خرید آسان و آسوده

سایت های مورد نیاز شما

اگر نیاز به اطلاعات مختلفی دارید به سایتهای زیر رجوع کنید.

۱۳۸۷ تیر ۱, شنبه

قسمت های مهم پهن برگان(قسمت اول)

قسمت های مهم پهن برگان(قسمت اول)
آوند – دیگه تابلوئه! وظیفش انتقال هستش .
فیبر – که خود فیبر تقسیم میشه به فیبر تراکئید و فیبر لیبرفرم که البته تراکئید همراه آوندی و دور آوندی هم چون نقش استحکامی دارند میتوان جزو فیبر ها تقسیم بندی کرد .
پارانشیم – که به دو دسته تقسیم میشه پارانشیم محوری و عرضی ( اشعه یا پره چوبی) وظیفه ذخیره مواد غذایی و در اشعه چوبی علاوه بر اون نقش انتقال در عرض رو هم داره .
آوندها :
آوندها از سلولهای دوکی شکل کامبیوم تشکیل می شوند و از آنها کوچکتر هستید . طول آوند به طور متوسط کمتر از 1 میلی متر می باشند . قطر آوندها بین 10 تا 200 میکرون هستش که در صورت بیشتر بودن از 200 میکرون با چشم غیر مسلح دیده میشن .
آوندها 7-23 % حجم چوب را تشکیل می دهند .
آوندها انتهای بازی داشته و به صورت سر به سر به هم متصل هستند و در محل اتصال آوندها به هم دریچه آوندی وجود دارد که به سه نوع تقسیم می شود :
انواع دریچه آوندی :
ساده ( در گونه های بلوط – اکالیپتوس-راش )
نردبانی ( در گونه های شمشاد – انجیلی – شاه بلوط – توسکا – فندق – عنبرسائل – لاله درختی )
مشبک
عناصر آوندها به طرق مختلفی قرار می گیرند و شکلهایی رو درست می کنند که میشه تقسیم بندی زیر رو براشون کرد :
مماسی
شعاعی ( در ممرز)
مواج-( در ملج و آزاد )
شعله آتش – ( در بلوط و جل )
اریب(مورب )- ( در توت )
سینوسی شکل
علاوه بر این تقسیم بندی تقسیم بندی دیگری نیز وجود دارد که حفرات آوندی در مقطع عرضی است :
منفرد
شعاعی
خوشه ای
** حفرات آوندها هیچ گاه به صورت مماسی به هم نمی چسبند .
منافذ آوندی نیز به صورت زیر تقسیم بندی می شوند :
نردبانی
متقابل نردبانی( در برش مماسی دیده می شوند )
متناوب
**بر روی دیواره آوندها هم منافذی وجود دارد که از نوع هاله دار و بدون سپر ( توروس) می باشند.
از نظر شکل خود آوندها هم تقسیم بندی زیر رو داریم :
مواج – گردو
تخم مرغی – بلوط
منقاری شکل – بارانک
خمیده – سرخ ولیک
بر روی دیواره ثانویه عناصر آوندها ضخامت مارپیچی از جنس خود دیواره وجود دارد که در گونه های زیر دیده می شود :
ممرز – نمدار – ملج – اوجا – لیلکی – توت – توس – آزاد – جل – گلابی – زیتون – ازگیل – شیردار

نامه به امام زمان (عج) با زبان نوجوانی

نویسنده: م.ع
نوجوان 13 ساله
آقای من، مولای من کجایی، و کی می آیی!
آقای من کی میایی که زندگی بر تمام مسلمانان آسان شود من تورا از صمیم قلب دوست دارم و جمعه به جمعه به انتظارت می نشینم تا ظهور کنی و گاه گاه با خود می گویم شاید این جمعه بیاید شاید... من به تمام مسلمین می گویم تا به انتظارت بنشینند و به همراه تو با خدا راز و نیاز کنند تا که مشکلاتشان حل شود و از دنیای بزرگ الهی که رفتند از کارهای خود پشیمان نشوند.
ما مردمان مسلمان در صبح جمعه ها در هر هفته دعای ندبه را برای ظهور تو
می خوانیم تا بلکه ظهور کنی و دل همه ی ما را خشنود سازی و دشمنان اسلام را اگر هدایت می شوند هدایت کنی و اگر هدایت نشدند آن ها را از بین ببری و نابود کنی و نه تنها من بلکه همه عاشقان تو امام زمان (عج) که در مسجدهای سراسر کشورهای مسلمان دعای ندبه را می خوانند و من وقتی که دلم برای تو امام خودم تنگ می شود به همراه خانواده ام به مسجد جمکران مسجدی که به دست یاران تو ساخته شده می آیم و در مسجد برای ظهور تو آمدن تو به این جهان دعا می کنم و من از پدر و مادرم و مادر بزرگم شنیده ام که تو 313 یار با وفا داری و من هم خیلی خیلی دوست دارم که جزو این یاران باشم و هرکجا و هر جای این دنیا که بروی با تو هستم و همیشه دوست دارم که جزو یکی از شهیدان گردم و یا همان سپاه تو باشم و هر چند گناهکارم ولی عاشق تو هستم من نوجوانی 13 ساله هستم و وقتی که ظهور کردی دست و پاهایت را ببوسم و از اندام های زیبای بدن تو لذت ببرم و وقتی چهره ات را که دیدم مطمئنا گریه ام می گیرد چون تو بازمانده ای از اهل بیت پیامبری و همچنین مادرت نرجس و پدرت که منشع دین اسلام بود امام حسن عسکری(ع) که من به همراه پدرم به کشور عراق برای زیارت آمدیم که می خواستیم به حرم پدرت برویم اشغال گران مانع عبور ما بودن و نگذاشتن تا ما با پدر تو صحبت کنیم و به راز و نیاز بپردازیم.
من وهمه ی عاشقان تو به انتظارت می نشینیم تا جان داریم و همچنان به انتظارت نشسته ایم و تا ظهور کنی و می دانم که تو در غروب آفتاب ظهور می کنی و غروب آفتاب در آن روز از مغرب طلوع می کند و مغرب آسمان در آن روز بسیار دیدنی است و هر کس که عاشق تو باشد آرزو دارد آسمان آن روز را ببیند. از آمدن امام بزرگوار و شجاع خودش با خبر شود ای امام چرا
نمی آیی! چرا!

من بزرگترین آرزویم این است که تو را با چشمان خودم ببینم و دوست دارم که تو را در خواب های خودم ببینم و می خواهم بدانم چهره ات چگونه است و لباسهایت چگونه است چرا غیبت زد و چرا نامت امام زمان (عچ) است من خیلی دوست دارم بدانم چرا تو غایب شدی و در جمع جنگجویان غیبت زد و هرگز آنها شما را ندیدند و این خواسته های خدا دلیلش چه بوده است و هدف از این همه کارها و غایب بودن تو چه بوده است و چرا تو همانند دیگر امامان به جمع شهدا نپیوستی و به امامان شهید اضافه نشدی چرا لقب تو غایب است چرا!
امیداوارم وقتی که ظهور کردی تو را ببینم و همه این سوالات برایم پاسخ دهی و به من بگویی چرا این سوالها به ذهن من آمده است و ذهنم را مشغول کرده است و چرا من عاشق تو شده ام و دوست دارم تو را ببینم حکمت این همه اتفاقات چه بوده است و چرا خدواند این اتفاقات را روی داده است امیدوارم.
من به خاطر دیدن تو با پای پیاده به هر جایی که هستی می آیم و با تو دیدن می کنم و بقیه عمرم را اگر شما اجازه دادید با شما می گذرانم و هرکاری که از دستم بر بییاید برای شما و دین اسلام و برپا داشتن جمهوری اسلامی ایران انجام می دهم و حتی به شما می گویم که شهادت برایم آرزویی است در راه اسلام و خدای مهربان می خواهم که این درجه را به من بدهد و آرزویم را برآورده کند. من به دین اسلام و خدای بزرگ و قرآن و عترتش ایمان دارم و می دانم که هر اتفاقی که در تاریخ افتاده است به دست خداند بزرگ بوده است.
آقا جان مولایم من همانند سپری بر جلوی تو ایستاده ام و از تیرها و ضرباتی که می خواهد به شما بخورد جلوگیری می کنم و جان من در خدمت شماست و من یقین دارم که روزی شما به این دنیا باز می گردی و دوباره به کار خود که همان دعوت کردن مردم به دین اسلام را ادامه می دهید و همه ی دشمنان را نابود می کنی و کسانی که گمراه هند را به راه راست الهی هدایت می کنی آنها را از راه شیطان باز می گردانی و به راه راست هدایت می کنی من تو را به اندازه کره ها و
سیاره ها و همه چیزها و اشیاء های دنیا بازهم کم تو را دوست می دارم.
من به درگاه خدواند بخشنده و مهربان راز و نیاز می کنم تا تو ظهور کنی و جهان را آباد سازی و همه جزو سربازان تو می شوند و با هم به درگاه خدواند راز و نیاز می کنند و هرکسی که مشکلی داشت اول به خدا می گوید و بعد به نزد شما می آید و هیچ کس ضد اسلام تبلیغ نمی کند آه.... چه زیباست امامم. وقطعا روزی به همین شکل خواهد شد و همه از جنس خدا می شوند و پاک دلسوز و مهربان می شوند و همه باهم صمیمی هستند و درد و دلهای خود را با هرکسی که بخواهند به گفتگو می نشینند. آدم ها همه همیشیه با چهره های خندان هستند و در آنجا هست که همه با عدالت و رستگاری با هم رفتار می کنند و حق کسی ضایع نمی شود
ولی ای کاش این طور بود و الان این طور نیست یعنی اگر آقا جان شما بیایید همه چیز به همین طور می شود و دنیا آباد می گردد و دین اسلام همیشه پایدار می ماند و همیشه مردم با خوشحالی به راز و نیاز با خدا می پردازند. من دین اسلام را دوست می دارم و از خداوند متعال می خواهم که دین اسلام و همه مسلمانانش را پایدار نگهدارد دوستدار و منتظرت

نماز و فلسفه آن

نماز و فلسفه آن
نماز ستون دين است.

1- نمازبهترين راه دوستي با خدا
2- نمازسر لوحه عبادت
3- نمازشستشوي روح
4- نمازاسلحه اي عليه شرك
6- نمازنيروي مقاومت اسلام
5- نماز نياز به درگاه بي نياز
7- نماز شاهراه كمال
8- نماز سرود وابستگي
9- نماز بلند ترين فرياد
10- نماز شكوه پرواز
11-نماز معيار حق پرستي
12- نمازكرنش در كرانه هستي
13- نمازمحبت معبود
14-نماز محبوب عاشقان
15-نماز سيقل وجود
16-نماز تكريم كرامت انسان
17- نمازمقصد ومقصود
18- نمازنقطه اوج انسان
19- نمازعطر حيات
20- نماز رمزو رازعبوديت
21- نمازستاره درخشان آسمان مسلمين
22- نمازذكر ونياز
23- نمازنمايش نيايش
24- نمازچشمه جوشان معرفت
25- نماز كاملترين پاسخ به عاليترين نياز
26- نمازپالايش درون و برون
27- نمازسفينه نجات
28- نمازكليد قفلهاي بسته
29- نمازجنگ با شيطان
30- نمازمعامله با خدا
31- نمازنردبان ترقي
32- نماز نمودار اسلام
33- نمازخلاصه اسلام
34- نمازحركت ريشه ها به سمت منبع آب وايمان
35- نمازجامعترين عبادت
36- نمازجواز عبورازصراط
37- نمازهمدمي در قبر
38- نمازتفكر اسلامي
39- نماز ارتباط دائم با خدا
40- نمازتلاش براي وصال

مقدمه ای بر مفاهيم تست نفوذپذيری

مقدمه ای بر مفاهيم تست نفوذپذيری
نويسنده : امير حسين شريفي
ناشر : مهندسي شبكه همكاران سيستم (مشورت)
تاريخ انتشار : 24 بهمن 1383

اين يك مقاله آموزشي نيست. اما در آن توضيحاتي درباره موضوع «تست نفوذپذيري» داده شده است.
براي آشنايي بيشتر شما با اين مباحث توضيحاتي براي شما ارائه شده است كه در بخش هاي زير مي آيد:
1- تست نفوذپذيري چيست ؟
2- چرا شما به آن نياز داريد ؟
3- يك سرويس را انتخاب كنيد.
4- ره آوردهاي مختلف تست نفوذپذيري
5- در ازاي پولتان چه چيزي به دست مي آوريد ؟

1-تعريف : تست نفوذپذيري چيست ؟
تست نفوذپذيري رويه اي است كه درآن ميزان امنيت اطلاعات سازمان شما مورد ارزيابي قرار مي گيرد. يك تيم مشخص با استفاده از تكنيك هاي هك يك حمله واقعي را شبيه سازي مي كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. تست نفوذپذيري به يك سازمان كمك مي كند كه ضعف هاي شبكه و ساختارهاي اطلاعتي خود را بهتر بشناسد و در صدد اصلاح آنها بر آيد. اين امر به يك سازمان كمك مي كند تا در زمينه تشخيص، توانايي پاسخ و تصميم مناسب در زمان خود، بر روي امينيت نيروها و شبكه خود يك ارزيابي واقعي داشته باشد.
نتيجه اين تست يك گزارش مي باشد كه براي اجرايي شدن و بازرسي هاي تكنيكي مورد استفاده قرار مي گيرد.

2-چرا تست نفوذپذيري؟ چرا شما به آن نياز داريد؟
دلايل مختلفي وجود دارد كه يك سازمان تست نفوذپذري را انتخاب مي كند. اين دلايل مي تواند از مسايل تكنيكي تا مسايل تجاري طبقه بندي گردند. اما برخي از عمومي ترين مسايل آن به صورت زير مي باشد :
- مشخص كردن خطرات و ريسك هايي كه سرمايه هاي اطلاعاتي سازمان شما با آنها مواجهه مي شوند. در اصل شما مي توانيد با ريسك هاي اطلاعاتي خود آشنا شويد و سپس براي آنها به مقدار مورد نياز هزينه كنيد.
- كاهش هزينه هاي امنيتي سازمان شما : با مشخص كردن نقاط ضعف و آسيب پذيري هاي سيستم هاي اطلاعاتي خود به مقدار قابل توجهي از هزينه هاي صرف شده براي امنيت، مي كاهيد ، زيرا كه ممكن است آسيب پذيري ها و ضعف هايي در زيرساخت هاي تكنولوژيكي و يا ضعف هاي طراحي و پياده سازي وجود داشته باشد كه در تست نفوذپذيري مشخص مي شوند.
- ضمانت و آسودگي خاطر را براي سازمان شما به ارمغان مي آورد – يك ارزيابي دقيق و كامل از امنيت سازمان شما ، كل سياستها (Policy ) ، روالها، طراحي و پياده سازي آن را پوشش مي دهد.
- دستيابي و نگهداري گواهينامه ها (BS7799 ، HIPAA و ... )
- بهترين رويه براي تست آيين نامه هاي صنايع و قوانين حاكم بر آن

3- يك سرويس را انتخاب كنيد: چه تفاوتي بين انواع تست هاي مختلف وجود دارد؟

الف) تست نفوذپذيري بيروني( External Penetration Testing ) :
يكي از عمومي ترين ره آوردهاي تست نفوذپذيري مي باشد. اين تست روي سرور ها، زير ساخت هاي شبكه و زير ساختهاي نرم افزارهاي سازمان انجام مي گيرد. اين تست ممكن است بدون دريافت هيچگونه اطلاعاتي از سازمان مورد نظر صورت گيرد ( جعبه سياه – Black Box ) يا با دريافت كليه اطلاعات توپولوژيكي و محيطي صورت گيرد ( جعبه شفاف – Crystal Box ). اين تست ابتدا با استفاده از اطلاعات عمومي و در دسترس از سازمان مورد نظر شروع مي شود و سپس با شناسايي ميزبانها و سرور هاي شبكه هدف و تجزيه و تحليل آن ادامه پيدا مي كند. در ادامه رفتارهاي ابزارهاي امنيتي مانند مسيريابها و ديواره هاي آتش تجزيه و تحليل مي گردند. آسيب پذيري هاي موجود براي هر ميزبان شبكه مشخص و بازبيني مي گردند و دلايل آن نيز مشخص مي شود.

ب ) ارزيابي امنيتي داخلي (Internal Security Assessment ) :
روالي مانند تست بيروني دارد اما يك ديد كامل تري نسبت به مسايل امنيتي سازمان ارائه مي دهد. اين تست عموما از شبكه هاي Access Point و بازديد و مرور دوباره قسمتهاي فيزيكي و منطقي شبكه انجام مي گيرد. براي نمونه ممكن است لايه هاي شبكه، DMZ درون شبكه و شبكه هاي شركاء كه با شبكه شما مرتبط مي باشند نيز مورد بررسي و تست قرار گيرد.

پ) ارزيابي امنيتي برنامه هاي كابردي (Application Security Assessment )
اين تست روي تمامي برنامه هاي كاربردي اختصاصي و غير اختصاصي سازمان هدف انجام مي گيرد و در طي آن تمامي خطرات اين برنامه ها مشخص مي شود. براي مثال نبايد اين برنامه ها، پتانسيل اين را داشته باشند كه اطلاعات حساس سازمان را در معرض عموم قرار دهند. اين ارزيابي مهم و حياتي مي باشد و در طي آن بايد بدانيم كه اولا؛ اين برنامه هاي كاربردي ، نرم‌افزارها و سرور هاي شبكه را در معرض خطر قرار نمي دهند. دوم اينكه يك كاربر خرابكار نمي‌تواند به داده هاي حياتي دسترسي داشته باشد و آنها را تغيير دهد يا خراب كند.
حتي در شبكه هايي كه داراي زير ساختهاي قوي و قدرتمندي مي باشند، يك برنامه كاربردي ناقص و آسيب پذير مي تواند كل شبكه را در معرض خطر قرار دهد.

ت) ارزيابي امنيتي شبكه هاي بيسيم و دسترسي هاي از راه دور (Remote Access )
در اصل ارزيابي خطرهايي مي باشد كه سيستم هاي سيار را در بر دارد. كار در خانه، با پهناي باند بالا از طريق اينترنت، استفاده از شبكه هاي بيسيم 802.11 و تكنولوژي هاي دسترسي از راه دور را به صورت گسترده اي افزايش داده است. طراحي و معماري امن اينگونه شبكه ها بسيار مهم و حياتي مي باشد و بايد از ريسك ها و خطرهاي آنها به صورت كاملي آگاه شويم.

ث) مهندسي اجتماعي (Social Engineering )
اشاره دارد به نفوذ هايي كه از راه‌هاي غير تكنيكي انجام مي شود. اين بخش به طور كلي روي ارتباطات افراد و كاركنان سازمان تكيه دارد و مشخص مي كند چگونه مسايل انساني سازمان مي توانند مسايل امنيتي آن را در معرض خطر قرار دهند و باعث شكسته شدن برخي روال هاي امنيتي گردند.
مهندسي اجتماع با استفاده از ايجاد روابط قابل اعتماد و دوستانه با اشخاص سازمان و با نمايش قصد كمك به طرف مقابل، اطلاعات حساس امنيتي از جمله كلمات رمز و نام كاربري او را دريافت مي كند. موارد ديگر نيز به «آشغال گردي» موسوم است كه در آن با جستجو در آشغالهاي سازمان مورد نظر، به دنبال اطلاعات حساس و مهم مي گردند. همچنين مسايل روان شناختي افراد براي حدس زدن كلمات رمز و ... نيز جزو اين بخش از كار مي باشد.

4- انواع ره آوردهاي مختلف : تست جعبه سياه (Black Box) و تست جعبه سفيد (White Box)
تست نفوذپذيري به دو صورت مختلف مي تواند انجام گيرد: «جعبه سياه» ( بدون دريافت هيچگونه دانش اوليه براي تست) و «جعبه سفيد » (دريافت كليه اطلاعات زير ساختي براي تست)
معمولا شركت‌هايي كه كار تست نفوذپذيري را انجام مي دهند از شما مي‌خواهند كه يكي از موارد فوق را انتخاب كنيد. اما تست جعبه سياه به نظر بهترين انتخاب مي‌باشد ، زيرا كه يك شبيه سازي حقيقي از حمله يك هكر را پياده‌سازي مي‌كند. اين يك ايده بسيار جالبي مي‌باشد اما به طور دقيقي درست نيست. اولا اينگونه فرض كرديم كه هكر هيچگونه اطلاعاتي از سيستم‌هاي شما ندارد ، كه هميشه اينگونه نيست! اگر به طور واقعي يك هكر ، سازمان شما را هدف قرار دهد اينگونه نيست كه هيچگونه اطلاعاتي از سيستم ها و شبكه داخلي سازمان نداشته باشد ( فرض كنيد هكر يكي از كاركنان سازمان شما باشد). البته در هر كدام از اين موارد بايد خطاهايي را نيز به صورت پيش فرض قبول كنيم. در اصل بايد اينگونه فرض كرد كه هكر اطلاعات كاملي از سيستم هاي شما را دارد زيرا كه اگر امنيت شما بر اساس پنهان كردن طراحي شبكه باشد بنابراين از لحاظ امنيتي شبكه شما هيچ وقت نبايد قابل لمس باشد كه اين غير ممكن است! دوم اينكه بر خلاف يك تست‌كننده شبكه، يك هكر از لحاظ زماني محدود نيست و محدوديت هايي كه براي يك تست‌كننده وجود دارد براي يك هكر وجود ندارد. به عنوان مثال يك مهاجم ممكن است زمان زيادي (بعضي مواقع بيش از يك سال) را صرف كند تا يك آسيب پذيري را در سيستمي پيدا كند و توسط آن به شبكه نفوذ كند.
سوالي كه در اينجا مطرح مي شود اين است كه اين تست چه مقدار هزينه در بردارد؟ در تست جعبه سياه مهم آن است كه تيم تست كننده بايد به مقدار قابل توجهي زمان صرف شناسايي شبكه هدف كند. اين زمان ممكن است حتي بيش از زماني باشد كه صرف تست آسيب پذيري ها مي‌گردد.
اينگونه نيست كه بگوييم تست جعبه سياه هيچ هزينه اي در برندارد ، حتما هزينه هايي را در بر دارد. اين مساله خيلي مهم است كه تست كننده اطلاعاتي را درباره سيستم هايي كه ممكن است توسط افراد ديگر مورد سوءاستفاده قرار گيرد را به دست آورد. پس حتما در تست جعبه سياه بايد زمان بيشتري براي انجام تست در نظر گرفت.

5- در ازاي پولتان چه چيزي به دست مي آوريد ؟
تست نفوذپذيري در اصل يك تجزيه و تحليل اصولي براي تعين ميزان امنيت سازمان شما مي باشد. يك پروژه كامل ممكن است كليه موارد مشخص شده در زير را در بر گيرد:
Network Security
• Network Surveying
• Port Scanning
• System Identification
• Services Identification
• Vulnerability Research & Verification
• Application Testing & Code Review
• Router Testing
• Firewall Testing
• Intrusion Detection System Testing
• Trusted Systems Testing
• Password Cracking
• Denial of Service Testing
• Containment Measures Testing

Information Security
• Document Grinding
• Competitive Intelligence Scouting
• Privacy Review

Social Engineering
• Request Testing
• Guided Suggestion Testing
• Trust Testing

Wireless Security
• Wireless Networks Testing
• Cordless Communications Testing
• Privacy Review
• Infrared Systems Testing


Communications Security
• PBX Testing
• Voicemail Testing
• FAX review
• Modem Testing

Physical Security
• Access Controls Testing
• Perimeter Review
• Monitoring Review
• Alarm Response Testing
• Location Review
• Environment Review

بنابراين براي انجام كامل تست نياز به صرف وقت كافي مي باشد. گوهر و ارزش تست نفوذپذيري به گزارشي مي باشد كه در انتها دريافت مي كنيد. اين گزارش بايد در بخش هاي مختلفي آماده شود حتي اين گزارش بايد براي مديران قابل فهم باشد و از طرفي بايد گزارش براي كساني كه در بخش امنيتي سازمان شما و يا در بخش هاي تكنيكي و گواهينامه هاي امنيتي فعاليت دارند نيز كاربرد داشته باشد.
هيئت مديره سازمان نياز دارد كه از خطرات موجود و راه حل‌هاي ممكن آن به دور از مسايل تكنيكي آگاه شود. مديران تكنيكي نياز دارند كه ديد بازتري نسبت به وضعيت موجود داشته باشند كه البته اين دسته از افراد نيز ، نيازي به كليه جزييات ندارند. ولي مديران سيستم ها و مديران شبكه بايد از آسيب پذيري‌هاي هر سيستم به صورت جزيي و دقيق اطلاعات كاملي داشته باشند.
البته اين گزارش ها براي سازمانهاي مختلف مي تواند متفاوت باشد. در بعضي مواقع از چند صفحه تا چند صد صفحه گزارش مي تواند تغيير داشته باشد.

قسمت های مهم پهن برگان(قسمت دوم)

قسمت های مهم پهن برگان(قسمت دوم)
یکی از سوالات آسان و حتمی کنکور تقسیم بندی چوبها از نظر حفرات آوندی آنها در برش عرضی هستش که همون طور که میدونید به 3 دسته تقسیم میشن :
1- بخش روزنه ای : که آوندهای موجود در چوب بهاره بسیار قطور بوده و با چشم غیر مسلح دیده می شوند و تحول از چوب بهاره به تابستانه از نظر تغییر در اندازه قطر حفرات آوندی ناگهانی است .
2- نیمه بخش روزنه ای : حفرات آوندی در چوب بهاره نسبت به چوب تابستانه مشخص بوده ولی تحول تدریجی است .
3- پراکنده آوند : تفاوتی بین حفرات آوندی بهاره و تابستانه دیده نمی شود .
از جمله گونه هایی که بخش روزنه ای هستند و معروف هم هستند گونه های زیر هستند :
بلوط – لیلکی – آزاد – ون ( زبان گنجشک) – اقاقیا – ملج – اوجا – داغداغان
گونه های معروف پراکنده آوند :
خرمندی – راش – گردو – لرگ
هر چی به غیر از اینها بود میشه نیمه بخش روزنه ای! به همین راحتی !
نکته دیگه در مورد آوندها تیل هستش . تیل اصلا چیه ؟ همون طور که میدونید روی دیواره آوندها منافذی وجود داره همونهایی که هاله دار بودند و بدون توروس . اگه در اطراف اونها پارانشیم وجود داشته باشه این اتفاق میفته که پارانشیم از طریق منافذ دیواره آوند وارد آوند میشه و مسیر آوند رو مسدود میکنه . این اتفاق که میفته بهش تیل میگن . پس تیل در گونه هایی دیده میشه که : 1- منافذ روی آوندهاشون درشت باشه! 2- پارانشیم آوندی داشته باشند . 3- خشکسالی و این مسائل هم میتونه در ایجاد تیل نقش داشته باشه .
در گونه های زیر تیل دیده میشه :
بلوط سفید – اقاقیا – بلند مازو – آزاد – گردو – راش – ملج
نکته :!!! بلوط قرمز تیل نداره!!
تیل معایب زیر روداره :
1- چوب خشکنی رو سخت میکنه
2- اشباع چوب رو سخت می کنه
3- استفاده در خمیر کاغذ رو مشکل می کنه
مزیتشم : استفاده در درهای بطری
بلندترین عناصر آوندی رو گونه های زیر به ترتیب دارند :
توسکا > گردو > چنار > ممرز
بلندمازو هم بلندترین طول آوند رو داره . ( آخه میدونین که آوند از عناصر آوندی درست شده )
گونه هایی که کوتاه ترین آوندها را دارند : ون – لیلکی
** هر چه تعداد آوند ها در واحد سطح بیشتر باشه دانسیته چوب کمتره !
** هر چه قطر آوندها بیشتر باشه تعداد آوندها در واحد سطح کمتره !
گونه ها با آوندهای ریز اینان :
شمشاد – انجیلی – نمدار
با آوندهای درشت هم میشه : اکالیپتوس و همه بخش روزنه ای ها .
** تنها در گونه های بخش روزنه ای شیار آوندی وجود دارد .
با تبدیل چوب بهاره و تابستانه : ( در گونه های بخش روزنه ای این طور است در پراکنده آوندها تفاوتی ندارد )
طول آوند زیاد می شوند .
حفرات آوندی حاوی بلور هم :
زیتون – انگور
پلاژ هم مجموع آوندها و پارانشیمهای چوب تابستانه در مقطع عرضی هستش که در درختهای خانواده اولماسه دیده میشه ( ملج , اوجا , داغداغان , نارون )
این تمام مطالبی هستش که به جرات میتونم بگم دیگه مطلب دیگه ای در مورد آوندها پیدا نمیکنید در کتاب اطلس ! البته من اگه باز چیزی دیدم مینویسم ولی فکر نمیکنمJ
الان شاید بگید ما چه جوری اسم این هم گونه رو حفظ کنیم . یه روش قدیمی که همتونم بلدید اینه که اول اسمهای هر درخت رو نوشته و با حرفهای اولشون یه کلمه بسازید .
مثلا من خودم برای بخش روزنه ای ها کلمه : بلا وام رو ساختم .
بعد خانواده ها رو یاد بگیرید مثلا خانواده اولماسه شامل ( ملج , اوجا , داغداغان , نارون ) هستش اگه بخش روزنه ای مثلا اوجا و ملج هستند صد در صدر داغداغان و نارون هم هستند اینجوری میتونید بهتر بفهیمد یا مثلا تو گونه های پراکنده آوند ما لرگ و گردو داریم که هر دوشون از دسته ژوگلانداسه هستند.

ژن درمانی

ژن درمانی
ژن درمانی شامل وارد کردن یک ژن به داخل یک سلول با هدف رسیدن به نوعی اثر درمانی است با انتقال نسخه‌های واجد عملکرد ژن مربوط به بیمار اصلح خصوصیات برگشت پذیر فنوتیپ جهش یافته امکان پذیر می‌شود.
مقدمه
بیماریهای ژنتیکی را می‌توان در سطوح متعدد ، در مراحل گوناگون دور از ژن جهش یافته درمان کرد. فناوری DNA نو ترکیب ، مد نظر قرار دادن بیماریهای ژنتیکی در بنیادی‌ترین سطح ، یعنی ژن را امکان پذیر کرده است. یکی از این روشهای درمانی ، ژن درمانی است. هدف از ژن درمانی ، بهبود بخشیدن به سلامت بیمار از طریق اصلاح فنوتیپ جهش یافته است. برای این منظور ، تحویل ژن طبیعی به سلولهای پیکری (نه زاینده) لازم است. وارد کردن یک ژن به داخل سلولهای پیکری ممکن است به 3 منظور لازم باشد.
امکان دارد، ژن درمانی قادر به جبران کردن یک ژن جهش یافته سلولی که نوعی جهش از دست دهنده عملکرد دارد، بکار برود. مثلا برای درمان بیماری مغلوب اتوزومی فنیل کتونوریا.
می‌توان ژن درمانی را برای جایگزینی یا غیر فعال کردن یک ژن جهش یافته غالب که فرآورده غیر طبیعی آن موجب بیماری می‌شود انجام داد مانند بیماری هانتیگتون.
گسترده‌ترین کاربرد احتمالی ژن درمانی در رسیدن به اثری فارماکولوژیک ، جهت مقابله با آثار یک ژن یا ژنهای جهش یافته سلولی یا مقابله با ایجاد بیماری به طریق دیگر باشد. مبتلایان به بیماری اکتسابی از جمله سرطان ، از این روش بهره می‌برند.
حداقل شرایط لازم برای ژن درمانی اختلال ژنتیکی
شناسایی جایگاه ژنی درگیر یا حداقل اساس بیوشیمیایی آن اختلال.
بار قابل توجه تبادل توجه بیماری و نسبت مطلوب خطر.
داشتن فایده در مقایسه با درمانهای دیگر.
آگاهی کافی از اساس مولکولی بیماری.
اجزای تنظیم کننده مناسب برای ژن انتقال یافته.
یک سلول هدف مناسب با نیمه عمر ترجیحا طولانی یا قابلیت همانند سازی خوب در داخل بدن.
اطلاعات کافی از مطالعات سلولهای کشت داده شده.
خصوصیات ژن انتقال یافته
یک ژن انتقال یافته اکثرا از یک DNA مکمل تحت کنترل توالی پیشبری که ممکن است، لزوما پیشبر طبیعی ژن نباشد تشکیل شده است. عناصر تنظیم کننده باید طوری انتخاب شوند که ژن در سطوح کافی در سلولهای هدف رونویسی شود و در صورت لزوم به پیامهای تنظیم کننده ضروری پاسخ دهد.
خصوصیات سلول هدف
یکی از ملاحظات مهم در انتخاب سلول هدف مناسب این است که نیمه عمر طولانی در بدن یا قابلیت همانند سازی چشمگیر داشته باشد تا اثر زیستی انتقال ژن واجد دوام لازم باشد. سلولهای هدف ایده‌آل ، سلولهای بنیادی یا سلولهای اجدادی با قابلیت همانند سازی بالا می‌شوند که از آنها می‌توان به سلولهای بنیادی مغز استخوان اشاره کرد. همچنین سلولهای آندوتلیال ممکن است اهداف بویژه مفیدی برای انتقال ژن باشند. زیرا دیواره‌های عروق خونی را مفروش می‌کنند. سلول هدف باید پروتئینها یا لیگاندهای دیگر لازم برای فعالیت زیستی را نیز فراهم کند.
روشهای انتقال ژن
روش اول
وارد کردن ژن به داخل سلولهای کشت داده شده از بیمار در خارج بدن و سپس وارد کردن سلولها به بدن بیمار پس از انتقال ژن است.
روش دوم
روش دوم ، تزریق کردن مستقیم ژن به داخل بافت یا مایع خارج سلولی مورد نظر از طریق ناقلهای ویروسی و ناقلهای غیر ویروسی است. فناوری ناقلهای غیر ویروسی ، هنوز در مراحل مقدماتی است.
ناقلهای ویروسی
ناقل ایده‌آل برای ژن درمانی باید بی‌خطر باشد، به راحتی ساخته شود، به آسانی وارد بافت هدف گردد، بروز مادام‌العمر ژن مورد نظر در سطوح مناسب را فراهم کند. از انواع این ناقلها می‌توان به رترو ویروسها و آدنوویروسها اشاره کرد. از مزایای ناقلهای ویروسی این است که قادرند وارد هر سلولی در جمعیت هدف شوند.
ناقلهای غیر ویروسی
اساسا جذاب هستند، زیرا فاقد مخاطرات زیستی (مانند آلودگی) مربوط به ناقلهای ویروسی هستند و تهیه آنها از نظر تئوری راحت‌تر است. این ناقلها 4 دسته هستند.
DNA برهنه ، مثلا DNA مکمل با عناصر تنظیم کننده در پلاسمید.
DNA برهنه ، بسته بندی شده در لیپوزمها.
پروتئین که در آن DNA با پروتئینی مجموعه تشکیل می‌دهد و این پروتئین ورود مجموعه به داخل سلول یا بخشهای اجزای سلولی را تسهیل می‌کند.
کروموزومهای مصنوعی.
مخاطرات ژن درمانی
بیمار می‌تواند واکنش نامطلوبی به ناقل یا ژن انتقال یافته بدهد.
ژن انتقال یافته در DNA بیمار جای می‌گیرند و پروتوانکوژنی را فعال یا یک ژن سرکوب کننده تومور را غیر فعال می‌کند که موجب بدخیمی می‌شود.
فعال شدن درجی می‌تواند انسجام یک ژن ضروری را از بین ببرند.
بیماریهای نامزد ژن درمانی
تعداد زیادی از اختلالات تک ژنی ، نامزدهای بالقوه برای اصلاح از طریق ژن درمانی هستند. اینها شامل اختلالات خون سازی مانند تالاسمی ، هموفیلی ، انواع گوناگون کمبود ایمنی و نیز اختلالاتی مانند فنیل کتونوریا ، کمبود α1- AT که هر یک بر پروتئینهایی که در کبد ساخته می‌شوند، موثر هستند.
آینده بحث
تعداد زیادی کارآزمایی بالینی برای ارزیابی بی‌خطر بودن و کارآیی درمان با انتقال ژن در دست انجام است. نتایج اصلی میزگرد سال 1995 موسسه ملی سلامت در مورد وضعیت و آینده ژن درمانی هنوز صادق است. پیشرفت در این زمینه آهسته بوده. تاکید تحقیقات همواره مناسب نبوده وادعاهای اولیه در مورد کارآیی آن مبالغه آمیز بوده است. با وجود این ، میزگرد به این نتیجه رسید که ژن درمانی برای درمان بیماریهای انسانی در دراز مدت ، بسیار امیدوار کننده است.

مباحث مرتبط با عنوان
بیماری تالاسمی
ژن
ژنتیک
ژنتیک پایه
ژنتیک پزشکی و انسانی
ژنتیک مولکولی
کروموزومهای مصنوعی
مهندسی ژنتیک
همانند سازی ژنتیکی
هموفیلی

حماسه‏حسينی

برگرفته از کتاب حماسه حسینی استاد شهید مرتضی مطهری(ره)
كلمه حماسه به معنی شدت و صلابت است ، و گاه به معنی شجاعت و حميت‏
استعمال می‏شود
يك سخن يا منظومه ، يا شعر يا نثرحماسی آن است كه در روح‏
انسانی جولان و هيجانی در جهت سلحشوری و مقاومت و ايستادگی و دفاع از
عقيده ايجاد كند . و يك شخصيت حماسی ، آن كسی است كه در روحش اين موج‏
وجود دارد ، يك روحيه متموجی از عظمت ، غيرت ، حميت ، شجاعت ،
حس‏دفاع از حقوق و حس عدالتخواهی دارد.
حماسه مقدس‏ آن كسی است كه روحش برای خود موج نمی‏زند . برای نژاد خود موج نمی‏زند ،
برای ملت خود موج نمی‏زند ، برای قاره يا مملكت خود موج نمی‏زند ، او
اساسا چيزی را كه نمی‏بيند شخص خود است ، او فقط حق‏وحقيقت را می‏بيند و
اگر خيلی كوچكش بكنيم بايد بگوئيم بشريت را می‏بيند
پس يك جهت كه اين حماسه مقدس می‏شود اين است كه هدفش‏
مقدس و پاك و منزه است ، مثل خورشيد عالمتاب است كه بر همه مردم و
بر همه جهانيان می‏تابد
دومين جهت تقدس اينگونه قيامها و نهضتها اين است كه در شرايط خاصی‏
كه هيچكس گمان [ وقوع آن را ] نمی‏برد قرار گرفته‏اند ، يعنی يك مرتبه در
يك فضای بسيار بسيار تاريك و ظلمانی يك شعله حركت می‏كند ، شعله‏ای در
يك ظلمت مطلق . فرياد عدالتی است در يك استبداد و ستم مطلق ، جنبشی‏
است در يك سكون ، در حالی كه همه ساكن و مرعوبند ، كلام و سخنی است در
يك خاموشی مرگبار .
سومين جهت تقدس نهضت حسينی اين است كه در آن يك رشد و بينش‏
نيرومند وجود دارد . يعنی اين قيام و حماسه از آن جهت مقدس است كه‏
قيام كننده چيزی را می‏بيند كه ديگران نمی‏بينند ، همان مثل معروف ، آنچه‏
را كه ديگران در آينه نمی‏بينند او در خشت خام می‏بيند . اثر كار خودش را
می‏بيند ، منطقی دارد مافوق منطق افراد عادی ، مافوق منطق عقلائی كه در
اجتماع هستند
لازم است ما از خود سؤال بكنيم كه چه رابطه‏ای ميان شهادت حسين‏بن‏علی (
عليهماالسلام ) و نيرو گرفتن اسلام و زنده شدن اصول و فروع دين وجوددارد ؟ زيرا می‏دانيم صرف اينكه خونی ريخته بشود ، منشأ اين امور نمی‏شود.
بنابراين ميان قيام و نهضت و شهادت حسين بن علی ( عليهما السلام ) و اين‏
آثاری كه ما می‏گوئيم و مدعی آن هستيم و واقعا تاريخ هم نشان می‏دهد كه‏
حقيقت دارد ، چه رابطه‏ای وجود دارد ؟
اين اثر در اجتماع از آن جهت بود كه امام‏حسين‏ عليه‏السلام با حركات قهرمانانه خود روح مردم مسلمان را زنده كرد ، احساسات بردگی و اسارتی را كه از اواخر زمان عثمان و تمام دوره معاويه‏
بر روح جامعه‏اسلامی حكمفرما بود ، تضعيف كرد و ترس را ريخت ، احساس‏
عبوديت را زايل كرد . و به عبارت ديگر به اجتماع اسلامی شخصيت داد . او
بر روی نقطه‏ای در اجتماع انگشت گذاشت كه بعدا اجتماع در خودش احساس شخصيت كرد . مسئله احساس شخصيت مسئله‏ بسيار مهمی است . از اين سرمايه بالاتر برای اجتماع وجود ندارد كه در خودش احساس شخصيت بكند ، احساس منش بكند ، برای خودش ايده‏آل داشته‏
باشد و نسبت به اجتماعهای ديگر حس استغناء و بی‏نيازی داشته باشد ، يك‏
اجتماع اين‏طور فكر بكند كه خودش و برای خودش فلسفه مستقلی در زندگی‏
دارد و به آن فلسفه مستقل زندگی خودش افتخار و مباهات بكند ، و اساسا
حفظ حماسه در اجتماع يعنی همين كه اجتماع از خودش فلسفه‏ای در زندگی‏
داشته باشد و به آن فلسفه ايمان و اعتقاد داشته باشد ، و او را برتر و
بهتر و بالاتر بداند و به آن ببالد . وای به حال آن اجتماعی كه اين حس را
از دست بدهد ، اين يك مرض‏اجتماعی است و اين غير از آن " خودی "
اخلاقی است كه بد است و نفس‏پرستی و شهوت‏پرستی است

روش شناسي تست نفوذپذيري (بخش آخر)

روش شناسي تست نفوذپذيري (بخش آخر)
نويسنده : امير حسين شريفي
ناشر: مهندسي شبكه همكاران سيستم
تاريخ انتشار: 20 دي 1383
در بخش اول و دوم اين سري از مقالات به معرفي تست نفوذپذيري پرداختيم و برخي از مراحل آن را بيان كرديم. در بخش سوم اين مقاله كه بخش آخر آن نيز مي باشد آخرين مراحل اين روش را بيان مي كنيم.
در بخش اول و دوم مطالب زير را بيان كرديم :
• نقشه برداري از شبكه
• پويش پورتها
• انگشت نگاري (fingerprinting ) از سيستم ها
• تحقيق و تفحص روي سرويسها
• پويش آسيب پذيري ها (Vunerability ) با استفاده از نرم افزارهاي خودكار
• تحقيقات روي Exploite ها
• تست دستي Exploite ها و تاييد صحت آنها
• تست برنامه كاربردي
• تست ديواره آتش و ليست كنترل دسترسي ها
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي (Dumpster Diving ) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها (DoS )
• بازبيني فايل هاي ثبت وقايع سرور و IDS
اما آخرين مراحل تست نفوذپذيري به صورت زير مي باشد :
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي ( Dumpster Diving) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها ( DoS)
• بازبيني فايل هاي ثبت وقايع سرور و IDS

لازم به ذكر است كه در سري مقالاتي كه در آينده ارائه مي شود اين مراحل با جزييات كامل بيان مي شود.

روش شناسي تست نفوذپذيري (بخش اول)

روش شناسي تست نفوذپذيري (بخش اول(
مترجم : امير حسين شريفي
ناشر : مهندسي شبكه همكاران سيستم
تاريخ انتشار : 24 آذر 1383
تست نفوذپذيري (penetration testing ) يك پروسه براي تست كردن شبكه ها و يا سيستم هاي امن يا نا امن مي باشد. يك تيم مشخص با استفاده از تكنيك هاي هك يك حمله واقعي را شبيه سازي مي كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. تست نفوذپذيري به يك سازمان كمك مي كند كه ضعف هاي شبكه خود را بهتر بشناسد و در صدد اصلاح آنها بر آيد. اين امر به يك سازمان كمك مي كند تا در زمينه تشخيص ، توانايي پاسخ و تصميم مناسب در زمان خود ، بر روي نيروها و شبكه خود يك ارزيابي واقعي داشته باشد. جمع آوري اطلاعات (Information Gathering ) اولين مرحله قبل از تست نفوذپذيري مي باشد. اطلاعاتي كه بايد جمع آوري بشوند شامل اطلاعات فعال (Active ) و غير فعال (Passive ) مي باشد.
پويش پورتها ( Port Scanning ) يكي از محبوب ترين روش هايي مي باشد كه نفوذگران براي تشخيص سرويس هاي راه اندازي شده در يك ميزبان هدف ( host target ) استفاده مي كنند.
تمامي سيستم هايي كه به شبكه هاي داخلي و يا اينترنت متصل مي شوند سرويس هاي مشخص و مشهوري را اجرا مي كنند . با استفاده از ابزارهاي مشخصي ، نفوذگر داده هايي را به صورت بسته هاي TCP و UDP به سمت پورتهاي سيستم ارسال مي كند. با استفاده از پاسخ هايي كه از اين پورتها دريافت مي كند ، مي تواند بفهمد كه كدام پورتها در حال استفاده مي باشد يا به زبان ديگر كدام پورتها باز مي باشند. وقتي كه نفوذگر متوجه شد كدام پورتهاي سيستم باز مي باشند ، حمله را بر روي اين پورتها متمركز مي كند و با استفاده از ضعف هاي موجود ، سيستم هدف را در دست مي گيرد.
در بخش اول اين سري از مقالات با روش هاي تكنيكي تست نفوذ پذيري آشنا مي شويم.
اين روش هاي در بخش هاي زير مي گنجند :
• نقشه برداري از شبكه
• پويش پورتها
• انگشت نگاري (fingerprinting ) از سيستم ها
• تحقيق و تفحص روي سرويسها
• پويش آسيب پذيري ها (Vunerability ) با استفاده از نرم افزارهاي خودكار
• تحقيقات روي Exploite ها
• تست دستي Exploite ها و تاييد صحت آنها
• تست برنامه كاربردي
• تست ديواره آتش و ليست كنترل دسترسي ها
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي (Dumpster Diving ) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها (DoS )
• بازبيني فايل هاي ثبت وقايع سرور و IDS

رمزنگاري: راه‌حلي براي حفظ امنيت داده‌ها

رمزنگاري: راه‌حلي براي حفظ امنيت داده‌ها
طبقه بندي موضوعي : امنيت اطلاعات
نويسنده : دني بردبري (www.ComputerWeekly.com)
مترجم : نازنين كي‌نژاد
ناشر : همكاران سيستم
تاريخ انتشار : 16/03/1384


الگوريتم‌هاي مخرب، مانند رمزنگاري متقارن ويژگي‌هاي متنوعي دارد. MD5 هنوز هم در بسياري از سيستم‌ها كاربرد دارد، اما در اواسط دهه‌ي 90 آژانس امنيت ملي، SHA-1 را جاي‌گزين آن كرد. البته امنيت اين روش نيز توسط جامعه‌ي رمزنگاران مورد سوال قرار گرفته است.
البته بايد توجه داشته باشيم كه شكست يك الگوريتم تمام يك پروژه را زير سوال نمي‌برد. ديويد نكاش، نايب رييس بخش تحقيقات و نوآوري شركت كارت هوشمند گمپلوس، مي‌گويد: ”وقتي كل عملكرد يك تابع زير سوال قرار مي‌گيرد، نتايج مستقيم و بلافاصله نيستند. بسياري از ايرادها در مرحله‌‌ي نظري باقي مانده، در دنياي واقعيت تحقق نمي‌‌يابند. به طور معمول كميته‌ي رمزنگاري پس از يك حمله‌ي تئوريك همه‌ي جوانب را بررسي و راه‌كارهاي لازم را به اطلاع افراد مي‌رساند.
كليد عمومي رمزگشايي هنوز هم با مشكلات زيادي روبه‌رو است، براي مثال همواره بايد از صحت كليدهاي عمومي و اختصاصي و جلوگيري از سواستفاده‌ي برخي افراد، از آن‌ها مطمئن شد. برخي سازمان‌هاي تاييد شده (مانند VeriSign) براي مديريت و كنترل توليد اين كليدها (زيربناي كليدهاي عمومي(PKI)) ايجاد شده است. اين سازمان‌ها علامت‌هاي مشخصي را براي كليدهاي شركت‌ها در نظر مي‌گيرند. البته به دليل مشكلاتي كه از جانب برخي شركت‌ها مانند شركت پشتيباني فناوري بالتيمور ايجاد شد، افراد ديرتر از آن‌چه كه انتظار مي‌رفت به اين روش اعتماد كردند.
با تمام اين توضيحات چه مشكلي وجود داشت؟ اندي مالهلند، مدير بخش فناوري روز در كپجميني، مي‌گويد: "در آن زمان پرداختن به چنين مساله‌اي هنوز خيلي زود بود. 5 سال در زمان توسعه‌ي PKI افراد نامناسبي به تجارت آن‌لاين مشغول بودند. در آن زمان حجم تجارت آن‌لاين بسيار كم بود." او مي‌گويد: "ما در واقع بدون هيچ فعاليت بازرگاني تبليغي موفقيت زيادي در PKI به دست آورديم. اما اگر PKI در سال 2005 ايجاد شده بود، عكس‌العمل‌ها متفاوت بود."
وكلاي PKI مانند وگارا براي مبارزه با اين نظريه‌ي عمومي كه استفاده از PKI را براي مصرف‌كنندگان مشكل مي‌داند، بيش‌تر فناوري مربوط به كليد عمومي مانند Secure Sockets Layer و Transport Layer Security را در اختيار عموم قرار مي‌دهد. اين فناوري آيكن قفل مربوط به مرورگر امنيتي را دربر دارد. براي بهره‌برداري از اين امكان نيازي به هيچ مجوزي نيست.
آرتر بارنز، مشاور ارشد موسسه‌ي امنيتي دياگنال، مي‌گويد در بسياري موارد وقتي به مجوز هر دو گروه مشتري و سرور نياز باشد PKI براي مصرف‌كنندگان مشهود و كارآمد نيست.
افرادي كه اين مطلب را باور ندارند بايد به مقاله‌ي ”چرا جاني نمي‌تواند به راحتي به هر جا كه مي‌خواهد سرك بكشد؟“ نوشته‌ي آلما ويتن نگاهي بيندازند. اين مقاله به بررسي اين مطلب مي‌پردازد كه بسياري از افراد تحمل صرف 90 دقيقه براي امضا و رمزنگاري پيغام‌هاي خود را ندارند و به همين دليل عده‌ي بسياري از شركت‌كنندگان در تست ويتن در اين تست شكست خوردند.
شركت‌كنندگان در آزمون از PGP، يك ابزار نرم‌افزاري كليد عمومي رمزنگاري ساخته‌ي فيل زيمرمن در سال 1991، استفاده مي‌كردند. عملكرد PGP خارق‌العاده است؛ زيرا مشكلات مجوز بسياري از گونه‌هاي PKI را با به كار بردن ”دنياي وب تاوم با اعتماد“ پشت سر گذاشته بود. در اين مدل مجوز گواهي‌نامه جاي خود را به افراد مورد اعتمادي كه با امضا كردن به جاي ديگران كليدهاي آن‌ها را تاييد مي‌كنند.
PGP زيمرمن را در تعرض با دولت ايالات متحده قرار داد، مسئولان امنيتي اين دولت معتقدند اين روش كنترل امنيتي را دچار مشكل مي‌كند. مساله تا جايي پيش رفت كه مسئولان امنيتي ايالات متحده عليه او اقامه‌ي دعوي كردند. مساله‌ي دخالت حكومت‌ها در رمزنگاري هنوز هم مورد اعتراض بسياري از شركت‌هاي خصوصي است. گذشته از كنترل خارجي آگاهي دولت‌ها از رمزها و توانايي آن‌ها به رمزگشايي، هسته‌ي مركزي اين مجادلات را به خصوص در انگلستان و پس از تصويب قانون نظارتي قدرت تحقيقات در سال 2000، تشكيل مي‌دهد.
گوين مك‌گينتي، مشاور حقوقي در مركز مشاوره‌ي IT پينسنت ماسنز، مي‌گويد: اين قانون دولت‌ها را در شرايط خاصي مجاز به جست‌وجو در حريم خصوصي اشخاص مي‌داند. ”اولين اصل در اين مورد اين است كه شركت‌ها در صورت امكان مي‌توانند اطلاعات مورد نياز ماموران دولت را در بدون كليد آن در اختيار آن‌ها قرار دهند، در غير اين صورت رمزگشايي مجاز است.“
همه‌ي اين مسايل در بررسي‌هاي اوليه پاسخ‌گو به نظر مي‌رسد، اما برخي روش‌هاي رمزنگاري مانند steganography كارايي چنين قوانيني را زير سوال مي‌برد. در اين روش گونه‌اي از اطلاعات در پس‌زمينه‌ي گونه‌ي ديگر پنهان مي‌شود: براي مثال يك پرونده‌ي فايل word در پس‌زمينه‌ي يك فايل Jpeg.
ويژگي‌هاي اين ابزار جديد چندان مورد توجه بارنز قرار نگرفته است. او مي‌گويد: "steganography به عنوان يك ابزار غير قابل كشف به بازار عرضه شده است ولي در مدتي كوتاه عكس اين مطلب اثبات شده است. فقط بايد بدانيد دنبال چه نوع اطلاعاتي مي‌گرديد."
امروزه علم رمزنگاري به مرحله‌اي از رشد و پختگي رسيده است كه به راحتي در معرض تغييرات گسترده‌ قرار نمي‌گيرد. الگوريتم‌هاي متقارن و نامتقارن زيادي وجود دارند كه براي راضي نگاه‌داشتن طرف‌داران رمز و رمزنگاري كفايت مي‌كنند و بسياري از آن‌ها براي مديران IT قابل تشخيص نيستند.
با وجود اين چالش‌ها هم‌چنان به قوت خود باقي است. عملكرد ضعيف PKI گودلي عميق در بازار جهاني رمزنگاري برجاي گذاشته است. براي پر كردن اين فواصل به نوعي مدل مديريت شناخت نياز است.

بسیج(قسمت اول)

بسیج (قسمت اول)
مقدمه
تشكيل بسيج در نظام جمهوري اسلامي ايران ، يقينا از بركات والطاف جليه خداوند تعالي بود كه بر ملت عزيز وانقلاب اسلامي ايران ارزاني شد
در حوادث گوناگون پس از پيروزي انقلاب خصوصا جنگ بودند نهادها وگروههاي فراواني كه با ايثار وخلوص وفداكاري و شهادت طلبي ، كشور وانقلاب اسلامي را بيمه كردند .ولي حقيقتا اگر بخواهيم مصداق كاملي از ايثار وخلوص و فداكاري وعشق به ذات مقدس حق واسلام را ارائه دهيم چه كسي سزاوار تر از بسيج وبسيجيان خواهد بود . بسيج شجره طيبه ودر خت تناور وپر ثمري است كه شكوفه هاي آن بوي بهار وصل وطراوت يقين وحديث عشق مي دهد.
بسيج مدرسه عشق ومكتب شاهدان وشهيدان گمنامي است كه پيروانش بر گلدسته هاي رفيع آن ، اذان شهادت ورشادت سر داده اند . بسيج ميقات پابرهنگان ومعراج انديشه پاك اسلامي است كه تربيت يافتگان آن نام ونشان در گمنامي وبي نشاني گرفته اند . بسيج لشكر مخلص خداست كه دفتر تشكيل آن را همه مجاهدان از اولين تا آخرين امضا نموده اند .امروز بسيج رمز وراز تداوم انقلاب اسلامي وكشور وملتمان ودر يك كلام اكسير حيات آن مي باشد
وبسيجيان نيز قدرتمندتروآگاه تر از هر زمان ديگري آماده حضور در همه عرصه هاي انقلاب مي باشند .
گر چه امروز حضور بسيجيان در عرصه جنگ تحميلي رژيم بعث عراق عليه ايران اسلامي پايان يافته است ، اما حضور بسيج ،در ميدانهاي سازندگي وعرصه هاي فرهنگي كشور ضرورتي اجتناب ناپذير است كه غفلت از آن، صدمات مهلكي بر حيات انقلاب واستقلال كشور وارد خواهد آورد .
بار الها : مارا قدر دان رهبر عزيزانقلاب ، حضرت آيت الله خامنه اي قرار ده .كه با هدايتها ورهنمودهايشان بسيجيان را در مسير اعتلاي كلمه حق وقرآن واسلام رهبري مي نمايد وبه آنان روشني ودرايت مي بخشد ونام وياد بسيجيان سلحشور را زنده نگه مي دارد.
بارالها مارا قدردان فرهنگ بسيجي كه ميراث گرانقدر امام وشهداي ما مي باشد قرار ده وبه ما توفيق ده در راه بذل جان در مسير اقتدار اسلام وكشور در خيل بسيجيان وارد شويم وبا بسيجيان تاريخ كه تشنه شهادت بودند محشور شويم .
تاريخچه بسيج :
بسيج از اول كه بوجود آمد و نام بسيج به خود گرفت، عبارت بود از يك حركت آگاهانه در دوران جنگ تحميلي كه در سال 59 شروع شد .جوان در اين مملكت كم نبود .خيلي از اين جوانها اصلا اعتنا نكردند به اين كه جنگي در مرزهاي اين كشورهست ،مشغول خورد خواب خودشان شدند، اگر كسي براي آنها از جبهه سخن مي گفت احيانا پوزخندي هم مي زدند. تابستانهاي خوزستان گرم است .زمستانهاي منطقه شمالي غربي سرد است از پاي كولر راحت و آب خنك داخل يخجال و آغوش گرم پدر و مادر بيرون آمدن از كنار مزرعه محصول برزمين مانده بيرون آمدن ، يا كاركار خانه اي را كه ممكن بود بعدا از او بگيرند يا اداره اي را كه ممكن بود بعدا ديگر به آنجا راهش ندهند رها كردندو بيرون آمدن و رفتن به خوزستان گرم و شمال غرب سرد براي همه گوارا نبود خيليها نكردند نشستند تماشا كردند وقتي شهرها را بمباران كردند رخت و لباس را برداشتند و به شهر دوردست رفتند يك وعده اين جوري عمل كردند اينها هم ايراني بودند خيليهاشان هم مسلمان
بودنداما آن همت را نداشتند در چنين هنگامه اي عده اي ديگري پيدا شدند از جاهاي مختلف ،از قشرهاي مختلف ،در سنين مختلف ، زن و مرد ،اينها آن راحتي را ،آن خنكاي تابستان را ،آن كرسي كرم زمستان را رها كردند،آغوش پدر مادر را رها كردند،محصول روي زمين مانده را رها كردند ،كار كارخانه را رها كردند ،درس دا نشگاه و مدرسه را رها كردند و به سمت جبهه راه افتادند. چرا؟چون احساس كردند دشمن مرزه ها را شكسته و وارد ميهن اسلامي شده است . اگر جوان ايثار گرانه به استقبال دشمن نرود ،دشمن به سراغ او در شهر ودر خانه او خواهد آمد ،اينها وظيفه اسلامي را درك كردند ،فهميدند همت گماشتند و رفتند ،اينها بسيجي هستند ،اينها همان كساني هستند كه خدا در قرآن فرمود((فضل الله المجاهدين علي القاعدين اجرا عظيما))مجاهدين يعني همينها ،قاعدين يعني آنها كه در خانه نشستند ،قاعد ،يعني نشسيته ،مجاهد يعني تلاشگر در راه خدا،
آنچه مربوط به تاريخچه بسيج است ،به گمان بنده چيزي است كه در تاريخ كشور بزرگ پر حادثه ،ما فراموش نخواهد شد ،يعني در يك جنگ چند ساله نمي شود گفت هشت ساله .چون قبل از اين هشت سال هم ،نيروي مردمي بسيج در ميدان بود بعد از آن هم تا به امروز بوده است و در يك جنگ طولاني يك نيروي عظيم و مردومي وارد ميدان شده و همه معاملات را به زيان حسابگران سياسي و نظامي دنيا بر هم زده است و اين نيرو همان نيروي بسيج است نيرو هاي مسلح ما،اعم از سپاه يا ارتش خيلي زحمت كشيده اند و خدمات بزرگي انجام داده اند اما بنده به جرات مي توانم ادعا كنم اگر حضور مردم نبود اگر نيروها بسيبج نبودند كه در طول اين سالهاي متمادي از خانه ها و مدرسه ها و كارخانه ها و شهرها وادارات و روستاها و از سنين مختلف و از زن و مرد ،به سمت صحنه ها وميدانها يي كه به آنها نياز بود سرازير شدند نه در جنگ قادر مي شديم از كشورو آن چنان كه شايسته است دفاع كنيم و در صحنه هاي ديگر كه تا امروز تقريبا هر لحظه در مقابل دشمنان داشتيم مي توانستيم آن قدرت ملي خودمان و پايداري جمهوري اسلامي را به همه دنيا ثابت كنيم اين بسيج بود كه اين قدرت را به ما داد.
فتح الفتوح امام راحل (ره)در انقلاب و جنگ
ادو نام امام خميني بزرگ كه خداوند فتح الفتوح تصرف دل هوشيارآن اين ملت و خيل عظيمي از مسلمانان و مستضعفان جهان را نصيب او ساخته بود و اوبا اين سلاح الهي قلعه هاي تصرف ناپذير استكبار را يكي پس از ديگري گشود و راس استكبار يعني امريكا جهانخوار رامر عوب ساخت تخت امپراتوريهاي را بي منازع را متزلزل ساخت مسلمانان جهان را بيدار كرد و هسته هاي مقاومت اسلامي را با مردم گرم و صداي اميد بخش خود متشكل ساخت ،جمهوري اسلامي را پديد آورد و از لابلاي هزاران مانع و مزاحم و معارض بسلامت به اوج اعتبار و قدرت رسانيد و خطرناك ترين دشمنان آن –يعني سردمداران نظامهاي غرب را
بارها دچار ناكامي ساخت و متوليان نظا مهاي شرقي را از موضعي استوار و مسلط ،به بطلان انديشه هاي مذهب ستيز و انسان گريزشان هشدار داد و هنوز يكسال از بامه پيامبر گون و تاريخي اوبه راس هرم قدرت دنياي شرق
نگذشته ،اكنون جهان شاهد فروپاشي نظامهاي ماركسيست در سراسر جهان..........
رضايت امام راحل (ره) ازبسيجيان
امام بزگوار ،به شما جوانان مجاهد و مخلص محبتي پدرانه داشت و قلب منور او از شما راضي بود اين محبت و رضايت سرمايه ارجمندي است كه بايد گرامي داشته شده و حفظ شود بي شك محبت و رضايت روح مطهر آن سلاله نبوت و امامت نيز همان بركاتي را خواهد داشت كه رضايت و محبت اودر دوران زندگي پر بركتش مي داشت

بسیج(قسمت دوم)

معناي بسيج
در حقيقت بسيج عظيم ملت ايران ،مظهر شخصيت ذاتي و ملي اين است .چون بسيج به اين معنا است كه جوانان ملت و عناصر كاري ملت در ميدانهاي سخت احساس كنند كه به اميد خدا و با توكل براو داراي چنان قدرت و تواناني هستنمد كه مي توانند در مقابل دشمنان بايستند .اين ،معناي بسيج است
بسيج عبارتند از مجموعه عظيمي از انسانهايي كه در ميدان خطر ،در ميدان مجاهدت ،در ميدان تلاش – هر گونه تلاشي آنجايي كه به گذشت ،به اغماض از استراحت و آسايش ،به اخلاص در اقدام و عمل احتياج دارد پيشقدم است ،اين معناي بسيج است.اگر بخواهيم بسيج را در يك تعريف كوتا ه معرفي كنيم ، بايد بگوييم : بسيج ، عبادت است از مجموعاي كه در آن ، پاك ترين انسانها ، فداكارترين وآماده به كارترين جوانان كشور ، در راه اهداف عالي اين ملت ، وبراي كمال رساندن به خوشبختي رساندن اين كشور ، جمع شده اند . بسيج عبارت است از تشكيلاتي كهدر آن ، افراد متفرق وتنها به يك مجموعه عظيم ومنسجم به يك مجموعه آگاه ، متعهد ، بصير وبيناي به مسائل كشور ونياز به ملت ، تبديل مي شود . مجموعه اي كه دشمن را بيمناك ، ودوستان را اميدوار وخاطر جمع مي كند .معناي بسيج اين است .
بسيج يعني متن آحاد مردم
بدنه وزبده ملت ، همان (( بسيج )) است .
بسيج ، يك سازمان مشخص رزمي – مثل ديگر سازمانها نيست . بسيج يعني متن ملت وهمه آحاد مومن ويك حقيقت گسترده در تمام زواياي جامعه در موضع گيري مردم .اين عامل تعيين كننده است . لذا شما مي بينيد هفده سال بعد از پيروزي انقلاب وبعداز اين همه فشار و تبليغات واين همه موذيگري وخياثتي كه دشمنان از خارج وايادي آنها در داخل انجام مي دهند ، وقتي زمان حضور مردم در 22 بهمن وروز قدس وايام انتخابات واعلام موضع عمومي فرا ميرسد ، مردم مثل كوه استوار مي ايستند . اين ، از بركات بسيج است
كسي خيال نكند كه بسيج ، يك حاشيه است وملت ودولت وحكومت ، به راهي ميروند وبسيج هم در كناري نشسته وبه خود مشغول است . خير ، (( بسيج )) متن حركت نظام است
فلسفه وضرورت وجود بسيج
بسيج ، يكي از بركات انقلاب واز پديده هاي بسيار شگفت آور ومخصوص اين انقلاب است ، اين هم يكي از آن چيزهايي است كه امام بزرگوار ما با ديد الهي خود ، با حكمتي كه خداي متعال به او ارزاني كرده بود ، براي كشور وملت وانقلاب ما به يادگار گذاشت .
بسيج براي دفاع از كشور اسلامي وانقلاب اسلامي به وجود آمد .امادگي براي دفاع ،امروز و هميشه يك وظيفه اسلامي و انقلابي و ملي است . بنابراين ،نيروي مقاومت بسيج بايد كار جذب و سازماندهي بسيجيان عزيز را با برنامه ريزي صحيح ادامه دهد و تشكيل ار تش بيست ميليوني راميسورو عملي سازد.
بسيج براي دفاع از كشور اسلامي وانقلاب اسلامي به وجود آمد . آمادگي براي دفاع امروز وهميشه يك وظيفه اسلامي وانقلابي وملي است . بنابراين ، نيروي مقاومت بسيج بايد كار جذب وسازماندهي بسيجيان عزيز را با برنامه ريزي صحيح ادامه دهد وتشكيل ارتش بيست ميليوني را ميسور وعملي سازد.

جايگاه ونقش بسيج در هشت سال دفاع مقدس
يقين بدانيد اگر بسيج نبود . ما در مقابل جنگ تحميلي عراق برما ، يكي از آن ننگهاي بزرگ تاريخي را براي تاريخمان شاهد مي بوديم . تنها كليد حل مشكلات جنگ – كه خود مشكل جنگ ، از همه مشكلاتي كه پيرامون ودردل آن وجود دارد ، بزرگتر است – بسيج بود حل مشكل جنگ ،بدون حضور بسيجي ممكن نبود .در دوران دفاع مقدس ، بسيجيان ما از سرتا سر كشور ، از كار و.زندگي واستراحت وآغوش خانواده وزن وبچه وهمسر وفرزند وعزيزانشان ، چشم مي پوشيدند وبه سمت بيابانهاي گرم خوزستان و يا قله هاي يخ زده وپر برف غرب وشمال غرب كشور مي رفتند وتابستان وزمستان را در آنجا مي گذراندند . آنها اين كار رابراي دفاع از اسلام وكشور و شرف واستقلال وآزادي وحاكميت دين خدا ميكردند ومي دانستند كه اگر نظام اسلامي در مرزها شكست بخورد ، در مركز هم شكست خواهد خورد واگر از لحاظ نظامي شكست بخورد ، از لحاظ سياسي هم شكست خواهد خورد . آنها با اقدام خود امامشان را تنها نگذاشتند .اين مفهوم بسيجي وفرهنگ بسيجي است اين مفهوم هميشه خواهد بود.
در جنگ هم همين روحيه بسيجي بود كه توانست براي كشور ما افتخار به بار آورد . هر جا اين روحيه بسيجي وارد شد ، گرهها را باز كرد . در جنگ هم هر گاه در سازمانهاي موظف نظامي ، يك فرمانده يا يك نظامي ، با روحيه بسيجي حضور داشت ، همه چيز رنگ ديگري به. خود مي گرفت وفداكاري برجسته تر وپيشرفت واميد ونگاه به آينده روشن تر مي شد . هر جا كه اين روحيه باشد وهر ملتي كه مردماني با چنين روحيه اي داشته باشد ، بدون ترديد آن ملت موفقيتهاي بزرگي به دست خواهد آورد
بسيجي كيست ؟
بسيجي ،يك عنوان ارزشمند ووالا است .بسيجي ، يعني دل با ايمان ، مغز متفكر ، داراي آمادگي براي همه ميدانها يي كه وظيفه اي انسان را به آن ميدانها فرا ميخواند . اين معناي بسيجي است.
بسيج در واقع ، مظهر عشق وايمان وآگاهي ومجاهدت وآمادگي كامل ، براي سربلند كردن كشور وملت است . شما كه در بسيج هستيد ، به عنوان نيروهاي مؤ من ، آگاه ، بصير ، عاشق، متعهد ، علاقه مند وآماده به كار ، در هر ميداني از ميدانها هستند كه براي ملت مفيد است ، جزو بسيجند . لذا بسيج ، يك نام مقدس است .مكتب بسيج ، مكتب مجاهدت معنوي ومخلصانه است . اين مجاهدت ، براي ملت و كشوروبالا تر از همه براي دين خدا وسرافرازي پرچم آزدگي اسلامي در همه دنياست . اين مجاهدت خطراتي دارد. بالاترين خطر براي انسان ،‌جان باختن است . در مكتب بسيج ، نام اين جان باختن ((شهادت))است شهادت بالاترين ارزش عاشورايي انسان و بالاترين ارزش در معيار ارزشهاي معنوي است .در روايت وارد است .((فوق كل ذي بر بر حتي يقتل الرجل في سبيل لله )) بالاتر از هر فضيلتي ،ارزشي و معنويتي، ارزش ديگري وجود دارد ،تا وقتي كه فرد به شهادت مي رسد،كه بالاتريرن ارزشها ست .آن معناي جهاد است و اين معناي شهادت است .
ويژگيهاي بسيج
ياد خداوندمتعال و توكل براو 2-صفا و خلوص3- بصيرت ،آگاهي و معرفت 4- شادابي و نشاط و اميدواري 5- نظم و انظبات
حضور اقشار مختلف مردم در بسيج :
بسيج به جوانان اختصاص نداشت ،جوان و پير ،دوش به دوش در آن حركت مي كردند .پدر و پسر با هم مي آمدند. گاهي پدر بزرگ و نوه با هم مي امدند و الان با هم هستند .بسيج ،اختصاص به مردم نداشت ،زن و مرد باهم بودند .نام و نشان در ان نقشي نداشت .مسئوليت مطرح بود. هر وقت كه كشور گرهي داشته باشد ،ان سر انگشتي كه در درجه اول بايد ان را باز كند،نيروي عظيم بسيج مردمي است .اين بسيج در همه اقشارها هست ،در قشرهاي جوان،در قشرهاي پير،در قشرهاي دانشجويي،درقشر هاي كارگري،كاسب و پيشور ،روحاني .بسيج،اختصاص به يك منطقه جغرافيايي و يك منطقه انساني و طبقاتي و قشري ندارد ،همه جا هست

برقراری ارتباط و امنیت درSQL Server

برقراری ارتباط و امنیت درSQL Server
گرد آورنده : سپيده سوزنچي
بانكهاي اطلاعاتي حاوي حجم بسيار زيادي از داده هايي هستندكه چنانچه به دست اشخاص غير مسئول برسند، مي تواند براي شركت وافراد شركتتان بسيارزيان آورباشدSQL . سرورسيستم امنيتي با استحكامي دارد كه به شما امكان مي دهد تا سرويس دهنده را درسطحي قفل كنيد كه بتوانيد دستيابي به سرويس دهنده، ودستيابي به بانك اطلاعاتي رابه ستونهاي خاصي از يك جدول محدود كنيد.
عناوين مهم اين فصل عبارتند از:
نياز به امنيت
اصول امنيت SQL سرور
مدهاي امنيت
برقراري ارتباط با سرويس دهنده وكاربران بانك اطلاعاتي
نقش ها
نيازبه امنيت
در اينجا لازم است نياز به امنيت را به درستي درك كنيد، خطرات امنيتي از سه ناحيه متصور مي شوند:
1)فراميني كه از خارج به سيستم وارد ميشوند:
مزاحمين خارجي افرادي هستند كه كوشش ميكنند، تا خارج ازشركت به سيستم هايتان دستيابي پيدا كنند. اين افراد به دلايل مختلف چنين كارهايي را انجام مي دهند.
به عنوان مثال ممكن است اين كاررا صرفا براي اذيت كردن و شوخي انجام دهند واطلاعات را به شركت ديگري بفروشند .
2)افرادي كه در شركتتان كار ميكنند:
احتمالا متداولترين نوع مزاحمت براي سيستمتان به شمار مي آيند. كه انگيزه نهايي آنها، دستيابي به داده هایي است كه نبايد آنها را ببينند.
3)مزاحمت تصادفي:
مزاحمت تصادفي متداول است.در اين حالت كاربر وارد سيستم ميشودو اطلاعات بيشتري نسبت به آنچه انتظار دارد به دست مي آورد.
اصول امنيتSQL سرور
SQL سرور واژه ها ومفاهيم زيادي دارد كه بايد با آنها آشنا شويد.اين مفاهيم شامل مراحلي است كه SQL سروربا انجام آنها به يك كاربر امكان مي دهد تا تحت مدهاي امنيتي مختلف، كه به زودي بررسي خواهند شد، با يك بانك اطلاعاتي ارتباط برقرار كنند. اين واژه ها عبارتند از:
1.ID برقراري ارتباط( Login ID): ID برقراري ارتباط، بخشي از اطلاعات اعتباركاربراست كه كاربر براي دستيابي به SQL سرور ارائه مي دهد.
2.كلمه عبور: هركلمه عبور صرفا رشته اي ازكاراكترها است كه براي اعلام اعتباركاربري، كه با يكID خاص با سرويس دهنده ارتباط برقرار مي كند، به سرويس دهنده ارسال مي شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.
3.ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.
4.نقش ها:هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.
5.نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.
6.گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است
گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.
فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود
1.امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.
2.امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.
3. نیاز به یکID کاربری در بانک اطلاعاتی: که سومین سطح امنیت است. هیچ کلمه عبوری در این سطح مطرح نیست. در عوض،ID برقراری ارتباط توسط مدیر سیستم باID کاربری نگاشت می شود.
4.ارتباط امنیت با مجوزها: آخرین سطح امنیت است.SQL سرور کنترل میکند کهID کاربریی که کاربر از طریق آن به سرویس دهنده دستیابی پیدا کرده است، مجوزهای دستیابی به شیءهای مورد نظر را داشته باشد.این امکان وجود دارد که دستیابی فقط برای برخی شیءها باشدو نه تمام شیءها.
مدهای امنيت
SQL سروردو روش مختلف برای بررسی اعتبار کاربران ومعرفی آنها به سرویس دهنده دارد.
1.روش نخست: بررسی اعتبار ویندوزNT : ویندوزNT می تواند از ویژگیهای بسیار بیشتری در سیستم امنیتی خود استفاده کند، از جمله: حداقل طول برای کلمات عبور، تاریخ انقضای کلمات عبور، جلوگیری از برقراری ارتباط بعد از چند اقدام ناموفق. به هنگام استفاده از این روش، کاربر برای دستیابی به سرویس دهنده نیازی به ارائهID برقراری ارتباط و کلمه عبور ندارد، در عوضSQL سرور نام کاربر را از ویندوزNT می خواهد وآن را با فهرست کاربران مجاز مقایسه می کند. مراحل زیر شما را درآماده سازیSQL سرور برای استفاده از روش بررسی اعتبار ویندوزNT یاری می کنند:
1 .SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید.
2.گزینه Properties را انتخاب کنید.
3.تب Security را پيدا کنید وآن را برگزینید.
4.گزینه Windows NT Authentication را انتخاب کنید.
5.SQL Server را دوباره راه اندازی کنید.
2.روش دوم: بررسی اعتبار ترکیبیSQL سرور: این روش کاربررا مجاب به برقراری ارتباط باسرویس دهنده دریکی از حوزه های ویندوز NT می کند. این روش برای محیط های ترکیبی مناسب نیست چرا که بعضی از سرویس گیرنده ها اصلآ نمی توانند با ویندوزNT ارتباط برقرار کنند. این حالت، یک روش بررسی اعتبارازطریق SQL سرور نیزدرست می کنند. چون این روش لایه های بیشتری دارد، پیچیده ترنیز است.
مراحل زیرشما را درآماده سازی SQL سروربرای استفاده ازروش بررسی اعتبارترکیبی SQL سروریاری می کنند:
1.SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید.
2.گزینه Properties را انتخاب کنید
3.تب Security را پيدا کنید وآن را برگزینید
4.گزینه Windows NT SQL Server and را انتخاب کنید.
5.SQL Server را دوباره راه اندازی کنید.
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
همانند کارهای دیگری که درSQL سرورانجام می دهید، روشهای مختلف زیادی برای ایجادID های برقراری ارتباط وID های کاربری وجود دارد. نخستین روش برای انجام این کارازطریق یک ویزارد درSQL Enterprise Manager است. این ویزارد شما را گام به گام در ایجاد یک ID برقراری ارتباط ویک ID کاربری یاری می کند
روش دوم برای ایجاد ID ها، استفاده از رویه های ذخیره شده است. اگراز این روش استفاده کنید، درصورت نیاز می توانید همان ID هارا درتمام سرویس دهنده ها ایجاد کنید. آخرین روش، ایجاد مجزای آنها در SQL Enterprise Manager است.
گزینه دیگری که برای افزودن یک ID کاربر دارید، ازرویه های ذخیره شده واجرای SQL Query Analyzer است.
برای بررسی اعتباربا ویندوزNT باید ازرویه ذخیره شده sp-grantloginاستفاده کنید.
وقتی ازروش بررسی اعتبار SQL سروراستفاده می کنید،ازرویه ذخیره شده sp-addloginاستفاده کنید.
قالب sp-grantlogin به شکل زیراست:
sp-grantlogin [@loginname= ]’login’
نامی که پس از sp-grantlogin باید مشخص شود،نام کاربری ویندوزNT و نام حوزه ای است که کاربر در آن قرار دارد.
به عنوان مثال، برای اینکه کاربری به نامMrMoney از حوزهMonopoly را بهSQL سرور بیفزایید، می بایست دستور زیر را اجرا کنید:
sp-grantlogin’Monopoly/Mr Money’
دستور بالا مجوز دستیابی به بانک اطلاعاتی را به آن کاربر اعطا می کند، اما دستیابی بیشتر را برای وی فراهم نمی کند.
نقش ها
نقش ها اساسا گروههایی هستند که می توانید برای گروه بندی کاربرانی به کار برید که نیازهای دستیابی آنها مشابه است.
انواع نقش های مختلفی که می توانید به کار برید عبارتند از:
1.نقش های از پیش تعریف شده سرویس دهنده
2.نقش های از پیش تعریف شده بانک اطلاعاتی
3.نقش عمومی
4.نقش های شخصی بانک اطلاعاتی
•نقش های از پیش تعریف شده سرویس دهنده
نقش های سرویس دهنده برای آن هستند تا برخی از کارهای مدیریتی سرویس دهنده را به اشخاص دیگر واگذار کنید.
هفت نقش از پیش تعریف شده سرویس دهنده به شرح زیر هستند:
sysadmin : اعضای این نقش می توانند هر عملی را در سرویس دهنده انجام دهند. این نقش، مشابهaccount ی به نام sa در نگارش های پیشینSQL سرور است.
serveradmin : اعضای این نقش می توانند پیکربندی مشخصات سرویس دهنده را انجام دهند.
setupadmin : اعضای این نقش مجازند پیوندهای سرویس دهنده ها را حذف یا اضافه کنند.
Securityadmin : اعضای این گروه می توانند برقراری ارتباط با سرویس دهنده را مدیریت کنند.
processadmin : اعضای این گروه می توانند هر فرآیندی را که درSQLسرور اجرا می شود را مدیریت کنند.
dbcreator : این گروه مجوز ایجاد بانکهای اطلاعاتی در سرویس دهنده را دارد.
diskadmin : این گروه مجوز ایجاد و مدیریت فایل ها در دیسک را دارد.
•نقش های از پیش تعریف شده بانک اطلاعاتی
نقش های از پیش تعریف شده بانک اطلاعاتی به کاربران امکان می دهند تا عملیات گوناگونی را انجام دهند.
نه نقش از پیش تعریف شده بانک اطلاعاتی عبارتند از:
db-owner: اعضای این گروه به عنوان مالک بانک اطلاعاتی تعریف می شوند.
db-accessadmin:عضویت در این گروه به کاربر امکان می دهد تا کاربران ویندوزNT وSQL سرور را در بانک اطلاعاتی حذف یا به آن بیفزاید.
db-datareader: اعضای این گروه می توانند تمام داده های جداول کاربری بانک اطلاعاتی را ببینند.
db-datawriter: اعضای این گروه مجوز افزودن، تغییریا حذف داده های تمام جداول کاربری بانک اطلاعاتی را دارند.
db-ddladmin: به کاربرامکان می دهد تا شئ های یک بانک اطلاعاتی راحذف، اضافه یا اصلاح کند.
db-securityadmin: اعضای این گروه می توانند نقش ها و اعضای نقش های بانک اطلاعاتیSQL سرور را مدیریت کنند.
db-backupoperator: اعضای این نقش مجوز تهیه نسخه پشتیبان از بانک اطلاعاتی را دارند.
db-denydatareader: اعضای این گروه نمی توانند هیچیک از داده های بانک اطلاعاتی را ببینند.
db-denydatawriter: اعضای این گروه هیچ مجوزی برای تغییر داده های بانک اطلاعاتی ندارند.

•نقش عمومی
نقش عمومی یک نوع نقش بانک اطلاعاتی ویژه است که تمام کاربران بانک اطلاعاتی عضوی از آن هستند. این نقش به هنگام ایجاد تمام بانک های اطلاعاتی ایجاد می شود.
فایده این نقش زمانی مشخص می شود که می خواهید مجموعه ای از مجوزهای پیش فرض را به تمام کاربران بدهید.
•نقش های شخصی بانک اطلاعاتی
نقش های شخصی بانک اطلاعاتی، نقش هایی هستند که مدیر سیستم برای مقاصد ویژه ایجاد می کند. این نقش ها توانایی تخصیص مجوزهای ویژه ای را فراهم می کنند که در نقش های از پیش تعریف شده موجود نیستند. قوانینی که می بایست به هنگام ایجاد این نقش ها به خاطر داشته باشید عبارتند از:
نقش های شخصی بانک اطلاعاتی در محدوده یک بانک اطلاعاتی ایجاد می شوند و در وسط چند بانک اطلاعاتی قابل گسترش نیستند.
کاربران در هر لحظه نمی توانند به بیش از یک نقش شخصی بانک اطلاعاتی تعلق داشته باشند.
نقش های شخصی می توانند حاویID های برقراری ارتباط ویندوزNT،IDهای برقراری ارتباطSQLسرور و دیگر نقش های SQLسرور باشند

http://iritn.com منبع

با افزودن پسورد دوم براي ورود به ویندوز XP امنیت خود را تا حد زیادی افزایش دهید

مهرداد - ع SetarehSorkh Scientific Group
در ویندوز XP می توانید قبل از فعال شدن هر حساب کاربری ( USER ) ها پسورد دیگری قبل از همه اینها قرار دهید . انتخاب این پسورد سبب خواهد شد تا دیگران قبل از ورود به ویندوز از دو سپر امنیتی عبور کنند. برای اضافه نمودن این پسورد به ویندوز مراحل زیر را دنبال کنید : 1)در کادر محاوره ای RUN عبارت Syskey را تایپ کنید و سپس OK کنید . 2)در پنجره ظاهر شده با سر برگ Securing the Windows XP Account Database روي گزینه Update كليك كنيد. 3)حال در قسمت Password Startup پسورد دلخواه خود را وارد کنید و پنجره را با OK ببندید. 4) در صورت لزوم می توانید در قسمتSystem Generated Password پسورد را بر روی Floppy Disk ذخیره نمائید تا فقط با استفاده از آن قادر به عبور باشید. از این پس زمانی که سیستم روشن و یا ریبوت شود . پسورد امنیتی قبل از ورود به حساب های کاربری ظاهر می شود و برای ورود از شما پسورد در خواست می کند. ( توجه :اگر پسورد را سه مرتبه اشتباه وارد کنید سیستم ریبوت می شود.) http://setarehsorkh.com/amoozesh.php?id=119

انتقال اطلاعات با Replication در SQL Server

انتقال اطلاعات با Replication در SQL Server
منبع: از مجله شبكه شماره چهل و هشتم
معرفي Replication راه حلي براي انتقال اطلاعات از يك بانك اطلاعاتي SQL sever به يك بانك اطلاعاتي ديگر از همان نوع و البته مستقر در يك محل و كامپيو تر ديگر است . اين فرآيند توسط ايجاد يك كپي از اطلاعات موجود در مبدا و انتقال به مقصد صورت مي گيرد . در اين ارتباط اطلاعاتي اصطلاحا به كامپيو تر وبانك اطلاعاتي مبدا ، ناشر (publisher) و به كامپيو تر وبانك اطلاعاتي مقصد ، مشترك يا متعهد (subscriber) مي گويند البته اين نوع رابطه ، با وجود تنها يك ناشر اما يك يا چند مشترك امكان پذير است . بدين معني كه اطلاعات يك بانك اطلاعاتي در مبدا قابل انتقال به چند مقصد مختلف است . از نسخه 7 به بعد SQL severامكان تغيير اطلاعات در مقصد و انتقال آن به مبدا نيز وجود دارد . با اين وصف ، اين رابطه داده اي بين ناشر و مشترك ممكن است گاهي اوقات بر عكس شود و جاي مبدا و مقصد در يك مقطع زماني عوض شود . بدين ترتيب يك كامپيوتر مشترك يا مقصد مي تواند گاهي اوقات نقش ناشر يا مبدا در همان رابطه بازي كند . اين قابليت جديدMulti site update مي گويند . در SQL sever، سه نوع انتقال اطلاعات از طريق Replication وجود دارد. هر كدام از اين سه راه ، سناريو ي خاصي براي انتقال اطلاعات از مبدا به مقصد و يا برعكس را مديريت مي كنند كه در ادامه به بررسي آن ها مي پردازيم . 1- انتقال اطلاعات به روش ادغام (Merge) اينوع انتقال اطلاعات كه از قابليت Multi site هم پشتيباني مي كند ، زماني مورد استفاده قرار مي گيرد كه استقلال داخلي هر بانك اطلاعاتي طرف يك رابطه ، به رسميت شناخته مي شود . بدين معني كه در يك رابطه انتقال اطلاعات ، هر كامپيو تر ضمن حف ظ ساختار بانك اطلاعاتي خود ، هم مي تواند نقش ناشر را داشته باشد و نقش مشترك را ايفا نمايد . در اين حالت هر تغييري در جداول مشترك هر طرف ديگر اعمال مي شود . نكته مهمي كه در اينجا مطرح است اين است كه چطور طرفين اين ارتباط متقابل بايد با هم هماهنگ باشند و اولويت يكديگر را به رسميت بشناسند . به عنوان مثال فرض كنيد در يك زمان واحد ، هر دو طرف بخواهند اطلاعاتي را در مورد يك جدول بانك اطلاعاتي به يكديگر ارسال كنند . (يعني بروز حالت تداخل ) اين مشكل با استفاده از روش خاصي كه هر نوع Replication مخصوص خودش دارد قابل حل است . به طور كلي در حالت ادغام ، يك پايگاه داده حايل ميان ناشر و مشترك به عنوان توزيع گر ( Distributor) ساخته مي شود . اين پايگاه داده به نام Distributor در ليست پايگاه هاي داده اي ناشر قرار مي گيرد و وظيفه ايجاد همزماني (synchronization ) بين ناشر و مشتركين را ايفا مي كند . پايگاه داده توزيع گر هم مي تواند در سمت ناشر و هم در يك كامپيوتر مياني ديگر (غير از كامپيو تر هاي سمت مشترك ) قرار داشته باشد . اين پايگاه داده ضمن ايجاد همزماني در ردو بدل اطلاعات بين ناشر و مشترك ، اين امكان را نيز فراهم مي سازد تا مدير سيستم بتواند اولويت و در واقع ارجحيت جهت انتقال اطلاعات در زمينه بروز تداخل را مشخص كند . اين اولويت priority در زمان تعريف طرف هاي ناشر و مشترك يك Replication از نوع ادغام توسط مدير سيستم تنظيم مي شود . 2- تصوير برداري از اطلاعات (Snapshot) در اين روش ابتدا يك تصوير كامل از آنچه كه بايد از سمت ناشر به سمت مشترك برود تهيه مي شود . اين تصوير هم شامل خود ساختار آنچه كه منتقل مي شود ( مثلا ساختار يك جدول ) و هم شامل اطلاعات داخل آن است . در ابتداي كار، تصويرمذكور عينا به مشترك فرستاده مي شود . روند و توالي ارسال اين تغييرات هم همانند حالت قبل (ادغام ) طي يك فاصله زماني مشخص مثلا ساعتي يك بار كه توسط مدير سيستم قابل تنظيم است ، انجام مي گيرد . يكي از مزاياي اين روش نسبت به حالت ادغام ، اين است كه زمان كمتري از وقت مدير سيستم را جهت پيكر بندي و تنظيم عمل انتشار صرف مي كند و به دليل اينكه در ابتداي عمل انتشار، خود ساختار نيز عينا به مشترك منتقل مي شود ، از قابليت اطمينان بيشتري برخوردار است . به طور كلي كاربرد اين نوع انتقال اطلاعات ، زماني است كه مدير سيستم قصد ايجاد يك ارتباط ساده و يكطرفه ولي مطمئن دارد 3- انتقال بر اساس فرآيند (Transactional) اين روش يكي از بهترين و قابل كنترل ترين روش هاي انتقال است. در اين روش هر تغييري كه در جداول ناشر صورت مي گيرد ، به صورت يك دستور SQL درآمده كه تحت يك فرآيند واحد هم در سمت كليه مشتركين اجرا مي شود . در اين صورت اگر به طور مثال يكي از مشتركين به دليلي با اشكال مواجه شده و تغيير مورد نظر در آن انجام نشود ، اين تغيير نه در خود ناشر و نه در هيچ كدام از مشتركين ديگر نيز انجام نخواهد شد ، بدين معني كه يا يك تغيير در اطلاعات براي تمام كامپيوتر ها اعم از ناشر و كليه مشتركين انجام مي شود و يا اين كه براي هيچ كدام انجام نخواهد شد در اين حالت هم يك پايگاه داده به واسطه به نام Distribution نقش دريافت وارسال فرآيند را به طرف مشترك ايفا مي كند . در واقع روش فرآيند ، در مقايسه با دو روش قبل از حالت به هنگام (online) بودن بيشتري برخورداراست . يعني اين كه هر فرآيند و هر دستور در همان لحظه كه مي خواهد در ناشر اجرا شود ، به واسط فرستاده شده و سپس در يك زمان واحد در كليه مشتركين نيز انجام مي شود و در واقع زمان تغيير اطلاعات در ناشر و در مشتركين تقريبا يكسان است . همچنين در اين روش تداخلي هم پيش نمي آيد . چون هر تغييري ابتدا بايد به واسط فرستاده شود و از آن جا به جاهاي ديگر ارسال شود و واسط هم آن ها را در يك صف اولويت (priority queue ) قرار داده و به ترتيب انجام مي دهد . نتيجه اين نوع انتقال اطلاعات ، داشتن چند پايگاه داده كاملا يكسان و به هنگام در مكان هاي مختلف است كه همگي از يك ناشر ، اطلاعات مورد نظر را دريافت مي كنند . تعريف ناشر و مشتركين براي تعيين يك SQLserverوان ناشر ، كافي است يك رابطه Replication براي آن تعريف كرده و پس از انجام تنظيمات مربوطه و طي يك مراحل خاص هر يك از سه نوع انتقال اطلاعات ، آن كامپيوتر را به عنوان مبدا يا ناشر يك فرآيند انتقال معرفي كنيم . در همين حين و براي ايجاد پايگاه داده واسط يا همان توزيع گر (Distributor) هم مي توان وارد عمل شده و خود ناشر را به عنوان توزيع گر آن فرآيند انتقال معرفي كنيم . پس از اين كار نوبت به تعريف مشتركين مي رسد . براي تعريف يك مشترك از دو راه مي توان اقدام كرد ، كه هر يك كاربرد مخصوص به خودرادارند . در روش اول كه فرستادن اطلاعات به طرف يك مشترك است و در اصطلاح push ناميده مي شود . بدين معني كه مدير سيستم مي تواند بلا فاصله پس از تعريف يك ارتباط و ناشر آن از همان لحظه و در همان محل استقرارناشر ، مشتركين را يك به يك به اين نوع ارتباط دعوت و اضافه كند و اطلاعات را به سمت آنها بفرستد . اين ارتباط به دليل اين كه كامكلا از طرف ناشر، كنترل مي شود، از حالت به هنگام بيشتري (online) برخوردار است و اطلاعات بلا فاصله به سمت مشترك فرستاده مي شود . در روش دوم كه pull نام دارد ، تعريف مشترك از سمت خودش انجام مي شود و در واقع اين مشترك است كه اطلاعات را از ناشر طلب مي كند . اين حالت بيشتر در مواقعي است كه اطلاعات را از ناشر طلب مي كند . اين حالت بيشتر در مواقعي كاربرد دارد كه اولا تعداد مشتركين از قبل براي ناشر مشخص نيست و ثانيا بروز بودن اطلاعات در آن واحد از اهميت حياتي براي سيستم برخوردار نيست و انتقال اطلاعات درآن واحد از اهميت حياتي براي سيستم برخوردار نيست و انتقال اطلاعات مي تواند با تاخير و با درنگ زماني و در زمان دلخواه مشترك انجام شود . طرح يك مسئله فرض كنيد مي خواهيم با استفاده از مكانيسم Replication ، اطلاعات موجود در بانك اطلاعاتي Northwind را از يك پايگاه داده SQL server به نام server به يك بانك اطلاعاتي به همان نام و بر روي يك پايگاه داده ديگر مستقر در يك سرور راه دور به نام Home server منتقل كنيم . براي اين كار مي توانيم از هر كدام از سه روش انتقال اطلاعات ، استفاده نماييم . مراحل ايجاد ناشر براي اين كار ، در پنجره Enterprise Manager بر روي گزينه Publication از آيتم Replication كليك سمت راست نموده فرمان New را انتخاب مي نماييم . با آغاز ويزارد مخصوص ، كليد Next را كليك كرده و در صفحه بعد در پاسخ به اين سوال كه آيا مي خواهيد پايگاه داده توزيع گر (Distriburtor) درهمين كامپيوتر ساخته شود يا خير ، گزينه اول يعني خود كامپيوتر server را انتخاب مي كنيم و به مرحله بعد مي رويم . در پنجره بعدي از كاربر خواسته مي شود تا فولدري را جهت قرار دادن فايل هاي مربوط به عمليات انتقال مشخص كند . وجود اين فولدر براي انجام عمل Distriboutضروري است و بايد طوري انتخاب شود كه در شبكه اي كه قرار است مشتركين به آن بپيوندند قابل دسترسي باشد . پس از انتخاب اين فولدر و كليك بر روي كليد Next، در مرحله بعد نام بانك اطلاعاتي مورد نظر يعني Northwind را از داخل ليست انتخاب كرده و به مرحله اصلي يعني انتخاب نوع Replication مي رسيم كه در اين جا همان گزينه اول يعني snapshot را انتخاب مي كنيم . سپس در مرحله بعد بايد هر موجوديتي اعم از جداول و روال هايي، را كه مي خواهيم در اين عمليات انتقال وجود داشته باشند ، معرفي كنيم براي مثال جدول مشتريان (customers) را از داخل ليست جداول علامت زده و به مرحله بعد مي رويم . در مرحله بعد يك نام براي عمليات انتقال انتخاب كرده و كليد Next را مي زنيم و در نهايت با كليك بر روي عبارت Finish عمليات را پايان مي دهيم . مراحل ايجاد مشتركين 1- روش Pull ( از طريق مشترك ) براي ايجاد يك مشترك با روش pull ، به كامپيوتر مشترك مراجعه كرده و بر روي گزينه subscription كليك سمت راست كرده و فرمان New pull را انتخاب مي كنيم . سپس از داخل پنجره بعدي گزينه دوم يعني Look in the Active Directory را انتخاب مي نماييم . در مرحله بعد نام ناشر و سپس بانك اطلاعاتي مورد نظر ، نام عمل نشر كه در ناشر تعريف كرديم و سپس رمز عبور مربوط به يك كاربر معتبر در ناشر مثلا كاربر sa را وارد نماييم . در قسمت بهد هم نام بانك اطلاعاتي مقصد را كه همان Northwind است انتخاب مي ناميم . پس از طي چند مرحله ديگر كه نياز به تغييري در آن ها نيست و صرفا با كليك بر روي كليد Next ، مقادير پيش فرض را تاييد مي كنيم به مرحله انتخاب توالي زماني به روز شدن مشترك مي رسيم . در اين جا هم بايد بين سه روش مختلف يعني حالت هاي بلا درنگ ، زمان دار ، بر اساس در خواست ، يكي را انتخاب كنيم كه در اين جا همان نوع اول يعني بلادرنگ را انتخاب مي نماييم . با اين كار مراحل تعريف يك مشترك از طريق Pull پايان مي پذيرد . اما نكته مهمي كه در اين جا بايد به آن اشاره كنيم اين است كه براي فراهم ساختن امكان تعريف مشتركين از طريق Pull حتما بايد اين اجازه را قبلا و از طريق ناشر به كاربران مشترك داده باشيم . براي اين كار ، قبل از تعريف مشترك ، بايد در كامپيوترناشر ، بر روي نام عمليات انتقال ايجاد شده كليك سمت راست كرده و گزينه خصوصيات (properties)را انتخاب نماييم . سپس زبانه subscription را باز كرده و مطمئن شويم كه گزينه هاي Allow anonymous و همچنين Allow Pull در حالت تاييد شده باشند . 2- روش push (از طريق ناشر ) براي تعريف يك مشترك با استفاده از روش Push ، به كامپيو تر ناشر مراجعه كرده و بر روي نام عمليات نشر كه قبلا ايجاد كرده ايم كليك سمت راست مي كنيم . با شروع مراحل ويزارد ، نام كامپيوتر مشترك را از ليست انتخاب مي كنيم . در مراحل بعدي با معرفي بانك اطلاعاتي Northwind به عنوان مقصد به پنجره ويژه تعريف زمان به روز شدن مشترك مي رسيم كه از بين دو نوع بلادرنگ و زماندار قابل انتخاب است . كه باز هم نوع اول را انتخاب مي كنيم . در مرحله بعد هم مطمئن مي شويم كه گزينه start snapshot agent درحالت تاييد قراردارد و سپس با چند كليك بر روي كليد Nextعمليات را پايان مي دهيم . نكته بسيار مهمي كه براي تعريف مشترك از طريق روش push بايد در نظر داشته باشيم اين است كه براي ظاهر شدن نام هر مشترك درليست انتخاب كه در شكل 8 ملاحظه كرديد ، بايد قبلا اين مشترك با استفاده از عمليات Registration در كامپيوتر ناشر تعريف شده باشد . در غير اين صورت نام آن در داخل ليست مشتركين ظاهر نمي شود . عمل مذكور هم در يك محيط شبكه اي بسيار آسان است . كافي است بر روي SQL server Group در كامپيوتر ناشر كليك راست كرده و با انتخاب New Registration و وارد كردن نام مشترك اين كار را انجام دهيم .

لینک باکس

اگر نیاز به شغل مناسب دارید برای یکبار هم که شده کلیک کنید، ضرر نخواهید کرد.