loading...
دانلود سرای دانشجویی

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

تعریف مساله

اخیرا معماری سرویس گرا مورد توجه بسیاری قرار گرفته است و بسیاری از برنامه های کاربردی طبق این روش توسعه می یابند. هدف از این معماری این است که مصرف کنندگان با استفاده از سرویس هایی که تامین کنندگان سرویس ارائه می دهند، بتوانند برنامه کاربردی خود را توسعه دهند. اما نکته حایز اهمیت در این میان این است که سرویس های ارائه شده مطابق نیازهای درخواست کنندگان باشد، با دیدی کلان و باز طراحی شده باشند تا قابلیت استفاده مجدد داشته باشند و بتوان از این طریق سرعت تولید محصولات نرم افزاری را افزایش و هزینه تولید آنها را کاهش داد. بنابراین آن چه که در این میان نقشی کلیدی ایفا می کند شناسایی درست و دقیق نیازمندی هاست. نیازمندی های یک سیستم، شرح و توصیف خدماتی است که انتظار می رود آن سیستم ارائه دهد. این نیازمندی ها، بازتاب احتیاجات مشتریان است که باید توسط سیستم برآورده شوند. اصولا سخت ترین بخش ساخت یک سیستم نرم افزاری تصمیم گیری دقیق در مورد این است که چه چیزی باید ساخته شود و چه چیزی نباید ساخته شود. بنابراین نیاز به مهندسی نیازمندی ها امری ضروری و اجتناب ناپذیر می نماید.

مهندسی نیازمندی ها یکی از ضروری ترین و حیاتی ترین مراحل تولید یک سیستم نرم افزاری است. بدون تعریف نیازمندی ها به صورت مناسب، توسعه دهندگان نمی دانند چه چیزی باید تولید کنند، مشتریان نیز نمی دانند باید چه انتظاری از سیستم داشته باشند و هیچ راهی برای اعتبار سنجی نیازمندی ها وجود نداشته و نمی توان تشخیص داد که سیستم تولید شده دقیقا نیازهای مشتری را تامین می کند.

مهندسی نیازمندی ها، پروسه ای است که این اهداف و نیازمندی ها را با شناسایی ذینفعان و نیازهای آنها و مستند سازی این نیازها به گونه ای که قابل تحلیل و پیاده سازی باشند، مشخص می کند.

هم چنین در معماری سرویس گرا، هر چه دسته بندی سرویس ها طبق کارکرد آنها منطقی تر و دقیق تر باشد و ماژولهایی مستقل از هم داشته باشیم که با واسطهای مناسب با یکدیگر تعامل کنند، سرعت تولید برنامه های کاربردی بالاتر رفته و هم چنین مدیریت تغییرات و نگهداری نیز کم هزینه تر می شود. و بدیهی است که دستیابی به چنین هدفی تنها با شناخت دقیق و کامل از سرویس ها و پروسه های کسب و کار به دست می آید که این خود حاصل اعمال پروسه مهندسی نیازمندی ها در یک سیستم سرویس گراست.

هدف از این تحقیق بررسی ضرورت و تاثیر مهندسی نیازمندی ها در یک معماری سرویس گرا و ارائه روشی نظام مند برای اعمال آن به صورتی موثر است.

فـرمت: DOC
تعداد صفحات: ۱۹۱ صفحه
رشتــه : کامپیوتر

 

چکیده :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

فـرمت: DOC
تعداد صفحات: ۱۳۷ صفحه
رشتــه : کامپیوتر

 

توضیحات:

پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207 به سرویس های کتابخانه زیرساخت فناوری اطلاعات(ITIL)

چکیده

شرکت­های نرم­افزاری به صورت تخصصی­تر در حوزه­ های گوناگون (مثلاً برخی از شرکت­ها به طراحی، تحلیل، جمع­آوری نیازمندی­ها، تست نرم­افزار و …) به تولید و توسعه محصولات نرم­افزاری می­پردازند و همچنین توسعه نرم­افزارهای برون سپاری و نرم­افزارهای جهانی مطرح می­شود که مستلزم استفاده از روش­ها و استانداردها برای کنترل و مدیریت بین فرایندها تولید و توسعه نرم­افزار می­باشد. عدم یکپارچگی بین فرایندهای مهندسی نرم­افزار و ذینفعان (به عنوان مثال، سازمان و یا IT) باعث ناکارآمدی گسترده در فرایندهای عملیاتی نرم­افزار می­شود. همچنین عوامل تأثیرگذار متعددی در چرخه حیات نرم­افزار وجود دارد که کار برنامه­ریزی و اجرای نرم­افزار را دشوار می­سازد. به تازگی، اقتصاد و نیروهای بازار، پیچیدگی­های عملیاتی جدیدی را به چرخه حیات نرم­افزار افزوده است. بدین منظور سازمان­ها به چارچوب صریح بر اساس اصول مدیریتی فرایند گرا نیاز دارند، برای کنترل چرخه حیات نرم­افزار، استانداردISO/IEC 12207 و برای مدیریت قانونمند و ارائه یک زبان و چرخه حیات خدمات کتابخانه زیرساخت فناوری اطلاعات (ITIL) پیشنهاد می­شود.

استانداردISO/IEC 12207 استاندارد چرخه حیات نرم­افزار است که این استاندارد نه تنها به ارائه چارچوبی برای اجرای روشی موثر برای تولید و توسعه نرم­افزار می­پردازد، بلکه می­توان اطمینان حاصل نمود که اهداف سازمان به درستی تحقق می­یابد و این استاندارد بین­المللی شامل فرایندها، فعالیت­ها و وظایف در طول چرخه حیات نرم­افزار می­باشد. همچنین استفاده از ITIL در تولید محصولات نرم­افزاری موجب ساده­سازی، سازماندهی و مدیریت فرایندها، ایجاد زبان مشترک و تحویل کارآمدتر می­شود که از طریق کاهش هزینه­ها و افزایش کیفیت صورت می­گیرد. به طور کلیITIL یک چارچوب گسترده­ای برای کنترل و مدیریت فرایندISO/IEC 12207 می­باشد و به تنهایی ITIL فاقد فرایند دقیق برای مدیریت چرخه حیات نرم­افزار است.

در این پایان­ نامه با توجه به اهمیت وجود استانداردهای نرم­ افزار و فرایندهای چرخه حیات نرم­افزار، استاندارد بین­المللی ISO/IEC 12207 و فرایند چرخه حیات خدمات ITIL استفاده شده است.

چکیده

امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش­های عمومی در هر یک از سازمانها می­باشد. نرم­افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می­باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم­افزار امنیت هست و بخاطر اینکه نرم­افزارها به همه داده­هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده­ها دارای اهمیت فراوانی است، بحث امنیت در نرم­افزار نیز از جایگاه خاصی برخوردار است.

در زمینه امنیت برای نرم­ افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.

یکی دیگر از مدل­ای که در زمینه امنیت نرم­افزار مورد استفاده قرار می­گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، “فرآیندی برای امنیت محصولات نرم­افزاری(PSSS)” است.

۵ فاز توسعه نرم­افزار عبارتند از : فاز شناسایی، طراحی و توسعه، اجرا و ارزیابی، عملیات و نگه‌داری و بازنشستگی

در این پایان­نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم­افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم­افزار انجام داد را نگاشت می­دهیم تا در کنار کارهایی که برای توسعه نرم­افزار است، امنیت نیز به عنوان بخشی از توسعه نرم­ افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم­افزار بالا ببریم.

فـرمت: DOC
تعداد صفحات: ۱۶۱ صفحه
رشتــه : کامپیوتر

فـرمت: DOC
تعداد صفحات: ۶۸ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.

در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.

فـرمت: DOC
تعداد صفحات: ۹۶ صفحه
رشتــه : کامپیوتر

 

در قرن حاضر که عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حرکت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند که با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است.

در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.

امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می‌شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه‌ی اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیکی بود.

اطمینان از ایمن بودن سرمایه های اطلاعاتی و تجهیزات زیرساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصت‌های بی‌شمار تجاری و غیرتجاری جدید اینترنتی است . آنچه مسلم است چالش امنیتی رودرروی کشور عدم دسترسی به فناوری و یا عدم وجود محصولات امنیتی نیست ، بلکه سیاست‌گذاری ، فرهنگ سازی، بهره‌وری مناسب از منابع موجود و نیز سازگاری آن‌ها به گونه ای است که نیاز منحصربه‌فرد شبکه و فضای دیجیتالی کشور را تأمین کند . در این راستا توجه به این نکته ضروری است که معماری امنیت اطلاعات فرآیندی از فرآیندهای جاری در معماری فناوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است که در این فرآیند به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد .

همچنین اشکال عمده شبکه های مبتنی بر بسته نداشتن امنیت کافی و دشواری پیاده سازی سیستم‌های امنیتی در این شبکه‌ها نسبت به شبکه های مبتنی بر مدار است.با توجه به نزدیکی شبکه های بسته ایی به شبکه های کامپیوتری ، نرم افزار نقش بسیار مهمی در این شبکه‌ها دارد لذا سرقت بسته‌ها ، حملات ویروسی و هکرها در شبکه بسته ایی بسیار رایج است.

مثل همگرایی شبکه‌ها و خدمات تحت چارچوب ساختارهای NGN ، امنیت یک ویژگی کلیدی است زیرا همگرایی نشان دهنده یک سطح از پیچیدگی است که این صنعت به طور کلی باید تعادل بین قابلیت عملکرد محتاطانه و مقاوم سازی خدمات برقرار کند .گذر به یک چارچوب NGN بسیاری از مسائل حیاتی تجارت در جامعه ارائه دهندگان خدمات و برای شرکت‌های بزرگ در حال تحول به معماری مجازی را حل می کند به ویژه در بهره‌وری سرمایه و کاهش هزینه‌ها.

فـرمت: DOC
تعداد صفحات: ۱۵۲ صفحه
رشتــه : کامپیوتر

در صنعت نرم افزار پروژه های زیادی با شکست روبرو شده اند و یا زیان ده بوده اند. مهندس ها این صنعت همیشه به دنبال راه حل هایی برای کاهش این شکستها و رسیدن به بهره وری بیشتر بوده و هستند. به دلیل اینکه نرم افزار کالایی خاص ، بسیار متنوع و در کاربرد های مختلف است و هر روزه به دامنه این تنوع اضافه می شود. با توجه به حساسیت تولید نرم افزار باید فرآیندی مشخص و قابل تکرار برای تولید نرم افزار در یک مجموعه داشت که بتوان با آن تعداد مشخصی نیروی انسانی را در پروژه های گوناگون مدیریت کرد و بهترین بازدهی حاصل شود. البته باز هم باید توجه داشت که پروژه باید با کمترین ریسک ممکن شروع و به پایان برسد. مشکلات بسیاری ممکن است برای توسعه سیستم های نرم افزار به وجود آید که از جمله آن موارد زیر می باشد:

عدم درک مناسب از نیاز مشتری

طولانی شدن مدت پروژه و از دست رفتن بازار آن محصول

رقابت شدید بر سر بعضی از محصولات مانند سیستم های جامع اطلاعاتی

انتظارات بی جای مشتریان

پیچیدگی نرم افزار در طی فرآیند تولید

عدم تهیه مستندات مشخص

وابستگی به برنامه نویسان

انجام ندادن تست های مناسب

ناتوانی در تخمین زدن زمان کل پروژه

عدم امکان سنجی مناسب برای پروژه ها

حال برای رفع این موارد مهندس ها نرم افزار باید تعادلی بین سه فاکتور هزینه، زمان و کیفیت برقرار نمایند تا به بهترین نتیجه ممکن برسد

فـرمت: DOC
تعداد صفحات: ۱۳۲ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

 

چکیده

امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع می‌باشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری‌ها حس می‌شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش‌های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه‌ای قدیمی بسیار متفاوت است، اصولا این روش‌ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روش‌های زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئریها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارامد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و می توان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.

دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئریها کارایی لازم را داشته باشد. روشی که در مقایسه با روش‌های مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روش‌های مشابه را داشته و بتواند از آن‌ها برای تسریع کوئریها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روش‌های مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

 

کلید واژه                                                                                               Keywords

 

کوئری Query

راهنمای تطابق الگو                                                              Structural Summary

جدول شاخص                                                                                   Index Table

عملگر نقیض                                                                                 Not-Operator

شاخص مسیری                                                                                 Path Index

پیوند                                                                                                           Join

برگ                                                                                                        Leave

گره                                                                                                           Node

انطباق                                                                                                     Match

بهینه سازی                                                                                   Optimization

شما                                                                                                     Schema

شاخص سطحی                                                                    Level-Based Index

گره بی‌فایده                                                                                   Useless Node

الگو                                                                                                         Pattern

 

فـرمت: DOC
تعداد صفحات: ۲۳۵ صفحه
رشتــه : کامپیوتر

 

توضیحات:

تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.

تعداد صفحات : 36

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 2926
  • آی پی امروز : 108
  • آی پی دیروز : 187
  • بازدید امروز : 624
  • باردید دیروز : 2,391
  • گوگل امروز : 16
  • گوگل دیروز : 32
  • بازدید هفته : 6,878
  • بازدید ماه : 3,015
  • بازدید سال : 116,928
  • بازدید کلی : 8,295,622
  • کدهای اختصاصی