دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

مقاله درمورد آنالیز از طریق ایجاد پلاسما در جفتهای القایی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

« آنالیز از طریق ایجاد پلاسما در جفتهای القایی »

(ICP)

ICP یکی از روشهای مخرب تجزیه شیمیایی می باشد که بایستی نمونه را بصورت محلول در آورده و سپس آنرا تبخیر نمود.

اصول عملیات:

ICP یک منبع تحریک است برای طیف نمایی نشر اتمی. آن یک پلاسمای آرگون بکار رفته در فشار یک اتمسفر و نگهداشته شده بوسیله جفت کردن القایی بصورت یک میدان الکترومغناطیسی با فرکانس رادیویی می باشد. گاز آرگون بصورت محوری در درون یک تیوپ کوارتزی نگه داشته شده بوسیله سه یا چهار سیم پیچ از یک القاء یا هسته کار متصل شده به یک ژنراتور RF (رادیویی) جریان می یابد. فرکانسهای استاندارد عملکردی 12/27 مگاهرتز یا معمولاً کمتر از 68/40 مگاهرتز می باشند. فرکانسها توسط کمیسیون تبلیغات فدرال برای اسناد پزشکی و علمی تعیین شده است. جریان با فرکانس بالای بیش از 100 آمپر در هسته های القایی مس خنک شونده با آب جریان می یابد. خطوط نیروی تولید شده از میدانهای مغناطیسی نوسانی بصورت محوری در درون تیوپ کوارتزی جریان می یابند و از مسیر بستة بیضی شکل در خارج از تیوپ پیروی می کنند. اگر الکترونهای آزاد در تیوپ حضور داشته باشند، میدانهای مغناطیسی القایی ایجاد می کنند. الکترونهایی که در گاز جریان می یابند در مسیرهای منحنی نوسانی بسته در درون فضای تیوپ کوارتزی می باشند. این جریان الکترونی جریان گردابی نامیده می شود و الکترونها توسط تغییر زمان میدان مغناطیسی شتاب می گیرند. ایجاد برخورد که از یونیزاسیون بیشتر گاز آرگون و نیز گرمای مقاومتی نتیجه می شود، این میدانهای کغناطیسی و الکتریکی مسئول پلاسما در شکل (1) نشان داده می شود. انتقال انرژی در پلاسما مشابه مواد الکتریکی است که هسته های القایی سیم پیچ اولیه هستند و گاز یونیزه شده ثانویه می باشد زیرا گاز آرگون در ابتدا خنثی و غیر رسانا است. پلاسما باید با الکترونهای دانه آغاز شود. معمولاً بوسیله تخلیه خفیفی بر جسب تسلا تولید می شود. با قدرت فرکانس رادیویی بکار رفته، پلاسما بطور آنی روشن می شود، سپس خود پایدار می ماند. پلاسمای نتیجه شده گازی است بشدت یونیزه شده با درجه حرارتهایی در حدود 10000درجه کلوین. مشعل پلاسما از یک تیوپ کوارتزی تنها تشکیل نشده بلکه از سه تیوپ متحدالمرکز تشکیل شده است( شکل 2).

درجه حرارتهای بالای پلاسما دیواره های کوارتزی به عایقکاری حفاظتی

نیاز دارد. این کار بوسیله یک جریان تماسی از گاز خنک کننده بین دو تیوپ خارجی با سرعتی در حدود 15 لیتر بر دقیقه انجام می شود. این عایقکاری پلاسما را از دیواره های مشعل و موازنه ها و مراکز پلاسما جدا می کند. این عایقکاری گاهی اوقات بعنوان روشی برای تثبیت گرداب حفره أی استفاده می‌شود. یک جریان گاز محوری شناخته شده بعنوان گاز پلاسما گاهی اوقات در حین افروختن پلاسما یا با محلولهای آلی استفاده می شود. گاز پلاسما بین دو تیوپ داخلی با سرعت 1 تا 5 لیتر بر دقیقه جریان می یابد. یک تیوپ مرکزی با قطر کوچک برای تولید نمونة تحلیلی در پلاسما استفاده می شود. معمولاً بصورت یک (



خرید و دانلود مقاله درمورد آنالیز از طریق ایجاد پلاسما در جفتهای القایی


مقاله درباره XPath چیست

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

XPath چیست ؟ ( بخش اول )

XML ، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است . XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما" به سه تکنولوژی دیگر اشاره می نماید :

XSLT :  زبانی برای تبدیل ساختار یک سند XML

XPath  : زبانی برای آدرس دهی بخش های متفاوت یک سند XML

XSL-FO : زبانی بمنظور فرمت دهی یک  سند  XML

XPath یکی از تکنولوژی های مرتبط با XML بوده که ارتباط بسیار نزدیکی با XSLT دارد . بنابراین لازم است  قبل از آشنائی با  XPath ،نگاهی سریع  به تکنولوژی XSLT داشته و از این رهگذر جایگاه XPath را تبین نمائیم .XSLT زبانی مبتنی بر قوانین بوده و با  سایر زبان های برنامه نویسی تفاوت دارد. XSLT  مبتنی بر مجموعه ای از تمپلیت ها است که هر یک بر اساس  قوانین تعریف شده شکل واقعی خود را پیدا خواهند کرد .در حقیقت یک تمپلیت با اتکاء بر قوانین تعریف شده، نحوه پردازش سندهای XML را مشخص می نماید.به عبارت دیگر یک Stylesheet ،  نحوه ایجاد خروجی مورد نظر در زمان مواجه شدن با یک الگو در سند XML را مشخص می نماید. در XSLT بر اساس مجموعه ای از قوانین، تمپلیت ( تمپلیت ها )  تعریف و در زمان تبدیل یک سند XML از قوانین موجود در XSLT برای یافتن یک الگو در سند XML استفاده می گردد . در صورتیکه الگوی مورد نظر در سند XML پیدا گردد ، واکنش های  پیش بینی شده ، انجام  و خروجی مورد نظر ایجاد می گردد. یک StyleSheet می تواند  نحوه برخورد با یک المان خاص در  زمان عملیات تبدیل را مشخص و تعریف نمائید. مثلا" در صورتیکه المانی با نام  NAME  در سند XML  پیدا گردید، می توان واکنش های مورد نظر را بمنظور برخورد با واقعیت موجود  مشخص کرد. گرامر تمپلیت در این حالت  بصورت زیر خواهد بود :

...

مثال: استفاده از XSLT بمنظور تبدیل یک سند XML در این مثال با استفاده از XSLT یک سند XML به Html تبدیل و در خروجی نمایش داده می شود .

سند XML  نمونه ( Test.xml)

<!--?xml version="1.0" ?--> <!--?xml:stylesheet type="text/xsl" href="Test.xsl"?-->          Webmaster        webmaster@Srco.ir            Webadmin       info@Srco.ir   

در سند فوق از یک دستورالعمل پردازشی بمنظور مراجعه به Stylesheet  بصورت زیر استفاده شده است :

 

 

خروجی Html مورد نظر

Name

Email

Webmaster

webmaster@Srco.ir

Webadmin

info@Srco.ir

 

سند XSLT بمنظور تبدیل سند XML به HTML برای نمایش در مرورگر ( Test.xsl)

<!--?xml version="1.0"?--> 

                         

NameEmail  

 

در هر فایل XSL ، می بایست  XSL namespace معرفی گردد . بدین ترتیب  پارسر از نسخه XSLT استفاده شده ، آگاهی لازم را پیدا خواهد کرد .  



خرید و دانلود مقاله درباره XPath چیست


تحقیق در مورد ایدز 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

« مقدمه »

با توجه به گستردگی ایدز در تمام آحاد جامعه و پراکندگی جمعیت در اقصا نقاط کشور، لزوم آموزش همه جانبه و گسترده از سوی همه ی رده های بهداشتی بیش از پیش آشکار می شود. بنابراین، درگیرشدن تمام سطح بهداشتی از پایین ترین سطح یعنی خانه های بهداشت تا بالاترین سطح یعنی وزارت بهداشت، درمان و آموزش پزشکی، امری گریزناپذیر است.

بر این اساس، آن چه شایسته ی توجه بیشتری است، مشارکت بهورز به عنوان اصلی ترین، کلیدی ترین و بنیادی ترین مهره ی بهداشتی جهت به دست گرفتن این امر خطیر است بنابراین، سیاست، برنامه های ادغام کنترل و پیشگیری بیماری ایدز در سیستم شبکه بر این اساس طراحی شده است. هدف این مجموعه آشنا کردن بهورز با تمام ابعاد ایدز و ایجاد بینش صحیح نسبت به این بیماری و بسترسازی مناسب جهت فعالیت های کاهش آسیب، شناسایی افراد بار فتارهای پرخطر توسط بهورز و ارجاع آن ها به سطوح بالاتر، جهت انجام مشاوره و آزمایش داوطلبانه ی اچ آی وی است.

تعریف عفونت اچ آی وی (HIV) و بیماری ایدز (AIDS)

ایدز یک بیماری عفونی واگیردار است که به عامل ایجاد آن ویروس اچ آی وی می گویند. اصولاً ویروس ها در خارج از سلول زنده قادر به ادامه ی حیات نیستند.

یکی از سلول هایی که اچ آی وی برای ادامه ی حیات به آن احتیاج دارد گلبول های سفید بدن انسان است این ویورس در خارج از سلول های زنده و در مواجهه با مواد ضد عفونی کننده و حرارت، در مدت کوتاهی از بین می رود.

راه های انتقال اچ آی وی

خون و فرآورده های خونی آلوده

تماس های جنسی محافظت نشده با افراد آلوده

مادرآلوده به فرزند

مصرف کنندگان تزریقی مواد مخدر

دریافت کنندگان مکرر خون

همسر یا شرکای جنسی افراد ذکر شده ی بالا

1- خون و فرآورده های خونی آلوده :

اگر خون فرد آلوده به اچ آی وی با خون فرد دیگری تماس پیدا ممکن است عفونت را انتقال دهد در زمان انتقال خون نیز ممکن است بیماری منتقل شود. اما در حال حاضر در ایران، تمام خون های اهدائی از نظر احتمال آلودگی به اچ آی وی ارزیابی شده، در صورت آلوده بودن استفاده نمی شوند، پس این خطر به حداقل می رسد.

اگر خون آلوده به اچ آی وی به هر روش دیگری وارد خون فرد سالم شود، ممکن است آلودگی را منتقل کند که به این حالت نیز در زندگی روزمره با رعایت اصول بهداشتی کمتر اتفاق می افتد. ولی اگر فرد آلوده به اچ آی وی تزریقی با سرنگ انجام دهد و سپس فرد دیگری بلافاصله با همان سرنگ و سر سوزن آغشته به خون به خود تزریق کند به طوری که خون آلوده در سرسوزن یا سرنگ وارد خون فرد دوم شود، احتمال ابتلای فرد دوم بالا خواهد بود به این ترتیب، اگر با هر جسم برنده و نوک تیز آغشته به خون آلوده به اچ آی وی خراش یا بریدگی در بدن فرد سالم ایجاد شود، ممکن است ویروس منتقل شود.

بنابراین، اگر اعمالی مانند خالکوبی، حجامت، سوراخ کردن گوش، ختنه، جراحی و خدمات دندانپزشکی با وسایل غیر استریل انجام شود، ممکن است با خطر انتقال ویروس همراه باشد.

به یاد داشته باشید، اچ آی وی در خارج از بدن در تماس با حرارت و مواد ضدعفونی کننده مثل وایتکس به سرعت از بین می رود.

انجام این اعمال با وسایل استریل و تمیزی خطر ندارد.

از آنجا که اغلب معتادان تزریقی اصول بهداشتی را رعایت نمی کنند و تعداد زیادی از آنها از یک سرنگ و سرسوزن به صورت مشترک استفاده می کنند.

- مادر آلوده به فرزند :

بیشترین احتمال انتقال اچ آی وی از مادر آلوده به فرزند، در اواخر زمان بارداری، بخصوص هنگام زایمان وشیردهی است. پیش گیری از این راه انتقال، جلوگیری از بارداری زنان اچ آی وی مثبت است.

در صورت بروز بارداری، پیشگیری دارویی با سه داروی ضد رتروویروسی ( زایدو ودین، لامیوودین، نلفیناویر) از ماه چهارم ضروری است و زایمان به صورت سزارین توصیه می شود. بعلاوه از آنجا که انتقال اچ آی وی از طریق شیردهی نیز ممکن است، نوزاد باید حتماً با شیرخشک تغذیه شود و بلافاصله پس از تولد درمان پیشگیری با داروهای ضد رتروویروسی مزبور قرار گیرد.



خرید و دانلود تحقیق در مورد ایدز 14 ص


اصول سرپرستی فـروش 40ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 40

 

اصول سرپرستی (فـروش )

هر سازمانی برای رسیدن به اهدافی فعالیت می کند. مهمترین هدف یک سازمان یا شرکت ارائه کار یا خدمات است. و باید کالاها، تولید یا خدمات را طوری ارائه دهد که برای مصرف کنندگان مقبول افتد. فروش با فنون متاقعد کردن طرف مقابل یا به اصطلاح عام با مشتری مرتبط است. مسلماً با خواندن کتاب درباره روشهای فورش می توان آنها را آموخت و به کار گرفت. ما به بررسی مسایل خواضی که مبتلا به فروشندگی ایرانی است پرداخته ایم. شاهد مثالهای زیر نمایانگر این دو نکته اساسی است که اولاً (فروش مثل هر مهارت دیگر یک تخصص است و باید با آموزش و تمرین آموخته شود، باوری که در یارن ضعیف است. دوم اینکه مواردی پیش می آید که در آنها روشهای گفته شده در کتابها کارائی ندارند و مستلزم ابتکار و نو آوری هستند. تجربیات ما نشانگر انعطاف پذیری شرایط فروش و حضور مشکلات خاص در موقعیت اجتماعی ما می باشد.

احترام به مشتری از نکات کلیدی فروش است

یکی از فعالیتهای عمده شرکت ما، تولید یکنوع وسیله الکتریکی است. از آنجا که این وسیله بطور سفارشی برای مشتریان ما تولید می شود، لذا ضروری است که اکثر خریداران، قبل از خرید، یکبار از محل کارخانه ما بازدیدد کنند و امکانات و توانائیهای شرکت ما را بررسی نمایند.

از جمله مشکلات ما برای فروش اینگونه محصولات، وجود شرکتی رقیب بود. این شرکت 15 سال بیشتر از ما سابقه فعالیت داشت و با امکانات خاص آنموقع، موفق به دریافت مقادیر زیادی ارز، با نرخ بسیار ارزان جهت خرید ماشین آلات و تجهیزات خود شده بود و با سرماه ای اندک امکانات فوق العاده زیادی فراهم آورده بود.

اگر ما تصمیم می گرفتیم ماشین آلات و ابزار مورد نیاز خود را ، معادل کارخانه آنها تهیه کنیم علاوه بر اینکه چنین سرمایه ای در اختیار نداشتیم، تهیه آن میزان سرمایه گذاری، عملاً امکان رقابت را از ما می گرفت؛ زیرا باید ارز به نرخ حدوداً یکصد برابر آنها تهیه می کردیم و در نتیجه، قیمت تمام شده محصولات ما حداقل 20 تا 50 برابر قیمت تمام شده آنها می گشت. بنابر این امکان رسیدن به آنها برای ما به هیچ وجه نه وجود نداشت و نه به فرض وجود، توجیه اقتصادی داشت. اما ما معتقد بودیم و ایمان داشتیم که توان فنی و تخصصی ما، اگر از آها بیشتر نباشد، حداقل کمتر از آنها نیست.

مدتها در این فکر بودم که چگونه بر این مشکل فائق آیم و مشتریان را متقاعد به خرید از شرکت خودمان بکنم. در همین خلال، ظرف مدت یکماه، دو مشتری بزرگ دولتی که هم از کارخانه آنها و هم از کارخانه ما بازدید کرده بودند شرکت ما را بعنوان تامین کننده کالا تایید نمودند. فرصت خوبی بود که از دیدگاه مشترین توانمندیهای خودمان را بفهمم و همچنین، ضعفهای موجود را تا نسبت به رفع نقایص و تقویت توانمندیها اقدام نمایم. هر دو مشتری بر روی دو نکته تاکید داشتند که شاید از نظر من در نگاه اول مهم جلوه نمی کرد، اما بعدها تاکید فراوان بر روی همین دو نکته باعث گردید که تعداد بسیار زیاد و غیر قابل تصوری از مشتریان را به خود جذب کنیم. آن دو نکته به قول مشتریان به شرح ذیل بود:

الف: در مواردی که نقصی بر روی دستگاه شما مشاهده می کنیم و آن را متذکر می شویم شما ضمن احترام به نظرات ما آن را یادداشت می کنید. در صورتی که در شرکت رقیب نه تنها تذکر ما را نمی پذیرند بلکه با ما بحث هم می کنند تا شاید ما را متقاعد سازند که در اشتباهیم.

ب: مدیرعامل شرکت شما را براحتی ملاقات می کنیم و با او مستقیما وارد مذاکره می شویم و با او غذا می خوریم، در صورتی که در شرکت دیگر به دلیل بزرگی از ابتدا تا انتها تنها با یکی از فروشندگان در تماس هستیم و اگر قرار باشد غذایی بخوریم تنها با همان فروشنده یا حداکثر با مدیرفروش غذا می خوریم.

بعد از آن قرار بر این گذاشتیم که اگر بنابر بازدید مشتری از کارخانه و صرف غذا در محل کارخانه باشد حتما غذا را با آنها بخورم و در ضمن متوجه شدم که مشتری بر روی یک نکته اساسی تاکید دارد و آن احترام و اهمیت به نظراتشان است.

2-2- دادن اطلاعات تخصصی به مشتری الزامی نیست

همزمان با تصدی شغل مدیرعاملی برخی از فروشهای شرکت را نیز خودم اداره می کردم تمامی مراحل فروش را از ابتدا تا انتها انجام می دادم و معتقد بودم با این کار علاوه بر اطلاع از موانع و مشکلات فروش و کسب نقطه نظرهای مشتریان باعث ایجاد انگیزه در دیگر فروشندگان نیز می‌شوم هیچگاه فروشندگان نمی توانستند در مقابل من بگویند، فروش دستگاه مشکل دارد یا قیمت دستگاه گران است؛ جملاتی که همواره فروشندگان و یا مدیرفروش به مدیرعامل تحویل می دهند.

در یکی از این پروژه های فروش که مبلغ فروش بسیار قابل توجه نیز بود دستگاه بسیار خوبی را با کیفیت عالی به مشتری عرضه کردم علی رغم تشکیل جلسات متعدد با مشتری و توضیحات فراوان در مورد دستگاه متاسفانه مشتری نه تنها به اطلاعات ذیقیمت و پیشنهاد عالی و استثنایی من توجهی نکرد بلکه با کمال شگفتی در نهایت تعداد زیادی دستگاه با کیفیت و مشخصات فنی بسیار ضعیف، از شرکت دیگری خریداری نمود. این مطلب مدتها ذهن من را به خود مشغول کرده بود. پس از اتمام خرید مشتری از شرکتی دیگر موضوع را تعقیب کردم تا علت را بیابم و بتوانم نقصیه را جبران کنم. سرانجام پاسخ سوال خود را دریافتم. پس از مدتها خریدار علت را برایم چنین توصیف کرد:

«توضیحات فنی زیادی دادی و من واقعا متوجه شدم که اطلاعاتم در این زمینه ضعیف است. نگران شدم که نکند در خرید کلاه به سرم برود لذا از شرکت دیگری خرید کردم.»



خرید و دانلود  اصول سرپرستی فـروش 40ص


اصول امنیت برنامه های وب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،



خرید و دانلود  اصول امنیت برنامه های وب