فروشگاه گلد داک

فروشگاه گلد داک

فروشگاه جامع تحقیقات علمی و پژوهشی
فروشگاه گلد داک

فروشگاه گلد داک

فروشگاه جامع تحقیقات علمی و پژوهشی

تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات فایل 84
تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

فروشنده فایل

کد کاربری 21941
کاربر

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه کار برنامه های کاربردی وب 32

4-1 معماری برنامه کاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بک تراک کش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یک قالب 43

4-8-2 ایجاد یک پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه کاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملکرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یک – کلاس SessionPer store 68

4-20 مدیریت کش و عمل بک تراک 68

4-21 کش تعریف مؤلفه server-side 72

4-22 کش صفحه server-side 73

بک تراک استاندارد صفحات وب 76

4-23 رد کشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

فصل اول:

بیان ضرورت و معیارهای ارزیابی در صفحات وب

1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).

- پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)


1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

- دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

شامل ورد 84صفحه ای


تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت ،امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 51
تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 21941
کاربر

فهرست مطالب:

1 رمزنگاری................................................................................ 3

١-1 - معرفیواصطلاحات............................................................... 4

1-٢ - الگوریتمها............................................................................. 6

2-سیستم های کلیدی متقارن.............................................................. 7........

3- سیستم های کلیدی نا متقارن......................................................... 11

4-کلیدهادررمزنگاری................................................................... 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18

4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19

5- شکستنکلیدهایرمزنگاری.......................................................... 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21

5-2 الگوریتمهایمتقارن................................................................. 21

5-3 الگوریتمهاینامتقارن............................................................... 23

6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرایطونکاتلازم:................................................................. 26........

6- ٣-- توضیحاتالگوریتم MD5...................................................... 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28

6-5 -گام٢- افزایشطول:............................................................... 28

6-6 - گام٣- یینبافربرایMD5....................................................... 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29

6-8- گام۵- خروجی:...................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچیست ؟......................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37

7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37

7-3-1تایید هویت سرویس دهنده............................................................. 37

7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40

7-8 حملات تاثیر گذار بر SSL............................................................... 43

7-9امنیت اس اس ال (SSL) .............................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................. 43

8-امنیت شبکه.................................................................................. 44

9- پیوست ها :.................................................................................. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58


مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.


رمزنگاری


١-1 - معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ - الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.


سیستم‌های کلیدی متقارن

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.


سیستم‌های کلیدی نا متقارن

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای


تحقیق پاسخگویی به حمله ها

این پروژه به صورت واقع گرا تنظیم شده و مثل یک رمان به طراحی،حمله و روش پاسخگویی به حملات پرداخته است
دسته بندی کامپیوتر و IT
بازدید ها 12
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 37
تحقیق پاسخگویی به حمله ها

فروشنده فایل

کد کاربری 21941
کاربر

پاسخگویی به حمله ها 2

کاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمرکز شدن روی پیشگیری 9

فکر نکنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی که شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت کنید یا تامین کنید آموزش لازم را 12

نقطه تماس را مشخص کنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه کنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عکس العمل نشان دهید 15

مشکل را زمانی که لازم است تعدیل کنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری کنید 29

شبکه تان را چک کنید 30

حسابهای قدیمی را حذف کنید 33

لیست چک 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک ه ک ر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان

Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل 1-1 به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری که هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند

متمرکز شدن روی پیشگیری

با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند

فکر نکنید این نمی تواند برای من رخ دهد

از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در یک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی که شما تحت حمله هستید

اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در 19 جولای 2001 کد قرمز به 354104 میزبان سرایت کرد چیزی که فقط در 13 ساعت انجام شد در ماکزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند

آماده شوید برای بدترین حالت

با وجود اینکه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به ‌آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی 2001 از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید

شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت شما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل 3-1نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .

دریافت کنید یا تامین کنید آموزش لازم را

حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.

نقطه تماس را مشخص کنید POC

در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس 911که کار برا ن بتوانند در هنگام وقوع یک حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت کنید از اطلاعات مشتری . شما ممکن است از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .

شامل حمله شوید

جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.

شامل ورد 37صفحه ای


مجموعه سورس کد Asp.Net شامل سورس پروژه، وب، دفترچه تلفن آنلاین و... دریک بسته مفید

مجموعه سورس کد AspNetشامل سورس پروژه،وب،دفترچه تلفن آنلاین ودریک بسته مفیدباقیمت استثنایی
دسته بندی برنامه نویسی
بازدید ها 60
فرمت فایل zip
حجم فایل 8513 کیلو بایت
تعداد صفحات فایل 11
مجموعه سورس کد Asp.Net شامل سورس پروژه، وب، دفترچه تلفن آنلاین و... دریک بسته مفید

فروشنده فایل

کد کاربری 17004
کاربر

مجموعه سورس کد Asp.Netشامل سورس پروژه،وب،دفترچه تلفن آنلاین و...دریک بسته مفیدباقیمت استثنایی

سورس پروژه سایت سیستم آموزش مجازی تحت وب

معمولا پروژه هایی که با عنوان “آموزش مجازی تحت اینترنت ” مطرح می شوند سعی در پیاده سازی یک محیط آموزشی واقعی با تمام اشیاء ممکن را دارد ، البته لازم به تذکر است که پروژه ای که در دست شما است در سطح آزمایشی ، آموزشی بیان شده که برای ارائه به عنوان پروژه درسی می باشد .

توضیحات این پروژه برنامه نویسی :

۱- کنترل پانل برای مدیر ، استاد و دانشجو

۲- ثبت نام دانشجویان – استادان

۳- آزمون گرفتن . نوع (کوئز ، میان ترم و پایان ترم)

۴- آموزش بصورت متنی

می توان با تکمیل چنین پروژه هایی و با بکار گیری فناوری های جدید موفق به ساخت مراکز آموزشی و دانشگاه های مجازی با امکانات بسیار عالی در سطح کشور شد مفاهیم تئوری استفاده شده از این پروژه برای پیاده سازی این پروژه از ابزارها و تکنولوژی های زیر استفاده شده است: ASP.NET و Sql Server زبان برنامه نویسی در این پروژه سی شارپ (#C) می باشد .

تعریف استاد: با وارد کردن اطلاعاتی همچون کد استاد – نام – تحصیلات – سن و شهر محل سکونت و تلفن یک استاد تعریف می کنیم .

حذف و ویرایش استاد : در قسمت ویرایش می توان اطلاعاتی همچون نام و نام خانوادگی – تحصیلات – سن – محل زندگی و تلفن را اطلاع کنیم در قسمت حذف پس از جستجو می توان اطلاعات مربوط به استاد را حذف کرد .

تعریف درس : با وارد کردن اطلاعات زیر می توانید یک درس را برای آموزش به دانشجو معرفی کرد کد درس – نام درس – تعداد واحد – قیمت درس – تاریخ میان ترم – تاریخ پایان ترم – تعداد سئوال میان ترم – تعداد سئوال پایان ترم .حذف و ویرایش درس : پس از جستجو می توان عملیات بالا را انجام داد

حذف دانشجو: می توان دانشجویی را همراه با درس هایی که گرفته است را حذف کرد

گزارش گیری : در این قسمت مدیر می توانید از استادان – درس ها – دانشجویان و مدیران لیستی را تهیه کند و ببیند.

امکانات پروژه :

امکان Control Panel برای مدیر ، استاد و دانشجو
امکان ثبت نام دانشجویان – استادان
امکان آزمون گرفتن ( کوئز، میان ترم، پایان ترم )
امکان آموزش بصورت متنی

پروژه دفترچه تلفن آنلاین نوشته شده با زبان VB.NET و ASP.NET

دفترچه تلفن آنلاین

پروژه دفترچه تلفن آنلاین ، پروژه ای که به زبان Vb.NET و در محیط ASP.NET با امکانات فوق العاده طراحی و برنامه نویسی شده است. امکاناتی که میتوانید شما نیز در پروژه های خود استفاده کنید ، یکی از آن امکانت Ajax بوده اطلاعات و بارگذاری صفحات بدون refresh شدن صفحه بوده و ثبت نیز در لحظه اجرا بوده و لیست میشود.

زبان طراحی پروژه VB.NET بوده طراحی برخی بخش های توسط bootstrap صورت گرفته ، قابلیت های نظیر ثبت اطلاعات فردی و همچنین ثبت تصویر از قابلیت های دیگر پروژه بوده.

دیتابیس پروژه SQL بوده و نیازی به اتچ ندارید.امیدوارم استفاده کنید.

نوع پروژه : سورس
زبان پروژه : VB.NET&ASP.NET
بانک اطلاعاتی پروژه : SQL Server

پروژه ASP.net وب سایت شرکت قطارهای مسافری

پروژه ASP.net وب سایت شرکت قطارهای مسافری

در این پروژه ساده که با استفاده از زبان طراحی وب asp.net و همچنین بانک اطلاعاتی sql server نوشته و پیاده سازی شده است، یکسیستم مدیریت وب سایت قطار مسافری و همچنین تهیه بلیط آنلاین خیلی ساده و جالب شبیه سازی شده است.

پروژه وب سایت شرکت قطارهای مسافربری برای برنامه نویسان مبتدی و همچنین کسانی که می خواهند با اصول طراحی وب سایت و چگونگی ارتباط با بانک اطلاعاتی و همچنین رابطه بین صفحات سایت آشنا شوند، بسیار مناسب و کاربردی می باشد. باید قبل از اجرای برنامه فایل مربوط به بانک اطلاعاتی برنامه را در sql Serverخود پیوست کنید.

در این پروژه ، در صفحه اصلی وب سایت شرکت مسافربری قطار، عنوان سایت، خوشامدگویی به کاربران و همچنین معرفی سابت طراحی شده است.

در همین صفحه، اخبار مهم و راهنمایی کاربران نیز گنجانده شده است. یک پنل ورود اعضا نیز وجود دارد که جهت ورود مدیر سایت (BLR | admin) و کاربران سایت طراحی شده است. در همین قسمت کاربران جدید می توانند Account جدیدی ایجاد کنند و در ورودهای بعدی خود می توانند از uSername و passward ی که تعریف کرده اند استفاده نمایند.

مدیر پس از ورود می تواند از طریق منویی که در سمت راست صفحه وجود دارد، به این بخش ها دسترسی داشته باشد:

اطلاعات کاربران : شامل ویرایش، حذف و انتخاب اطلاعات کلی مربوط به کاربران وب سایت و همجنین مدیر.

پیامهای کاربران : در این بخش نیز جدولی از پیام های فرستاده شده کاربران برای مدیر همراه با اطلاعات کامل مربوط به نام و محتوای پیام و همچنین جواب دادن به پیام طراحی شده است.

اطلاعات قطارها : در جدول مربوط به این بخش تمام اطلاعات مربوط به قطارهای مسافربری شرکت به همراه مبدا، مقصد، نوع قطار و مبلغ و ... و همچنین قابلیت های ثبت مورد جدید، حذف و ویرایش اطلاعات موجود در اختیار مدیر وب سایت قرار می گیرد.

اطلاعات خرید : اطلاعات خرید بلیط های مربوط به شرکت نیز در این بخش نمایش داده می شود.

کاربران نیز پس از وارد کردن username | password مربوط به خودشان می توانند وارد پنل خود شوند و این قابلیتها را داشته باشند:

خرید بلیط : در این بخش جدولی برای انتخاب مبدا، مقصد و نوع قطاری که می خواهید انتخاب می کنید و اگر در جدول پایگاه داده، مسیری با این مشخصات موجود باشد، همراه با قیمت به شما نشان داده می شود و میتوانید از همین صفحه نسبت به خرید اینترنتی بلیط قطار اقدام نمایید.

تغییر رمز ورود : در این بخش کاربر میتواند رمز عبور خود را تغییر دهد.

تماس با ما : فرم تماس با مدیر سایت در این بخش در اختیار کاربران قرار می گیرد تا بتوانند نظرات و پیشنهادات خود در مورد سایت را برای مدیر ارسال کنند.

پیام ها : در این صفحه نیز جدولی از پیام های ارسالی کاربر و پاسخ مربوط به آن ها طراحی شده است.

سورس پروژه آپلود فایل با Ajax در ASP.net

سورس پروژه آپلود فایل با Ajax در ASP.net

در این سورس کد نمونه ای از آپلود فایل در یک صفحه وب ASP.net با استفاده از متدهای زبان برنامه نویسی Ajax را میتوانید دانلود کنید. این سورس جالب و کاربردی با استفاده از زبانهای #C و ASP.net و همچنین کنترلهای سرور Ajax پیاده سازی شده است.

AJAX یک زبان برنامه نویسی جدید نیست، بلکه یک روش جدید برای استفاده از استانداردهای موجود است. AJAX هنر تبادل داده ها با سرور و به روز رسانی بخش هایی از یک صفحه وب ، بدون بارگذاری مجدد و رفرش صفحه است. این زبان همچنین یک تکنیک برای ایجاد صفحات وب سریع و پویا است. به این صورت که به صفحات وب اجازه میدهد که بصورت ناهمگام با مبادله مقدار کمی از اطلاعات با سرور، در پشت صحنه به روز شوند، این به این معنی است که ممکن است بخشهایی از یک صفحه وب بدون بارگذاری مجدد، به روز شوند. صفحات وب کلاسیک، که از AJAX استفاده نمیکنند، برای تغییر محتوا باید کل صفحه را مجددا بارگذاری کنند.

سورس کدی که در این پست در اختیاز شما قرار داده ایم، با استفاده از زبان طراحی وب asp.net که یک چارچوب برنامه وب سمت سرور برای توسعه وب سایت است و برای تولید صفحات وب پویا استفاده میشود، نوشته شده است و از کنترل سرور Ajax ی بنام AjaxFileUpload برای انجام عملیات مورد نظر بدون نیاز به رفرش کردن صفحه وب استفاده می نماید.

در این سورس پروژه جالب، نمونه ای از Upload کردن فایل در صفحه وب با استفاده از متدهای Ajax شبیه سازی شده است.

برای مطابقت این برنامه با مرورگرهای مختلف در بخش CSS داخلی این برنامه، کدهایی مربوط به نمایش سورس کد در انواع مرورگر های محبوب نوشته شده است.

همچنین در این برنامه از هیچ بانک اطلاعاتی استفاده نشده است و فایل هایی که در برنامه آپلود میکنید، در مسیر برنامه در فایلی به نام "Uploads" ذخیره میگردند.

سورس کد برنامه ویرایش و درج در GridView با ASP.NET

سورس کد برنامه ویرایش و درج در GridView با ASP.N

سورس کد مثالی ساده از عملیات مختلف درج، حذف و ویرایش اطلاعات داده ای موجود در یک کنترل GridView را میتوانید از این پست دانلود نمایید. این سورس پروژه جالب با زبان طراحی وب ASP.net نوشته و پیاده سازی شده است.

یکی از مسائل مهم در طراحی وب سایت، چگونگی نمایش اطلاعات و داده های موجود در بانک های اطلاعاتی و مورد نیاز در برنامه می باشد. بعضی از کنترل های سرور داده شامل : AccessDataSource و sqlDataSource و ... وجود دارند که برای دریافت و ارسال اطلاعات به بانک های اطلاعاتی متصل به خودشان استفاده میشوند ولی نمیتوانند داده ها را نمایش دهند در حالیکه برای نمایش اطلاعات داده ای جداولی منظم و ساختار یافته مورد نیاز میباشد.

زبان طراحی وب ASP.net کنترل هایی را به منظور نمایش داده های موجود در پایگاه داده برنامه در اختیار کاربران قرار داده است که یکی از آنها کنترل GridView می باشد.

برای نمایش اطلاعات موجود در بانک اطلاعاتی توسط کنترل GridView ، باید این کنترل را به یکی از کنترلهای سرور داده وصل نمود و در هنگام اجرای برنامه کنترل سرور داده اطلاعات دریافتی از DataBase را جهت نمایش به کنترل وب مورد نظر ما (در اینجا GridView) می فرستد.

کنترل GridView اطلاعات دریافت شده را بصورت جدولی منظم دارای سطر و ستون با اندازه رکوردهای داده های موجود، نمایش میدهد. سطر این کنترل، داده های رکورد از پایگاه داده و ستون آن نیز اطلاعات داده ای مربوط به فیلد خاصی را نشان میدهد. همچنین این کنترل قابلیتهای نمایشی مختلف و جالب بیشتری نیز دارد که مطابق نیاز میتوان آنها را در تنظیمات مربوط به کنترل تعین کرد.

در این پست ما سورس کدی از کار با داده های موجود در GridView را شبیه سازی و در اختیار شما قرار داده ایم.

در این برنامه کنترل سرور داده ما SqlDataSource میباشد و به بانک اطلاعاتی موجود در خود ویژوال استودیو یعنی SqlExpressمتصل شده است. برای نمایش اطلاعات موجود در پایگاه داده برنامه ، کنترل SqlDataSource اطلاعات دریافتی از بانک اطلاعاتی را به GridView می فرستد و این اطلاعات مطابق با تنظیماتی که برای کنترل وب نوشته شده اند، نمایش داده میشود.

در اینجا دو نمونه از کار با داده های موجود در کنترل GridView را برای استفاده شما قرار داده ایم. در این برنامه های جالب میتوانید نمونه هایی از درج، ویرایش و حذف داده های موجود در کنترل ها را ببینید که خیلی جالب پیاده سازی شده اند، همچنین نمونه ای از تغییر RadioButton را نیز میتوانید داشته باشید.

سورس پروژه نوشتن و خواندن فایل word در ASP.NET

سورس پروژه نوشتن و خواندن فایل word در ASP.NET

پروژه ای که در این قسمت جهت دانلود شما قرار داده ایم، نمونه ای ساده و جالب از کار با داده های فایل word و نوشتن و خواندن word document میباشد. این سورس جالب با زبان برنامه نویسی #C و زبان طراحی وب ASP.NET نوشته شده است.

در این سورس کد، میتوانید کدهای ساده ای را جهت آموزش چگونگی READ AND WRITE یک فایل word در صفحه asp را دانلود و از آن بهره بگیرید. از این خاصیت میتوانید در پروژه هایتان استفاده نمایید.

فایل وردی را نیز میتوانید در این بسته ببینید که برای یادگیری بهتر کاربران قرار داده شده است. همچنین این پروژه هیچ نیازی به بانک اطلاعاتی برای ذخیره داده و اطلاعات ندارد. تمام اطلاعات مستقیما در فایل word موجود ذخیره میشوند.

در این سورس پروژه asp.net با اجرای صفحه، دو TextBox و همچنین دو دکمه را مشاهده خواهید کرد که در اولی متن وارد شده در TextBox با کلیک روی دکمه "Write to word" در فایل متنی که در مسیر فایل قرار داده شده است، وارد میگردد. همچنین کاربر با کلیک روی دکمه "read word Document" میتواند تمام محتویات فایل ورد را در صفحه asp خود ببیند.

سورس پروژه آپلود کردن عکس در GridView در asp.net

سورس پروژه آپلود کردن عکس در GridView در asp.net

در این سورس کد میتوانید آپلود کردن، ذخیره و نمایش تصاویر در کنترل GridView را با مثال ساده ای یاد بگیرید. این پروژه با زبان طراحی وب ASP.Net نوشته شده است.

این پروژه جالب که با استفاده از زبان برنامه نویسی #C و زبان طراحی وب asp.net نوشته شده است، کار با کنترل GridView را خیلی زیبا آموزش میدهد.

میتوانید این سورس برنامه را بصورت رایگان از این پست دانلود کنید و در پروژه های asp و طراحی سایت خود از آن استفاده کنید.

در سورس upload عکس در صفحه asp.net از بانک اطلاعاتی داخل سی شارپ یعنی SqlExpress استفاده شده است.

با اجرای برنامه صفحه ای باز میشود که تصاویر موجود در بانک اطلاعاتی sqlExpress را داخل یک کنترل GridView به همراه id و نام عکس به زیبایی نمایش می دهد.

همچنین این صفحه شامل یک دکمه "upload" نیز میباشد که با استفاده از دو textBox کنار آن باید نام و آدرس تصویری را که میخواهید آپلود نمایید، وارد کنید و با کلیک روی دکمه، تصویر مورد نظر با مشخصات وارد شده در GridView نمایش داده میشود و در بانک اطلاعاتی SqlExpress ذخیره میگردد.

در رویداد مربوط به کلیک گزینه upload ابتدا اندازه تصویر انتخاب شده مطابق اندازه بخش های نمایشی gridview تغییر می یابد و سپس با استفاده از کلاس SqlConnection با پایگاه داده ارتباط برقرار میکند و تصویر در آن ذخیره میشود.

سورس برنامه خواندن و نوشتن فایل XML در Asp.net

سورس برنامه خواندن و نوشتن فایل XML در Asp.net

در این پست سورس پروژه چگونگی خواندن و نوشتن داده های یک فایل xml را میتوانید بصورت رایگان دانلود کنید. این برنامه جالب با استفاده از زبان برنامه نویسی سی شارپ و زبان طراحی وب ASP.NET نوشته شده است.

کار با فایلهای XML همواره از توجه خاصی برخوردار بوده است.

خواندن اطلاعات یک فایل xml و همچنین نوشتن در آن در زبان asp.net را میتوانید در این پست از طریق سورس کد ساده ای به راحتی آموزش ببینید.

میتوانید سورس پروژه read and write xml file data را بصورت رایگان دانلود کنید و از آن بهره ببرید.

در کنار این سورس، فایل xml ی نیز نوشته شده است که جهت خواندن اطلاعات آن و نیز نوشتن اطلاعات لازم در آن، مورد استفاده قرار میگیرد.

با اجرای این برنامه صفحه ای باز میشود که شامل دو بخش است:

در بخش اول چند TextBox جهت وارد کردن اطلاعاتی قرار داده شده اند و با کلیک روی دکمه "Write xml File" داده های نوشته شده وارد فایل XML مورد نظر میشوند.

در بخش دوم صفحه نیز یک دکمه با عنوان "Read XML File" دیده میشود که کاربر با کلیک روی آن میتواند تمام اطلاعات و داده های موجود در فایل XML برنامه را مشاهده کند.

سورس پروژه نمایش آخرین اخبار با ASP.net

سورس پروژه نمایش آخرین اخبار با ASP.net

در این پست برنامه نمایش آخرین اخبار از سایتهای مختلف و مشهور را جهت دانلود شما قرار داده ایم که با استفاده از زبان طراحی وب ASP.NET و بانک اطلاعاتی sqlexpress نوشته شده است.

سورس پروژه show news با استفاده از زبان برنامه نویسی سی شارپ و زبان طراحی وب ای اس پی دات نت خیلی جالب طراحی شده است.

در این برنامه از بانک اطلاعلاتی داخل محیط ویژوال استودیو یعنی SqlExpress استفاده شده است. به این صورت که جدولی در این پایگاه داده طراحی شده است که شامل تیتر خبر و لینکی به سایتی که خبر مورد نظر در آن منتشر شده است، میباشد.

میتوانید با دسترسی به بانک اطلاعاتی این سورس پروژه لینکهای سایتهای معتبری را که میشناسید وارد کنید و لینک خبر را روی برنامه خود داشته باشید.

این پروژه جالب شامل یک صفحه است که لیست آخرین اخبار را نشان میدهد و این لیست از لینک اخباری که در بانک اطلاعاتی وارد کرده اید تشکیل شده است. با کلیک روی هر خبر، سایتی که خبر مربوط به آن میباشد باز میشود.

سورس پروژه چت روم Chat Room با Asp.net

سورس پروژه چت روم Chat Room با Asp.net

سورس کدی که در این پست میبینید، پروژه چت روم Chat Room میباشد که با استفاده از زبان طراحی وب Asp.net و زبان برنامه نویسی #C نوشته شده است.

میتوانید این سورس پروژه جالب را بصورت رایگان دانلود کنید و از آن بهره بگیرید.

سورس برنامه چتروم شامل سه صفحه جالب میباشد که هر کدام خیلی جالب طراحی و پیاده سازی شده اند و از متدهای جاوا اسکریپت نیز در آنها استفاده شده است.

در این سورس، کدهای ساده و خیلی جالبی برای شبیه سازی برنامه chat room نوشته شده اند، طراحی اتاق چت نیز ساده و با استفاده از جدولی انجام شده است.

همانطور که گفتیم این برنامه جالب شامل سه صفحه به شرح زیر میباشد:

صفحه لاگین : این صفحه، که صفحه ورود کاربر به چتروم است شامل یک پنل برای وارد کردن "نام کاربری" و همچنین دکمه "login" میباشد. در این صفحه با وارد کردن نام کاربری توسط کاربر، یک Session به نام کاربر ایجاد میشود که تا زمانیکه کاربر از برنامه خارج شود فعال می ماند، تا کاربران دیگر نتوانند به صفحه آن وارد شوند و اطلاعات وارد شده توسط او را ببینند.

صفحه انتخاب اتاق چت : کاربر پس از لاگین کردن وارد صفحه انتخاب اتاق خاصی میشود، در این قسمت سه نوع Room برای چت آماده شده اند از جمله: Sports، Music و Software در صورت نیاز میتوانید صفحات دیگری نیز وارد کنید. کاربر پس ازانتخاب با کلیک روی گزینه "join" وارد چتروم مشخص شده میشود.

صفحه chat Room : این صفحه از پروژه نیز بسیار ساده و زیبا طراحی شده است که شامل یک باکس جهت نمایش پیام های کاربران چتروم، باکسی جهت نمایش نام کاربری اعضای اتاق چت و همچنین یک تکست باکس برای وارد کردن پیام کاربر فعلی برنامه میباشد و پیام های وارد شده کاربر از طریق متدهای جاوا اسکریپت و بدون نیاز به رفرش کردن صفحه به نمایش در می آیند.

توجه داشته باشید که در این سورس کد از هیچ بانک اطلاعاتی استفاده نشده است و ورود و خروج کاربران تنها از طریق sessionکه مطابق نام کاربری کاربر است، چک میشود.

سورس پروژه درج پست و نظرات در asp.net با بانک Access

این پروژه با زبان طراحی وب asp.net و زبان برنامه نویسی سی شارپ c# و بانک اطلاعاتی Access نوشته شده است .

کار اصلی این پروژه درج پست توسط مدیر و نظرات توسط کاربران سایت (کاربران عمومی نه کاربرانی که ثبت نام کرده اند) می باشد.

این وب سایت ساده شامل چند صفحه است:

  • صفحه اصلی ، که آخرین پست های ثبت شده در آن نشان داده می شود
  • صفحه پست، که اطلاعات پست کلیک شده در آن نمایش داده می شود
  • صفحه مدیر، که در آن مدیر می تواند پست ها را به ثبت برساند
  • صفحه ورود مدیر، که مدیر با وارد کردن رمز عبور می تواند به بخش مدیریت دسترسی پیدا کند ،
  • user : admin pass : admin
  • و چند تا صفحه دیگر که جهت پردازش داده ها از آنها استفاده می شود. مثلا ذخیره پست یا نظرات

بانک اطلاعاتی این وب سایت نیز شامل جداول زیر است:

  • post، برای ذخیره پست ها به کار می رود
  • nazarat، برای ذخیره نظرات کاربران به کار می رود

و در پایان بازم تاکید می کنم این پروژه برای افراد مبتدی مناسب است .



دانلود تحقیق بررسی نحوه کار برنامه های کاربردی وب

تحقیق بررسی نحوه کار برنامه های کاربردی وب در 38 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 38
تحقیق بررسی نحوه کار برنامه های کاربردی وب

فروشنده فایل

کد کاربری 6017

تحقیق بررسی نحوه کار برنامه های کاربردی وب در 38 صفحه ورد قابل ویرایش


نحوه کار برنامه های کاربردی وب ?
معماری برنامه کاربردی ?
حلقه درخواست- پاسخ ?
URL های عمل مؤلفه ?
پیام های حلقه درخواست- پاسخ ?
بک تراک کش ??
ایجاد پروژه ها ??
انتخاب یک قالب ??
ایجاد یک پروژه برنامه وب ??
فایل ها و گروه های پروژه ??
مؤلفه های وب ??
منابع سرور وب ??
چارچوب ها ??
محصول (products) ??
مقصد ها ??
ساخت برنامه شما ??
نصب برنامه کاربردی شما ??
خلق مؤلفه های وب ??
مؤلفه Main ??
فایل های Java ??
فایل های WOD و HTML ??
لیست یک – نمونه فایل HTML ??
لیست فایل WOD ??
حفظ و نگهداری وضعیت ??
افزودن متدها به مؤلفه ??
استفاده از برنامه و شیء های Session ??
برنامه کاربردی ??







نحوه کار برنامه های کاربردی وب

برنامه های کاربردی وب دسترسی پویای وب پیج های مبتنی برHTML از طریق یک مرورگر وب را ایجاد می کند. از آنجا که برنامه های کاربردیWeb Dbject شیء گرا بوده و به زبان جاوا نوشته می شود، برنامه کاربردی شماWeb page هایی را با ایجاد نمونه های شی ها به نام مؤلفه های وب به وجود می آورد.

مؤلفه وب ترکیبی از زیرمجموعه هایWocomponent و قالبHTML جاوا است. مؤلفه های وب همه مؤلفه ها و عناصر استانداردHTML شامل انیمیشنFlash، فیلم های Quichtime ، برنامه هایJava script و اپلت های جاوا را در برمی گیرد. مؤلفه های وب همچنین از کاسکاد ورقه های تعاریف(CSS) پشتیبانی می کند.

با افزودن عناصر خاصWebObject با همت هایHTML - به نام عناصر پویا- به مؤلفه‌های وب خود، محتوای پویا را به وب پیج های خود اضافه کنید. برخی عناصر پویا فاقد همت های HTML بوده و صرفاً در کنترل ایجاد محتوا به کار می رود. به عنوان مثال، محتوایی که شرطی یا تکراری است. هنگام پاسخ دهی به درخواست های مرورگر کلانیت، محتواهای پویا به HTMLایستا ترجمه و تبدیل می شود.

می توانید در ساخت مؤلفه های وب یا ازWebObject Builder یاDirect to Web استفاده کنید. WebObject Builderیک ابزار گرافیکی در خلق مؤلفه های وب بوده و عناصر پویا را به متغیرها و متدهای برنامه کاربردی شما محدود می کند. Direct to Web یک ابزار ساخت سریع نمونه بوده که برنامه کاربردی در حال کار وب را از مدل E0 ارائه شده خلق می کند. برای تغییر محتوای مؤلفه های Direct to WebازWeb Assistant استفاده نمایید. همچنین می توانید صفحات را فریز کنید- مؤلفه های وب را خلق کرده و به پروژه خود اضافه کنید- و آنها را با استفاده ازWeb Object Builder اصلاح نمایید.

باید قبل از معمول سازی برنامه کاربردی وب خود، درک بنیادینی از معماری یک برنامه کاربردی داشته باشید. این قسمت معماری برنامه های کاربردی وب را تشریح کرده و چگونگی کار عناصر پویا را در زمینه حلقه درخواست- پاسخ برنامه کاربردی را توضیح می دهد. هنگام پردازش یک درخواست و ایجاد صفحه پاسخ، شرح خلاصه ای از ترتیب متدها استنتاج می شود. این قسمت همچنین چگونگی کاربک تراک (پیمایش معکوس)Web Object ها را توضیح می دهد.

این سند چگونگی استفاده از ابزارهای مختلف Web Object را توضیح نمی دهد. در مورد مراحل استنتاجی در خلق قالب ها و ساخت عناصر پویا، راهنمای کاربرWeb Object Boilder را مطالعه کنید. در مورد چگونگی استفاده ازWeb Objects Direct to web Guid ,Direct to web (هدایت شیء های وب به راهنمای وب) را مطالعه نمایید.


معماری برنامه کاربردی

نه تنها برنامه وب شما محتوای پویایی ایجاد می کند بلکه می توانید قالب ها را به کاربر ارائه داده که محتوای مؤلف را برای آنها تأیید می کند. داده های ورودی را از کاربرانی بدست می آورید که از قالب هایHTML، دکمه ها و دیگر عناصر پویا استفاده می‌نمایند. مرتبط سازی عناصر قالب به متغیرها و متدهای مؤلفه وب شما شبیه محدود کردن دیگر عناصر پویاست که صرفاً محتوا را نمایش می دهد.

با قرار دادن عناصر پویا در یک عنصر استاندارد قالب مؤلفه وب خود، قالب ها را خلق کنید. مؤلفه وبHTML را ایجاد می کند که مرورگر های وب می توانند آن را تغییر کرده و نمایش دهد. این فرآیند از ترجمه دیتای ثبتی کاربر یا انتخاب ها به متغیرهایی در برنامه شما تشکیل می شود. اگر مؤلفه های وب را برنامه نویسی می کنید، این برنامه نویسی به درک چگونگی پردازش ورودی کاربر توسط برنامه های وب کمک می کند.

برنامه هایWeb Object مبتنی بر رویداد(event driven) هستند اما به جای پاسخ دهی به رویدادهای ماوس و کیبورد به درخواست هایHTML (پروتکل انتقال ها پیرتکست) پاسخ می دهند. برنامه درخواست عملHTML را دریافت می کند، به آن پاسخ می دهد و سپس منتظر درخواست بعدی می شود. پاسخ دهی برنامه به درخواست ها ادامه می‌یابد تا اینکه درخواست ها تمام شود. حلقه اصلی به کار گیرنده این درخواست ها حلقه درخواست- پاسخ،WebObject محتوای عناصر پویا را پر می کنند. اطلاعات انتشاری برنامه های شما در دیتابیس یا دیگر وسایل ذخیره سازی دیتا مقیم شده یا می‌توان آن را هنگام دسترسی به صفحه ایجاد کرد. صفحات هم بسیار محاوره ای و فعل و انفعالی هستند- شما می توانید کاملاً روش را مشخص کنید که کاربر از طریق آنها هدایت شده و دیتاهایی که آنها مشاهده و اصلاح می کنند.

شکل یک وب سایت مبتنی برWeb Object را نمایش می دهد. مجدداً درخواست (در قالبURL) از مرورگر وب به وجود می آید. مرور وب کشف می کند که درخواست باید توسط برنامه کاربردی Web Object به کار رفته و درخواست را به آداپتورHTTP بفرستد. آداپتور درخواست وارده را به شکلی پکیج می کند که برنامه Web Object بتواند آن را درک کرده و به برنامه کاربردی فوروارد کند. براساس مؤلفه های وب تعریف شما و دیتای مربوطه از انبار دیتا، برنامه وب پیجی را ایجاد می کند که از طریق آداپتور به سرور وب منتقل می شود. سرور وب صفحه را به مرورگر وب می فرستد که آن را ارائه می دهد.

به این نوع از برنامه کاربردی Web ObjectبرنامهWeb گفته می شود زیرا نتیجه آن ایجاد یک سری وب پیج هایHTML پویا می باشد.


حلقه درخواست- پاسخ

هر عمل اتخاذ شده از سوی کاربر از طریق سرور وب و آداپتور Web Objectبا برنامه کاربردی شما ارتباط برقرار می کند. همه جزئیات مربوط به عمل کاربر- محتوای فیلدهای تکست، وضعیت چک باکس ها و دکمه های رادیویی و انتخاب در منوهای pap-up همین طور اطلاعاتی پیرامونsession و دکمه یا لینک فعال شده در درخواست HTTP رمزگذاری می شود.

درخواست با عمل آداپتور Web Objectو رفتار پیش فرض برنامه رمزگشایی می شود. این فرآیند رمزگشایی، که در ایجاد صفحه پاسخ به حداکثر خود رسیده تا به مرورگر وب بازگشت داده شود- حلقه درخواست- پاسخ را می سازد. شکل2 ترتیب پیام های استنتاجی هنگام پردازش درخواست را نشان می دهد.

Web Objects دو مدل پردازش درخواست دارد، عمل هدایت و عمل مؤلفه.

- مدل عمل مؤلفه به شما اجازه می دهد وضعیت را در برنامه حفظ کنید؛ از این رو، به شیء های session نیاز داشته و از آن استفاده می کند. به طور پیش فرض، برنامه های وب از این مدل استفاده می کنند.

- مدل عمل مستقیم توسط برنامه هایی به کار می روند که به مدیریت وضعیت- به عنوان مثال، موتورهای جستجو، کاتالوگ های تولید، کتابخانه های پرونده و انتشار پویا- نیاز ندارد. برنامه های استفاده کننده این مدل به طور پیش فرض فاقد شیء هایsession هستند.

هنگام توسعه یک برنامه به یک مدل پردازش درخواست محدود نمی شوید برنامه ها مناسب ترین مدل را در پیاده سازی مشخصه های خاص به کار می گیرد. عمل های مولفه به طور کلی در برنامه های وب دارای مؤلفه های به هم پیوسته سودمند است. به هر حال، توانایی کنترل زیاد جریان برنامه را به کاربر ارائه نمی دهد. به عنوان مثال، کاربر نمی تواند مستقیماً متد تعریف شده در فایل سرس جاوای یک مؤلفه وب را اجرا کند. از طرف دیگر، عمل های هدایت (Directactim) در ارائه چنین دسترسی به کاربران بهترین است. به عنوان مثال، با به کارگیریURL مناسب کاربران می توانند شیوه های خاص یک برنامه را اجرا کنند.

URL های عمل مؤلفه

هنگامی که یک برنامه وب را آرایش داده و از طریق مرورگر وب به آن دسترسی دارید، URL نمایش مرورگر از فرمت خاصی برخوردار است که زمینه،session صفحه برنامه وب و حتی عنصر وب را مشخص می کند.

URL همه اطلاعات ضروری برنامه کاربردی را در بر گرفته تا وضعیت مؤلفه های وب و session ایجاد شده برای کلانیت مشخص را بازستازی کند. لیست1 مثالی ازURL عمل مؤلفه را نشان می دهد.

·شکل3- ص 13- ساختار یکURL عمل مؤلفه

پیام های حلقه درخواست- پاسخ

جدول 1 فازهای فرآیند درخواست- پاسخ را فهرست می کند. جدول2 ترتیبی را نشان می دهد که متدهای موجود در آن استنتاج می شود. فرآیند به طور تفضیلی در “پردازش درخواست” ص14 و “ایجاد پاسخ” ص16 توضیح داده می شود. شیء های اولیه دریافت کننده پیام ها از حلقه درخواست- پاسخ عبارتند از شی مؤلفه وب، session و برنامه شیء برنامه (application object) مثال برنامه ای است که زیر مجموعه WOApplication می باشد. یکsession object مثالی ازsession بوده که session زیر مجموعه ای از WOApplicationمی باشد. هنگامی مثال Applicationخلق می شود که برنامه شما آغاز می شود و مثالsession برای هر کاربر اولیه شکل می گیرد. توجه کنید که ممکن استsession ها تایم اوت شوند. می توانید زمان تایم اوت را هنگام آرایش یک برنامه پیکربندی کنید.

ایجاد پروژه ها

یک پروژه webobjects همه فایل های مورد نیاز ساخت و اجرای کاربردی شما را در برمی گیرد. در ایجاد پروژه جدید webobjectsاز Xcode استفاده کنید. درXcode قالب مناسب پروژه webobjectsرا انتخاب نمایید و دستیاری از طریق فرآیند ایجاد پروژه شما را راهنمایی می کند. انواع فایل های اضافه شده به پروژه Xcode و سازمان دهی شما به الگو و قالب انتخابی شما بستگی دارد. اگر چه ممکن است چار چوب ها، مقصدها و پیکربندی های ساخت اندکی متفاوت باشند ولی سازمان دهی برنامه های وب- برنامه‌هایی که محتوای پویای HTML ایجاد می کند- خیلی به هم شبیه هستند.

این مقاله چگونگی استفاده Xcode در خلق برنامه های وب را توضیح می دهد. این مقاله قالب های مختلفی را تشریح می کند، دستور العمل مرحله به مرحله ایجاد پروژه شما را ارائه می دهد، سازماندهی فایل های موجود در پروژه را توضیح می دهد، مقاصد خاص برنامه وب را شرح می دهد، و ترفندهایی برای ساخت و نصب برنامه شما را در برمی گیرد.

انتخاب یک قالب

هنگامی که پروژه ای به زبان Xcode به وجود می آید، انتخاب قالب و الگوی مناسب webobjects در assistant ضروری است. قالب های خلق کننده یک برنامه کاربردی وب عبارتند از برنامهDirect to web، برنامهDisplay Group ، و برنامه webobject. همچنین می توانید از چارچوب webobjectsاستفاده کنید.

- اگر یک مدلEO دارید که قبلاً یا باEOModeler یا Xcodeایجاد شده و می خواهید یک نمونه سریعی بسازید، برنامهDirect to web را انتخاب کنید. این انتخاب خوبی برای برنامه نویسان جدید در webobjects به شمار می آید.

- اگر مدلEO دارید یا می خواهید یکی ایجاد کنید- یعنی می خواهید وب پیج های خود را با محتوایی از دیتابیسback-end (انتهای برگشتی) مشهور کنید- و می خواهید مؤلفه های متعارف وب را بسازید، برنامهDisplay Group را انتخاب کنید.

- اگر نمی خواهید از شیء های سازمانی استفاده کنید، برنامه webobjectsرا انتخاب کنید.

- اگر می خواهید چارچوبی ایجاد کنید، webobjects fromework را انتخاب کنید. به طور نمونه، این قالب را برای ایجاد چارچوب دارای منطق کاری خود- مدلEO و شیء های سازمانی خود- انتخاب کنید که می توان آن را دوباره در انواع دیگر برنامه ها نظیرwebservise به کار برد. همچنین می توانید چارچوبی از مؤلفه های قابل استفاده مجدد وب را ایجاد کنید.





ایجاد یک پروژه برنامه وب

هنگامی که پروژه ای را از قالبی خلق می کنید،Xcode Assistant با نمایش تعدادی از کادرها شما را از طریق فرآیند راهنمایی می کند. اولین کادرهای معدود برای همه گونه های برنامه های وب یکسان است. کادرهای بعدی می تواند بر اساس قالب انتخابی شما تغییر کند. تنظیمات پیش فرض Assistant در اکثریت برنامه ها کار می کند. به طور نمونه، صرفاً لازم است نام پروژه را وارد کرده و دکمهNext را کلیک کنید و در کادر نهایی، رویFinish کلیک کنید. این مراحل عمومی را برای خلق یک برنامه وب دنبال کنید. برای کسب جزئیاتی پیرامون استفاده الگویDirect to web Guide webobjects, Direct to web Application را مطالعه کنید.

1- Xcode واقع در/Developer/Application را شروع کنید.

2- منویFile> new peroject را انتخاب کنید.

پنلAssistant در حال نمایش کتبی از الگوها و قالب ها آشکار می شود.

3- یکی از قالب ها و الگوهایwebobjects را انتخاب کرده و Next را کلیک کنید.

اگر مطمئن نیستید از چه قالبی استفاده می کنید، قسمت“انتخاب قالب” را مطالعه کنید.

4- نظیر شکل2 نام پروژه و موقعیت را وارد کرده وNext را کلیک کنید. اگر الگوی webobject Famenework را کلیک کرده و به مراحل مانده پرش کنید.

مقصد ها

مقصدهای یک برنامه کاربردی وب عبارتند از:

- برنامه کاربردی- به عنوان مثال My web App.

- Application Server قسمتی از برنامه شما را می سازد که مؤلفه های وب و شیء‌های سازمانی را خلق می کند.

- web server منابعی می سازد که می تواند توسط سرورHTTP به کار رود مثل تصاویر و فیلم های Quik time ذخیره نشده در دیتابیس.

ساخت برنامه شما

ساخت و نصب برنامه کاربردی وب شما ساده است. فقط مقصد برنامه را انتخاب کرده و دکمه Build and go در X Code را کلیک کنید. برای اجرا و تست برنامه خود از مرورگر وب استفاده کنید. به عنوان مثال ، اگر الگوی Direct to web را انتخاب کردید، برنامه Direct to web شما ساخته و آغاز می شود. Safari همچنین آغاز شده و با URL برنامه Web objects به برنامه شما متصل می شود.


نصب برنامه کاربردی شما

ممکن است بخواهید برنامه را برای تست در ماشین توسعه خود نصب کنید. قبل از نصب یا آرایش برنامه، باید چگونگی کار سرور وب و مکان مورد نیاز نصب فایل ها را درک کنید.

برخی فایل ها در برنامه وب – مثل فایل صوتی و تصویری – باید تحت ریشه document سرور وب ذخیره شود تا سرور به آنها دسترسی داشته باشد. زیرا فایل ها بخشی از HTML پویا بوده که سرور وب به کلانیت های وب ارسال می کند. فایل های باقی مانده – نظیر کد سرس و مؤلفه های شما – باید برای برنامه شما و نه الزاماً خود سرور وب قابل دسترسی باشد. از این رو، هنگامی که یک برنامه وب را نصب کرده یا آرایش می دهند، فایل های محصول شما تقسیم می شود – این فایل های مورد نیاز سرور وب در ریشه document قرار داده شده و همه فایل های دیگر در جای دیگری ذخیره می شود. به این نوع نصب،‌نصب دو بخشی (Split install) گفته می شود.

خلق مؤلفه های وب

مؤلفه های وب در چگونگی کار محتوای پویا در webobject اساسی هستند. بطور نمونه،‌اگر اطلاعات روی وب سایت شما غالباً تغییر بیابد یا براساس برخی شرایط تغییر می کند Nebobjects را انتخاب کنید.مثالهایی از وب سایتهای پویا عبارتند از خبرهای آنلاین،‌فروشگاهها، رأی گیری و آمار و ارقام. Webobjects هم برای هر وب سایتی ایده آل است که جلسات کاربر را پیگیری کرده و سرویس های شخصی نظیر تألیف محتوا و صفحات رایج ارائه می دهد. محتوای پویا را می توان برای اولویت های کاربر و معیار جستجو تنظیم کرد.

مؤلفه اهی وب را در نمایش صفحات وب یا صفحات وب جزیی بوجود آورده از سوی وب سایت شما استفاده کنید. مؤلفه های وب در واقع الگوهایی برای ایجاد صفحات HTML هستند. مؤلفه های وب از عناصر پویا و ایستا ساخته می شود. برای متصل کردن نقاط مقابل HTML به متغیرها و متدهای کلاس مؤلفه وب خود از عناصر پویا استفاده کنید. برخی عناصر انتزاعی بوده و صرفاً در کنترل ایجاد HTML – مثلاً شرایط و تکرارها – بکار می رود.

بطور نمونه، اگر چه می توانید برنامه وبی را بدون استفاده از Enter prise Objects (شیء های سازمانی) خلق کنید اما ، وب سایت شما صفحات HTML را ارائه می دهد که با دیتای بدست آمده از شی­های سازمانی ذخیره شده شما دریک دیتابیس Back-end مشهور شده اند. از این رو، مؤلفه های وب با میانجی کردن بین ویوها (عناصر پویا ) و مدل های شما (شیء های سازمانی) شبیه کنترلرهای الگوی طراحی MVC رفتار می کنند. همچنین می توانند از عناصر انتزاعی استفاده کرده و گروهها – کنترلرهایی که شیء های سازمانی زیادی را دستکاری می کند را به روش های جالب خلق صفحات وب هوشمند نشان می دهد.