0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پروتکل پشته‌ای چیست ؟

 


یک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت نموده تا امکان انجام یک عملیات خاص را برای سخت افزار و یا نرم افزار فراهم نمایند. پروتکل TCP/IP نمونه ای از پروتکل های پشته ای است . پروتکل پشته ای از چهار لایه استفاده می نماید.

پروتکل پشته‌ای چیست؟

لایه یک  Network Interface:  این لایه ، لایه های Physical و Data را ترکیب و داده های مربوط به دستگاه های موجود در یک شبکه را روت خواهد کرد.

لایه دو  Internet: این لایه متناظر لایه ی Network در مدل OSI است . پروتکل اینترنت (IP) ، با استفاده از آدرس IP شامل یک مشخصه شبکه و یک مشخصه میزبان، آدرس دستگاه مورد نظر برای ارتباط را مشخص می نماید.

 یک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت نموده تا امکان انجام یک عملیات خاص را برای سخت افزار و یا نرم افزار فراهم نمایند

لایه سه  Transport: این لایه متناظر با لایه Transport در مدل OSI است . پروتکل TCP یا Trnsport control protocol در لایه فوق ایفای وظیفه می نماید.

لایه چهار Application: این لایه متناظر با لایه های Session,Presentation و Application در مدل OSI است. پروتکل هائی نظیر FTP و SMTP در لایه فوق ایفای وظیفه می نمایند.

مقایسه مدل های OSI و TCP/IP:

مدل مرجع OSI و مدل مرجع TCP/IP نقاط مشترک زیادی دارند. هر دوی آنها مبتنی بر مجموعه‌ای از پروتکل‌های مستقل هستند، و عملکرد لایه‌ها نیز تا حدی شبیه یکدیگر است. مدل OSI ثابت کرده که بهترین ابزار برای توصیف شبکه‌های کامپیوتری است. اما پروتکل‌های TCP/IP در مقیاس وسیعی مورد استفاده قرار می‌گیرد. این دو مدل تفاوت هایی با هم دارند  که در مدل TCP/IP تفاوت سرویس ها، واسط‌ها و پروتکل‌ها واضح و مشخص نمی‌باشد. پروتکلهای OSI بهتر از TCP/IP مخفی شده است. قبل از ایجاد مدل OSI پروتکلهای آن طراحی و ابداع شد. در نتیجه این مدل وابستگی و تعامل خاصی با هیچ مجموعه پروتکلی ندارد.

پروتکل پشته‌ای چیست؟

اما در TCP/IP مسئله برعکس بود و این خود باعث شده که مدل TCP/IP تنها برای شبکه‌های تحت خود مناسب باشد. مدل OSI دارای هفت لایه است اما مدل TCP/IP ، چهار لایه دارد و از لایه ارائه و لایه نشست خبری نیست. لایه شبکه در مدل OSI اتصال گرا و غیر مستقیم است و لایه انتقال آن تنها اتصال گرا است اما در TCP/IP لایه شبکه الزاما غیر متصل و لایه انتقال آن اتصال گرا TCP یا غیر متصل UDP  است.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:39 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چطور خودمان را از اینترنت حذف کنیم

 


ممکن است تصور کنید بسیاری از اطلاعات شما که در فضای اینترنت موجود است، بی‌ارزش ویا بی‌اهمیت است، اما به شکل رو به رشدی کمپانی‌های متفاوت از این اطلاعات خام و به ظاهر بی ارزش برای مقاصد مختلف استفاده می‌کنند و سعی می‌کنند تمام اطلاعات فضای آنلاین شما را طوری ثبت کنند که هیچ گاه پاک نشود. در این مقاله به شما آموزش می‌دهیم که چگونه حریم دیجیتالی خود را حفظ کرده و اطلاعات غیرضروری‌تان را تا حد امکان از محیط اینترنت حذف کرده و یا حداقل کمرنگ کنید.

شرکت‌های اینترنتی که زندگی آنلاین شما را تشکیل می‌دهند، به خوبی درک کرده‌اند که اطلاعات مساوی با پول است و به همین خاطر توجه‌شان را روی اطلاعات شخصی افراد متمرکز کرده‌اند. اگر بتوانند روشی برای تعقیب شما در فضای آنلاین پیدا کنند، هر قدمی که در فضای مجازی بر می‌دارید نه تنها غیر قابل حذف می‌شود بلکه قابل ردیابی نیز می‌گردد. خوشبختانه روش‌هایی برای اصلاح گذشته آنلاین‌تان وجود دارد.

چطور خودمان را از اینترنت حذف کنیم

کمپانی Abine که نرم افزار حفظ حریم خصوصی آنلاین Do Not Track Plus را ارائه می‌کند، سرویسی با نام DeleteMe دارد که اطلاعاتتان را از تمام سایت‌های تعقیب کننده شما پاک کرده و اجازه بازگشت آن ها را نیز نمی‌دهد. اما جالب این است که این کمپانی طی اقدامی غیر معمول، روشی که سرویس DeleteMe استفاده می کند را اعلام کرده و توضیح داده که چگونه بدون استفاده از این سرویس، کار آن را خودمان انجام دهیم.

در واقع کمپانی Abine با دریافت مبلغ 99 دلار، با کلیه سایت‌هایی که اطلاعات شما در آن درج شده، ارتباط برقرار کرده و تلاش می‌کند تا اطلاعات شما را از طریق انجام مکاتبات، از اینترنت محو کند. در ادامه تجربه من از این روش را می خوانید.

توجه کنید که آنچه در ادامه می آید دستورالعمل زمان‌گیری است. البته این موضوع ناشی از پیچیدگی فنی این روش نیست، بلکه نیاز به سماجت و حوصله و صبر فراوان دارد که احتمالا منجر به خستگی مفرط، رساندن شما به مرز دیوانگی و یا هر دو مورد می‌گردد!

گام اول: خودتان را آماده کنید چرا که مجبورید کاملا مودب باشید

این دستورالعمل‌ها نیاز مبرم به صبر و حوصله زیاد و همچنین عزم راسخ برای انجام این کار دارند. فکر بدی نیست اگر یک شی بی‌جان (مثلا بالش) را نزدیک خود بگذارید تا عصبانیت خودتان از ناکامی‌ها را روی آن خالی کنید، چرا که اکثر مواقع موفقیت در پاک کردن یا تغییر اطلاعات تان نیازمند حسن‌نیت و حال خوب آن شخصی است که با او طرف هستید. مطمئنا در ابتدا همه چیز آنطور که شما می خواهید پیش نمی رود.

گام دوم: سایت‌هایی که شدیدا شما را ردیابی می کنند، به شدت کنترل کنید

اینجا جایی است که سرویس DeleteMe وارد ماجرا می شود. آنها 99 دلار از شما پول می‌گیرند تا شما را از لیست سایت‌هایی که ردیابی‌تان می‌کنند و اطلاعات شما را به دیگر کمپانی‌ها می‌فروشند، خارج کنند. اما اگر بخواهید خودتان دست به کار شوید، می‌توانید لیست سرویس‌های کمپانی Abine را دنبال کنید و خودتان این کار را انجام دهید و این یعنی نوشتن ایمیل‌های فراوان و حتی فرستادن چندین فکس و تماس‌ تلفنی که در آخر آرزو می‌کنید کاش ماشین زمانی وجود داشت‌ و می‌توانستید به قرن نوزدهم رفته و الکساندر گراهام بل را شکنجه کنید.

چیزی که در مورد لیست Abine مبهم است آن است که بیشتر این جمع آوری کنندگان اطلاعات، پس از چند ماه دوباره شما را به لیست خود اضافه می‌کنند، بنابراین توصیه ما این است که حداقل هر دو سال یک بار چک کنید و ببینید آیا دوباره اطلاعات شما در لیست این سایت ها قرار گرفته است یا نه. سمج باشید، مودب باشید و اگر این موضوع برایتان خیلی مهم است، تا به آنچه می‌خواهید نرسیدید دست از کار نکشید.

اگر نگران حریم خصوصی خودتان هستید بد نیست حداقل یک بار نام خودتان را در وب جستجو کنید. ممکن است نتایج تعجب‌آور نه چندان خوشایندی ببینید

گام سوم: برای محافظت از نام و نشان خود باید از ریشه و بنیاد آن را پاک کنید

برای آنکه موتورهای جستجو، اطلاعات مربوط به شما را تغییر دهند باید سایت مبدا که این اطلاعات را در خود دارد تغییر کند. مهم نیست این سایت چطور سایتی است. می‌تواند فیس‌بوک و یا یک بلاگ محلی یا یک فروم بازی باشد. اگر اطلاعات شما در موتور جستجو نمایش داده می‌شود، به موتورجستوجو بد و بیراه نگویید چراکه همه کار شما با سایت مبدا است. هنگامیکه سایت تغییر کند، می توانید این تغییر را در نتایج موتور جستجو نیز ببینید.

پاک کردن چیزی از سایت یک پروسه علمی و تخصصی نیست. فقط باید روشمند و منظم باشید. مودبانه درخواستتان را ابراز کنید و همانطور که قبلا گفته شد، ممکن است نیاز باشد چندین بار و به چند روش این کار را انجام دهید.

به دنبال نام نویسنده یا مدیر سایت بگردید و اگر اطلاعات تماسی پیدا نکردید یک جستجوی WhoIs انجام دهید؛ یعنی عبارت داخل پرانتز را در گوگل سرچ کنید. ("whois www.site-name.com") توجه کنید که جفت کوتیشن‌ها را بگذارید. این جستجو به شما می گوید که چه کسی سایت را ثبت کرده است. سپس به دنبال شماره تلفن، ایمیل و ... باشید. اگر باز هم موفق نشدید از سایت E-Mail Format استفاده کنید. دقت کنید که در ایمیل‌تان مختصر، مفید، واضح و منطقی به توضیح آنکه چرا باید به درخواست شما پاسخ داده شود بپردازید. تمایل به مصالحه و سازش نیز می‌تواند نتایج بهتری به همراه داشته باشد.

چطور خودمان را از اینترنت حذف کنیم

گام چهارم: گوگل را وادار به واکنش در مورد تغییرات سایت مبدا کنید

اگر ، موفق به ایجاد تغییر در رویه سایتی برای نمایش اطلاعاتتان شدید، اما گوگل هنوز اطلاعات قبلی را نمایش می دهد، می‌توانید از ابزار حذف URL گوگل برای سرعت بخشیدن به این پروسه استفاده کنید. توجه شود که برای این کار نیاز به یک حساب گوگل دارید. البته این فقط در مورد گوگل است و برای سایر موتورهای جستجو مانند Bing باید جداگانه اقدام نمایید.

گام پنجم: موردهای بد را با موارد خوب بپوشانید

در مواردی که اصلا نمی‌توانید سایت را متقاعد کنید محتوای خاصی که موجب بدنامی شما می‌شود را پاک کند، می‌توانید با ایجاد محتوای جدیدی که تاثیر مثبت دارد اثر آن را خنثی نمایید. ایده پشت این کار آن است که گذشته مثبت شما گذشته منفی‌تان را خنثی می‌کند.

همچنین می‌توانید از شبکه‌های اجتماعی برای پنهان کردن ابعاد بد گذشته‌تان استفاده کنید. شبکه‌های اجتماعی از About.Me تا Flickr تا Twitter معمولا در نتایج موتورهای جستجو در بخش ابتدایی ظاهر می‌شوند. با ایجاد و نگهداری حساب‌های کاربری که نام واقعی‌تان را یدک می‌کشند، می‌توانید آنچه دوست دارید از شما ارائه شود را به صفحه اول نتایج جستجو آورده و موارد نامطلوب را به صفحه دوم یا بیشتر انتقال دهید. اما عنصر کلیدی این کار ارتباط دهی شبکه هاست. پس آماده کار بیشتری روی شبکه های اجتماعی باشید.

گام ششم: در عین حفظ ادب بسیار جدی و قاطع باشید

اگر فکر می کنید موردی هست که در واقع افترا بوده و واقعیت ندارد، به سراغ مشاوره حقوقی بروید. مدرک جمع کنید. مودب و قاطع باشید و به دنبال کسی باشید که بتواند در مسیر پر پیچ و خم شکایات حقوقی راهنمایی‌تان کند. البته این موضوع به کشور و بودجه‌تان برای این کار نیز بستگی دارد و خیلی برای ما کاربرد ندارد. توجه کنید که اگر شما به کسی افترا بزنید وی می تواند اعاده حیثیت کرده و از شما به خاطر خسارات و هزینه وکیل شکایت کند.

سخن پایانی

برای تغییر آنچه از شما در اینترنت وجود دارد روش و اسلوبی که بتواند هر کسی را متقاعد کند وجود ندارد، چه در مورد اطلاعات کاملا شخصی و چه در مورد شهرت کاری تان! با این حال اگر این موضوع نگرانتان کرده بدانید که تنها نیستید و این شش قدم به شما می‌آموزد که چطور هویت دیجیتالی تان را بازسازی کرده و آنچه دیگران از شما در ذهن دارند را ترمیم کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:39 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

استاندارد امنیت اطلاعات در کارت‌های اعتباری

 


امروزه نیاز دارندگان کارت های اعتباری به امنیت اطلاعاتشان به طور غیر قابل باوری افزایش یافته که بازتاب این نیاز، در استاندارد های امنیتی داده های مربوط به حساب های پرداخت کارتی متبلور است.

مشاهده اطلاعات حساس سرقت شده و در معرض خطر حدود 3 میلیون از کارت های اعتباری مردم کشورمان در روزهای اخیر در اینترنت، آشکارا نشان داد که به کارگیری استانداردی مربوط به امنیت اطلاعات صنعت کارت های پرداخت، مانند PCI DSS (Payment Card Industry Data Security Standard) جهت حفاظت از داده های مشتریان، جداً ضروری بلکه چه بسا ناکافی هم بوده و ایمنی اطلاعات کارت های اعتباری باید خیلی بیشتر از آنچه که در حال حاضر است، رعایت شود.

 

استاندارد امنیت اطلاعات در کارت‌های اعتباری

 

PCI DSS  چیست؟

PCI DSS مجموعه جامعی از قوانین است که برای ارتقاء سیستم امنیتی داده های مربوط به صنعت کارت های پرداخت وضع گردیده و هدف آن، کمک جهت تسهیل روند اتخاذ تمهیدات امنیتی مربوط به داده های پایدار در یک جامعه جهانی است. این استاندارد، توسط مۆسسین سیستم پرداخت مارک های تجاری شورای استانداردهای امنیتی PCI  ایجاد شده است که از میان آن ها می توان به سازمان های بزرگ پرداخت الکترونیک همچون  American Express ، Discover Financial Cervices ،JCB International و MasterCard Worldwide Inc اشاره نمود.

PCI DSS  یک استاندارد امنیت اطلاعات است که هر کسب و کاری با هر حد و اندازه، برای استفاده از کارت های پرداخت و همچنین ذخیره سازی، پردازش و یا ارسال اطلاعات صاحب کارت باید آن را دریافت نماید. بنابراین، اخذ استاندارد امنیت اطلاعات صنعت کارت های پرداخت، برای فروشندگانی که از فناوری کارت پرداخت در سیستم فروش خود استفاده می کنند و شرکت هایی که اطلاعات شخصی دارندگان این نوع کارت را پردازش می نمایند، یک موضوع مهم و ضروری می باشد.

این استاندارد جامع، در واقع نوعی استاندارد امنیتی چند وجهی است که شامل نیازمندی هایی برای مدیریت امنیت، سیاست ها، رویه ها، معماری شبکه، طراحی نرم افزار و دیگر تمهیدات حفاظتی حساس بوده و کمک به بانک ها و مۆسسات مالی، جهت حفاظت از داده های مربوط به حساب های مشتریانشان را به عنوان هدف خود در نظر می گیرد.

PCI DSS مجموعه جامعی از قوانین است که برای ارتقاء سیستم امنیتی داده های مربوط به صنعت کارت های پرداخت وضع گردیده و هدف آن، کمک جهت تسهیل روند اتخاذ تمهیدات امنیتی مربوط به داده های پایدار در یک جامعه جهانی است

شورای استانداردهای امنیتی PCI، علاوه بر تشویق سازمان ها برای پیروی از این استاندارد، سیستم PCI DSS را در صورت نیاز، ارتقاء خوهد داد تا اطمینان حاصل شود که این استاندارد، همه نیازهای نوین، برای کاهش ریسک های مربوط به پرداخت را در بر گیرد.

استاندارد PCI DSS با زمینه کاری استاندارد (ISO 17799) ISO 27002 مطابقت داشته و سازمان هایی که در زمینه کارت های پرداخت فعالیت دارند و استاندارد ISO 17799  سیستم مدیریت امنیت اطلاعات (ISMS) را قبلاً اجرا نموده اند با کمترین اقدامات اضافی قادر خواهند بود تا استاندارد PCI DSS را نیز در سازمان خود، به منظور مدیریت بهتر حفاظت اطلاعات پیاده سازی نمایند.

الزامات استاندارد PCI DSS

این استاندارد در 6 اصل مشخص، 12 الزام را برای هر کسب و کاری، اعم از فروشندگان، شرکت های ارایه دهنده خدمات کارت و بانک ها که اطلاعات دارندگان کارت های پرداخت را ذخیره، پردازش و یا منتقل می کنند، در نظر گرفته است که این ملزومات، یک چارچوب کاری برای محیط امن پرداخت کارتی را تعریف می کند. این الزامات، عبارتند از:

ایجاد و حفظ یک شبکه امن

الزام 1: نصب سیستم های Firewall جهت حفاظت از اطلاعات مربوط به دارندگان کارت های پرداخت الکترونیک

الزام 2: عدم استفاده از تنظیمات پیش فرض انجام شده توسط فروشندگان و سازندگان تجهیزات، مانند رمز عبور و دیگر پارامترهای امنیتی

حفاظت از اطلاعات دارنده کارت

الزام 3: محافظت از داده های ذخیره شده مربوط به دارندگان کارت ها

الزام 4: رمزنگاری نقل و انتقال اطلاعات دارندگان کارت ها در شبکه های باز و عمومی

استفاده از برنامه های مدیریت آسیب پذیری

الزام 5: نصب نرم افزار Antivirus و به روز رسانی مداوم آن

الزام 6: توسعه و نگهداری سیستم های ایمن و برنامه های کاربردی امن

اعمال تمهیدات قوی در کنترل دسترسی ها

الزام 7: محدود کردن دسترسی به اطلاعات دارندگان کارت ها در حداقل احتیاج هر کسب و کار

الزام 8: اختصاص یک شناسه کاربری (ID) یکتا به هر یک از کاربران

الزام 9: محدود کردن دسترسی فیزیکی به اطلاعات دارندگان کارت ها

پایش و ارزیابی مداوم شبکه

الزام 10: پایش و ردیابی مداوم هرگونه دسترسی به منابع اطلاعاتی، تجهیزات شبکه و همچنین اطلاعات مربوط به دارندگان کارت ها

الزام 11: ارزیابی منظم و قاعده مند امنیت سیستم ها و فرآیندهای امنیتی لحاظ شده

اتخاذ یک سیاست امنیت اطلاعات

الزام 12: سیاستی اتخاذ شود که خط مشی های امنیت اطلاعات در آن مشخص گردد.

این استاندارد، همچنین سه اقدام اصلی زیر را نیز الزام می کند:

ارزیابی (Assess): فرآیندی است که در آن یک فهرست از دارایی های اطلاعاتی و پروسه تجاری مرتبط با فرآیند کارت های اعتباری تهیه شده و از نظر آسیب پذیری هایی که ممکن است اطلاعات شخص دارنده کارت را تحت الشعاع قرار دهد، بررسی می گردد.

هدف اولیه این ارزیابی، شناخت آسیب پذیری های تکنولوژی و فرآیندها است که ممکن است امنیت اطلاعات صاحب کارت را هنگام انتقال، پردازش یا ذخیره سازی، در معرض خطر قرار دهد.

رفع آسیب پذیری ها (Remediate): فرآیند پوشش دهی و رفع آسیب پذیری های امنیتی شناسایی شده در مرحله قبل است که این آسیب پذیری ها ممکن است شامل نقاط ضعف فنی در کد نرم افزار (Bug) یا اقدامات و رویه های غیر امن پردازش اطلاعات دارنده کارت پرداخت، در سازمان باشد.

گزارش (Report): شامل جمع بندی سابقه های ثبت شده توسط PCI DSS برای کنترل پروسه بازیابی، رفع آسیب پذیری ها و تحویل گزارش های رعایت استاندارد به بانک و شرکت تأمین کننده خدمات کارت پرداخت مورد نظر است که کارهای تجاری با آن انجام می گیرد.

این 12 الزام و 3 اقدام اصلی، یک روند مستمر برای انطباق با استاندارد PCI DSS است که در نهایت، همه آن ها، تضمین کننده امنیت اطلاعات دارنده کارت بوده و به کارگیری این استاندارد، می تواند به منزله گام ابتدایی و مهمی باشد که در جهت حفاظت از اطلاعات مشتریان توسط بانک ها، مۆسسات مالی – اعتباری و سازمان ها برداشته می شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:39 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تدابیر امنیتی آسان در اینترنت

 


اینترنت که در دنیای امروز به نبود آن نمی توان فکر کرد تا چه اندازه امن است؟ همه ما به نوعی با اینترنت سروكار داریم و هر كس به نوعی از آن استفاده می كند از دانلود كردن گرفته تا كارهای مهم امنیتی و ...

اینترنت قوی ترین ابزاری است كه تا كنون برای مبادله اطلاعات اختراع شده است در این مجموعه بزرگ باید نكات بسیاری را رعایت كرد از جمله مسائل امنیتی.

با در نظر گرفتن مفهوم اینترنت ذهن خود  را دچار سردرگمی نكنید ، شجاع باشید به اینترنت مانند بی نهایتی كه باید آن را فتح كنید نگاه نكنید بلكه آن را به عنوان مسیری برای رسیدن به نیازهای خود در نظر بگیرید.

تدابیر امنیتی آسان در اینترنت

 

اینترنت فعالیت اولیه خود را از سال 1969 و با 4 دستگاه شروع كرد.

تا حالا بررسی كرده اید كه چه حجمی از اطلاعات هر روزه در اینترنت جابه جا می شود؟

گوشه ای از این بررسی ها نشان می دهد كه در یك روز بیش از 210 میلیارد ایمیل فرستاده می شود كه این حجم بیش از حجم نامه هایی است كه در طول یك سال در یک کشور فرستاده می شود.

43339547 گیگابایت اطلاعات بین موبایل ها در سراسر جهان رد و بدل می شود كه این مقدار معادل با 7/1 میلیون دیسك بلو ری ، 2/9 میلیون دی وی دی و 9/63 میلیارد دیسك است.

145 میلیون دلار از سرویس های موبایل و بیش از 13 میلیارد دلار هم از بازی های ویدئویی كسب می شود.

700 هزار نفر روزانه به فیس بوك اضافه می شود.

5 میلیون صفحه تویتر و 900 هزار پست جدید به وبلاگ ها در یك روز ایجاد می شود.

حال تصور كنید در اینترنت چه خبر است!!!!!!!

بعضی افراد امرار معاششان به اینترنت وابسته است اما باید حواسشان به این موضوع باشد كه اینترنت ناامن تر از آن است كه فكرش را می كنند. افراد می بایست در هر لحظه اطلاعات خود را در برابر ویروس ها، هكرها و ... محافظت كنند.

تدابیر امنیتی آسان در اینترنت

همه ما اخباری را در مورد هك می شنویم، شاید خودمان نیز گرفتار این مسئله شده باشیم.

اولین عملیات هک کردن کلمه ‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند.

همواره مسئله رمز عبور یك موضوع مهم به شمار می رود كه افراد می بایست توجه زیادی به این موضوع داشته باشند. به تازگی خبری مبنی بر اینكه بزرگترین شبكه اجتماعی مرتبط با شغل و حرفه هك شد ، منتشر شده است.

این شبكه اجتماعی Linkedin نام دارد. پروفایل کاربر در این شبکه اجتماعی در واقع رزومه کاری اوست و دوستان او نیز در واقع شرکای کاری او هستند، یعنی افرادی که به واسطه کسب و کار با آنها در ارتباط است. از آنجایی كه این ارتباطات به صورت امن و با پروتکل SSL و  TLS انجام می شد خیال افراد از بابت همه چیز راحت بود ، حال تصور كنید رمز عبور افراد هك شود!!!

یك هكر روسی توانسته رمز عبور کدگذاری شده بیش از 6.46 میلیون کاربر را بدست آورد. این افراد رمز عبورهای ساده ای همچون 123456 یا 123456789 داشته اند. اما افرادی كه دارای رمز عبور پیچیده بودند خیالشان راحت بود چون از تمام كاراكترها همچون عدد و حروف و ... بهره گرفته بودند.

با توجه به حملاتی كه از سوی دولت ها و بدافزارهای مختلف صورت گرفت گوگل كه پر بازدید ترین وب سایت جهان است درصدد این بر آمد تا به كاربران خود برای ایجاد امنیت بیشتر كمك كند.

در هنگام بررسی جیمیل خود ممكن است با پیغامی مواجه شوید كه این پیغام لزوما به این معنا نیست که اکانت و یا کامپیوتر شما مورد حمله قرار گرفته است ولی بهتر به آن توجه كنید.

تدابیر امنیتی آسان در اینترنت

گوگل روش های دیگری را نیز پیشنهاد می كند.

بهتر است برای ایجاد رمز عبور خود از اعداد ،علائم ، حروف كوچك و بزرگ و ... استفاده كنید. به منظور تست استحکام و قدرت کلمه عبوری که ساخته اید می توانید ازPassword Checker  شرکت مایکروسافت که به صورت آنلاین میباشد استفاده کنید .

از روش فعال کردن قابلیت تایید دو مرحله ای اکانت گوگل استفاده كنید. شرکت گوگل امکان تایید دو مرحله ای اکانت های خود را در اختیار کابران گذاشت در روش تایید دو مرحله ای در هنگام لاگین به اکانت گوگل ، ابتدا کلمه عبور اصلی و سپس کدی که از طرف گوگل برای شما ارسال میشود را وارد میکنید تا لاگین انجام شود . حال اگر هکرها به کلمه عبور اصلی شما دسترسی داشته باشند ولی خط ثابت یا همراه شما را نداشته باشند ، نمیتوانند کد ارسالی از سوی گوگل را وارد کنند.

تدابیر امنیتی آسان در اینترنت

همواره بروز رسانی سیستم عامل، مرورگر، افزونه ها و نرم افزاری ویرایش اسناد ) مانند ویرایشگرهای متنی و … ) را در سریع ترین زمان ممکن انجام دهید .

هکرها برای انجام حملات فیشینگ بنا به دلایل مختلف از کاربران درخواست می کنند که به اکانت خود لاگین کنند، گوگل توصیه می کند که در هنگام ورود اطلاعات کاربری حتما به آدرس بار مرورگر نگاه کنید و مراقب باشید که آدرس دیگری به غیر از https://accounts.google.com  وجود نداشته باشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:39 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه حسگر بی‌سیم(2)

 


پیشرفت های اخیر در کوچک سازی، طراحی مدارهای کم مصرف و تجهیزات ارتباطی بی سیم ساده وکم مصرف و نیز توسعه شرکت های تولید کننده منابع انرژی کوچک به همراه کاهش هزینه های تولید کارخانه ای،موجب ایجاد دیدگاه فناوری جدیدی با نام شبکه های حسگر بی سیم شد.

قسمت اول

 

شبکه حسگر بی‌سیم(2)

ساختارهای شبکه حسگر بی سیم

ساختار کلی :

قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.

حسگر :

وسیله ای که وجود شیئ  رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما، فشار، رطوبت، نور، شتاب سنج، مغناطیس سنج و…

کارانداز :

با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد

گره حسگر:

به گره ای  گفته می شود که فقط شامل یک یا چند حسگر باشد.

گره کارانداز:

به گره ای  گفته می شود که فقط شامل یک یا چند کارانداز باشد.

گره حسگر/کارانداز:

به گره ای  گفته می شود که مجهز به حسگر و کار انداز باشد.

شبکه حسگر :

شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حسگراست. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.

میدان حسگر:

ناحیه کاری که گره های شبکه حسگر در آن توزیع میشوند.

چاهک:

گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حسگر و گره مدیر وظیفه را برقرار می کند.

گره مدیر وظیفه :

گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها  از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد .

شبکه حسگر بی‌سیم(2)

حالت کلی شبکه حسگر

شبکه ای متشکل از گره های حسگر است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حسگرشبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حسگر نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.

 

پیشرفت های اخیر در کوچک سازی، طراحی مدارهای کم مصرف و تجهیزات ارتباطی بی سیم ساده وکم مصرف و نیز توسعه شرکت های تولید کننده منابع انرژی کوچک به همراه کاهش هزینه های تولید کارخانه ای،موجب ایجاد دیدگاه فناوری جدیدی با نام شبکه های حسگر بی سیم شد

خصوصیات مهم شبکه های حسگر بی سیم

وابسته به کاربرد: به دلیل ادغام فناوری های حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکه های حسگر بی سیم را دارند. اما باید توجه داشت که نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکه های حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند.در حالیکه پروتکل های این دو حالت بسیار با یکدیگر متفاوت می باشند.

تعامل با محیط: به دلیل تعامل شبکه های حسگر با محیط اطرافشان، خصوصیات ترافیکی آنها با دیگر شبکه های موجود متفاوت می باشد. به طور معمول شبکه های حسگر دارای ترافیکی با نرخ پایین هستند، اما در مواقعی که پدیده مورد نظر روی می دهد دارای ترافیک انفجاری می گردند.

مقیاس پذیری: به صورت تئوری، شبکه های حسگر دارای تعداد بسیار بیشتری نهاد می باشند که نیاز به راه حل هایی متفاوت و مقیاس پذیرتر دارند.

انرژی:  دراین شبکه ها منابع انرژی محدود بوده و مصرف انرژی مهمترین معیار برای پیکره بندی آنها می باشد. در بعضی موارد، باتری موجود در نود های حسگر قابل شارژ دوباره نیست و به همین دلیل نیاز به طول عمر بیشتر حسگر می باشد.

خود پیکربندی: شبکه های حسگر نیاز به خود پیکربندی برای دارا بودن شبکه ای پیوسته دارند، اما به دلیل تفاوت در ترافیک و انرژی مصرفی روشهای متفاوتی مورد نیاز می باشد. به همین دلیل نود های حسگر نیاز به درک محل جغرافیایی خود دارند.

قابلیت اطمینان و کیفیت سرویس: شبکه های حسگر بی سیم، مفاهیم متفاوتی از قابلیت اطمینان و کیفیت سرویس را ارائه می دهند. در حال حاضر سرویس هایی که توسط شبکه های حسگر ارائه می شودکاملاٌ مشخص نیستند. در بعضی موارد ارسال عادی بسته کافی بوده و در بعضی موارد نیاز به اطمینان بسیار بالا در ارسال داریم. نرخ ارسال بسته معیار کاملی نمی باشد. مساله مهم ،مقدار و کیفیت اطلاعات ارسالی به نود مورد نظر در مورد پدیده مشاهده شده می باشد.

شبکه حسگر بی‌سیم(2)

داده محور: در اکثر کاربردهای شبکه های حسگر، با استفاده افزونه از نود های حسگر می توان از منابع انرژی ضعیف تر و ارزانتر استفاده نمود. مورد مهمتر این است که این نود ها چه اطلاعاتی را مشاهده می کنند. این تغییر در اولویت ها ما را نیازمند تغییر در شبکه از نود محور به داده محور می نماید.

سادگی: به دلیل کوچک بودن نود ها و محدود بودن انرژی، نرم افزار مورد استفاده در سطح شبکه و نود ها باید بسیار ساده تر از نرم افزارهای امروزی باشند. این سادگی نیاز به تغییر در لایه های استاندارد شبکه دارد.هنگامی که تعداد زیادی از نود های حسگر به صورت متراکم در کنار هم قرار گرفته باشند، نود های همسایه بسیار به یکدیگر نزدیک خواهند بود؛ در نتیجه ارتباط چند پرشه در شبکه های حسگر در مقایسه با ارتباطات مرسوم تک پرشه بسیار انرژی کمتری مصرف می نماید. بنابراین میزان انرژی ای که برای ارتباطات استفاده می شودپایین می آید.

یکی از مهمترین محدودیت های موجود در نود های شبکه های حسگر، کمبود منابع انرژی است. نود های حسگر معمولاٌ حاوی منابع انرژی محدود و غیر قابل تقویتی هستند. بنابراین بر خلاف شبکه های قدیمی که دسترسی به کیفیت سرویس، هدف اصلی می باشد، در پروتکل های شبکه های حسگر تکیه بر مصرف بهینه منابع است. نود ها باید مکانیزم های تعادلی که به کاربر نهایی امکان افزایش طول عمر شبکه را از طریق پهنای باند کمتر یا افزایش تاخیر ارسال می دهد را در خود ایجاد نمایند.

 

ویژگی‌های عمومی یك شبكه حسگر

علاوه بر نكاتی كه تا كنون درباره شبكه‌های حسگر به عنوان آشنایی با این فناوری بیان كردیم، این شبكه‌ها دارای یك سری ویژگی‌های عمومی نیز هستند. مهم‌ترین این ویژگی‌ها عبارت است از:

**بر خلاف شبكه‌های بی‌سیم سنتی، همه گره‌ها در شبكه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیك‌ترین برج كنترل قدرت یا ایستگاه پایه ندارند، بلكه حسگرها به خوشه‌هایی (سلول‌هایی) تقسیم می‌شوند که هر خوشه (سلول) یک سرگروه خوشه موسوم به Parent انتخاب می‌کند.

شبکه حسگر بی‌سیم(2)

این سرگروه‌ها وظیفه جمع‌آوری اطلاعات را بر عهده دارند. جمع‌آوری اطلاعات به منظور کاهش اطلاعات ارسالی از گره‌ها به ایستگاه پایه و در نتیجه بهبود بازده انرژی شبکه انجام می‌شود. ‌البته چگونگی انتخاب سرگروه خود بحثی تخصصی است كه در تئوری شبكه‌های بی‌سیم حسگر مفصلاً مورد بحث قرار می‌گیرد.

**پروتكل‌های شبكه‌ای همتا به همتا یك‌سری ارتباطات مش مانند را جهت انتقال اطلاعات بین هزاران دستگاه كوچك با استفاده از روش چندجهشی ایجاد می‌كنند. معماری انطباق‌پذیر مش، قابلیت تطبیق با گره‌های جدید جهت پوشش دادن یك ناحیه جغرافیایی بزرگ‌تر را دارا است. علاوه بر این، سیستم می‌تواند به طور خودكار از دست دادن یك گره یا حتی چند گره را جبران كند.

**هر حسگر موجود در شبكه دارای یک رنج حسگری است که به نقاط موجود در آن رنج احاطه کامل دارد. یکی از اهداف شبکه‌های حسگری این است که هر محل در فضای مورد نظر بایستی حداقل در رنج حسگری یک گره قرار گیرد تا شبكه قابلیت پوشش همه منطقه موردنظر را داشته باشد.

یک حسگر با شعاع حسگری r را می‌توان با یک دیسک با شعاع r مدل کرد. این دیسک نقاطی را که درون این شعاع قرار می‌گیرند، تحت پوشش قرار می‌دهد. بدیهی است که برای تحت پوشش قرار دادن کل منطقه این دیسک‌ها باید کل نقاط منطقه را بپوشانند.

شبکه حسگر بی‌سیم(2)

با این که توجه زیادی به پوشش کامل منطقه توسط حسگرها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگری قرار نگیرد. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. اگر تعدادی حسگر به علاوه یک منطقه هدف داشته باشیم، هر نقطه در منطقه باید طوری توسط حداقل n حسگر پوشش داده شود که هیچ حفره پوششی ایجاد نشود. این موضوع لازم به ذکر است که مسأله حفره پوششی بسته به نوع کاربرد مطرح می‌گردد. در برخی کاربردها احتیاج است که درجه بالایی از پوشش جهت داشتن دقت بیشتر داشته باشیم.

** حفره پوششی

**استفاده از حسگری اضافی (با ناحیه پوششی پررنگ) جهت حذف حفره پوششی

 

 

     ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:40 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه حسگر بی‌سیم(3)

 


همان طور که در قسمت های (1) و (2) گفتیم شبکه حسگر بی‌سیم به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد.

شبکه حسگر بی‌سیم(3)

مشخصه های منحصر به فرد گیرنده ی بی سیم :

*گره های گیرنده با مقیاس کم

*قدرت محدود که می توان ذخیره یا تخلیه شود

*شرایط محیطی نا مناسب

*نقص های گره

* ترک گره

*شبکه دینامیک توپو لوژی

*نقص ارتباطات

*غیر یکنواختی گره ها

*گسترش با مقیاس بالا

*عملکرد خودکار

گره های گیرنده را می توان کامپیوتر های کوچکی تصور کرد. کاملاً اساسی و در وجه مشترکشان در ساختار و اجزاء آنها معمولاً شامل واحد پردازنده و قدرت اشتباه محاسبه ی محدود و حافظه ی محدود هستند گیرنده ها (شامل شرایط خاص مدارها) دستگاه ارتباطی (معمولاً فرستنده و گیرنده رادیویی و نوری متناوب) و منبع انرژی هم معمولاً از باتری است. پایگاه ها بنیادی از یا چند اجزاء برجسته از شبکه ارتباطی گیرنده بی سیم (WSN) با محاسبه ی بیشتر انرژی ، منبع ارتباطاتی ، آنها مثل دروازه بین گره گیرنده و کاربر نهایی عمل می کنند.

شبکه حسگر بی‌سیم(3)

ساختار ارتباطی شبکه‌های حسگر

گره‌های حسگری  در یک منطقه پراکنده می‌شوند. همان‌طور كه قبلاً هم اشاره كردیم گره‌های حسگری دارای توانایی خودساماندهی هستند. هر کدام از این گره‌های پخش‌شده دارای توانایی جمع‌کردن اطلاعات و ارسال آنها به پایانه‌ای موسوم به sink است. این اطلاعات از یک مسیر چند مرحله‌ای که زیرساخت مشخصی ندارد به سینک فرستاده می‌شوند و سینک می‌تواند توسط لینک ماهواره یا اینترنت با گره task manager ارتباط برقرار کند.

طراحی یک شبکه تحت تأثیر فاکتورهای متعددی است. این فاکتورها عبارتند از: تحمل خرابی، قابلیت گسترش، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌های سخت‌افزاری، محیط انتقال و مصرف توان که در زیر به شرح آنها می‌پردازیم:

فاکتورهای طراحی

فاکتورهای بیان‌شده در بالا از اهمیت فراوانی در طراحی پروتکل‌های شبکه‌های حسگر برخوردار هستند؛ در ادامه درباره هر یك از آنها توضیحات مختصری ارائه می‌كنیم.

تحمل خرابی

برخی از گره‌های حسگری ممکن است از کار بیفتند یا به دلیل پایان توانشان، عمر آنها تمام شود، یا آسیب فیزیکی ببینند و از محیط تأثیر بگیرند. از کار افتادن گره‌های حسگری نباید تأثیری روی کارکرد عمومی شبکه داشته باشد. بنابراین تحمل خرابی را "توانایی برقرار نگه داشتن عملیات شبکه حسگر علی‌رغم از کار افتادن برخی از گره‌ها" تعریف می‌كنیم. ‌در واقع یك شبكه حسگر خوب با از كار افتادن تعدادی از گره‌های حسگری، به سرعت خود را با شرایط جدید (تعداد حسگرهای كمتر) وفق داده و كار خود را انجام می‌دهد.

شبکه حسگر بی‌سیم به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد

قابلیت گسترش

تعداد گره‌های حسگری که برای مطالعه یک پدیده مورد استفاده قرار می‌گیرند، ممکن است در حدود صدها و یا هزاران گره باشد. مسلماً تعداد گره‌ها به کاربرد و دقت موردنظر بستگی دارد؛ به طوری‌ كه در بعضی موارد این تعداد ممکن است به میلیون‌ها عدد نیز برسد. یك شبكه باید طوری طراحی شود كه بتواند چگالی بالای گره‌های حسگری را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه که ممکن است کمتر از 10 متر قطر داشته باشد، تغییر کند.

هزینه تولید

از آنجایی که شبکه‌های حسگری از تعداد زیادی گره‌های حسگری تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است. اگر هزینه یک شبکه حسگری گران‌تر از هزینه استفاده از شبكه‌های مشابه قدیمی باشد، در بسیاری موارد استفاده از آن مقرون به صرفه نیست. در نتیجه قیمت هر گره حسگری تا حد ممكن باید پایین نگه داشته شود.

شبکه حسگر بی‌سیم(3)

ویژگی‌های سخت‌افزاری

یک گره حسگری از4 بخش عمده تشکیل شده است:

*واحد حسگر

*واحد پردازش

* واحد دریافت و ارسال

*واحد توان.

البته بسته به كاربرد، شبكه‌های حسگر می‌توانند شامل اجزای دیگری چون: سیستم پیداکردن مکان جغرافیایی، مولد توان و بخش مربوط به حرکت در گره‌های متحرک نیز باشند.

بخش های اصلی هر حسگر

1. واحد‌های حسگری معمولاً از دو بخش حسگرها و مبدل‌های آنالوگ به دیجیتال تشکیل می‌شوند. حسگرها بر اساس دریافت‌هایشان از پدیده مورد مطالعه، سیگنال‌های آنالوگ را تولید می‌كنند. سپس این سیگنال‌ها توسط مبدل آنالوگ به دیجیتال به سیگنال دیجیتال تبدیل شده و به بخش پردازش سپرده می‌شوند.

2.بخش پردازش که معمولاً با یک حافظه کوچک همراه است، همکاری گره با گره‌های دیگر را در جهت انجام وظایف محول شده به هر حسگر مدیریت می‌کند.

3.بخش فرستنده و گیرنده، گره را به شبکه متصل می‌کند. بخش توان نیز یکی از مهم‌ترین بخش‌های یک گره حسگری است. توان موردنیاز ممکن است با بخش‌های جمع‌آوری توان، مانند سلول‌های خورشیدی تأمین شود. به موازات تولید توان، تلاش برای كاهش مصرف توان در شبكه بسیار مهم است. صرفه جویی در مصرف توان در حالت كلی از دو طریق ممكن است. یك راه ساخت حسگرهایی با مصرف انرژی كمتر و راه دیگر به كاربردن روش‌های مدیریت توان در طراحی نرم‌افزاری شبكه است. مثلاً ارسال TDMA از نظر مصرف توان مناسب است؛ زیرا در فاصله هر شیار زمانی كه اطلاعات هر حسگر ارسال نمی‌شود، حسگر در حالت انتظار كه مصرف انرژی بسیار كمی دارد، قرار می‌گیرد.

شبکه حسگر بی‌سیم(3)

روش‌های مناسب پیكربندی هندسی شبكه و یا انتخاب Parent می‌تواند مصرف انرژی را كاهش دهد. همان‌طور كه گفتیم هر حسگر ممکن است بخش‌های دیگری را نیز که به کاربرد خاص شبکه مربوط است دارا باشد. به عنوان نمونه، اکثر تکنیک‌های مسیریابی و وظایف حسگری نیازمند دانش دقیقی از مکان‌یابی جغرافیایی است. در نتیجه متداول است که گره‌های حسگری دارای سیستم موقعیت‌یابی نیز باشند. علاوه بر این در برخی موارد گره حسگری لازم است که متحرک باشد، لذا در مواقع لزوم بخشی نیز برای حرکت در نظر گرفته می‌شود.

تمام این زیر‌‌بخش‌ها باید در یک قالب کوچک قرار بگیرند. اندازه مورد نیاز ممکن است حتی کوچک‌تر از یک سانتی‌متر مکعب باشد.

شبکه حسگر بی‌سیم(3)

علاوه بر اندازه، محدودیت‌های فراوان دیگری نیز برای گره‌های حسگری وجود دارد؛ این گره‌ها باید توان بسیار کمی مصرف کنند، در یک محیط با چگالی بالا (از نظر تعداد گره‌ها) کار کنند، قیمت تمام شده آنها ارزان باشد، قابل رها کردن در محیط و همچنین خودکار باشند. بدون وقفه کار کنند و قابلیت سازگاری با محیط داشته باشند.

نظارت بر محیط

کنترل یا نظارت بر محیط نوعی استفاده از گیرنده بی سیم است. در نظارت محیط ، گیرنده بی سیم در ناحیه‌ای پراکنده می‌شود که تعدادی پدیده یا حادثه باید تحت نظارت باشد. برای مثال تعداد زیادی از این گره‌های فرستنده و دریافت کننده می‌توانند در میدان جنگ برای آشکار کردن تجاوز دشمن بجای استفاده از مین‌های زمینی گسترش داده شوند.

زمانی که این حس گر یا گیرنده اتفاقی را که تحت نظر بوده (گرما، فشار ، صدا ، نور ، زمین هایی با خواص مغناطیسی و لرزش و ارتعاش و غیره) پیدا می‌کند، لازم است که اتفاق به یکی از پایگاه‌ها گزارش شود. این پایگاه بر اساس نوع کاربری شبکه عملی مناسب، مانند ارسال پیغام به اینترنت یا ماهواره و یا پردازش محلی داده، را انجام می‌دهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:40 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

نویزدررسانه ی انتقال


در هر سیستم ارتباطی ممکن است اختلالاتی در مسیر انتقال پیش بیاید و موجب تفاوت میان سیگنال دریافت شده توسط گیرنده با سیگنال ارسالی توسط فرستنده شود. یکی از این اختلالات، پدیده‌ی نویز است. نویز سبب تغییرات تصادفی در سیگنال می‌شود و ممکن است بار معنایی سیگنال را تغییر دهد.


نویز

در سلسله مطالب قبلی در مورد عنوان روش‌های کد گذاری، سیستم انتقال و رسانه‌های انتقال صحبت کردیم. گفتیم یکی از دلایل پیدایش روش‌های کدگذاری متفاوت، پدیده نویز است تا بتوانیم در حین ارسال، خطا را کشف و تصحیح کنیم. حال جا دارد در مورد خود نویز بیشتر صحبت کنیم و عنوان مختلف آن را در رسانه انتقال بشناسیم.

در اغلب موارد سیگنال دریافت شده توسط گیرنده دارای اطلاعات ناخواسته است که طی انتقال به سیگنال افزوده شده است. به این سیگنال های ناخواسته اصطلاح نویز اطلاق می شود. نویز، عامل محدود کننده اساسی در کارآیی سیستم های ارتباطی است.

همان طور که می دانید سیگنال اصلی، یک موج الکترومغناطیس بوده و هر چه از منبع ارسالی خود فاصله می گیرد، دچار تضعیف می شود. در همین حال در طول مسیر با سیگنال های ناخواسته دیگری جمع می شود. در نتیجه گیرنده شکل متفاوتی از سیگنال ارسالی را دریافت می کند.

 

به طور کلی هر چه بر میزان نرخ بیتی افزوده شود ، نویز اثر خود را بیش تر به نمایش می گذارد.

 

منشا نویز را می توان به دو دسته خارجی و داخلی تقسیم کرد. نویز خارجی، شامل تاثیر محیط های طبیعی بر روی سیگنال است. این نویزها در ارتباطات ماهواره ای و بیسیم  نمود بیشتری پیدا می کنند. تاثیرات اتمسفر، نویز خورشیدی، تغییرات جوی و پدیده هایی از این دست در این گروه قرار می گیرند.

نویز داخلی نیز در همه سیستم های انتقال داده وجود دارد و همواره سیگنال های تصادفی گریز ناپذیری وجود دارند که در کارکرد سیسیتم محدودیت به وجود می آورند.

 

 

نویز را می توان به چهار دسته زیر تقسیم بندی کرد:

* نویز حرارتی یا Thermal noise

* نویز مدولاسیون داخلی یا  Intermodulation noise

* نویز القایی یا  Crosstalk

* نویز ضربه ای یا  Impulse noise

* نویز حرارتی یا Thermal noise

نویز

در دنیای فعلی و تکنولوژی که در حال حاضر ابزارهای مخابراتی و انتقال داده ای از آن بهره می گیرند، قطعات هادی و نیمه هادی نقش اساسی را در ساخت ابزار بر عهده دارند. نویز حرارتی، یکی از عوامل گریز ناپذیر در این عرصه است. زیرا مادامی که الکترون ها در قطعات حرکت می کنند، سبب ایجاد گرما شده و آن نیز موجب ایجاد نویز حرارتی می شود.

نویز حرارتی در اثر حرکت تصادفی الکترون ها در محیط رسانا به وجود می آید. الکترون های تحریک شده نوعی نویز پایه ای را در محیط انتقال تولید می کنند.

بر اساس نظریه انرژی جنبشی، انرژی متوسط هر ذره در درجه حرارت مطلق T با  KT متناسب است. در این رابطه K ثابت بولتزمن ( Boltzmann ) است. بنابراین می توان انتظار داشت که میزان نویز حرارتی با درجه حرارت در ارتباط باشد. بر همین اساس میزان نویز حرارتی در پهنای باند 1 هرتز، برابر است با N=KT.

K ثابت بولتزمن بوده و مقدار آن برابر است با 23- ^ 10 * 1.3803 ژول بر کلوین.

اگر بخواهیم میزان نویز حرارتی را در پهنای باند B حساب کنیم، خواهیم داشت N=KTB. به طوری که N توان نویز، K ثابت بولتزمن، T درجه حرارت بر حسب کلوین و B پهنای باند بر حسب هرتز می باشد.

 

 نویز مدولاسیون داخلی یا  Intermodulation noise

گفتیم یکی از راه های انتقال چند سیگنال از یک کانال مشترک، تکنیک ارسال با فرکانس های مختلف است. هنگامی که سیگنال هایی با فرکانس های مختلف از محیز انتقال مشترکی استفاده کنند ممکن است نویز مدولاسیون داخلی رخ دهد.

تاثیر نویز مدولاسیون داخلی، تولید سیگنال هایی در فرکانسی است که برابر مجموع یا تفاضل دو فرکانس اصلی یا مضاربی از این فرکانس ها است.  این نویز زمانی تولید می شود که فرستنده یا گیرنده یا وسایل میانی در سیستم انتقال، غیر خطی باشند.

 

 

نویز القایی یا  Crosstalk

نویز

نام دیگر این نویز، نویز هم شنوایی است. هم شنوایی ناشی از تزویج ناخواسته میان مسیرهای مختلف سیگنال ها می باشد. ممکن است خیلی از شما پدیده هم شنوایی را در تلفن تجربه کرده باشید. در این هنگام صدای کانال تلفنی مجاور (ضعیف تر از صدای مخاطب) نیز شنیده می شود. این نویز بیشتر در رسانه هایی دیده می شود که زوج سیم ها به صورت موازی کنار یکدیگر قرار می گیرند و هر کدام از سیم ها مانند آنتن فرستنده و گیرنده عمل می کنند.

 

نویز ضربه ای یا  Impulse noise

نویزهای قبلی اغلب دارای دامنه های ثابت و قابل پیشبینی بودند ولی نوع دیگری از نویز وجود دارند که به صورت نامنظم و نا پیوسته روی می دهد. این نویزها اغلب دارای زمان های کوتاه و دامنه نسبتا زیاد هستند و داده را در آن فاصله زمانی به طور قابل توجهی خراب  می کنند.

نویز ضربه در سیستم های آنالوگ مشکل چندانی به وجود نمی آورد. مثلا اگر در خطوط تلفن رخ بدهد شما ناگهان صدای بلندی که متغلق به طرف مقابل نیست می شنوید ولی در سیستم های دیجیتال، این نوع ضربه معنای صفر و یک را تغییر می دهد و تفکیک آنها را مشکل می کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تهیه نسخه پشتیبان از Gmail


سرویس های اینترنتی که خدمات ایمیل را عرضه می کنند، ضریب اطمینان بالایی دارند. می توانید با اطمینان ایمیل های خود را روی سرور آنها ذخیره کنید و هر زمان که نیاز داشتید با لاگین کردن در پروفایل خود، به اطلاعاتتان دست رسی پیدا کنید. ولی با تمام این اوصاف، کار از محکم کاری عیب نمی کند.


همین چند ماه قبل بود که شرکت بزرگ گوگل اعلام کرد 0.2 درصد از کاربران جیمیل، دچار مشکل شده اند. اطلاعات این کابران به مدت 24 ساعت پاک شد و بعد از آن با تلاش گوگلی ها تمام اطلاعات بازیابی شد. این خبر زنگ خطری بود برای تمام کسانی که اطلاعات مهمی در سرویس های ایمیلی ذخیره کرده و از دیتاهای خود نسخه پشتیبان تهیه نکرده اند.

تهیه نسخه پشتیبان از جیمیل

امنیت داده ها یکی از مواردیست که کاربران اینترنت باید به آن توجه کنند و آن را جدی بگیرند. امروز نرم افزاری را معرفی می کنیم که سازگاری خوبی با سرویس جیمیل و هاتمیل دارد و با آن به راحتی می توانید از ایمیل های خود نسخه پشتیبان تهیه کنید.

 

 

نام نرم افزار : Thunderbird

برای دانلود اینجا را کلیک کنید.

 

قدم اول

ابتدا نرم افزار را دانلود و سپس نصب کنید. اگر می خواهید ایمیل ها را روی کامپیوتر خود ذخیره کنید می توانید به صورت عادی نرم افزار را نصب کنید ولی اگر می خواهید ایمیل ها را روی فلش یا هارد خود جا به جا کنید باید نسخه پرتابل نرم افزار را دانلود و استفاده کنید.

همچنین اگر نرم افزار را روی Dropbox  یا سرویس های مشابه نصب کنید می توانید از راه دور از ایمیل های خود نسخه پشتیبان تهیه کنید. بنابراین بسته به نیاز خود مراحل نصب را پیش ببرید.

 

قدم دوم

پس از نصب، وارد پروفایل جیمیل شوید، روی گزینهOption  کلیک کنید و زیر منوی  Setting Mail را انتخاب کنید و وارد تب Forwarding and POP/IMAP شوید.

تهیه نسخه پشتیبان از جیمیل

در قسمت POP Download  تیک گزینه Enable POP for all mail (even mail that"s already been downloaded) را فعال کنید.

همچنین باید در قسمت When messages are accessed with POP  از زیر منو مقابل، گزینه Keep Gmail"s Copy in the inbox را انتخاب کنید. با انتخاب این گزینه یک نسخه از ایمیل های دریافتی در اینباکس جیمیل قرار می گیرد تا در صورت به وجود آمدن هر گونه مشکل در سرویس های pop، اطلاعات شما از دست نرود.

قدم سوم

حالا وارد محیط کاری نرم افزار Thunderbird می شویم. از قسمت Tools، Account Settings را انتخاب کنید و پس از آن روی گزینه Account Actions کلیک کنید.

نام کاربری و رمز خود را وارد کنید و گزینه  continue را انتخاب کنید. در قسمت Mail account Setup، باید تیک گزینه IMAP را برداشته و تیک گزینه POP را فعال کنید. چون خود نرم افزار اطلاعات را به صورت اتوماتیک populate می کند نیازی به آن گزینه نیست. IMAP زمانی مورد استفاده قرار می گیرد که بخواهید از خود نرم افزار به عنوان سیستم ایمیل اصلی استفاده کنید و برای دانلود کردن ایمیل های قدیمی باید گزینه POP فعال باشد.

تهیه نسخه پشتیبان از جیمیل

در آخر با انتخاب گزینه Create Account به تنظیمان ابتدایی پایان می دهیم.

قدم چهارم

روی گزینه Server Settings کلیک کنید. برای آنکه ایمیل های دریافتی با سرعت بالاتری چک شوند می توانید گرینه Check For new messages every را از 10 دقیقه به 1 دقیقه کاهش دهید. سپس مطمئن شوید که گزینه‌های Leave messages on server، uncheck For at most… و Until I delete them  تیک خورده و فعال هستند.

تهیه نسخه پشتیبان از جیمیل

سپس روی گزینه Junk Settings کلیک کنید. گزینه Enable adaptive junk mail controls را که در حالت پیش فرض فعال است را غیر فعال کنید. این گزینه از ویژگی های انتخابی فیلترینگ است و گزینه کارآمدی محسوب می شود ولی زمانی که بخواهیم ایمیل های قدیمی را دانلود کنیم به کار نمی آید.

گزینه دیگری که باید چک کنید، گزینه  Don’t delete any message است که در زیر منوی Disk Space قرار گرفته. این گزینه به صورت پیش فرض فعال است ولی باز هم از فعال بودن آن مطمئن باشید چون غیر فعال بودن آن سبب می شود ایمیل هایتان پاک شود و هیچ کس این موضوع را دوست ندارد!

 

قدم پنچم

پس از انجام تمام مراحل بالا، گزینه Ok را کلیک کنید. اگرنرم افزار شروع به دانلود ایمیل ها نکرده وارد محیط اصلی شوید و روی گزینه Get Mail کلیک کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تکنیک مالتی پلکسینگ چیست


هر زمان که ظرفیت ارسال رسانه انتقال میان دو دستگاه از آن چه که آن دو دستگاه به آن نیاز دارند بیش تر باشد ، می توان آن خط ارتباطی را مشترک کرد. در عموم ارتباطات، به استفاده کار آمد از پهنای باند نیاز داریم.


 

دو تکنیکی که در این فصل بررسی می شوند عبارتند از:

* مالتی پلکسینگ ( Multiplexing )

* طیف گسترده ( Spread Spectrum )

 

 مالتی پلکسینگ تکنیکی است که استفاده هم زمان از یک رسانه انتقال را برای ارسال هم زمان اطلاعات چندین منبع مختلف فراهم می سازد. هدف از به کارگیری مالتی پلکسینگ، بهره وری موثر و بهینه از ظرفیت خطوط انتقال می باشد، وقتی که ظرفیت رسانه از پهنای باند مورد نیاز یک منبع بیشتر است.

تکنیک مالتی پلکسینگ چیست

منظور از طیف گسترده، تکنیک هایی است که با گستراندن باند فرکانسی، محرمانگی اطلاعات را تامین می کند و امکان ارسال هم زمان اطلاعات چندین منبع مختلف را بر روی یک رسانه فراهم می سازد.

 

 

انواع روش های مالتی پلکسینگ

سیگنال ها به کمک سه روش اصلی، مالتی پلکسینگ می شوند:

1- مالتی پلکسینگ به روش تقسیم فرکانسی ( Frequency Division Multiplexing : FDM )

2- مالتی پلکسینگ به روش تقسیم زمانی ( Time Division Multiplexing : TDM )

3- مالتی پلکسینگ به روش تقسیم طول موج ( Wavelength Division Multiplexing )

مالتی پلکسینگ فرکانسی و طول موجی ، برای سیگنال های آنالوگ و مالتی پلکسینگ زمانی برای ارسال چندین سیگنال دیجیتال به صورت هم زمان مورد استفاده قرار می گیرند

در هر سیستم مالتی پلکسینگ ، N دستگاه به طور مشترک از ظرفیت هر پیوند ارتباطی استفاده می کنند. فرض کنید N کانال اطلاعاتی را می خواهیم از روی یک پیوند ارتباطی ارسال کنیم. هر پیوند شامل یک فرستنده و گیرنده است که از یک رسانه ی انتقال استفاده می کنند. در محل فرستنده از یک مالتی پلکسر ( MUX ) و در محل گیرنده از دی مالتی پلکسر ( DEMUX ) استفاده می کنیم.

تکنیک مالتی پلکسینگ چیست

در مالتی پلکسر ، جریان هایی از داده های ارسالی به صورت یک جریان واحد در می آیند و در دی مالتی پلکسر ، جریان داده ها به شکل مولفه های انتقالی تجزیه شده و سپس هر مولفه به سمت گیرنده ی مورد نظر هدایت می شود.

 

واژه مسیر ( Path ) در فرآیند مالتی پلکسینگ به خود پیوند ارتباطی فیزیکی اشاره دارد و اصطلاح کانال نیز به بخشی از مسیر اشاره دارد که ارتباطی را ما بین یک جفت دستگاه بر قرار می سازد. هر مسیر ممکن است حاوی چندین کانال باشد

 

مالتی پلکسینگ تقسیم فرکانسی

FDM یک روش آنالوگ است و هنگامی به کار می رود که پهنای باند پیوند ارتباطی از مجموع پهنای باند سیگنال های ارسالی بیش تر باشد. در FDM، سیگنال های تولیدی توسط دستگاه های مختلف، فرکانس های حامل متفاوتی را مدوله می کنند. سپس این سیگنال های مدوله شده به صورت یک سیگنال مرکب واحد ترکیب می شوند و سیگنال مرکب حاصل قابل ارسال بر روی پیوند ارتباطی می باشد.

فرکانس های حامل به اندازه ی پهنای باند از هم فاصله دارند تا فضای کافی برای سیگنال مدوله شده در نظر گرفته شود. پرسش مهم این است که آیا پس از جمع کردن، این سیگنا ها با یکدیگر مخلوط نخواهند شد؟ اگر فرکانس آن ها به یکدیگر نزدیک باشد، ممکن است مخلوط شوند، ولی اگر فرکانس حامل آن ها از یکدگیر دور باشد با یکدیگر مخلوط نمی شوند. برای جلوگیری از مخلوط شدن سیگنال ها بایستی آن ها را توسط باندهای محافظ ( Guard Band ) از یکدیگر جدا سازیم.

تکنیک مالتی پلکسینگ چیست

 

فرآیند Frequency Division Multiplexing : FDM

هر تلفن سیگنالی با محدوده فرکانسی مشابه تولید می کند. درون مالتی پلکسر، این سیگنال های مشابه بر روی فرکانس های حامل مختلفی مدوله می شوند. این سیگنال های مدوله شده سپس به صورت سیگنال های مرکب واحدی با هم ترکیب شده و بر روی پیوند ارتباطی ارسال می گردند. این پیوند بایستی فضای کافی برای حای دادن به پهنای باند سیگنال مرکب را داشته باشد.

دی ملتی پلکسر از یک سری فیلترها برای تجزیه ی سیگنال همدوله شده به اجزای تشکیل دهنده ی آن استفاده می کند. سپس، سیگنال های مجزا به دمدولاتور داده می شوند تا آن ها را از فرکانس های حامل جدا سازد. نتیجه به گیرنده های منتظر سیگنال تحویل داده می شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 هکر بزرگ دنیا (1)

 


حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و ... واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.


هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند.

دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛ White Hat و Black Hat!

کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم - بزرگ یا کوچک – دارند.

 

در این مطلب، شما را با 10 نفر از «هکرهای تاریخ ساز» دنیا آشنا می کنیم.

کنارد زوسه (Konrad Zuse)

کنارد زوسه (konrad zuse)

کنارد زوسه را می توان نخستین هکر دنیا دانست. البته کاری که او انجام داده است با معنای امروزی هکر بودن جور در نمی آید. اما اگر زوسه وجود نداشت، هکرهای امروزی نیز وجود نداشتند. زوسه، نخستین کامپیوتر جهان با قابلیت کنترل با زبان های برنامه نویسی را به وجود آورد و بعضی ها می گویند، تکمیل کرد. این کامپیوتر Z3 نام داشت. البته نخستین کامپیوتری که زوسه ساخته بود، Z1 نام داشت که قابلیت برنامه نویسی نداشت. او این سیستم را در آپارتمانی که با خانواده اش زندگی می کرد، در سال 1938 میلادی ساخته بود. تا اینکه دولت آلمان از او پشتیبانی کرد و او توانست انقلابی از Z1 تا Z3 به وجود آورد. Z3 در سال 1941 میلادی ساخته شده است و در واقع پدر کامپیوترهای مدرن امروزی به شمار می رود.

************

جان دراپر ملقب به «کاپیتان کرانچ»

جان دراپر ملقب به «کاپیتان کرانچ»

جان دراپر فردی است که کامپیوترها را پیش از آنکه همچون امروز وسیله ای در اختیار همه باشد، هک می کرد. او جزو نخستین هکرهایی است که اویل سال 1970 میلادی، اوج روزهای خوبش بود؛ زمانی که بزرگ ترین شبکه کامپیوتری، مسئول کنترل سیستم تلفن بود. در آن زمان، تلفن ها به صورت خودکار با سیستم ویژه ای که از فرکانس های آنالوگ مخصوصی استفاده می کرد، کنترل می شدند. جان دراپر مشهور به کاپیتان کرانچ توانست یکی از بزرگترین Phreakingهای تاریخ را انجام دهد (هک سیستم های ارتباطی و مخابراتی را Phreaking می نامند).

یکی از ابزراهای مهم مورد استفاده در سیستم Phreaking، سوت های اسباب بازی داخل جعبه های کورن فلکس Cap’n Crunch بودند

 دراپر با این سوت ها، وسیله هک ویژه ای درست کرد که «جعبه آبی» نام داشت. این وسیله قابلیت بازسازی و تولید همان صداهایی که در سیستم مخابرات برای مخابره تماس های تلفنی استفاده می شد را داشت.

دراپر با تولید این دستگاه، سیستم مخابرات آن زمان را هک و نامش را میان هکرهای بزرگ تاریخ ثبت کرد.

 

************

 

استیو وزنیاک

استیو وزنیاک

استیو وزنیاک - هم دوره جان دراپر - با همه جزئیات Phreaking آشنا بود و مورد نامفهومی درباره این سیستم برایش وجود نداشت. در حقیقت، بعد از اینکه دراپر جزئیات «جعبه آبی» را در جلسه کلوب کامپیوتری Homebrew توضیح داد، وزنیاک از آن برای ساخت نمونه مخصوص خود استفاده کرد. در این میان، استیو جابز نیز دید بازار کشش چنین محصولی را دارد و متقاضیان آن زیاد هستند، از این رو سرمایه گذاری و تجارت هر دو استیو با هم شروع شد.

استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. همه روزهای زندگی هکری وزنیاک به ساخت و فروش دستگاه غیرقانونی جعبه آبی منحصر نمی شود. او همراه با استیو جابز با درآمد حاصل از فروش جعبه های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر اپل به نام Apple I را ساختند. آنها با کمک مشاوره های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان و محبوب ترین شرکت سازنده کامپیوتر به شمار می روند.

************

روبرت تاپان موریس

روبرت تاپان موریس

دانشجوی فارغ التحصیل دانشگاه کرنل، روبرت موریس سال 1988 میلادی چیزی ساخت که باعث شهرت جهانی و ماندگاری تاریخی نامش شد. چیزی که باعث شهرت موریس شده بود، یک کرم کامپیوتری به نام موریس بود. کرم های کامپیوتری این روزها ماهیت مخرب دارند. اما آن زمان موریس که به دلیل تولید چنین کرمی مورد محاکمه قرارگرفته بود، ادعا می کرد این کرم را برای سنجش میزان بزرگی اینترنت ساخته است و هدف سوئی از این کار نداشته.

در دوم نوامبر سال 1988 که این کرم برای نخستین بار به سیستم های کامپیوتری وارد شد، حدود 6 هزار کامپیوتر (حدود 10 درصد کامپیوترهای متصل به اینترنت آن زمان) را مورد حمله قرار داد. این کرم بسیار بی خطر به نظر می رسید، اما به دلیل نقص در الگوریتم تکرار خود، تعداد زیادی کپی از خود می ساخت. این مساله باعث اختلال در بالا آمدن یا لود دستگاه ها و در نهایت بازگشت به خود موریس می شد. سال 1989 میلادی، موریس نخستین فردی بود که به جرم ایجاد اختلال و سوءاستفاده از برنامه های کامپیوتری وتخلف از قانون تحت تعقیب قرار گرفت و در نهایت دستگیر شد. 

 

ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ارتباط ماهواره‌ای

 


در ارتباطات بی سیم و ماهواره ای اطلاعات از طریق امواج الکترومغناطیس منتقل می شوند. اما چطور؟ ماهواره در چه فاصله ای از سطح زمین باید قرار بگیرند؟


توصیف فیزیکی

ماهواره های مخابراتی در واقع ایستگاه های رله یا تقویت کننده ی مایکروویو هستند و برای برقراری ارتباط میان دو یا چند فرستنده/گیرنده مایکروویو زمینی که نوعا ایستگاه های زمینی نام دارند به کار می روند. ماهواره، سیگنال های الکترو مغناطیس را در یک فراکانس (رو به بالا) دریافت کرده و سپس سیگنال را تکرار یا تقویت می کند و آن را در باند فرکانسی دیگر (رو به پایین) ارسال می کند. هر ماهواره تعدادی تقویت کنندخ (حدود 12 تا 20) دارد که به این تقویت کننده ها، ترانسپورتر گفته می شود. هر ترانسپورتر پنهای باندی برابر 36 تا 50 مگاهرتز دارد. برای مثال، ترانسپورتر می تواند برای ارسال جریان اطلاعاتی 50 کگابایت بر ثانیه استفاده شود که معادل 800 کانال تلفنی 64 کیلوبیت بر ثانیه ای می باشد.

 

ارتباطات ماهواره ای می توانند به دو شکل زیر باشند:

ارتباط نقطه به نقطه

* ارتباط پخشی

ارتباط ماهواره‌ای

ارتباط نقطه به نقطه: یک فرستنده (گیرنده) را در یک نقطه از زمین به گیرنده (فرستنده) در نقطه ای دیگر متصل می سازد.

ارتباط پخشی: اطلاعات فرستنده ای را برای گیرنده های متعدد در نقاط مختلف پخش می کند. ماند پخش تلویزیونی.

 

مدارهای ماهواره

برای اینکه ایستگاه های زمینی بتوانند پس از یک بار تنظیم به خوبی با ماهواره در ارتباط باشند، لازم است که سرعت چرخش زاویه ای ماهواره با سرعت چذخش زمین برابر باشد. به ماهواره هایی که دارای چنین ویؤگی هستند، GEO گفته می شود که از سه حرف نخست واژه ی Geosynchronous  به معنای هم گام با زمین بر گرفته شده است. به مدار GEO گاهی اوقات کلارک گفته می شود. زیرا کلارک نخستین کسی بود که سال 1945 میلادی پیشنهاد به کار گیری ماهواره در ارتباط را ارائه کرد. عموم ارتباطات مخابراتی و کامپیوتری با کمک ماهواره های GEO انجام می پذیرند.

با پیش رفت های فناوری ارتباطات در فضا، مدارهای جدید دیگری مانند LEO ( ماهواره مدار سطح پایین / Low Earth Orbit ) و MEO  ( ماهواره مدار سطح متوسط / Medium Earth Orbit ) معرفی و مورد استفاده قرار گرفتند

اهمیت این مدار در حدی است که سازمان ملل آن را بخشی از حقوق کشورهای جهان به حساب آورده و بخشی از آن را به هر کشور عضو خود اختصاص داده است.

با پیش رفت های فناوری ارتباطات در فضا، مدارهای جدید دیگری مانند LEO ( ماهواره مدار سطح پایین / Low Earth Orbit ) و MEO  ( ماهواره مدار سطح متوسط / Medium Earth Orbit ) معرفی و مورد استفاده قرار گرفتند.

ارتباط ماهواره‌ای

فاصله ماهواره ها در LEO بین 500 تا 1500 کیلومتر و در مدار MEO به 20000 کیلومتر می رسد. هر چه ارتفاع مدار از سطح زمین بیشتر باشد، زمان چرخش آن به دوز زمین (پریود چرخش ماهواره) متفاوت خواهد بود. در ارتفاع 36000 کیلومتری زمین زمین، پریود ماهواره با پریود چرخش زمین به دور خود برابر است. یعنی در هر 24 ساعت ماهواره یک بار به دور زمین می پرخد و به عنوان نقطه ثابتی بالای سطح زمین قرار دارد.در حالی که، در ارتفاع های پایین تر، ماهواره نسبت به نقطه ای ازسطح زمین، طلوع یا غروب می کند. اهمیت ثابت بودن ماهواره نسبت به زمین در آن است که آنتن ها می توانند نسبت به ماهواره تنظیم شوند و چرخش آنتن های گیرنده های زمینی لازم نمی باشد. هنگام استفاده از دیگر مدارهای ماهواره، به دلیل طلوع یا غروب نمی توان از ماهواره به تنهایی برای ارتباط استفاده کرد. بر این اساس، بایستی شبکه ای از ماهواره ها وجود داشته باشند تا با غروب یکی، نقش آن به دیگری واگذار شود. زمان ارسال و دریافت ماهواره ها در مدار GEO برابر 25/0 ثانیه، در مدار MEO برابر 1/0 ثانیه و در مدار LEO برابر 05/0 ثانیه می باشد. از آن جا که زمان ارسال و دریافت ماهواره ها در مدارهای LEO نسبت به مدارهای دیگر کم تر است، از این مدار برای مصارف ویژه ای مانند ارتباطات موبایل ماهواره ای، پخش زنده صوتی و تصوری استفاده می شود.

 

کاربردهای ماهواره

ارتباط از طریق ماهواره یکی از پیش رفت های تکنیکی است که به اهمیت فیبر نوری می باشد. از مهم ترین کاربردهای ماهواره می توان به موارد زیر اشاره داشت:

* ارتباطات تلفنی راه دور

* پخش تلویزیونی

* شبکه تجاری انتقال داده های خصوصی

* موقعیت یابی

 

ارتباط ماهواره‌ای

ایستگاه های ماهواره ای VSAT

با پیش رفت فناوری ارتباطات راه دور، امکان ارسال موج ها به ماهواره  با آنتن های کوچک (با قطری در حدود 1 متر) پدید آمده است که این فناوری را VSAT می‌نامند.

در این فناوری تعداد زیادی تومینال ماهواره ای با آنتن های کوچک به یک ایستگاه زمینی مرکزی به نام Hub ارتباط برقرار می کنند. درست مانند آن است که شبکه ای با هم بندی ستاره (رجوع شود به مقاله ساختار اولیه شبکه/ لینک) برپا گردد. Hub نقش ایستگاه مرکزی را بازی می کند و هر ترمینالی اطلاعاتش را از طریق ماهواره برای هاب ارسال می کند و هاب نیز اطلاعات را از نو از طریق ماهواره به ترمینال مقصد ارسال می کند.  

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مودم‌ها را تخصصی‌تر بشناسیم


در مطلب مدارهای واسط  گفتیم که به دلیل محدودیت در طول کابل EIA-232 و محدودیت در ارسال نرخ بیتی، استانداردهای دیگری معرفی شده اند تا بتوانند مشکلات مربوط به EIA-232 را بر طرف کنند. این استانداردها عبارت‌اند از: EIA-449 ، RS-423 و X.21.


 

استاندارد EIA-449

در سال 1975 میلادی کانکتور 46 پایه EIA-449 پدید آمد. این کانکتور جهت رفع محدودیت های EIA-232 به وجود آمد و ترکیبی بود از دو کانکتر DB-37    پایه37 و DB-9   پایه 9

گفتیم هر واسط DCE و DTE دارای چهار ویژگی مکانیکی، الکتریکی، عملیاتی و پردازه‌ای است. برای توضیح ویژگی الکتریکی EIA-449، باید بگوییم که این واسط از دو استاندارد مختلف استفاده می کند. استاندارد RS-423 برای مدارهای نامتوازن ( Unbalanced ) و استاندارد RS-422 برای مدارهای متوازن ( Balanced ).

 

 

استاندارد RS-423 ( حالت نا متوازن )

ابتدا باید با مفهوم حالت نامتوازن آشنا شویم. در این حالت برای ارسال داده‌ها تنها از یک خط سیگنال استفاده می کنیم. در این حالت برای ارسال سریال، زمین دستگاه فرستنده و گیرنده را به یکدیگر متصل می کنیم و هر دو دستگاه  در حین ارسال از یک زمین مشترک استفاده می کنند.

مودم‌ها را تخصصی‌تر بشناسیم

 

استاندارد RS-422 (حالت متوازن )

در حالت نامتوازن تنها از یک خط سیگنال استفاده کردیم، در این حالت باید از دو خط سیگنال استفاده کنیم. به این ترتیب که دو خط سیگنال، ارتباط مشترکی را پشتیبانی می کنند ولی سیگنال یکسانی را منتقل نمی کنند. روش کار به این صورت است که سیگنال های ارسالی مکمل یکدیگر هستند و هنگامی که سیگنال های مکمل به گیرنده می رسند از یکدیگر تفریق می شوند. نتجیه تفریق سیگنالی را تولید می کند که دو برابر سیگنال اولیه است.

مودم‌ها را تخصصی‌تر بشناسیم

این تکنیک از آنجایی اهمیت دارد که اثر نویز را خنثی می کند. زیرا در هنگام ارسال نویز بر روی هر دو خط سیگنال اثر می گذارد و زمانی که سیگنال ها از هم تفریق می شوند اثر نویز هم حذف خواهد شد. به تصویر دقت کنید.

مودم‌ها را تخصصی‌تر بشناسیم

 

استاندارد X.21

این استاندارد از طرف ITU-T برای بر طرف کردن مشکلات EIA طراحی شد. X.21

بسیاری از مدارهای کنترلی استانداردهای EIA را حذف کرده و در عوض، جریان آن ها را بر روی مدارهای داده هدایت می کند

برای انجام چنین کاری، DCE و DTE  هر دو باید مدارهای منطقی‌ای داشته باشند تا آن ها را قادر به انتقال کدهای کنترلی به صورت جریانی از بیت ها کند. هم چنین هر دوی آن ها نیازمند منطقی هستند که به محض دریافت، میان اطلاعات کنترلی و داده تمایز قائل شود.

استاندارد X.21 به عنوان واسطی برای اتصال کامپیوترهای دیجیتال به وسایل آنالوگ مانند مودم ها و نیز کامپیوترهای دیجیتال و واسط های دیجیتالی از قبیل X.25 بسیار سودمند است. X.21 برای کار با مدارهای متوازن در سرعت 64 کیلوبیت بر ثانیه طراحی شده است.

 

 

مودم‌ها

مودم یکی از معروف‌ترین انواع DCE است. اصطلاح مودم ترکیبی از مدولاتور و دمدولاتور سیگنال می باشد. برای اطلاعات بیشتر سلسله مقالات روش‌های کدگذاری را بخوانید.

مودم‌ها را تخصصی‌تر بشناسیم

روش‌های کدگذاری (1) ، (2) ، (3) ، (4) ، (5)

به طور خلاصه می توان گفت که مدولاتور به معنای تبدیل سیگنال دیجیتال به سیگنال آنالوگ است و دمدولاتور به معنای تبدیل سیگنال آنالوگ به دیجیتال. کاری که مودم‌ها انجام می دهند همین است. زیرا باید بتوانند داده های کامپیوتری و دودویی کاربران را که سیگنال دیجیتال محسوب می شود به سیگنال آنالوگ تبدیل کرده و از طریق خط تلفن منتقل کنند. مدولاتور و دمدولاتور هر دو از تکنیک های مشابهی برای این تبدیل  ها استفاده می کنند. در واقع مدولاتور کد کننده و دمدولاتور کدگشای همان کد کننده است. مدولاتور، سیگنال دیجیتال را به صورت رشته ای از صفرها و یک ها در نظر میگیرد و بدین ترتیب می تواند توسط تکنیک های دیجیتال به آنالوگ که در لینک های بالا توضیح داده ایم ( مانند ASK، FSK، PSK، QPSK ) به سیگنال آنالوگ تبدیل کند.

مودم‌ها را تخصصی‌تر بشناسیم

معمولا پهنای باند قابل استفاده برای صوت در خطوط تلفنی، فرکانس های ما بین 300 تا 3300 هرتز را شامل می شود. البته کل این محدوده مورد استفاده قرار نمی گیرد و تنها بازه 600 تا 3000 هرتز را که دارای مشخصات بهتری است، پوشش  می دهد

 می توانیم نتیجه بگیریم که پهنای باند موثر و عملی که برای ارسال داده های صوتی مورد استفاده قرار می گیرد 2400 هرتز است. گرچه امروزه خطوط تلفن قادر به پردازش پهنای باند بیشتری هستند ولی مودم ها همچنان بر این میزان پهنای باند باقی مانده اند.

مودم‌ها را تخصصی‌تر بشناسیم

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پیوند داده ها در شبکه

 


در هنگام بحث درباره ی لایه ی پیوند داده، متوجه می شویم که اساسا دو نوع متفاوت از کانال های لایه ی پیوند وجود دارند. نوع اول کانال های پخشی است که در شبکه های LAN، WLAN، شبکه های ماهواره ای و شبکه های دسترسی HFC متداول اند. کانال نوع دوم، پیوند ارتباطی نقطه به نقطه است که برای مثال میان دو مسیر یاب یا بین مسیر یاب ISP و مودم شماره گیر مسکونی وجود دارد.


وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند.

 

سرویس ارائه شده توسط لایه ی پیوند داده

پیوند داده ها در شبکه

هر پروتکل لایه پیوند داده به منظور حرکت دادن داده نگارها بر روی پیوند ارتباطی به کار می رود. پروتکل لایه ی پیوند داده، قالب بسته مبادله شده میان گره های ( مسیریاب یا میزبان) موجود در انتهای هر پیوند را تعریف می کند و در ضمن، مشخص کننده ی عملیاتی است که این گره ها هنگام ارسال یا دریافت بسته ها انجام می دهند. واحد تبادل داده توسط پروتکل لایه ی پیوند، فریم نام دارد. هر فریم در لایه ی پیوند داده معمولا یک داده نگار لایه ی شبکه را جاسازی می کند. هنگام ارسال یا دریافت فریم ها، عملیات زیر توسط پروتکل پیوند داده صورت می پذیرد:

*  کشف خطا

*  ارسال مجدد

کنترل جریان

*   کنترل دستیابی

LAN های بیسیم، استاندارد 802.11 (موسوم به وای فای)، توکن رینگ، و PPP، نمونه هایی از پروتکل های لایه پیوند در شبکه ی اینترنت جهانی به شمار می روند.

در واقع، همان طور که وظیفه لایه ی شبکه، جا به جایی انتها به انتهای سگمنت های لایه حمل از میزبان مبدا به میزبان مقصد است، وظیفه پروتکل لایه ی پیوند داده، حرکت دادن گره به گره داده نگارهای لایه ی شبکه بر روی یک پیوند ارتباطی واحد در یک مسیر می باشد.

یک مشخصه مهم لایه پیوند این است که داده نگار ممکن است بر روی پیوندهای مختلف مسیر توسط پروتکل های متفاوت لایه ی پیوند اداره شود. برای مثال در پیوند اول ممکن است داده نگار توسط اترنت، در پیوند میانی توسط پروتکل WAN و در پیوند آخر به وسیله PPP مدیریت گردد. توجه کنیم که سرویس های ارائه شده توسط پروتکل های لایه ی پیوند ممکن است متفاوت باشند. برای مثال یک پروتکل لایه ی پیوند ممکن است تحویل مطمئن را عرضه کند و یا اینکه تحویل مطمئن را ارائه ندهد. بنابراین لایه شبکه بایستی بتواند با توجه به حضور مجموعه ای ناهمگن از سرویس های مختلف لایه پیوند، وظیفه انتها به انتهای خویش را انجام دهد. اگر چه سرویس پایه ی لایه ی پیوند، حمل یک داده نگار از گره ای به گره ی مجاورش در پیوند ارتباطی یگانه ای است.

وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند

 

سرویس هایی که می توانند توسط پروتکل لایه ی پیوند عرضه شوند، به شرح زیر می باشند:

 

قالب بندی: تقریبا همگی پروتکل های لایه ی پیوندی پیش از ارسال داده نگار لایه ی شبکه بر روی پیوند ارتباطی، آن را در یک فریم جا سازی می کنند. هر فریم شامل فیلد داده است که داده نگار لایه ی شبکه در آن درج می شود. هم چنین تعدادی فیلد سرآیند وجود دارد. هر فریم ممکن است شامل فیلد پی آیند نیز باشد.

 

 

دست یابی به پیوند ارتباطی: هر پروتکل دست یابی به رسانه ی MAC قواعدی را مشخص می کند که طی آن فریم بر روی پیوند ارسال می شود. برای پیوندهای نقطه به نقطه، پروتکل MAC ساده است یا اصلا وجود ندارد. لیکن وقتی که چندین گره از پیوند پخشی بهره ببرند، مشکلی تحت عنوان دست یابی چندگانه روی می دهد.

پیوند داده ها در شبکه

تحویل مطمئن: وقتی پروتکل لایه ی پیوند، سرویس تحویل مطمئن را ارائه دهد، در واقع تضمین می دهد که تمامی داده نگارهای لایه ی شبکه بدون خظا بر روی پیوند حرکت داده شوند. می دانیم پروتکل TCP از لایه حمل نیز تحویل مطمئن را عرضه می دارد. تحویل مطمئن در لایه پیوند نیز مشابه با لایه حمل است و به کمک ارسال مجدد و تاییدها ( ACK) قابل حصول است. معمولا سرویس مطمئن لایه پیوند برای خطوطی کاربرد دارد که احتمال خطا در آن ها زیاد است. هدف از به کار گیری این پروتکل ها آن است که خطاها در پیوندی که در معرض خطا است، به شکل محلی تسهیل شوند و بدین سیاق از ارسال مجدد انتها به انتهای داده ها توسط پروتکل های لایه حمل یا کاربردی پیش گیری کنند.

 

 

  ادامه دارد...

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

رابطه بین پروتکل و سرویس

 


در این جا به مفهوم پروتکل و سرویس می پردازیم. سرویس و پروتکل دو چیز متفاوت هستند که اغلب افراد آن ها را با هم اشتباه می گیرند.


رابطه بین پروتکل و سرویس

اما این تفاوت میان این دو مفهوم به قدری مهم است که جا دارد بر آن تاکید کنیم. برای نیل بدین هدف نگاهی بیندازیم به مقاله "مدل لایه ای شبکه " که در آن پنج لایه ی یک شبکه ی کارمپیوتری را توضیح دادیم. این پنج لایه را می توان به دو صورت تقسیم بندی کرد. اول اینکه لایه کاربردی را جدا در نظر بگیریم و بقیه لایه ها را در گروه دیگری قرار بدهیم. در این صورت بخش لایه کاربردی اصطلاحا سرویس برنامه ی کاربردی نام گذاری می شود. سرویس برنامه کاربردی یعنی خدماتی که به نرم افزارهای کاربردی داده می شود. نرم افزار کاربردی، نرم افزاری است که از لایه کاربردی خدمات و سرویس می گیرد. به عبارت دیگر ، فلسفه وجودی و کاربرد اصلی لایه کاربردی ارائه ی خدمات به نرم افزار کاربردی می باشد.بخش دیگر ، که شامل لایه های حمل ، شبکه ، پیوند و فیزیکی است ، اصطلاحا سرویس های حمل و نقل داده ها نام دارد. این سرویس ها ، وظیفه ارائه خدمات حمل و نقل داده ها را بر عهده دارند. بنابراین ، این چهار لایه ، خدماتی را که در کنار همدیگر عرضه می کنند از جنس حمل و نقل و جا به جایی فایل ها و بسته ها می باشد. این چهار بخش هر دو وظیفه ی اصلی انتقال داده ها و هم پردازش بر روی داده ها را بر عهده دارند. در این جا به وجود ارتباطی میان لایه های مختلف و خدماتی که این لایه ها عرضه می دارند، پی می بریم.

در مکانیزم سلسله مراتبی شبکه، هر بخش سرویس و خدمات را به ما فوق خویش ارائه می کند. برای مثال ، بخش کاربردی خدماتی را به بالادستی خود که همان برنامه ی کاربردی است عرضه می دارد. از سوی دیگر ، بخش حمل و نقل داده ها که به آن اشاره داشتیم، شامل چهار لایه است که در مجموع خدماتی را به لایه کاربردی ارائه می کنند. این خدمات از نوع حمل و نقل می باشند. البته خود واحد حمل و نقل را نیز می توان با این مدل و دیدگاه بررسی کرد. برای نمونه ، لایه ی شبکه خدماتی را در اختیار لایه ی حمل قرار می دهد و لایه ی پیوند نیز خدمات و سرویس هایی را در اختیار لایه ی شبکه قرار می دهد. دیدگاهی که عرضه کردیم ، نگاهی کلی بود به بخش های مختلف و سرویس هایی که عرضه می دارند.

موضوع سرویس ، یک موضوع درون سیستمی است

موضوع سرویس ، یک موضوع درون سیستمی است؛ پس در داخل هر سیستم بحث خدماتی که لایه ی حمل به لایه ی کاربردی می دهد مطرح می باشد. در حالی که پروتکل موضوعی است که درون سیستم مطرح نمی باشد؛ بلکه موضوعی است که میان دو سیستم مطرح می باشد. بدین سیاق ، اگر از دید پروتکل به مدل شبکه نگاه کنیم، پروتکل را بایستی عنصر ارتباطی بدانیم که لایه های مبدا را به لایه های متناظرش در مقصد مرتبط می سازد.

پروتکل موضوعی است که میان دو سیستم مطرح می باشد

 در قسمت قبل مدل پنج لایه ای شبکه را به گروه تقسیم کردیم. این بار نیز به دو گروه تقسیم می کنیم با این تفاوت که لایه های کاربردی و حمل را در یک گروه و سایر لایه های شبکه ، پیوند و فیزیکی را در گروه دیگر قرار می دهیم.

در اصطلاح به سه لایه ی پایین، لایه هایی گفته می شود که علاوه بر این که در سیستم های پایانی وجود دارند ، در مسیر ادوات و تجهیزات میانی نیز قرار دارند. واژه پروتکل های گام به گام که به این لایه های اطلاق می شود بدین معنی است که لایه ی شبکه ی مبدا هنگامی که می خواهد با لایه ی شبکه ی متناظر در مقصد ارتباط برقرار سازد، این ارتباط ، ارتباط مستقیمی نخواهد بود؛ بلکه ارتباط به شکل گام به گام و مرحله به مرحله از طریق واسط صورت می گیرد. دو لایه کاربردی و حمل جزو پروتکل های انتها به انتها نامیده شده اند. این نام گذاری بدین معنی است که پروتکلی که بین لایه ی کاربردی مبدا و مقصد ارتباط برقرار می کند. این ارتباط بدون واسطه می باشد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بدترین رمز عبورهای اینترنتی

 


بسیاری از مردم، با انتخاب یک پسورد ضعیف و قابل حدس خود را در معرض خطر کلاهبرداری و سرقت هویت قرار می‌دهند.

 


انتخاب واژه “password”‌ به عنوان رمز عبور آنلاین خود اصلا ایده مناسبی نیست.

پسورد-اینترنت

در واقع اگر شما به اینکه یک هدف آسان برای هکرها باشید امیدوار هستید، این بهترین کلمه عبوری هست که می‌توانید انتخاب نمایید.

بدترین و رایج‌ترین کلمات عبور اینترنتی در فهرست سالانه SplashData (ارائه‌دهنده نرم‌افزار مدیریت) رده‌بندی گردیده است.

“pasword”‌ با عدد صفر اصلا هوشمندانه نیست و در رتبه 18 این فهرست قرار گرفته است.

این فهرست حاوی کلمات عبوری است که تا حد زیادی قابل پیش‌بینی هستند، برای مثال: دنباله اعداد یا حروف مجاور و متوالی بر روی صفحه کلید “QWERTY”‌ یا (123456) و نام‌های رایجی چون “Ashley”‌و “Michael”‌گزینه‌های شایعی هستند.

از زمانی که عده‌ای از وب‌سایت‌ها شروع به درخواست کلمات عبور مختلط از اعداد و حروف کردند، پسوردهایی مانند “abc123”‌ و نیز “trustno1”‌ نیز انتخاب محبوب کاربران شده است.

SplashData، رده‌بندی را بر اساس میلیون‌ها نفر که رمز عبور آنلاین آنها توسط هکرها سرقت گردیده، ایجاد کرده است.

در اینجا لیست کامل این کلمات را مشاهده می‌کنید:

1. password

2. 123456

3. 3.12345678

4. qwerty

5. abc123

6. monkey

7. 1234567

8. letmein

9. trustno1

10. dragon

11. baseball

12. 111111

13. iloveyou

14. master

15. sunshine

16. ashley

17. bailey

18. passw0rd

19. shadow

20. 123123

21. 654321

22. superman

23. qazwsx

24. michael

25. football

مدیر عامل SplashData، Morgan Slain، مصرانه تاکید می‌کند، صاحبان کسب‌وکار و کاربرانی که از هر یک از کلمات عبور لیست بالا استفاده می‌کنند بلافاصله رمز عبور خود را تغییر دهند.

وی می گوید:"هکرها با امتحان چندین رمز عبور معمول و تکرار این کار به راحتی می‌توانند به حساب شما دست یابند. هر چند مردم به انتخاب پسورد قوی و امن تشویق می‌شوند اما بسیاری از آنها همچنان با انتخاب یک پسورد ضعیف و قابل حدس خود را در معرض خطر کلاهبرداری و سرقت هویت قرار می‌دهند."

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:09 AM
تشکرات از این پست
دسترسی سریع به انجمن ها