق به کسب درآمد عالی شدم. حالا
۳ سال است که مشغول این کار هستم و درآمد فوق العاده ای هم
کسب می کنم،طوری که به مالزی برای زندگی رفتم و اینجا زندگی راحت و ایده ال خود
را ایجاد کردم.

 

و اما خبر خوب برای شما دوست عزیز؟

 

شما راه ۳ ساله را فقط در ۳ روز
به آسانی طی می کنید!

 

 

حالا فقط تصمیم با شما است که در آن گام بردارید و به موفقیت دست یابید

 

 این جاده راکارشناسان ما برای شما هموار کرده اند

طراحی و ساخت PLC توسط میکروکنترلر ۸۰C196

بدون دیدگاه

مقدمه

هدف از این پروژه طراحی و ساخت PLC ساده ای توسط میکروکنترلر ۸۰C196 است پس جا دارد
آشنایی کلی با
PLC
پیدا کنیم.

PLC
از عبارت
Programmable Logic Controller گرفته شده است و همانطور که از این عبارت استنباط می شود، کنترل
کننده نرم افزاری است که ورودی های آن اطلاعات را به صورت دیجیتال یا آنالوگ
دریافت می کند و پس از پردازش فرمانهای مورد نظر به محرکها ارسال می شود. البته در
نظر داشته باشید آنچه که وارد بخش پردازش مرکزی می شود اطلاعات دیجیتال است، یعنی
اگر ورودی ها آنالوگ باشند با گذر از
A/D، معادل دیجیتال آنها وارد واحد پردازش مرکزی می شود. در یک سیستم PLC ورودی ها و خروجی ها هیچ
ارتباط فیزیکی با هم ندارند. به بیان ساده‌تر
PLC نقش یک واسطه را بازی می کند. بخشهای مختلف PLC شامل منبع تغذیه، واحد پردازش مرکزی، واحد ورودی، واحد خروجی و
واحد برنامه ریز
(PG)
می‌باشد.

سادگی ایجاد تغییرات و توانایی گسترده
یک سیستم اتوماسیون صنعتی که در آن
PLC
به عنوان کنترل کننده مرکزی به کار گرفته شده است به طراحان ماشین این امکان را می
دهد آنچه را در ذهن دارند در اسرع وقت بیازمانید و به ارتقای کیفیت محصول تولیدی
خود بپردازند. کاری که در سیستم های قدیمی معادل صرف هزینه و بخصوص زمان بود؛
بطوریکه باعث می شد هیچگاه ایده های نو به مرحله عمل در نیاید، به راحتی در این
نوع سیستم قابل اجراست. در بخشهای بعدی ضمن نگاهی به تاریخچه
PLC، به مقایسه PLC با سایر سیستم های کنترل و
انواع آن و بررسی عملکرد اجزاء
PLC
می پردازیم.

۱-۱) تاریخچه PLC

نخستین گامها برای ساخت و استفاده از PLC در اواخر دهه ۱۹۶۰ و اوایل دهه
۱۹۷۰ میلادی برداشته شد. شرکت
Bedford Association که بعد به نام Modicon
تغییر نام داد و همزمان با آن شرکت
Allen-Bradly که در سال ۱۹۶۹ اولین PLC را عرضه کردند را می توان پیشگامان ارایه PLC دانست.

اولین نمونه های PLC به ورودی خروجی های دیجیتال و
دستورات منطقی ساده اکتفا کرده‌بودند. بتدریج نمونه‌های کاملتری عرضه‌شدند که
تعداد ورودی خروجی‌های بیشتری دارا بودند. قابلیت ورودی و خروجی آنالوگ داشتند و
از دستورات پیچیده‌تری بهره می بردند. قوم های بعدی امکان تشکیل شبکه ای از
PLCهای کوچک برای کنترل پروسه های بزرگ و
به کارگیری کارت های کنترل کننده
PID،
Communication و را فراهم ساخت.

تکنیکهای تحلیلی

بدون دیدگاه








«تکنیکهای تحلیلی»

 

کلمه
ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی
گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و
تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.

برای
اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم.
اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر
اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحله دوم، نگاهی به تکنیکهای
تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با
ارقام شروع کنیم.

نرخها
:
شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را
بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ
سوانح سازمان
xxx درسال قبل این چنین و آنچنان بود ً. پس چه چیزی
؟ این نرخ از کجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات
مفیدی هستند.

نرخ،
شمار وقایعی است که با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل
محاسبه یک نرخ آن است که اختلافات آشکار را بدانیم. اگر این عرضه داشته ثابت بودند
هیچ نیازی به محاسبه نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی که رخ می‌دادند
استفاده کنیم و همان هم کاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی که ما
با آنها رو به رو هستیم، به وضوح با مقدار استفاده ما از هواپیما مرتبط است.

ص
۱۶۲ – اگر ما به همان تعداد در ماه از هواپیما استفاده کنیم (یا سال) می‌توانیم
فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده کنیم. علیرغم این، ما اینکار را
انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌کنند و می‌دانیم که افزایش سوانح به
معنای آن نیست که اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای
حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌کنیم.

فرض
کنید که سازمان ما در طول سال ۴۰۰۰ ساعت پرواز و یک سانحه داشته باشد. نرخ سانحه
ما عبارت است از :

سانحه در هر ساعت پروازی

فهرست

 

عنوان صفحه

فصل اول…………… ۱

مقدمه ……………. ۲

مواد آهنربای دایم……………… ۳

اصول آهنربای دایم…………….. ۳

مواد آهنربای مدرن …………… ۷

خواص مغناطیس……………… ۸

خواص حرارتی ………………… ۱۰

تأثیر آهنرهای Nd- Fe- R روی طراحی موتور ………… ۱۱

طراحی BLDC
موتورها ……………. ۱۳

سمبلها……………… ۱۳

تعیین معادلات ………………… ۱۵

عملکردها …………. ۱۶

شیوه اندازه‌گیری و ابعاد موتور………… ۱۷

ملاحظات طراحی …………….. ۱۹

آنالیز بروش عنصر محدود………….. ۲۰

مقایسه BLDC
موتور با موتورهای
DC
و
AC ………………… 24

فصل دوم…………. ۲۷

توصیف سیستمهای تحریک برای BLDC موتور ………….. ۲۸

مبدل بوست AC/DC
…………….. ۲۸

کنترلر موتور DC
بدون جاروبک …………………… ۳۵

مقدمه…………….. ۴۵

توصیف عملکردی……………… ۴۶

دکدر وضعیت رتور ……………. ۴۶

آمپلی فایر خطا………………… ۴۸

نوسانگر……………… ۴۹

مدولاتور پهنای پالس ……………. ۴۹

حد جریان ………….. ۵۰

قفل ولتاژ پایین ………………… ۵۲

خروجی خطا ………………….. ۵۲

خروجی تحریک کننده‌ها ……………… ۵۴

خاموشی گرمایی ……………… ۵۵

کاربرد سیستم …………………… ۶۴

یک سو سازی موتور سه فازی ………….. ۶۴

کنترلر مدار بسته سه فازی…………….. ۶۹

مقایسه تغییر فاز حسگر ………….. ۷۱

یکسوسازی موتور دو و چهار فازی ………………… ۷۲

کنترل موتور جاروبکی ……………. ۷۷

ملاحظات طرح ……………….. ۷۸

معکوس کننده (INVERTER) ……………… 79

پیوست ……………..

IC های اثر هال………………. ۸۲

ICMC33039 ……………. 84

مشخصات فنی و نمودارهای مرتبط با MC33035
IC
…………… 87

منابع و مراجع ………………… ۸۹

طراحی وب سایت برای یک شرکت

بدون دیدگاه

فهرست مطالب

عنوان
مطالب

صفحه

پیشگفتار
…………

چکیده
…………..

مقدمه
………….

فصل
۱ …………..

۱)
مروری بر اینترنت وب …………….

۲)
اجزای تشکیل دهنده اینترنت …………..

۳)
Applicatio server……………..

۳-۱-
شبکه تار عنکبوتی جهانی- وب …………………

۳-۲-
شمای فیزیکی اینترنت ………………

۳-۳-
زبان علامت‌گذاری ابرمتن
HTML ……………

۳-۴-
کاوشگرها ………………….

۳-۵-
پروتکلهای اینترنت …………….

۳-۶-
آدرسهای اینترنت ……………

۳-۷-
وب دینامیک ………………..

فصل
۲ ………….

۱-
HTML چیست؟ …………….

۲-
محتوای فایل
HTML…………..

۳-
ساختار یک فایل
HTML …………..

۳-۱-
برچسب
HTML …………….

۳-۲-
پاراگرافها
(Paragraphs)……………………

۳-۳-
لیستها
(Lists) ……………

۳-۴-
توضیحات
(Comments) …………………..

۳-۵-
پیوندها
(LINKS) ……………

۴-
اتصال به مستندات روی وب ……………

۴-۱-
اتصال به مکانهای خاص در داخل مستندات ……………

۵-
تشریح بیشتر یک
URL …………..

۵-۱-
انواع
URL ……………….

۶-
فرمت بندی متن با
HTML ………….

۶-۱-
استیل منطقی ……………….

۶-۲-
استیل فیزیکی ……………….

۶-۳-
تنظیم متن …………………

۶-۴-
فونت و اندازه فونت ……………..

۵-۶-
استفاده از تصاویر، رنگها و زمینه ………………

۶-۵-۱-
تصاویر در وب …………..

۶-۵-۲-
تصاویر داخلی در
HTML ………………..

۶-۶-
تنظیم متن و تصویر ………………

۶-۶-۱-
تنظیم فضای اطراف تصویر …………………..

۶-۶-۲-
استفاده از تصاویر خارجی ……………………

۶-۶-۳-
ایجاد جایگزین برای تصاویر …………………….

۶-۶-۴-
تغییر ابعاد و مقیاس تصویر ………………….

۶-۶-۵-
کادر تصویر
Image Border ……………

۶-۶-۶-
پیش نمایش تصویر ………………

۶-۶-۷-
استفاده از رنگ …………….

۶-۶-۸-
زمینه‌های تصویری ……………..

۶-۷-
نگاشت تصویر
(Image Maps) ……………..

۶-۷-۱-
مشخصه
USEMP …………….

۶-۸-
فرمها …………..

۶-۸-۱-
اجزای فرم در مرورگر و سرویس دهنده ……………..

۷-
مختصری در مورد نرم افزار فرانت پیج
(Pront page) ……………..

فصل
سوم ……………..

۱-
نکات تجربی برای ارتقاء کیفیت طراحی وب سایت ……………

۲-
کدهای
HTML صفحات سایت …………………..

ضمیمه
…………

Source cod ………………….

منابع
مورد استفاده ……………….

 



امروزه اغلب شرکتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود
در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌کنند. در این پروژه، وب سایت
شرکت تولیدی، خدماتی نویدان طب طراحی گردیده است. این وب سایت به دو زمان فارسی و
انگلیسی جهت استفاده‌ کاربران فارسی زبان و یا سایر علاقمندان آماده شده به معرفی
این شرکت می‌پردازد. طراحی صفحات به صورت استائیک بوده که در صورت علاقمندی مدیران
شرکت صفحات پویا به آن افزوده خواهد شد.

 

 



مقدمه

در گذشته‌ای نه چندان دور شرکتها و
مؤسسات تجاری، فرهنگی،
و یا اشخاص حقیقی جهت معرفی خود از کاتالوگها یا کتابچه‌هایی استفاده می‌کردند
که با فواصل زمانی نسبتاً طولانی، معمولاً یک ساله، با تغییرات جدید چاپ می‌شدند.
سایر اشخاص یا مؤسسات برای برقراری ارتباط با شخص یا مؤسسه مورد نظر از طریق آدرس
پستی یا شماره تلفن یا فاکس ذکر شده در کتابچه اقدام می‌نمودند.

با گسترش شبکه جهانی اینترنت اغلب
موسسات با ایجاد وب سایت اختصاصی و با استفاده از امکانات اینترنت به معرفی خود و
برقراری ارتباط پرداختند.

شبکه های بی سیم

بدون دیدگاه

دانشگاه
آزاد اسلامی

واحد آیت ا…
آملی

 

گزارش پروژه

 

 

موضوع:

شبکه های بی سیم

 

استاد درس:

مهندس وحیدی

 

تهیه کننده:

 

 

ترم چهارم سال تصیلی ۸۴-۸۳

 

دانشگاه آزاد اسلامی

واحد آیت ا…
آملی

 

گزارش پروژه

 

 

موضوع:

شبکه های بی سیم

 

استاد درس:

مهندس وحیدی

 

تهیه کننده:

 

ترم چهارم سال تصیلی ۸۴-۸۳



سپاسگزاری

با تشکر و قدردانی از استاد محترم

و پدر ومادر گرامی

که مرا در این امر یاری دادند.



تقدیم به :

 

پدر و مادرگرامی ام ؛

که در تمام طول سال تحصیلی مرا یاری کرده اند.



فهرست مطالب

عنوان
  صفحه

مقدمه……………………. ۱

بخش
اول ……………. ۲

۱-۱
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد………….. ۲-۴

۲-۱
اساس شبکه‌های بی سیم……………. ۴

۱-۲-۱
حکومت عالی
Wi-Fi……………. 4-5

۲-۲-۱
۸۰۲٫۱۱a یک استاندارد
نوپا…………………. ۵-۶

۳-۲-۱
Bluetooth– قطع کردن سیم‌ها………….. ۶-۹

۴-۲-۱
پشتیبانی خصوصی:
Bluetooth……………. 9-11

۵-۲-۱
آنچه پیش‌رو داریم………….. ۱۱

۳-۱
منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول…………….. ۱۲-۱۴

بخش
دوم: شبکه‌های محلی بی‌سیم…………. ۱۵

۱-۲
پیشینه…………… ۱۵-۱۶

۲-۲
معماری شبکه‌های محلی بی‌سیم…………………… ۱۶-۱۸

بخش
سوم: عناصر فعال و سطح پوشش
WLAN ………….. 19

۱-۳
عناصر فعال شبکه‌های محلی بی‌سیم………………. ۱۹

۱-۱-۳
ایستگاه بی‌سیم……………. ۱۹

۲-۱-۳
نقطه دسترسی…………… ۲۰

۳-۱-۳
برد و سطح پوشش…………….. ۲۰-۲۲

بخش
چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد
۸۰۲٫۱۱………….. ۲۳-۲۴

۱-۴
قابلیت‌ها و ابعاد امنیتی استاندارد
۸۰۲٫۱۱……………………. ۲۴

۱-۱-۴
Authentication………….. 25

۲-۱-۴
Confidentiality……………. 25

۳-۱-۴
Intergrity………….. 25

بخش
پنجم : سرویسهای امنیتی
Wep Authentication……………… 26

۱-۵
Authentication……………. 26

۱-۱-۵
Authentication بدون
رمزنگاری………….. ۲۸-۲۷

۲-۱-۵
Authentication با رمزنگاری RC4……………. 28-29

بخش
ششم: سرویسهای امنیتی
۸۰۲٫۱۱b-privacy
و
integrity…………… 30

۱-۶
privacy…………………. 30-31
integrity 32-31

بخش
هفتم: ضعف‌های اولیه امنیتی
WEP…………… 34-35

۱-۷
استفاده از کلیدهای ثابت
WEP…………………. 35

۲-۷
Initialization vector……………………. 35-36

۳-۷
ضعف در الگوریتم……………. ۳۶

۴-۷
استفاده از
CRC رمز نشده………… ۳۶-۳۷

بخش
هشتم: خطرها، محلات و ملزومات امنیتی ………….. ۳۸-۴۱

بخش
نهم: پیاده سازی شبکه بی سیم……………………. ۴۲

۱-۹
دست به کار شوید…………… ۴۲-۴۳

۲-۹
دنده درست را انتخاب کنید…………… ۴۳-۴۴

۳-۹
راه‌اندازی یک شبکه بی‌سیم…………… ۴۴-۴۵

۴-۹
دستورالعمل‌ها را بخوانید…………… ۴۵-۴۸

۵-۹
محافظت از شبکه…………… ۴۸-۵۱

بخش
دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی
WAP)
……………. ۵۲

۱-۱۰
WAP چیست؟ ………….. ۵۲-۵۴

۲-۱۰
ایده
WAP …………….. 54-55

۳-۱۰
معماری
WAP …………… 55-56

۴-۱۰
مدل
WAP …………….. 56-57

۵-۱۰
انطباق با محدودیت‌های شبکه بی‌سیم…………….. ۵۷-۵۸

۶-۱۰
Wap تا چه اندازه‌ای امن است؟……………….. ۵۸-۵۹

اینترنت (پورتال)

بدون دیدگاه

Portal

شبکه های به هم تنیده جهانی بر پایه
کار بر اینترنت به سوی تکامل پیش می روند و به طور مستمر به بازسازی خویش می
پردازند در اثنای این تغییر و تحول و بازسازی مفهوم جدیدی به نام
Portal مطرح گشته است و زیر بنای تحولات مهمی در
آینده گشت که شاید زمانی دور از انتظار و دسترس فرض می شد.

رشد واحدهای تجاری در دوره اخیر
شیوه های نوین را جهت این پیشرفت می طلبد . پرداختن به تجارت از طریق
Portal های یکی از این مدل های جدید است . پیشرفت
در تکنولوژی های بی سیم تأثیرات زیادی روی پیشرفت
Portal ها داشته است . Portal ها موج
جدیدی از اینترنت می خوانند.

تاریخچه ایجاد Portalها به اوایل دهه ۱۹۹۰ باز می گردد . در سال ۱۹۹۴ وقتی Net scape Navigator گسترش پیدا کرد : استفاده از وب ها تقریباً
عمومیت پیدا کرد . دو پروفسور و جری یانگ
( jerry
Yong )
مدلی ا زیک سایت با دسترسی برای آسان برای
هر کسب ساختند . سایت اولیه
jerry Yang’s Guid to www نام داشت . در آن زمان این سایت با امکانات ویژه اش بسیار مورد
توجه قرار گرفت و توجه بسیاری از اسپانسرها را به سوی خود جلب کرد . استقبال شایان
از این سایت این دو را بر آن داشت تا به توسعه آن بپردازند و سپس آن را به
Yahoo ! که همچنان از پر مخاطب ترین و عمومی تین سایت هاست تبدیل کردند.

موفقیت Yahoo
!
سایر شرکت ها را بر آن داشت تا از این تکنیک
پیروی کنند و اکنون شاهد صدها
Portal روی شبکه
جهانی وب هستیم.

اینترنت (DNS)

بدون دیدگاه

RFC 1034 به معرفی سیستم حوزه نام CDNS و مفاهیم آن می پردازد و از بعضی مطالب ذکر شده در RFC 1035 که مربوط به پیاده سازی است صرف نظر می کند.

مجموعه توابع و انواع داده ها در DNS ، تشکیل یک
پروتکل رسمی و موثق می دهد. که شامل پرس وجوهای استاندارد، پاسخهای آنها و قالب
کلاسهای اینترنت می باشد.

با این
وجود، سیستم حوزه نام عملاً توسعه پذیر باقی گذاشته شده است. به طور مثال متناوباً
پیشنهادهای جدیدی در مورد پیاده سازی، انواع داده، انواع پرس وجود کلاستها و توابع
ارائه می شوند.

بنابراین تا زمانی که انتظار می رود
پروتکل رسمی بدون تغییر بماند، هرگونه
فعالیت آزمایشی باید در امتداد این پروتکل انجام شود.

همچنین خواننده باید آگاه باشد که
مثالهای ذکر شده حتماً کامل و اجرایی نیستند و صرفاً جنبه آموزشی دارند.

توزیع این RFC هیچگونه محدودیتی ندارد.

معرفی

این RFC به معرفی قالب نامه های حوزه، استفاده از آنها در پست الکترونیکی
و پروتکلها و سرورهای ارائه شده برای پیاده سازی سرویس حوزه نام می پردازد.

تاریخچه نامهای حوزه:

انگیزه توسعه سیستم حوزه نا، با
گسترش اینترنت آغاز شد.

– در ابتدا پیدا کردن آدرس ماشین
میزبان از طریق فایل
hosts. txt انجام می
شد و مسئولیت آن بر عهده
NIC بود. این
فایل به طریق
FTP توسط همه
میزبانها ارسال می شد. اما پهنای باند مصرف شده در شبکه برای ارسال این فایل با
مجوز تعداد میزبانها متناسب است و حتی هنگامی که چند سطح مختلف از
FTP استفاده می شود. این پهنای باند بسیار قابل ملاحظه است. با افزایش
تعداد میزبانها، این روش عملاً کارایی خود را از دست می دهد.

-مسئله بعد تغییر در خصوصیات
اینترنت بود. میزبانهای با زمان اشتراکی دوران
Arpanet حال جای خود را به شبکه هایی از ایستگاههای کاری داده بودند.
همچنین بسیاری از سازمانها را نام و آدرسهای خود استفاده می نمودند ولی مجبور
بودند صبر کنند.
NTC hasts.txt را به روز کند تا
تغییراتشان اعمال گردد.

– از سوی دیگر کاربردهای اینترنت
مرتباً پیچیده تر می شد و نیاز به یک سیستم نام چند منظوره بیش از پیش به چشم می
خورد.

امنیت در اینترنت

بدون دیدگاه

«پیکربندی پیمایشگر»

 

زمینه
های امنیتی

امنیت
اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و
دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار
دشوار و پیچیده است.

در
این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک
خانه معمولی بر مبنای موج سوار اینترنتی (
Internet surfer) تاثیر می گذارند.

حجم
زیادی از اطلاعات نادرست در خصوص تهدیدات امنیتی ناشی از اینترنت، رواج یافته اند،
خطراتی در این زمینه وجود دارند، اما این مکان وجود دارد که با انجام چند مرحله
ساده، تا حد قابل ملاحظه ای هرگونه خطرات مرتبط با «هکرها» را کاهش دهیم. «قانون
ساده ساده ای که بایستی به یاد داشته باشید، این است که تنها زمانی امکان آسیب
رسیدن به کامپیوترتان وجود دارد که عوامل / کنترل های فعال بتوانند راهشان را به
درون کامپیوترتان بیابند». عوامل یا کنترل
های فعال، مدول های نرم افزاری هستند که می توانند در هنگام
downlioad شدن، جهت عمل بر روی کامپیوترتان، فعال گردند. در معیار ساده وجود
دارند که شما می توانند جهت جلوگیری از سرایت کنترل های فعال به کامیپوترتان، به
کگاربندید:

۱٫ اطمینان حاصل کنید که دارای نرم افزار ضد ویروس نصب شده می
باشید و اینکه سطح حفاظتی نرم افزار فوق، شامل فایل های
downbad شده (نیز) می باشد.

۲٫   
کنترلهای امنیتی مناسب درون پیمایشگران را فعال سازید.

زمینه
های امنیتی جهت کاوشگر اینترنت، بواسطه انتخاب «
Internet options» از روی آیتم منوی Tools برروی «Menu Bar»
فراهم می باشند.

کادر
گفتگو «
Internet option»
نمایش داده خواهد شد.
Tap
«
security»
را انتخاب کنید.

من
باز ه در خصوص گزینه های در زمینه های امنیتی در کاوشگر اینترنت مایکروسافت، بحث
خواهم نمود با اینحال، پیمایشگرهای دیگر نیز دارای ویژگیهای مشابه هشتند، و حتی
اگر شما از «کاوشگر اینترنت» استفاده نمی کنید، می توانید بحث فوق را به عنوان یک
راهنما، درنظر بگیرید.

مایکروسافت،
یک نگرش دوسطحی به امنیت دارد.

ارتباطات اینترنتی

بدون دیدگاه

مقدمه :

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه
ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی
پرداختند. در مورد انتقال صدا با استفاده
از
IP صحبت شد و روش
انتقال بسته های
RTP
را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ،
برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات
(Session) از وجود یکدیگر
مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده
از بسته های
RTP
منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه
این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف
دوم این فراخوانی کنند، و چگونه طرف دوم
این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته
که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو
کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند.
این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث
ناکارآمدی سیستم های
VolP
اولیه شد. در پاسخ به این مشکل ،
VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد
استفاده بود. اولین نسخه
VOLP در ۱۹۹۶ پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در ۱۹۹۸ نسخه دوم H323 را منشتر کردند.
این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر
مبنای بسته این نسخه از
H323
پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های
Volp پیاده سازی شد و
در بسیاری جهات ، این نسخه استانداردی برای سیستم های
VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به
تشریح ساختار
H323
می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار
با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان
اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید
H323 را نیز مورد بررسی قرار دهید. در بین سایر
پیشنهادات مهم
H.225
و
H.245 و مقدار دیگری نیز
وجود دارند.

ما یک نگاه کلی بر H323 را در شکل ۱-۴ نشان داده ایم . این ستار
شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود
(MCU) . هدف کلی H.323 عملی ساختن تبادل
جریانهای اطلاعات بین پایانه های
H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

دسته‌ها