فایل ناب

سیستم همکاری در فروش فایل

فایل ناب

سیستم همکاری در فروش فایل

دانلود بررسی UML و کاربرد آن

بررسی UML و کاربرد آن

مقاله بررسی UML و کاربرد آن در 40 صفحه ورد قابل ویرایش

دانلود بررسی UML و کاربرد آن

تحقیق بررسی UML و کاربرد آن
پروژه بررسی UML و کاربرد آن
مقاله بررسی UML و کاربرد آن
دانلود تحقیق بررسی UML و کاربرد آن
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 40

بررسی UML و کاربرد آن



چکیده:

در مدلسازی شیئ‌گرای نرم افزار با استفاده ازUML  چهره‌هایی مختلف یک سیستم با استفاده از دیاگرامهای مختلف نمایش داده می‌شوند. ساختار پایدار سیستم از طریق دیاگرامهای کلاس واکنش بین قطعات مختلف مدل از طریق دیاگرام‌های کنش مثل دیاگرام‌های توالی و دیاگرانم‌های همکاری نمایش داده می‌شود. بنابراین یک مدل کامل شامل چندین دیاگرام از انواع مختلف می‌باشد. بنابراین سازگاری بین دیاگرامهای مختلف از اهمیت بسیاری برخوردار است.

در این مقاله آنالیز سازگاری بین دیاگرامهای گلاس و توالی با استفاده از گرافهای نوع ویژگی و تبدیلات آنها شرح داده شده است. اگر بخواهیم به طور صریح بگوییم دیاگرامهای کلاس به گرافهای نوع ویژگی که به آنها گرافهای کلاس می‌گوییم تبدیل می‌گردند.همچنین چند‌تایی‌ها به قیودی تبدیل می‌گردند که به آنها قیود چند‌تایی می‌گوییم. دیاگرامهای توالی توسط یک گرامر گراف‌گونه نمایش داده می‌شوند که به آنها گرامرهای گراف‌گونه کنش می‌گویم.

آنالیز سازگاری شامل موارد “ وجودی” ، “ آشکاری” و “ چند تایی” می‌گردد برای آنالیز سازگاری از تکنیکهای جبری موجود، برای گرامرهای گراف‌گونه استفاده شده است.

1­ـ  ممقدمه

برای ایجاد یک سیستم جدید واعمال تغییرات در یک سیستم موجود در ابتدا باید کارکرد آن سیستم تعیین گردد. درحقیقت ساختار ایستا و پویای سیستم باید کاملاً مشخص و مدلسازی گردد. بنابراین واجب است، عناصری برای نمایش ساختار داخلی، رفتار سیستم و کنش بین قطعات مختلف آن در نظر گرفته ‌شوند. در صورتی که از یک متد شیئ‌گرا استفاده کنیم، در آنصورت UML برای نمایش و مدلسازی سیستم و قطعات آن انتخاب مناسبی است. UML چند نوع مختلف دیاگرام را که هر کدام سیستم را از زاویه‌ای خاص نمایش می‌دهند،. تعریف می‌کند. هر دیاگرام یا ساختار ایستای سیستم، یا رفتار داخلی آن و یا کنش بین قطعات مختلف را نمایش می‌دهد. بنابراین مدل کامل سیستم شامل چندین دیاگرام از انواع مختلف می‌باشد. علاوه براینکه دیاگرامها از نظر املایی باید درست باشد و همچنین هر یک به تنهای سازگار باشند، دیاگرامهایی که از یک نوع نیستند، نیز باید با هم سازگار باشند. برای آنالیز سازگاری دیاگرامهای  کلاس و توالی از گرافهای نوع ویژگی و تبدیلات آنها استفاده شده است.

برای درک بهتر راه حل ارائه شده در بخش بعد، ابتدا دیاگرام‌های کلاس و توالی و ویژگیهایی که باید بررسی گردند،  مورد مطالعه قرار می گیرند.

دیاگرامهای UML

UML یک زبان مدلسازی یکپارچه می باشد ،‌که برای مدلسازی انواع سیستم های نرم افزاری مبتنی بر متدولوژی شیئی گرا در نظر گرفته شده است . این زبان برای تشریح ، نمایش ،‌ساخت و X مستند سازی سیستم های نرم افزاری مورد استفاده قرار می گیرد. نسخه1-1  UML در نوامبر 1997 توسطOMG مورد قبول واقع شده است و نسخه   3-1 آن از مارس 1999در دسترس می‌باشد. به خاطر استفاده فراوان این زبان در صنعت و تحقیقات این زبان بصورت استاندارد در آمده است.

1-2- دیاگرامهای کلاس

1-1-2-   تعریف

دیاگرامهای کلاس ساختار ایستای سیستم را نمایش می‌دهند، یعنی عناصر موجود در سیستم، ساختار داخلی آنها و ارتباط آنها با سایر عناصر سیستم را مشخص می کنند. عناصر سیستم بصورت کلاس در دیاگرام کلاس نمایش داده می‌شوند.

چند نوع مارتباط ایستا بین کلاسها وجود دارد یعنی تناظر، مجتمع، ترکیب، وابستگی و تعمیم .

مفهوم بسته‌ها در UML یک مکانیزم درختی برای گروهبندی کلاسها، به دست می‌دهد. ساختار داخلی کلاسها با لیستهایی از متدها و ویژگیها نمایش داده می‌شود. جزئیات بیشتر عناصر مدل در بخش بعد تشریح شده اند. وابسته به سطح مجرد سازی و پیچیدگی سیستم ، عناصر کمتر و یا بیشتری مورد بررسی قرار می گیرند.

2-1-2 عناصر دیاگرامهای کلاس

یک کلاس یک شرح برای مجموعة اشیائی است ،‌که دارای یک ساختار ، رفتار ، ارتباطها و معنی می باشند. هر کلاس دارای یک نام می باشد و می تواند متعلق به یک بسته باشد.

اشیائی که از یک کلاس هستند دارای یک لیست ویژگیها و یک لیست متدهای یکسان می‌باشند،اماL1  مقادیر ویژگیها ممکن است متفاوت باشند. یک دیاگرام کلاس می‌تواند دارای اشیایی باشد، که نمونه‌هایی از کلاسها می‌باشند. شکل معمول تعریف یک ویژگی بصورت زیر می‌باشد.

Visibility name : type ?? expressio

نوع ویژگی (type- expression) توسط UML تعریف نمی‌شود و این مقدار وابسته به زبان می‌باشد در حقیقت نوع متغیر، برای زبانی است، که در نهایت کلاس مورد نظر در آن ایجاد و پیاده‌سازی خواهد شد. ممکن است کلاسهای موجود در دیاگرام کلاس به عنوان نوع متغیر برای ویژگیها مورد استفاده قرار گیرند. این زمانی است که یک ویژگی یک مرجع برای یک شیء از آن کلاس نگهداری می‌کند. آشکاری ویژگیها شامل یکی از موارد protecded(#) , public(+)    و prirate(-) می‌باشد. ویژگیهای عمونی (public) برای سایر کلاسها قابل دسترس هستند،ویژگیهای محافظت شده تنها برای اشیاء همان کلاس و یا زیرکلاسهای آن قابل دسترس می‌باشند و ویژگیهای خصوصی(( prirate  تنها برای خود شیء قابل دسترس می‌باشند. سایر جزئیات مثل مقادیر اولیه، چند تایی و رشته‌های مربوط به ویژگی ها ،‌ همگی اختیاری هستند.

یک متد در UMLتوسط یک رشته که به شکل زیر می‌باشد تعریف می‌گردد.

Visitility name (parameter

Visibility name (parameter – list): return-type-expression

لیست پارامترهای هر متد شامل یکسری پارامتر می‌باشد که همگی دارای فرمتی به شکل زیر هستند.

Name: type-expression

آشکاری متدها همانند ویژگیها مورد بررسی قرار می‌گیرد. متدی که یک عملیات را محقق می‌سازد دارای همان خصوصیات عملیات می‌باشد و البته دارای یک بدنه پیاده‌سازی می‌باشد که عملیات را پیاده‌سازی می‌کند.

کلاسها بصورت درختی توسط بسته‌ها ؟؟سازماندهی می‌گردند.

هر کلاس حداکثر به یک بسته تعلق دارد و بسته به نوع آشکاری آن قابل دستیابی از طرف سایر بسته‌ها می‌باشد.

ساختاری بین کلاسها از طریق روابط تناظر و تعمیم نشان داده می‌شود. یک کمان بیانگر ارتباط ساختاری یک شیء از کلاس مبدأ با یک شیء از کلاس مقصد می‌باشد. یک رابطه تناظر دو طرفه که بصورت یک خط نشان  می‌دهد. این ارتباط ساختاری به ایت معنی است که شیء مبدأ به راحتی به شیء مقصد دسترسی پیدا می‌کند دلیل این امر آن است که شیء مبدأ یک مرجع به شیء مقصد را در خود نگهداری می‌کند. رابط تناظر معمولاً بایزی می‌باشند اما می‌توان روابط تناظر چند‌گانه را نیز داست. روابط چند‌گانه در این مقاله بررسی نمی‌گردند.

از طرفی بصورت تئوری امکان وجود چند رابطه تناظر بین دو کلاس وجود دارد. اما در برخی موارد این مسأله تمکن است نیک دیاگرام ناسازگار ختم گردد.

روابط تجمع و ترکیت انواع خاصی از ناظر هستند که رابطه "بخشی  از" را نمایش می‌دهند. باری نمایش این روابط انتقال خط واصل بین د رکلاس یک لوزی قرار داده نمی‌شود که در رابطه ترکیب این لوزی توپر و در رابطه تجمع این لوزی تو خالی می‌باشد. رابطه تجمع به طور کلی رابطه کل و جزء را نمایش می‌دهد.

یک رابطه ترکیب یک رابطه قوی‌تر نسبت به تجمع می‌باشد و به این معنی است، که جزء در نظر گرفته برای ترکیب تنها برای ترکیب می‌باشد و نمی‌تواند جزء شیء دیگری باشد. این بدان معنی است، که تمام اجزای یک ترکیب هنگام از بین رفتن ترکیب از بین می‌روند.

یک رابطه تعمیم بین دوکلاس برای نمایش ارث بری کلاس فرزند از کلاس پدر می‌باشد. تمام ویژگیها و عملیات کلاس پدر به کلاس فرزند به ارث می‌رسد. از طرفی کلاس فرزند ، خود می تواند عملیات و ویژگیهای خود را داشته باشد. رابطه تعمیم امکان جایگزینی را محقق می‌سازد. یعنی در جایی که یک نمونه از کلاس پدر مورد نیاز است، می‌تواند یک نمونه از کلاس فرزند مورد استفاده قرار بگیرد. اما عکس این عمل ممکن نیست، یعنی یک نمونه از کلاس پدر نمی‌تواند جایگزین یک نمونه از کلاس فرزند گردد. در روابط تعمیم حلقه ممکن نیست این در حالی است، که حلقه برای روابط تناظر مجاز می‌باشد.

uml امکان ارث‌بری یگانه و چند گانه را ممکن ساخته است. در طول این مقاله تنها ارث‌بری یگانه مورد بررسی قرار می‌گیرد، اما ارث‌بری چندگانه مشکلی برای چک سازگاری نیست.

uml رابطه تناظر را همراه با دو انتهای آن در نظر می‌گیرد. بنابراین امکان اضافه کردن ویژگیهای مربوط به دو انتهای یک رابطه تناظر در نظر گرفته شده است.

با افزودن یک Rolename به یک سمت رابطه، اشیاء کلاس آن سمت یک نام بدست می‌آورند، که توسط اشیاء کلاس سمت دیگر مورد استفاده قرار می‌گیرد.

چندتایی درنظر گرفته شده برای هر ارتباط تعداد اشیائی را که توسط آن رابطه با شیء مورد نظر در ارتباط هستند، تعیین می‌کند.

چند‌تایی یک بازه از اعداد غیر منفی است که بصورت (حد بالا…حد پایین) می‌باشد. حد پایین صفر به این معنی است که شیء نیازی به یک مرجع ندارد. از طرف دیگر حد پایین 1 وجود شیء متناظر را قطعی می‌کند، یعنی حداقل یک مرجع برای شیء متناظر باید وجود داشته باشد. جدول(x)  مقادیر ممکن باری بازة چند‌تایی را نمایش می‌دهد.

ممکن است دیاگرام کلاس با توجه به چند تایی ها منجر به یک دیاگرام شیء تهی گردد و یا ناسازگاری بوجود آید. آشکاری یک رابطه تناظر می‌تواند محدود گردد. این کار با استفاده از کلمات کلیدی protected (#) , Public (+) و یا  private (-) صورت می‌گیرد. این کلمات کلیدی دسترسی و استفاده از rolename ها را محدود می‌سازند. مفهوم این کلمات کلیدی همانند آن چیزی است، که برای ویژگیها گفته شده است . شکل(X) یک دیاگرام کلاس همراه با رابطه‌های تناظر یکطرفته و دو طرفه، تجمع و تعمیم  می‌باشد.

4-4           الگوریتمهای چک سازگاری

ایده اصلی در این الگوریتمها به این شکل است، که تمام گرافهای ایجاد شده توسط گرامر گراف‌گونه باید در قیود چند‌تایی صدق کنند و با گراف کلاس سازگار باشند. الگوریتم اصلی قوانین مطرح شده در شرط کنترلی را یکی یکی در نظر گرفته و الگوریتمهای مربوط به چک وجود، چک آشکاری و چک چند‌تایی را اجرا می‌کند.

دراینجا دو الگوریتم ارائه شده است الگوریتم اول مربوط به چک وجود و آشکاری می‌باشد وم الگوریتم دوم برای چک چند‌تایی در نظر گرفته شده است

پس از اینکه هر دو الگوریتم برای یک قانون اجرا شدند، آن قانون روی گراف فعلی اجرا می‌گردد. گراف فعلی برای اولین قانون همان گراف شروع می‌باشد.

در صورتی که الگوریتم چک وجود و آشکاری با خطا و مواجه شود، در آنصورت آن قانون برروی گراف فعلی قابل اجرا نمی‌باشد.

الگوریتم با گراف شروع، آغاز می‌گردد. دراین مرحله وجود نقشها و کلاسها به همراه ارتباط آنها و چندتایی ها مورد بررسی قرار می‌گیرند. به دلیل اینکه ما از دیاگرامهای کامل استفاده می‌کنیم، بنابراین گراف شرومع خالی و یا دارای ندهای مستقل می‌باشد.

ندهای مستقل ندهای هستند که هیچ ومابستگی چند‌تایی به یکدیگر  نداترند.الگوریتم 5-4-1 چک وجود و چک آشکاری

این الگوریتم یک قانون از گرامر‌گراف گونه و گراف کلاس را مورد  استفاده قرارمی‌دهد. قوانین درگرامر‌گراف‌گونه بصورت L ® R نمایش داده می شوند، که L وR  هر دو گراف هستند. این الگوریتم بر اساس وجود مورفیزم‌هایی بین گرافهای  LوR و گراف کلاس (CG) می باشد.در حقیقت باید مومرفیزم‌هایCG  ,  R®CG ® L وجود داشته باشند و البته این مورفیزمها باید کامل باشند.

قسمت اصلی این الگوریتم بر اساس جزئیات ویژگیهای موجود درمورفیزم می‌باشد. نوع ویژگیها ، نام کلاسها، نقشها و مجموعه‌های ویژگیها وعملیات بصورت صریح تعریف شده اند و در مورفیزم مورد استفاده قرار می‌گیرند. تنها مشکلی که در این بخش موجود دارد، چک آشکاری است. چک وجود از طریق مورفیزم به راحتی قابل دستیابی است، ولی چک آشکاری با توجه به وجود بسته‌ها ، نقشها، ویژگیها و عملیات بصورت فرمال امکان پذیر نیست و در این مقاله ارائه نشده است . شکل (1-5) یک چک وجود ناموفق را نشان می‌دهد. در این شکل قسمت سمت راست قانون( R ) با گراف کلاس دارای مورفیزم نیست .

5-4-2 الگروریتم چک چند‌تایی

این الگوریتم از یک قانون، مجموعه قیود چندتایی و گراف فعلی استفاده می‌کند. این الگوریتم از دو الگوریتم که وابسته به نوع قید چند‌تایی می‌باشند، استفاده می‌کند. هر قانون باید با تمامی  قیود چندتایی چک شود.

- چک قانون با قیود کلی

این الگوریتم یک قانون بصورت L®R و یک قید کلی بصورت P®C  را گرفته و حد پایین یک چندتایی را بررسی می‌کند. برای چک حد پایین، باید تمام تداخل های مناسب بین R و P بدست آیند.یک تداخل مناسب گفته می‌شود، اگر ندهای ایجاد شدة جدید در   R با بخشی ازP تداخل داشته باشند و یا اگر قانون بخشی را حذف می‌کند، آن بخش مورد نیاز C باشد. به این ترتیب یک مجموعه از تداخلها ایجاد می‌گردد. هرتداخل  O باید با قانون p®C گسترش یابد. به این ترتیب یک مجموعه ازگسترشهایی به نام H بدست می‌آید. اگر بتنوان قانون را بصورت معکوس بر یکی از این گسترشها اعمال کرد. بدون اینکه شرایط را زیر پا گذاشت، درآنصورت سازگاری اثبات می‌گردد.

شکل (2-5) یک چک ناموفق برای حد پایین چند‌تایی را نشان می‌دهد. در این مثال حد پایین  مورد بررسی این است، که کلاس B حداقل با یک کلاس C در ارتباط می‌باشد.O  تنها تداخل ممکن می‌باشد و عکس قانون برای گسترش  H قابل اعمال نیست، به این ترتیب ناسازگاری با قیود کلی چند‌تایی مورد بررسی قرار می‌گیرد.

- چک قوانین با قیود عدم وجود

این الگوریتم یک قانون به شکل R L ® و قید عدم وجود N را گرفته و حد بالای یک چندتایی را چک می‌کند. در این الگوریتم هم، تمام تداخلهای مناسب قسمت سمت راست قانون (R)  و قید عدم وجود (N) بدست می آیند. یک تداخل مناسب است اگر قسمتهای جدید ایجاد شده در R با قید عدم وجود تداخل داشته و از طرفی امکان اعمال قانون بصورت معگوس بر روی آن ومجود داشته باشد.

نتیجه اعمال این الگوریتم بدست آمدن چندین قید کاربردی منفی می‌باشد. یک ناسازگاری زمانی حاصل می‌ گردد، که نتوان قانون را با توجه به قیود بدست آمده بر روی گراف فعلی اعمال کرد. این زمانی رخ می‌دهد، که یک مورفیزم از قید کاربردی منفی به گراف فعلی وجود داشته باشد. شکل (3-5) یک چک ناموفق برای حد بالای یک چند‌تایی را نشان می‌دهد. استفاده از قانون با قید کاربردی منفی به همراه گراف فعلی S” امکان پذیر نیست. زیرا مومرفیزم بین َL و S” وجود دارد.


فهرست

 

چکیده مقدمه
 دیاگرام uml
دیاگرامهای کلاس
تعریف
عناصرهای دیاگرام کلاس دیاگرامهای توالی
عناصر دیاگرامهای توالی

گراف کلاس

نمایش دیاگرام کلاس به گراف کلاس و قبود چندتایی قبود چندتایی
قید کلی
قید عدم وجود
نمایش دیاگرامهای توالی توسط گرامرهای گراف‌گونه
پیامهای بین دو شیء موجود:
پیامهایی که یک شیء جدید را ایجاد می‌کنند:
پیامهای که باعث از بین رفتن یک شیء می‌گردند
آنالیز سازگاری بین ندیاگرامهای کلاس و توالی
چک وجود
چک آشکاری
چک چند‌تایی
الگوریتمهای چک سازگاری
چک وجود و چک آشکاری
الگروریتم چک چند‌تایی
چک قانون با قیود کلی
چک قوانین با قیود عدم وجود
چکیده
مقدمه
بررسی معیار کامل بود و سازگاری
دیاگرامهای حالت UML
آنالیز ایستا
حالتها و انتقالها
گاردها
انتقالهای ترکیبی
آنالیز دسترسی
تبدیل گراف
قوانین
قانون در روش Double Pushowt
قوانین در روش Single Pushout
قانون معکوس
کاربرد قانون
کاربرد شرایط
گرامر گراف گونه
مقدمه ای بر مفاهیم گرافهای نوع ویژگی
گرافها
مورفیزم

 

دانلود بررسی UML و کاربرد آن

دانلود بررسی ارتباطات اینترنتی

بررسی ارتباطات اینترنتی

مقاله بررسی ارتباطات اینترنتی در 43 صفحه ورد قابل ویرایش

دانلود بررسی ارتباطات اینترنتی

تحقیق بررسی ارتباطات اینترنتی 
پروژه بررسی ارتباطات اینترنتی 
مقاله بررسی ارتباطات اینترنتی 
دانلود تحقیق بررسی ارتباطات اینترنتی 
ساختار H323
 وضعیت
 تو ابع H245
 سیگنال دهی RAS
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 43

بررسی ارتباطات اینترنتی


چکیده

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در ۱۹۹۶ پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در ۱۹۹۸ نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم. سپس به نگاهی بر قرارداد H.323، آدرس دهی H.323، سیگنال دهی RAS، ثبت نام و لغو ثبت نام نقطه نهایی و … می اندازیم.


 فهرست مطالب


فناوری اطلاعات   ۱
مقدمه :   ۱
ساختار H323   ۲
نگاهی بر قرارداد H.323   ۵
آدرس دهی H.323   ۸
کدها   ۱۰
سیگنال دهی RAS   ۱۰
اکتشاف دروازه بان   ۱۳
ثبت نام و لغو ثبت نام نقطه نهایی   ۱۴
مکان نقطه نهایی   ۱۷
پذیرش   ۱۸
تغییر پهنای باند   ۲۰
وضعیت   ۲۲
دسترسی به منابع   ۲۴
درخواست در جریان   ۲۵
سیگنال دهی فراخوانی   ۲۵
پیشرفت :   ۲۷
تکمیل انتشار :   ۲۸
سهولت :   ۲۹
حالت فراخوانی :   ۳۰
فراخوانی پایه بدون دروازه بان :   ۳۰
فراخوانی پایه با دروازه بان و سیگنال دهی نقطه نهایی مستقیم :   ۳۱
فراخوانی مستقیم با دروازه بان ریشه دار و سیگنال دهی فراخوانی   ۳۲
یک فراخوانی پایه با دروازه بان ریشه دار و سیگنال دهی فراخوانی :   ۳۳
سیگنال دهی اختیاری نقطه نهایی :   ۳۴
کنترل سیگنال دهی :   ۳۵
گروه بندی پیام های H.245   ۳۶
توابع H.245 :   ۳۸
بازکردن یک سویه کانال منطقی :   ۳۸
تابع اتصال سریع :   ۴۰
کنفرانس Ad-Na :   ۴۳

 

مقدمه :

راجع به مسائل مربوط به پروتکل  اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند.  در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی  کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323 

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما  باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد  که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN  یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها  و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.

اکتشاف دروازه بان

در یک شبکه که یک یا چند دروازه بان دارد، یک نقطه نهایی باید در یکی از آنها ثبت نام کند. برای انجام این عملیات ثبت ، نقطه نهایی ابتدا باید یک دروازه بان مناسب را پیدا کند، یکی که می خواهد کنترل یک نقطه نهایی را در دست بگیرد. البته ، نقطه نهایی ممکن است به طریقة پیشرفته تنظیم شده و با آدرس دروازه بان تطبیق داده شود تا مورد استفاده قرار گیرد. در این صورت ،‌هیچ عملیات کشفی در ثانیه انجام نخواهد شد. در مقابل ، نقطه نهایی به سادگی در دروازه بان مطلوب ثبت نام می کند. اگر چه یک چنین روشی ممکن است به ثبت نام سریع تر منجر شود، ولی ممکن است تعداد زیادی دروازه بان وجود داشته باشند که در حالت بارگذاری اشتراکی بوده ، یا یک دروازه بان پشتیبان که در این صورت روش فوق با مشکل روبرو می شود. یک واسطة ثابت و ایستا بین نقطه نهایی و دروازه بان نیز برای چنین ممکن است مناسب نباشد. بنابراین یک دروازه بان با عملیات کشف خودکار در دسترس قرار می گیرد.

فرآیند کشف خودکار دروازه بان برای یک نقطه نهایی جهت تصمیم گیری در دسترس است ،‌نقطه نهایی در این حالت حاوی اطلاعات نمی باشد. ر این رابطه برای کشف اینکه کدام دروازه بان در این عمل می خواهد کنترل نقطه نهایی را در دست بگیرد، نقطه نهایی پیغام درخواست دروازه بان یا GRQرا می فرستد . این پیغام می تواند روی تعدادی از آدرس های شناخته شده فرستاده شود یا روی آدرس ها و پورت های چندگانه مثل 224.0.1.41:1718 فرستاده شود.

پیغام GRQ شامل تعدادی پارامتر می شود. اگر این پارامترها خالی باشند، GRQ به آن دسته از نشانگرهای دروازه بان ؟؟‌می کند.

این عملیات در جدول شکل 5-4 نشان داده شده است . در این مثال ، پایانه می خواهد تصمیم بگیرد که GK خود را با تنها فرستادن یک GRQ شناسایی کند اما دروازه بان شامل آدرس کشف چندگانه است. در این شکل دروازه بان 1 پیغام GRJ را فرستاده در حالیکه دروازه بان 2 پیغام GCF را می فرستد. پایانه اکنون در دروازه بان 2 ثبت نام می کند. علاوه بر این ها ،‌یک دروازه بان ممکن است GCF را بفرستد که بیانگر یک یا چند تلاش از سوی دروازه بانهاست. این عملیات نشانگر آن است که پیغام GCF با داشتن پارامتر دروازه بان جایگزین وجود دارد.


 

مکان نقطه نهایی

مکان یک نقطه نهایی خدماتی است که یک نقطه نهایی را قادر می سازد تا یک آرس واقعی را درخواست کند وقتی که تنها یک هم پوشان در دسترس است. به بیان دیگر، محل نقطه نهایی یک سرویس ترجمه است. نقطه نهایی که می خواهد به اطلاعات ارتباط دسترسی پیدا کند برای یک همپوشانی داده شده می تواند یک پیام درخواست موقعیت LRQ بفرستد به دروازه بان. این پیام می تواند به یک دروازه بان مشخص فرستاده شود یا می تواند به آدرس اکتشافی چندگانه دروازه بان 224.0.1.41 فرستاده شود. LRQ شامل همپوشانی برای اطلاعات آدرسی می شود که مورد نیاز است . در این مورد ، این موقعیت مساوزی پرسش کلمات است معادل آیا کسی می داند که چه کسی هم پوشان  را در اختیار دارد؟

توجه داشته باشید که تنها یک نقطه نهایی می تواند LRQ را بفرستد اما یک دروازه بان می تواند همچنین LRQ را به دروازه بان دیگری بفرستد. یک دروازه بان که LRQ را از یک نقطه نهایی دریافت می کند،‌اگر چه این LRQ را کاملاً در اختیار دروازه بان دیگری قرار نمی دهد. یک دروازه بان یک LRQ را به دروازه بان دیگری می فرستد تنها در صورتی که درخواست برای ترجمة آدرس در دروازه بان اول موجود باشد.

یک پیام تأیید موقعیت (LCF) نشانگر پاسخ به LRQ است . این پیام باید از دروازه بان که نقطه نهایی که ثبت نام کرده فرستاده شود. در بین سایر حالات انتخابی ، این پیام تنها به فراخوانی سیگنالی آدرس و آدرس سیگنالی RAS  برای نقاط انتهایی محدود می شود.

اگر یک دروازه بان یک LRQ دریافت کند و نقطه نهایی در این دروازه بان ثبت نام نشده باشد، سپس دروازه بان باید با یک پیام رد موقعیت یا (LRJ) پاسخ دهد. اگر LRQ اصلی توسط دروازه بان در کانال اصلی RAS دریافت شود. در صورت دریافت (LRQ) روی آدرس چندگانه ،‌دروازه بان نباید یک پیام (LRJ) بفرستد.

پذیرش

پذیرش فرآیندی است که توسط آن نقطه نهایی از دروازه بان برای مشارکت در فراخوانی درخواست می کند . نقطه نهایی این کار را با فرستادن یک درخواست پذیرش یا ARQ انجام می دهد. نقطه نهایی اشاره می کند به نوع اشاره گر فراخانی اطلاعات با توجه به مشخصات سایر طرفین فرستاده میشود تا فراخوانی شامل یک یا چند هم پوشانی یا آدرس های سیگنالی شود.

یگی از پارامترهای اجرایی و اجباری در ARQ پهنای باند است. این پارامتر میزان پهنای باند لازم برای 100 بیت است. دقت داشته باشید که نقطه نهایی باید درخواست کند کل پهنای مورد نیاز را که در حدود kbps128 می باشد ،‌و مقدار مورد استفاده پهنای باند در این پارامتر 1280 می باشد. مقصود از پارامتر پهنای باند قادر ساختن دروازه بان به ذخیره سازی منابع برای فراخوانی است. در حین استفاده از پارامتر اضافی transport Qos ،‌اگر چه ،‌نقطه نهایی می تواند نشانگر این باشد که می خواهد منابع را تحت تسلط خود بگیرد، تا اینکه دروازه بان این کار را بکند.

دروازه بان پذیرش موفقیت آ,یز را با پاسخ گویی به نقطه نهایی توسط پیام تأیید پذیرش یا (ACF) انجام می دهد. این پیام شامل پارامترهای مشابهی می شود که در ARQ آورده شده اند. تفاوت این است که وقتی یک پارامتر داده شده در ARQ مورد استفاده قرار می گیرد، به راحتی از نقطه نهایی مورد درخواست قرار می گیرد. برای مثال ، AFC شامل بهنای باند می شود که ممکن است مقدار کمتری از ARQ درخواستی باشد ،‌که در این صورت نقطه نهایی باید در سطح محدودیتهای پهنای باند باقی بماند که دروازه بان معین می کند. بنابراین ،‌هنگامی که نقطه نهایی بیان می کند که منابع مورد نیاز را می خواهد دروازه بان ممکن است تصمیم بگیرد که آیا مسئولیت را می پذیرد یا خیر.

پارامتر دیگر علاقه مندی در ARQ و ACF پارمتر CallModel است که بطور اختیاری در ARQ و بطور اجباری در ACF مورد استفاده قرار می گیرد. در ARQ ،‌این پارامتر نشانگر آن است که نقطه نهایی می خواهد سیگنال فراخوانی را مستقیماً فرستاده و یا ترجیح می دهد که سیگنال فراخوانی را توسط دروازه بان بفرستد.

شکل 7-4 مثالی از سیگنال فراخوانی مستقیم را نمایش می دهد و شکل 8-4 مثالی از فراخوانی سیگنالی دروازه بان را نمایش می دهد. هر دو شکل فرض می کنند که دو نقطه نهایی به دروازه بان واحدی متصل شده اند، که این مسئله نیست. در این حالت که دو نقطه نهایی به دروازه بانهای متفاوتی متصل شده اند، هر دروازه بان تصمیم میگیرد که مستقلاً آیا باید در مسیر فراخوانی سیگنال باشد یا خیر. بنابراین در مورد دو دروازه بان ،‌فراخوانی ممکن است توسط هیچ ، یک یا هر دو دروازه بان صورت گیرد.

این پیام ها بخشی از سیگنال فراخوانی Q.931 هستند که بعداً در این فصل تشریح خواهد شد. پیام برپاسازی اول پیام است و در برقراری ارتباط بین نقاط نهایی ، پیام ارتباط نشانگر آن است که آیا فراخوانی پذیرفته شده است یا خیر. پیام وقتی فراخوانی پاسخ داده شده فرستاده می شود. البته ،‌یک دروازه بان ممکن است تصمیم بگیرد که پذیرش خواصی را رد کند. در این صورت به ARQ توسط یک پیام رد پذیرش یا (ARJ) پاسخ می دهد، که بیانگر دلیل برای رد درخواست می باشد. دلایل ممکن شامل کمبود پهنای باند، عدم توانایی در ترجمة همپوشانی مقصد به یک آدرس واقعی و یا یک نقطه ثبت نام نشده است.

سیگنال دهی فراخوانی

ما تا کنون از فراخوانی سیگنالی یا د کردیم و اشاره داشتیم که بین نقاط نهایی بکار می‌رود تا برقراری و قطع ارتباط را ممکن سازد پیام ها با استفاده از پیام Q.931 بکار می رودؤ همانطور که اشاره شد در مواقعی پیام های Q.931 به عنوان پیشنهاداتی برای H225.0 بکار می روند. در ابتدای بحث، چنین موضوعی می تواند کمی گیج کننده و مبهم باشد، بعد از تمام این مراحل، Q.931 در لایه 3 قرار داد سیگنال دهی برای کاربر شبکه ISDN قرار می گیرد و پیام های متفاوتی در این پینشهادات تعریف شده‌اند. واقعیت این است که H225.0 از مزایای قرار تعریف شده در Q.931 بهره می‌برند و به راحتی از این پیام ها استفاده می کنند، با برخی نشانگرهای مورد نیاز برای استفاده کلی در ساختار H.323 و H225.0  همچنین از یک پیام Q.931 استفاده می‌کند.

این تکنیک راه هوشمندانه ای برای انجام دادن وظایف است، چون از تلاشهای زیادی برای تکمیل و گسترش قرار داد حمایت می کند. H.225.0 تمام پیام های تعریف شده در Q.931 را استفاده می کند. زیرا فقط آنهایی که لازم هستند برای پشتیبانی از تابع فراخوانی سیگنال در ساختار H.323 استفاده می کنند. پیام مورد استفاده در جدول 2-4 تشریح شده است.

H.225.0 مشخصاتی را معین می کند که برای Q.931 قابل استفاده است هنگامی که برای سیگنال فراخوانی در شبکه H.323 بکار می رود. برای مثال H.225.0 هیچ اطلاعات جدیدی را برای اضافه شدن به پیام مشخص تولید نمی کند. از سوی دیگر، H.225.0 نشانگر تعدادی از قوانین با توجه استفاده اجزاء اطلاعاتی تعریف شده در Q.931 است. برای مثال H.225.0 استفاده از “انتخاب انتقال شبکه” را پشتیبانی نمی‌کند و حتی آنرا فعال نمی سازد تا لایه های بالاتر بتوانند از آن استفاده کنند. در حقیقت، تغییرات مشخص شده توسط H.225.0 به طور عمده در مشخص کردن اطلاعات اجباری Q.931 و اجزاء آن ممنوع و یا اختیاری است به خصوص هنگام کارکردن با شبکه H.323 سوال بزرگ این است که، چگونگی استفاده H.225.0 از Q.931 و پیام های آن انتقال از اطلاعات مشخص شده توسط H.323 را ممکن می‌سازد. برای مثال، یک نیاز واضح به انتقال اطلاعات با توجه به دروازه بان و H.245 وجود دارد تا در کانال های منطقی مورد استفاده قرار گیرند. این انواع اجزاء خارجی در محیط متداول ISDN با استفاده از سیگنال دهی پیام های Q.931 انجام می گیرد. در H.245 و نوشته ASN.1 که در H.225.0 مشخص شده است نوشته دقیق برای استفاده از اطلاعات بین کاربران در پیام های گوناگون موجود است.

هشدار دادن :

نقطه نهایی فراخوانی شده این پیغام را می فرستد تا بیان کند که کاربر فراخوانی شده مطلع شده است در کنارایی ، قرار داد هشدار دهنده ، مرجع فراخوانی و نوع پیام ، تنها اجزاء اطلاعات بین کاربراجباری است . اطلاعات سیگنالی اضافی ممکن است بازگشت داده شود اگر که نقطه نهایی بخواهد که هشدار خاصی را به سمت فراخوانی کننده بفرستد. اجزاء بین کاربری اجباری در پیام هشدار دهنده شامل پارامترهای مشابه مانند پیام ادامه فراخوانی است .

 

پیشرفت :

پیام پیشروی می تواند دروازه فراخوانده شود تا پیشروی را فراخوانی کند ، بطور مشخص در صورت کارهمزمان با مدار سوئیچی در شبکه است . دلیل اجزاء اطلاعات ، اگر چه انتخابی است ، در مورد استفاده از اطلاعات بکار می رود اطلاعات بین کاربری شامل مجموعه مشابهی از پارامترها هستند که برای ادامه فراخوانی و پیامهای هشدار بکار می روند

سیگنال دهی اختیاری نقطه نهایی :

مثال قبلی از دروازه بان ریشه دار فرض می کند که در وازه بان از نقطه نهایی فراخوانی شده آدرس فراخوانی سیگنال را می داند . همانطور که در شکل 13-4 می توانید مشاهده کنید ، یک چنین وضعیتی می تواند منجر به تبادل سیگنال شود . با داشتن کنترل دروازه بانهای متفاوت دو نقطه نهایی درمثال ما، امان این وجود دارد که دروازه بان از نقطه نهایی فراخوانی شده نداند که آدرس سیگنال فراخوانی از کدام نطقه نهایی فراخوانی شده است . دروازه بان ممکن است تنها یک هم پوشانی برای نقطه نهایی داشته باشد ، که در این صورت باید یک پیام درخواست موقعیت یا (RQ ) منتشر سازد تا دروازه بان نقطه نهایی فراخوان را مطلع سازد تا آدرس نقطه نهایی فراخوان را بدست آورد .

اگ دروازه بان متعلق به نقطه نهایی نابود کننده نخواهد که سیگنال را دردست بگیرد، آنگاه باید آدرس سیگنال فراخوانی را با پیام تایید موقعیت (LCF ) بفرستد ، در این نقطه ، فراخوانی به صورت قانونی و حجیم با توجه به مثال شکل 12-4 انجام شود . در صورت دیگر ، اگر دروازه بان در مثال شکل 12-4 بخواهند که سیگنال فراخوانی را در دست بگیرند باید آدرس فراخوانی خود را در LRQ بازگردانند ، در این صورت مجموعه ای از حوادث اتفاق می افتد که مشابه شکل 11-4 خواهد بود . مجددا با پیام آگاه سازی و آزادسازی RAS نشان داده شده است . بنابراین ، برقراری ارتباط به مراتب ساده تر خواهد بود ، جهت دهی مجدد با استفاده از پیام سهولت اجباری نیست .

کنترل سیگنال دهی :

ما ذکر کردیم که H.245 روی قراردادهای مختلف در این فصل چگونه کار می کند . همانطور که شرح دادیم ، H.245 قراردادی است که بین جلسات درگیر برقرار می شود و کنترل جریان رسانه را در دست دارد . برای اینکه به صراحت بیان می کنیم دو طرف یک فراخوانی صوتی ، این قرارداد. وظیفه کنترل بخش های مختلف را برعهده دارد. برای فراخوانی های پیچیده تر چند رسانه ای ، این قرارداد وظیفه برعهده گرفتن مسوولیت جریان را برای توابع مثل همزمان کردن برنامه ها رابین صدا و تصویر را ایجاد می کند .

H.245 مناسب برای استفاده در VOLP نیست ، علاوه براین پروتکل که بیشتر مورد استفاده قرار می گیرد توسط تعداد زیادی از برنامه ها استفاده می شود . مشخصات شامل حجم زیادی از اسناد می شود مقصود در این کتاب تشریح H.245 نیست . بلکه بیشتر تامین آشنایی بانحوه کار در محیط H.323  است و درک بهتر پیام ها وبرنامه ها و توابع موجود می باشد .

گروه بندی پیام های H.245

H.245 با ارسال مطالب زیادی درگیر است که در زیر چند گروه از آنها آورده شده است

درخواست ها :    درخواست ها پیام هایی هستند که نیاز دارند که برخی اعمال برای آنها به صورت فوری انجام شود

دانلود بررسی ارتباطات اینترنتی

دانلود بررسی آشنایی با اینترنت (وب سایت)

بررسی آشنایی با اینترنت (وب سایت)

مقاله بررسی آشنایی با اینترنت (وب سایت)در 29 صفحه ورد قابل ویرایش

دانلود بررسی آشنایی با اینترنت (وب سایت)

تحقیق بررسی آشنایی با اینترنت (وب سایت)
پروژه بررسی آشنایی با اینترنت (وب سایت)
مقاله بررسی آشنایی با اینترنت (وب سایت)
دانلود تحقیق بررسی آشنایی با اینترنت (وب سایت)
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 29

بررسی آشنایی با اینترنت (وب سایت)



وب را بشناسیم

اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما می‌گذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.

وب، که با یک اتصال اینترنت برای هر کاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است که در میلیونها کامپیوتر (یا خدمات دهنده) در کل دنیا قرار دارد.

فراپیوندها (hyperlink) که در صفحات وب به صورت خطدار یا تصویر دیده می‌شود مثل یک چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امکان می دهند که به یک سند، موضوع وب مرتبط دسترسی پیدا کنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر می‌شود. پیش از اختراع وب، کاربران کامپیوتر مجبور بودند که نشانی یک فایل واقع در یک خدمات دهنده مشخص را تایپ کنند یا از فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.

وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee”  در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیکی ذرات» (CERN) پیشنهاد کرد که در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام کرد. در ماههای اولیه آن سال ، «مارک آندرسن» برنامه «موزائیک» را معرفی کرد. این برنامه اولین برنامه مرورگر وب گرافیکی بود.

وب، نه اینترنت

امروزه، کاربران کامپیوتر سراسر جهان بر استفاده از وب و اطلاعات گرافیکی آن گرایش دارند. از این روی، اکثر رسانه ها، اکثر کاربران، و حتی بسیاری از مشاغل «روی خطی»(online) از اصطلاح، «وب جهان پهنا» و «اینترنت» به یک معنا استفاده می‌کنند. اما وی فقط بخشی از اینترنت بزرگ است، چون اینترنت شامل Telnet، FTP و حوزه‌های دیگر، و همچنین کابل ها، کامپویترها و سیم های خود شبکه نیز می‌شود.

وب در بالای اینترنت قرار دارد. در واقع رابط اینترنت است. یک قرار داد مخصوص اینترنت قرارداد یا پروتکل (HTTP) است و این پروتکل است که استفاده از وب را در اینترنت ممکن می‌کند.

مهمترین هدف اینترنت آن است که کاربران بتوانند از اطلاعات ذخیره شده در کامپیوتر یک کاربر دیگر بهره بگیرند. وب یک روش دوست داشتنی برای بهره گیری از اطلاعات ذخیره شده در «کامپیوترهای خدمات دهنده» (Server) پراکنده شده در اینترنت است.

خدمات دهنده های وب از لحاظ فیزیکی شبیه به خدمات دهنده های Telnet, FTP و سایر خدمات دهنده ها هستند. در واقع، بعضی از شرکت ها از یک کامپیوتر برای چند پروتکل مبادلة داده های مختلف بهره می گیرند. تنها اختلاف بین یک خدمات دهندة وب در نرم افزار سازگار با HTTP است که می تواند اطلاعات را با یک برناه مرورگر مبادله کند.

خدمات دهنده های وب و مرورگرهای وب با استفاده از HTTP با یکدیگر ارتباط برقرار می‌کند تا بتوانند داده های وب را که خود به زبان HTML نوشته شده اند، مبادله کنند. این زبان اکثر اطلاعاتی را که برای آرایش صفحه، فراپیوندها و متن در یک صفحه وب لازم است فراهم می سازد. رمز وب، در فراپیوندهای موجود در دل کدهای HTML است.

بنیان وب بر فلسفه فراپیوندها استوار شده است. هر کلمه یا تصویری در هر صفحه وب می تواند یک رابطه به یک سند دیگر باشد. دسترسی به اطلاعات در FTP یا Telnet یا هر پروتکل مبادلة اطلاعات دیگر اینترنت به این سادگی نیست.

در داخل یک اسم

برنامه های مرورگر با استفاده از «اسم قلمرو» (domain name) صفحه وب یا URL، یک سند روی یک خدمات دهنده را ردیابی و دستیابی می‌کند. گاهی در یک نشانی وب بخش WWW حذف می‌شود. هیچ قاعده ای وجود ندارد که بگوید یک اسم قلمرو وب باید یک پیشوند WWW داشته باشد. صرفا نوعی قرارداد است. می توانید به خدمات دهنده خود هر اسمی بدهید. اما اگر بخواهید مردم به راحتی نشانی وب شما را حدس بزنند بهتر است از پیشوند WWW بهره بگیرید.

بخش بعدی مقصد خدمات دهنده “microsoft” معرف اسم قلمرو خدمات‌دهنده است، در حالیکمه com اسم قلمرو خدمات دهنده است، در حالیکه com اسم قلمرو سطح بالا را برای پایگاه وب نمایش می‌دهد. همه خدمات دهنده ها پسوند com. ندارند، بعضی از آنها پسوند edu (آموزشی)، org (سازمان)، gov (دولتی)، یا پسوندهایی برای کشورهای خاص دارند.

ردیابی منبع

وقتی برنامه مرورگر ما URL یک خدمات دهنده را پردازش می کند، داده ها را به ISP (فراهم کننده خدمات اینترنت) ما می‌فرستد یا اگر از یک کامپیوتر یک شبکه استفاده می کنیم به یک (Domain Name Server) DNS می فرستد.

اگر DNS نشانی (International Protocol) IP آن خدمات دهنده را بشناسد، به عنوان مثال، شماره IP خدمات دهنده وب میکروسافت شماره 63.70.164.22 است، اطلاعات را به مرورگر باز می گرداند. برنامه مرورگر که یک نشانی درست IP دارد یک فرمان GET  به خدمات دهنده مرتبط می فرستد و صفحه وب موردنظر را درخواست می‌کند. خدمات دهنده وب در دیرکتوریهای خود جستجو می‌کند و سند درخواستی را می یابد و آن را به برنامه مرورگر می فرستد.

اما گاهی DNS نشانی IP یک خدمات دهنده وب را ندارد و نمی تواند شماره درست IP را به مرورگر بدهد. در این حالت، برنامه مرورگر ما درخواستهای برای نشانی IP خدمات دهنده را به هر یک از 13 خدمات دهنده ریشه (root) که در مجموع به “The Dot" مشهورند و در سراسر جهان پراکنده اند، می فرستد به محض آن که یکی از خدمات دهنده های ریشه به نشانی IP پاسخ بدهد، برنامه مرورگر می تواند آن خدمات‌دهنده خاص را پیدا کند. اگر یک نشانی IP حاوی بیش از یک نوع خدمات‌دهنده اصلی اینترنت یا شبکه آن شرکت رهنمودهایی برای کامپیوتر میزبان وب می پرسد، که معمولاً کامپیوتری است که نرم افزار خدما دهنده وب را اجرا می‌کند.

مسیر خدمات وب

با آن که بسیاری از پایگاههای وب برای ما امکان دسترسی به یک خدمات‌دهنده وب را فراهم می سازند، ترافیک شدید روی وب می تواند در مواردی جلوی این امکان را بگیرد.

به عنوان مثال، خدمات‌دهنده وبی که یک پایگاه بزرگ و پرطرفدار را پشتیبانی می‌کند تحت صدها یا حتی هزاران درخواستی که به یکباره می رسند به سادگی می تواند ضربه بخورد. بعضی از مدیران پایگاه برای کاستن از بار اضافی بر روی خدمات‌دهنده و کنترل جریان ترافیک وب از «پراکسیهای» (Proxy) وب و «پایگاههای آینه ای» (microsoft) بهره می گیرند.

 


اینترنت را بشناسیم

نگاهی به یک انقلاب در ارتباطات

نسل آینده اگر درباره سالهای بین 1375 تا 1380 فکر کنند، بدون تردید به رویدادی فکر می‌کنند که در حال تغییر دادن چهرة جهان است: اینترنت. بله ، اینترنت همه چیز را تغییر داده است: روش ارتباطات، تجارت، کسب خبر، خرید و حتی زندگی. از این روی، باید بدانیم که اینترنت چیست؟ از کجا آمده، و چگونه کار می‌کند.

اینترنت چیست؟

اینترنت تعداد انبوهی کامپیوتر به هم متصل است، یک شبکه از شبکه ها، از برلین تا واشنگتن، تا تایپه ، تا تهران و هر جایی بین آنها ، با انبوهی از کانالهای ارتباطی و مکانیسمهای کنترل کننده ، شامل کامپیوترها، وسایل جانبی،‌خطوط تلفن ، ماهواره ها و تعداد زیاد دیگری از وسایل زیربنایی.

این اینترنت است و دقیقاً همان چیزی است که چهل سال پیش در ذهن سازندگان آن آمده بود. در آن هنگام، چند دانشمند در «اداره پروژه های تحقیقاتی پیشرفته» (ARPA) تصمیم گرفتند راهی بیابند که بهتر بتوانند از تحقیقات همدیگر بهره بگیرند. سیستم ارتباطی جدید نه تنها می بایست همکاری از راه دور را پشتیبانی می کرد، بلکه می‌بایست در همة شرایط کار می کرد، یعنی اگر بعضی از کامپیوترها از کار می افتادند مسیر ارتباطی همچنان حفظ می شد. بخش IPTO (دفتر روشهای پردازش اطلاعات) در ARPA مسئول ساختن چنین سیستمی شد.

IPTO بهترین مهندسان شبکه در آمریکا را گرد هم آورد. این متخصصان از تخصص خود در شبکه های راه دور بهره گرفتند تا شبکه ARPA را بسازند (که بعداً به ARPANet مشهور شدند). وقتی ARPANet در سال 1969 افتتاح شد، به چند دانشگاه و مرکز تحقیقاتی امکان دسترسی به داده های کامپیوتری راه دور شبکه را داد. IPTO در اواسط دهه 1970 مسئولیت شبکه را به «ادارة ارتباطات وزارت دفاع» (DCA) سپرد.

 مدتی بعد ، «بنیاد ملی علوم» (NSF) کنترل شبلکه ARPANet را بعهده گرفته و آن را توسعه داد و NSFNET نامید و سرانجام NSF دریافت که منابع لازم را برای مدیریت شبکه ندارد. در سال 1995، اینترنت به صورت یک ساختار کاملاً خصوصی (غیردولتی) درآمد و شرکتهای بزرگی چون Word com, Sprint , AT & T آن را اداره می کردند.

دگرگونیهای زیربنایی

یک راه درک زیرساختار اینترنت مقایسة آن با جاده هاست. اینترنت به جای جاده، کانالهای ارتباطی دارد، و به جای تقاطع اداری نقطه های بین ـ ارتباطی است . کانالهای ارتباطی ، مانند جاده ها در اندازه ها و حدهای سرعتی مختلف ساخته شده است.

برای بعضی از جاده ها عوارض می پردازند ودولت مالک بعضی از جاده ها و بعضی از شرکتها مالک بعضی دیگر جاده ها هستند. تعداد بسیار زیادی از شرکتها و سازمان ها مالک اینترنت هستند که به آنها حق اشتراک می پردازند.

Backbone

در زبان انگلیسی “Backbone” به معنی «ستون فقرات» است. در اینترنت به کانالهای ارتباطی بسیار سریعی گفته می‌شود که داده ها در آن با سرعتهای بسیار بالا نقل و انتقال می یابند. آنها نقطه هایی هستند که چندین شبکه را به هم پیوند می دهند. بک بونها معمولاً با کانالهای فیبر نوری ساخته می‌شوند که به خطوط Optical Carrier) OC ؛ حامل نوری( و خطوط Digital Signal) DS ؛ سیگنال دیجیتالی(  شهرت دارند.

بک بونها علاوه بر خطوط بسیار سریع OC و DS شامل خطوط فرعی فراوان دیگری هستند. این خطوط با ظرفیتی بالا برای شهرها و شرکتهای بزرگی که می خواهند به بک بونها وصل شوند به کار می روند.

شبکه بک بون درنتیجه می تواند ارتباط را برای یک یا چند کشور فراهم کند. شبکه‌های بک بون بزرگ می توانند یک یا چند کشور را پوشش بدهند. شبکه های بک بون را اپراتورهای بک بون ملی ماند @ Home Network ، AT & T  و Qwest می سازند و نگهداری می‌کنند.

نقطه های مبادله اینترنت

اینترنت نیز به تقاطع یا نقطه های اتصال نیاز دارد. یک شبکه بک بون به تنهایی نمی تواند به تمام داده های موجود در اینترنت دسترسی پیدا کند. باید به طریقی بتواند به شبکه های دیگر وصل شود. پس ، نقطه مبادله لازم است . نقطه های مبادله نقطه های خاصی هستند که در آنها بک بونها به شبکه های منطقه ای کوچکتر وصل می‌شوند (تقاطع اصلی و فرعی)… امروزه اینترنت دهها نقطه مبادله دارد.

(Point of Present) POP

Point of Present به معنی «نقطه های حضور» است. POP نقطه هایی هستند که در آن افراد به اینترنت وصل می شوند. آنها را ISP ها نگهداری می‌کنند. ISP  از مشتریان خود حق اشتراک می گیرند. یک اتصال با POP را از طرق مختلفی می توان برقرار کرد: خطوط POPS (خدمات تلفن قدیمی) ، کابل تلویزیون کابلی، یا امواج بی سیم.

خدمات‌دهنده ها (Servers)

در واقع کامپیوترهایی که اطلاعات اینترنت را ذخیره می‌کنند بخشی از زیرساختار اینترنت هستند. این کامپیوترها را خدمات‌دهنده یا سرور می نامند.خدمات‌دهنده ها براساس محتوای خود معرفی می‌شوند. به عنوان مثال، خدمات‌دهنده های وب
(Web server) حاوی اطلاعات وبی فراپیوند دار هستند. و خدمات‌دهنده های پستی (mail server) حاوی پیامهای ایمیل و خدمات‌دهنده های اخبار (news server) حاوی پیامهای مربوط به گروههای خبری هستند. هر خدمات دهنده متناظر با یک نشانی خاص اینترنتی است.

پروتکل ها

پروتکل ها قوانینی هستند که بر اینترنت حاکمند. TCP/IP  مشهورترین پروتکل اینترنت است. در واقع، ترکیبی از دو پروتکل است، TCP/IP نه تنها یک روش برای انتقال داده برقرار می‌کند بلکه صحت انتقال داده ها را نیز بررسی می‌کند. همه داده هایی که در اینترنت نقل و انتقال می یابند تحت مجموعه قوانین TCP/IP قرار می گیرند:

  1. FTP. استفاده اشتراکی از فایل ها را در اینترنت هدایت می‌کند. وقتی فایل یا برنامه‌ای را از اینترنت دریافت می کنید احتمالا FTP در عملیات دخالت دارد.
  2. HTTP. همه این علامت اختصاری را می شناسیم، چون در ابتدای اکثر نشانیهای وب به کار می رود: http:// پروتکلی است که به ما امکان می‌دهد اسناد به هم متصل یا فراپیوند (hyperlink) را بروی وب دستیابی کنیم.



فهرست مطالب


عنوان                                                                                                                 صفحه

وب را بشناسیم......................................................................................................

وب، نه اینترنت...........................................................................................................................................

در داخل یک اسم......................................................................................................................................

ردیابی منبع.................................................................................................................................................

مسیر خدمات وب.......................................................................................................................................

پراکسی وب..................................................................................................................................................

پایگاههای آینه ای......................................................................................................................................

پروتکل های اصلی......................................................................................................................................

در فروشگاهها چه خبر است؟.................................................................................................................

اینترنت را بشناسیم...............................................................................................

نگاهی به یک انقلاب در ارتباطات.........................................................................................................

اینترنت چیست؟........................................................................................................................................

دگرگونیهای زیربنایی.................................................................................................................................

Backbone..............................................................................................................................................

نقطه های مبادله اینترنت.........................................................................................................................

Pop..............................................................................................................................................................

Server.......................................................................................................................................................

عنوان                                                                                                                 صفحه

پروتکل ها ....................................................................................................................................................

سخت افزار...................................................................................................................................................

نرم افزار.........................................................................................................................................................

فراهم کننده خدمات اینترنت.................................................................................................................

نشانی.............................................................................................................................................................

اینترنت چگونه کار می‌کند ....................................................................................................................

اینترنت چگونه دنیا را به هم وصل کرده است؟......................................................

وب پر پیچ و تاب........................................................................................................................................

بالاترین سرعت چه سرعتی است..........................................................................................................

اینترنت بین المللی....................................................................................................................................

WAP چگونه کار می کند؟ ..................................................................................

خدمات دهنده ها چگونه کار می‌کنند؟...................................................................

روشهای بهتر مرور وب...........................................................................................

خالی کردن نهانگاهها.................................................................................................................................

گذشته را فراموش کنید...........................................................................................................................

چه کسی آنجاست؟...................................................................................................................................

بوک مارکهای خود را مرتب کنید..........................................................................................................

ساده کنید....................................................................................................................................................

نوار ابزار کامل..............................................................................................................................................

جلوی پیام پراکنی را بگیرید...................................................................................................................

دانلود بررسی آشنایی با اینترنت (وب سایت)

دانلود بررسی امنیت در پایگاه داده های کامپیوتری

بررسی امنیت در پایگاه داده های کامپیوتری

مقاله بررسی امنیت در پایگاه داده های کامپیوتری در 25 صفحه ورد قابل ویرایش

دانلود بررسی امنیت در پایگاه داده های کامپیوتری

تحقیق بررسی امنیت در پایگاه داده های کامپیوتری
پروژه بررسی امنیت در پایگاه داده های کامپیوتری
مقاله بررسی امنیت در پایگاه داده های کامپیوتری
دانلود تحقیق بررسی امنیت در پایگاه داده های کامپیوتری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 25

بررسی امنیت در پایگاه داده های کامپیوتری

 

پایگاه داده

 

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

 

 

فهرست

 

– مقدمه ۱
۲ کنترل دسترسی (مفاهیم و سیاستها) ۲
۲ـ۱ مفاهیم اساسی ۳
۲ـ۲ سیاستهای کنترل دسترسی : ۴
۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی : ۵
۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی ۶
۲ـ۳ سیاستهای سرپرستی ۷
۳- سیستمها و مدلهای کنترل دسترسی احتیاطی ۹
۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای ۹
۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا ۱۰
۳ـ۲ـ۱ مدل Orion 11
3ـ۲ـ۲ مدل Iris 11
3ـ۳ مدلهای اعطای مجوز برای DBMSهای فعال ۱۳
۳ـ۴ کنترل دسترسی احتیاطی در DBMSهای تجاری ۱۴
امتیازات سیستم و امتیازات شیئی : ۱۵
۴ امنیت چندلایه درسیستمهای پایگاه داده‌ای ۱۶
۴ـ۱ مدل داده‌ای رابطه‌ای چند لایه ۱۶
۴ـ۲ معماری ۱۸
۴ـ۳ محصولات تجاری ۲۰
۵ زمینه‌های تحقیق ۲۱
۶ـ جمع بندی ۲۳
- مراجع ۲۴

 

 

 

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،  اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی  بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی  شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی  بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز  : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز  : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  •  کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  •  گروهها  مجموعه ای از کاربران.
  •  نقشها  : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • ·        سلسله عملیات  : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • ·       امتیازهای مجاز  : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

 

 

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • ·       مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • ·       مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت  چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

 

3ـ2ـ1ـ مدل Orion :

مدل اعطای مجوز Orion، مجوزهای مثبت و منفی و همچنین قوی و ضعیف را حمایت می‌کند. مجوز قوی همیشه اولویت بیشتری نسبت به مجوز ضعیف دارد. مجوزها به جای کاربران تکی به نقشها داده می‌شوند و یک کاربر مجاز است عملی را روی یک شیئی انجام دهد، اگر نفشی وجود داشته باشد که اجازه این کار را داشهژته باشد. نقشها، اشیاء و امتیازها تحت یک سلسله مراتب سازماندهی می‌شوند و یکسری قوانین انتشار یا تکثیر اعمال می‌شود :

  • اگر یک نقش مجوز دسترسی به یک شیئی را داشته باشد تمام نقشهای بالاتر از آن در سلسه مراتب همان مجوز را دارند.
  • اگر یک نقش مجوز منفی برای دسترسی به یک شیئی را داشته باشد تمام نقشهای بعداز آن همان مجوز منفی را خواهند داشت.

قوانین انتشار یکسانی برای امتیازها هم تعریف می‌شدند. نهایتاً قوانین انتشار بر یک شیئی اجازة مجوزهایی را می‌دهد که از مجوزهای شیئی که، منقطاً با آن در ارتباط است، مشتق شده باشد. به عنوان مثال مجوز خواندن یک کلاس، مجوز  خواندن تمام نمونه‌های آن را صادر می‌کند.

 

3ـ2ـ2ـ مدل Iris :

در مدل Iris ، صفات و متددها هر دو به عنوان تابع تعریف می‌شدند و تنها امتیازی که توسط مدل حمایت می‌شود، فراخوانی تابع است. یک فرد که امتیاز فراخوانی یک تابع را دارد مجاز برای فراخواندن آن تابع است. فردی که ایجاد کننده یک تابع است، مالک آن محسوب می‌شود و به طور خودکار امتیاز فراخوانی آن را دریافت می‌کند. علاوه براین مالک یک تابع می‌تواند امتیاز فراخوانی تابع را به افراد دیگر هم بدهد. این اعطای امتیاز می‌تواند شامل شرایط هم باشد، که به شخصی که امتیاز را می‌گیرد اجازه می‌دهد که آن را به دیگران هم بدهد.

این مدل اجازه می‌دهد که یک امتیاز هم به گروه و هم به کاربر داده شود یا گرفته شود. یک کاربر می‌تواند متعلق به چندین گروه باشد. توابع مشتق شده تحت عنوان توابع دیگر تعریف می‌شوند. علاوه براین، گروه‌ها می‌توانند تو در تو باشند. مدل Iris دو خط مشی برای حفاظت از توابع مشتق شده دارد.

تحت خط مشی که مجوز استاتیک نامیده می‌شود، فردی که تقاضای اجرای یک تابع مشتق را دارد. فقط باید اجازه فراخوانی تابع مشتق را داشته باشد. در خط مشی دیگر، مجوز دینامیک، فرا خواننده هم باید مجوز فراخوانی تابع مشتق را داشته باشد و هم مجوز برای فراخوانی تمام توابعی که تابع مشتق آنها را اجراء می‌کند. هنگام ایجاد یک تابع مشتق باید مشخص کنیم که از کدامیک از این دو خط مشی برای بررسی تقاضاهای اجراء استفاده کنیم.

 

3ـ4ـ کنترل دسترسی احتیاطی در DBMSهای تجاری :

دراین بخش، توضیح می‌دهیم که چگونه DAC در سیستم شیئی رابطه‌ای اوراکل اعمال می‌شود. در اوراکل، امتیازها به هر دو گروه کاربران و نقشها داده می‌شود. نقشها در یک سلسه مراتب سازمان دهی شده‌اند و یک نقش تمام امتیازات نقشهای زیر خود در سلسله مراتب را بدست می‌آورد. یک کاربر ممکن است مجاز برای ایفای چند نقش در یک فاصلة زمانی باشد. با هر نقشی ممکن است یک کلمه عبور همراه شود. تا از استفاده غیرمجاز امتیازها جلوگیری کند.

مجموعه‌ای از پیش تعریف شده از امتیازها فراهم است که می‌تواند به هر کدام از نقشها در اوراکل تغییر داده شود. وقتی یک فرد نقشی را ایجاد می‌کند، نقش به طور خودکار با اختیارات سرپرستی  به ایجاد کننده داده می‌شود، که به او اجازه می دهد نقش را به نقشی دیگر بدهد یا از او بگیرد و این کار را می‌توان با اختیارات سرپرستی یا بدون آن باشد. ارواکل همچنین گروه خاص، عمومی  را حمایت می‌کند که برای هر فردی قابل دسترسی است. امتیازها در پایگاه داده اوراکل به دو بخش تقسیم می‌شوند: امتیازات سیستم و امتیازات شیئی. امتیازات سیستم به فرد اجازه می دهد، اعمال سیستمی و یا عملی را روی داده خاصی انجام دهد. بیش از 60 محدود از امتیازات سیستمی مهیاست. مثالی از این امتیازها، امتیاز حذف تاپل از هر جدولی در DB است. به علت اینکه امتیازات سیستمی قدرتمند هستند، اغلب فقط به DBA یا تولید کنندگان برنامه‌های کاربردی داده می‌شدند. مثل نقشها این امتیازات می‌توانند با اختیارات سرپرستی داده شوند و اگر شخصی امتیاز سیستمی با اختیارات سرپرستی را داشته باشد می‌تواند این امتیاز را به افراد دیگر بدهد یا از آنها بگیرد.

 

دانلود بررسی امنیت در پایگاه داده های کامپیوتری

دانلود بررسی اینترنت (پورتال)

بررسی اینترنت (پورتال)

مقاله بررسی اینترنت (پورتال)در 17 صفحه ورد قابل ویرایش

دانلود بررسی اینترنت (پورتال)

تحقیق بررسی اینترنت (پورتال)
پروژه بررسی اینترنت (پورتال)
مقاله بررسی اینترنت (پورتال)
دانلود تحقیق بررسی اینترنت (پورتال)
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 17

بررسی اینترنت (پورتال)



شبکه های به هم تنیده جهانی بر پایه کار بر اینترنت به سوی تکامل پیش می روند و به طور مستمر به بازسازی خویش می پردازند در اثنای این تغییر و تحول و بازسازی مفهوم جدیدی به نام Portal مطرح گشته است و زیر بنای تحولات مهمی در آینده گشت که شاید زمانی دور از انتظار و دسترس فرض می شد.

رشد واحدهای تجاری در دوره اخیر شیوه های نوین را جهت این پیشرفت می طلبد . پرداختن به تجارت از طریق Portal های یکی از این مدل های جدید است . پیشرفت در تکنولوژی های بی سیم تأثیرات زیادی روی پیشرفت Portal ها داشته است . Portal ها موج جدیدی از اینترنت می خوانند.

تاریخچه ایجاد Portalها به اوایل دهه 1990 باز می گردد . در سال 1994 وقتی Net scape Navigator گسترش پیدا کرد : استفاده از وب ها تقریباً عمومیت پیدا کرد . دو پروفسور و جری یانگ ( jerry Yong ) مدلی ا زیک سایت با دسترسی برای آسان برای هر کسب ساختند . سایت اولیه jerry Yang’s Guid to www نام داشت . در آن زمان این سایت با امکانات ویژه اش بسیار مورد توجه قرار گرفت و توجه بسیاری از اسپانسرها را به سوی خود جلب کرد . استقبال شایان از این سایت این دو را بر آن داشت تا به توسعه آن بپردازند و سپس  آن را به Yahoo ! که همچنان از پر مخاطب ترین و عمومی تین سایت هاست تبدیل کردند.

موفقیت Yahoo ! سایر شرکت ها را بر آن داشت تا از این تکنیک پیروی کنند و اکنون شاهد صدها Portal روی شبکه جهانی وب هستیم.

برخی بر این باورند که قرار دادن واژه Portal روی home page ، سایت مورد نظر را به یک  Portal تبدیل خواهد کرد و افزون چندین ارتباط (Link ) و خصوصاً استفاده از یک موتور جستجو بر ای دستیابی به اطلاعات روی Web ، برای تبدیل یک وب سایت به Portal کافی است ولی آیا Portal ها به همین راحتی قابل وصولند؟

برای پاسخ به این سوال بهتر است بیتشر با ساختار و مشخصات یک Portal آشنا شویم و Portal چیست؟

از نظر لغوی واژه Portal در دیکشنری آکسفورد به دوروازه (Gate Way ) تعبیر شده است یک Portal روی اینترنت مانند یک نفطه ورود به اطلاعات قابل دسترسی در اینترنت است.

(www. Zdwebopedia.com) zd webopedia

Portal را به صورت زیر تعریف کرده است:

« یک وب سایت یا سرویسی که طیف وسیعی از منابع و خدمات مانند E-mail ، بازارهای مجازی ، موتورهای جستجو و خریدهای online ،‌ گروه های مذاکره ، اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و ….

را ارائه می دهد . در گذشته تعداد Portal ها بسیار محدود بوده ولی اکنون تقریباً همه وب سایتهای قدیمی به Portal ها تغییر پیدا کرده اند.

Portal ها به ارتباطاتی را به سایر سایت ها و Portal ها فراهم می سازند لذا مهم ترین مفهوم که از بیان Portal بر می آید استفاده مخاطبان از ارتباطات بین همة خدمات اینترنتی می باشد .

Portal روی شبکه به صورت یک ابزار رقابتی درآمده است و هر روز با امکانات بیشتری عرضه می شود . صاحبان این شرکت با سرعت دیوانه واری به پیش می تازند تا بتوانند مخاطبان بیشتری را داشته باشند . اطلاعاتی که هر Portal کاربر را به آن هدایت می کند به نوع و محل ورود بستگی دارد.

از نقطه نظر مشتری Portal ها معایبی دارد مانند اینکه کاربران فقط به اطلاعات دیکته شده و مشخصی دسترسی دارند. باید تنها به بخشی از اطلاعات قناعت کنند . Portal ها معمولاً کاربردان را به یک سری همگونه زیر یک چتر فعالیت می کند رهنمود می سازد.

مزایایی ایجاد Portal

ایجاد یک web Portal مزایایی زیر را در برخواهد داشت:

  • تهیه و تامین اطلاعات از منابع مخلتف با فرمت های متفاوت  ارائه آن در یک قالب منفرد .
  • تامین خدماتی بر پایه وب مثل chat roon ، search ، E-mail FTP  و ….
  • به کاربران اجازه می دهد که فعالیت های تجاری خود را اداره و کنترل نمایند.

معایب ایجاد Portal

ایجاد web Portal معایبی برای اکثر تجارت ها به شرح زیر خواهد داشت.

  • گسترش فضای رقابتی
  • ناتوانی در تکمیل فرایند تجارت و فروش کالا یا  خدمات . این موضوع در مواردی حادتر است که مشتری اطلاعات کاملی را دریافت می نماید و در نهایت برای خرید یا دریافت خدمات به شرکت رقیب مراجعه می کند .
  • داشتن اطلاعات بسیار زیاد یا بسیار کم که باعث گیچ شدن مشتری می شود.

دسته بندی Portal ها

تقسم بندی Portal ها انواع بسیار گوناگونی دارد . و با توجه به نوع دیدگاه متفاوت خواهند بود در ادامه فصل به برخی از انواع دسته بندی اشاره خواهیم دسته بندی که در این مقطع مورد نظر است با توجه به کاربران می باشد.

یک Portal می تواند در سطع استفاده از کاربران خاصی باشد . که به آن user – Level می گویند و یا گروه خاصی از Portal  استفاده نمایند که به آن group – Level گفته می شود . البته در usiness model سازمان می توان از ترکیبی از هر دو استفاده کرد .

نوع user – level در حال حاضر بسیار متداول می باشد و به شخصی کردن محیط برای کاربران می پردازد . کاربران در سطح و رده های گوناگون می توانند از میان گزینه های متفاوت حیطه مورد علاقه خود را بیابند و به شخصی کردن سایت مورد نظر بر طبق خواسته ها ، داده ها و اطلاعات خود بپردازند .

نوع group – Kenel

در اختیار گروهی قرار می گیرد که در موارد موضوع خاصی مسیر مشترک دارد . در این صورت مدیر این گروه به تغذیه اطلاعات و تعیین چیدمان سایت می پردازد ولی هر کدام از اعضای گروه می توانند بخش شخصی  خود را داشته باشند و در حیطه کاری خود به مدیریت آن بپردازند ولی قادر به تغذیه اطلاعات به سایت کل نیستند.

بهترین نوع Portal آن است که شخص با گروهی آغاز به کار کند سپس در گروه سایت به ایجاد یک شخصی خود بپردازد . البته در حال حاضر هنوز این مسأله رایج نگشته است که شخص از یک گروه به Portal شخصی انتقال یابد.

Portal ها باید در مجموع ساده و قابل فهم برای کاربران بوده ولی می توان در بالا یا پایین Portal به تبلیغ پرداخت .

ایجاد یک Portal

برای ایجاد یک Portal نمی توان تنها از دپارتمان خاصی استفاده کرد بلکه پروژه عظیم خواهد بود که باید از کلیه واحدهای یک سازمان استفاده نمود . برای خلق یک Portal می توان از سیستم هایی نظیر سیستم زیر استفاده نمود.

1 ـ بازاریابی : این واحد ارتباطات بازاریابی را تسهیل و برنامه لازم را و برای ایجاد Portal طراحی می نماید و پاسخگوی نگهداری پروژه وب سایت خواهد بود.

2 ـ وظایف کارکردی : این واحد نیازمندی های تجارت ، استاندارد ها و خدمات و رویکردها و ساختارهای اطلاعاتی لازم را برای ایجاد یک Portal مناسب مشخص می کند .

نمی باشد.

Portal های عمودی ( vertical Portal )

Portal های عمودی سایت هایی هستند که تلاش می کند به سازمان هایی هوشمند تبدیل شوند  تا همه نوع اطلاعات ممکن را در مورد موضوع خاصی ارائه دهد . در Portal های عمودی نه تنها سطح وسیعی از اطلاعات ممکن را در مورد موضوع خاصی ارائه می گردد بلکه امکان ایجاد ارتباط و تشریک مساعی را برای مشتریان و بازدیدکنندگان را  فراهم می آورد.

این نوع Portal ها روی موضوع خاصی متمرکز می شوند و همة عوامل وابسته آن را در بر می گیرد. و به صورت تخصصی به موضوع می پردازد . عموم متصورند که یک Portal افقی مجموعه ای از چندین Portal عمودی می باشد.

اجزاء Portal های عمودی بسیار گسترش یافته است . زیرا می توانند منابع جامعی از اطلاعات را در اختیار کاربران قرار دهند . همچنین سطح وسیعی از اطلاعات و  خدمات را مطابق خواست مشتری و بر اساس کاربرد در اختیار وی قرار می دهد.

مثل وب سایت ها در رویکرد B2B کار با فروشندگان و خریداران را از سراسر همان با خواسته ها و علایق مشابه ارتباط برقرار می کند.

یک سایت B2B وی اینترنت به قصد تجارت ایجاد شده است و نوعی تغیر از انواع سنتی آن است که توسط فاکتورهای مثل مکان جغرافیای ی، ساعت کار و … محدود شده است.

دانلود بررسی اینترنت (پورتال)