0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه حسگر بی‌سیم(3)

 


همان طور که در قسمت های (1) و (2) گفتیم شبکه حسگر بی‌سیم به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد.

شبکه حسگر بی‌سیم(3)

مشخصه های منحصر به فرد گیرنده ی بی سیم :

*گره های گیرنده با مقیاس کم

*قدرت محدود که می توان ذخیره یا تخلیه شود

*شرایط محیطی نا مناسب

*نقص های گره

* ترک گره

*شبکه دینامیک توپو لوژی

*نقص ارتباطات

*غیر یکنواختی گره ها

*گسترش با مقیاس بالا

*عملکرد خودکار

گره های گیرنده را می توان کامپیوتر های کوچکی تصور کرد. کاملاً اساسی و در وجه مشترکشان در ساختار و اجزاء آنها معمولاً شامل واحد پردازنده و قدرت اشتباه محاسبه ی محدود و حافظه ی محدود هستند گیرنده ها (شامل شرایط خاص مدارها) دستگاه ارتباطی (معمولاً فرستنده و گیرنده رادیویی و نوری متناوب) و منبع انرژی هم معمولاً از باتری است. پایگاه ها بنیادی از یا چند اجزاء برجسته از شبکه ارتباطی گیرنده بی سیم (WSN) با محاسبه ی بیشتر انرژی ، منبع ارتباطاتی ، آنها مثل دروازه بین گره گیرنده و کاربر نهایی عمل می کنند.

شبکه حسگر بی‌سیم(3)

ساختار ارتباطی شبکه‌های حسگر

گره‌های حسگری  در یک منطقه پراکنده می‌شوند. همان‌طور كه قبلاً هم اشاره كردیم گره‌های حسگری دارای توانایی خودساماندهی هستند. هر کدام از این گره‌های پخش‌شده دارای توانایی جمع‌کردن اطلاعات و ارسال آنها به پایانه‌ای موسوم به sink است. این اطلاعات از یک مسیر چند مرحله‌ای که زیرساخت مشخصی ندارد به سینک فرستاده می‌شوند و سینک می‌تواند توسط لینک ماهواره یا اینترنت با گره task manager ارتباط برقرار کند.

طراحی یک شبکه تحت تأثیر فاکتورهای متعددی است. این فاکتورها عبارتند از: تحمل خرابی، قابلیت گسترش، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌های سخت‌افزاری، محیط انتقال و مصرف توان که در زیر به شرح آنها می‌پردازیم:

فاکتورهای طراحی

فاکتورهای بیان‌شده در بالا از اهمیت فراوانی در طراحی پروتکل‌های شبکه‌های حسگر برخوردار هستند؛ در ادامه درباره هر یك از آنها توضیحات مختصری ارائه می‌كنیم.

تحمل خرابی

برخی از گره‌های حسگری ممکن است از کار بیفتند یا به دلیل پایان توانشان، عمر آنها تمام شود، یا آسیب فیزیکی ببینند و از محیط تأثیر بگیرند. از کار افتادن گره‌های حسگری نباید تأثیری روی کارکرد عمومی شبکه داشته باشد. بنابراین تحمل خرابی را "توانایی برقرار نگه داشتن عملیات شبکه حسگر علی‌رغم از کار افتادن برخی از گره‌ها" تعریف می‌كنیم. ‌در واقع یك شبكه حسگر خوب با از كار افتادن تعدادی از گره‌های حسگری، به سرعت خود را با شرایط جدید (تعداد حسگرهای كمتر) وفق داده و كار خود را انجام می‌دهد.

شبکه حسگر بی‌سیم به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد

قابلیت گسترش

تعداد گره‌های حسگری که برای مطالعه یک پدیده مورد استفاده قرار می‌گیرند، ممکن است در حدود صدها و یا هزاران گره باشد. مسلماً تعداد گره‌ها به کاربرد و دقت موردنظر بستگی دارد؛ به طوری‌ كه در بعضی موارد این تعداد ممکن است به میلیون‌ها عدد نیز برسد. یك شبكه باید طوری طراحی شود كه بتواند چگالی بالای گره‌های حسگری را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه که ممکن است کمتر از 10 متر قطر داشته باشد، تغییر کند.

هزینه تولید

از آنجایی که شبکه‌های حسگری از تعداد زیادی گره‌های حسگری تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است. اگر هزینه یک شبکه حسگری گران‌تر از هزینه استفاده از شبكه‌های مشابه قدیمی باشد، در بسیاری موارد استفاده از آن مقرون به صرفه نیست. در نتیجه قیمت هر گره حسگری تا حد ممكن باید پایین نگه داشته شود.

شبکه حسگر بی‌سیم(3)

ویژگی‌های سخت‌افزاری

یک گره حسگری از4 بخش عمده تشکیل شده است:

*واحد حسگر

*واحد پردازش

* واحد دریافت و ارسال

*واحد توان.

البته بسته به كاربرد، شبكه‌های حسگر می‌توانند شامل اجزای دیگری چون: سیستم پیداکردن مکان جغرافیایی، مولد توان و بخش مربوط به حرکت در گره‌های متحرک نیز باشند.

بخش های اصلی هر حسگر

1. واحد‌های حسگری معمولاً از دو بخش حسگرها و مبدل‌های آنالوگ به دیجیتال تشکیل می‌شوند. حسگرها بر اساس دریافت‌هایشان از پدیده مورد مطالعه، سیگنال‌های آنالوگ را تولید می‌كنند. سپس این سیگنال‌ها توسط مبدل آنالوگ به دیجیتال به سیگنال دیجیتال تبدیل شده و به بخش پردازش سپرده می‌شوند.

2.بخش پردازش که معمولاً با یک حافظه کوچک همراه است، همکاری گره با گره‌های دیگر را در جهت انجام وظایف محول شده به هر حسگر مدیریت می‌کند.

3.بخش فرستنده و گیرنده، گره را به شبکه متصل می‌کند. بخش توان نیز یکی از مهم‌ترین بخش‌های یک گره حسگری است. توان موردنیاز ممکن است با بخش‌های جمع‌آوری توان، مانند سلول‌های خورشیدی تأمین شود. به موازات تولید توان، تلاش برای كاهش مصرف توان در شبكه بسیار مهم است. صرفه جویی در مصرف توان در حالت كلی از دو طریق ممكن است. یك راه ساخت حسگرهایی با مصرف انرژی كمتر و راه دیگر به كاربردن روش‌های مدیریت توان در طراحی نرم‌افزاری شبكه است. مثلاً ارسال TDMA از نظر مصرف توان مناسب است؛ زیرا در فاصله هر شیار زمانی كه اطلاعات هر حسگر ارسال نمی‌شود، حسگر در حالت انتظار كه مصرف انرژی بسیار كمی دارد، قرار می‌گیرد.

شبکه حسگر بی‌سیم(3)

روش‌های مناسب پیكربندی هندسی شبكه و یا انتخاب Parent می‌تواند مصرف انرژی را كاهش دهد. همان‌طور كه گفتیم هر حسگر ممکن است بخش‌های دیگری را نیز که به کاربرد خاص شبکه مربوط است دارا باشد. به عنوان نمونه، اکثر تکنیک‌های مسیریابی و وظایف حسگری نیازمند دانش دقیقی از مکان‌یابی جغرافیایی است. در نتیجه متداول است که گره‌های حسگری دارای سیستم موقعیت‌یابی نیز باشند. علاوه بر این در برخی موارد گره حسگری لازم است که متحرک باشد، لذا در مواقع لزوم بخشی نیز برای حرکت در نظر گرفته می‌شود.

تمام این زیر‌‌بخش‌ها باید در یک قالب کوچک قرار بگیرند. اندازه مورد نیاز ممکن است حتی کوچک‌تر از یک سانتی‌متر مکعب باشد.

شبکه حسگر بی‌سیم(3)

علاوه بر اندازه، محدودیت‌های فراوان دیگری نیز برای گره‌های حسگری وجود دارد؛ این گره‌ها باید توان بسیار کمی مصرف کنند، در یک محیط با چگالی بالا (از نظر تعداد گره‌ها) کار کنند، قیمت تمام شده آنها ارزان باشد، قابل رها کردن در محیط و همچنین خودکار باشند. بدون وقفه کار کنند و قابلیت سازگاری با محیط داشته باشند.

نظارت بر محیط

کنترل یا نظارت بر محیط نوعی استفاده از گیرنده بی سیم است. در نظارت محیط ، گیرنده بی سیم در ناحیه‌ای پراکنده می‌شود که تعدادی پدیده یا حادثه باید تحت نظارت باشد. برای مثال تعداد زیادی از این گره‌های فرستنده و دریافت کننده می‌توانند در میدان جنگ برای آشکار کردن تجاوز دشمن بجای استفاده از مین‌های زمینی گسترش داده شوند.

زمانی که این حس گر یا گیرنده اتفاقی را که تحت نظر بوده (گرما، فشار ، صدا ، نور ، زمین هایی با خواص مغناطیسی و لرزش و ارتعاش و غیره) پیدا می‌کند، لازم است که اتفاق به یکی از پایگاه‌ها گزارش شود. این پایگاه بر اساس نوع کاربری شبکه عملی مناسب، مانند ارسال پیغام به اینترنت یا ماهواره و یا پردازش محلی داده، را انجام می‌دهد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

بازیابی کلمات عبور


امکان دسترسی وجود ندارد (ACCESS DENIED) دیدن این جمله برای همه ما ناخوشایند است. مسلما بدترین چیز هنگام ورود به سیستم یا باز کردن یک فایل، دیدن این جمله است. اما این پایان راه نیست. در دنیای مجازی ابزارهای رایگان فراوانی برای پیدا کردن رمزهای عبور فراموش یا پنهان شده وجود دارند.در این مطلب قصد داریم تعدادی از این ابزارها و روش هایی برای غلبه بر این نوع فراموشی‌ها را به شما معرفی کنیم.  پیش از شروع باید دو مورد را در نظر داشته باشید.


 

ویندوز

بازیابی کلمات عبور

برای ورود به کامپیوترهای رومیزی مبتنی بر ویندوز که مدت‌ها است از آنها استفاده نکرده‌اید، از Ophcrack Live CD برای بوت آن استفاده کنید. Ophcrack همه برنامه‌هایی که کاربر روی سیستم نصب کرده را جست‌وجو و رمزهایشان را پیدا می‌کند. البته هستند برنامه‌هایی که پیدا کردن رمزشان چندان آسان نیست و ممکن است این نرم‌افزار از عهده کِرَک آنها برنیاید.

 

برنامه‌های ویندوز

بازیابی کلمات عبور

هنگامی که رمزعبوری را روی نرم‌افزار FTP، مسنجر یا هر برنامه دیگری که رمزهای عبور را با ستاره نمایش می‌دهند ذخیره کرده باشید، باید از ابزارهای رمزگشا برای پیدا کردن رمز عبور کمک بگیرید. برای پیدا کردن کلمات یا اعداد پنهان شده زیر این ستاره‌ها می‌توانید از هر دو نرم‌افزار Snadboy"s Revelation و Asterisk Logger شرکت Nirsoft استفاده کنید.

 

فایل‌ فولدرهای شخصی اوت لوک  PST Outlook

برای پیدا کردن رمزعبور ایمیل‌هایی که قبلا در اوت لوک ذخیره و رمزدار کرده و رمز آن را فراموش کرده‌اید، می‌توانید از PstPassword کمک بگیرید. این ابزار رایگان، سه رمزعبور مختلف برای باز کردن فایل‌هایPST پیشنهاد می‌کند. این رمزهای عبور نقش شاه‌کلید را برای باز کردن قفل فولدرهای شخصی اوت لوک بازی می‌کنند.

 

بازیابی رمزعبور نرم‌افزارهای چت (IM)

بازیابی کلمات عبور

MessenPass  وظیفه زیر و رو کردن و پیدا کردن رمز های فراموش شده برای ورود به نرم‌افزارهای چت همچون MSN مسنجر، گوگل تاک، یاهو مسنجر، AIM، تریلیان و Miranda را به عهده دارد. البته این کار در صورتی ممکن است که قبلا از رمز مورد نظر برای ورود به این سیستم‌ها استفاده کرده و در کامپیوتر ذخیره شده باشد.

 

بازیابی رمزعبور روتر و شبکه وایرلس

بازیابی کلمات عبور

برای پیدا کردن رمزهای عبوری که کامپیوتر درون شبکه و اینترنت برای اتصال و دست یابی به سرویس های مختلف به کار می برد، می‌توانید از SniffPass استفاده کنید. این ابزار رایگان، همه رمزهایی که در شبکه استفاده می شوند را پیدا می‌کند و آنها را نمایش می‌دهد. SniffPass قابلیت پیدا کردن رمزهای عبور ذخیره شده در پروتکل‌های مختلف همچون POP، IMAP، SMTP، FTP و HTTP را دارد.

 

بازیابی رمزعبور شبکه‌ وای‌فای

برای پیدا کردن رمز شبکه بی‌سیم اتصال به اینترنت می‌توانید از نرم‌افزار رایگانWirelessKeyView

استفاده کنید. این ابزار، رمزعبور شبکه بیسیمی که روی ویندوز ذخیره شده را پیدا می‌کند و نمایش می‌دهد.

 

بازیابی رمزعبور پیش‌فرض روتر

اگر قصد ورود به روتر وایرلس را دارید و احتمال می‌دهید شاید مالک رمزعبور پیش‌فرض آن را تغییر نداده باشد، می‌توانید از «فهرست رمزهای عبور پیش‌فرض روترها» برای یافتن رمزعبور روتر موردن ظر کمک بگیرید.

 

سیستم‌عامل Mac OS X

بازیابی کلمات عبور

تا آنجا که ما اطلاع داریم نرم‌افزاری برای کِرَک کردن رمزعبور سیستم‌عامل‌های مک وجود ندارد. به همین دلیل، یکی از بهترین راه‌ها برای آشکارسازی رمزهای عبور ذخیره شده روی سیستم، استفاده از Keychain خود مک است. برای دسترسی به Keychain باید به بخش Applications و سپس فولدر Utilities بروید. سپس رمزعبور ادمین را وارد کنید. بعد از طی این مراحل و ورود به کی چین، همه جزئیات و رمزهای قسمت‌های مختلف کامپیوتر همچون شبکه Wi-Fi و نرم‌افزارها را در اختیار خواهید داشت.

 

بازیابی رمزعبور ذخیره شده روی مرورگر فایرفاکس

آشکار سازی و پیدا کردن رمزعبور وب‌سایت‌هایی که با مرورگر فایرفاکس وارد آنها شده‌اید نیز بسیار آسان است. برای این منظور به منوی Tools فایرفاکس رفته و Options را انتخاب کنید. Security tab را باز و روی گزینه Saved Passwords کلیک کنید.

 

امید که این مطلب و ابزارهای مذکور شما را برای بازیابی رمزهای عبور فراموش شده‌تان یاری کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بن‌بستی برای هکرهای مبتدی

 


SSL  یک پروتکل امنیتی با الگوریتم‌های رمزنگاری پیشرفته است که تبادل اطلاعات بین سیستم کاربر و سرور را کنترل کرده و با رمزنگاری داده‌ها کاری می‌کند که اطلاعات در بین مسیر برای شخص سومی قابل خواندن نباشند. یا به اصطلاح، اطلاعات را در یک تونل امنیتی رد و بدل می‌کند. این پروتکل برای اولین بار در مرورگر Netscape  برای انتقال امن داده‌ها میان مرورگر و سرور ایجاد گردید و امروزه به یکی از اصلی‌ترین راه‌های تامین امنیت وبسایت‌ها تبدیل شده است که هم‌اکنون میلیون‌ها وبسایت از این پروتکل استفاده می‌کنند.

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. ابته برخی از این اطلاعات مانند اخبار یک سایت ، اهمیت امنیتی چندانی ندارد ، اما در طرف دیگر اطلاعات مربوط به اسناد شخصی مثل ایمیل ها ، رمز حساب های بانکی و … وجود دارند که قطعا مایل نیستیم در اختیار دیگران قرار بگیرد.

بن‌بستی برای هکرهای مبتدی

در حقیقت اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می شوند ، به گونه ای است که یک هکر یا خرابکار حرفه ای می تواند آن ها را ببیند و برای اهداف خود از آن ها سواستفاده کند. برای مثال هنگامی که قصد دارید برای خرید الکترونیکی پول محصول را بپردازید اگر سایت سایت بانک شما از شما رمز بخواهد و فاقد پرتکول امنیتی باشد ممکن است اطلاعات شما در طول راه ، بدون این که متوجه شوید دزدیده شود و اگر بدشانس باشید چند روز بعد که به حسابتان سر می زنید ، آن را خالی می یابید.

اما احتمال این اتفاق بسیار کم است ، زیرا اکثر حساب های بانکی یا سایت هایی که اطلاعات خصوصی کاربران را نگه داری می کنند معمولا از روش هایی برای رمز گذاری یا Encrypt اطلاعات استفاده می کنند. در این حالت اگر این اطلاعات در طول راه دزدیده شوند دیگر جای نگرانی نیست. زیرا شکستن رمز آن ها تقریبا غیر ممکن است.

زمانی که آدرس یک وب سایت را در مرورگر وارد می کنیم ، اطلاعات بین کامپیوتر ما (Client) و کامپیوتری که سایت روی آن قرار دارد (Server) در حال رد و بدل هستند. پس اگر بتوانیم ارتباط بین Client و Server را امن کنیم ، اطلاعات دزدیده نخواهند شد

اطلاعات در اینترنت چگونه جابه جا می شوند؟

اطلاعات در اینترنت (درست مثل ارسال یک نامه) به صورت فایل های متنی جا به جا می شوند. به عبارتی همان طور که یک نامه از زمانی که در صندوق پست گذاشته می شود تا زمانی که به صاحبش برسد در دست افراد مختلفی قرار می گیرد تا به مقصد برسد. اگر نامه به صورت معمولی فرستاده شود هر یک از سیستم های در طول راه می توانند نامه شما را بخوانند. پس برای جلوگیری از سرقت احتمالی باید نامه را رمز گذاری کنیم. با یک مثال مسئله را روشن می کنیم. فرض کنید می خواهید برای دوست خود نامه ای بفرستید ولی به دلایلی دوست ندارید محتوای نامه را افراد خانواده ببینند! در این رابطه یکی از این کار ها این است که نامه را به صورت رمزی بنویسید که فقط دوستتان از آن سر در بیاورد! در دنیای اینترنت هم برای این که هکر ها نتوانند از ماهیت و جزئیات نامه باخبر شوند و از آن سر در بیاورند ، آن ها را رمز گذاری می کنند. یکی از روش های متداول رمز گذاری اینترنتی استفاده از پرتکول SSL (Secure Socket Layer) است.

بن‌بستی برای هکرهای مبتدی

SSL چیست؟

از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست  که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.

ملزومات ارتباط بر پایه SSL

برای داشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور و اعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CA نامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن ها هویت ها را تعیین نماید.

رمزنگاری

رمزنگاری (Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البته بدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله و این مطلب خارج است.

برای مثال زدن در ادامه به یکی از ساده ترین روش های رمزنگاری می پردازیم:

می دانیم هر حرف الفبا جایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N»  قرار دارد. حالا برای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرف را به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنی دارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ای باهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما را شناسایی و هک کنند!

بن‌بستی برای هکرهای مبتدی

آیا SSL قابل اعتماد است؟

وقتی شما فرمی را بدون پروتکل SSL در یک وبسایت تکمیل کرده و ارسال می‌کنید، این اطلاعات به صورت یک فایل متنی به مقصد فرستاده می‌شود. اما وقتی پای SSL به میان می‌آید، این کدها به صورت ایمن یا در اصطلاح داخل یک تونل امنیتی انتقال داده می‌شوند که افراد بیگانه نمی‌توانند آنها را بخوانند. یعنی اگر سارق در میانه راه به این کدها دسترسی پیدا کند فقط کدهای نامفهومی را می‌بیند که با روش‌های پیشرفته‌ای کدگذاری شده‌اند و فقط در مرورگر کاربر و کامپیوتر سرور قابل رویت هستند اما اخیرا همین کدهای SSL نیز توسط دو پژوهشگر  شکسته شدند.

اگر بخواهیم SSL را با شیوه متنی (Clear text) مقایسه کنیم بسیار بسیار ایمن‌تر و پایدارتر است و میلیون‌ها وبسایت از این شیوه برای حفظ محرمانه بودن اطلاعات خود استفاده می‌کنند اما این روش هم می‌تواند دستخوش حمله‌های امنیتی قرار بگیرد

SSL چگونه کار می کند؟

SSL در واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری (Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعات به صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرس سایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برای به رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server) استفاده شود.

برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است:

* وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.

سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی از صادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.

* وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلید خصوصی یا امنیتی (Private Key) می گویند.

* حال هر زمان که کاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خود را دارد).

* سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.

* از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.

البته واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن این که تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSL را در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان را می دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامه پرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار کاربران و خدمت گیرندگان خود بگذارید.

 

چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟

این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است).

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پیوند داده ها در شبکه (2)

 


در هنگام بحث درباره ی لایه ی پیوند داده، متوجه می شویم که اساسا دو نوع متفاوت از کانال های لایه ی پیوند وجود دارند. نوع اول کانال های پخشی است که در شبکه های LAN، WLAN، شبکه های ماهواره ای و شبکه های دسترسی HFC متداول اند. کانال نوع دوم، پیوند ارتباطی نقطه به نقطه است که برای مثال میان دو مسیر یاب یا بین مسیر یاب ISP و مودم شماره گیر مسکونی وجود دارد.


وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند.

بخوانید: قسمت اول- پیوند داده ها در شبکه

پیوند داده ها در شبکه (2)

در مقاله قبل از سرویس هایی که می توانند توسط پروتکل لایه ی پیوند عرضه شوند به سه مورد اشاره کردیم. در این مقاله ادامه موارد را شرح می دهیم.

کنترل جریان: گره های دو سر هر پیوند ارتباطی دارای بافر محدودی برای فریم ها هستند. این پیش آمدی محتمل برای مواردی است که گره ی گیرنده با نرخ سریع تری از توان پردازش فریم ها، آن ها را دریافت می کند. در نبود کنترل جریان، بافر گیرنده ممکن است سرریز شده و فریم ها از دست بروند. همانند پروتکل لایه ی حمل، پروتکل لایه پیوند نیز می تواند به مکانیزم کنترل جریان مجهز گردد تا گره فرستنده نتواند گره گیرنده را سرریز کند.

 

کشف و تصحیح خطا: بیت در گیرنده ممکن است به غلط تفسیر گردد. از آن جایی که عمل هدایت داده نگار معیوب به  پیوند بعدی مناسب نیست، اکثر پروتکل های لایه ی پیوند مجهز به مکانیزمی جهت کشف یک یا چند بیت خطا هستند. این عمل با تنظیم بیت های کشف خطا در سوی فرستنده صورت می پذیرد و سپس گیرنده عمل وارسی خطا را انجام می دهد. کشف خطا، سرویس رایجی در میان بیش تر پروتکل های لایه ی پیوند به شمار می رود. مکانیزم هایی مانند وارسی توان، CRC و مجموع مقابله ای همگی از سرویس های کشف و تصحیح خطا هستند که توسط لایه پیوند عرضه شده اند. لازم به تذکر است که لایه حمل و لایه شبکه نیز به شکل محدودی کشف خطا را ارائه می دهند ولی کشف و تصحیح خطا در لایه پیوند معمولا کامل تر و پیچیده تر بوده و توسط سخت افزار پیاده سازی می شود.

مکانیزم هایی مانند وارسی توان، CRC و مجموع مقابله ای همگی از سرویس های کشف و تصحیح خطا هستند که توسط لایه پیوند عرضه شده اند

ارتباط تمام دو طرفه و نیمه دو طرفه: در شیوه ی ارتباط تمام دو طرفه، گیرنده های موجود در انتهای هر پیوند می توانند بسته ها را به شکل هم زمان ارسال کنند. اما در شیوه نیمه دو طرفه، گره نمی تواند هم زمان عمل دریافت و ارسال را انجام دهد.

پیوند داده ها در شبکه (2)

به طور خلاصه آن چه از گفتار بالا می توان نتیجه گرفت این است که وظیفه لایه ی پیوند، تحویل هر فریم اطلاعاتی از یک گره به گره دیگر به صورت مطمئن می باشد و منظور از واژه اطمینان این است که بسته های اطلاعاتی به صورت سالم و پشت سر هم به مفقصد رسیده اند.

 

بدین سیاق دو وظیفه مهم لایه پیوند داده عبارتند از:

** کنترل جریان اطلاعات

** کنترل خطا

 

گیرنده با بازدید بایت های مخصوص کشف و تصحیح خطا می تواند مطمدن شود که کل فریم اطلاعاتی چگونه به مقصد رسیده است. گفتیم کنترل جریان، مجموعه فرآیندهایی در لایه ی پیوند است که معین می کنند قبل از دریافت تایید اطلاعات از جانب گیرنده، چه میزان اطلاعات را می توان به سوی گیرنده روانه ساخت.

هر گیرنده در دریافت داده ها محدودیت هایی دارد که عبارتند از:

** محدودیت در سرعت دریافت اطلاعات

** محدودیت در سرعت پردازش

** محدودیت در حافظه (بافر)

 

به دلیل محدودیت های فوق، نرخ پردازش اطلاعات توسط گیرنده کم تر از نرخ ارسال داده ها در خط است و قبل از این که بافرها پر شوند، باید به فرستنده اطلاع دهیم که دست نگه داشته و اطلاعات اضافی را ارسالی نکند. پس می توان گفت که کنترل جریان، مجموعه فرآیندهایی است که مقدار داده های ارسالی را قبل از دریافت ACK محدود می سازد. منظور از ACK، همان تاییدی است که از جانب گیرنده به فرستنده ارسال می شود.

کنترل خطا نیز شامل مکانیزم هایی است که گیرنده پس از کشف خطا در هر فریم، فرستنده را مطلع می شازد تا آن فریم را از نو ارسال کند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

کشف و تصحیح خطا


زمانی که فرستنده اقدام به ارسال پیام به گیرنده می‌ کند، پیام باید بدون خطا به گیرنده برسد. سوالی که مطرح می شود این است که اولا گیرنده چطور می تواند متوجه خطا شود و بفهمد که پیام دارای اشکال است؟ دوما گیرنده چطور باید پیام دریافتی را تصحیح کند؟ برای پاسخ دادن به این پرسش ها ابتدا لازم است با انواع خطا آشنا شویم.


کشف و تصحیح خطا

به دلیل وجود نویز ( برای اطلاعات بیشتر رجوع شود به  نویز در رسانه انتقال ) در محیط و رسانه انتقال، زمانی که امواج الکترومغناطیس از نقطه‌ ای به نقطه ی دیگر منتقل می شوند دچار اختلال می شوند. این اختلال گاهی موجب می شود که مفهوم صفر و یک انتقالی در گیرنده تغییر کند و در نتیجه پیام دچار خطا شود.

 

 

انواع  خطاهایی که می توانند رخ دهند عبارت اند از :

*خطای تک بیتی یا Single bit error

*خطای رگباری یا Burst error

*خطای تک بیتی

 

همان طور که از اسمش پیداست این خطا تنها در یک بیت انتقالی رخ می دهد. در واقع در یک بایت یا بسته ارسالی تنها یک بیت از صفر به یک یا از یک به صفر تغییر می کند.

کشف و تصحیح خطا

 

خطای رگباری

در این حالت، دو یا چند بیت به صورت متوالی با خطا به گیرنده می رسند. طول خطا لزوما به انندازه بیت های معیوب نیست، بدین معنا که اگر خط بیت معیوب و سپس یک بیت سالم و دوباره چند بیت معیوب داشته باشیم، طول خطای رگباری از اولین بیت معیوب آغاز و تا آخرین بیت معیوب ادامه دارد.

کشف و تصحیح خطا

خطاهای تک بیتی را به آسانی می توان کشف یا اصلاح کرد. ولی در شرایط واقعی، خطاها به صورت پشت سر هم و رگباری رخ می دهند. یعنی به صورت رگباری از بین می روند. فرض کنید نویز ضربه ای به مدت 0.1 میلی ثانیه بر روی کانال انتقال قرار بگیرد. تمامی بیت هایی که در این فاصله ارسال شده اند، از بین خواهند رفت.

اگر نرخ انتقال یک مگابیت بر ثانیه باشد، در هر میکرو ثانیه، یک بیت ارسال می شود و در نتیجه 100 بیت خراب می شوند. چنان چه نرخ انتقال بیشتر باشد، تعداد بیت های معیوب بیشتر خواهد شد

 زیرا در مدت زمان کمتری، بیت های بیشتری ارسال می شوند. پس در فاصله اثر نویز، بیت های بیشتری خراب می شوند. برای مثال اگر نرخ انتقال 10 مگابیت بر ثانیه باشد، 1000 بیت پشت سر هم خراب می شوند. به طور کلی زمان اعمال نویز، خطای رگباری را مشخص می کند.

ب

 

افزونگی

برای آنکه گیرنده بتواند خطای ایجاد شده در پیام را بفهمد، با مفهومی به نام افزونگی رو به رو هستیم. افزونگی بدین معناست که برای رسیدن به منظور فوق، نیازمند اضافه کردن چند بیت کنترلی بر سر پیام هستیم تا توسط آنها قادر به کشف و یا تصحیح بیت های معیوب باشیم.

به طور کلی کشف خطا از تصحیح آن آسان تر است.

دو تکنیک اصلی برای تصحیح خطا داریم:

اولین روش به ارسال مجدد یا Retransmission معروف است. در این روش گیرنده با استفاده از بیت های کنترلی و افزونگی متوجه وجود خطا در پیام می شود و پیغامی برای فرستنده ارسال می کند و از فرستنده می خواهد که دوباره همان پیام را ارسال کند.

روش دوم تصحیح خطای پیش رو یا Forward Error Correction نام دارد. در این روش گیرنده نه تنها کشف می کند که پیام دارای خطا است بلکه با کمک بیت های افزونه و با تکنیک های خاصی  سعی در حدس زدن پیام مورد نظر می کند.

 

فاصله همینگ

یکی از مفاهیم اصلی برای کنترل خطا، ایده فاصله همینگ ( Hamming Distance ) است. فاصله همینگ بین دو کلمه ی هم اندازه عبارتست از تعداد بیت های متفاوت در دو کلمه کد. به عبارت دیگر، اگر دو کلمه کد با فاصله همینگ D موجود باشند، در این صورت برای تبدیل یک کلمه کد به کلمه کد دیگری، بایستی D خطا روی دهد. چنانچه، x  و  y دو کلمه کد باشند، فاصله همینگ با نماد d(x,y) نشان داده می شود. فاصله همینگ به آسانی با به کار بستن عملگر XOR بر روی دو کلمه کد و شمارش تعداد یک های حاصل به دست می آید. دقت داشته باشید که فاصله همینگ بزرگتر یا مساوی صفر است.

برای مثال فاصله همینگ دو کد 01110011 و 11101101 برابر است با 5. زیرا حاصل XOR این دو کد عبارت است از 10011110.

 

  ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هکرها از چه سیستم عاملی استفاده می کنند؟

 


شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.


حملات سایبری تنها خوراکی برای فیلم های کم خرج یا ابزاری برای سرگرمی نوجوانان نیستند. این حملات مشکلی بسیار جدی با پی آمدهای واقعی و ملموس برای شرکت ها، کاربران و حتی ملت ها هستند. طبق بررسی که توسط انستیتو پونمون انجام شده است، بیش از 59 درصد شرکت های کنترل شده، سال گذشته به شکلی مورد حمله قرار گرفته اند. این حملات با افزایش هزینه های جاری، مخارج و دستمزدها، کاهش سود خالص یا شکست پروژه ها، به طور متوسط برای هر کدام بیش از 500 هزار دلار ضرر به دنبال داشته اند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.

این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند:

BackTrack **

 Live-hacking **

هکرها از چه سیستم عاملی استفاده می کنند؟

 

سیستم‌عامل BackTrack

BackTrack سیستم‌عاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تست‌کنندگان رخنه و امثال آنها ساخته شده است. این سیستم‌عامل شامل تمام نیازها و ویژگی‌های امنیتی امروزی است. این سیستم‌عامل توسط جمعیت بزرگ هکرهای کلاه سفید و تست‌کنندگان رخنه ساخته شده است.

BackTrack تا این تاریخ پرامتیازترین و تحسین‌شده‌ترین نسخه امنیتی لینوکس است. BackTrack سیستم‌عاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک می‌کند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرف‌نظر از اینکه BackTrack را به عنوان سیستم‌عامل اصلی نصب می کنید یا از طریق یک Live CD بوت می‌کنید، یا از فلش‌درایو استفاده می‌کنید، BackTrack برای هر بسته‌ای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند.

اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام Offensive Security وجود دارد که تمام موارد در مورد BackTrack و تکنیک‌های هک را آموزش می‌دهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید.  یا اینکه در تورنت به دنبال آن باشید.

 

 

سیستم عامل LiveHacking

این نیز یکی از سیستم‌های عامل مخصوص برای تست‌کنندگان نفوذ و هکرها است، چرا که این سیستم‌عامل مملو از تعداد زیادی اسکریپت و بسته‌های آماده برای هک است. بنابراین این سیستم‌عامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار می‌گیرد.

هکرها از چه سیستم عاملی استفاده می کنند؟

این سیستم‌عامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا می‌کند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند.

اگر شما می‌خواهید Livehacking را بیاموزید به www.livehacking.com سری بزنید. در آنجا تعداد زیادی ویدیو و آموزش برای کاربران تازه کار خواهید یافت.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پیوند داده ها در شبکه

 


در هنگام بحث درباره ی لایه ی پیوند داده، متوجه می شویم که اساسا دو نوع متفاوت از کانال های لایه ی پیوند وجود دارند. نوع اول کانال های پخشی است که در شبکه های LAN، WLAN، شبکه های ماهواره ای و شبکه های دسترسی HFC متداول اند. کانال نوع دوم، پیوند ارتباطی نقطه به نقطه است که برای مثال میان دو مسیر یاب یا بین مسیر یاب ISP و مودم شماره گیر مسکونی وجود دارد.


وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند.

 

سرویس ارائه شده توسط لایه ی پیوند داده

پیوند داده ها در شبکه

هر پروتکل لایه پیوند داده به منظور حرکت دادن داده نگارها بر روی پیوند ارتباطی به کار می رود. پروتکل لایه ی پیوند داده، قالب بسته مبادله شده میان گره های ( مسیریاب یا میزبان) موجود در انتهای هر پیوند را تعریف می کند و در ضمن، مشخص کننده ی عملیاتی است که این گره ها هنگام ارسال یا دریافت بسته ها انجام می دهند. واحد تبادل داده توسط پروتکل لایه ی پیوند، فریم نام دارد. هر فریم در لایه ی پیوند داده معمولا یک داده نگار لایه ی شبکه را جاسازی می کند. هنگام ارسال یا دریافت فریم ها، عملیات زیر توسط پروتکل پیوند داده صورت می پذیرد:

*  کشف خطا

*  ارسال مجدد

کنترل جریان

*   کنترل دستیابی

LAN های بیسیم، استاندارد 802.11 (موسوم به وای فای)، توکن رینگ، و PPP، نمونه هایی از پروتکل های لایه پیوند در شبکه ی اینترنت جهانی به شمار می روند.

در واقع، همان طور که وظیفه لایه ی شبکه، جا به جایی انتها به انتهای سگمنت های لایه حمل از میزبان مبدا به میزبان مقصد است، وظیفه پروتکل لایه ی پیوند داده، حرکت دادن گره به گره داده نگارهای لایه ی شبکه بر روی یک پیوند ارتباطی واحد در یک مسیر می باشد.

یک مشخصه مهم لایه پیوند این است که داده نگار ممکن است بر روی پیوندهای مختلف مسیر توسط پروتکل های متفاوت لایه ی پیوند اداره شود. برای مثال در پیوند اول ممکن است داده نگار توسط اترنت، در پیوند میانی توسط پروتکل WAN و در پیوند آخر به وسیله PPP مدیریت گردد. توجه کنیم که سرویس های ارائه شده توسط پروتکل های لایه ی پیوند ممکن است متفاوت باشند. برای مثال یک پروتکل لایه ی پیوند ممکن است تحویل مطمئن را عرضه کند و یا اینکه تحویل مطمئن را ارائه ندهد. بنابراین لایه شبکه بایستی بتواند با توجه به حضور مجموعه ای ناهمگن از سرویس های مختلف لایه پیوند، وظیفه انتها به انتهای خویش را انجام دهد. اگر چه سرویس پایه ی لایه ی پیوند، حمل یک داده نگار از گره ای به گره ی مجاورش در پیوند ارتباطی یگانه ای است.

وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند

 

سرویس هایی که می توانند توسط پروتکل لایه ی پیوند عرضه شوند، به شرح زیر می باشند:

 

قالب بندی: تقریبا همگی پروتکل های لایه ی پیوندی پیش از ارسال داده نگار لایه ی شبکه بر روی پیوند ارتباطی، آن را در یک فریم جا سازی می کنند. هر فریم شامل فیلد داده است که داده نگار لایه ی شبکه در آن درج می شود. هم چنین تعدادی فیلد سرآیند وجود دارد. هر فریم ممکن است شامل فیلد پی آیند نیز باشد.

 

 

دست یابی به پیوند ارتباطی: هر پروتکل دست یابی به رسانه ی MAC قواعدی را مشخص می کند که طی آن فریم بر روی پیوند ارسال می شود. برای پیوندهای نقطه به نقطه، پروتکل MAC ساده است یا اصلا وجود ندارد. لیکن وقتی که چندین گره از پیوند پخشی بهره ببرند، مشکلی تحت عنوان دست یابی چندگانه روی می دهد.

پیوند داده ها در شبکه

تحویل مطمئن: وقتی پروتکل لایه ی پیوند، سرویس تحویل مطمئن را ارائه دهد، در واقع تضمین می دهد که تمامی داده نگارهای لایه ی شبکه بدون خظا بر روی پیوند حرکت داده شوند. می دانیم پروتکل TCP از لایه حمل نیز تحویل مطمئن را عرضه می دارد. تحویل مطمئن در لایه پیوند نیز مشابه با لایه حمل است و به کمک ارسال مجدد و تاییدها ( ACK) قابل حصول است. معمولا سرویس مطمئن لایه پیوند برای خطوطی کاربرد دارد که احتمال خطا در آن ها زیاد است. هدف از به کار گیری این پروتکل ها آن است که خطاها در پیوندی که در معرض خطا است، به شکل محلی تسهیل شوند و بدین سیاق از ارسال مجدد انتها به انتهای داده ها توسط پروتکل های لایه حمل یا کاربردی پیش گیری کنند.

 

 

  ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

رابطه بین پروتکل و سرویس

 


در این جا به مفهوم پروتکل و سرویس می پردازیم. سرویس و پروتکل دو چیز متفاوت هستند که اغلب افراد آن ها را با هم اشتباه می گیرند.


رابطه بین پروتکل و سرویس

اما این تفاوت میان این دو مفهوم به قدری مهم است که جا دارد بر آن تاکید کنیم. برای نیل بدین هدف نگاهی بیندازیم به مقاله "مدل لایه ای شبکه " که در آن پنج لایه ی یک شبکه ی کارمپیوتری را توضیح دادیم. این پنج لایه را می توان به دو صورت تقسیم بندی کرد. اول اینکه لایه کاربردی را جدا در نظر بگیریم و بقیه لایه ها را در گروه دیگری قرار بدهیم. در این صورت بخش لایه کاربردی اصطلاحا سرویس برنامه ی کاربردی نام گذاری می شود. سرویس برنامه کاربردی یعنی خدماتی که به نرم افزارهای کاربردی داده می شود. نرم افزار کاربردی، نرم افزاری است که از لایه کاربردی خدمات و سرویس می گیرد. به عبارت دیگر ، فلسفه وجودی و کاربرد اصلی لایه کاربردی ارائه ی خدمات به نرم افزار کاربردی می باشد.بخش دیگر ، که شامل لایه های حمل ، شبکه ، پیوند و فیزیکی است ، اصطلاحا سرویس های حمل و نقل داده ها نام دارد. این سرویس ها ، وظیفه ارائه خدمات حمل و نقل داده ها را بر عهده دارند. بنابراین ، این چهار لایه ، خدماتی را که در کنار همدیگر عرضه می کنند از جنس حمل و نقل و جا به جایی فایل ها و بسته ها می باشد. این چهار بخش هر دو وظیفه ی اصلی انتقال داده ها و هم پردازش بر روی داده ها را بر عهده دارند. در این جا به وجود ارتباطی میان لایه های مختلف و خدماتی که این لایه ها عرضه می دارند، پی می بریم.

در مکانیزم سلسله مراتبی شبکه، هر بخش سرویس و خدمات را به ما فوق خویش ارائه می کند. برای مثال ، بخش کاربردی خدماتی را به بالادستی خود که همان برنامه ی کاربردی است عرضه می دارد. از سوی دیگر ، بخش حمل و نقل داده ها که به آن اشاره داشتیم، شامل چهار لایه است که در مجموع خدماتی را به لایه کاربردی ارائه می کنند. این خدمات از نوع حمل و نقل می باشند. البته خود واحد حمل و نقل را نیز می توان با این مدل و دیدگاه بررسی کرد. برای نمونه ، لایه ی شبکه خدماتی را در اختیار لایه ی حمل قرار می دهد و لایه ی پیوند نیز خدمات و سرویس هایی را در اختیار لایه ی شبکه قرار می دهد. دیدگاهی که عرضه کردیم ، نگاهی کلی بود به بخش های مختلف و سرویس هایی که عرضه می دارند.

موضوع سرویس ، یک موضوع درون سیستمی است

موضوع سرویس ، یک موضوع درون سیستمی است؛ پس در داخل هر سیستم بحث خدماتی که لایه ی حمل به لایه ی کاربردی می دهد مطرح می باشد. در حالی که پروتکل موضوعی است که درون سیستم مطرح نمی باشد؛ بلکه موضوعی است که میان دو سیستم مطرح می باشد. بدین سیاق ، اگر از دید پروتکل به مدل شبکه نگاه کنیم، پروتکل را بایستی عنصر ارتباطی بدانیم که لایه های مبدا را به لایه های متناظرش در مقصد مرتبط می سازد.

پروتکل موضوعی است که میان دو سیستم مطرح می باشد

 در قسمت قبل مدل پنج لایه ای شبکه را به گروه تقسیم کردیم. این بار نیز به دو گروه تقسیم می کنیم با این تفاوت که لایه های کاربردی و حمل را در یک گروه و سایر لایه های شبکه ، پیوند و فیزیکی را در گروه دیگر قرار می دهیم.

در اصطلاح به سه لایه ی پایین، لایه هایی گفته می شود که علاوه بر این که در سیستم های پایانی وجود دارند ، در مسیر ادوات و تجهیزات میانی نیز قرار دارند. واژه پروتکل های گام به گام که به این لایه های اطلاق می شود بدین معنی است که لایه ی شبکه ی مبدا هنگامی که می خواهد با لایه ی شبکه ی متناظر در مقصد ارتباط برقرار سازد، این ارتباط ، ارتباط مستقیمی نخواهد بود؛ بلکه ارتباط به شکل گام به گام و مرحله به مرحله از طریق واسط صورت می گیرد. دو لایه کاربردی و حمل جزو پروتکل های انتها به انتها نامیده شده اند. این نام گذاری بدین معنی است که پروتکلی که بین لایه ی کاربردی مبدا و مقصد ارتباط برقرار می کند. این ارتباط بدون واسطه می باشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ارتباط ماهواره‌ای

 


در ارتباطات بی سیم و ماهواره ای اطلاعات از طریق امواج الکترومغناطیس منتقل می شوند. اما چطور؟ ماهواره در چه فاصله ای از سطح زمین باید قرار بگیرند؟


توصیف فیزیکی

ماهواره های مخابراتی در واقع ایستگاه های رله یا تقویت کننده ی مایکروویو هستند و برای برقراری ارتباط میان دو یا چند فرستنده/گیرنده مایکروویو زمینی که نوعا ایستگاه های زمینی نام دارند به کار می روند. ماهواره، سیگنال های الکترو مغناطیس را در یک فراکانس (رو به بالا) دریافت کرده و سپس سیگنال را تکرار یا تقویت می کند و آن را در باند فرکانسی دیگر (رو به پایین) ارسال می کند. هر ماهواره تعدادی تقویت کنندخ (حدود 12 تا 20) دارد که به این تقویت کننده ها، ترانسپورتر گفته می شود. هر ترانسپورتر پنهای باندی برابر 36 تا 50 مگاهرتز دارد. برای مثال، ترانسپورتر می تواند برای ارسال جریان اطلاعاتی 50 کگابایت بر ثانیه استفاده شود که معادل 800 کانال تلفنی 64 کیلوبیت بر ثانیه ای می باشد.

 

ارتباطات ماهواره ای می توانند به دو شکل زیر باشند:

ارتباط نقطه به نقطه

* ارتباط پخشی

ارتباط ماهواره‌ای

ارتباط نقطه به نقطه: یک فرستنده (گیرنده) را در یک نقطه از زمین به گیرنده (فرستنده) در نقطه ای دیگر متصل می سازد.

ارتباط پخشی: اطلاعات فرستنده ای را برای گیرنده های متعدد در نقاط مختلف پخش می کند. ماند پخش تلویزیونی.

 

مدارهای ماهواره

برای اینکه ایستگاه های زمینی بتوانند پس از یک بار تنظیم به خوبی با ماهواره در ارتباط باشند، لازم است که سرعت چرخش زاویه ای ماهواره با سرعت چذخش زمین برابر باشد. به ماهواره هایی که دارای چنین ویؤگی هستند، GEO گفته می شود که از سه حرف نخست واژه ی Geosynchronous  به معنای هم گام با زمین بر گرفته شده است. به مدار GEO گاهی اوقات کلارک گفته می شود. زیرا کلارک نخستین کسی بود که سال 1945 میلادی پیشنهاد به کار گیری ماهواره در ارتباط را ارائه کرد. عموم ارتباطات مخابراتی و کامپیوتری با کمک ماهواره های GEO انجام می پذیرند.

با پیش رفت های فناوری ارتباطات در فضا، مدارهای جدید دیگری مانند LEO ( ماهواره مدار سطح پایین / Low Earth Orbit ) و MEO  ( ماهواره مدار سطح متوسط / Medium Earth Orbit ) معرفی و مورد استفاده قرار گرفتند

اهمیت این مدار در حدی است که سازمان ملل آن را بخشی از حقوق کشورهای جهان به حساب آورده و بخشی از آن را به هر کشور عضو خود اختصاص داده است.

با پیش رفت های فناوری ارتباطات در فضا، مدارهای جدید دیگری مانند LEO ( ماهواره مدار سطح پایین / Low Earth Orbit ) و MEO  ( ماهواره مدار سطح متوسط / Medium Earth Orbit ) معرفی و مورد استفاده قرار گرفتند.

ارتباط ماهواره‌ای

فاصله ماهواره ها در LEO بین 500 تا 1500 کیلومتر و در مدار MEO به 20000 کیلومتر می رسد. هر چه ارتفاع مدار از سطح زمین بیشتر باشد، زمان چرخش آن به دوز زمین (پریود چرخش ماهواره) متفاوت خواهد بود. در ارتفاع 36000 کیلومتری زمین زمین، پریود ماهواره با پریود چرخش زمین به دور خود برابر است. یعنی در هر 24 ساعت ماهواره یک بار به دور زمین می پرخد و به عنوان نقطه ثابتی بالای سطح زمین قرار دارد.در حالی که، در ارتفاع های پایین تر، ماهواره نسبت به نقطه ای ازسطح زمین، طلوع یا غروب می کند. اهمیت ثابت بودن ماهواره نسبت به زمین در آن است که آنتن ها می توانند نسبت به ماهواره تنظیم شوند و چرخش آنتن های گیرنده های زمینی لازم نمی باشد. هنگام استفاده از دیگر مدارهای ماهواره، به دلیل طلوع یا غروب نمی توان از ماهواره به تنهایی برای ارتباط استفاده کرد. بر این اساس، بایستی شبکه ای از ماهواره ها وجود داشته باشند تا با غروب یکی، نقش آن به دیگری واگذار شود. زمان ارسال و دریافت ماهواره ها در مدار GEO برابر 25/0 ثانیه، در مدار MEO برابر 1/0 ثانیه و در مدار LEO برابر 05/0 ثانیه می باشد. از آن جا که زمان ارسال و دریافت ماهواره ها در مدارهای LEO نسبت به مدارهای دیگر کم تر است، از این مدار برای مصارف ویژه ای مانند ارتباطات موبایل ماهواره ای، پخش زنده صوتی و تصوری استفاده می شود.

 

کاربردهای ماهواره

ارتباط از طریق ماهواره یکی از پیش رفت های تکنیکی است که به اهمیت فیبر نوری می باشد. از مهم ترین کاربردهای ماهواره می توان به موارد زیر اشاره داشت:

* ارتباطات تلفنی راه دور

* پخش تلویزیونی

* شبکه تجاری انتقال داده های خصوصی

* موقعیت یابی

 

ارتباط ماهواره‌ای

ایستگاه های ماهواره ای VSAT

با پیش رفت فناوری ارتباطات راه دور، امکان ارسال موج ها به ماهواره  با آنتن های کوچک (با قطری در حدود 1 متر) پدید آمده است که این فناوری را VSAT می‌نامند.

در این فناوری تعداد زیادی تومینال ماهواره ای با آنتن های کوچک به یک ایستگاه زمینی مرکزی به نام Hub ارتباط برقرار می کنند. درست مانند آن است که شبکه ای با هم بندی ستاره (رجوع شود به مقاله ساختار اولیه شبکه/ لینک) برپا گردد. Hub نقش ایستگاه مرکزی را بازی می کند و هر ترمینالی اطلاعاتش را از طریق ماهواره برای هاب ارسال می کند و هاب نیز اطلاعات را از نو از طریق ماهواره به ترمینال مقصد ارسال می کند. 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌های کدگذاری (5)


در سلسله مطالب روش‌های کدگذاری، تا به امروز در مورد کد کردن انواع داده‌ها به سیگنال های مختلف صحبت کردیم. یکی دیگر از تکنیک‌های کدگذاری تبدیل داده‌های آنالوگ به سیگنال انالوگ است.


گفتیم یک سیگنال به تنهایی اطلاعاتی را حمل نمی‌کند و مفهومی را نمی‌رسد. سیگنال‌ها باید بر اساس الگویی از پیش تعیین شده ساخته و کد گذاری شوند تا وقتی از فرستنده به گیرنده منتقل می‌شوند برای گیرنده قابل فهم باشد و گیرنده همان اطلاعاتی را از فرستنده دریافت کند که منظور فرستنده بوده است. در واقع تفسیر فرستنده و گیرنده از کدگذاری سیگنال باید یکی باشد. بر همین اساس 4 دسته از انواع کد گذاری های مختلف داده ها را عنوان کردیم.

بخوانید:

انواع روش‌های کدگذاری (5)

 تبدیل داده دیجیتال به سیگنال دیجیتال که به آن کد گذاری خط (Line encoding) می‌گویند. به اختصار D/D

 تبدیل داده آنالوگ به سیگنال دیجیتال که به آن کد گذاری منبع (Source encoding) می‌گویند. به اختصار A/D

 تبدیل داده دیجیتال به سیگنال آنالوگ که به آن مدولاسیون دیجیتال (Digital modulation) می‌گویند. به اختصار D/A

 تبدیل داده آنالوگ به سیگنال آنالوگ که به آن مدولاسیون آنالوگ (Analog Modulation) می‌گویند.به اختصار A/A

تا به امروز در تبیان به بررسی سه دسته اول پرداختیم و آنها را بررسی کرده ایم. در این مقاله به بررسی آخرین گروه یعنی تبدیل داده های آنالوگ به سیگنال آنالوگ می پردازیم.

 

ان مبدل شبیه به مدولاتور دیجتال بوده و تنها ورودی آن به جای دنباله ی دودویی یک سیگنال آنالوگ است. بنابراین به آن مدولاتور آنالوگ می گویند. همان طور که در مدولاسیون دیجیتال از موج حامل برای سور کردن داده ها استفاده کردیم در اینجا نیز از موج حامل بهره می بریم. آشناترین مثال برای این تکنیک رادیو است. رادیو یک وسیله ارتباطی آنالوگ به آنالوگ است.

هدف از مدولاسیون انتقال داده های آنالوگ بر روی سیگنال حامل بوده و همان طور که تا حالا متوجه شده اید این انتقال اطلاعات با تغییر بر روی فاز ، فرکانس و دامنه ایجاد می شوند.

 مدولاسیون دامنه یا AM که مخفف عبارت Amplitude Modulation است.

 مدولاسیون فاز یا PM که مخفف عبارت Phase Modulation است.

 مدولاسیون فرکانس یا FM که مخفف عبارت Frequency Modulation است.

 

مدولاسیون دامنه / AM

این مدولاسیون مانند ASK در مدولاسیون دیجیتال عمل می کند. به طوری که دامنه موج حامل متناظر با تغییرات دامنه سیگنال مدوله شده تغییر می یابد. در این حالت فاز و فرکانس موج حامل هر دو ثابت هستند. طرز تغییر موج حامل به گونه ای است که سیگنال مدوله شده را در اصطلاح "پوش" سیگنال حامل می گویند.

انواع روش‌های کدگذاری (5)

در مدولاسیون AM سیگنال اطلاعات در سیگنال حاما ضرب شده و با این کار دامنه موج حامل متناسب با دامنه سیگنال آنالوگ اطلاعات تغییر می کند. در گیرنده با استخراج تغییرات پوش سیگنال، اطلاعات پیاده سازی می شود.

در این تکنیک، چهنای باند سیگنال AM دو برابر پهنای باند سیگنال مدولاسیون است. پهنای باند صوت حدودا 5 کیلو هرتز است. بنابراین ایستگاه رادیویی AM به حداقل پهنای باند 10 کیلو هرتز نیاز دارد. کمیته ارتباطات فدرال / Federal Communication Commission به هر ایستگاه رادیویی 10 کیلو هرتز اختصاص داده است.

همه کانال های رادیویی در باندی بین 530 کیلو هرتز تا 1700 کیلو هرتز ارسال می شوند.

 

مدولاسیون زاویه یا Angle Modulation

به مدولاسیون های FM و PM ، مدولاسیون زاویه نیز گفته می شود. در این جا نوسان ساز کنترل شونده با ولتاژ ( VCO ) داریم که سیگنال حامل را تولید می کند. ورودی کنترل آن به سیگنال آنالوگ ورودی سپرده می شود و با این کار هر چه دامنه سیگنال ورودی اطلاعات بیش تر شود ، فرکانس سیگنال حامل نیز بیش تر می گردد و بر عکس.

انواع روش‌های کدگذاری (5)

مدولاسیون فاز ( PM ) بسیار شبیه به مدولاسیون فرکانس ( FM ) است با این تفاوت که فاز ورودی با اندازه سیگنال اطلاعات تغییر پیدا می کندو برای ساخت مدولاسیون فاز ( PM )، شیب فاز را متناسب با شیب سیگنال اطلاعات تغییر می دهند لذا خود فاز با انتگرال شیب اطلاعات یا خود اطلاعات تغییر می کند.

پهنای باند سیگنال FM ده برابر سیگنال مدوله کننده است و مانند AM یک گستره ی فرکانسی را پوشش می دهد که فرکانس موج حامل در وسط آن واقع شده است. فرکانس های حامل ایستگاه های FM حایی بین 88 تا 108 مگاهرتز هستند. ایستگاه ها حداقل 200 کیلوهرتز با یکدیگر فاصله دارند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

معیارهای مقایسه کدها


طرح کدگذاری عامل مهمی در بهبود کارآیی و عملکرد هرسیستم انتقال داده ها می باشد. طرح کدگذاری به معنای نگاشتی از بیت های داده به المان های سیگنال است. در عمل، معیارهایی برای ارزش گذاری و مقایسه طرح های کدگذاری وجود دارند که در زیر به مهم ترین آنها اشاره شده است.


 

دوره بیتی

به محدوده ی زمانی که به یک بیت اختصاص یافته است، دوره بیتی گفته می شود. واحد آن کسری از ثانیه است. میلی ثانیه ( ms )، میکرو ثانیه، نانو ثانیه (ns  )، و پیکو ثانیه ( ps ) از واحدهای رایج به شمار می روند.

معیارهای مقایسه کدها

 

نرخ بیتی

بیان گر تعداد بیت ها در هر ثانیه می باشد و با واحدهایی نظیر بیت در ثانیه ( bps )، کیلو بیت در ثانیه ( kbps )، مگابیت در ثانیه ( Mbps) و نظایر آن بیان می شود.

 

طیف فرکانسی

کم بودن پهنای باند فرکانسی یک کد ( با یک نرخ بیتی ثابت ) از ملاک های اساسی انتخاب هر کد است. به عبارت دیگر، هر چه قدر که مولفه های فرکانسی بالا در کد کم تر باشند، می توانیم نرخ بیتی بالاتری را ( البته با فرض داشتن کانالی با پهنای باند ثابت ) ارسال کنیم و برای نیل بدین هدف، بایستی کدهایی را به منظور شکل دهی طیف فرکانسی سیگنال ارسالی متناسب با محیط انتقال طراحی کنیم.

 

مولفه DC

 متوسط ولتاژ برخی کدها صفر است و در سایرین این گونه نیست. این ویژگی از این نظر اهمیت دارد که مدارهایی مانند کوپلاژ ترانسفئرماتوری، متوسط ولتاژ ورودی را به خروجی عبور نمی دهند.

معیارهای مقایسه کدها

 

امکان هم گامی فرستنده و گیرنده

گیرنده بایستی آغاز و پایان دوره بیتی را بداند. البته این وظیفه آسانی نیست و برای رسیدن به چنین هدفی یکی از راه ها فراهم ساختن کلاک جداگانه ای جهت همگام سازی میان فرستنده و گیرنده است. یعنی، گیرنده با فرکانس کلاک یکسانی با کلاک فرستنده عمل کند. راه دیگر آن است که کانال مجزایی را جهت ارسال سیگنال کلاک در نظر بگیریم که چندان اقتصادی نمی باشد. شاید روش بهتر آن باشد که مکانیزم همگام سازی بر اساس خود سیگنال ارسالی انجام پذیرد. یعنی اطلاعات لازم برای همگام سازی از خود سیگنال و به کمک انتخاب طرح کدگذاری مناسب امکان پذیر گردد. گذار ولتاژ از صفر به یک و بر عکس، در دوره ی هر بیت لازم است برای تمامی بیت ها وجود داشته باشد تا فرستنده و گیرنده به سادگی همگام باقی بمانند.

 

قابلیت کشف خطا

قابلیت و وظیفه کشف خطا از وظایف لایه ای است که منطقا در بالای لایه سیگنالینگ قرار گرفته و لایه کنترل پیوند داده نام دارد. (لینک شود به ) برای کدهای مختلف قابلیت کشف خطا یکسان نیست. در کدی که یکی در میان پالس های مثبت و منفی ارسال می کند، تشخیص خطا آسان تر است. با این وجود با انتخاب نوع کدگذاری مناسب می توان در لایه ی فیزیکی هم تا حدودی قابلیت کشف خطا را ایجاد کرد و سبب شد که خطاها سریع تر آشکار گردند.

معیارهای مقایسه کدها

 

ایمنی در برابر نویز و تداخل سیگنال

کدها از نظر ایمنی در برابر نویز و احتمال خطا با یکدیگر متفاوت اند. هر چه تعداد سطوح بیشتر باشد احتمال اشتباه شدن آن ها در اثر نویز بیش تر است. برخی کدهای مشخص دارای کارآیی و عملکرد بهتری با وجود نویز هستند. این ویژگی معمولا با اصطلاح نرخ خطای بیتی یا BER مشخص می شود. در یک توان مشخص نویز، برخی کدها میزان خطای کمتری نسبت به سایرین دارند. باید دانست که برخ خطای بیتی ( BER ) مقاوم ترین پارامتر سنجش کارآیی خطا در مدار انتقال داده هاست و معمولا به عنوان احتمال دریافت یک بیت با خطا تعریف می شود.

 

هزینه و پیچیدگی

گر چه هزینه مدارهای دیجیتالی همواره رو به کاهش است ، به هر حال نبایستی از مسئله هزینه چشم پوشی کرد. به ویژه که نرخ بالای سیگنال برای دستیابی به نرخ معین داده ها هزینه بر می باشد. ساخت برخی کدها ساده تر و بعضی دشوارتر است. لذا، مدارهای الکترونیکی مورد استفاده دارای پیچیدگی متفاوتی هستند. هزینه ی ارسال و دریافت داده ها توسط هر کد متفاوت است و کدی که پهنای باند کمتری را به اشغال در می آورد، داده ها را ارزان تر می فرستد.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

ضد‌روش‌هاي هک پسورد را بياموزيد


اگر شما نيز رمز 123456 را براي اي‌ميل خود انتخاب کرده‌ايد هم‌اکنون آن را تغيير دهيد چرا که اي‌ميل شما در معرض هک افراد سودجو قرار دارد. البته درصورت مثبت بودن پاسخ شما، بايد بدانيد که تنها نيستيد چراکه 32ميليون نفر ديگر نيز رمزي شبيه به اين براي خود انتخاب کرده‌اند.


ضد‌روش‌هاي هک پسورد را بياموزيد

با گسترش کارت‌هاي هوشمند بانکي، کارت سوخت و کارت‌هاي شناسايي متعدد ديگر، لزوم ايجاد و استفاده از رمزهاي مختلف نيز مطرح شده است. براي اينگونه کارت‌ها عمدتا بايد رمز عددي ايجاد کنيد. پس براي جلوگيري از لو‌رفتن رمز کارتتان بايد در نظر داشته باشيد که به هيچ وجه اعداد مرتبط با تاريخ تولد، شماره شناسنامه، شماره‌ملي، پلاک منزل، تلفن همراه و تلفن ثابت خود را به‌عنوان رمز عددي اين کارت‌ها تعيين نکنيد چرا که درصورت سرقت کارت‌ها، به راحتي قابل‌حدس‌زدن توسط سارقين است.همچنين به هيچ‌وجه رمز‌هاي خود را در گوشي موبايل يا روي کارت‌ها ننويسيد يا حتي رمزهاي خود را روي کاغذ ننويسيد و داخل کيف پولتان قرار ندهيد. از سوي ديگر به خاطر استفاده از سرويس‌هاي متعدد اينترنتي مانند اي‌ميل، وبلاگ، وب‌سايت، شبکه داخلي، رايانه يا لپ‌تاپ يا شبکه‌هاي اجتماعي و رسانه‌هاي آنلاين شما نياز به ايجاد رمزهاي متعدد داريد. به ياد داشته باشيد که به هيچ‌وجه از يک رمز براي همه اين سرويس‌ها استفاده نکنيد چون به محض لو‌رفتن يکي از آنها، بقيه سرويس‌هاي شما نيز به‌صورت دومينو هک و سرقت مي‌شود.

انتخاب و ايجاد رمز‌هاي پيچيده براي اکانت‌هاي مختلف کاربران اينترنت، به کاري سخت و مشقت بار تبديل شده است. از طرفي بسياري از کاربران اساسا نمي‌دانند که چه نوع رمز‌هايي مصون از هک‌شدن هستند. هرچند اغلب سرويس‌هاي ارائه‌دهنده اي‌ميل، وبلاگ يا وب‌سايت در کنار گزينه ايجاد رمز، موتوري ايجاد کرده‌اند که قدرت رمز شما را مي‌سنجد؛ يعني اگر رمز شما به اندازه کافي قوي نباشد به شما اخطار مي‌دهد. برخي از اين سرويس‌ها حتي محدوديت‌هايي به لحاظ تعداد کاراکتر براي ايجاد رمز تعيين کرده‌اند.

ضد‌روش‌هاي هک پسورد را بياموزيد

اخيرا گروه LulzSec ، بسياري از وب‌سايت‌هاي معتبر دنيا از سوني، سگا، نينتندو تا سايت‌هاي دولتي آمريکا مانند CIA را مورد حمله قرار داده و اطلاعات محرمانه برخي را به دست آورده‌اند. اين گروه که شامل هکرهاي برجسته دنيا هستند 62‌هزار آدرس اي‌ميل را به همراه رمز عبور براي عموم منتشر کردند. با بررسي رمز عبور اي‌ميل‌هاي هک شده مي‌توان درس‌هاي مهمي گرفت. مهم‌ترين درسي که از اقدام اخير اين گروه مي‌توان گرفت اين است که بايد براي اي‌ميل‌هاي خود رمز عبور پيچيده انتخاب کنيم.

سال پيش گروه RockYou.com اعلام کرد که 32‌ميليون اکانت را که داراي رمز عبور 123456 بوده‌اند به دست آورده است. اکثر اي‌ميل‌هاي هک شده توسط گروه اخير، رمز عبور 123456 داشته‌اند. پس از آن 123456789 و password و abc123 از همه بيشتر استفاده شده‌اند.

رمزهاي عبور ديگر که توسط LulzSec هک و منتشر شده‌اند داراي کلمات رايج و متداول مردم هستند، همچنين بيش از 20‌درصد رمزهاي عبور کاربران تنها شامل عدد است. پس لازم است بدانيد که رمز عبور شما مي‌بايست شامل حروف و اعداد باشد و حتما در آن از ترکيب حروف بزرگ و کوچک استفاده شود. در رمز عبور خود مي‌توانيد از کاراکترهاي خاص مانند $,# يا نقطه استفاده کنيد.جالب است بدانيد که تنها 85‌صدم درصد از اي‌ميل‌هاي هک شده توسط LulzSec داراي کاراکترهاي خاص بوده‌اند.

ضد‌روش‌هاي هک پسورد را بياموزيد

 

انتخاب پسورد مطمئن

براي انتخاب يک پسورد مطمئن بايد حروف و اعداد غيرمحتمل را پشت سر هم قرارداد. هرچه رمزتان نامفهوم‌تر باشد، هک کردن آن سخت‌تر خواهد بود. به اين توصيه‌ها توجه کنيد:

ضد‌روش‌هاي هک پسورد را بياموزيد

* از انتخاب کلمات و عباراتي که برايتان اهميت شخصي دارند خودداري کنيد.

* حروف، اعداد و علامت‌ها را با هم ترکيب کنيد. بعضي حروف را با شکل بزرگ آن و بعضي ديگر را با شکل کوچک آن استفاده کنيد.

* راه خوبي براي به خاطر سپردن آن پيدا کنيد. يک راه خوب براي انجام اين کار اين است که از نخستين حروف يک جمله‌اي که به خاطر داريد استفاده کنيد. در وسط جمله مي‌توانيد از علامت‌هاي نشانه‌گذاري هم بهره ببريد.

* هرچه طولاني‌تر بهتر. هيچ‌وقت پسوردي نسازيد که کمتر از 6 حرف داشته باشد.

* راه ديگر اين است که مثلا از يک کلمه مثل mardoman استفاده کنيد و روي کيبورد، دستتان را يک رديف بالاتر ببريد. مثلا mardoman مي‌شود: jq4e9jqh.

*در هر صورت يادتان باشد که نبايد رمز خود را به هيچ‌کس ديگر بدهيد .حتي اگر رمز‌هايي توسط سيستم، بانک يا به‌طور پيش فرض توسط رايانه براي شما ايجاد شده بلافاصله آنها را تغيير دهيد و اساسا به‌صورت دوره‌اي رمز‌هاي خود را تغيير دهيد.

* هيچ‌گاه يک کلمه معنادار را به‌عنوان پسورد تعيين نکنيد. برخي نرم‌افزارهاي هک و نفوذ، کل کلمات يک ديکشنري يا لغت نامه را در چند دقيقه به‌عنوان پسورد احتمالي به سيستم مي‌دهند و اگر رمز شما يکي از اين کلمات باشد لو مي‌رود!

* هرگز به جز در سرويسي که عضو آن هستيد رمز و شناسه خود را وارد نکنيد. برخي نرم‌افزارهاي هک رمز از صفحات قلابي مشابه صفحات اصلي براي سرقت رمز کاربران استفاده مي‌کنند. هميشه به آدرس بالاي صفحه دقت کنيد، مثلا آيا واقعا اين صفحه‌اي که از شما شناسه و پسورد خواسته است ياهو يا جي‌ميل است يا به جايي ديگر ختم مي‌شود؟

* تنظيمات ذخيره خودکار رمز روي سايت‌ها و رايانه‌هاي خود را غيرفعال کنيد.درغير اين‌صورت هر وقت فردي به‌طور غيرمجاز يا تصادفي به رايانه شما دسترسي پيدا کند رمزهاي شما هم لو خواهد رفت. اين شيوه به‌ويژه در کافي‌نت‌ها بسيار رايج است.

ضد‌روش‌هاي هک پسورد را بياموزيد

حالا اگر به اين توصيه‌ها گوش کرديد مي‌توانيد قدرت پسورد خودتان را با استفاده از سايت سنجش پسورد به آدرس www.passwordmeter.com بيازماييد يا اينکه با استفاده از سرويس‌هايي مانند Password Strengh Test مايکروسافت ميزان امن بودن آن را آزمايش کنيد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (4)


در سلسله مقالات روش‌هاي کدگذاري، تا به امروز در مورد کد کردن داده‌هاي ديجيتال به سيگنال ديجيتال و داده‌هاي آنالوگ به سيگنال ديجيتال صحبت کرديم. يکي ديگر از تکنيک‌هاي کدگذاري تبديل داده‌هاي ديجيتال به سيگنال انالوگ است.


بخوانيد:

 

معروف ترين کاربرد اين نوع انتقال، ارسال داده‌هاي ديجيتال از طريق شبکه هاي عمومي تلفن است. شبکه هاي تلفن براي ارسال، سوئيچ و دريافت سيگنال هاي آنالوگ در محدوده ي فرکانس صوتي در حدود 300 تا 3400 هرتز طراحي شده اند. براي انتقال سيگنال هاي ديجيتال نمي توان از خطوط تلفن فعلي استفاده کرد زيرا انتقال در فاصله ميان مشترک تلفن تا مرکز سوئيچ تلفن به شکل آنالوگ مي باشد. بنابراين تجهيزات ديجيتال ( مانند کامپيوتر ) از طريق مودم ( مدولاتور / دمدولاتور ) به شبکه ي تلفن اتصال مي يابند.

مبدل داده ي ديجيتال به سيگنال آنالوگ را مدولاسيون ديجيتال مي گويند. مدولاسيون عملياتي است که در عموم مودم ها انجام مي شود و مودم ها سيگنال ديجيتال را به آنالوگ و بر عکس تبديل مي کنند.

مدولاسيون تبديل رشته اي از صفر و يک ها به يک سيگنال آنالوگ قابل عبور از کانال ( مانند صوت ) است.

انواع روش‌هاي کدگذاري (4)

 

اما تکنيک اصلي مودم ها چيست؟

در برخي از خطوط انتقال داده ها، سيگنال هاي خاصي توانايي عبور دارند. به اين سيگنال ها، سيگنال هاي حامل مي‌گويند که حد اکثر توانايي عبور از کانال را دارند.

با توجه به همين موضوع، مي توانيم بر سه ويژگي اصلي موج عامل تغيير ايجاد کنيم تا معناي صفر و يک را منتقل کنيم. اين سه ويژگي عبارت اند از دامنه، فرکانس و فاز. اگر بتوانيم بر اين سه مولفه تغييرات خاص را اعمال کنيم، مي توانيم رشته هاي بيتي را نيز در رسانه ي انتقال منتقل کنيم. حال به بررسي اين تکنيک ها مي پردازيم.

 

 

مدولاسيون شيفت گسسته در دامنه ( Amplitude Shift Keying )

اين روش به طور اختصار ASK ناميده مي شود. در اين تکنيک تمرکز ما بر روي تغييرات دامنه است. به اين طريق که بيت 1 با حضور سيگنال و بيت 0 را با دامنه ي صفر يا عدم حضور سيگنال ارسال کنيم. در اين حالت هر دو مشخصه ي فاز و فرکانس هر دو ثابت اند و فقط دامنه تغيير مي‎ کند.

در پياده سازي ASK دودويي يک اسيلاتور داريم که موج سينوسي را توليد مي کند و يک کليد نيز وجود دارد که با توجه به مقدار دودويي بيت کليد بسته مي شود و خروجي اسيلاتور را ارسال مي کند.

انواع روش‌هاي کدگذاري (4)

در ASK مي بينيم که با هر المان سيگنال ، يک بيت ارسال مي شود يعني نرخ باود با نرخ بيتي برابر است. يکي از معايب مهم مدولاسيون ASK اين است که دامنه ي سيگنال مدوله شده با توجه به نويز و تضعيف کانال تغيير مي يابد و بيت ها با يمديگر اشتباه مي شوند.

 

 

مدولاسيون شيفت گسسته در فرکانس (  Frequency Shift Keying)

اين روش به طور اختصار FSK ناميده مي شود. بيت هاي صفر و يک فرکانس موج سينوسي را تغيير مي دهد. فرکانس موج حامل با توجه به داده هاي دودويي تغيير مي کند و فاز و دامنه هر دو ثابت هستند. نحوه پياده سازي FSK به اين صورت است که نوسان سازي داريم که فرکانس آن با ولتاژ کنترل مي شود. اين نوسان ساز ها به اختصار VCO يا  Voltage Controlled Oscillator ناميده مي شود. براي ساخت مدولاتور FSK، دنباله ي بيت دودويي يعني ولتاژهاي بالا و پايين به عنوان کنترل کننده ي فرکانس نوسان ساز استفاده مي شود و سيگنال خروجي نوسان ساز به عنوان سيگنال مدوله شده مورد استفاده قرار مي گيرد.

انواع روش‌هاي کدگذاري (4)

 

مدولاسيون شيفت گسسته در فاز (  Phase Shift Keying)

اين روش به طور اختصار PSK ناميده مي شود. همان طور که مي توانيد حدس بزنيد، در اين روش براي انتقال رشته هاي بيتي از تغيير فاز موج حامل استفاده مي‌کنيم. براي مثال بيت صفر را با فاز صفر و بيت يک را با فاز 180 درجه نشان مي دهيم. پياده سازي PSK شببه ASK ايت با اين تفاوت که سيگنال دودويي ضرب شونده در سيگنال حامل داراي دامنه هاي مثبت و منفي است( نه مثبت و صفر ) و مانند اين است که کليد به جاي خاموش و روشن کردن خروجي اسيلاتور ، جاي دو سر سيم آن را با توجه به صفر و يک عوض کند.

انواع روش‌هاي کدگذاري (4)

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مراقب باشید ،هک نشوید

 


در بیشتر سازمان ها تجهیزاتی وجود دارد که وظیفه ایجاد امنیت و جلوگیری از نفوذ بیگانگان به اطلاعات و شبکه ر ادارند و نیز برخی دیگر وسایلی هستند که مسئولیت امنیت فیزیکی را بر عهده دارند (درها ، دوربین های مدار بسته و . . .). اما چه کسی مسئول فکر کردن درباره جنبه های انسانی امنیت شما است ؟به مجموعه تکنیک هایی که از اشتباهات و خطاهای انسانی استفاده می کند و یک شبکه یا یک سازمان را مورد نفوذ (هک)  قرار می دهد مهندسی اجتماعی گفته می شود.

مراقب باشید ،هک نشوید

شاید برای اولین بار است که کلمه مهندسی اجتماعی به گوشتان می خورد، Social engineering، هم بسیار پیچیده و هم بی‌نهایت ساده است. مهندسی اجتماعی به مجموعه تکنیک هایی اطلاق می شود که فرد مهاجم با استفاده از آن ، از اشتباهات انسانی یک فرد در یک شبکه یا یک سازمان استفاده کرده و به اطلاعات و اهداف خود دست پیدا می کند به عبارت دیگر " به کار گیری انسان ها با استفاده از فریب دادن آن ها، به منظور به دست آوردن اطلاعات یا انجام یک عمل غیر قانونی".

 

در واقع بسیاری از انسان ها از این تکنیک ها در مقابل یکدیگر نیز استفاده می کنند و در واقع آن ها یك عمل مهندسی اجتماعی را انجام داده اند. از یك كودك كه سعی در وادار نمودن والدین به خرید اسباب‌بازی موردنظر خود می‌نماید تا تلاش افراد بزرگسال برای بدست آوردن یك شغل یا رسیدن به یک هدف خاص، همگی شكلی از مهندسی اجتماعی را در برمی‌گیرند، اما در واقع هدف آن ها ماهیت آن را مشخص می کند. 

مثالی از یک تکنیک ساده مهندسی اجتماعی بزنیم تا برای شما روشن تر شود. شما در دفتر کارتان در اداره نشسته اید و مشغول کار هستید. تلفن زنگ می زند. گوشی را برمی دارید. من  مسئول جدید فناوری اطلاعات شرکت یا سازمان شما هستم . به شما گفته می شود در حال انجام تغییراتی روی سیستم مدیریت نامه های اداری هستیم و از شما می خواهم که هم اکنون رمز عبور حساب کاربری تان را تغییر داده و به من اعلام کنید.

مهندسی اجتماعی، از ضعیف‌ترین حلقه ارتباطی در خطوط دفاعی امنیت اطلاعات هر سازمان، یعنی  خود انسان ها بهره‌گیری می‌نماید. در واقع، مهندسی اجتماعی، به معنای «هك كردن» افراد بوده و با سوءاستفاده از طبیعت اعتماد متقابل بین انسان‌ها، به اطلاعاتی كه می‌توانند برای كسب منا فع شخصی مورد استفاده قرار گیرند، دستیابی حاصل می‌گردد. 

برای درک راههای ممکن در مورد امنیت مان در سازمان و یا شبکه خود ضروری است که آسیب پذیری هایمان را به روش اصولی ارزیابی کنیم. بدون این شیوه سیستماتیک، در خطر از دست دادن یا اتلاف سرمایه در بخش هایی هستیم که برای امیت آن ها فکر اساسی نکرده ایم. اگر تهدید های سازمانی و آسیب های انسانی را که سازمان با آن مواجه است، به درستی درک کنید، آنگاه قادر به ایجاد بهبود هایی خواهید بود که بالاترین ارزش اقتصادی را برای شما خواهد داشت.

متاسفانه انسان ها به آسانی سرورها ایمن نمی شوند، اساسا با وجود پیچیدگی ها در فناوری اطلاعات ، با تخصص های مناسب می توان یک سیستم فناوری اطلاعات را به خوبی شناخت. اما رفتار انسان خیلی پیچیده است. ما به روش های پیچیده و نامحدود برنامه ریزی شده ایم، بنابراین نسبت به حملات مهاجمین معمولا به شیوه های گوناگونی رفتار می کنیم

با این وجود ویژگی  های بسیاری در انسان ها وجود دارد که قابل مدل سازی است و می تواند شناخت ما را نیز افزایش دهد و نیز در پیش بینی رفتار انسان ها هنگامی که با یک حمله مهندسی اجتماعی روبه رو می شود،کمک کند.

کلاهبردارها، هکرها و متقلبان نیز این موضوع را به خوبی درک می کنند.آنها از دانش شناخت ضعف های انسانی که راهنمایی کننده حملات پیچیده تر و جدیدتر است، استفاده می کنند.

از آن جهت که موفقیت این حملات تضمین شده نیست، اساسا مخاطرات جدی را برای فرد مهاجم ایجاد نمی کند .

امنیت هر چند هیچگاه صد در صد نیست اما با این وجود باید به اندازه کافی ایجاد شود، که این امر اصل اساسی در پایداری سیستم ها است.

هدف اصلی مهندسی اجتماعی ایجاد اعتماد است که اجرای آن حملات را ممکن می سازد. بنابراین ضروری است که به طور کامل فرآیندهایی که اعتماد ایجاد می کنند را درک کنیم.

برای اینکه سازمان به طور موثر عمل کند،لازم است که اطلاعات بین افراد در موقعیت های مختلف ذخیره شود.با این وجود برای درک و حفظ خودمان از حمله های مهندسی اجتماعی مهم است که درک کنیم کجا نباید اعتماد کرد.

ما همچنین باید نشان دهیم که پایه های اعتماد چقدر شکننده است و چطور به آسانی مورد حمله هدف حمله مهندسی اجتماعی قرار میگیرد. برای مثال کارمندان سازمان و یا شرکت را مورد آزمایش تکنیک های مهندسی اجتماعی قرار دهیم و آن ها را در برابر اینگونه از خطرات امنیتی آگاه و آماده سازیم.

مراقب باشید ،هک نشوید

 

متخصصان امنیت در حوزه فناوری اطلاعات روش های آزمایش شده ای را مانند زیر ارائه نموده اند:

**شناسایی خطرات

**شناخت آسیب پذیری

**به دست آوردن اطلاعات جدید با توجه به آسیب ها

** تدوین اقدامات مقابله ای هدفمن بر مبنای ارزیابی خطرها

 

روش های زیادی را کارشناسان حوزه امنیت در فناوری اطلاعات در مقابله با تکنیک های مهندسی اجتماعی و آمادگی در برابر آن معرفی کرده اند اما کارکرد همه این روش ها به آگاهی و آموزش افراد سازمان منتهی می شود.

گرد هم آوردن جمعی از کارمندان برای برگزاری جلسات آموزشی حضوری و تعاملی یکی از موثرترین راههای توسعه ی امنیت اطلاعات به شمار می ورد. 

بسیاری از سازمان ها،حتی با اتخاذ رویکرد اساسی برای امنیت اطلاعات،در برنامه توجیهی کارکنان جدید دوره هایی را برای آموزش و ایجاد آگاهی در نظر می گیرند. این دوره ها ممکن است به صورت یک دوره اضافی به برنامه ی توجیهی فناوری اطلاعات کارکنان برگزار شود تا به صورت بخشی از روند کلی،از جمله روال امنیت فیزیکی

بی تردید، توجیه کارکنان جدید و پایه ریزی بخش های مهم محیط کاری جدیدشان که باید از آنها مطلع شوند، حائز اهمیت است.

این جمله یک اصل در امنیت یک شبکه یا یک سازمان همیشه صادق است که " امنیت مجموعه ای از حلقه هاست، که تزلزل در یک نقطه با عث میشود کل مجموعه با خطر مواجه شود"

بسیاری از پیشرفت های امنیت اطلاعات بر روی اقدامات مقابله ای فنی معطوف است، زیرا این موارد نسبتا ساده تر هستند. منظور ما از ذکر این نکات بی اهمیت بودن چالش های فنی در امنیت اطلاعات نیست، اما با مهارت های فنی مناسب،سیستم های پشتیبانی و تکنولوژی مناسب همه مشکلات فنی قابل حل نیست. انسان ها پیچیده تر و کمتر شناخته شده هستند و چالش بزرگتری در نفوذپذیری های امنیتی به شمار می آیند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (2)


همان‌طور که در مطلب "اصول اوليه کدگذاري داده‌ها"  به طور مفصل توضيح داديم، براي انتقال داده‌ها چه به صورت ديجيتال و چه به صورت آنالوگ، بسته به نوع محيط انتقال داده‌هاي بايد به صورت ديجيتال يا آنالوگ کد گذاري شوند. در اين مقاله تلاش بر اين است که خوانندگان با تکنيک‌هاي کدگذاري به صورت دقيق تر آشنا شوند.


در قسمت قبلي کدگذاري هاي کد خط، شامل تک قطبي، قطبي را توضيح داديم. همچنين گفتيم کدگذاري قطبي خود به سه دسته RZ، NRZ و دوفازي تقسيم مي‌شود. در اين مقاله ابتدا روش دو فازي توضيح داده مي‌شود.

 

 

کد گذاري دو فازي

روش دوفازي، در اين روش سعي شده مشکلات دو روش قبلي تا حدودي حل شود. خود اين روش به قسمت منچستر (Manchester) و منچستر تفاضلي (Differential Manchester) تقسيم بندي مي‎شود.

 

 

منچستر

در اين تکنيک، در وسط هر دوره بيتي، يک گذار وجود دارد که به عنوان محتواي بيت و کلاک مورد استفده قرار مي‌گيرد. مانند شکل اگر از high به low برويم صفر و اگر از low به high برويم، يک کد مي‌شود.

انواع روش‌هاي کدگذاري (2)

 

منچستر تفاضلي

در اين روش، مانند NRZ-I از عدم تغيير استفاده مي‌کنيم. در روش NRZ-I عدم گذار به معناي صفر بود ولي در اينجا عدم وارونگي به معناي يک است.

 

کد گذاري دو قطبي

در اين روش، به جاي دو سطح ولتاژ، از سه سطح ولتاز مثبت، منفي و صفر استفاده مي‌کنيم. اگر يادتان باشد در روش RZ نيز از سه سطح ولتاژ استفاده مي‌کرديم ولي سطح صفر، نشانگر داده دودويي نبود. در اين هر سه سطح نمايانگر داده هستند.

 

کدگذاري AMI

رشته ي داده هاي بيتي در اين تکنيک به اين صورت کد مي‌شود که عدد صفر، به ولتاژ صفر نسبت داده مي‌شود و عدد يک به ولتاژهاي مثبت و منفي. به اين صورت که اولين يک، ولتاژ مثبت مي‌گيرد و يک بعدي ولتاژ منفي و اين روند تا آخر رشته بيتي انجام مي‌شود.

اشکال اين روش احتمال خطاي بيشتر آن نسبت به روش هاي منچستر و NRZ است ولي در مقابل با کاهس مولفه DC و امکان همگام سازي و استفاده کارا از پهناي باند رو به رو هستيم.

انواع روش‌هاي کدگذاري (2)

 

کدگذاري B8ZS

اين تکنيک از تکنيک هاي منشعب شده از AMI است. يکي از معيب روش AMI وجود صفرهاي متوالي بود زيرا در اين حالت سيگنال براي مدتي صفر خواهد بود و هم زماني از ميان مي‌رود. عدد 8 در نام اين روش بدين معناست که در انتهاي هر هشت صفر متوالي يک تغيير مصنوعي در سيگنال به وجود مي‌آوريم. مطابق تصوير، اگر آخرين يک داراي ولتاژ منفي باشد، تغيير مصنوعي داراي 5 پالس منفي، مثبت، صفر، مثبت و صفر مي‌شود. و اگر آخرين يک داراي ولتاژ مثبت باشد، تغيير مصنوعي داراي 5 پالس مثبت، منفي، صفر،منفي و مثبت است. دقت کنيد که اين 5 پالس در گيرنده به عنوان عدد صفر تعبير مي‌شوند.

اين روش استاندارد کدگذاري آمريکاي شمالي است.

انواع روش‌هاي کدگذاري (2)

 

کد گذاري HDB3

در اين روش به جاي هر 8 بيت صفر متوالي، 4 بيت صفر متوالي در نظر گرفته مي‌شود. شکل تغيير مصنوعي به تعداد زوج يا فرد بودن يک‌هاتا قبل از رسيدن به 4 صفر متوالي بستگي دارد. به اين ترتيب که اگر تعداد يک ها زوج بود، تغيير مصنوعي به شکل 4 پالس مثبت، صفر، صفر و مثبت خواهد بود و اگر تعداد يک ها فرد باشد، تغيير مصنوعي به شکل صفر، صفر، صفر و منفي خواهد بود. اين تکنيک کدگذاري در اروپا و ژاپن مورد استفاده قرار مي گيرد.

 

کد گذاري 21BQ

در اين روش از 4 سطح ولتاژ استفاده مي‌کنيم به طوري که هر پالس نمايانگر دو بيت داده است. چهار سطح به ترتيب: +3، +1، -1 و -3 هستند. اين روش به سطح قبلي وابسطه است.

 

اگر سطح قبلي مثبت باشد و بيت بعدي به ترتيب زير باشد، ولتاژ برابر است با :

00: ولتاژ +1

01: ولتاژ +3

10: ولتاژ –1

11: ولتاژ -3

 

اگر سطح قبلي منفي باشد و بيت بعدي به ترتيب زير باشد، ولتاژ برابر است با:

00: ولتاژ -1

01: ولتاژ +1

11: ولتاژ +3

 

 

کدگذاري MLT-3

اين روش مانند NRZ-I است با اين تفاوت که از سه سطح ولتاژ استفاده مي‌کنيم. سطوح مثبت، منفي و صفر.

 اگر بيت بعدي صفر باشد گذار نداريم.

• اگر بيت بعدي يک باشد و سطح فعلي غير صفر، سطح بعدي صفر است.

 اگر بيت بعدي يک باشد و سطح فعلي صفر، سطح بعدي غير صفر و معکوس آخرين سطح غير صفر است.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:10 AM
تشکرات از این پست
دسترسی سریع به انجمن ها