زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

وب سرویس و ویروسهای اینترنتی 25صفحه

اختصاصی از زد فایل وب سرویس و ویروسهای اینترنتی 25صفحه دانلود با لینک مستقیم و پر سرعت .

وب سرویس و ویروسهای اینترنتی  25صفحه

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت
IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (
Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML تکنولوژی آزاد برای انتقال دیتا انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از
HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس
Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ،
Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و
XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده


دانلود با لینک مستقیم


وب سرویس و ویروسهای اینترنتی 25صفحه

وب سرویس و ویروسهای اینترنتی

اختصاصی از زد فایل وب سرویس و ویروسهای اینترنتی دانلود با لینک مستقیم و پر سرعت .

وب سرویس و ویروسهای اینترنتی


وب سرویس و ویروسهای اینترنتی

 

وب سرویس و ویروسهای اینترنتی

23 صفحه در قالب word

 

 

 

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .
نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .
آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال 1996 برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه 90 کم کم محدودیت های HTML مشخص شد .
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند .
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد .
در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد .
بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد .
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند .
همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود .
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است . 

 

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود، ولی در فایل دانلودی همه چیز مرتب و کامل می‌باشد.
متن کامل با فرمت
word را که قابل ویرایش و کپی کردن می باشد، می توانید در ادامه تهیه و دانلود نمائید.


دانلود با لینک مستقیم


وب سرویس و ویروسهای اینترنتی

دانلود تحقیق ویروسهای کامپیوتری

اختصاصی از زد فایل دانلود تحقیق ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ویروسهای کامپیوتری


دانلود تحقیق ویروسهای کامپیوتری

مقدمه:
ویروس کامپیوتری بدین دلیل ویروس نامیده شد چون بعضی از ویژگیهای ویروسهای زیست شناسی را دارا می باشد. دقیقا مثل ویروس زیست شناسی که از شخصی به شخص دیگر سرایت می کند ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور می کند. ویروس کامپیوتری باید بر روی بعضی از برنامه ها یا مدارک سوار شود تا اجرا گردد. در زمان اجرا، می تواند دیگر برنامه ها و مدارک را نیز آلوده نماید. اولین بار ویروس کامپیوتری در اواخر دهه 1980 مشاهده شد. ویروسها می توانستند از طرق مختلف داخل برنامه ای وارد شوند که راههای انتشار آن عبارت بودند از: یکی گستردگی کامپیوترهای شخصی یا PC دوم: بعد از download برنامه های خاصی مثل بازیها و سوم فلاپی دیسکها. ویروس در اصل، بخشی از کد (رمز) است که به یک برنامه متداول مثل بازیهای کامپیوتری یا واژه پرداز معروف می چسبد. اگر شخصی مثلا یک بازی آلوده را download نماید و آنرا اجرا کند ویروس عملیات خود را شروع می نماید. در ابتدا ویروس در حافظه بارگذاری کرده و در جستجوی این است تا دریابد آیا می تواند برنامه دیگری را روی دیسک پیدا نماید یا نه؟ در صورت یافتن ، کد ویروس را به آن برنامه اضافه می نماید، بعد برنامه اصلی خود را آغاز و تکثیر می نماید. امروزه بیشتر برنامه هایی که می خرید در دیسکهای فشرده یا CD ذخیره می شوند ، چنین دیسکهائی تغییر نمی یابند و امکان ابتلا به ویروس در آنها بسیار کم است ولی ممکن است فایلهای موجود در آن ا کسی که کامپیوترش آلوده بوده باشد رایت کرده باشد.در کل ویروس های کامپیوتری چیزی جر یک برنامه مخرب نیستند . همیشه ویروسها از قصد ساخته نمی شوند گاهی پیش آمده که یک اشتباه در تایپ برنامه ویروسی بوجود آمده که باعث آز کار افتادن یک سیستم می شود . ( مثل فیلمهای تخیلی که دانشمندان ژنهای ویروسی را تغییر میدهد و یک ویروس جدید و قوی بوجود می آید .
ویژگیهای ویروس
ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:
1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.
2) قابلیت انجام تغییر در بعضی از برنامه ها.
3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگر برنامه ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید.
عملیات مخفیانه ویروس در کامپیوتر
همانطور که میدانید ویروسها برنامه های نرم افزاری هستند .آنها می توانند مشابه برنامه هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .
اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل میکنند.
ویروسها به راحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش مییابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند.
ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .
ویروس E-mail
ویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه ای و یا یک word document می توانند فعال شوند.
شما صرفا با خواندن یک متن ساده e-mail یا استفاده از netpost ، ویروسی دریافت نخواهید کرد. بلکه باید مراقب پیغامهای رمز دار حاوی کدهای اجرائی و یا پیغامهایی بود که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامهای کد شده و یا یک word documentکه حاوی ماکروهایی باشد) می باشند، بود.
از این رو برای به کار افتادن یک ویروس یا یک برنامه اسب تروا ، کامپیوتر مجبور به اجرای کدهایی است میتوانند یک برنامه ضمیمه شده به e-mail ، یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشند.
ویروس ماکرو
این نوع ویروسها معمولاً به شکل ماکرو در فایل هایی قرار می گیرند که حاوی صفحات متنی نظیر فایل های برنامه های Microsoft Office ( همچون Word و Excel )هستند.
ماکرو
نرم افزارهایی مانند Word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یک سری دستور العملها، عملیات و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شده اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , Word) جای میدهند.

 

 

 

شامل 13 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق ویروسهای کامپیوتری

پایان نامه وب سرویس و ویروسهای اینترنتی

اختصاصی از زد فایل پایان نامه وب سرویس و ویروسهای اینترنتی دانلود با لینک مستقیم و پر سرعت .

پایان نامه وب سرویس و ویروسهای اینترنتی


پایان نامه وب سرویس و ویروسهای اینترنتی

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :29

فهرست مطالب :
وب سرویس چیست ؟ 
ویروس های اینترنتی
انواع آلودگی 
- ویروس 
ویروس های مبتنی بر پست الکترونیکی . 
- کرم ها 
- اسب های تراوا
ویروس چیست ؟
کرم چیست ؟
نحوه تکثیر به چه صورت است ؟
ویروس های پست الکترونیکی 
پیشگیری از ویروس 
علت ایجاد ویروس های کامپیوتری 
? دلیل سوم 
? دومین دلیل 
وب سرویس چیست ؟ 
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند . 
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود . 
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد . 
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است . 
نکات تکنولوژی وب سرویس : 
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است . 
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL 
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند . 
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم . 
آدرس شکل : 
http://www.1.ir/articles/webservicedesc.htm 
XML یا eXtensible Markup Language : 
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال 1996 برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه 90 کم کم محدودیت های HTML مشخص شد . 
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند . 
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد . 
در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است 
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد . 
بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد . 
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند . 
همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود . 
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است . 
وقتی که اکثر نرم افزار ها امکانات وبی خود را افزایش دادند این طور به نظر می آید که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه های انتخاب شود . تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند . این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد ، چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند . 


دانلود با لینک مستقیم


پایان نامه وب سرویس و ویروسهای اینترنتی

دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری

اختصاصی از زد فایل دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 

-1 آشنایی با برنامه های مخرب
هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد.
برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه- نویسان باشد .

 

1-2 انواع برنامه های مخرب
برنامه های مخرب را از لحاظ نوع آسیب رسانی می توان به چهار دسته تقسیم کرد :

 

• برنامه های مخرب نرم افزارها
این برنامه ها برای ضربه زدن و نابود کردن یک نرم افزار مشخص یا محصولات یک شرکت خاص تولید می شوند .

 

• برنامه های مخرب سخت افزارها
این برنامه ها جهت آسیب رساندن به یک قطعه سخت افزاری نظیر مانیتور، کارت گرافیکی ، Hard Disk ، BIOS IC و ... تهیه می شوند.

 

• برنامه های مخرب اطلاعات
این برنامه ها فقط به اطلاعات موجود در بانکهای اطلاعاتی آسیب می رساند .

 

• برنامه های جاسوسی و نفوذ کننده
این برنامه ها توسط نفوذ کننده ها (Hackers) جهت نفوذ به شبکه ها کامپیوتری ، کامپیوترهای شبکه ،کامپیوترهای شخصی و ... تهیه می شوند .
1-3 راههای انتقال برنامه های مخرب
از طرق مختلفی می توان برنامه های مخرب را مثل دیگر برنامه های کامپیوتری بر روی کامپیوترها منتفل کرد . ولی اگر دریافت کننده این برنامه بداند که ممکن است این برنامه مخرب باشد آنرا اجرا نمی کند . به همین منظور تولید کنندگان برنامه های مخرب سعی می کنند این برنامه ها را بدون اطلاع کاربران روی کامپیوتر آنها منتقل کرده و اجرا کنند و یا اینکه به روشهای مختلفی اطمینان کاربران کامپیوتر را جلب کنند و برنامه های مخرب را برنامه هایی مفید و سودمند جلوه دهند .

 

1-4 آشنایی با مفهوم ویروس کامپیوتری

 

1-4-1 بمبهای منطقی (Logical Bombs)
یک بمب منطقی مجموعه ای از دستورالعمل هاست که به برنامه موجود اضافه می گردد و با پیش- آمدن وضعیت مناسب و بر اساس یک شرط منطقی فعال می شود . بمب منطقی توسط افراد آشنا که هدفی خصمانه نسبت به محیط کار یا یک سازمان دارند و کلیه نرم افزار های اداری و حسابداری و ... آنها توسط یک سیستم سرویس داده می شود وارد سیستم می گردند .
از آنجا که فقط یک برنامه کاربردی خاص آلوده می شود در انتها شخص تهیه کننده آن قادر است بمب منطقی را به راحتی از برنامه جدا و سیستم را پاکسازی نماید . برای مثال یک بمب منطقی می تواند به نحوی برنامه ریزی شود که به برنامه Calculate.exe متصل شده و در هر بار اجرا تاریخ سیستم را بررسی نماید و در صورتی که برابر با تاریخ مشخصی باشد شرط برنامه بمب منطقی برقرار شده عمل تخریب و پاک کردن بانکهای اطلاعاتی و مختل شدن سیستم انجام می پذیرد .

1-4-2 کرمها (Worms)
نوع دیگری از برنامه های مخرب که روی داده ها ، اطلاعات حافظه و سطح دیسک می خزند و مقادیر را تغییر می دهند کرمها (Worms) نامیده می شوند . یک کرم می تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد . برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می کند خود یک کرم خزنده است . همچنین به عنوان مثالی دیگر می توان فرمولهای کد کننده استفاده شده در کرمها را نام برد که کد داده های تایپ شده در یک فایل TXT را تغییر داده و باعث تخریب اطلاعات تایپ شده می شود .

 

1-4-3 Trojan ها
یک Trojan برنامه مخربی است که هیچگونه عوامل مشکوکی ندارد و ظاهرا بی خطر و طبیعی جلوه می نماید . مثلا یک Trojan ممکن است یک برنامه ترسیماتی و گرافیکی مفید باشد که اعمال روزمره یک سازمان را انجام می دهد ولی در حین ترسیمات و نمایشات به کد کردن تعدادی از سیلندرهای هارد دیسک نیز می پردازد .
Trojan ها می توانند ساختار بسیار پیچیده و بزرگ داشته باشند و ضررهای جبران ناپذیری را نیز به امکانات سخت افزاری که برنامه کاربردی منبع با آن درگیر است وارد نماید . مثلا شماره شیار و سکتور را مقداری خارج از محدوده وارد نماید . حین عمل خواندن و نوشتن هد آن گرداننده گیر کند و دیگر قادر به خواندن و نوشتن روی سطح آن دیسک نباشد .
تفاوت Trojan ها با بمب منطقی در این است که بمب منطقی محدود به یک شرط و پیش آمدن یک شرایط مناسب است ولی Trojan ها در هر بار اجرای برنامه تاثیر مخرب خود را روی سیستم گذاشته و محدود به شرایط خاصی نیستند .

 

1-4-4 ویروسها (Viruses)
ویروسهای کامپیوتری به برنامه های مخرب کوچکی گفته می شوند که مخفیانه وارد کامپیوتر می شوند و بدون اطلاع و اختیار کاربر خود را تکثیر می کنند .
نام ویروس به این علت روی اینگونه از برنامه ها گذاشته شده است که عملکردی مشابه ویروسهای بیولوژیک دارند . یک ویروس بیولوژیک از طرق مختلفی ممکن است وارد بدن انسان شود و ممکن است تا مدت زیادی به فعالیت مخفیانه در بدن بپردازد و پس از مدتی علائم وجود ویروس مشخص شود . یک ویروس کامپیوتری نیز از طرق مختلفی ممکن است وارد کامپیوتر شود و تا مدتها به فعالیت خود ادامه دهد و پس از مدتی اختلالاتی را در کامپیوتر ایجاد نماید . ویروسهای کامپیوتری می توانند به اطلاعات و برنامه های موجود در کامپیوتر آسیب رسانده و آنها را از بین ببرند .
برنامه های ویروس کامپیوتری از نظر تخریب کنندگی کامل ترین برنامه ها و در بر گیرنده خصایص ویژه بمبهای منطقی ، کرمها و Trojan ها می باشند . علاوه بر این دارای قدرت تکثیر و قابلیت سرایت از فایل به حافظه ، فایلی به فایل دیگر ، از دیسکی به دیسک دیگر و در کل از سیستمی به سیستم دیگر می باشند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2-1 انواع ویروس از نظر محل تاثیرگذاری
ویروسها مثل سایر برنامه های کامپیوتری نیاز به محلی برای ذخیره خود دارند با این تفاوت که ویروسها محلی را انتخاب می کنند که برای رسیدن به اهداف خود در دسترس تر و نزدیکتر باشند .
محلهایی که ویروسها آنها را برای جایگیری خود در نظر می گیرند به شرح زیر می باشند :
• فایلهای اجرایی
• فایلهای غیر اجرایی
• رکورد راه انداز (Boot Record)
• جدول پارتیشن (Partition Table یا Master Boot Record)

 

2-1-1 ویروسهای تاثیرگذار بر روی فایلهای اجرایی
بیشتر ویروسها بطور انگل وار به فایلهای اجرایی می چسبند و آنها را آلوده می کنند تا پس از اجرا شدن آنها فعال شده و ضمن تکثیر خود اطلاعات را از بین ببرند . به همین منظور اغلب نرم افزارهای ضد ویروس ، فایلهای اجرایی یا انعشاب های زیر را بررسی یا پاکسازی می کنند :
.SCR ، .DLL ، .OVL ، .BIN ، .SYS ، .COM ، .EXE
بنابراین فایلهای اجرایی با انشعاب های فوق از اصلی ترین محلهای جایگیری ویروسها می باشند .

 

2-1-2 ویروسهای تاثیرگذار بر روی فایلهای غیر اجرایی
به ندرت ویروسها در فایلهای غیر اجرایی مثل فایلهای متنی یا بانکهای اطلاعاتی جای می گیرند . از این نوع ویروسها می توان به ویروسهایی اشاره کرد که در انتهای اسناد Word یا Excel خود را پنهان می کنند . این ویروسها بصورت دستورات نرم افزارهای Word یا Excel هستند که پس از باز شدن سند بصورت خودکار اجرا می شوند . معمولا آثار مخرب ویروسها بر روی فایلهای غیر اجرایی نمایان می شود و کمتر مشاهده شده است که ویروسها خود را در فایلهای غیر اجرایی پنهان کنند .

 

2-1-3 ویروسهای تاثیرگذار بر روی رکورد راه انداز (Boot Record)
این نوع ویروسها به Boot Record سیستم آسیب می رسانند و اطلاعات این بخش را از بین می برند در نتیجه موقع شروع به کار سیستم برنامه Bootstrap که عملیات راه اندازی DOS را آغاز می کند وجود نداشته در نتیجه کامپیوتر راه اندازی نمی شود و پیغام خطایی از طرف سیستم مبنی بر عدم وجود فایلهای سیستمی در صفحه نمایش ظاهر می شود .

 

 

 

2-1-4 ویروسهای تاثیرگذار بر روی جدول Partition دیسک
این ویروسها تمایل خاصی به پنهان شدن در جدول Partition دارند زیرا این جدول شامل اطلاعات تقسیم بندی هارد دیسک است که در سکتور شماره صفر هارد دیسک قرار دارد (Master Boot Record) . ویروسهای تاثیرگذار روی جدول Partition دیسک می توانند از نظر منطقی ظرفیت تک تک Partition ها را به هم ریخته آنها را کم یا زیاد کرده و یا حتی روی نحوه تقسیم بندی دیسک تاثیر بگذارند . در این صورت ممکن است نتوان به بعضی از فایلها در جایگاه خودشان دسترسی پیدا کرد .
همچنین ویروسهایی یافت می شوند که اطلاعات مربوط به setup سیستم را نیز خراب کرده یا تغییر می دهند .

 

2-2 روشهای انتقال ویروس
ویروسهای کامپیوتری ممکن است از راههای زیر به کامپیوتر انتقال یابند :

 

2-2-1 انتقال ویروس از طریق دیسکت یا CD آلوده
بعضی از ویروسها با چسبیدن به انتهای فایلهای اجرایی (با پسوند EXE و COM) یا با قرار گرفتن روی سکتور دیسکت یا سی دی خود را به روی کامپیوتر منتقل می کنند . با اجرای فایلهای آلوده یا با قرار دادن دیسکت یا سی دی آلوده در کامپیوتر و استفاده از آن ویروس به کامپیوتر منتقل شده و فعالیت خود را آغاز می کند .

2-2-2 انتقال ویروس از طریق شبکه
چنانچه یکی از کامپیوترهای متصل به شبکه آلوده به ویروس باشد ممکن است ویروس از طریق شبکه همه کامپیوترها را آلوده نماید . بعضی از ویروسها مخصوص شبکه هستند و ابتدا کامپیوتر سرویس دهنده (Server ) را آلوده می کنند و سپس توسط کامپیوتر سرویس دهنده کلیه کامپیوترهای شبکه را آلوده می سازند .

 

2-2-3 انتقال ویروس از طریق اینترنت
با گسترش استفاده از اینترنت ویروسهای اینترنتی به عنوان نسل جدیدی از ویروسها مطرح شدند . ویروسهای اینترنتی بسیار سریعتر از ویروسهای دیگر در سطح دنیا انتشار می یابند بصورتیکه ظرف چند روز میلیونها کامپیوتر در سراسر دنیا به یک ویروس جدید آلوده می شوند . این نوع ویروسها ممکن است از طریق پست الکترونیک (E-mail) ویا از طریق دریافت فایل از اینترنت و ... به کامپیوتر منتقل شوند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3-1 تشخیص ویروسی شدن سیستم
عملکرد ویروسها که در واقع راههایی جهت تشخیص ویروسی شدن سیستم می باشند را می توان به شرح زیر دسته بندی کرد :
• ایجاد تاخیر ، وقفه یا اختلال در عملیات راه اندازی کامپیوتر یا اجرای برنامه ها و فایلهای اجرایی .
• تخریب یا حذف اطلاعات و برنامه ها و یا حتی فرمت کردن دیسکها .
• اشغال حافظه و تکثیر در حافظه بطوریکه جایی برای اجرای برنامه های دیگر وجود نداشته باشد .
اختلالات فوق ممکن است به محض فعال شدن ویروس انجام شوند .
بطور کلی علائم زیر می تواند نشان دهنده ویروسی شدن کامپیوتر باشد :

 

3-1-1 کند شدن سیستم
البته هر نوع کند شدن سیستم را نمی توان در رابطه با ویروسها قلمداد کرد . کند شدن سیستم ممکن است به علت اجرای برنامه های متعدد ، کم بودن حافظه اصلی کامپیوتر ، پایین بودن مشخصات کامپیوتر و ... باشد . ولی اگر کامپیوتری قبلا با همین وضعیت سرعت مناسبی داشته و هم اکنون سرعت اجرایی برنامه ها کم شده است این امکان وجود دارد که سیستم ویروسی شده باشد .

 

3-1-2 ایجاد اشکال در راه اندازی سیستم
اگر هنگام راه اندازی کامپیوتر مشکلی پیش آید و کامپیوتر راه اندازی نشود ممکن است کامپیوتر ویروسی شده باشد . معمولا این ویروسها بر روی سکتور صفر هارد دیسک (Boot Sector) قرار می گیرند و وارد حافظه اصلی می شوند و شروع به فعالیت می کنند و اشکالاتی را ایجاد می نمایند . بعضی از این ویروسها هنگام راه اندازی سیستم پیغامی را نمایش می دهند و به کاربر اعلام می کنند که کامپیوتر ویروسی است . یکی از این ویروسها ، ویروس One Half است که در هنگام راه اندازی کامپیوتر عبارت زیر را نمایش می دهد :
This is One Half …

 


3-1-3 ایجاد اشکال در اجرای فایلهای اجرایی
ویروسهایی که به فایلهای اجرایی حمله می کنند خود را به آنها می چسبانند و با هر بار اجرای این فایلها به همراه آنها وارد حافظه شده و فعالیت خود را شروع می کنند . بعضی از ویروسها هر بار که به فایلی اضافه می شوند یک نسخه از خود را روی فایل تکثیر می کنند . بدین ترتیب طول فایل اصلی با هر بار اجرا بیشتر می شود که این خود نشانه ای از وجود ویروس در آن فایل است و به راحتی قابل تشخیص می باشد .

 

3-1-4 پیغام Program big to fit in memory
پیغام Program big to fit in memory به این معناست که برای اجرای برنامه به حافظه بیشتری احتیاج است . این احتمال وجود دارد برخی از برنامه هایی که قبلا اجرا شده اند هنوز قسمتی از حافظه را اشغال کرده باشند در این صورت برای خالی کردن حافظه می توان سیستم را مجددا راه- اندازی نمود . اما اگر دوباره این پیغام نمایش داده شد این احتمال وجود دارد که کامپیوتر ویروسی شده باشد چون بعضی از ویروسها با روشن کردن کامپیوتر از دیسک آلوده به حافظه RAM منتقل شده و تا وقتیکه کامپیوتر خاموش نشود در حافظه اصلی (RAM ) باقی می مانند (ویروسهای مقیم حافظه) در نتیجه قسمتی از حافظه را اشغال می کنند و به همین دلیل است که برای اجرا و شروع به کار برنامه ها در حافظه RAM فضای کمتری باقی می ماند .

 

3-1-5 کند شدن ارتباط با اینترنت
بعضی از ویروسها اطلاعات کامپیوتر را بصورت مخفیانه از طریق اینترنت به نویسنده ویروس ارسال می کنند . بعضی از ویروسها ممکن است از طریق اینترنت خود را تکثیر کنند . یعنی پس از متصل شدن کامپیوتر به اینترنت شروع به تکثیر خود در اینترنت نمایند . بنابراین کند شدن ارتباط با اینترنت نیز می تواند یکی از دلایل ویروسی شدن کامپیوتر باشد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4-1 مقابله با ویروسی شدن سیستم
بطور کلی راههای اصلی مقابله و مبارزه با ویروسها به دو دسته زیر تقسیم می شوند :
• شناسایی ویروسها و جلوگیری از ورود آنها به کامپیوتر (پیشگیری)
• از بین بردن ویروسهای وارد شده به کامپیوتر و در صورت لزوم به وضعیت عادی برگرداندن سیستم (درمان)
بعضی از راههای مقابله با ویروسی شدن سیستم عبارتند از :
• ویروسها هنگام ورود به سیستم به ناچار باید روی حافظه ، برنامه و یا ناحیه سیستمی دیسک قرار گیرند لذا معمولا در سیستم یک حالت نوشتن اطلاعات بوجود می آید که این عمل تا حدودی قابل کنترل است . مثلا با Write Protected کردن فلاپی دیسک یا Only Read کردن پارتیشن های دیسک می توان از نوشتن جلوگیری کرد . (پیشگیری)
• از اتصال به کامپیوترها و شبکه هایی که اطمینانی از عدم ویروسی بودن آنها وجود ندارد باید پرهیز کرد . (پیشگیری)

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 37   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری