برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

APIPA چیست ؟

ر یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است .
DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

*

اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .
*

اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP تعیین می گردد ( محدود و یا نامحدود )
*

اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود ( Reservations) .

در صورتی که پیکربندی پروتکل TCP/IP بر روی یک کامپیوتر بگونه ای انجام شده است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP ) ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟
در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA ( برگرفته از Automatic Private IP Addressing ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .


آدرس رزو شده توسط APIPA
169.254.0.1 TO 169.254.255.254

Subnet Mask

255 . 255 . 0 . 0

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :

*

زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .
*

با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.
*

اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه 0 . 0 . 254 . 169 می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد.
*

سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .
*

پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:
- اجرای برنامه Regedit
- یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfaces

- ایجاد یک DWORD Value ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود )
- در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد

فن آوری Bluetooth چیست ؟

فن آوری Bluetooth چیست ؟

امروزه دستگاه های الکترونیکی متعددی از فن آوری Bluetooth برای ارتباط بی سیم با سایر دستگاه های مجهز به این تکنولوژی استفاده می نمایند . علاقه مندان به استفاده از این تکنولوژی لازم است در ابتدا با ماهیت ، تهدیدات و نحوه حفاظت در مقابل خطرات احتمالی آشنا شوند .

Bluetooth چیست ؟
Bluetooth ، یک فن آوری است که امکان مبادله اطلاعات بین دستگاه ها بدون نیاز به کابل و یا سیم را فراهم می نماید . در حقیقت Bluetooth یک استاندارد الکترونیکی است که تولید کنندگان را ملزم می نماید به منظور ایجاد پتاسیل فوق در محصولات خود ، تجهیزات و امکانات خاصی را درون دستگاه های الکترونیکی تعبیه نمایند . با رعایت نکات مندرج در استاندارد فوق ، دستگاه های تولید شده قادر به تشخیص و ارتباط با یکدیگر با استفاده از تکنولوژی Bluetooth خواهند بود.
امروزه اغلب تولید کنندگان معتبر و شناخته شده ،‌ دستگاه هائی را با قابلیت استفاده از Bluetooth تولید می نمایند . تلفن های موبایل ، کامپیوترها و دستگاه های PDA ( برگرفته از Personal Digital Assistant ) ،‌ نمونه هائی در این زمینه می باشند . فن آوری Bluetooth از فرکانس های رادیوئی با برد محدود استفاده می نماید و دستگاه هائی که از تکنولوژی فوق حمایت می نمایند ، می توانند با یکدیگر و در یک مسافت مشخص شده و محدود ارتباط برقرار نمایند .
از فن آوری فوق اغلب به منظور برقراری ارتباط بین دو دستگاه متفاوت استفاده می گردد ( مثلا" استفاده از یک صفحه کلید بدون کابل برای هدایت سیستم ) .

تهدیدات امنیتی مرتبط با فن آوری Bluetooth
Bluetooth همانند بسیاری از تکنولوژی های دیگر می تواند تهدیدات امنیتی خاص خود را برای استفاده کننده به دنبال داشته باشد . با رعایت نکات ایمنی و بکارگیری پتانسل های خاصی نظیر "تائید" و یا "رمزنگاری" می توان یک محیط ایمن ارتباطی را ایجاد که دارای شرایط ایمنی مساعدی باشد . متاسفانه تعداد زیادی از دستگاه هائی که از Bluetooth استفاده می نمایند از کدهای عددی کوچک ( موسوم به Pin code ) در مقابل رمزهای عبور استفاده می نمایند و همین موضوع می تواند مسائل و مشکلات امنیتی خاص خود را به دنبال داشته باشد .
در صورتی که افراد غیر مجاز قادر به تشخیص و ردیابی یک دستگاه Bluetooth گردند ، می توانند اقدام به ارسال پیام های ناخواسته نموده و یا حتی عملا" امکان استفاده از دستگاه bluetooth را غیر ممکن نمایند . یک مهاجم می تواند با استفاده از مکانیزم های موجود به اطلاعات موجود بر روی دستگاه مورد نظر دستیابی و حتی به آنان آسیب رساند . bluesnarfing نمونه ای در این زمینه است که مهاجمان با استفاده از یک اتصال Bluetooth می توانند اطلاعات موجود بر روی یک دستگاه مجهز به تکنولوژی Bluetooth را سرقت نمایند . ویروس ها و سایر کدهای مخرب نیز می توانند از فن آوری Bluetooth برای آلودگی دستگاه مورد نظر استفاده نمایند .


حفاظت در مقابل تهدیدات
برای حفاظت در مقابل تهدیدات مرتبط با فن آوری Bluetooth موارد زیر پیشنهاد می گردد :

*

غیر فعال کردن Bluetooth در زمانی که از آن استفاده نمی گردد . صرفا" در مواردی که قصد ارسال اطلاعات از یک دستگاه به دستگاه دیگر وجود دارد ، می بایست پتانسیل Bluetooth فعال گردد و از فعال نمودن آن در سایر موارد اجتناب گردد . با غیر فعال شدن پتانسل فوق، امکان دستیابی افراد غیرمجاز به دستگاه مورد نظر سلب می گردد .
*

استفاده از Bluetooth در hidden mode . در صورتی که Bluetooth فعال شده است ، اطمینان نمائید که در hidden mode و نه discoverable mode پیکربندی شده است . با پیکربندی دستگاه مورد نظر در hidden mode ، سایر دستگاه ها قادر به شناسائی دستگاه مورد نظر نخواهند بود . این موضوع باعث نمی گردد که دستگاه های Bluetooth قادر به برقراری ارتباط با یکدیگر نباشند . در چنین مواردی می توان دستگاه ها را "pair" نمود . بدین ترتیب آنان می توانند حتی در hidden mode نیز با یکدیگر ارتباط برقرار نمایند . با این که دستگاه ها ( نظیر تلفن های موبایل و یا headset ) لازم است در ابتدا در discoverable mode به منظور شناسائی یکدیگر پیکربندی گردند ولی در ادامه ( پس از این که "paired" شدند ) می توانند بدون نیاز به شناسائی مجدد اتصال، با یکدیگر ارتباط برقرار نمایند .
*

دقت لازم در زمان استفاده از Bluetooth . در زمان استفاده از تکنولوژی فوق در یک محیط عمومی و در مواردی که دستگاه ها pair و در discoverable mode پیکربندی شده اند ، می بایست نکات امنیتی را رعایت نمود . در صورت استفاده از دستگاه مورد نظر در یک محیط عمومی ، همواره احتمال شناسائی ارتباط توسط افراد غیر مجاز وجود خواهد داشت .
*

بررسی تنظیمات امنیتی . اکثر دستگاه ها ویژگی های متعددی را به منظور تامین طیف وسیع خواسته استفاده کنندگان ارائه می نمایند . فعال نمودن برخی از ویژگی های ارائه شده ممکن است شما را در معرض تهدیدات بیشتری قرار دهد . در این رابطه لازم است ویژگی های غیر ضروری و یا اتصالات Bluetooth ، غیر فعال شود . همچنین پیشنهاد می شود تنظیمات دستگاه مورد نظر خصوصا" مقادیر درنظر گرفته شده در ارتباط با سیستم امنیتی دستگاه مورد نظر به دقت بررسی گردد . سعی نمائید صرفا" گزینه هائی را فعال نمائید که ضمن تامین خواسته های مورد نظر ، مشکلات و تهدیدات امنیتی خاصی را به دنبال نداشته باشند .
*

استفاده از پتانسل های امنیتی پیش بینی شده در دستگاه . قبل از استفاده دستگاه Bluetooth ، می بایست امکانات امنیتی ارائه شده همراه دستگاه بررسی و با آگاهی کامل از آنان استفاده گردد . ویژگی هائی نظیر تائید و رمزنگاری نمونه هائی در این زمینه می باشد .

شبکه های محلی : عناصر و دستگاه ها

شبکه های محلی : عناصر و دستگاه ها

بخش اول : مفاهیم اولیه

*

با این که هر شبکه محلی دارای ویژگی ها و خصایص منحصربفرد مختص به خود می باشد که به نوعی آن را از سایر شبکه ها متمایز می نماید ، ولی در زمان پیاده سازی و اجرای یک شبکه محلی ، اکثر آنان از استانداردها ، عناصر و دستگاه های شبکه ای مشابه ای استفاده می نمایند .
*

کارت شبکه ، امکان مبادله اطلاعات در شبکه را برای یک کامپیوتر فراهم می نماید .
*

از کابل های Crossover برای اتصال دو دستگاه مشابه نظیر سوئیچ ها ، روترها ، هاب ها و کامپیوترهای شخصی ، استفاده می گردد .
*

از کابل های straight-through به منظور اتصال دستگاه های مختلف نظیر اتصال بین سوئیچ و روتر ، سوئیچ و کامپیوتر و یا هاب و روتر ، استفاده می گردد.
*

شبکه های محلی را می توان به دو نوع عمده نظیر به نظیر ( peer-to-peer ) و سرویس گیرنده - سرویس دهنده ( client/server ) ، تقسیم نمود .
*

کابل Rollover به منظور اتصال یک ترمینال به پورت کنسول یک دستگاه بین شبکه ای استفاده می گردد .
*



بخش دوم : پرسش و پاسخ

سوال یک : تاثیر استفاده از هاب و یا repeater در یک شبکه بر روی Collision domain چیست ؟

1.

باعث کاهش Collision domain می گردد
2.

باعث افزایش Collision domain می گردد
3.

باعث حذف Collision domain می گردد
4.

بر روی Collision domain تاثیری ندارد

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
Repeater ، یک سیگنال را دریافت و با تولید مجدد آن ، امکان ارسال آن را در مسافت های طولانی تر قبل از تضعیف سیگنال فراهم می نماید . در زمان توسعه سگمنت های یک شبکه محلی، می بایست از استانداردهای موجود در این زمینه استفاده نمود . مثلا" نمی توان بیش از چهار repeater را بین کامپیوترهای میزبان در یک شبکه استفاده نمود .
فرآیند ارسال سیگنال از یک repeater به repeater دیگر می بایست حداقل تاخیر ممکن را داشته باشد . در صورت وجود تاخیر فراوان بر روی یک شبکه محلی، احتمال بروز تصادم و یا Collision افزایش یافته و متعاقب آن کارآئی شبکه کاهش خواهد یافت .
دستگاه هائی که به یک هاب متصل می شوند ، تمامی ترافیک عبوری از یک هاب را دریافت خواهند کرد . بدیهی است به موازات افزایش دستگاه های متصل شده به هاب ، احتمال بروز تصادم و یا Collision افزایش می یابد .

سوال دوم:علت بروز تصادم و یا Collision در یک شبکه اترنت چیست ؟

1. دو گره دارای آدرس های MAC یکسان باشند
2. دو و یا بیش از دو گره در یک لحظه اقدام به ارسال داده نمایند
3. از پروتکل های غیرسازگار با مدل مرجع OSI استفاده گردد
4. چندین پروتکل routed در شبکه اجراء شود

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
یک تصادم زمانی بروز می نماید که دو و یا بیش از دو ایستگاه در یک لحظه اقدام به ارسال داده در شبکه نمایند . در صورت بروز یک تصادم ، تمامی داده ها از بین خواهند رفت . هر دستگاه متصل شده به یک سگمنت مشابه شبکه ، عضوی از یک collision domain می باشند .


سوال سوم: کدامیک از عبارات زیر در ارتباط با سوئیچ صحیح می باشد ؟

1. مسئول کپسوله نمودن سگمنت ها به بسته های اطلاعاتی
2. سازماندهی ترافیک بر اساس آدرس دهی لایه یک
3. به منظور استفاده در شبکه های Token ring طراحی شده اند
4. دارای پتانسیل های ارتباطی نظیر هاب و تنظیم ترافیک مشابه Bridge می باشند

مشاهده پاسخ :

پاسخ : گزینه d
توضیحات :
در برخی موارد لازم است که یک شبکه بزرگ محلی به سگمنت های کوچکتر و قابل مدیریتی تقسیم گردد. هدف از انجام این کار کاهش ترافیک و افزایش حوزه جغرافیائی یک شبکه است . از دستگاه های شبکه ای متفاوتی به منظور اتصال سگمنت های متفاوت یک شبکه به یکدیگر استفاده می گردد . Bridge ، سوئیچ ، روتر و gateway نمونه هائی در این زمینه می باشند . سوئیچ و Bridge در لایه Data Link مدل مرجع OSI کار می کنند . وظیفه Bridge ، اتخاذ تصمیم هوشمندانه در خصوص ارسال یک سیگنال به سگمنت بعدی شبکه است . پس از دریافت یک فریم توسط Bridge ، آدرس MAC مقصد فریم در جدول Bridge بررسی تا مشخص گردد که آیا ضرورتی به فیلترینگ فریم وجود دارد و یا می بایست فریم به سمت یک سگمنت دیگر هدایت گردد .
سوئیچ از لحاظ پورت های ارتباطی مشابه هاب بوده و از لحاظ مدیریت ترافیک اطلاعات همانند یک bridge عمل می نماید .


سوال چهارم : کدامیک از دستگاه های شبکه ای زیر می توانند بر اساس آدرس دهی IP در خصوص فورواردینگ ترافیک،اتخاذ تصمیم نمایند؟

1. bridge
2. hub
3. router
4. MAU

مشاهده پاسخ :

پاسخ : گزینه c
توضیحات :
روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید . در شبکه های محلی روتر شامل broadcast بوده و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork ، شبکه را به چندین بخش تقسیم نماید . به منظور ارائه سرویس های فوق ، روتر می بایست به LAN و WAN متصل گردد .


سوال پنجم : کدامیک از گزینه های زیر مشخصه های استاندارد IEEE 802.3 در ارتباط با شبکه های GiGAbit Ethernet بر روی فیبر را ارائه می نماید ؟

1.

IEEE 802.34
2.

IEEE 802.3g
3.

IEEE 802.3z
4.

IEEE 802.3ab
5.

IEEE 802.3az

مشاهده پاسخ :

پاسخ : گزینه c
توضیحات :
اترنت ، متداولترین تکنولوژی استفاده شده در شبکه های محلی است که اولین مرتبه با همکاری سه شرکت دیجیتال ، اینتل و زیراکس و با نام DIX ارائه گردید . در ادامه و در سال 1983 موسسه IEEE با استفاده از DIX ، استاندارد IEEE 802.3 را مطرح نمود . در ادامه استانداردهای متعدد دیگری توسط کمیته های تخصصی IEEE ارائه گردید :
استاندارد ( IEEE 802.34 ( Fast Ethernet
استاندارد ( IEEE 802.3z(Gigabit Ethernet over Fiber
استاندارد ( IEEE 802.3ab(Gigabit Ethernet over UTP

سوال ششم :کدامیک از گزینه های زیر وظایف یک روتر را بیان می نماید ؟ ( سه گزینه را انتخاب نمائید )

1.

جلوگیری از broadcast
2.

تقسیم بسته های اطلاعاتی
3.

روتینگ لایه دوم
4.

تقسیم یک شبکه به چندین بخش
5.

ترجمه آدرس محلی

مشاهده پاسخ :

پاسخ : گزینه های d ، a و e
توضیحات :
روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید . در شبکه های محلی روتر شامل broadcast بوده و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork ، شبکه را چندین بخش تقسیم می نماید . به منظور ارائه سرویس های فوق ، روتر می بایست به LAN و WAN متصل گردد .

سوال هفتم :کدامیک از گزینه های زیر نحوه اتصال صحیح پین ها براساس استاندارد 568B برای Patch cables را مشخص می نماید ؟

1. پین های 7 و 8 (رنگ قهوه ای ) ، زوج چهارم
2. پین های 3 و 6 (رنگ سبز ) ، زوج سوم
3. پین های 4 و 5 (رنگ آبی ) ، زوج اول
4. پین های 1 و 2 (رنگ نارنجی ) ، زوج دوم
5. تمامی موارد

مشاهده پاسخ :

پاسخ : گزینه e
توضیحات :
مشخصه های کابل و کانکتورهای مورد نیاز برای پیاده سازی هر یک از نمونه های اترنت ، متاثر از استانداردهای ارائه شده توسط انجمن های صنایع الکترونیک و مخابرات ( EIA/TIA ) می باشد . در این رابطه از دو استاندارد T568A , T568B استفاده می گردد .

سوال هشتم : کدامیک از تجهیزات زیر در لایه Data Link کار نمی کنند؟

1.

NIC
2.

ATM Switch
3.

Switch
4.

Bridge
5.

Hub

مشاهده پاسخ :

پاسخ : گزینه های e
توضیحات :
هاب و Repeater در لایه فیزیکی و سایر تجهیزات اشاره شده در بندهای a تا d در لایه Data Link کار می کنند .


سوال نهم: کدامیک از تجهیزات زیر در لایه فیزیکی کار نمی کنند ؟

1.

Transiver
2.

Repeater
3.

hub
4.

router

مشاهده پاسخ :

پاسخ : گزینه d
هاب ، Repeater و Transiver در لایه فیزیکی و روتر در لایه سوم مدل مرجع OSI کار می کند .
روترها ستون فقرات شبکه اینترنت و شبکه های بزرگ اینترانت را تشکیل می دهند . مهمترین وظیفه یک روتر ، تصمیم گیری در خصوص انتخاب بهترین مسیر و سوئیچینگ فریم ها بر روی اینترفیس های مناسب است . روترها بدین منظور ایجاد جداول روتینگ را در دستور کار خود قرار داده و اقدام به مبادله اطلاعات شبکه با سایر روترها می نمایند .

سوال دهم : برای ایجاد یک کانکتور RJ-45 جهت یک کابل کنسول و یا rollover ، پین های مربوطه به چه صورت به یکدیگر متصل می شوند ؟

1.

پین یک به هشت
2.

پین دو به هفت
3.

پین سه به شش
4.

پین چهار به پنج
5.

پین پنج به چهار
6.

پین شش به سه
7.

پین هفت به دوم
8.

پین هشت به یک
9.

برای ایجاد یک کابل کنسول تمامی موارد بالا می بایست رعایت شود .

مشاهده پاسخ :

رسانه های انتقال داده در شبکه های کامپیوتری

رسانه های انتقال داده در شبکه های کامپیوتری

بخش اول : مفاهیم اولیه
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.

*

کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
*

فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد . در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
*

شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .

کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :

*

سرعت انتقال داده : نرخ انتقال داده از طریق کابل را مشخص می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
*

نوع انتقال داده : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband و یا آنالوگ یا Broadband دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
*

حداکثر مسافت انتقال داده : حداکثر مسافت ارسال یک سیگنال بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .

بخش دوم : پرسش و پاسخ

سوال یک :چرا در کابل های UTP ،زوج سیم ها بهم تابیده می شوند ؟

1.

ایجاد فضای کافی
2.

ارزان تر شدن کابل ها
3.

نازکتر شدن کابل ها
4.

کاهش نویز و مسائل مرتبط با آن

مشاهده پاسخ :

پاسخ : گزینه d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.

سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟

1. یک کابل Console
2. یک کابل Cross-Connect
3. یک کابل Inverted
4. یک کابل Patch

مشاهده پاسخ :

پاسخ : گزینه a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .

سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟

1. یک حلقه بسته از هادی ها
2. یک حلقه باز از عایق ها
3. یک حلقه بسته از عایق ها
4. یک حلقه باز از هادی ها

مشاهده پاسخ :

پاسخ : گزینه a
توضیحات :
به جریان برق در حلقه های بسته ، مدار گفته می شود . این نوع مدارات می بایست از مواد رسانا تشکیل و دارای یک منبع ولتاژ باشند . ولتاژ باعث حرکت جریان برق می گردد . در حالی که مقاومت و امپدانس عکس این حالت عمل می نمایند .الکترون ها در یک حلقه بسته حرکت می نمایند و بالطبع در این حلقه می بایست شرایط ارسال داده یا حرکت الکترون ها وجود داشته باشد .

سوال چهارم :کدامیک از مواد زیر نیمه هادی می باشند ؟

1. هوا
2. سیلیکن
3. شیشه
4. طلا

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
مواد موجود در طبیعت را می توان با توجه به میزان و یا قابلیت هدایت الکترون ها به سه گروه عمده تقسیم نمود :
مواد عایق به موادی اطلاق می گردد که حرکت الکترون ها در آنان بسیار مشکل و یا غیرممکن می باشد . پلاستیک ، هوا و چوب نمونه هائی در این زمینه می باشد .
موادی هادی(رسانا) به موادی اطلاق می گردد که حرکت الکترون ها در آنان بسادگی محقق می گردد . فلزاتی نظیر مس ، نقره و طلا نمونه هائی در این زمینه می باشد( فلزات فوق دارای الکترون هائی می باشند که به سادگی آزاد شده و رسانش ایجاد می نمایند ) .
مواد نیمه رسانا ( نیمه هادی ) به موادی اطلاق می گردد که میزان الکتریسته انتقالی توسط آنان ، دقیقا" قابل کنترل می باشد. سیلیکن و کربن نمونه هائی در این زمینه می باشد .
سیلیکن یکی از مهمترین مواد نیمه هادی است که در مواد متعددی در طبیعت یافت می شود ( نظیر شن و ماسه ، شیشه ).


سوال پنجم : کدامیک از عبارات زیر بیانگر تفاوت بین Multi Mode و Single -Mode رسانه های FDDI می باشد ؟

1.

Multi Mode به منظور استفاده بین ساختمان های متعدد توصیه شده است.
2.

Multi Mode مسافت بیشتری نسبت به Single Mode را پوشش می دهد .
3.

Multi Mode دارای پهنای باند بیشتری نسبت به Single Mode می باشد .
4.

Multi Mode از LEDs به عنوان دستگاه های تولید کننده نور استفاده می نماید و این در حالی است که در Single Mode از لیزر بدین منظور استفاده می گردد .

مشاهده پاسخ :

پاسخ : گزینه d
توضیحات :
اغلب داده های ارسالی بر روی یک شبکه محلی به شکل سیگنال های الکتریکی می باشد . در لینک های فیبرنوری از نور به منظور ارسال داده استفاده می شود . بدین منظور ما به چیزی نیاز داریم که الکتریسیته را به نور و در سمت گیرنده ، سیگنال نوری را مجددا" به سیگنال الکتریکی تبدیل نماید( یک Transmitter و یک Receiver ) .
بخشی از فیبر نوری که از طریق آن نور حرکت می نماید را هسته فیبر می گویند. اشعه های نور، صرفا" زمانی می توانند وارد هسته فیبر گردند که زاویه تابش آنان درون دهانه فیبر باشد . همچنین ، زمانی که اشعه های نور درون هسته فیبر وارد می شوند ، مسیرهای نور محدودی وجود دارد که یک اشعه می تواند مسیر فیبر را طی نماید . به این گونه مسیرها، mode می گویند . در صورتی که قطر هسته فیبر به اندازه کافی بزرگ باشد ، مسیرهای زیادی وجود خواهد داشت که نور می تواند از طریق آنان مسیر فیبر را طی نماید . این نوع فیبرها را فیبرهای Multimode می گویند . فیبرهای Single Mode دارای یک هسته بمراتب کوچکتر بوده که صرفا" امکان حرکت نور به یک روش ( Mode ) و یا در یک مسیر درون فیبر وجود خواهد داشت .
فیبر های نوری Single Mode دارای ساختاری مشابه فیبرهای Multi Mode می باشند . مهمترین تفاوت بین فیبرهای Single Mode و Multi Mode ، امکان انتشار یک mode از نور به کمک یک هسته کوچکتر فیبرنوری توسط فیبرهای Single Mode است . قطر هسته فیبرهای نوری Single Mode بین هشت تا ده میکرون می باشد .
در فیبرهای Single Mode از یک لیزر مادون قرمز به عنوان منبع نور استفاده می شود . در حالی که در فیبرهای Multi Mode از LEDs به عنوان دستگاه تولید کننده نور استفاده می گردد .
فیبرهای Single Mode نسبت به فیبرهای Multi Mode پهنای باند بیشتری را ارائه داده و قادر به حمل داده در شبکه های محلی تا مسافت 3000 متر می باشند . این در حالی است که فیبرهای Multi Mode قادر به حمل داده در مسافتی معادل حداکثر 2000 متر می باشند .
لیزرها و فیبرهای Single Mode بمراتب گرانتر از فیبرهای Multi Mode و LEDs می باشند و به همین دلیل است که از فیبرهای Single Mode اغلب به منظور ارتباط داخلی بین ساختمان های متفاوت استفاده می گردد.

سوال ششم :کدامیک از موارد زیر از جمله چالش های اساسی در شبکه های بدون کابل می باشد؟ ( دو مورد را انتخاب نمائید ) .

1.

مسافت بین سلول ها
2.

تعداد سلول های overlap
3.

سازگاری بین کارت های شبکه مربوط به تولید کنندگان متفاوت
4.

امنیت انتقال اطلاعات

مشاهده پاسخ :

پاسخ : گزینه های c و d
توضیحات :
انتقال ایمن اطلاعات و سازگاری بین محصولات متفاوت نظیر کارت های شبکه از جمله چالش های اساسی شبکه های بدون کابل می باشد .

سوال هفتم :چه عاملی باعث می شود که جریان الکتریکی در یک ماده رسانا حرکت نماید ؟

1. ارائه یک ولتاژ به ماده رسانا
2. توان مصرف شده توسط لود الکتریکی
3. امپدانس مرتبط با ماده رسانا
4. مقاومت که خصلت مشترک تمامی رساناها می باشد .

مشاهده پاسخ :

پاسخ : گزینه a
توضیحات :
با حرکت الکترون ها ، جریان الکتریکی ایجاد می گردد . به منظور ایجاد جریان الکتریکی به ولتاژ و یا به عبارت دیگر یک فشار الکتریکی نیاز می باشد .

سوال هشتم : کدامیک از عبارات زیر بیانگر ویژگی فیبرهای Multi Mode می باشد ؟ ( دو مورد را انتخاب نمائید )

1.

امکان تابش نور از زوایای متفاوت
2.

مناسب جهت استفاده در مسافت های بیش از سه هزار متر
3.

استفاده از LEDs یا لیزر به عنوان یک منبع نور
4.

گران تر از Single Mode می باشند .
5.

پهنای باند بیشتری نسبت به Single Mode را ارائه می نمایند.

مشاهده پاسخ :

پاسخ : گزینه های a و c
توضیحات :
بخشی از فیبر نوری که از طریق آن نور حرکت می نماید را هسته فیبر می گویند. اشعه های نور، صرفا" زمانی می توانند وارد هسته فیبر گردند که زاویه تابش آنان درون دهانه فیبر باشد . همچنین ، زمانی که اشعه های نور درون هسته فیبر وارد می شوند ، مسیرهای نور محدودی وجود دارد که یک اشعه می تواند مسیر فیبر را طی نماید . به این گونه مسیرها، mode می گویند . در صورتی که قطر هسته فیبر به اندازه کافی بزرگ باشد ، مسیرهای زیادی وجود خواهد داشت که نور می تواند از طریق آنان مسیر فیبر را طی نماید . این نوع فیبرها را فیبرهای Multimode می گویند . فیبرهای Single Mode دارای یک هسته بمراتب کوچکتر بوده که صرفا" امکان حرکت نور به یک روش ( Mode ) و یا در یک مسیر درون فیبر وجود خواهد داشت .
فیبرهای Multi Mode امکان تابش نور از زوایای متفاوت را داشته و از LEDs و لیزر به عنوان منبع نور استفاده می نمایند .
هر کابل فیبر نوری که از آن برای شبکه استفاده می گردد، شامل دو فیبر شیشه ای است که توسط غلاف از یکدیگر جدا شده اند . یک فیبر داده را از دستگاه A به دستگاه B منتقل می نماید و فیبر دوم ،داده را از دستگاه B برای دستگاه A ارسال می نماید . فیبرها نظیر دو خیابان یک طرفه بوده که دارای مسیرهای معکوسی نسبت به یکدیگر می باشند . بدین ترتیب یک لینک ارتباطی Full-duplex ارائه می گردد . همانند یک کابل مسی بهم تابیده که از زوج سیم های مجزا برای ارسال و یا دریافت داده استفاده می نماید ، مدارات فیبرنوری از یک تار فیبر برای ارسال و از تار دیگر برای دریافت داده استفاده می نمایند .


سوال نهم: کدامیک از مواد زیر هادی جریان الکتریسته می باشند؟

1.

طلا
2.

مس
3.

نقره
4.

تمام موارد

مشاهده پاسخ :

پاسخ : گزینه d


سوال دهم :کدامیک از مواد زیر عایق جریان الکتریسته می باشند؟

1.

شیشه
2.

پلاستیک
3.

کائوچو
4.

تمام موارد

مشاهده پاسخ :

پاسخ : گزینه d


سوال یازدهم :کدامیک از مواد زیر نیمه هادی می باشند ؟

1.

کربن
2.

سیلیکن
3.

ژرمانیم
4.

تمامی موارد

مشاهده پاسخ :

آشنائی با اترنت

آشنائی با اترنت

سوال یک :ابداع اترنت به کدامیک از افراد زیر نسبت داده می شود ؟

1.

Vinton Cerf
2.

Bob Metcalfe
3.

Tim Berners-Lee
4.

Al Gore

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
Bob Metcalfe ، به همراه یک مهندس دیگر به نام D.R. Boggs اترنت را ابداع نمودند .
Vinton Cerf دارای نقش مهمی در ابداع برخی پروتکل های اینترنت است.
Tim Berners-Lee ، وب را ابداع نموده است .
Al Gore نیز در پروژه ایجاد اینترنت نقش مهمی داشته و از وی به عنوان دستیار اصلی در این پروژه نام برده می شود .
.

سوال دوم : نرخ انتقال داده در نمونه های متفاوت اترنت چه میزان است؟

1. ده مگا بایت در ثانیه
2. یکصد مگا بایت در ثانیه
3. یکهزار مگا بایت در ثانیه
4. تمامی موارد فوق

مشاهده پاسخ :

پاسخ : گزینه d
توضیحات :
اترنت های قدیمی دارای نرخ انتقال داده معادل ده مگا بایت در ثانیه می باشند. اترنت های سریع دارای نرخ انتقال داده تا حداکثر یکصد مگا بایت در ثانیه بوده و گیگا اترنت قادر به حمایت از نرخ انتقال داده ئی معادل یکهزار مگابایت در ثاینه است . در حال حاضر تلاش برای ایجاد شبکه هائی با نرخ انتقال داده ده هزار مگا بایت در ثانیه در جریان است .


سوال سوم : thicknet نامی عامیانه برای کدامیک از استانداردهای زیر است ؟

1.

10Base2
2.

10Base5
3.

10Base-T
4.

هیچکدام

مشاهده پاسخ :

پاسخ : گزینهb
توضیحات :
استاندارد 10base5 معروف به thicknet است .


سوال چهارم : Thinnet نامی عامیانه برای کدامیک از استانداردهای زیر است ؟

1.

10Base2
2.

10Base5
3.

10Base-T
4.

هیچکدام

مشاهده پاسخ :

پاسخ : گزینه a
توضیحات :
استاندارد 10base2 معروف به Thinnet است .

سوال پنجم : Thinnet نسبت به Thicknet دارای چه مزایائی است ؟

1.

کیفت بهتر سیگنال ها
2.

سرعت بیشتر
3.

انعطاف پذیری بیشتر
4.

تمامی موارد فوق

مشاهده پاسخ :

پاسخ : گزینه c
توضیحات :
Thinnet نسبت به Thicknet دارای انطعاف پذیری بیشتری است.هر دو استاندارد فوق از نرخ انتقال داده مشابهی حمایت نموده و از کابل های کواکسیال استفاده می نمایند. بنابراین هیچکدام دارای مزیت چشمگیری در رابطه با کیفیت سیگنال ها نمی باشند .


سوال ششم : شبکه های اترنت که از کابل های بهم تابیده در مقابل کابل های کواکسیال استفاده می نمایند ، دارای چه مزایائی نسبت به شبکه های Thicknet و یا Thinnet می باشند ؟

1.

کیفیت بهتر سیگنال ها
2.

سرعت بیشتر
3.

انعطاف پذیری بیشتر
4.

تمامی موارد

مشاهده پاسخ :

پاسخ : گزینه d
توضیحات :
شبکه های اترنت که از کابل های بهم تابیده استفاده می نمایند ، دارای مزایای متعددی نسبت به شبکه های اترنتی می باشند که در آنان از کابل های کواکسیال استفاده می گردد .استاندارد قدیمی برای کابل های بهم تابیده اترنت ، 10Base-T می باشد . 10BaseT نسبت به 10Base2 ارزان تر بوده و نصب آن با سهولت بیشتری انجام شده و ضرورتی به استفاده از ترمینیتورهای معروف وجود ندارد . بهم تابیده شدن کابل ها باعث بهبود کیفیت سیگنالینگ وانعطاف پذیری کابل ها می گردد. امروزه در اکثر شبکه های کامپیوتری از کابل های بهم تابیده استفاده می گردد .


سوال هفتم :حداکثر طول کابلی که می توان در شبکه های اترنت بهم تابیده استفاده نمود ، چه میزان است ؟

1. 10 متر
2. 100 متر
3. 1000 متر
4. سایر

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
یک کابل بهم تابیده اترنت نمی بایست دارای طولی بیش از یکصد متر باشد . در صورتی که این مشخصه رعایت نگردد ، تضمینی در رابطه با کارآئی و مطمئن بودن شبکه وجود نخواهد داشت .نوع های دیگری از کابل های اترنت امکان حمایت از طول بیشتری را فراهم می نمایند . مثلا" کابل های فیبر نوری اترنت 10BaseFL و یا 100BaseFX قادر به حمایت از دو هزارمتر می باشند .

سوال هشتم :ترافیک اترنت با چه واحدی اندازه گیری می شود؟

1.

فایل
2.

فریم
3.

Packet
4.

straem

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
داده اترنت به شکل فریم ارسال می گردد . فریم های اترنت شامل آدرس های MAC دستگاه های مبداء و مقصد می باشند . فریم ها در ادامه در ساختارهائی با استفاده از پروتکل های سطح بالاتر کپسوله می شوند ( نظیر بسته های اطلاعاتی IP ).

سوال نهم: در شبکه های محلی ( LAN ) ، آدرس اترنت به چه چیزی معروف است ؟

1.

آدرس IP
2.

آدرس MAC
3.

آدرس مجازی
4.

هیچکدام

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
آدرس اترنت را آدرس Media Access Control ) MAC) ، آدرس فیزیکی و یا آدرس سخت افزاری می نامند . آدرس هایMAC با آدرس های IP و آدرس های مجازی متفاوت بوده و از Address Resolution Protocol (ARP) به منظور ترجمه آدرس های IP به آدرس های MAC استفاده می گردد .

سوال دهم :یک آدرس MAC چند بایتی است ؟

1.

چهار بایت
2.

شش بایت
3.

هشت بایت
4.

ده بایت

مشاهده پاسخ :

پاسخ : گزینه b
توضیحات :
آدرس های MAC دارای طولی به اندازه شش بایت می باشند .


سوال یازدهم : سه بایت اول موجود در آدرس های MAC به چه منظوری استفاده می گردد ؟

1.

مشخص کننده تولید کننده آداپتور شبکه
2.

مشخص کننده شماره نسخه آداپتور شبکه
3.

مشخص کننده محل جغرافیائی آدپتور شبکه
4.

هیچکدام

مشاهده پاسخ :

پاسخ : گزینه a
توضیحات :
سه بایت اول موجود در آدرس MAC ، تولید کننده یک آداپتور شبکه را مشخص می نماید . به هر یک از تولید کنندگان یک کد منحصر بفرد [ (Organizational Unique Identifier (OUI ] و بر اساس فرآیندهای خاصی نسبت داده می شود.

سوال دوازدهم : یک فریم اترنت حداکثر دارای چه اندازه ای است ؟

1.

518 بایت
2.

1000 بایت
3.

1500 بایت
4.

1518 بایت

مشاهده پاسخ :

پاسخ : گزینه d
توضیحات :
حداکثر اندازه یک فریم اترنت 1518 بایت و حداقل 64 بایت است . ( مقادیر فوق شامل preamble فریم نمی باشند ) .

سوال سیزدهم : از preamble فریم اترنت به چه منظوری استفاده می شود ؟

1.

تراز اندازه فریم به صورت مضربی از سی و دو
2.

استفاده به منظور cyclic redundancy check) CRC)
3.

همزمانی فرستنده و گیرنده
4.

اعلان طول واقعی فریم

مشاهده پاسخ :

پاسخ : گزینه c
توضیحات :
preamble فریم اترنت ، دارای طولی به اندازه هشت بایت است که از دنباله ای صفر و یک تشکیل شده و از آن به منظور همزمانی بین فرستنده و دریافت کننده فریم استفاده می گردد .فریم های اترنت دارای فیلدهای مجزائی به منظور مشخص نمودن طول فریم و CRC می باشند.


سوال چهاردهم : CSMA/CD از چه کلماتی اقتباس شده است؟

1.

Carrier Sense Multiple Access with Collision Detection
2.

Collision Sense Multiple Access with Carrier Detection
3.

Carrier Single-Multiple Access with Collision Detection
4.

Collision Single-Multiple Access with Carrier Detection

مشاهده پاسخ :

پاسخ : گزینه a
توضیحات :
CSMA/CD از کلمات Carrier Sense Multiple Access with Collision Detection اقتباس شده و روشی به منظور استفاده از محیط انتقال در اترنت است .


سوال پانزدهم : کدامیک از کانکتورهای زیر در کابل های اترنت استفاده می گردد؟

1.

AUI
2.

BNC
3.

RJ-45
4.

تمامی موارد

مشاهده پاسخ :

نمایش داده در Gridview با استفاده از Stored Procedure

نمایش داده در Gridview با استفاده از Stored Procedure
نمایش داده در صفحات وب از جمله مهمترین وظایف پیاده کنندگان برنامه های وب محسوب می گردد . در ASP.NET 2.0 امکانات متعددی به منظور دستیابی و نمایش داده ارائه شده است . مجموعه کنترل های منبع داده و نمایش داده ، نمونه هائی در این زمینه می باشند . برای نمایش داده موجود در یک منبع داده بر روی یک صفحه وب ، در ابتدا می بایست به یک منبع داده متصل و متناسب با خواسته موجود یک query را اجراء و در ادامه نتایج را در یک کنترل نمایش داده ، نمایش داد . query مورد نظر را می توان در متن برنامه و یا به عنوان یک Stored Procedure در سرویس دهنده بانک اطلاعاتی SQL ذخیره نمود . Stored Procedures در مقایسه با query نوشته شده در متن برنامه از سرعت و ایمنی بمراتب بیشتری برخوردار می باشند.
در این مقاله قصد داریم با نحوه نمایش داده در یک کنترل Gridview ( یکی از مهمترین کنترل های نمایش داده ، ارائه شده در ASP.NET 2.0 ) با استفاده از یک Stored Procedure آشنا شویم . بدین منظور مراحل زیر را دنبال خواهیم کرد :

* مرحله اول : ایجاد یک وب سایت
* مرحله دوم : اتصال به یک بانک اطلاعاتی سرویس دهنده SQL و اضافه کردن یک Stored Procedure به آن
* مرحله سوم : نمایش داده برگردانده شده در Gridview
* مرحله چهارم : تست برنامه


مرحله اول : ایجاد یک وب سایت
به منظور ایجاد یک وب سایت با استفاده از ویژوال استودیو دات نت 2005 ، مراحل زیر را دنبال می نمائیم :

مرحله اول : فعال نمودن برنامه ویژوال استودیو

مرحله دوم : انتخاب گزینه New از طریق منوی File و کلیک بر روی گزینه Web site

مرحله سوم : انتخاب ASP.NET Web Site پس از نمایش جعبه محاوره ای New Web Site و از طریق بخش Visual studio installed templates

مرحله چهارم : مشخص کردن نوع وب سایت. در ابتدا و از طریق Location گزینه File System را انتخاب نموده و در ادامه نام فولدری که قرار است صفحات وب سایت در آن ذخیره شوند را مشخص می نمائیم ( به عنوان نمونه E:SrcoWebSiteStoredProcedure ) .

مرحله پنجم : از طریق بخش Language ، زبان برنامه نویسی که از آن برای برنامه نویسی صفحات استفاده خواهد شد را مشخص می نمائیم .

مرحله ششم : با کلیک بر روی دکمه Ok کار ایجاد یک وب سایت به اتمام می رسد .

پس از انجام مراحل فوق یک فولدر با نام مشخص شده و صفحه ای با نام Default.aspx ایجاد خواهد شد .

مرحله دوم : اتصال به یک بانک اطلاعاتی سرویس دهنده SQL و اضافه کردن یک Stored Procedure به آن
به منظور نمایش داده در صفحات ASP. NET می بایست مراحل زیر را دنبال نمود :

*

ایجاد و فعال کردن یک connection به بانک اطلاعاتی ( در این مقاله از بانک اطلاعاتی Northwind استفاده خواهیم کرد )
*

ایجاد یک Stored Procedure که مسئولیت برگرداندن داده به منظور نمایش در کنترل Gridview را برعهده خواهد داشت .
*

استفاده از یک کنترل منبع داده که مسئولیت اجرای Stored Procedure و مدیریت نتایج برگردانده شده را برعهده خواهد داشت .

در اولین مرحله ، یک Stored Procedure را ایجاد و در ادامه آن را به سرویس دهنده بانک اطلاعاتی اضافه می نمائیم .

مرحله اول : از طریق پنجره Server Explorer بر روی Data Connections کلیک ( سمت راست ) نموده و در ادامه گزینه Add Connection را انتخاب می نمائیم . در ادامه ، جعبه محاوره ای Add Connection نمایش داده می شود :

اضافه کردن یک connection
اضافه کردن یک connection

در صورتی که در لیست Data Source آیتم (( Microsoft SQL Server (SqlClient) نمایش داده نشده است ، گزینه Change را انتخاب تا در ادامه جعبه محاوره ای Change Data Source نمایش داده شود . در ادامه ، گزینه Microsoft SQL Server را انتخاب می نمائیم .
در صورتی که در مقابل نمایش Connection properties ، جعبه محاوره ای ‍Choose Data Source نمایش داده شود از طریق لیست Data Source ، نوع منبع داده را انتخاب می نمائیم . در این مقاله نوع منبع داده ، Microsoft SQL Server در نظر گرفته شده است . در لیست Data Provider ، گزینه .NET Framework Data Provider for SQL Server را انتخاب و در ادامه بر روی Continue کلیک می نمائیم .

انتخاب نوع منبع داده
انتخاب نوع منبع داده



مرحله دوم : در جعبه محاوره ای Add connection ، نام سرویس دهنده را در مکان Server Name وارد می نمائیم .

مرحله سوم : در بخش Log on to the server ، یکی از گزینه های موجود به منظور دستیابی و اجرای سرویس دهنده SQL را انتخاب ( integrated security و یا مشخص نمودن ID و رمز عبور ) و در صورت لزوم یک نام و رمز عبور را وارد نمائید .

مرحله چهارم : در صورت درج یک رمز عبور ، گزینه Save my Password را انتخاب نمائید .

مرحله پنجم : در بخش Select or enter a database name بانک اطلاعاتی Northwind را انتخاب نمائید .

ایجاد یک Connection به بانک اطلاعاتی Northwind
ایجاد یک Connection به بانک اطلاعاتی Northwind

مرحله ششم : بر روی Test Connection کلیک نموده و پس از اطمینان از صحت عملیات ، گزینه ok را انتخاب می نمائیم . بدین ترتیب ، connection جدید ایجاد و از طریق بخش Data Connection مربوط به Server Explorer قابل مشاهده خواهد بود .

مرحله هفتم : در Server Explorer و از طریق بخش Data Connections ، اتصال ایجاد شده را باز نموده تا جداول ، view و Stored Procedure مربوط به بانک اطلاعاتی قابل مشاهده گردند .

مرحله هشتم : در بخش Stored Procedures کلیک ( سمت راست ) نموده و گزینه Add New Stored Procedure را انتخاب می نمائیم . ( ویژگی Add New Stored Procedure توسط Visual Web Developer Express حمایت نمی شود ) .

اضافه کردن Stored Procedures
اضافه کردن Stored Procedures

مرحله نهم : کد زیر را به Stored Procedure جدید اضافه می نمائیم :

CREATE PROCEDURE PP_GetEmployees
AS
Select EmployeeID, LastName, FirstName from Employees
RETURN

مرحله دهم : بستن پنجره و کلیک بر روی Yes به منظور ایجاد Stored Procedure

مرحله سوم : اضافه کردن یک کنترل Gridview به منظور نمایش داده
پس از ایجاد connection به یک منبع داده ،‌ به منظور نمایش داده می بایست عملیات زیر را انجام داد :

*

استفاده از یک کنترل منبع داده بر روی صفحه که مسئولیت اجرای ‍ Stored Procedure و مدیریت نتایج را برعهده خواهد گرفت .
*

اضافه کردن کنترل GridView بر روی صفحه به منظور نمایش اطلاعات

بدین منظور مراحل زیر را دنبال می نمائیم تا داده در کنترل Gridview نمایش داده شود . کنترل فوق ، داده مورد نظر جهت نمایش را از کنترل SqlDataSource دریافت خواهد کرد .

مرحله اول : فعال نمودن صفحه Default.aspx و در ادامه سوئیچ به Design view

مرحله دوم : از طریق Toolbox و بخش Data ، یک کنترل Gridview را انتخاب و بر روی صفحه مستقر می نمائیم .

مرحله سوم : از طریق منوی Gridview Tasks ، گزینه Choose Data Source و در ادامه New Data Source را انتخاب می نمائیم . در ادامه ، ویزارد Data Source Configuration فعال خواهد شد .

مرحله چهارم : انتخاب Database و در ادامه کلیک بر روی OK ( بدین ترتیب مشخص نموده ایم که می خواهیم داده را از یک بانک اطلاعاتی سرویس دهنده SQL دریافت نمائیم ) . در بخش Specify an ID for the data source ، یک نام پیش فرض برای کنترل منبع داده با نام SqlDataSource1 در نظر گرفته می شود ( در صورت تمایل می توان این نام را تغییر داد ) . در ادامه ویزارد Configure Data Source SqlDataSource1 ، صفحه ای را نمایش خواهد داد که از طریق آن می توان یک connection را انتخاب نمود .

پیکربندی منبع داده
پیکربندی منبع داده

مرحله پنجم : در لیست ? Which data connection should your application use to connect to the database ، نام connection ایجاد شده در مرحله قبل را وارد نموده و بر روی دکمه Next کلیک نمائید . در ادامه ، ویزارد موبوطه صفحه ای را نمایش خواهد داد تا به کمک آن بتوان Connection string را در یک فایل پیکربندی ذخیره نمود . ذخیره Connection string در فایل پیکربندی دارای دو مزیت عمده است :

* بمراتب ایمن تر از ذخیره در یک صفحه است .‌
* امکان استفاده از connection string مشابه در چندین صفحه وجود خواهد داشت .


مرحله ششم : گزینه Yes, save this connection as را انتخاب و در ادامه بر روی دکمه Next کلیک نمائید . در ادامه ، ویزارد صفحه ای را نشان خواهد داد که به کمک آن می توان نحوه بازیابی داده از منبع داده را مشخص نمود .

مرحله هفتم : گزینه Specify a custom SQL statement or stored procedure را انتخاب و بر روی دکمه Next کلیک نمائید .

نحوه بازیابی اطلاعات از بانک اطلاعاتی ( Stored Procedure )
نحوه بازیابی اطلاعات از بانک اطلاعاتی ( Stored Procedure )

مرحله هشتم : در صفحه Define Custom Statements or Stored Procedures page ، گزینه Stored Procedure را انتخاب و در ادامه ، Stored Procedure ایجاد شده در مرحله قبل را انتخاب می نمائیم ( SP_GetEmployees ) .

انتخاب Stored Procedure
انتخاب Stored Procedure

مرحله نهم : کلیک بر روی دکمه Next

مرحله دهم : کلیک بر روی Test Query به منظور اطمینان از صحت داده بازیابی شده

مرحله یازدهم : با کلیک بر روی دکمه Finish ، پیکربندی Gridview به منظور نمایش داده بازیابی شده از بانک اطلاعاتی توسط Stored Procedure به اتمام می رسد.

مرحله چهارم : تست برنامه
با فشردن کلیدهای CTRL+F5 برنامه اجراء و تمامی رکوردهای موجود در جدول Employees بانک اطلاعاتی Northwind در Gridview نمایش داده می شوند . شکل زیر خروجی این برنامه را نشان می دهد .

نمایش داده در Gridview با استفاده از Stored Procedure
نمایش داده در Gridview با استفاده از Stored Procedure

برنامه های وب مبتنی بر سرویس گیرنده : AJAX و Atlas

برنامه های وب مبتنی بر سرویس گیرنده : AJAX و Atlas
یکی از ویژگی های مهم برنامه های وب ، تبعیت آنان از معماری "سرویس گیرنده - سرویس دهنده" است . این بدان معنی است که پیاده کنندگان برنامه های وب می توانند به منظور تحقق پردازش های سمت سرویس دهنده و سرویس گیرنده از فن آوری های متعددی استفاده نمایند. یکی از نکات مهم در خصوص انجام پردازش های سمت سرویس گیرنده ، میزان وابستگی آنان به اطلاعات موجود در سمت سرویس دهنده است . به عبارت دیگر ، اجرای یک event handler در سرویس گیرنده تا چه میزان وابسته به کد سمت سرویس دهنده است و به منظور انجام آن چه میزان داده می بایست بین سرویس گیرنده و سرویس دهنده مبادله گردد ؟
صرفنظر از این که به سوال فوق چه پاسخی داده می شود ، واقعیت این است که به منظور مدیریت رویدادهای محقق شده در سمت سرویس گیرنده ، می بایست ملزومات مورد نیاز ایجاد تا پیاده کنندگان بتوانند با استفاده از آنان پردازش های سمت سرویس گیرنده را مدیریت نمایند .

پردازش های سمت سرویس گیرنده از گذشته تاکنون
با توجه به این که پردازش های سمت سرویس گیرنده در برنامه های وب می بایست مستقل از نوع پلت فرم باشند ، بدیهی است که تمامی تلاش های انجام شده در این عرصه ، می بایست متمرکز بر روی برنامه های مرورگر باشد تا با ایجاد پتانسیل هائی در آنها ، امکان انجام پردازش های سمت سرویس گیرنده فراهم گردد . ظهور زبان های اسکریپت نویسی نظیر جاوااسکریپت و تجهیز مرورگرها به برنامه های مفسر مربوطه از جمله اقدامات عملی دراین عرصه است . استفاده از زبان جاوااسکریپت به منظور کدینگ پردازش های سمت سرویس گیرنده دارای قدمتی چندین ساله است . در ادامه ، قابلیت های جدیدی به مرورگرها اضافه گردید تا پیاده کنندگان بتوانند به کمک آنان برنامه های وب سمت سرویس گیرنده را ایجاد نمایند . هم اینک ، تمامی مرورگرهای متداول از یک مدل شی گراء موسوم به DOM ( برگرفته از document object model ) استفاده می نمایند و تعداد اندکی از آنها از یک ویژگی جدید با نام XMLHTTP استفاده می نمایند که به کمک آن ، سرویس گیرندگان و سرویس دهندگان می توانند بدون نیاز به انجام یک postback کامل و round trip با یکدیگر و به صورت مستقیم ارتباط برقرار نمایند.
XMLHTTP ، شامل مجموعه ای API ( رابط برنامه نویسی ) است که امکان ارسال و یا دریافت داده به صورت باینری ، HTML و XML را از سرویس دهندگان وب بر روی اینترنت و به کمک پروتکل HTTP فراهم می نماید . در مواردی که نیاز به داده موجود در سمت سرویس دهنده می باشد ، XMLHTTP به صورت پیوسته اقدام به ارسال درخواست خود برای سرویس دهنده می نماید تا آخرین اطلاعات را بدون نیاز به refresh کردن مدام مرورگرها ، بازیابی نماید . در واقع ، به کمک فن آوری فوق ، سرویس گیرندگان قادر به مبادله غیرهمزمان با سرویس دهنده بوده و می توانند اقدام به ارسال و یا دریافت داده XML بدون نیاز به انجام یک round trip کامل که باعث تولید مجدد یک صفحه می گردد ، نمایند .
ماحصل این تحولات ، ظهور نسل جدیدی از برنامه های وب نظیر Microsoft Virtual Earth و Microsoft Windows Live است . ایجاد چنین برنامه های وبی کار ساده ای نخواهد بود و پیاده کنندگان می بایست شناخت مناسبی نسبت به جاوااسکریپت و مدل DOM داشته باشند که ممکن است در هر مرورگر متفاوت باشد . علاوه بر این ، جاوااسکریپت تمامی ویژگی های یک زبان شی گراء را ارائه نمی نماید و بسیاری از ملزومات مورد نیاز پیاده کنندگان برنامه های وب در فریمورک دات نت را تامین نمی نماید ( نظیر type-safe ) .

ایجاد برنامه های وب با تاکید بر انجام پردازش سمت سرویس گیرنده ، نیازمند ملزوماتی نظیر
یک زبان برنامه نویسی و پلت فرم پیاده سازی جدید است .

AJAX ( برگرفته از asynchronous JavaScript and XML )
پیاده سازی برنامه های وب با استفاده از فن آوری های اشاره شده ( اسکریپت نویسی سمت سرویس گیرنده و مبادله غیرهمزمان با سرویس دهنده ) ، AJAX نامیده می شود . AJAX ، پیاده کنندگان را قادر به تولید صفحاتی می نماید که از توان پاسخگوئی بسیار مطلوبی در سمت سرویس گیرنده متناسب با رویداد ایجاده شده ، برخوردار می باشند . چراکه آنها از اسکریپت های سمت سرویس دهنده برای دستیابی و مدیریت عناصر بخش رابط کاربر استفاده می نمایند . علاوه بر این ، با توجه به مبادله غیرهمزمان داده به منظور ارسال و دریافت داده ، امکان انجام عملیات مورد نظر بر روی داده بدون وقفه و ازدست دادن state وجود خواهد داشت . Microsoft Virtual Earth و برنامه سرویس گیرنده نامه های الکترونیکی Outlook Web Access ، دو نمونه از برنامه های سبک AJAX ، می باشند .

Atlas : تلاش‍ی در جهت ایجاد یک پلت فرم پیاده سازی جامع
فن آوری جدید ASP.NET با نام Atlas ، مجموعه ای از فن آوری های مایکروسافت را شامل می شود که با تمرکز بر روی اصول AJAX ، سعی در توسعه و بهبود آن را دارد .
Atlas ، یک فن آوری جدید در عرصه پیاده سازی برنامه های وب ASP.NET است که کتابخانه های اسکریپت سرویس گیرنده را با فریمورک پیاده سازی مبتنی بر سرویس دهنده ASP.NET 2.0 ترکیب می نماید . در واقع ، Atlas به پیاده کنندگان برنامه های وب یک پلت فرم مناسب به منظور پیاده سازی صفحات وب مبتنی بر سرویس گیرنده را ارائه می نماید که قبلا" مشابه آن در خصوص صفحات وب مبتنی بر سرویس دهنده توسط ASP.NET ارائه شده بود . با توجه به این که Atlas ، به عنوان یک پتانسیل اضافه در کنار ASP.NET مطرح می باشد ، بدیهی است که کاملا" سازگار با سرویس های مبتنی بر سرویس دهنده باشد . با استفاده از Atlas ، می توان بخش قابل توجهی از پردازش های مورد نیاز یک برنامه را به سمت سرویس گیرنده انتقال داد ( fat-client ) . در چنین مواردی ، امکان ارتباط سرویس گیرنده با سرویس دهنده در background فراهم می گردد. ماحصل این فن آوری ، ایجاد برنامه های وبی است که علاوه بر ارائه امکانات مناسب در لایه رابط کاربر ( UI ) ، دارای توان پاسخگوئی بالائی می باشند و به سادگی می توانند با سرویس دهنده ارتباط برقرار نمایند .

مفاهیم فنی اولیه AJAX
در AJAX ، پیاده کنندگان می توانند سرویس های وب را بطور غیرهمزمان و از طریق اسکریپت های سمت سرویس گیرنده و با استفاده از شی XMLHTTPRequest فراخوانده تا اطلاعات به عنوان داده XML بسته بندی و در ادامه آنها را بر روی شبکه ارسال نمایند . بدین منظور شی XMLHTTPRequest یک شی پراکسی را ارائه می نماید تا به کمک آن امکان فراخوانی از راه دور و مبادله داده فراهم گردد . در فن آوری AJAX از زبان های اسکرپیت سمت سرویس گیرنده نظیر جاوااسکریپت بطرز گسترده ای استفاده می گردد . از جاوااسکریپت در مواردی نظیر فراخوانی از راه دور روتین ها ، انجام پردازش های مورد نیاز یک برنامه در سمت سرویس گیرنده و ایجاد ویژگی های پیشرفته ای در سطح لایه رابط کاربر استفاده می شود .
AJAX علاوه بر جاوااسکریپت از چندین فن آوری دیگر در سمت سرویس گیرنده نیز استفاده می نماید :

*

DOM : به کمک فن آوری فوق ، عناصر موجود در یک صفحه HTML به عنوان مجموعه ای از اشیاء استاندارد ( نظیر document و windows ) در نظر گرفته می شوند . بدین ترتیب ، امکان دستیابی و انجام عملیات دلخواه بر روی آنان از طریق کد فراهم می گردد .
*

DHTML ( برگرفته از Dynamic HTML ) : فن آوری فوق ، توانمندی HTML را به منظور واکنش مناسب در خصوص عملیاتی که توسط کاربران انجام می شود ( نظیر درج داده ) با استفاده از اسکریپت های سمت سرویس گیرنده و بدون نیاز به یک round trip افزایش می دهد .
*

رفتارها ، شامل روشی مناسب به منظور برخورد سیستماتیک با عملیاتی نظیر drag and drop در سطح لایه رابط کاربر و مرتبط با عناصر موجود بر روی یک صفحه می باشد .
*

عناصر : اشیاء سفارشی شده جاوااسکریپت می باشند که پتانسیل های توسعه یافته ای را در سمت سرویس گیرنده ایجاد می نمایند .

چالش های فن آوری AJAX
برنامه نویسی صفحات به سبک AJAX دارای چالش های متعددی است :

*

عناصر موجود در صفحات وب می بایست متناسب با شرایط هر مرورگر برنامه نویسی گردند ، چراکه هر مرورگر یک نسخه متفاوت از DOM و DHTML را ارائه می نمایند(هر چند این تفاوت ها اندک باشد) .
*

برنامه نویسی سمت سرویس گیرنده صرفا" با استفاده از جاوااسکریپت انجام می شود . پیاده سازی برخی از پتانسیل های AJAX می تواند برای پیاده کنندگان بسیار پیچیده باشد و نیازمند دانش بالائی در خصوص استفاده از جاوااسکریت است .
*

جاوا اسکریپت ، ویژگی ها و امکانات مورد نیاز پیاده کنندگان برنامه های دات نت را تامین نمی نماید ( نظیر یک رویکرد شی گراء کامل ) . علاوه بر این ، در این فن آوری از کتابخانه ای نظیر آنچه در پلت فرم دات نت ارائه شده است ،‌ استفاده نمی گردد و برنامه نویسان می بایست تمامی برنامه را از ابتدا کد نمایند .
*

جاوااسکریپت و پیاده سازی سمت سرویس گیرنده ، عموما" بخوبی در IDEs حمایت نمی گردند .

فن آوری Atlas ، مسائل اشاره شده را با ارائه یک فریمورک کامل برای ایجاد برنامه های وب مبتنی بر سرویس گیرنده برطرف می نماید.

فن آوری Atlas ،
دارای عناصر سرویس گیرنده و سرویس دهنده ای است
که آن را به خوبی با ASP.NET یکپارچه و مرتبط می نماید

مفاهیم فنی اولیه معماری Atlas
در ساده ترین حالت ، یک برنامه Atlas ، از کتابخانه های سمت سرویس گیرنده به منظور مدیریت رابط کاربر و فراخوانی عناصر مبتنی بر سرویس دهنده استفاده می نماید . Atlas ، همچنین عناصر سمت سرویس دهنده ای را ارائه می نماید که با سرویس گیرنده مرتبط و می توانند اسکریپت سمت سرویس گیرنده از قبل تعریف شده ای را تولید نمایند .

عناصر سمت سرویس گیرنده Atlas
فن آوری Atlas برای پیاده سازی برنامه های سمت سرویس گیرنده ، از مجموعه ای کتابخانه سمت سرویس گیرنده ( فایل هائی با انشعاب Js . ) استفاده می نماید که پیامد آن تعریف یک رویکرد لایه ای برای ایجاد برنامه های مبتنی بر سرویس گیرنده است . این لایه ها عبارتند از :

*

لایه مختص مرورگرها : با استفاده از پتانسیل های ارائه شده توسط این لایه ، اسکریپت های Atlas در اکثر مرورگر سازگار بوده و ضرورتی به نوشتن اسکریت های مختص یک مرورگر وجود ندارد .
*

سرویس های هسته atlas : شامل ضمائمی به جاوااسکریپت نظیر کلاس ها ، namespace ، event handler ، توارث ، نوع های داده و تسلسل اشیاء است . ویژگی های فوق یک مدل برنامه نویسی شی گراء را در اختیار پیاده کنندگان قرار می دهد تا به کمک بتوان علاوه بر سرعت در ایجاد برنامه ها از کد تولید شده نیز بدفعات استفاده نمود.
*

کتابخانه کلاس پایه Atlas : شامل عناصری نظیر دیباگرها ، Timers ، ردیابی و string buliders است .
*

لایه شبکه : این لایه با سرویس های مبتنی بر وب و برنامه ها ارتباط برقرار می نماید و مدیریت فراخوانی متدها از راه دور و غیرهمزمان را برعهده می گیرد . لایه فوق ، مدیریت فراخوانی غیرهمزمان برروی XMLHTTP را برعهده گرفته و باعث می گردد که پیاده کنندگان بدون این که درگیر پیچیدگی های موجود شوند با نوشتن چندین خط کد ، متدهای مورد نظر را فراخوانند .
*

لایه UI : در این لایه قابلیت های سرویس گیرنده Atlas نظیر رفتارها ، گرامر تعریفی Atlas ، عناصر UI و نسبت دهی داده ارائه می گردد .
*

لایه کنترل ها : این لایه کنترل های مختص atlas را برای پیاده سازی سمت سرویس گیرنده ایجاد می نماید . علاوه بر این که می توان از طریق اسکریپت به این کنترل ها دستیابی داشت ، امکان انجام عملیات متفاوتی نظیر نسبت دهی داده نیز وجود دارد. کنترل های Navigation و data-bound listview نمونه هائی در این زمینه می باشند .
*

یک مدل برنامه نویسی تعریفی که پیاده کنندگان را قادر می سازد عناصر atlas را با روشی مشابه کنترل های سرویس دهنده ASP.NET ایجاد نمایند .

فن آوری Atlas را می توان
به عنوان کتابخانه های اسکریپت سرویس گیرنده تصور نمود که زیرمجموعه ای از معماری ASP.NET بر روی ‌سرویس دهنده می باشند

برای پیاده سازی برنامه های وب سمت سرویس گیرنده ، فن آوری Atlas ویژگی های متعددی را ارائه می نماید . ارائه یک مجموعه API برای پیاده سازی در جاوااسکریپت ، قابلیت سازگاری اتوماتیک با مرورگرها و یک مدل تعریفی برای پیاده سازی سمت سرویس گیرنده ، نمونه هائی در این زمینه م‍ی باشند .

عناصر سمت سرویس دهنده Atlas
فن آوری Atlas ، صرفا" در ارتباط با اسکریپت های سمت سرویس گیرنده نمی باشد و از عناصر سمت سرویس دهنده ، سرویس ها و کنترل هائی استفاده می نماید که می توانند با اسکریپت های Atlas سمت سرویس گیرنده مرتبط گردند :

*

سرویس های وب که ویژگی های ASP.NET نظیر سرویس های پروفایل ، membership ، roles ، personalization و globalization را ارائه می نمایند .
*

کنترل های سرویس دهنده Atlas که کنترل های سرویس دهنده ASP.NET را reasemble می نمایند ولی اسکریپت های سمت سرویس گیرنده Atlas را منتشر می نمایند . این نوع کنترل ها ارتباط بسیار نزدیکی با کنترل های سرویس دهنده ASP.NET نظیر دکمه ها ، Label و ... دارند .
*

کنترل های سرویس دهنده Atlas که باعث می گردند جاوااسکریپت رفتارهای سمت سرویس گیرنده را تولید نماید . کنترل های HoverBehavior ، ClickBehavior ، Popup و AutocompleteBehavior نمونه هائی در این زمینه می باشند .
*

تمامی کنترل های سرویس دهند atlas در ویژوال استودیو نیر قابل استفاده می باشند. بنابراین می توان از آنان در زمان طراحی استفاده نمود ( همانند کنترل های سرویس دهنده ASP.NET ) .

فن آوری Atlas ، اسکریپت نویسی سمت سرویس گیرنده را با پیاده سازی سمت سرویس دهنده ASP.NET یکپارچه می نماید و پیاده کنندگان می توانند از پتانسیل های ASP.NET در سمت سرویس دهنده برای برنامه های Atlas نیز استفاده نمایند .

هدف اولیه فن آوری Atlas ،
ترکیب ویژگی اسکریپت های سمت سرویس گیرنده با ویژگی هائی از ASP.NET بر روی سرویس دهنده است تا به کمک آن
یک پلت فرم پیاده سازی جامع و فراگیر ایجاد گردد .

Patch چیست ؟

تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های نرم افزاری می گردند . Patch ها ، یک مشکل خاص و یا نقطه آسیب پذیر در یک نرم افزار را برطرف می نمایند . در برخی موارد تولید کنندگان نرم افزار در مقابل ارائه یک patch ، اقدام به ارائه یک نسخه جدید از نرم افزارهای خود می نمایند ( ارتقاء نرم افزار ). تولید کنندگان نرم افزار ممکن است به نسخه جدید ارتقاء یافته به عنوان یک patch مراجعه نمایند .

نحوه آگاهی از patch مورد نیاز
تولید کنندگان نرم افزار پس از آماده شدن patch ها ، آنان را بر روی وب سایت های خود ارائه خواهند داد . کاربران کامپیوتر می توانند با مراجعه به سایت شرکت عرضه کننده محصول نرم افزاری در مرحله اول از ارائه Patch جدید آگاهی یافته و در مرحله دوم با دریافت و نصب آن ، نرم افزار نصب شده بر روی سیستم خود را ارتقاء دهند . پس از ارائه یک patch ، می بایست سریعا" اقدام به نصب آن بر روی سیستم شود . بدین ترتیب فرصت استفاده از نقاط آسیب پذیر موجود در یک محصول نرم افزاری توسط مهاجمان سلب و امکان موفقیت آنان کاهش می یابد. برخی نرم افزارها بصورت اتوماتیک بررسی لازم در خصوص ارائه نسخه های جدید و بهنگام شده را انجام داده و به کاربران اعلام می نمایند که یک نسخه جدید ارائه شده و امکان دریافت و نصب آن وجود دارد . برخی از تولید کنندگان نرم افزار ، آماده شدن یک Patch را از طریق Email به اطلاع کاربران می رسانند. در صورتی که امکان استفاده از تسهیلات فوق وجود داشته باشد ، پیشنهاد می گردد که از مزایای آن استفاده گردد. در صورتی که امکان استفاده از پتانسیل های اشاره شده وجود نداشته باشد ، می بایست به صورت ادواری از وب سایت های تولید کنندگان بازدید نموده تا در صورتی که یک patch جدید ارائه شده باشد از وجود آن آگاه وسریعا" نسبت به دریافت و نصب آن بر روی سیستم خود اقدام نمود.

چند عادت خوب امنیتی

چند عادت خوب امنیتی
به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادیکه مشهور به کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد .

چگونه می توان امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟
دسـیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور ، امکان پذیر می باشد . شما می توانید بسادگی افرادی را که قادر به دستیابی فیزیکی به سیستم و کامپیوتر شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا همکاران ) . آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری ساده است ؟ پاسخ سوال فوق ، منفی است و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ، قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را افزایش دهند . در ادامه به برخی از این موارد اشاره می گردد :

*

قفل نمودن کامپیوتر زمانی که از آن دور هستیم : حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ خواهید کرد .
*

قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد . پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا" online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که شما بطور دائم به شبکه متصل می باشید ، مهاجمان و ویروس های کامپیوترهای فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .
*

بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .

به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد :

*

حفاظت کامپیوتر در مقابل نوسانات جریان برق : در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ، ولی آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می توان در این رابطه از محصولاتی دیگر نظیر ups در زمان ایجاد نوسانات برق و یا قطع برق ، استفاده نمود .
*

backup گرفتن از داده ها : صرفنظر از این که شما خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست داده باشید (مثلا" توسط عملکرد یک کرم و یا ویروس ، یک حادثه طبیعی و یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل backup بر روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات backup را با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

آشنائی با محتویات فعال و کوکی

شنائی با محتویات فعال و کوکی
هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی استفاه می نمایند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به این تکنولوژی ها نداشته و صرفا" برای آنان نوع سرویس ها و خدمات ارائه شده دارای اهمیت است . برخی از تکنولوژی های استفاده شده علیرغم داشتن جنبه های مثبت و مهم به ابزارهائی برای برنامه ریزی برخی حملات تبدیل شده و حریم خصوصی کاربران را بمخاطره می اندازد . محتویات فعال ( Active contents ) و کوکی ها ( Cookies ) از جمله موارد فوق ، می باشند.

محتویات فعال چیست ؟
در اغلب وب سایت ها به منظور افزایش پتانسیل های قابل ارائه به کاربران و یا تزئین سایت از اسکریپت هائی که باعث اجرای برنامه ها بر روی مرورگر وب می شود ، استفاده می گردد . ایجاد منوهای Drop-down و یا انجام افکت های گرافیکی متفاوت در یک صفحه وب ، نمونه هائی در این زمینه می باشند . این نوع اسکریپت ها که به "محتویات فعال" معروف شده اند ، اغلب به روشی برای انواع حملات نظیر سرقت اطلاعات و یا اجرای کدهای مخرب بر روی کامپیوتر کاربران، تبدیل شده اند .

*

جاوا اسکریپت : جاوا اسکریپت یکی از متداولترین زبان های اسکریپت نویسی در وب است که در اکثر وب سایت ها از آن استفاده می گردد. ( VBscript,ECMAScript و Jscript نمونه هائی دیگر در این زمینه می باشند ) . تامین طیف وسیعی از خواسته ها ، عملکرد مناسب ، سادگی در استفاده و ترکیب آسان با سایر نرم افزارها از جمله دلایل گسترش استفاده از زبان های اسکریپت نویسی در وب می باشد.مهاجمان نیز از پتانسیل های ارائه شده توسط زبان های اسکریپت نویسی به منظور نیل به اهداف مخرب خود استفاده می نمایند . مثلا" یکی از حملات متداول که با محوریت جاوا اسکریپت صورت می پذیرد ، هدایت کاربران از یک وب سایت مطمئن به یک وب سایت مخرب است که در آن اقدام به download ویروس ها و یا جمع آوری اطلاعات شخصی کاربران می گردد .
*

اپلت های جاوا و کنترل های اکتیوایکس : اپلت های جاوا و کنترل های اکتیوایکس برنامه هائی می باشند که بر روی کامپیوتر شما مستقر شده و یا از طریق شبکه بر روی مرورگر شما download می گردند . در صورتی که اینگونه برنامه ها ( خصوصا" کنترل های اکتیوایکس ) توسط مهاجمان مدیریت و هدایت گردند ، امکان انجام هر گونه عملیاتی بر روی کامپیوتر شما وجود خواهد داشت . اپلت های جاوا معمولا" در یک محیط محدودتر اجراء می گردند . این نوع از برنامه ها در صورت عدم ایمنی مناسب محیط ایجاد شده ، فرصت های مناسبی به منظور انواع حملات را برای مهاجمان فراهم می نمایند .

استفاده از جاوا اسکریپت ، اپلت های جاوا و کنترل های اکتیوایکس ، همواره خطرناک نمی باشد . ولی می بایست به این موضوع دقت شود که امکانات فوق به ابزارهائی برای انواع حملات توسط مهاجمان، تبدیل شده اند . به منظور پیشگیری در خصوص محتویات فعال ، امکانات متعددی در اکثر مرورگرها پیش بینی شده است که با استفاده از آنان و تنظیم بهینه پارامترهای موجود می توان یک سطح ایمنی مناسب را ایجاد نمود. بموازات افزایش ضریب ایمنی مرورگر خود به منظور برخوردبا محتویات فعال، ممکن است محدودیت های خاصی در خصوص برخی ویژگی های ارائه شده توسط برخی سایت ها ، ایجاد گردد. در صورتی که از یک وب سایت دیدن می نمائید که نسبت به آن شناخت کافی وجود ندارد ، می بایست پیشگیری لازم در خصوص غیر فعال نمودن محتویات فعال را انجام داد. تهدیدات مشابهی نیز می تواند متوجه برنامه های پست الکترونیکی باشد . تعداد زیادی از برنامه های پست الکترونیکی از برنامه های مشابه مرورگرها به منظور نمایش HTML استفاده می نمایند . بنابراین امکان تهدید محتویات فعال در خصوص نامه های الکترونیکی نیز می تواند وجود داشته باشد .به منظور پیشگیری لازم در خصوص این نوع تهدیدات می توان پیام ها را به صورت متن معمولی ، مشاهده نمود .

کوکی چیست ؟
در زمان استفاده از اینترنت ، امکان جمع آوری و ذخیره اطلاعات شما وجود خواهد داشت . اطلاعات فوق ممکن است اطلاعاتی عمومی در خصوص کامپیوتر شما نظیر آدرس IP ، نام Domain استفاده شده به منظور ارتباط با اینترنت ، نوع مرورگر و سیستم عامل ، باشد . اطلاعات جمع آوری شده می تواند شامل موارد خاصی نظیر آخرین مرتبه ای که یک وب سایت را ملاقات نموده اید و یا اطلاعات شخصی شما در زمان استفاده از یک وب سایت خاص نظیر آدرس پست الکترونیکی باشد .

*

Session cookie . این نوع کوکی ها صرفا" و تا زمانی که از مرورگر استفاده می گردد ، اطلاعاتی را ذخیره نموده و پس از بستن مرورگر اطلاعات از بین می رود . هدف از بکارگیری این نوع کوکی ها ، ارائه تسهیلات لازم در خصوص حرکت بین صفحات متعدد است . مثلا" تشخیص مشاهده یک صفحه خاص و یا نگهداری اطلاعاتی در خصوص داده های مرتبط با یک صفحه .
*

Presistent cookie : این نوع کوکی ها اطلاعاتی را بر روی کامپیوتر شما ذخیره می نمایند . بدین ترتیب امکان نگهداری اطلاعات شخصی مرتبط با شما فراهم می گردد . در اکثر مرورگرها برای این نوع از کوکی ها می توان یک مدت زمان خاص را مشخص نمود( عمر مفید ) .در صورتی که یک مهاجم امکان دستیابی به کامپیوتر شما را پیدا نماید ، می تواند با مشاهده محتویات فایل های فوق به اطلاعات شخصی شما دسترسی نماید.

به منظور افزایش سطح ایمنی خود ، می بایست تنظیمات امنیتی لازم در خصوص اعمال محدودیت و یا بلاک نمودن کوکی ها را در جهت حفظ حریم خصوصی ، انجام داد . در صورتی که از یک کامپیوتر عمومی استفاده می نمائید ، می بایست کوکی ها را غیر فعال نموده تا پیشگیری لازم در خصوص دستیابی سایرین به اطلاعات شخصی شما ، صورت پذیرد