93/9/14
8:1 ع
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسی تگ ها
1.3 بررسی دستگاه خواننده
1.4 میان افزارها
1.5 مشاهدات یک دستگاه خواننده
1.6 فیلتر کردن رویدادها
1.7 معرفی EPC
1.8 سرویس نامگذاری اشیا
1.9 بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
2.1 انواع RFID از نظر محدوده فرکانس
2.2 انواع تگ های RFID
2.3 پیوستگی قیاسی
2.4 پیوستگی خمش ذرات هسته ای
2.5 دامنه های فرکانسی
2.6 استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
3.1 هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
3.4 مدیریت داده ها
3.5 یکپارچه سازی سیستم
3.6 امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
4.1 برچسب مسدود کننده
4.2 استفاده از ابزار پراکسی
4.3 مدل حفاظتی کانال جهت مخالف
4.4 استفاده از دیودهای سنسوری حساس در تگ ها
4.5 ماشین لباسشوئی هوشمند
4.6 روش سخت افزاری
4.7 روش حذفی
93/9/12
2:29 ص
1- توانایی درک ساختمان CPU
1-1آشنایی با تعریف عملیات CPU
CPU یا Processor اساسیترین جزء یک کامپیوتر میباشد. CPU یک آی- سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیرپردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژهای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداختهاند از معروفترین آنها میتوان ریزپردازنده Motorolla-Intel و AMD و Cyrix را نام برد.
ریزپردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام میدهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل میشود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.
فـهرست مطالـب
فصل اول: توانایی درک ساختمان CPU 1
1- ساختمان CPU ………………………………………………………………………………………… 3
1-1 آشنایی با تعریف عملیات CPU …………………………………………………………………… 3
2- 1 آشنایی با تراکم عناصر ساختمانی در پردازنده …………………………………………….. 4
3-1 آشنایی با سرعت ساعت سیستم …………………………………………………………………… 5
4-1 آشنایی با سرعت ساعت داخلی…………………………………………………………………….. 5
4-1-1 آشنایی با سرعت خارجی سیستم …………………………………………………………… 5
5-1 آشنایی با مدیریت انرژی پردازنده ………………………………………………………………… 6
6-1 آشنایی با ولتاژ عملیات پردازنده……………………………………………………………………. 6
7-1 آشنایی با خاصیت MMX در پردازندهها ……………………………………………………… 7
فصل دوم: توانایی روش نصب مادربرد 8
2- توانایی روش نصب مادربرد………………………………………………………………………. 11
1-2 شناسایی اصول بررسی لوازم روی مادربرد…………………………………………………….. 12
1-1-2 شکاف ZIF……………………………………………………………………………………….. 12
2-1-2 شکاف Slot1…………………………………………………………………………………….. 12
3-1-2 معماری جامپرها و Dipswitch ها……………………………………………………… 13
4-1-2 فن خنککننده پردازنده ……………………………………………………………………… 14
5-1-2 بانکهای حافظه RAM ( 72 پین و 168 پین)……………………………………. 15
2-2 شناسایی اصول نصب کارتهای شکافهای توسعه مادربرد……………………………. 16
1-2-2 شکاف گسترش ISA………………………………………………………………………….. 18
2-2-3 شکاف گسترش EISA………………………………………………………………………. 19
3-2-2 شکاف گسترشMCI ………………………………………………………………………… 19
4-2-2 شکاف گسترش PCI………………………………………………………………………… 20
5-2-2 شکاف گسترش AGP ……………………………………………………………………… 20
3-2 شناسایی اصول و روش نصب کارت I/O بر روی شکاف I/O ………………………. 21
1-3-2 شکاف درگاههای موازی LPT و سریال COM…………………………………… 22
2-3-2 شکاف درگاه IDE……………………………………………………………………………….. 26
3-3-2 شکاف درگاه FDC………………………………………………………………………………. 26
1-4-2 پایههای برق مدل AT………………………………………………………………………… 27
2-4-2 پایههای برق مدل ATX……………………………………………………………………… 27
3-4-2 پایههای کنترلی روی مادربرد………………………………………………………………… 28
4-4-2 پایههای خبری …………………………………………………………………………………….. 29
5-2 شناسایی اصول روش نصب مادربرد………………………………………………………………. 31
1-5-2 لوازم مورد نیاز مادربرد ………………………………………………………………………….. 34
2-5-2 محل قرارگیری مادربرد………………………………………………………………………….. 34
6-2 شناسایی اصول روش ارتقاء Bios…………………………………………………………………. 37
1-6-2 مفهوم و کار Bios………………………………………………………………………………… 37
فصل سوم : توانایی نصب و ارتقاء Case 41
3-توانایی نصب و ارتقاء Case……………………………………………………………………….. 43
1-3 شناسایی اصول و بررسی انواع مختلف Case………………………………………………… 43
1-1-3 مدل Desktop……………………………………………………………………………………. 43
2-1-3 مدل Mini………………………………………………………………………………………….. 44
3-1-3 مدل Medium…………………………………………………………………………………… 44
4-1-3 مدل Full……………………………………………………………………………………………. 44
5-1-3 مدل Notebook………………………………………………………………………………… 45
فصل چهارم : توانایی نصب صفحه کلید 46
4- توانایی نصب صفحه کلید …………………………………………………………………………. 48
1-4 شناسایی اصول کنترل کننده صفحه کلید ……………………………………………………… 49
2-4 شناسایی اصول ارکونومیک صفحه کلید ………………………………………………………… 50
3-4 شناسایی اصول بکارگیری و نصب صفحه کلید مدل Multimedia…………………. 51
فصل پنجم : توانایی نصب موس 53
5- توانایی نصب موس…………………………………………………………………………………………….. 55
1-5 آشنایی با لوازم مورد نیاز جهت نصب موس…………………………………………………….. 55
2-5 شناسایی نحوه کار موس………………………………………………………………………………… 55
3-5 آشنایی با موس مدل سریال…………………………………………………………………………… 56
4-5 آشنایی با موس Track ball…………………………………………………………………………. 57
5-5 آشنایی اصول به هنگام سازی برنامه راهاندازی موس…………………………………….. 57
6-5 شناسایی اصول تداخلهای IRQ در موس……………………………………………………… 58
7-5 شناسایی اصول نصب موس…………………………………………………………………………… 60
93/9/12
2:26 ص
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
1- فصل اول
ـ مقدمه……………………………………………………………………………………………….. 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. 2
1-1-1- عوامل مقایسه……………………………………………………………………………………… 3
2-1-1- نصب و راه اندازی ………………………………………………………………………………….. 3
3-1-1- هزینه …………………………………………………………………………………………………… 3
4-1-1- قابلیت اطمینان………………………………………………………………………………… 4
5-1-1- کارائی………………………………………………………………………………………………… 4
6-1-1- امنیت ……………………………………………………………………………………………….. 4
2-1 مبانی شبکه های بیسیم…………………………………………………………………………………………….. 5
3-1 انواع شبکه های بی سیم……………………………………………………………………………………… 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد………………………………………………………………………. 8
5-1 روش های ارتباطی بی سیم …………………………………………………………………………………….. 9
1-5-1- شبکه های بی سیم Indoor ………………………………………………………………………………….
2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..
3-5-1- انواع ارتباط …………………………………………………………………………………………….. 10
4-5-1- Point To point ………………………………………………………………………………………
5-5-1- Point To Multi Point …………………………………………………………………………………
6-5-1- Mesh ……………………………………………………………………………………………….
6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… 10
1-6-1- توان خروجی Access Point ………………………………………………………………………………
2-6-1- میزان حساسیت Access Point ………………………………………………………………………….
3-6-1- توان آنتن ………………………………………………………………………………………………… 10
7-1 عناصر فعال شبکههای محلی بیسیم………………………………………………………………………………. 11
1-7-1- ایستگاه بی سیم………………………………………………………………………………………….. 11
2-7-1- نقطه ی دسترسی……………………………………………………………………………………….. 11
3-7-1- برد و سطح پوشش……………………………………………………………………………………. 12
فصل دوم :
ـ مقدمه……………………………………………………………………………………………………………….. 15
1-2Wi-fi چیست؟………………………………………………………………………………………………….. 15
2-2 چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… 16
3-2 معماری شبکههای محلی بیسیم………………………………………………………………………………………. 17
1-3-2- همبندیهای 802.11……………………………………………………………………………………………. 17
2-3-2- خدمات ایستگاهی……………………………………………………………………………………………… 20
3-3-2- خدمات توزیع…………………………………………………………………………………………………. 21
4-3-2- دسترسی به رسانه……………………………………………………………………………………………… 22
5-3-2- لایه فیزیکی……………………………………………………………………………………………………….. 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده………………………………………………………………………….. 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی……………………………………………………………………. 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم…………………………………………………………………. 26
9-3-2- استفاده مجدد از فرکانس…………………………………………………………………………………… 28
10-3-2- آنتنها………………………………………………………………………………………………………. 29
11-3-2- نتیجه………………………………………………………………………………………………………. 30
4-2 شبکه های اطلاعاتی………………………………………………………………………………………….. 31
2-4-1- لایه های11 . 802………………………………………………………………………………………. 32
5-2 Wi-fi چگونه کار می کند؟………………………………………………………………………………………. 35
1-5-2- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… 37
6-2 802.11 IEEE……………………………………………………………………………………………….
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. 42
2-6-2- پل بین شبکهای………………………………………………………………………………………… 44
3-6-2- پدیده چند مسیری…………………………………………………………………………………….. 44
4-6-2- 802.11a ………………………………………………………………………………………………
5-6-2- افزایش پهنای باند…………………………………………………………………………………. 48
6-6-2- طیف فرکانسی تمیزتر……………………………………………………………………………. 49
7-6-2- کانالهای غیرپوشا802.11g…………………………………………………………………………..
8-6-2- کارایی و مشخصات استاندارد 802.11g……………………………………………………………………..
9-6-2- نرخ انتقال داده در 802.11g ………………………………………………………………………….
10-6-2- برد ومسافت در 802.11g ……………………………………………………………………………
11-6-2- استاندارد 802.11e…………………………………………………………………………………….
7-2 کاربرد های wifi……………………………………………………………………………………………..
8-2 دلایل رشد wifi…………………………………………………………………………………………………
9-2 نقاط ضغف wifi……………………………………………………………………………………………..
فصل سوم
ـ مقدمه ………………………………………………………………………………………………….. 58
1-3 امنیت شبکه بی سیم ………………………………………………………………………………………… 58
1-1-3- Rouge Access Point Problem……………………………………………………………………..
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP…………………………………………………………………….
4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید…………………. 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید………………… 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ………………………………………………………… 64
1-2-3- دسترسی آسان………………………………………………………………………………………. 65
2-2-3- نقاط دسترسی نامطلوب………………………………………………………………………… 67
3-2-3- استفاده غیرمجاز از سرویس…………………………………………………………………… 70
4-2-3- محدودیت های سرویس و کارایی……………………………………………………….. 71
3-3 سه روش امنیتی در شبکه های بی سیم …………………………………………………………. 72
1-3-3- WEP(Wired Equivalent Privacy ) …………………………………………………..
2-3-3- SSID (Service Set Identifier )……………………………………………………….
3-3-3- MAC (Media Access Control )
4-3-3- امن سازی شبکه های بیسیم73
5-3-3- طراحی شبکه73
6-3-3- جداسازی توسط مکانیزم های جداسازی74
7-3-3- محافظت در برابر ضعف های ساده76
8-3-3- کنترل در برابر حملات DoS
9-3-3- رمزنگاری شبکه بیسیم77
10-3-3- Wired equivalent privacy (WEP
11-3-3- محکم سازی AP ها78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 78
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication
فصل چهارم
ـ مقدمه 83
1-4 تکنولوژی رادیوییWIFI
2-4 شبکه Walkie_Talkie
3-4 بهکارگیری وایفای در صنعت تلفن همراه 85
1-3-4- اشاره85
2-3-4- پهنای باند پشتیبان 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم89
5-4 ترکیب سیستم Wi-Fi با رایانه90
1-5-4- وایفای را به دستگاه خود اضافه کنید91
2-5-4- اشاره 91
3-5-4- مشخصات93
6-4 به شبکه های WiFi باز وصل نشوید93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید98
7-4 آگاهی و درک ریسک ها و خطرات WIFI
1-7-4- نرم افزار 100
2-7-4- سخت افزار102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا103
فصل پنجم
ـ مقدمه 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد105
2-5 قاب عکس وایفای 107
1-2-5- اشاره 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم109
1-4-5- پتانسیل بالا 110
2-4-5- به جلو راندن خط مقدم فناوری 110
فصل ششم
ـ مقدمه 114
1-6 اشاره114
2-6 مروری بر پیادهسازی شبکههای WiMax
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد121
ضمائم
1-7 واژه نامه شبکه های بیسیم 124
فهرست جداول
فصل اول :
1-1 جدول مقایسه ای
فصل دوم :
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 کدهای بارکر
5-2 نرخهای ارسال داده در استاندارد 802.11b
6-2 استاندارد شبکههای بیسیم
7-2 خلاصه سایر استانداردهای IEEE در شبکه های بی سیم
فصل ششم :
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
93/9/12
2:19 ص
مقدمه
ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می کند ( ثبت نام فروشگاه ) پس از آنکه وی ثبت نام کرد به قسمت ( مدیریت فروشگاه ) می رود و کالاهای خود را به فروشگاه اضافه می کند .
سپس کاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام کنند . کاربرانی که در سایت ثبت کرده اند می توانند در همان صفحه اصلی با واردکردن نام کاربری و کلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است .شما برای جستجوی محصولات هر یک از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد کنید .
آنگاه دکمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دکمه خرید را بزنید این کالا به سبد کالا شما اضافه می شود , در نهایت اگر بخواهید فاکتور خریدتان را مشاهده کنید باید کلید فاکتور خرید را کلیک کنید تا تعداد کل کالایتان به همراه مبلغ کل را نمایش دهد .
به این ترتیب کاربر توانسته است به online خرید نماید
.NET چیست ………………………………………………………………………………………………………………….. 1
زبان میانجی( MSIL ) …………………………………………………………………………………………………………
سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….
زبانهای .NET …………………………………………………………………………………………………………………….
ASP.NET ………………………………………………………………………………………………………………………
سرویسهای وب …………………………………………………………………………………………………………………….2
شی چیست……………………………………………………………………………………………………………………………2
کلاسهای پایه .NET ……………………………………………………………………………………………………………
ASP.NET چگونه کار می کند ……………………………………………………………………………………………4
صفحات ASP.NET را با پسوند ASPX ذخیره کنید ……………………………………………………………..5
کدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………5
برچست<script> ……………………………………………………………………………………………………………….
بلوک کد درون – خطی زوج برچسب< % %>……………………………………………………………………….8
کنترل سرویس دهنده …………………………………………………………………………………………………………….8
امکانات ASP.NET …………………………………………………………………………………………………………..
اتصال به پایگاه داده ………………………………………………………………………………………………………………9
اتصال به فایل XML ……………………………………………………………………………………………………………
کنترلهای سرویس دهنده ………………………………………………………………………………………………………9
فرم چیست ؟ ………………………………………………………………………………………………………………………10
صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………10
صفحه وب ( Web Page ) …………………………………………………………………………………………………
فرم HTML …………………………………………………………………………………………………………………….
فر م وب ( Web Form ) ………………………………………………………………………………………………….
برچسب <form> در ASP.NET …………………………………………………………………………………….
کنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….
کنترل <asp: label> ……………………………………………………………………………………………………..
صفات کنترل <asp: label> …………………………………………………………………………………………….
طرز کار کنترل <asp: label> ………………………………………………………………………………………….
تغییر دادن برچسب <asp: label> ……………………………………………………………………………………..
کنترل <asp: button> ………………………………………………………………………..
طرزکارکنترل<asp:button> …………………………………………………………………………………………….
کنترل <asp: textbox> ……………………………………………………………………………………………………
صفات کنترل <asp: textbox> ………………………………………………………………………………………..
طرزکارکنترل<asp:textbox> …………………………………………………………………………………………..
کنترل <asp:listbox> ……………………………………………………………………………………………………..
صفات و رویدادهای کنترل <asp:listbox> …………………………………………………………………………
صفات کنترل <asp:listbox> ……………………………………………………………………………………………
طرزکار کنترل <asp:listbox> ………………………………………………………………………………………….
کنترل<asp:dropdownlist> ………………………………………………………………………………………….
صفات و رویدادهای کنترل <asp:dropdownlist> …………………………………………………………….
طرز کار کنترل <asp:dropdownlist> …………………………………………………………………………….
کنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….
صفات و رویدادهای کنترل <asp:radiobuttonlist> ………………………………………………………….
طرز کار کنترل <asp:radiobuttonlist> ………………………………………………………………………….
کنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………
صفات ورویدادهای کنترل <asp:checkboxlist> ………………………………………………………………
طرزکار کنترل <asp:checkboxlist> ………………………………………………………………………………
برنامه نویسی رویدادگرا……………………………………………………………………………………………………….24
رویدادچیست؟ …………………………………………………………………………………………………………………..25
برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..26
رویدادهای HTML ………………………………………………………………………………………………………….
رویدادهای صفحه در ASP.NET ………………………………………………………………………………………
رویدادهای کنترلهای ASP.NET ……………………………………………………………………………………..
برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………
تست IsPostBack ………………………………………………………………………………………………………….
کنترلهای ASP.NET ……………………………………………………………………………………………………..
کنترلهای وب ASP.NET ……………………………………………………………………………………………..
کنترلهای ساده ………………………………………………………………………………………………………………….35
کنترلهای داده ……………………………………………………………………………………………………………………35
کنترلهای غنی …………………………………………………………………………………………………………………..35
کنترلهای تعیین اعتبار ………………………………………………………………………………………………………..35
کنترلهای سرویس دهنده HTML ………………………………………………………………………………………
مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….36
پردازش رویداد…………………………………………………………………………………………………………………36
حفظ خودکار مقدار …………………………………………………………………………………………………………37
صفت های شفارشی …………………………………………………………………………………………………………37
تعیین اعتبار سفارشی …………………………………………………………………………………………………………37
مقایسه کنترلهای سرویس دهنده HTML و کنترلهای وب …………………………………………………….37
تجرید کنترل ……………………………………………………………………………………………………………………37
مدل شی ………………………………………………………………………………………………………………………….38
تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..38
نحوه تبدیل کنترل ……………………………………………………………………………………………………………….38
کنترلهای وب …………………………………………………………………………………………………………………….39
مدل شی غنی ………………………………………………………………………………………………………………………39
تشخیص خودکار مرورگر……………………………………………………………………………………………………..39
خواص مشترک کنترلهای وب ……………………………………………………………………………………………….40
رویدادهای مشترک کنترلهای وب ………………………………………………………………………………………….41
کنترلهای ذاتی …………………………………………………………………………………………………………………….41
کنترلهای غنی ……………………………………………………………………………………………………………………..42
کنترلCalendar ……………………………………………………………………………………………………………….
کنترلهای تعیین اعتبار ……………………………………………………………………………………………………………45
بانک اطلاعاتی 46
سیستم های مدیریت بانک اطلاعاتی 46
مفهوم بانک اطلاعاتی رابطه ای 47
مراحل طراحی بانک اطلاعاتی 47
دستیابی به بانک اطلاعاتی ADO.NET
اشیا و متد های ADO.NET
کلاس Data Set
خاصیت Data Set
متد Data Set
کلاس Data Adapter
خواص کلاس Data Adapter
متدکلاس Data Adapter
کلاس Data Table
خواص. Data Table
متد Data Table……
کلاسData Row
خواص Data Row
متد Data Row
کلاس Data Columns
خواص متد Data Columns
انجام تغییرات در Data Set
روشهای نمایش داده های بانک اطلاعاتی 56
داده های بانک اطلاعاتی درکجا نمایش داده می شوند 58
کلاسData Reader
Senario Document ( مستند تهیه سناریوهای کاری ) 60
سناریوی اول : ثبت نام کاربران در سایت 60
سناریوی دوم : ثبت نام در لیست فروشگاهها 60
سناریوی سوم : خرید 60
Deployment Model Document (مستند مدل توسعه ) 61
Actor Document
Shopping system :هسته مرکزی سیستم 63
Use
Store
Use Case Document (مستندمدل use case ها ) 54.
User Registration Use Case Model :
Browse Registration (درخواست ثبت نام کردن ) 66
Store Registration Use Case
Browse Registration ( درخواست ثبت فروشگاه) 67
Upload Product Use Case
Buy Use Case Model
فروشگاه الکترونیکی 70
صفحه اصلی سایت 70
صفحه ثبت نام کاربران 72
کدثبت نام کاربر72
صفحه ثبت نام فروشگاهها 74
صفحه مدیریت فروشگاهها 76
کد ویرایش اطلاعات فروشگاه 77
کد افزودن محصول به فروشگاه 78
قسمت خرید کالا 80
کد انتخاب فروشگاه/خرید کالا/نمایش سبد کالا/صدور فاکتور81
جدول کاربران85
جدول فروشگاه 86
جدول محصولات 87
جدول خرید 88.
Count store
Count user
Insert product
Insert store
Insert To Buy
Insert User
MC Product
Return factor
Return store
Sabade kharid
Update store
93/9/12
2:7 ص
فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب میشود. برای مدیران شبکههای ویندوز NT هم این نگارش جدید سیستمعامل مایکروسافت آن قدر ابزار و کنترلهای مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف میکند.
ویرایشهای ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارشهای 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکهها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی میکند. از ویرایش استاندارد میتوان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکتهایی با هر اندازه را برآورده میسازد. این ویرایش SMP هشتراهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشهبندی سرویسدهندهها تا هشت گره را پشتیبانی میکند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار میآید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی میکند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی میکند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راهاندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامهها و صفحات وب و سرویسهای وب XML را فراهم میکنند. از ویرایش web نمیتوان برای راهاندازی مزرع? سرویسدهند? وب که به خوشهبندی نیاز دارد استفاده کرد، و در آن نمیتوان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویسهای DNS ، یا سرویسهای DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارشهای سرویسگیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارشهای ویندوز سرور 2003 غیر از datacenter میتوان به کار گرفت.
فهرست مطالب
عنوان صفحه
فصل اول : معرفی ویندوز سرور 2003
ü ویرایشهای ویندوز سرور 2003 ……………………………………………………………………………….. 1
ü ویرایشStandard ………………………………………………………………………………………………..
ü ویرایش Enterprise ……………………………………………………………………………………………….
ü ویرایش Datacenter ………………………………………………………………………………………………..
ü ویرایش Web……………………………………………………………………………………………………….
ü خدمات نصب راه دور در سرور ……………………………………………………………………………………… 3
ü تقاضای کمک ……………………………………………………………………………………………………… 4
ü کمک رسانی بدون دعوت ……………………………………………………………………………………….. 4
فصل دوم : نصب و روش های آن
ü مدل های نصب ………………………………………………………………………………………….. 6
ü winnt.exe در مقابل winnt32.exe ………………………………………………………………………
ü استفاده از winnt.ece …………………………………………………………………………………………..
ü استفاده از winnt32.exe ………………………………………………………………………………………..
ü نصب از روی سی دی ………………………………………………………………………………………. 8
ü نصب اتوماتیک …………………………………………………………………………………….. 9
ü نصب بر اساس تصویر …………………………………………………………………………………….. 9
ü نصب بر اساس فایل جواب ……………………………………………………………………………… 10
ü نصب غیر حضوری …………………………………………………………………………………….. 10
ü sysprep …………………………………………………………………………………………………
ü ایجاد sysprep.inf ……………………………………………………………………………………..
ü اجرای برنامه ها پس از اتمام کار sysprep …………………………………………………………………….
ü تکثیر تصویر اصلی در یک فایل ………………………………………………………………………… 14
ü مرحله مینی ستاپ ………………………………………………………………………………………….. 14
ü (RIS) Remote Installation Service ……………………………………………………………
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
ü امن کردن RRAS ……………………………………………………………………………………………
ü تماس مجدد ……………………………………………………………………………………….. 21
ü ID تماس گیرنده ……………………………………………………………………………………. 21
ü شبکه های خصوصی مجازی ……………………………………………………………………………… 22
ü نصب RRAS …………………………………………………………………………………………………..
ü فعال کردن RRAS ………………………………………………………………………………………..
ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ……………………………………………………………………
ü پیکربندی NAT در مسیریاب ………………………………………………………………………… 27
ü پیکربندی VPN و NAT ………………………………………………………………………………………..
ü پیکربندی یک اتصال امن بین دو شبکه خصوصی …………………………………………………………….. 30
ü پیکربندی RRAS بصورت سفارشی ………………………………………………………………………… 32
ü پیکربندی سرویس گیرنده های RRAS ………………………………………………………………………………….
ü مدیریت و عیب یابی RRAS ………………………………………………………………………………….
ü مدیریت چند سرویس دهنده RRAS ………………………………………………………………………..
فصل چهارم : معرفی دایرکتوری فعال
ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه ……………………………………………………. 39
ü افزودن ناحیه فرزند ……………………………………………………………………… 42
ü ابزار مدیریت دایرکتوری فعال ……………………………………………………………. 45
ü کامپیوتر ها و کاربران دایرکتوری فعال …………………………………………………….. 46
ü توافق ها و ناحیه های دارکتوری فعال ………………………………………………………. 46
ü سایت ها و خدمات دایرکتوری فعال ………………………………………………………… 46
ü افزودن کاربر به ناحیه ……………………………………………………………………… 47
ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه ………………………………………….. 48
ü تغییر نام کاربر …………………………………………………………………………… 50
فصل پنحم :خدمات نام ناحیه ( DNS )
ü مروری بر سرورهای DNS: …………………………………………………………………….
ü فضای نام DNS ………………………………………………………………………………
ü نحوه کار DNS ………………………………………………………………………………..
ü نصب خدمات نام ناحیه ………………………………………………………………………… 56
ü پیکربندی سرور DNS …………………………………………………………………………
ü ایجاد منطقه مستقیم جستجو ……………………………………………………………………. 57
ü رونوشت برداری منطقه …………………………………………………………………………. 58
ü نام منطقه و بروز کردن پویا ( Dynamic Update ) …………………………………………….
ü ایجاد یک منطقه جستجوی معکوس …………………………………………………………….. 60
ü نامگذاری منطقه جستجوی معکوس …………………………………………………………….. 61
ü مدیریت DNS …………………………………………………………………………………
ü عیب یابی خدمات سرور DNS ………………………………………………………………..
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
ü آشنایی با DHCP ………………………………………………………………………………
ü نصب خدمات DHCP ………………………………………………………………………….
ü پیکربندی خدمات DHCP توسط خدمات میدان دید ……………………………………………… 69
ü مباحث مربوط به قرارداد DHCP ………………………………………………………………
ü ایجاد میدان دید فوق العاده ( Superscope ) ……………………………………………………
ü ایجاد ذخیره ها ……………………………………………………………………………… 73
ü فال سازی میدان دید ……………………………………………………………………….73
ü تأیید سرور DHCP در دایرکتوری فعال ……………………………………………………….74
ü یکپارچه سازی DHCP و DNS …………………………………………………………….
ü ویرایش گزینه ای سرور DHCP ………………………………………………………….
ü بررسی قراردادهای DHCP ……………………………………………………………….
ü بارگذاری پشتیبان پایگاه داده DHCP ……………………………………………………….
ü عیب یابی DHCP ………………………………………………………………………..