خداوند، هر بدعت گذاری را دشمن می دارد . [رسول خدا صلی الله علیه و آله]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :533
بازدید دیروز :178
کل بازدید :856380
تعداد کل یاداشته ها : 1319
103/9/9
1:19 ع
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

منبع: سایت کیاشهر

به تازگی پس از یک سمینار عصرانه به خانه باز گشته اید ، Notebook تان در کیف تان قرار دارد Personal Digital Assistant خود را به کمر بسته اید و تلفن همراه تان در جیب جای دارد.

در سمینار امروز یادداشتهایی را در Notebook خود نوشته اید ، همین که به خانه می رسید و از کنار چاپگر جوهر افشان خود عبور می کنید Notebook ، چاپگر را پیدا می کند و به طور خودکار یادداشتهای سمینار را به چاپگر ارسال می کند و آنها روی کاغذ چاپ می شوند . درهمین حال ، PDA شما کامپیوتر رومیزی را تشخیص می دهد و درخواست می کند که دفتر تلفن و برنامه روزانه شما را Update شود . هم چنین همه پیامهای ایمیلی را که ارجهیت آنها را تعیین کرده اید درخواست می کند . همه این کارها در زمانی رخ می دهد که کت خود را در می آورید و برای نوشیدن یک نوشابه به طرف یخچال می روید . در عرض چند دقیقه ، تلفن همراه شما بوق می زند تا به شما اطلاع دهد که عملیات چاپ یادداشتها تمام شده است . به طرف چاپگر رفته و یادداشتها را می خوانید بلافاصله پس از آن PDA شما بوق می زند تا به شما بگوید که دفترچه تلفن و برنامه روزانه شما را Update کرده است و شما ایمیل جدید دارید .

به دنیای بلوتوث خوش آمدید :

بلوتوث یک فناوری بی سیم کوتاه برد است که به تلفنهای همراه ، PDA ، کامپیوترها ، دستگاههای ضبط و پخش استریو ، لوازم خانگی ، اتومبیلها و همه وسایل دیگری که می توانید ارتباط آنها را با یکدیگر فکر کنید امکان ارتباط می دهد .

 

? توضیح بلوتوث

بلوتوث یک رشتـه خصوصیت بی سیم است که ارتباطات کوتاه برد بین وسایل مجهز به تراشه های کوچک و اختصاصی بلوتوث را تعریف می کند . بلوتوث فقط کابلها را حذف نمی کند ، بلکه یک روش بی سیم برای وصل کردن کامپیوتر ها با همه وسایل همراه الکترونیکی فراهم می سازد و شبکه های کامپیوتری کوچک و خصوصی مشهور به PAN یا (Personal Area Network) یا شبکه شخصی را بوجود می آورد .

بلوتوث یک زبان مشترک بین وسایل مختلف می سازد که به آنها امکان می دهد که به آسانی با هم ارتباط برقرار کنند و بهم وصل شوند . وسایل مجهز به تراشه های بلوتوث حدود 10 متر برد دارند و می توانند داده ها در سرعت 720 کیلوبایت در ثانیه از طریق دیوار ها ، کیف ها و پوشاک انتقال دهند . هیجان انگیزتر آنکه اتصال دادن بین وسایل بلوتوث می تواند بدون دخالت مستقیم ما انجام بگیرد . وقتی دو وسیله مجهز به تراشه های بلوتوث نزدیک یکدیگر می رسند ، نرم افزار نهاده شده در تراشه های فرستنده / گیرنده (Server / Client) بلوتوث به طور خودکار یک ارتباط را برقرار می سازد و داده ها را نقل و انتقال می دهد .

با این همه برد کوتاه و سرعت محدود بلوتوث باعث شده است که برای شبکه های محلی (LAN) بی سیم مرسوم کمتر باشد، چون این شبکه های کامپیوتری معمولاً بیش از 10 متری بلوتوث فاصله دارند و برد سرعتی آنها 10 تا 100 متر مگابایت در ثانیه است .

 

? تاریخچه بلوتوث

فکر اولیه بلوتوث در شرکت موبایل اریکسون در سال 1994 شکل گرفت . اریکسون که یک شرکت سوئدی ارتباطات راه دور است – در آن زمان در حال ساخت یک ارتباط رادیویی کم مصرف ، کم هزینه بین تلفن های همراه و یک گوشی بی سیم بود .

کار مهندسی در سال 1995 شروع شد و فکر اولیه به فراتر از تلفنهای همراه و گوشی های آنها توسعه یافت تا شامل همه انواع وسایل همراه شود ، با هدف ساخت شبکه های شخصی کوچک از وسایل مختلف در طول این زمان ، اریکسون نام “بلوتوث” (یک پادشاه دانمارکی) گرفت که بین سالهای 940 و 981 میلادی می زیست .

شاهِ هارالد در دوره حکومت خود که یک وایکینگ بود – به طور صلح آمیز ، دانمارک ، سوئد جنوبی و نروژ شمالی را متحد کرد . این کار به او شهرت یک پادشاه ماهر در ارتباط و مذاکره را در تاریخ داد . برای اریکسون ، اسم بلوتوث برای فناوری داده شده که امیدوار بود بتواند به طور صلح آمیز وسایل مختلف را متحد کند، مناسب بود .

اریکسون می دانست که اگر فقط یک شرکت این استاندارد ها را حمایت کند هرگز موفق نخواهد شد . در سال 1998 ، اریکسون یک موافقت نامه با IBM ، اینتل ،نوکیا ، 3com ، توشیبا و مایکروسافت امضا کرد و گروه Bluetooth SIG را به وجود آورد . هدف این گروه نظارت بر پیشرفت بلوتوث و عمومی ساختن آن بود .

 

? بلوتوث چگونه کار می کند ؟

یکی از جالب ترین نکات درباره این استاندارد روشی است که وسایل مجهز به تراشه های بلوتوث به طور خودکار یکدیگر را تشخیص می دهند ، ارتباط برقرار می کنند و داده ها را به دستور شما یا بدون دخالت شما انتقال می دهند .

در خصوصیات بلوتوث یک ارتباط رادیویی با برد کوتاه تعریف شده است . این استاندارد هم چنین یک برد متوسط 100 متری را تعریف کرده است ، اما به ندرت به کار می رود ، چون به توان التریکی و هزینه بیشتری نیاز دارد .

هر وسیله بلوتوث حاوی یک تراشه فرستنده / گیرنده مربعی 4 سانتیمتری است که در باند فرکانس رادیویی (ISM (Industrial Scientific Medical یا صنعتی ، علمی ، پزشکی از 40/2 گیگاهرتز تا 48/2 گیگاهرتز عمل می کند . سازندگان و طراحان این فرکانس را بدین لحاظ انتخاب کردند که در سراسر جهان به رایگان در دسترس است و محدودیتهای داشتن مجوز را ندارند .

باند ISM به 79 کانال تقسیم می شود که هر کدام پهنای باند یک مگاهرتزی دارند که این باند رایگان است . بلوتوث از لحاظ نظری پهنای باند یک مگابایت در ثانیه را دارد ، که سرعتی نزدیک به 723 کیلوبیت در ثانیه است. این سرعت خیلی بالا نیست ، اما برای انتقال داده ها بین وسایل دستی و دسترسی به اینترنت کاملاً کافی است .


  
  

منبع: سایت کیاشهر

بدیهی ترین نیاز در نگهداری و رفع مشکلات یک شبکه ، ابزارهای کاربردی مانیتورینگ هستند. بدون داشتن ابزارهایی کافی ، در تاریکی حرکت خواهید کرد. شما به چیزی برای مانیتور کردن شبکه نیاز دارید. معمولا سوئیچ ها و روتر ها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن ، داشتن ابزارهایی که بتواند با SMTP کار کند کاملا کارساز خواهد بود. شما به نرم افزارهای Protocol Analyzer جهت مشخص نمودن پورت های باز روی شبکه و وضعیت ارتباطی سیستم عامل های نصب شده روی دستگاه های کامپیوتری نیاز دارید. با کمک این ابزارها شما قادر خواهید بود تا با Capture کردن ترافیک شبکه در بازه های زمانی خاص ، به وضعیت پورت ها و پروتکل های در حال انتقال پی ببرید.

در نگاه اول به ابزارهای مانیتورینگ معتبر، در می یابیم که قیمت آن ها بالامی باشد ولی با کمی محاسبه و برآورد سود ناشی از این ابزارها در طولانی مدت (بهای تمام شده) ، نه تنها قیمت آن کاملا توجیه پذیر است بلکه به سود دهی هم خواهید رسید. در صورتیکه بودجه کافی برای خرید اینگونه نرم افزارها را ندارید می توانید از نرم افزارهای Open Source در این خصوص استفاده نمایید. این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده می باشند هرچند ممکن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند.

زمینه های مختلف مدیریت شبکه ، کارایی ، تنظیمات ، محاسبات و ... همگی مهم هستند اما باید به نقصان های بوجود آمده و تنظیمات امنیتی توجه ویژه ای نمود.

برای پیدا کردن نقصان های شبکه و امنیت چه باید کرد ؟

مواردی که باید به آن ها نگاهی ویژه انداخت در زیر آمده است :

1-  Log های ایجاد شده ناشی از مشکلات

2- ترافیک های غیر معمول شبکه

3- برنامه هایی که معمولا برای استفاده از آنها نیاز به مجوز نمی باشد

4- ایمیل ها

5- سوراخ های امنیتی موجود در شبکه

کاربران شبکه به ندرت به شما اجازه خواهند داد تا متوجه شوید که آن ها چه وقت و با کدام سرور ها ارتباط برقرار می کنند لذا با ابزارهایی که در اختیار دارید می توانید از نحوه عمکرد آن ها مطلع شوید. Packet های در حال انتقال شبکه را چک کنید. چک کنید که آیا سرور Packet های صحیح ارسال می کند یا خیر.

 نمونه واقعی : با کند شدن سرعت انتقال اطلاعات در شبکه محلی یکی از مشتریان متوجه شدم یکی از کامپیوترهای شبکه با MAC Address خاص دائما مشغول ارسال Packet های با اندازه های مختلف می باشد. نوع Packet ها UDP بوده و حجم بالایی ترافیک در شبکه ایجاد می کرد. با پیدا کردن IP مرتبط با MAC Address و درنتیجه کامپیوتر مذکور به وجود Backdoor در آن پی برده و تنها با نصب و بروزرسانی ویروس کش مشکل حل شد.

 معمولا مدیران شبکه از نرم افزارهای کاربردی شبکه شان مطلع هستند لذا می توانند از پاکت های درحال انتقال روی شبکه ، پیش فرض نسبتا صحیحی داشته باشند و به راحتی می توانند عوامل غیر معمول شبکه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن ، Capture کردن بخشی از ترافیک ، روش مقابله با مشکل را آشکار خواهد ساخت.

استفاده by default دستگاه ها و نرم افزارهای مختلف شبکه از پروتکل ها، امری معمولی در عالم شبکه است هرچند ممکن است این پروتکل ها هیچگاه مورد استفاده قرار نگیرند. بطور مثال بسیاری از پرینترها اقدام به Broadcast پروتکل ناول IPX می کنند تا امکان استفاده از پرینتر را بری سیستم های ناولی شبکه فراهم آورند اما در صورتیکه سیستم ناول روی شبکه ندارید این قابلیت تنها ایجاد ترافیک اضافی در شبکه خواهد کرد لذا حذف کردن پروتکل های اضافی و بدون استفاده، از کارهایپویش (Scan) نمودن دستگاه ها مخصوصا سرور های شبکه در پیدا کردن پورت های باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویس هایی در سرورها فعال هستند که مورد استفاده شما نمی باشند و یا افراد غیر مجاز قادر به دسترسی به آن ها هستند لذا اینگونه سرویس ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید.

 

کلات ایمیلی کمک خواهد کرد.

 

پویش (Scan) نمودن دستگاه ها مخصوصا سرور های شبکه در پیدا کردن پورت های باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویس هایی در سرورها فعال هستند که مورد استفاده شما نمی باشند و یا افراد غیر مجاز قادر به دسترسی به آن ها هستند لذا اینگونه سرویس ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید.

از آنالایزر خود جهت وارسی ترافیک ورودی و خروجی پورت های خاص استفاده نمایید.سرویس های غیرلازم شبکه را Stop کنید. غیرفعال کردن این سرویس ها دو فایده خواهد داشت. اول آنکه ترافیک های غیر ضروری شبکه کاهش یافته و دوم ، از دسترسی نفوذ کنندگان و کاربران غیرمجاز جلوگیری خواهد شد.

 


  
  

منبع: سایت کیاشهر

تلفن هاى همراه که ابتدا وسیله ساده اى براى برقرارى ارتباطات میان فردى از طریق گفت و شنود صوتى بودند با ابداع سیستم هایى نظیر SMS و WAP انقلابى را در ارائه خدمات اطلاع رسانى و حتى امور بانکى بوجود آوردند.

 

از عمر استفاده از تلفنهاى همراه براى انجام کارهاى بانکى بیش از هشت سال نمى گذرد اما در همین مدت کوتاه پیشرفتهاى مهمى در این زمینه رخ داده که نوید دهنده گسترش بسیار روزافزونتر این رشته جدید از بانکدارى الکترونیک است.

 

آنچه در این میان جالب توجه است پیشتازى اروپا، آسیاو منطقه خاورمیانه در برابر آمریکا و

اقیانوسیه مى باشد. به گونه اى که شمارى از بانکهاى منطقه از جمله در هند و کویت بخش بزرگى از خدمات خود را بر این سرویس متمرکز کرده اند.

 

مزایاى SMS و معایب WAP

 

با توجه به راحتى کار و جا افتادن فرهنگ SMS در بین مردم، خدمت جدید بانکها در قالب سرویس پیام کوتاه SMS با استقبال بیشترى نسبت به سرویس WAp مواجه شده است. اکنون انتخاب اول بانکها در اروپا در ارایه خدمات بانکى از طریق تلفن همراه تاکید بر SMS است. چرا که براى استفاده از خدمت بانکدارى از طریق سرویس پیام کوتاه تلفن همراه کافى است سرویس SMS کاربر فعال باشد و برخلاف سیستم و WAP مشترى نیازى به شماره گیرى، اتصال به اینترنت، فعال کردن دیتا و استفاده از نوع گوشى بخصوص و از همه سخت تر تنظیم آن ندارد.

پس مزیت مهم SMS Bank که نباید آن را فراموش کرد: امکان استفاده از هر نوع تلفن همراه بوده و فقط لازم است که مشترى امکان ارسال SMS داشته باشد.

 

نحوه کار در محیط SMS BANKING

 

بانکدارى از طریق پیام کوتاه یا SMS BANKING این قابلیت را دارد که به محض دریافت پیام کوتاه از طریق تلفن همراه مشترى، خدمات بانکى مورد انتظار او را انجام دهد.

 

خدمات بانکى که براساس سرویس پیام کوتاه تلفن همراه ارائه مى شود شامل: دریافت و مشاهده موجودى، انواع حسابهاى ارزى و ریالى در هر لحظه و به درخواست مشترى، پرداخت قبض خدمات شهرى، انتقال وجه و همچنین دریافت نرخ روزانه ارز مى باشد.

 

پیام هاى یکطرفه و دوطرفه

 

روش کار SMS BANK در این سرویس به صورت یکطرفه و دوطرفه مى باشد. پیام کوتاه یک طرفه بدین معناست که با فعال کردن این سرویس از طریق سایت بانک مربوطه قادر خواهید بود به محض هر واریز یا برداشتى – که اصطلاحا به آن تراکنش (Transaction) مى گویند- از وضعیت حسابتان بر روى گوشى تلفن همراه مطلع شوید.

 

اما در نوع پیام کوتاه دو طرفه به درخواست شما و از طریق ارسال SMS، اطلاعات مورد نیاز براى شما ارسال مى شود.

براى استفاده از خدمات بانکى از طریق پیام کوتاه لازم است پس از درج کد مخصوص ، پیامتان را به شماره تلفنى که بانک در اختیار شما مى گذارد – مثلا براى بانک توسعه صادرات300000 - ارسال فرمایید. لحظاتى بعد از ارسال پیام، یک پیام کوتاه براى شما فرستاده مى شود که حاوى اطلاعات مورد نظرتان مى باشد.

به عنوان مثال براى مشاهده موجودى حسابهاى ریالى خود مى توانید ابتدا چهار حرف مخفف نام بانک توسعه صادرات ایران به زبان انگلیسى یعنى EDBI را در بخش پیام کوتاه تلفن تان نوشته و بدون فاصله سه حرف کد عملیات بانکى تان را یعنى RLA بنویسید و به شماره300000 ارسال کنید. بعد از لحظه اى، بانک اطلاعات انواع حساب ریالى را برایتان ارسال مى کند.

 

و یا مثلا براى دریافت نرخ ارز ابتدا کد EDBIFXR را وارد کرده و سپس سه حرف مخفف نام ارز کشورها را وارد مى کنید. بر اى مثال EUR را براى یورو و USD را براى دلار بعد از گذاشتن یک فاصله بعد از EDBIFXR بنویسید و به شماره اى که اعلام شد ارسال کنید.

 


  
  

منبع: سایت کیاشهر

رای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :

الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنلمه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود. ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند. استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد. البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود. چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است. ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند. قفل نرم افزاری (Software Lock) چنانچه از روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتکاری می با شند. اما می توان نحوه عملکرد اکثر آنها را، توسط یکی از 3 روش ذیل، تشریح نمود: 1) محدودیت در تعداد کپی(Copy Limited) در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی مرمت کرده، و تعداد مجاز نسخه برداری را در آن درج می کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود. 2) استفاده از دیسکت، در هنگام اجرای برنامه (Disk Required) در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می کنند و در اینجا، در واقع همان صدمه ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد. 3) قفل سی دی (اجرا از روی سی دی) با متداول شدن سی دی ویا لوح فشرده، روش جدیدی در قفل گذاری ابداع شد و آن اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می کند. این نقاط بخش هایی هستند که به صورت فیزیکی علامت گذاری شده اند ودر واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می شود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیر مجاز از آن جلوگیری به عمل می آورد. در خاتمه سوالی که در مورد سه روش فوق الذکر مطرح است، این است که آیا می توان قبل از نصب، از دیسکت ها و سیدی های قفل گذاری شده کپی تهیه کرد و سپس آنها را نصب کرد؟ پاسخ منفی است، زیرا همانگونه که اشاره شد، یا بخشی از دیسکت و یا تمامی ان، به روش خاصی فرمت می شود که قابل کپی برداری نیست و یا اینکه محل ونقاطی که بر روی دیسکت و یا سی دی، به صورت فیزیکی و عمدی صدمه دیده اند، اجازه کپی برداری را نمی دهند و مانع از انجام این کار می شوند.

 


  
  

منبع: سایت کیاشهر

بر خلاف تصور عموم کاربرى این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. براى آشنایى بیشتر با نرم افزارهاى دیواره هاى آتشین، آشنایى با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش مى شوند و منتظر مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است:

 

?- اجازه عبور بسته صادر مى شود.

?- بسته حذف مى شود.

?- بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

 

 

• ساختار و عملکرد با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى که بسته ها براساس تابعى از قواعد امنیتى و حفاظتى پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسى اعصاب خردکن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود. از آنجا که معمارى TCP/IP به صورت لایه لایه است (شامل ? لایه: فیزیکى، شبکه، انتقال و کاربردى) و هر بسته براى ارسال یا دریافت باید از هر ? لایه عبور کند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتى یک شبکه مجموعه اى از قواعد حفاظتى است که بنابر ماهیت شبکه در یکى از سه لایه دیواره آتش تعریف مى شوند. کارهایى که در هر لایه از دیواره آتش انجام مى شود عبارت است از:

?- تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)

?- بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

?- تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا .... (لایه سوم دیواره آتش)

 

 

••• در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد: آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. IP آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود. شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند. زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند. بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند. بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود.

 

 

••• در لایه دوم فیلدهاى سرآیند لایه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت هاى استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط براى کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته هاى TCP با شماره پورت ?? و ?? که قصد ورود یا خروج از شبکه را داشته باشند حذف مى کند و یا پورت ?? که مخصوص Telnet است اغلب بسته است. یعنى بسته هایى که پورت مقصدشان ?? است حذف مى شوند. کدهاى کنترلى: دیواره آتش با بررسى این کدها به ماهیت بسته پى مى برد و سیاست هاى لازم براى حفاظت را اعمال مى کند. مثلاً ممکن است دیواره آتش طورى تنظیم شده باشد که بسته هاى ورودى با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمى شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسى اند. در این لایه دیواره آتش با بررسى تقاضاى ارتباط با لایه TCP، تقاضاهاى غیرمجاز را حذف مى کند. در این مرحله دیواره آتش نیاز به جدولى از شماره پورت هاى غیرمجاز دارد. هر چه قوانین سخت گیرانه ترى براى عبور بسته ها از این لایه وضع شود و پورت هاى بیشترى بسته شوند بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه سوم اعمال مى شود. ••• در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردى صورت مى گیرد: در این لایه براى هر برنامه کاربردى یک سرى پردازش هاى مجزا صورت مى گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخى از اطلاعات پست الکترونیکى شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما مى آید و برخى آدرس هاى الکترونیکى مشکوک را بلوکه مى کند، در متون نامه ها به دنبال برخى کلمات حساس مى گردد و متون رمزگذارى شده اى که نتواند ترجمه کند را حذف مى کند. یا مى خواهید صفحاتى که در آنها کلمات کلیدى ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

 

 

• انواع دیواره هاى آتش دیواره هاى آتش هوشمند: امروزه حملات هکرها تکنیکى و هوشمند شده است به نحوى که با دیواره هاى آتش و فیلترهاى معمولى که مشخصاتشان براى همه روشن است نمى توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره هاى آتش و فیلترهاى هوشمند با آنها مواجه شد. از آنجا که دیواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبکه محافظت مى کنند و چون دیواره هاى آتش بخشى از ترافیک بسته ها را به داخل شبکه هدایت مى کنند، (چرا که در غیر این صورت ارتباط ما با دنیاى خارج از شبکه قطع مى شود)، بنابراین هکرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسایى پورت هاى باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایى ظاهراً مجاز را به سمت شبکه ارسال مى کنند. یک فیلتر معمولى اجازه عبور بسته را مى دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل مى کند. براى جلوگیرى از آن نوع نفوذها دیواره آتش باید به آن بسته هایى اجازه عبور دهد که با درخواست قبلى ارسال شده اند. حال با داشتن دیواره آتشى که بتواند ترافیک خروجى شبکه را براى چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانیم از دریافت بسته هاى بدون درخواست جلوگیرى کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایى است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش مى دهند. دیواره هاى آتش مبتنى بر پروکسى: دیواره هاى آتش هوشمند فقط نقش ایست بازرسى را ایفا مى کنند و با ایجاد ارتباط بین کامپیوترهاى داخل و خارج شبکه کارى از پیش نمى برد. اما دیواره هاى آتش مبتنى بر پروکسى پس از ایجاد ارتباط فعالیت خود را آغاز مى کند. در این هنگام دیواره هاى آتش مبتنى بر پروکسى مانند یک واسطه عمل مى کند، به نحوى که ارتباط بین طرفین به صورت غیرمستقیم صورت مى گیرد. این دیواره هاى آتش در لایه سوم دیواره آتش عمل مى کنند، بنابراین مى توانند بر داده هاى ارسالى در لایه کاربرد نیز نظارت داشته باشند. دیواره هاى آتش مبتنى بر پروکسى باعث ایجاد دو ارتباط مى شود:

? - ارتباط بین مبدا و پروکسى

? - ارتباط بین پروکسى و مقصد حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابى قرار دهد در حقیقت پروکسى را مورد ارزیابى قرار داده است و نمى تواند از داخل شبکه اطلاعات مهمى به دست آورد. دیواره هاى آتش مبتنى بر پروکسى به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایى که دیواره هاى آتش مبتنى بر پروکسى باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب مى شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه مى شود. اما بهترین پیشنهاد براى شبکه هاى کامپیوترى استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسى به تنهایى بارترافیکى زیادى بر پروکسى وارد مى شود. با استفاده از دیواره هاى هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایى باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکى پروکسى با حذف بسته هاى مشکوک توسط دیواره آتش هوشمند کاهش پیدا مى کند و هم با ایجاد ارتباط واسط توسط پروکسى از خطرات احتمالى پس از ایجاد ارتباط جلوگیرى مى شود.

 


  
  

منبع: سایت کیاشهر

این مهم است که بدانیم WSDL برای برنامه ها طراتی شده است نه برای خواندن آن توسط انسان. شکل فایلهای WSDL پیچیده به نظر می آید ولی کامپیوترها می توانند آن را بخوانند و تجزیه و تتلیل بکند. خیلی از نرم افزارهایی که وب سرویس می سازند فایل WSDL مورد نیاز وب سرویس را نیز تولید می کنند بنابراین وقتی برنامه نویس وب سرویس خود را ساخت به شکل خودکار WSDL مورد نیاز با آن نیز ساخته می شود و اتتیاجی به آموزش دستورات WSDL برای ساختن و استفاده از وب سرویس نیست.

 

UDDI یا Universal Deion , Discovery and Integration

سومین استاندارد اصلی وب سرویس ها، یعنی UDDI، به شرکتها و برنامه نویسان اجازه می دهد تا وب سرویس های خود را بر روی اینترنت معرفی کنند. این استاندارد در اصل بوسیله مایکروسافت، IBM و Ariba و پنجاه شرکت بزرگ دیگر ساخته شده است. با استفاده از UDDI شرکتها می توانند اطلاعات خود را در اختیار شرکت های دیگر قرار بدهند و مدل B2B ایجاد کنند. همان طور که از نام آن مشخص است شرکت ها می توانند وب سرویس خود را معرفی کنند، با وب سرویس دیگران آشنا شوند و از آن در سیستم های خود استفاده کنند. این استاندارد جدیدی است و در سال ???? ساخته شده است و کنسرسیومی از شرکتهای صنعتی در تال کار بر روی آن هستند. نسخه دوم UDDI در ماه ژوئن سال ???? ارائه شد و نسخه سوم آن در دست ساخت است.

 

UDDI یک متن مبتنی بر XML را تعریف می کند که در آن شرکت ها توضیتاتی درباره چگونگی کار وب سرویس شرکتشان و امکانات خود می دهند. برای تعریف این اطلاعات از شکل خاصی که در UDDI توضیت داده شده استفاده می شود. شرکت ها می توانند این اطلاعات را در UDDI شرکت خود نگهداری کنند و تنها به شرکت های مورد نظرشان اجازه دستیابی به آنها را بدهند یا آنها را در مکان عمومی و در اینترنت قرار دهند.

 

بزرگترین و مهمترین پایگاه UDDI پایگاه UDDI Business Registry یا UBR نام دارد و توسط کمیته UDDI طراتی و اجرا شده است. اطلاعات این پایگاه در چهار نقطه نگهداری می شود: مایکروسافت، IBM، SAP و HP. اطلاعاتی که در یکی از چهار پایگاه تغییر کند در سه تای دیگر نیز اعمال می شود.

 

اطلاعات درون این پایگاه ها شبیه دفترچه تلفن است. White Pages که در آنها اطلاعات تماس شرکت ها و توضیتات متنی آنهاست، Yellow Pages تاوی اطلاعات طبقه بندی شده شرکتها و اطلاعات درباره توانایی های الکترونیکی آنها می باشد، Green Pages، تاوی اطلاعات تکنیکی درباره سرویس های آنها و نتوه پردازش اطلاعات شرکت آنها می باشد.

 

اطلاعات تجاری و سرویس های شرکت ها کاملا ً طبقه بندی شده است و اجازه می دهد که به راتتی در آنها جستجو کرد. سپس متخصصان IT می توانند از این اطلاعات استفاده کرده و شرکت ها را برای خدمات بهتر به هم متصل کنند. با این شرت UDDI امکان پیاده سازی مدل B2B را ایجاد می کند و شرکتها می توانند از سرویس های یکدیگر استفاده کنند.

 

شرکت هایی که به UDDI علاقه نشان داده اند قدرتمند هستند و خیلی از آنها از وب سرویس و استانداردهای آن در متصولات خود استفاده می کنند. NTT Communications of Tokyo یکی از شرکت هایی است که در تال اضافه کردن توضیتاتی به ساختار UDDI است. در هر تال تاضر شرکت ها هنوز کمی درباره وارد کردن خود در پایگاه های عمومی متتاط هستند. این چیز عجیبی نیست. شرکتها ابتدا این امکانات را فقط برای شرکای خود ایجاد می کنند. شرکتهای بزرگ نیز برای مدیریت بر سرویس های خود و اشتراک آنها بین قسمت های مختلف از این استاندارد استفاده می کنند. وقتی این استاندارد به تد بلوغ خود برسد و کاربران با آن اتساس راتتی بکنند استفاده از آن نیز در مکان های عمومی فراگیر خواهد بود.

 

این تغییر رویه برای شرکت های بزرگی که B2B را به روش های قدیمی اجرا کرده بودند مشکل است. بعضی نیز اشکال امنیتی بر این روش می گیرند و مایل نیستند اطلاعاتشان را بدهند. اما با گذشت زمان و کامل شدن این تکنولوژی و درک لزوم استفاده از آن شرکت ها چاره ای جز استفاده از آن ندارند.

 از آن ندارند.


  
  

منبع: سایت کیاشهر

SOAP یا Simple Access Protocol

SOAP یکی از عمومی ترین استاندارد هایی است که در وب سرویس ها استفاده می شود. طبق شواهد اولین بار توسط DeveloperMentor، شرکت UserLand و مایکروسافت در سال ???? ساخته شده و نسخه اول آن در سال ???? ارایه شده است. آخرین نسخه SOAP، نسخه 1.2 بود که در دسامبر سال ???? در W3C ارایه شد. نسخه 1.2 نشان دهنده کار زیاد بر روی آن و نمایانگر اشتیاق زیاد صنعت IT برای استفاده از SOAP و وب سرویس است.

 

هدف اصلی SOAP ایجاد روشی جهت فرستادن دیتا بین سیستم هایی است که بر روی شبکه پخش شده اند. وقتی یک برنامه شروع به ارتباط با وب سرویس می کند، پیغام های SOAP وسیله ای برای ارتباط و انتقال دیتا بین آن دو هستند. یک پیغام SOAP به وب سرویس فرستاده می شود و یک تابع یا سابروتین را در آن به اجرا در می آورد به این معنی که این پیغام از وب سرویس تقاضای انجام کاری را دارد. وب سرویس نیز از متتوای پیغام SOAP استفاده کرده و عملیات خود را آغاز می کند. در انتها نیز نتایج را با یک پیغام SOAP دیگر به برنامه اصلی می فرستد.

 

به عنوان یک پروتکل مبتنی بر XML، پروتکل SOAP تشکیل شده از یک سری الگوهای XMLی است. این الگوها شکل پیغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند. مانند نوع دیتاها و اطلاعاتی که برای طرف مقابل تفسیر کردن متن را آسان کند. در اصل SOAP برای انتقال دیتا بر روی اینترنت و از طریق پروتکل HTTP طراتی شده است ولی از آن در دیگر مدلها مانند LAN نیز می توان استفاده کرد. وقتی که وب سرویس ها از HTTP استفاده می کنند به راتتی می توانند از Firewall عبور کنند.

 

یک پیغام SOAP از سه بخش مهم تشکیل شده است: پوشش یا Envelope ،Header، بدنه یا Body. قسمت پوشش برای بسته بندی کردن کل پیغام به کار می رود. این بخش متتوای پیغام را توصیف و گیرنده آن را مشخص می کند. بخش بعدی پیغام های SOAP، Header آن است که یک بخش اختیاری می باشد و مطالبی مانند امنیت و مسیریابی را توضیت می دهد. بدنه پیغام SOAP بخشی است که دیتاهای مورد نظر در آن جای می گیرند. دیتاها بر مبنای XML هستند و از یک مدل خاص که الگوها (Schemas) آن را توضیت می دهند تبعیت می کنند. این الگو ها به گیرنده کمک می کنند تا متن را به درستی تفسیر کند. پیغام های SOAP توسط سرورهای SOAP گرفته و تفسیر می شود تا در نتیجه آن، وب سرویس ها فعال شوند و کار خود را انجام دهند.

 

برای اینکه از SOAP در وب سرویس استفاده نکنیم از تعداد زیادی پروتکل باید استفاده شود. برای مثال XML-RPC تکنولوژی قدیمی تری بود که همین امکانات را ایجاد می کرد. به هر تال، خیلی از سازندگان بزرگ نرم افزار SOAP را بر تکنولوژی های دیگر ترجیت دادند. دلایل زیادی برای انتخاب SOAP وجود دارد که خیلی از آنها درباره پروتکل آن است که فراتر از این متن می باشد. سه برتری مهم SOAP نسبت به تکنولوژی های دیگر عبارتند از قابلیت توسعه، سادگی و قابلیت عملکرد داخلی.

 

پیغام های SOAP معمولا ً کدهای زیادی ندارند و برای فرستادن و گرفتن آن به نرم افزارهای پیچیده نیاز نیست. SOAP این امکان را به برنامه نویس می دهد تا بنا به نیاز خود آن را تغییر دهد. در آخر بدلیل اینکه SOAP از XML استفاده می کند می تواند بوسیله HTTP اطلاعات را انتقال بدهد بدون اینکه زبان برنامه نویسی، سیستم عامل و سخت افزار برای آن مهم باشد.

 

WSDL یا Web Services Deion Language

استاندارد دیگری که نقش اساسی در وب سرویس بازی می کند WSDL است. همانطور که قبلا ً اشاره کردیم یکی از خواص وب سرویس ها توصیف خود آنهاست به این معنی که وب سرویس دارای اطلاعاتی است که نتوه استفاده از آن را توضیت می دهد. این توضیتات در WSDL نوشته می شود، متنی به XML که به برنامه ها می گوید این وب سرویس چه اطلاعاتی لازم دارد و چه اطلاعاتی را بر می گرداند.

 

وقتی که سازندگان نرم افزار برای اولین بار SOAP و دیگر تکنولوژی های وب سرویس را ساختند دریافتند که برنامه ها قبل از اینکه شروع به استفاده از یک وب سرویس بکنند باید اطلاعاتی درباره آن را داشته باشند. اما هر کدام از آن سازندگان برای خودشان روشی برای ایجاد این توضیتات ابداع کردند و باعث شد که وب سرویس ها با هم هماهنگ نباشد. وقتی IBM و مایکروسافت تصمیم گرفتند تا استاندارد های خود را یکسان کنند WSDL بوجود آمد. در ماه مارس سال ???? مایکروسافت، IBM و Ariba نسخه 1.1 را به W3C ارائه کردند. گروهی از W3C بر روی این استاندارد کار کردند و آن را پذیرفتند. هم اکنون این تکنولوژی در دست ساخت است و هنوز کامل نشده. ولی هم اکنون اکثر سازندگان وب سرویس از آن استفاده می کنند.

 

هر وب سرویسی که بر روی اینترنت قرار می گیرد دارای یک فایل WSDL است که مشخصات، مکان و نتوه استفاده از وب سرویس را توضیت می دهد. یک فایل WSDL نوع پیغام هایی که وب سرویس می فرستد و می گیرد را توضیت می دهد مانند پارامترهایی که برنامه صدا زننده برای کار با وب سرویس باید به آن بفرستد. در تئوری یک برنامه در وب برای یافتن وب سرویس مورد نظر خود از روی توضیتات WSDL ها جستجو می کند. در WSDL اطلاعات مربوط به چگونگی ارتباط با وب سرویس بر روی HTTP یا هر پروتکل دیگر نیز وجود دارد.

 


  
  

منبع: سایت کیاشهر

کسانی که با صنعت IT آشنایی دارند تتما ً نام وب سرویس را شنیده اند. برای مثال، بیش از ?? درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود. به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا ?? در صد بالا می برد. اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد؟

 

برای ساده کردن پردازش های تجاری، برنامه های غیرمتمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند. قبلا ً این کار بوسیله ابداع استانداردهای خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد. اما دنیای وب و XML تکنولوژی آزاد برای انتقال دیتا انتقال اطلاعات بین سیستم ها را افزایش داد. وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتکل های معمول اینترنتی استفاده می کنند. به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها) و نتایج را به برنامه دیگری می فرستد. این یعنی برنامه ای که در یک کامپیوتر در تال اجراست اطلاعاتی را به کامپیوتردیگری می فرستد و از آن درخواست جواب می کند. برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول برمی گرداند.

 

وب سرویس ها می توانند از پروتکل های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود. وب سرویس هر نوع کاری می تواند انجام دهد. برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از طریق وب سرویس بگیرد. کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب دو عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد.

 

وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی ها و مدل های کامپیوتری جدا می کند. Paul Flessner، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است. اول اینکه وب سرویس ها قابل برنامه ریزی هستند. یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد. وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند. دوم، وب سرویس ها بر پایه XML بنا نهاده شده اند. XML و XML های مبتنی بر SOAP یا Simple Access Protocol تکنولوژی هایی هستند که به وب سرویس ها این امکان را می دهد که با دیگر برنامه ها ارتباط داشته باشد تتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در تال اجرا باشند.

 

همچین وب سرویس ها خود-توصیف هستند. به این معنی که کاری را که انجام می دهند و نتوه استفاده از خودشان را توضیت می دهند. این توضیتات به طور کلی در WSDL یا Web Services Deion Language نوشته می شود. WSDL یک استاندارد بر مبنای XML است. به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که برنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Deion , Discovery and Integration جستجو کند. UDDI یکی دیگر از استاندارد های وب سرویس است.

 

نکات تکنولوژی وب سرویس

همانطور که در ابتدا توضیت داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP، WSDL و UDDI است. این تکنولوژی ها زمینه ارتباط بین برنامه ها را ایجاد می کنند به شکلی که مستقل از زبان برنامه نویسی، سیستم عامل و سخت افزار است. SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند. WSDL یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد. وقتی اینها با هم در یک جا جمع می شوند این تکنولوژی ها به برنامه نویس اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کرده و بر روی اینترنت قرار دهد.

 

XML یا eXtensible Markup Language

XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود، همچنین این تکنولوژی Open است به این معنی که متعلق به شرکت خاصی نیست. اولین بار در کنسرسیوم WWW یا W3C در سال ???? برای ساده کردن انتقال دیتا ایجاد شده است. با گسترده شدن استفاده از وب در دهه ?? کم کم متدودیت های HTML مشخص شد. ضعف HTML در توسعه پذیری (قابلیت اضافه و کم کردن خواص) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن ناامید کرد. همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند. در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است. این امکان را CSS یا Cascade Style Sheet می نامند.

 

این توسعه تنها یک راه موقتی بود. باید یک روش استاندارد شده، توسعه پذیر و دارای ساختار قوی ایجاد می شد. در نتیجه W3C استاندارد XML را ساخت. XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است.

 

استقلال اطلاعات یا جدا بودن متتوا از ظاهر یک مشخصه برای XML به تساب می آید. متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است بدون توجه به زبان و سیستم عامل قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد. متنهای XML تاوی دیتا هستند بدون شکل خاص، بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد. بنابراین نتوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد.

 

وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن تاوی دیتای مورد نظر خود است. این اطمینان توسط برنامه هایی با نام XML Parser تاصل می شود. تجزیه کننده ها دستورات متن XML را بررسی می کنند. همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند. به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که تاوی ساختار فایل XML اصلی باشد. به آن متن XML دوم DTD یا Document Type Definition گفته می شود.

 

وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر. اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صتیتی فرمت شده است.

 

وقتی که اکثر نرم افزارها امکانات وبی خود را افزایش دادند این طور به نظر می رسد که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه ها انتخاب شود. تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند. این سطت بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد. چون بدون اینکه اتتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند.


  
  

منبع: کیانشهر

حافظه های الکترونیکی در انواع گوناگون و برای مصارف مختلف ساخته شده اند . حافظه های فلش به دلیل سرعت بالای آنها در ثبت اطلاعات و همچنین استفاده فوق العاده آسان بسیار پر فروش و پر طرف دار می باشند . از این رو در دوربین های دیجیتالی ، تلفن همراه و سایر دستگاه ها شاهد استفاده روز افزون از آنها هستیم . شیوه ذخیره اطلاعات در این نوع از حافظه بسیار شبیه به ذخیره اطلاعات در RAM می باشد . در حقیقت حافظه های فلش در نحوه فعالیت مشابه یک منبع ذخیره اطلاعات ثابت عمل می کند . به این معنی که در آنها هیچ قطعه متحرکی به کار نرفته و تمام کارها توسط مدارات الکترونیکی انجام می شود . در مقابل درون دیسک های سخت چندین قسمت متحرک وجود دارد که این وضع خود آسیب پذیر بودن این گونه حافظه را نسبت به حافظه های فلش نشان می دهد . قطعاتی از قبیل تراشه های BIOS ، حافظه های فلش متراکم شده که در دوربین های دیجیتالی به کار می روند ، حافظه های هوشمند ، Memory Stick و کارت های حافظه که در کنسول های بازی به کار می روند همه و همه از این نوع حافظه استفاده می کنند . در این قسمت به فن آوری و زیر ساخت این نوع حافظه نگاهی کوتاه داریم . حافظه های فلش از تراشه های EEPROM ساخته شده اند . همان طور که در مقالات قبلی ذکر شد در این گونه از حافظه ها ذخیره و حذف اطلاعات توسط جریان های الکتریکی صورت می پذیرد . این گونه تراشه ها داخل سطر ها و ستون های مختلف شبکه ای منظم را پدید می آورند . در این شبکه هر بخش کوچک دارای شماره سطر و ستون مختص به خود بوده و در اصطلاح هر کدام از این بخش ها یک سلول حافظه نامیده می شود . هر کدام از این سلول ها ازتعدادی ترانزیستور ساخته شده و هر کدام از این سلول ها توسط لایه های اکسید از دیگر سلول ها جدا می باشد . درداخل این سلول ها دو ترانزیستور معروف با نام های Floating gate و Control gate استفاده می شود . Floating gate به خط ارتباطی سطر ها متصل بوده و تا زمانی که ارتباط بین این دو ترانزیستور برقرار باشد ، این سلول دارای ارزش 1 می باشد . این سلول ها می توانند دارای ارزش 1 و یا ? باشند . Tunneling : این روش برای تغییر دادن مکان الکترون های ایجاد شده در Floating gate بکار می رود . اغلب سیگنال های شارژ الکترونیکی بین 1? تا 13 ولت می باشند که این میزان توسط Floating gate استفاده می شود . در زمان Tunneling این میزان توسط ستون ها از Floating gate گذشته و به زمین منتقل می شود . این سیگنال باعث می شود که این ترانزیستور مشابه یک تفنگ الکترونی وارد عمل شود . این تفنگ الکترونی ، الکترون ها به خارج لایه اکسید شده رانده و بدین ترتیب باعث از بین رفتن آنها می شود . در اینجا واحد مخصوصی به نام حسگر سلول وارد عمل شده و عمل Tunneling همراه با مقدارش را ثبت می کند . اگر مقدار این سیگنال که از میان دو ترانزیستور می گذرد کمتر از نصف آستانه حساسیت حسگر باشد ، برای آن سلول در ارزش گذاری رقم ? ثبت می شود . ذکر این نکته ضروری است که این سلول ها در حالت عادی دارای ارزش 1 هستند . با این توضیحات ممکن است فکر کنید که درون رادیو خودروی شما یک حافظه فلش قراردارد . درست حدس زدید ، اطلاعات ایستگاه های رادیوئی مورد علاقه شما در نوعی حافظه به اسم Flash ROM ذخیره می شود . البته نحوه ثبت و نگهداری اطلاعات در این نوع حافظه به کلی با Flash memory فرق می کند . این نوع حافظه برای نگهداری اطلاعات به یک منبع الکتریسیته خارجی احتیاج دارد . در صورتی که حافظه های فلش بدون نیاز به منبع خارجی اطلاعات را ثبت و ضبط می کنند . زمانی که شما اتومبیل خود را خاموش می کنید جریان بسیار کمی به سمت این حافظه در جریان است و همین جریان بسیار کم برای حفظ اطلاعات شما کافی می باشد . ولی با تمام شدن باتری خودرو و یا جدا کردن سیم برق کلیه اطلاعات ثبت شده از بین می رود . امروزه این فن آوری ، آنقدر سریع توسعه می یابد که تا چند سال دیگر قادر به ذخیره اطلاعات معادل 4? گیگا بایت در فضائی به اندازه یک سانتی متر مربع هستیم . هم اکنون نیز این حافظه ها در ابعاد بسیار کوچک در ظرفیت های گوناگون در دسترس همه قرار دارد .

 


  
  

 

#خودتان باشید

 

در ارتـباطات مـستقیم روی خـط، هـیچ چـیزی بهتر از این نیست که خودتان باشد. درست است که شما را نمی شناسند و نمی بینند. اما از روی نوشته ها، شـخصیت افراد قابل تشخیص است و نوشته ها می توانند در حکم آینه ای باشند که شخصیت واقعی شما را به آنسوی خط می رسانند. خودتان باشید. ساختن یک شـخصیت کـاذب دوامـی نـدارد و بـالاخره دسـت فردی که تقلب کرده است رو می شود.

 

#حقوق مولفین را محترم بشمارید

 

فـرقی نـمی کند، چـه نامه ای باشد که فردی در شبکه یا سایت دیگری نوشته اسـت، یـک کـتاب اسـت یا یک نرم افزار، لطفاً حقوق پدیدآورندگان آن را محترم بشمارید و رعایت کنید. متاسفانه موضوع احترام به حقوق مولفین و پـدیدآورندگان نـرم افزارها درسـت مـانند رد شـدن عابرین پیاده از محل خـطکشی شـده ویـژه است. برخی آن را رعایت می کنند و برخی به آن بی توجه هـستند. رعـایت ایـنگونه حـقوق مـی تواند مـوجب بالا رفتن کمیت و کیفیت «خلاقیت» در میان کاربران جوامع مجازی شود.

 

#برای تبلیغات حتماً مکانی در نظر گرفته شده است

 

اگـر مـیخواهید از شـبکه های اطلاع رسـانی داخـلی و یا اینترنت به عنوان ابـزاری برای تبلیغات شرکت، محصول یا خدمات خود استفاده کنید. مطمئن بـاشید کـه بـرای این منظور قبلاً تدابیری از سوی مسوولان شبکه یا سایت مـورد نـظر اتـخاذ شـده اسـت. با مدیر سایت تماس بگیرید، برایش پیامی الـکترونیکی ارسال کنید تا شما را راهنمایی کند. انجمنها مکان مناسبی بـرای تـبلیغات مـداوم و یـکنواخت نیستند. در اینترنت نیز پیش از ارسال پـیام های تـبلیغاتی از طریق پست الکترونیکی، از افراد نظرسنجی هایی به عـمل مـی آید و پـیامهای تبلیغی اکثراً فقط برای افرادی که خواستار آن بوده اند ارسال می شود.

 

#اظهار نظر، هم جا دارد، هم راه

 

-1 در مـورد هـر پـیامی که برایتان ارسال می شود اظهار نظر نکنید. این مـطلب بیشتر در ارتباط با محیط های بحث و گفتگو، خصوصاً انجمنها مورد تاکید کارشناسان قرار گرفته است.

 

-2 از نـوشتن پـیامهای تـک عـبارتی "مـوافقم" ... "عـالی اسـت!" و یا "مـخالفم"های پیاپی و مداوم در محیط های انجمنها اجتناب ورزید. شاید اگـر بـا مـوضوعی مـخالف هستید و واقعا" به ابراز این "مخالفت" اصرار داریـد بـهتر باشد، ترجیحاً به طور خصوصی و نهایتاً با ذکر دلایل قانع کننده آن را همراه نمایید.

 

-3 در بـحثها و مـباحثات حتماً شرکت کنید و سعی کنید مطالبی به مطالب قـبلی اضـافه نـمایید. سـعی کنید آنچه می نویسید حقیقتاً پیامی در خود نهفته داشته باشد.

 

-4 امـضاء خـود را کوتاه و مختصر انتخاب کنید. گاه در پیامهای ارسالی در شـبکه ها و ایـنترنت دیده می شود که نویسنده یک «موافقم» خشک و خالی نوشته است و بعد یک صفحه تصویری را به عنوان امضاء شخصی خود فرستاده اسـت. اگـر جـزو کـسانی هستید که از اینگونه پیامها دریافت کرده اید و حـسابی جـوش آورده ایـد، تـوصیه مـا ایـن است که بند اول این مقاله را مجدداً بخوانید.

 

-5 اگـر می خواهید از فردی بخاطر ارسال مطلبی تشکر کنید، پیامهای تشکر و تــبریک و ... را جــمع کــنید و تــنها در یـک نـامه کـوتاه از او «سپاسگزاری» کنید.

 

-6 اگـر پـیامی دریـافت کـردید کـه برای آن نوشتن «پاسخ» الزامی است، حـتماً پـاسخ آن را بدهید و اگر نوشتن پاسخ وقت بیشتری برای مطالعه و بـررسی طلـب مـیکند پـیش از آن که دیر شود، پیام کوتاهی برای فرستنده بفرستید و او را از این امر آگاه سازید.

 

#مخاطب خود را همواره به یاد بیاورید.

 

اگـر مـخاطب خـود را مـیشناسید، هـمواره او را در یـاد داشته باشید و بـدانید کـه برای چه کسی و با چه سطح معلومات و تجربهای مینویسید. از کـنایه زیـاد اسـتفاده نـکنید، خصوصاً اگر در اینترنت پیامی را ارسال مـیکنید. هـمیشه بـا مخاطب خود با اطمینان بنویسید. اگر مخاطب خود را نـمیشناسید، حتماً در اولین نامه ها، خودتان را معرفی کنید و سعی کنید منظورتان را در کوتاهترین و کاملترین جملات برسانید.

 

#پیام خود را دریابید!

 

-1 قبل از نگارش متن پیام، از سر سطر، با زدن کلید Tab حاشیه ای ایجاد کـنید. ایـن بـرای آن اسـت کـه مـتن شما هنگامی که در نامه پاسخ قرار میگیرد، شکسته نشود و خوانایی خود را حفظ کند.

 

-2 قـبل از ارسـال پـیام، حـداقل یـک بار متن خود را بخوانید، اگر در نگارش یا املاء اشتباهی مرتکب شده اید برطرف کنید.

 

-3 سعی کنید ازTag Line های کوتاهی استفاده کنید.

 

-4 از ANSI گـرافیک حـتی الامکان اسـتفاده نـکنید چـرا که وقتی به صورت ASCIIدر آیـند مـجموعه ای از کـارکترهای نـامفهوم را به متن نامه شما اضافه می کنند که از خوانایی متن پیام شما خواهد کاست.

 

-5 در ایـران، در شـبکه هایی کـه میتوانید متن پیامهای خود را با زبان فـارسی ارسال کنید، بهتر است از نوشتن پیامهای انگلیسی و یا فارسی با حـروف انـگلیسی (از چـپ بـه راسـت) خـصوصاً در محیط های انجمنها جداً خـودداری کـنید. بـررسیهای بـه عـمل آمده در شبکه ها نشان داده است که کـاربران مـیانه خـوبی بـا نگارشهای لاتین ندارند و نویسندگان اینگونه پیامها اکثراً مورد اعتراض قرار می گیرند.

 

#کاری نکنید که مورد لعن و نفرین دیگر کاربران قرار گیرید

 

این امر نکته بسیار مهمی است. ارتباطات الکترونیکی و به صورت ON-LINE عـجیب در حـافظه ها خواهد ماند و افراد خیلی به ندرت یکدیگر را فراموش می کنند. بنابر این بهتر است کاری نکنید که افراد از شما رنجیده شوند.

 

#و دیگر اینکه هر وقت از کوره در رفتید و پیامی را با عصبانیت ارسال کردید، همیشه جا برای عذرخواهی هست

 

 


  
  
<   <<   6   7   8   9   10   >>   >