علوم مهندسی کامپیوتر و IT و اینترنت

پاسخ به سوالات مهندسی فناوری اطلاعات

mohandesiye_fannavariye_ettelaat

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “پاسخ به سوالات مهندسی فناوری اطلاعات”

پاسخ به سوالات مهندسی فناوری اطلاعات

اسلاید 1: مهندسی فناوری اطلاعات پاسخ به سوالاتتهیه کننده : احمد مهدویآقای مهندس علی بهرامی زادهبهار 1388

اسلاید 2: سوال:تنظیمات شکاف های امنیتی

اسلاید 3: تنظیمات شکاف های امنیتی در windows :جهت برقراری امنیت نسبی در Windows XP انجام دادن برخی تنظیمات و رعایت بعضی معیارها لازم است. نکاتی که در زیر ذکر می شود برای نسخه Windows XP Professionalو برخی موارد ذکر شده در نسخه Home Edition قابل انجام نیست.مهندسی فناوری اطلاعات

اسلاید 4: 1 امنیت فیزیکیواضح است که جلوگیری از دسترسی فیزیکی افراد غیر مجاز به کامپیوتر ضرروی است و نادیده گرفتن این امر واضح، صحیح نیست. واقعیت این است که بیشترین نفوذ ها به سیستمهای کامپیوتری از درون سازمانها، ادارات یا شرکتها اتفاق می افتد. قفل کردن در اتاقی که کامپوتر در آن قرار دارد، استفاده از قفلهای ویژه برای case، قرار ندادن کلید قفل در کنار کامپیوتر و ... از جمله مواردی است که رعایت آنها اولین سطح امنیت را فراهم می کند. 2 استفاده از قابلیت NTFSهمه درایوهای سیستم خود را بصورت NTFS در آورید. سیستم فایل NTFS سریعتر از FAT32 بوده، امکان مجوز گذاری برای فایلها و پوشه ها را فراهم می کند. همچنین می توانید با امکان EFS اطلاعات خود را به رمز در آورید. برای تبدیل FAT32 به NTFS می توانید از دستور convert.exe و یا نرم افزارPartition Magic استفاده نمایید. (برای استفاده از دستور convert در command prompt بنویسید: convert driveletter: /fs:ntfs)

اسلاید 5: 3 غیر فعال کردن Simple File Sharingبطور پیش فرض، Windows XP کاربرانی را که می خواهند از طریق شبکه به کامپیوتر متصل شوند، مجبور میکند تا از طریق کاربر Guest وارد شوند. یعنی اگر بدون استفاده از یک فایروال امن به اینترنت متصل شوید، تقریبا هر کسی می تواند به فایلهای share روی کامپوتر شما دسترسی داشته باشد. برای غیر فعال کردن Simple File Sharing مراحل زیر را دنبال کنید : • به Start > My Computer > Tools > Folder Options  مراجعه کنید. • دکمه View را انتخاب کنید. • در بخش Advanced Setting علامت Use Simple File Sharing را بردارید و روی Apply کلیک کنید.4 برای همه کاربران password بگذاریدیک نکته قابل توجه اینکه کاربر Administrator در بخش  ControlPanel > User Accounts  نمایش داده نمی شود و اگر هنگام نصب برای آن password تعیین نکرده باشیم، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز administrator به دستگاه ما دسترسی داشته باشد.

اسلاید 6: جهت گذاشتن password ، می توان از طریق زیر عمل نمود: Control Panel > Administrative Tools > Computer Management > System Tools > Local Users and Groups > Users5 استفاده با احتیاط از گروه Administratorبجز موارد ضرروی برای کاربری که می خواهد با کامپیوتر شما کار کند اکانتی که در گروه administrator باشد درست نکنید. برای کار های معمول با دستگاه خود نیز یک اکانت عادی (limited) استفاده کنید.

اسلاید 7: 6 غیر فعال کردن اکانت Guestاکانت guest همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید. حتی الامکان آنرا غیر فعال کنید و یا در صورت نیاز به وجود آن، یک password مشکل برای آن انتخاب کنید. 7 استفاده از فایروال در صورت ارتباط با شبکهاگر از شبکه استفاده می کنید و خصوصاً اگر اتصال دائم بهاینترنت دارید حتماً از یک فایروال شخصی (personal firewall) استفاده کنید. به همراه XP Windows یک فایروال بنام ICF وجود، ولی بطور پیش فرض غیر فعال است.برای فعال سازی فایروال ICF مراحل زیر را طی کنید :

اسلاید 8: • به Control Panel > Network Connections مراجعه کنید. • بر روی Local Area Connection کلیک راست کنید. • در بخش Advanced زیر گزینه Protect my computer and network by limiting or preventing access to this computer from the Internet راانتخاب کنید.ICF تنها ترافیک ورودی را فیلتر کرده و به ترافیک خروجی کاری ندارد، بنابراین نصب فایروالهای شخصی دیگر پیشنهاد می شود. فایروالهای شخصی معروف عبارتند از ZoneAlarm ، Outpost ، BlackIce ، McAfee البته نمی توان ادعا کرد یک فایروال بهترین است و هیچ ایرادی ندارد، کما اینکه در مورد فایروالهای فوق نیز گزارشات ضد و نقیضی مبتنی بر وجود حفره های امنیتی می رسد. به عنوان مثال در یک گزارش ادعا شده است که ZoneAlarm برای شرکت مایکروسافت جاسوسی می کند؟!!

اسلاید 9: 8 به روز نگهداری Windows با hotfix ها و service pack هایک روش متداول نفوذگران، استفاده از آخرین شکافهای امنیتی گزارش شده است. 99% نفوذها بخاطر سوء استفاده از شکافهای امنیتی شناخته شده و به روز نگه نداشتن سیستمهای قربانی و نصب نکردن patch های امنیتی است. از امکان Windows Update ویا Automatic Update برای به روز نگهداری Windows خود استفاده نمایید. برای فعال سازی Automatic Update وارد بخش Control Panel ویندوز خود شوید و در مسیر    Performance and Maintenance > System تنظیمات مورد نظر خود را در بخش Automatic Update انجام دهید.

اسلاید 10: 9 نصب برنامه های ضد ویروساز ابتدایی ترین گامها در ایمن سازی سیستم، نصب برنامه های ضد ویروس است البته درصورتی که آنرا به روز نکنید برای شما فایده ای نخواهد داشت10 استفاده از password برای Screen Saverاستفاده از password برای Screen Saver باعث می شود اگر برای مدتی از میز کار خود دور شدید، فرد غیر مجاز دیگری نتواند از کامپیوتر شما سوء استفاده نماید. برای password گذاری روی  Screensaver باید :• بر روی desktop کلیک راست کنید. • گزینه Propertiesرا انتخاب نموده، بخش Screen Saver را انتخاب کنید. • با تنظیم زمان لازم برای فعال شدن Screen Saveگزینه On resume, display Welcome screen را انتخاب نمایید.

اسلاید 11: 11 ایمنی اطلاعات Backup کامپیوتردر برخی مؤسسات و شرکتها هزینه زیادی برای بستر سازی امنیت شبکه های کامپیوتری خود و رمزکردن داده های روی کامپیوترها انجام می دهند، ولی با کمال تعجبBackup همان دادهای رمز شده بر روی CD ها و Tapeهایی که نه رمز شده اند و نه قفلی دارند و حتی در برخی موارد در مکان امنی هم نیستند، قرار دارد!

اسلاید 12: سوال: Firewall

اسلاید 13: دیوار آتش :ديواره آتش نرم افزار يا سخت افزارى است كه ارتباط شما با شبكه ( يا اينترنت ) و همچنين شبكه با شما را كنترل مى نمايد ، پورتهاى اضافى و بلا استفاده را ميبندد . جلوى دسترسى غير مجاز از شبكه به سيستم شما را مى گيرد و همچنين جلوى دسترسى غير مجاز نرم افزارهاى شما را به شبكه مى گيرد . دراين صورت يك برنامه هك حتى اگر بر روى سيستم نصب شده باشد قادر به ارتباط با شخص نفوذ کننده نخواهد بود.1:دیواره آتش نرم افزاریفايروال های نرم افزاری برنامه هايی هستند كه خود را بين درايو كارت شبكه (يا مودم) و كامپيوتر شما قرار می دهند. آنها حملات را قبل از اينكه حتی سيستم شما آن را تأييد كند قطع می كنند.

اسلاید 14: 2:دیواره آتش سخت افزاری :این نوع از دیواره آتش ها که به آنان دیواره آتش های شبکه نیز گفته می شود ، بین کامپیوتر ها و کابل و یا خط DSL قرار میگیرند.دیواره آتش های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسبحفاظتی را ارائه می نمایند. دیواره آتش های سخت افزاری،دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد. بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجماتمی گردد.

اسلاید 15: چند نمونه دیواره آتش نرم افزاری:Outpost Firewall Pro ♣♣♣ این نرم افزار مجهز به Intrusion Detection System یا مخفف شده IDS می باشد که تمامی حملات به سیستم را کشف می کند.مجهز به سیستم Attachment Quarantine که این قسمت نرم افزار Attachment یا همان پیوست های Email شما را کنترل می کند این فایروال تمامی ارتباط شبکه ی LAN را کنترل کرده و گزارشاتی از آنها را نشان می دهد. از ویژگی های مهم Outpost Firewall Pro 2008 v6.0 می توان به موارد زیر اشاره کرد:#ﻛﻨﺘﺮﻝ ﻭﻧﻈﺎﺭﺕ ﺑﺮ ﺭﻭی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﺩﺍخلی ﻛﻪ می ﺧﻮﺍﻫﻨﺪ ﺑﺎ ﺧﺎﺭﺝ ﺍﺯ ﺳﻴﺴﺘﻢ ﺍﺭﺗﺒﺎﻁ ﺑﺮﻗﺮﺍﺭ ﻛﻨﻨﺪ#ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﺭﻣﺰ ﻋﺒﻮﺭ ﺟﻬﺖ ﺍﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ ﺑﺮ ﺭﻭی Firewall # ﻣﺨﻔﯽ ﮐﺮﺩﻥ ﻫﻮﯾﺖ ﺷﻤﺎ ﺩﺭ اینترنت #جلوگیری از نصب هر گونه برنامه بدون اطلاع کاربر (همچنین در LAN)

اسلاید 16: #ﺍﺿﺎﻓﻪ ﻭ ﻳﺎ ﺣﺬﻑ ﻧﻤﻮﺩﻥ ﺑﺮﻧﺎﻣﻪ ﻭ ﻳﺎ ﺩﺭﺧﻮﺍﺳﺖ ﻫﺎیی ﻛﻪ ﺗﻮﺳﻂ Firewall مسدود شده اند #دانلود پلاگین Plug-ins یا همان برنامه های کمکی از سایت سازنده و نصب آن روی فایروال ...Ashampoo FireWall ♣♣♣یک نگهبان مطمئن در محل ورود و خروج داده ای شما با شبکه های محلی اترنت و اینترنت می باشد. دور نگه داشتن هر چیز بدون اجازه و مانع شدن اجازه دسترسی از کامپیوتر شما به اینترنت از عمده و مهمترین کارهای این نرم افزار می باشد. قابلیت های کلیدی Ashampoo FireWall:#قابلیت استفاده در دو حالت آسان و تخصصی برای استفاده کاربران در سطوح مختلف #کنترل ترافیک اینترنتی شما و پکت های ارسالی و دریافتی

اسلاید 17: #قابلیت Block نمودن همه اطلاعات در حال رد و بدل شدن از سیستم به شبکه و بالعکس #قابلیت تعریف قوانین برای برنامه # نظارت بر پروسه های سیستم # دارای ابزار IP Spam Blocker # قابلیت تجزیه و بهینه سازی اتصال های اینترنتی # توانایی حذف فایل و فولدرهای غیر قابل بازیابی#امکان حذف همه ترک های حاصل از وب گردی و  پشتیبانی از مرور گرهای مختلف.# قابلیت مسدود ساختن تمامی ارتباطات اینترنتی و شبکه با یک کلیک # امکان ارائه گزارشات جزئئ از عمل کرد کار نرم افزار # پشتیبانی از زبان های مختلف #قابلیت محدود نمودن ترافیک در شبکه و ...

اسلاید 18: ZoneAlarm Pro ♣♣♣ دیواره آتش قدرتمندی می باشد که به وسیله آن کاربران به راحتی قادربه حفاظت از سیستم خود در مقابل هکرها می باشند. این نرم افزار قدرتمند مانع از انتقال بسته ها و اطلاعات شما توسط برنامه های مخرب شده و با بلوک کردن مسیر انتقال این گونه برنامه ها مانع از هک شدن کاربر می شوند. در این نرم افزار کاربران خود نیز قادرند تا نرم افزاری که غیر قابل اعتماد می باشد به برنامه معرفی کنند تا از اجرا و یا انتقال اطلاعات توسط آن نرم افزار جلوگیری به عمل آید. برخي از ويژگيهای  ZoneAlarm Pro:#کنترل ترافیک اینترنتی شما و پکت های ارسالی و دریافتی # نظارت همیشگی بر سیستم و نرم افزار ها # كنترل Cookie ها و حذف تبلیغات مزاحم   #كنترل كامل برنامه‌های اجرا شده بر روی سيستم #دارای ابزار ضد جاسوسی #جلوگيری از ورود هكرها به سيستم شما # فعال شدن به صورت اتوماتیک درهنگام اتصال به شبکه و اینترنت و حتی شبکه های بی سیم WLAN

اسلاید 19: #جلوگیری از فعالیت اسبهای تراوا (Trojan) ، نرم افزارهای جاسوس (Spyware) #تامین امنیت در اینترنت و شکبه و ریشه کن کردن ویروس و جلوگیری از ورود آنها به سیستم ISA ♣♣♣(Internet Security and Acceleration) این نرم افزار در حقیقت نسخه جدیدی از MSProxy است.نرم افزار ISA دارای دو قابلیت اصلی است: 1- Firewall - 2 Cache قابلیتهای نرم افزار ISA در زمینه Firewall عبارتند از: 1- کنترل استفاده از اینترنت 2- می تواند Packetها را بر اساس لایه ها فیلتر نموده و حتی ترافیک های مربوط به DNS را کنترل کند.- ISA با استفاده از قابلیت Intrusion Detection می تواند جلوی نفوذ هکرها را بگیرد.

اسلاید 20: چند نمونه دیوار آتش سخت افزاری:Cisco Pix Firewall ♠♠♠(FWSM )FireWall Services Module ♠♠♠ Juniper Netscreen ♠♠♠

اسلاید 21: سوال:تشریح یک آنتی ویروس

اسلاید 22: تشریح آنتی ویروس Bitdefender :برای تشریح از روش مقایسه استفاده شده است. این آنتی ویروس با سایر آنتی ویروسهای دیگر در پارامترهای مختلفی مورد ارزیابی قرار گرفته است.پارامترهای ارزیابی آنتی ویروس:1: سرعت اسکن و شناسایی ویروس2: میزان شناسایی ویروس3: سادگی استفاده4: پشتیبانی نرم افزاری5: سازگاری با سیتم عامل و شبکه6:سرعت بروز شدن7: میزان منابع مورد نیاز از سیستم8: قیمت9: واسط کاربر

اسلاید 23: 1:سرعت شناسایی

اسلاید 24: 2:میزان شناسایی

اسلاید 25:

اسلاید 26: 3:سادگی استفاده

اسلاید 27: 4:پشتیبانی نرم افزاری

اسلاید 28: 5:سازگاری با سیستم عامل و شبکهاکثر آنتی ویروس های امروزی بر روی تمام سیتم ها قابل نصبند از این جهت هیچ کدام برگ برنده ای ندارند.6:سرعت بروز رسانی نرم افزار سرعت بروز رسانی بالاتریNode32 , Bitdefenderنسبت به سایر آنتی ویروس های دیگر دارند. پایین ترینNorton , McAfee , Sophosسرعت بروزرسانی را دارا هستند.

اسلاید 29: 7:منابع مورد نیاز (Megabyte Of Ram Used)

اسلاید 30:

اسلاید 31:

اسلاید 32: چند نکته در رابطه با Bitdefender# محصول کشور رومانی# ظاهری ساده و زیبا# سرعت بالای جستجو# تنظیمات کم و بسیار ساده# قیمت بسیار مناسب برای نسخه های خانگی

اسلاید 33: نکات کلی در رابطه با خرید آنتی ویروس:# بدنبال نسخه کرک شده نباشید.# به دنبال آنتی ویروسی باشید که خدمات پس از فروش خوبی داشته باشد.# محصولات جانبی نظیر AntiSpamAntiHackerAntiSpywareترجیحا از همان شرکتی که آنتی ویروس خریده اید تهیه کنید.

اسلاید 34: آخرین رده بندی آنتی ویروس ها در سال 2009:

اسلاید 35: سوال:تنظیمات Outlook Express

اسلاید 36: تنظیمات outlook برای فیلتر کردنspam در برنامه‌ي Outlook از منوي Tools و فرمان Message Rules گزينه‌ Mail… را انتخاب نماييد. پنجره‌ای باز ميیشود كه ميیتوانيد در آن قوانينی برای نامه‌های رسيده تدوين كنيد. اين كه نامه‌ رسيده چه شرطی داشته باشد در بخش اول اين پنجره با عبارت the Conditions for your rule Selectقرار دارد و هر يك از شروط را كه بخواهيد می‌توانيد فعال كنيد.چند یک از شروط:Where the Cc line contains people : نامه هایی که در cc ان چیزی ندارد فیلتر کنFor all messages : تمامی پیغام ها فیلتر شود

اسلاید 37: Where the message has an attachment : پیغام هایی که فایلی همراه دارند Where the message size is more than size : پیغام هایی که اندازه بیشتر از اندازه دارند Where the message is from specified accunt : پیغام هایی که از حساب خاصی است ...در قسمت دوم Select the Action for your rule نوع عملیات فیلتر کردن مشخص میشود مثلا #حذف delete# نشان دادن با رنگ کم رنگ تر#کپی کردن داخل folder مخصوص#علامت دار کردن

اسلاید 38: #دانلود نکردن از سرور#delete کردن ان از سرور و ...در بخش سوم Rule Description سایر تنظیمات مربوط به شرط.در قسمت آخر Name of the rule می‌توانيد نام خاصی برای اين فيلتر تعيين كنيد.روش ديگر زمانی قابل اجرا است كه آدرس فرستنده‌های Spam را می‌دانيد. در اين صورت از منوی Tools و فرمان Message Rules گزينه‌ی Blocked Senders List… را انتخاب نماييد. در پنجره‌ی باز شده دكمه‌ی Add… را بزنيد.

اسلاید 39: the Conditions for your rule Select

اسلاید 40: Blocked Senders List

اسلاید 41: سوال:اسکریپت

اسلاید 42: اسکریپت: مجموعه کدهایی که در داخل یک فایل متنی قرار گیرند و قابلیت اجرا داشته باشند. اسکریپت نویسی سمت سرور(Server Side) : اسکریپتی که روی دستگاه سرور اجرا می شود که از آن جمله می توان به ASP, PHP,JSP اشاره کرد. اسکریپت نویسی سمت مشتری(Client Side): اسکریپتی که روی دستگاه مشتری اجرا شود. که از آن جمله می توان به VBScript, Jscript و Java Script اشاره کرد.

اسلاید 43: انواع زبان های اسکریپتی :زبان های اسکریپتی برای ارائه تحولات و ایجاد پویایی در صفحات وب ایجاد شدند . این زبان ها از روی زبان های برنامه نویسی ساخته شده اند و بهمین دلیل دارای تشابه بسیاری با هم هستند . این زبان ها در اصل نمونه کوچک شده زبان های مادر خود هستند . تعدادی از فرمان ها و امکانات زبان های بزرگ در این زبان ها حذف شده است . مثلا امکان نوشتن فایل یا پاک کردن فایل ها برروی سیستم کاربر مانند زبان های برنامه نویسی وجود ندارد . البته این زبان ها برای استفاده در زمینه کاری شبکه طراحی شده اند و حذف این دستورات علل خاصی ( از جمله بالا رفتن امنیت و ... ) داشته است .

اسلاید 44: PHP:یک زبان  قدرتمند برای ساخت وب سایت های پویا است. این زبان اسکریپتی میتواند با HTML ادغام شود. php یک زبان در سمت سرور است, بدین معنا که کدهای php روی سرور تفسیر میشوند و خروجی html و یا خروجی های دیگری تولید میکنند که توسط کاربر قابل مشاهده است. phpدر سال 1994 توسط Rasmus Lerdorf ارایه شد. از آن زمان تا به حال تغییرات زیادی در این زبان اسکریپتی تحت لینوکس ایجاد شده است.برخی از رقبای php عبارتند از: Perl, JSP, ColdFusion و ASP.NET اما زبان php برتریهای بسیاری در مقایسه با رقیبان خود دارد مانند: کارایی بالا, واسطه های مختلف برای سیستم , پایگاه های اطلاعاتی مختلف, کتابخانه داخلی برای انجام امور متداول , هزینه پایین , امنییت بالا و ... یکی از نکات مهم زبان php مستقل از محیط کار بودن آن است, بدین صورت که در تمامی کامپیوترها و سیستم عامل ها قابل اجرا است. php بر روی لینوکس ویندوز و ... به سادگی اجرا میشود.

اسلاید 45: با استفاده از زبان php میتوان وب سایت هایی را ساخت که: #داده ها را از منبع مختلفی مانند بانک های اطلاعاتی و یا فایل ها جمع آوری کرد.#عناصری مثل جستجو, فروم, عضوییت, ورود و خروج کاربران, گالری عکس و ... ایجاد کرد. #سیستم پست الکترونیکی ایجاد کرد, فروشگاه آنلاین ساخت و به کاربران اجاز خرید داد و ... برنامه نویسی php معمولا به این صورت است که برنامه نویسان در یک کامپیوتر (بدون اتصال به اینترنت) برنامه خود را مینویسند, آزمایشات مقدماتی خود را روی آن انجام میدهند سپس آن را روی سرور منتقل میکنند. در بیشتر موارد برنامه نویس اطلاعات وب سایت را در داخل یک بانک اطلاعاتی قرار میدهد, اطلاعاتی مانند شناسه کاربران و کلمات عبور, اخبار و نوشته ها .... سپس با استفاده از php به بانک اطلاعاتی متصل میشوند و با اطلاعات آن کار میکنند.

اسلاید 46: یکی از متداولترین بانک های اطلاعاتی که برای php مورد استفاده قرار میگیرد MySQL است. در حال حاضر نسخه 5 آن توسط تیم گسترش دهنده php عرضه شده است. تا به امروز حدودا بیش از 35.000.000 وب سایت از این زبان برای ساخت برنامه های تحت وب خود استفاده کرده اند و به عنوان یکی از پرطرفدارترین زبان های اسکریپتی به حساب می آید. نگاه کوتاه به php5 :پشتیبانی کاملا مناسب از مدل شیء گرا مدیریت آسان داده های XML مدیریت استثنایی خطاها ...

اسلاید 47: :JAVA Scriptجاوا اسکریپت برای اولین بار توسط شرکت Netscape و با نام LiveScript به عنوان نرم افزاری مفید جهت استفاده در دنیای وب به بازار عرضه شد ولی بعدها با حمایت شرکت Sun Microsystems پدید آورنده JAVA با نام جاوا اسکریپت شناخته شد. جاوا اسکریپت یک زبان اسکریپت نویسی است که بیشتر با کد هایHTML در ارتباط است و دقیقا همانند کدهای HTML روی پلت فرم های مختلف اجرا می شود یا به عبارتی به وسیله مرورگر های وب interpret(تفسیر) می شود. جاوااسکریپت دقیقا یک زبان برنامه نویسی سمت مشتری (Client) برای پویا شدن و ایجاد انعطاف بیشتر کدهای Html هست . Client یا سمت مشتری بودن جاوااسکریپت به این معنی که کدهای جاوااسکریپت توسط کامپوتر کاربر تفسیر و اجرا میشوند و نه به وسیله ی سرورهای دیگر . کدهای جاوا اسکریپت می توانند بین کدهای Html قرار بگیرند و قابلیت های زیادی رو به یک صفحه ی اینترنتی اضافه کنند .

اسلاید 48: اولین زبان اسکریپتی در عرصه وب به شمار رفته و پراستفاده ترین زبان اسکریپتی می باشد. زبان JAVA Script به حروف بزرگ و کوچک حساس میباشد یک زبان برنامه نویسی شی گرا میباشد .از آنجا که JAVA Script یک متن ساده میباشد در نتیجه میتوان از هر ویرایشگر متن کمک گرفت .دستورات جاوا اسکریپت برای اجرا شدن به یک مرورگر وب و یا به طور کلی به نرم افزار مفسر جاوا اسکریپت نیاز دارند. دستورات جاوا اسکریپت در هنگام اجرا، تفسیر می گردند. به عبارت دیگر مرورگر با خواندن هر یک از این دستورات، بلافاصله آن ها را تفسیر و اجرا می کند. زبان هایی که تفسیر می شوند، یک مزیت بزرگ دارند و آن این است که نوشتن و یا تغییر دادن دستورات چنین زبانی بسیار ساده است.

اسلاید 49: امکانات:# به طراحان وب ، يک ابزار برنامه نويسی ساده و کارا می دهد . # به رويدادهای مختلف در صفحه واکنش نشان می دهد . برای مثال می توان يک تابع Java Script تعريف کرده تا در هنگام وقوع يک رويداد مثل کليک بر روی يک دکمه يا لود شدن صفحه ، اجرا شود . # می تواند اطلاعات ارسالی يک فرم اعتبار سنجی را کنترل نموده و در صورت صحيح بودن ، آنها را به سرور ارسال کند . اين کار باعث جلوگيری از ورود اطلاعات نادرست به سرور و کاهش ترافيک آن می شود . # توانايی تشخيص نوع و نسخه مرورگر مورد استفاده کاربر را داشته و می تواند بر حسب آن نوع مرورگر خاص ، تنظيمات و صفحات ويژه ای را بارگذاری نمايد . # توانايی خواندن و نوشتن اطلاعات مورد نياز مرورگر را بر روی کامپيوتر بازديد کننده صفحه را داراست ، که در اصطلاح به اين کار ايجاد و خواندن Cookie می گويند .

اسلاید 50: :VB Script مدل مايكروسافتی جاوا اسكريپت يعنی كارهايی كه با جاوا اسكريپت قابلیت انجام دادنش وجود دارد با VB Script هم ميشود انجام داد كدها VB Script شباهت زيادی با كدهای ويژوال بيسيك و asp دارد.VB Script با وجود مستقل بودن از JAVA Script ولی در كنار هم بخش مهمی از تكنولوژی بسيار سودمند wsh رو تشكيل ميدهند كه جدا از اينكه توسط سيستم عامل ويندوز قابل اجراست (بصورت فايلهای vb - js) ، بلكه توسط هر محيط ديگری كه با wsh ارتباط دارد هم قابل اجراست مثل مرورگر ie يا وب سرور iis .این زبان نمونه کوچک شده زبان VB است و برای افزودن افکت به صفحات وب نیز کاربرد دارد . ولی کاربرد برتر آن در نوشتن برنامه های سمت سرور است که بر اساس تکنولوژی ASP صورت میگیرد . این زبان به عنوان زبان پیش فرض برای نوشتن صفحات ASP است .

اسلاید 51: :WSHتکنولوژِی Windows Scripting Host WSH تکنولوژی ارائه شده توسط مايکروسافت بمنظور افزايش عملکرد  وتوانائی های ويندوز می باشد .تکنولوژی فوق ، از جاوا اسکريپت و VB Script حمايت و اولين مرتبه بهمراه IEنسخه پنج ارائه و در ادامه بعنوان يک استاندارد بهمراه ساير نسخه های سيستم عامل ويندوز ارائه گرديد( آغاز آن با ويندوز 98 همراه بوده است ) . تکنولوژی WSH امکان دستيابی به پوسته ويندوز ، سيستم فايل ، ريجستری و ساير موارد ديگر را با استفاده از کدهای ساده اسکريپت فراهم می نمايد.پتانسيل های فوق در جهت اتوماسيون عمليات ويندوز ارائه شده است.

اسلاید 52: سوال:وب سرور آپاچی

اسلاید 53: راهنمای نصب سرور آپاچی :ابتدا یک پوشه جدید بنام دلخواه مثلا Downloads در درایو C برای نگهداری فایلهای دانلود شده بسازید. از طریق آدرس httpd.apache.org/download.cgi به سایت Apache بروید و گزینهWin32 Binary without cryptoرا برای دانلود انتخاب کنید. (شکل پایین)

اسلاید 54: پکیج Win32 باینری را در پوشه downloads واقع در درایو C ذخیره کنید:

اسلاید 55: در پوشه Downloads واقع در درایو C روی فایل نصب Apache دوبل کلیک کنید و گزینه Next را انتخاب کنید.

اسلاید 56: سپس شرایط استفاده را قبول کرده و دوباره Next را کلیک کنید.

اسلاید 57: در پنجره بعد هر مشخصا تی را می توانید وارد کنید سپس Next را انتخاب کنید.

اسلاید 58: در پنجره بعد حالت پیش فرض (Typical) را انتخاب و روی Next کلیک کنید.

اسلاید 59: در پنجره بعد محل نصب پیش فرض انتخاب شده - روی Next کلیک کرده و سپس گزینه Install را کلیک کنید. چند ثانیه طول می کشد که Apache نصب شود.

اسلاید 60: و در انتها گزینه Finish را انتخاب کنید.

اسلاید 61: اگر همه چیز به درستی طی شده باشد بایستی آیکون سرور در حال اجرای Apache را در Task bar مشاهده کنید.

اسلاید 62: برای اطمینان از اینکه واقعاً سرور آپاچی کار می کند در مرورگرتان آدرس http://localhost را وارد کنید.

اسلاید 63: تنظیم کردن Apache برای به اشتراک گذاری اسناد و فایل ها از فولدر مورد نظر:برای مثال می خواهیم فایلهای موسیقی مورد نظرمان را از طریق وب برای دیگران قابل دریافت یا قابل دانلود نمائیم. فرض ما بر این است همه ی فایلهایی که قصد داریم به اشتراک بگذاریم در فولدر C:My Music قرار گرفته اند. با استفاده از یک ویرایشگر متن مثل نت پد فایل httpd.conf را که در آدرس: C:Program FilesApache Software FoundationApache2.2conf قرار گرفته است را باز کنید. این فایل در اصل فایل تنظیمات Apache است اکثر موارد پیش فرض در آن به درستی کار می کنند و فقط کافی است چند مورد خاص را تغییر دهید.

اسلاید 64: در فایل httpd.conf خطی که با DocumentRoot آغاز می شود را بیابید در ابتدای آن یک علامت # اضافه کنید و بعد هم خط دیگری در زیرش باید وارد کنید و نتیجه کارتان باید چیزی شبیه به آنچه که در زیر آورده شده است باشد: #DocumentRoot C:/Program Files/Apache Group/Apache2/htdocs DocumentRoot C:/My Music سپس در همان فایل بگردید به دنبال عبارت <Directory C:/Program در ابتدای این خط هم یک علامت # وارد کنید و بعد یک خط جدید در زیرش بنویسید، نتیجه ی کار مشابه خط زیر میباشد: #<Directory C:/Program Files/Apache Group/Apache2/htdocs> <Directory C:/My Music>

اسلاید 65: حدود 20 خط پائین تر از عبارت قبلی بایستی عبارتی دیگر با عنوان زیر بیابید: AllowOverride None و بعد آن را به شکل زیر تغییر دهید: AllowOverride All مراحل فوق را که گذراندید فایل httpd.conf را ذخیره کنید. روی آیکون Apache در Taskbar کلیک کنید و گزینه ی Restart را انتخاب نمائید .مرورگرتان را باز کرده و در نوار آدرسش http://localhost را وارد کنید، لیستی از فایل های موسیقی موجود در داخل دایرکتوری My Music در درایو C را در مرورگرتان مشاهده خواهید کرد.

اسلاید 66: ایجاد کلمه ی عبور برای دسترسی به اسناد موجود بر روی وب سرور:برای دسترسی افراد به فایلهای موجود روی سرورمان کلمه عبور تعریف میکنیم.برای تعریف کردن پسورد Command Prompt را باز می کنیم و آن را به دایرکتوری bin سرور Apache با تایپ آنچه در زیر آورده شده است هدایت می کنیم: cd C:Program FilesApache Software FoundationApache2.2bin و سپس یک فایل پسورد می سازیم: htpasswd -c C:Documents and Settingsmy_password_file.txt Mahdavi

اسلاید 67: فایل باید حتما در یکی از دایرکتوری های موجود در document root وب سرورتان قرار گیرد.بعد از تایپ خط مذکور از شما پسورد مورد نظرتان تقاضا می شود و بایستی آن را دو بار وارد کنید. با گذرندان این مراحل فایل حاوی رمز عبور که رمزنگاری و کد شده ساخته می شود. لاگین شدن کاربران با کلمه عبور و پسورد:لذا در یک ویرایشگر متن ترجیحا نت پد یک فایل جدید باز کنید و دستورات زیر را در آن وارد کنید: AuthType Basic AuthName This is a private area, please log in AuthUserFile c:Documents and Settingsmy_password_file.txt AuthGroupFile /dev/null <Limit GET POST PUT> require valid-user </Limit>

اسلاید 68: در DOCUMENT ROOT وب سرور خود که در اینجا C:My Music است ذخیره کنید. نکته: اگر از نت پد برای ساخت این فایل استفاده می کنید در هنگام ذخیره سازی فایل نام آن را به صورت: htaccess

اسلاید 69: سوال:سایتهای آموزش الکترونیکی

اسلاید 70: سایتهای آموزش الکترونیکی دانشگاهی: مرکز آموزشهای الکترونیکی دانشگاه تهرانutec.ut.ac.ir مرکز آموزشهای الکترونیکی دانشگاه علم و صنعتvc.iust.ac.ir مرکز آموزشهای الکترونیکی دانشگاه صنعتی اصفهانelearning.iut.ac.ir مرکز آموزشهای الکترونیکی دانشگاه اصفهانvu.ui.ac.ir مرکز آموزشهای الکترونیکی دانشگاه سهندel.sut.ac.ir مرکز آموزشهای الکترونیکی دانشگاه علوم پزشکی مشهدmums.ac.ir سایتهای آموزش الکترونیکی غیر دانشگاهی:elearnix.irfaragiri.comwww.karamooz.ir

اسلاید 71: مقایسه این سایت ها از نظر محتوا:تمامی سایتهای آموزش الکترونیک از شیوه های مشابهی برای انتقال دروس استفاده میکنند یعنی یا به صورت ترکیب متن تصویر و صداست و یا به صورت چند رسانه ای کامل با ساختار فلش .در سایت های آموزش دانشگاهی یک سری رشته های دانشگاهی معمولی با مقطع های گوناگون تدریس میشود یعنی رشته های ارایه شده محدود است اما اساتید معتبر بوده و بعد از اتمام دوره مدرک معتبری در اختیار دانشجو قرار میگیرد شما مانند دانشگاه به نمرات درسی , چارت , انتخاب واحد و... دسترسی خواهید داشت دانشجو بعد از انتخاب رشته یک سری واحد انتخاب و در طول ترم انها را پاس میکند.در سایت های آموزش غیر دانشگاهی تنوع درسی بیشتر است یعنی کاربر گزینه های بیشتری برای انتخاب دوره ای خاص در اختیار دارد و بعد از پایان دوره مدارک معتبر ملی و بین المللی به شما اعطا میشود که مشخص کننده اینست که شما یک

اسلاید 72: یک دوره خاص را در طی روزهای مشخصی گذرانده اید.تحلیلی بر آموزش الکترونیکی:اگر دنبال محلی مناسب برای ادامه‌ تحصیل می‌گردید، کارشناسان می‌گویند بهترین محل تحصیل دانشگاهی است که شما را به هدفتان می‌رساند ... حتی اگر از آن‌ها دور باشید. سال‌هاست که تحصیل در دانشگاه‌های الکترونیکی در بین بسیاری از مردم رواج یافته است. تنها در ایالت متحده آمریکا بالغ بر یک ملیون نفر درحال گرفتن مدارک معتبر تحصیلی خود از این سیستم‌های آموزشی در رشته‌هایی چون آموزش و پرورش، پرستاری، فناوری اطلاعات، بازرگانی، حسابداری، مهندسی نرم‌افزار، حقوق جزایی، مدیریت مراکز بهداشتی و درمانی و سایر رشته‌های موجود هستند.

اسلاید 73: دکتر مایکل کری(Michael Karry) دانشیار فناوری تعلیم و تربیت دانشگاه جورج واشنگتن در این‌باره می‌گوید: مردم وقتی به سیستم‌های آموزش الکترونیکی نگاه می‌کنند، تصور می‌کنند که این سیستم‌ها به سیستم سنتی لطمه وارد می‌کند. ولی من فکر می‌کنم در کل، سیستم آموزش و پرورش درحال رشد و تکامل است. بسیاری از افرادی که به واسطه داشتن کار تمام‌وقت و یا والدینی که مجبور به نگهداری از اطفال خود هستند و امکان شرکت در کلاس‌های سنتی و متداول را ندارند، می‌توانند به‌راحتی از طریق اینترنت به تحصیل خود ادامه دهند. روبرت مرداک(Rupert Murdoch ) که روی آخرین فناوری‌های آموزش مجازی کار می‌کند می‌گوید: I think education is going to be a very big part of the Internet یعتی آموزش بخش عظیمی از اینترنت را به‌خود اختصاص خواهد داد. این شخص هم‌اکنون درحال سرمایه‌گذاری در جهت درست ‌کردن بزرگ‌ترین دانشگاه مجازی دنیاست.

اسلاید 74: E-Learning باعث رشد اقتصادی شرکت‌ها و مراکز تجاری در دنیا شده است. مرکز IDC اعلام کرده، رشد اقتصاد در زمینه E-Learning در سال 2000 از 3/4 میلیارد دلار به 23/1 بیلیون دلار در سال 2004 رسید که این رقم یک رشد 68 درصدی را در هر سال نشان می‌دهد. آموزش الکترونيکی روش‌های آموزشی کنونی را تکميل می‌کند و در بعضی از موارد جايگزين آن ميیشود. يکی از رويکردهای اصلی آموزش الکترونيکی، آموزش ترکيبی به معنی به‌کارگيری بيش از يک رسانه در امر آموزش است که از این موارد می‌توان به ترکيب آموزش توسط معلم و ابزارهای بر پايه وب اشاره کرد که البته با اين روش، آموزش الکترونيکی جايگزين آموزش کنونی نميیشود، بلکه آن را تکميل ميیکند. هرچند که در موارد بسياری آموزش الکترونيکی به‌تنهايی می‌تواند پاسخ‌گوی نيازهای آموزشی باشد.

اسلاید 75: eLearnix :elearnix یک آکادمی اینترنتی دانشجو محور است که دوره های آموزشی را به صورت آنلاین، با ارائه مدارک معتبر ملی و بین المللی برگزار می نماید.   این دوره ها با جذب بهترین اساتید ایران و جهان و بر اساس بهترین استانداردهای ارائه محتوا، منطبق بر زبانهای رایج (با توجه به توانمندیهای فنی و زبانهای رسمی منطقه مخاطبین) تولید می شوند.   در جهت بهبود کیفیت آموزشی ، بهترین سامانه های کمک آموزشی در eLearnix به کار گرفته شده اند eLearnix قابلیت ارائه تمام عناوین آموزشی عمومی و تخصصی در حوزه های مختلف را داراست و از طرف دیگر نیز آمادگی دارد، دوره های اختصاصی را به سفارش سازمانها و شرکتها را برگزار نماید.    امروزه با دسترسی گسترده به اینترنت این امکان برای همه فراهم شده است که از راه دور به فراگیری مطالب بپردازند. در آموزش الکترونیکی دانشجویان، کل دوره به صورت آنلاین فرا می گیرند.

اسلاید 76: سوال:روتر

اسلاید 77: روتر و استفاده به عنوان دیوار آتش :يك مودم روتر مناسب علاوه بر دارا بودن ديواره آتش Internet firewall ميتواند سرويس VPN رانيز پشتيبانی كند. کاربر با استفاده از رابط گرافيكی تحت وب میتواند روتر را به آسانی تنظيم كرده ومديريت نمايد. ديواره اتش روتر اين امكان را به شما ميدهد كه جلوی نفوذ هكرها را به كامپيوتر و شبكه خود بگيريد ، ترافيك ورودی اينترنت به شبكه خود را مانيتور كرده و دسترسی كاربران را به اينترنت محدود كرده يعني سايتهای موردنظر خود را فيلتر نمائيد و حتی افراد خاص را ازدسترسی به اينترنت محروم كنيد. چند نمونه از تنظیمات فیلتر:

اسلاید 78: رول های Filter بسته به نیاز ما باید ساخته شوند . ما فعلا فرض میگیریم که می خواهیم ابتدا تنها به 3 کامپیوتر اجازه استفاده از اینترنت را بدهیم و برای همه پورت 135 را ببندیم و برای کلیه کامپیوتر ها ping بسته باشد و پورت telnet روتر برای همه بسته باشد. برای اعمال فوق الذکر به این ترتیب عمل می کنیم. ما قصد بستن پورت 135 برای کلیه IP ها را داریم پس رول زیر را می نویسیم: كد: ip firewall filter add chain=tcp action=drop dst-port=135 protocol=tcp action=dropبه این ترتیب تمام درخواستها به این پورت drop می شوند. حال باید رولی را ایجاد کنیم که ping بسته شود این رول نیز مانند رول قبل است: كد: ip firewall filter add chain=tcp action=drop protocol=icmp

اسلاید 79: و اما رول بعد بستن پورت telnet به روتر: در این حالت باید chain را input قرار دهیم .به معنی تمام پکت های ورودی به مقصد روتر. اکنون ما می خواهیم تنها 3 کامپیوتر به اینترنت دسترسی داشته باشند پس باید هر پکتی که قصد عبور از روتر را دارد و از این 3 کامپیوتر خاص صادر شده است اجازه عبور داده شده و بقیه پکت ها که قصد عبور از روتر را دارند drop شوند. پس اول باید رول های دسترسی سپس رول عدم دسترسی بقیه نوشته شود. در filtering ترتیب رول ها بسیار مهم است چون روتَر به ترتیب از بالا به پائین رول ها را خوانده و عمل می کند.

اسلاید 80: كد: /ip firewall filter add chain=forward src-address=172.16.0.2 action=accept /ip firewall filter add chain=forward src-address=172.16.0.3 action=accept /ip firewall filter add chain=forward src-address=172.16.0.4 action=accept /ip firewall filter add chain=forward src-address=172.16.0.0/16 action=dropما با رول های بالا دسترسی سه IP را باز و دسترسی کلیه پکت های دیگر را محدود کرده ایم.

اسلاید 81: اکنون تنظیمات ما به پایان رسیده است. ما یک روتر داریم که میان شبکه داخلی و خارجی ما قرار دارد روی روتر ما یک IP ولید به یک رنج IP اینولید NAT شده است. ما روی روتر به وسیله packet filtering از شبکه داخلی خود و روتر حفاظت می کنیم و این امکان را داریم که دسترسی کلاینت های را به اینترنت کنترل کنیم.

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید