اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار کارشناسی ارشد برق مبدل ماتریسی و کاربردهای آن

اختصاصی از اس فایل سمینار کارشناسی ارشد برق مبدل ماتریسی و کاربردهای آن دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد برق مبدل ماتریسی و کاربردهای آن


سمینار کارشناسی ارشد برق مبدل ماتریسی و کاربردهای آن

این محصول در قالب  پی دی اف و 73 صفحه می باشد.

 

این سمینار جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی برق-قدرت طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز سمینار ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

 


چکیده:

مبدل های ماتریسی به علت مزایایی که نسبت به مبدل های AC/DC/AC رایج دارند در سال های اخیر مورد توجه خاص قرار گرفته اند در این سمینار مزایا و معایب مبدل های ماتریسی و ساختار آنها عنوان شده است. از جمله این مزایای می توان به اندازه کوچک و شکل موج های با کیفیت بالا و امکان کنترل ضریب قدرت ورودی تا عدد یک اشاره کرد. مبدل های رایج AC/DC/AC در باس DC خود دارای یک خازن الکترولیتی بزرگ می باشند که باعث افزایش هزینه و حجم این مبدل ها می باشد. همچنین استفاده از آنها در دماهای بالا را ممکن نمی سازد. در حالی که مبدل های ماتریسی این محدودیت را دارا نمی باشند. روش های مدولاسیون مبدل های ماتریسی عبارتند از دو روش زیر: 1) روش مدولاسیون پهنای پالس بردار فضایی که خود شامل روش متعارف و روش بهینه که تلفات کلیدزنی آن کمتر شده است، می باشد. 2) مدولاسیون مستقیم با محدودیت حداکثر نسبت تبدیل ولتاژ کمتر از 0/5 و مدولاسیون مستقیم بهبود یافته با محدودیت حداکثر نسبت تبدیل ولتاژ 0/866 می باشد. نتایج شبیه سازی هم نشان دهنده مزایا و معایب هر کدام از این روشها می باشد. همچنین این مبدل ها در درایو موتورهای القایی و سیستم های مخابراتی و صنایع هواپیمایی و سیستم های قدرت می توانند مورد استفاده قرار بگیرد.

مقدمه:

مبدل های ماتریسی، مبدل هایی هستند که قابلیت های بسیار بالایی را دارند و توانایی تبدیل یک ولتاژ با فاز و دامنه و فرکانس معین به یک ولتاژ با فاز و دامنه و فرکانس متفاوت از آن را دارند برتری های این مبدل ها نسبت به مبدل های رایج AC/DC/AC باعث شده تا در سال های اخیر مورد توجه ویژه قرار گیرد. مبدل های رایج AC/DC/AC در باس DC خود دارای یک خازن الکترولیتی بزرگ می باشند که باعث افزایش هزینه و حجم این مبدل ها می باشند. و همچنین استفاده از آنها در دماهای بالا را ممکن نمی سازد. همچنین وجود سلف های بزرگ در هر فاز ورودی که برای سینوسی کردن جریان ورودی به کار می رود باعث افزایش قابل ملاحظه حجم و هزینه می شوند. البته در بعضی مقالات برای حل این مشکل استفاده از خازن های پلی پروپیلن به جای خازن های الکترولیتی توصیه می شود. اما با این حال مشکل سلف های بزرگ همچنان باقی است. ساختارهای مبدل های ماتریسی برای اولین بار در سال 1980 معرفی شد. از جمله مزایای مبدل های ماتریسی عدم نیاز به عناصر ذخیره کننده انرژی در ساختار این مبدل ها بود که ساخت آنها را به صورت مدار مجتمع امکان پذیر می سازد. از دیگر مزایای مبدل های ماتریسی می توان به قابلیت تنظیم ضریب قدرت ورودی تا عدد یک، قابلیت انتقال توان در هر دو جهت، شکل موج های با کیفیت بسیار بالا در خروجی و ورودی اشاره کرد. علت اینکه این مبدل ها تا سالهای اخیر در صنعت استفاده نشده بودند مشکل کموتاسیون این مبدل ها بوده است.

فصل اول

کلیات

1-1) هدف

هدف کلی این سمینار تحقیق کردن در مورد ساختارهای مختلف مبدل های ماتریسی و شبیه سازی و مقایسه مزایا و معایب این مبدل ها در مقایسه با مبدل های رایج AC/DC/AC می باشد. همچنین تحلیل و شبیه سازی روش های مختلف کنترل این مبدل ها مدنظر است. این کار با استفاده از نرم افزار مطلب و در محیط سیمولینک انجام شد. در این سمینار ضمن شبیه سازی روش های کنترل مبدل ماتریسی، سعی شده که از لحاظ THD ولتاژ خروجی، قابلیت کنترل ضریب قدرت ورودی و برخی مشخصات دیگر مربوط به این مبدلها، مزایای آنها نشان داده شود.

2-1- پیشینه تحقیق

ساختار مبدل ماتریسی اولین بار توسط Gyugyi و Pelly در 1976 پیشنهاد شد. آنها قاعده کلی سیکلوکنورتر را برای به دست آوردن یک فرکانس خروجی نامحدود توسط کلیدهای دوطرفه، بسط دادند. عیب اصلی ساختار اولیه این بود که جریان ورودی آن نامطلوب بود و همچنین ولتاژ خروجی دارای هارمونیک هایی بود که به راحتی توسط فیلتر از بین نمی رفتند.

این عیب در (4-2) توسط Venturini حل شد. او یک الگوریتم PWM جدید پیشنهاد کرد که جریان های ورودی سینوسی و ولتاژ خروجی با فرکانس نامحدود تولید می کرد. همچنین این الگوریتم، قابلیت کنترل ضریب قدرت ورودی را نیز به دست می داد. اما متاسفانه در این الگوریتم نسبت ولتاژ خروجی به ورودی به 0.5 محدود می شد.

در (5)، MAytum و Colman الگوریتم Velturini را بسط داده و توانستند نسبت ولتاژ خروجی به ورودی را به 0/866 برسانند.


دانلود با لینک مستقیم


سمینار کارشناسی ارشد برق مبدل ماتریسی و کاربردهای آن

دانلود مقاله کاربردهای ایمنی در سوئیچ‌گیرهای برق

اختصاصی از اس فایل دانلود مقاله کاربردهای ایمنی در سوئیچ‌گیرهای برق دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کاربردهای ایمنی در سوئیچ‌گیرهای برق


دانلود مقاله کاربردهای ایمنی در سوئیچ‌گیرهای برق

ل

ینک و پرداخت دانلود * پایین مطلب *

 

فرمت فایل : word ( قابل ویرایش )

 

تعداد صفحه : 6

 

 

 

 

مقدمه :

سوئیچ‌گیرهای برق از جمله ابزارهایی هستند که متخصصان و کارشناسان و کاربرانی در صنعت برق با آنها سروکار دارند. شناخت نحوه کار آنها و میزان ایمنی‌شان برای کاربران می‌تواند مفید باشد. در مقاله ترجمه شده زیر که به وسیله مهندس تقی وحیدی کارشناس ارشد تحقیقات و بهره‌وری شرکت توزیع نیروی برق خراسان جنوبی ارایه شده نحوه کار سوئیچ‌گیرهایی از نوع سه فاز AC با ولتاژ نامی یک تا ۳۳ کیلوولت و ایمنی آنها مورد بررسی قرار گرفته است.

سوئیچ‌گیرهای مورد بحث در این مقاله از نوع سه فاز AC با ولتاژ نامی ۱ تا ۳۳ کیلوولت بوده که مسایلی مانند نحوه انتخاب، بهره‌برداری و نگهداری از آنها در این نوشتار مطرح شده است.


دانلود با لینک مستقیم


دانلود مقاله کاربردهای ایمنی در سوئیچ‌گیرهای برق

مقاله تاریخچة جاوا و کاربردهای جاوا

اختصاصی از اس فایل مقاله تاریخچة جاوا و کاربردهای جاوا دانلود با لینک مستقیم و پر سرعت .

مقاله تاریخچة جاوا و کاربردهای جاوا


مقاله تاریخچة جاوا و کاربردهای جاوا

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:17

 

  

 فهرست مطالب

 

  خلاصه تاریخچه زبان جاوا(Java)

اهمیت جاوا

ریز برنامه ها (applets) کاربردهای جاوا

  • جاوا و اینترنت
  • فایل (Java Archive)Jar
  • قابلیت اتصال gava به پایگاه داده ها (Java database connetivy) :
  • Hot Java

نتیجه گیری

مراجع

 

 

 

 

 

 

 

خلاصه

این مقاله تاریخچة جاوا و کاربردهای جاوا در اینترنت را شرح می دهد. جاوا یک زبان برنامه نویسی است که با استفاده از آن می توان برنامه های متنوعی را نوشت.بیشترین کاربرد جاوا در ایجاد اپلت هایی است که در کاوشگرهای وب قابل مشاهده هستند.

قدرت جاوا در سادگی و استقال از آن از بستر سخت افزاری (چه در فایل منبع برنامه و چه در کد باینری آن) است. با جاوا می توان برنامه هایی را هم نوشت کهبدون جستجوگرهای وب نیز قابل اجرا باشند.

جاوا به سرعت به سمت استاندارد شدن در اینترنت پیش می رود و اکثر مرورگرهای وب نظیرnavigator، netscape، internet wxplorer، applet viewr جاوا را پشتیبانی می نمایند و در آینده به عنوان جزئی از سیستم های عامل در خواهد آمد.

 

 

 

 

 

تاریخچه زبان جاوا(Java)

جاوا در سال 1991 میلادی در شرکت sun microsystem و توسط جمعی از مهندسان مدیران این شرکت به وجود آمد[1] این شرکت در آغاز راه تبدیل شدن به بزرگترین تولید کننده ایستگاه های کاری یونیکس بود. عامل عمده موفقیت سان کارهای پیشتازانه اش در ایجاد شبکه های باز بود و در این زمینه هیچ کس به پای آن نمی رسید.(شکل 1.پایگاه وب شرکت سان را نشان می دهد)

یکی از زمینه های مورد توجه شرکت سان بازار لوازم الکترونیکی بود و در این راستا پروژه Green به وجود آمد تا برای این بازر نرم افزار پیشرفته ای خلق کند. مهندسان شان توجه خود را به میکرو پروسسورهایی معطوف کردند که دارای قابلیت استفاده در این گونه سیستم ها باشند. اگر این پروژه می خواست موفق باشد باید کاری می رکد تا سیستم مزبور بتواند به راحتی به بسترهای سخت افزاری مختلف منتقل شود. آنها پروژه Green را بر روی کامپایلر C++ انجام دادند ولی بزودی نارسایی C++ در این زمینه خودرا نشان داد. در این زمان یکی از مهندسان شرکت sun به  نام جیمز گاسلینگ (James Gosling) شروع به بسط زبان C++ نمود. آمده سازی اولین نسخه این زبان 18 ماه طول کشید، این زبان ابتدا oak نامیده شد اما بعداًدر سال 1995 نام آن به "Java" تغییر یافت.


 


دانلود با لینک مستقیم


مقاله تاریخچة جاوا و کاربردهای جاوا

دانلود مقاله کاربردهای شبکه های کامپیوتری

اختصاصی از اس فایل دانلود مقاله کاربردهای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 


1. کاربردهای تجاری –
اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .
به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .
2 . کاربردهای خانگی –
چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :
- دسترسی به اطلاعات پراکنده در سراسر دنیا
- سرگرمیهای تعاملی
- تجارت الکترونیک
امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ، که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .
بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری از سازمانهای علمی معتبر مانند ACM و IEEE مدتهاست که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .
تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .
ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.
یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .
می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .
3 . کاربران سیار –
کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.
جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .
شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .
شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛
و چه چیزی بهتر از یک شبکه بیسیم .
با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .
البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

 

سخت افزار شبکه –
هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :
1 . ارتباطات پخشی
2 . ارتباطات همتا به همتا
شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .
در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .
روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:
- شبکه های شخصی
- شبکه های محلی ( LAN )
- شبکه های شهری ( MAN )
- شبکه های گسترده ( WAN )
و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

 

شبکه های محلی -
شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :
1. اندازه 2 . تکنولوژی انتقال اطلاعات 3 . توپولوژی
اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

 

شبکه های شهری –
شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد .
با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

 

شبکه های گسترده –
شبکه گسترده ، گستره جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .
در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

 

شبکه های یسیم -
در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :
1 . ارتباطات بین سیستمی
2 . LAN های بیسیم
3 . WAN های بیسیم
ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .
نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .
نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

 

شبکه شبکه ها –
شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .
متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

 

مدلهای مرجع –
دو تا از مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

 

مدل مرجع OSI -
این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .
مدل OSI هفت لایه دارد :
1 . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام را از طریق کانال مخابراتی بر عهده دارد .
2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .
3 . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .
4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .
5 . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .
6 . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .
7 . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر ( NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

 

 

 

 

 

 

 

مفاهیم امنیت شبکه
سایت IRCERTـ امنیت شبکه یا Network Security پردازه اى است که طى آن یک شبکه در مقابل انواع مختلف تهدیدات داخلى وخارجى امن مى شود. مراحل ذیل براى ایجاد امنیت پیشنهاد و تأیید شده اند:
۱ـ شناسایى بخشى که باید تحت محافظت قرار گیرد.
۲ـ تصمیم گیرى درباره مواردى که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳ـ تصمیم گیرى درباره چگونگى تهدیدات
۴ـ پیاده سازى امکاناتى که بتوانند از دارایى هاى شما به شیوه اى محافظت کنند که از نظر هزینه به صرفه باشد.
۵ـ مرور مجدد و مداوم پردازه و تقویت آن در صورت یافتن نقطه ضعف
مفاهیم امنیت شبکه
براى درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضى مفاهیم در امنیت شبکه مى پردازیم.
۱ـ منابع شبکه
در یک شبکه مدرن منابع بسیارى جهت محافظت وجود دارند. لیست ذیل مجموعه اى از منابع شبکه را معرفى مى کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱ـ تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲ـ اطلاعات عملیات شبکه مانند جداول مسیر یابى و پیکربندى لیست دسترسى که بر روى روتر ذخیره شده اند.
۳ـ منابع نامحسوس شبکه مانند عرض باند و سرعت
۴ـ اطلاعات و منابع اطلاعاتى متصل به شبکه مانند پایگاه هاى داده و سرورهاى اطلاعاتى
۵ـ ترمینالهایى که براى استفاده از منابع مختلف به شبکه متصل مى شوند.
۶ـ اطلاعات در حال تبادل بر روى شبکه در هر لحظه از زمان
۷ـ خصوصى نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیرى از شناسایى کاربران. مجموعه فوق به عنوان دارایى هاى یک شبکه قلمداد مى شود.
۲ـ حمله
حال به تعریف حمله مى پردازیم تا بدانیم که از شبکه در مقابل چه چیزى باید محافظت کنیم. حمله تلاشى خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسى از طریق شبکه، به گونه اى مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. براى فهم بهتر بدنیست حملات شبکه را به سه دسته عمومى تقسیم کنیم:
۱ـ دسترسى غیر مجاز به منابع و اطلاعات از طریق شبکه
۲ـ دستکارى غیر مجاز اطلاعات برروى یک شبکه
۳ـ حملاتى که منجر به اختلال در ارائه سرویس مى شوند و اصطلاحاً Denial of service نام دارند.
کلمه کلیدى در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیر مجاز به عهده سیاست امنیتى شبکه است، اما به عبارت کلى مى توان دسترسى غیر مجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتى که براى وى در نظر گرفته نشده است، تعریف نمود اطلاعات روى یک شبکه نیز شامل اطلاعات موجود بر روى رایانه هاى متصل به شبکه مانند سرورهاى پایگاه داده و وب، اطلاعات در حال تبادل بر روى شبکه و اطلاعات مختص اجزاى شبکه جهت انجام کارها مانند جداول مسیر یابى روتر است. منابع شبکه را نیز مى توان تجهیزات انتهایى مانند روترو و فایروال یا مکانیزم هاى اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا مى توان اهداف را نیز در سه دسته ارائه کرد:
۱ـ ثابت کردن محرمانگى داده
۲ـ نگهدارى جامعیت داده
۳ـ نگهدارى در دسترس بودن داده.
۳ـ تحلیل خطر
پس از تعیین دارایى هاى شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابى کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامى انواع خطا محافظت کرد، اما امنیت ارزان به دست نمى آید. بنابراین باید ارزیابى مناسبى را برروى انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعى که باید در مقابل این خطرات محافظت شوند نیز شناسایى شوند. دو فاکتور اصلى در تحلیل خطر عبارتند از:
۱ـ احتمال انجام حمله
۲ـ خسارت وارده به شبکه در صورت انجام حمله موفق
۴ـ سیاست امنیتى
پس از تحلیل خطر باید سیاست امنیتى شبکه را به گونه اى تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتى باید عمومى و در حوزه دید کلى باشد و به جزئیات نپردازد. جزئیات مى توانند طى مدت کوتاهى تغییر پیدا کنند اما اصول کلى امنیت یک شبکه که سیاست هاى آن را تشکیل مى دهند ثابت باقى مى مانند. در واقع سیاست امنیتى سه نقش اصلى را به عهده دارد:
۱ـ چه و چرا باید محافظت شود.
۲ـ چه کسى باید مسؤولیت حفاظت را به عهده بگیرد.
۳ـ زمینه اى را به وجود آورد که هرگونه تضاد احتمالى را حل و فصل کند.
سیاست هاى امنیتى را مى توان به طور کلى به دو دسته تقسیم کرد:
۱ـ مجاز (Permissive): هرآنچه به طور مشخص ممنوع نشده است، مجاز است.
۲ـ محدود کننده (Restrictive): هرآنچه به طور مشخص مجاز نشده است، ممنوع است.
معمولاً ایده استفاده از سیاست هاى امنیتى محدودکننده بهتر و مناسبتر است چون سیاست هاى مجاز داراى مشکلات امنیتى هستند و نمى توان تمامى موارد غیرمجاز را برشمرد. المان هاى دخیل در سیاست امنیتى در RFC 2196 لیست و ارائه شده اند.
۵ـ طرح امنیت شبکه
با تعریف سیاست امنیتى به پیاده سازى آن در قالب یک طرح امنیت شبکه مى رسیم. المان هاى تشکیل دهنده یک طرح امنیت شبکه عبارتند از:
۱ـ ویژگى هاى امنیتى هر دستگاه مانند کلمه عبور مدیریتى و یا به کارگیرى SSH
۲ـ فایروال ها
۳ـ مجتمع کننده هاى VPN براى دسترسى از دور
۴ـ تشخیص نفوذ
۵ـ سرورهاى امنیتى (Authentication, Authorization and Accounting AAA) و سایر خدمات AAA براى شبکه
۶ـ مکانیزم هاى کنترل دسترسى و محدودکننده دسترسى براى دستگاه هاى مختلف شبکه
۶ـ نواحى امنیتى
تعریف نواحى امنیتى نقش مهمى را در ایجاد یک شبکه امن ایفا مى کند. در واقع یکى از بهترین شیوه هاى دفاع در مقابل حملات شبکه، طراحى امنیت شبکه به صورت منطقه اى و مبتنى بر توپولوژى است و یکى از مهمترین ایده هاى مورد استفاده در شبکه هاى امن مدرن، تعریف نواحى و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتى که در هر ناحیه قرار مى گیرند نیازهاى متفاوتى دارند و لذا هر ناحیه حفاظت را بسته به نیازهاى امنیتى تجهیزات نصب شده در آن، تأمین مى کند. همچنین منطقه بندى یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز مى شود.
نواحى امنیتى بنابر استراتژى هاى اصلى ذیل تعریف مى شوند.
۱ـ تجهیزات و دستگاه هایى که بیشترین نیاز امنیتى را دارند (شبکه خصوصى) در امن ترین منطقه قرار مى گیرند. معمولاً اجازه دسترسى عمومى یا از شبکه هاى دیگر به این منطقه داده نمى شود. دسترسى با کمک فایروال و یا سایر امکانات امنیتى مانند دسترسى از دور امن (SRA) کنترل مى شود. کنترل شناسایى و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام مى شود.
۲ـ سرورهایى که فقط باید از سوى کاربران داخلى در دسترس باشند در منطقه اى امن، خصوصى و مجزا قرار مى گیرند. کنترل دسترسى به این تجهیزات با کمک فایروال انجام مى شود و دسترسى ها کاملاً نظارت و ثبت مى شوند.
۳ـ سرورهایى که باید از شبکه عمومى مورد دسترسى قرار گیرند در منطقه اى جدا و بدون امکان دسترسى به مناطق امن تر شبکه قرار مى گیرند. در صورت امکان بهتر است هر یک از این سرورها را در منطقه اى مجزا قرار داد تا در صورت مورد حمله قرار گرفتن یکى، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone مى گویند.
۴ـ استفاده از فایروال ها به شکل لایه اى و به کارگیرى فایروال هاى مختلف سبب مى شود تا در صورت وجود یک اشکال امنیتى در یک فایروال، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

 

 

 

امنیت شبکه های کامپیوتری –
چرا امنیت شبکه مهم است –
مسئله امنیت رایانه ای یک موضوع پیچیده و یک نوع تناقض گویی است بویژه اگر اینترنت را به آن بیفزائیم . از یک سو میخواهیم به راحتی به اطلاعات دسترسی پیدا کنیم و از طرف دیگر نمی خواهیم هر کسی قادر به این کار باشد اما با وجود مشکلات بسیار لازم است بهترین راه حل را پیدا کرد .
امنیت شبکه وقتی اهمیت پیدا میکند که سرقت اطلاعات را با سرقت اشیاء مقایسه منیم . در صورتی که اموال شخصی یا عمومی به سرقت رود می توان سارق را پیدا کرد و اموال مسروقه را باز پس گرفت ، اما در صورت به سرقت رفتن اطلاعات چه شخصی و چه عمومی حتی با پس گرفتن اطلاعات سرقت شده نمیتوان از ضرر گسترش یک کپی و یا بیشتر ، از این اطلاعات جلوگیری به عمل آورد . مسئله دیگر از بین رفتن اطلاعات ذخیره شده میباشد .

 

خطراتی که یک شبکه کامپیوتری را تهدید میکند -
ابتدا فهرست عوامل خطر آفرین را مرور میکنیم تا با عناوین آنها آشنا شویم آنگاه برخی از آنها را مورد بررسی قرار میدهیم :
• شبکه های بدون حفاظ متصل به اینترنت
• سهولت تکثیر داده های کامپیوتری
• شبکه های ممیزی نشده
• ویروسها
• حملات مختلف TCP/IP
• کاربران ناآگاه
• رایانه های ناامن
• داده های ناامن

 

شبکه های بدون حفاظ متصل به اینترنت –
اگر شبکه با یک خط تلفن به اینترنت متصل باشد ، اختیارات زیر در دست میباشد :
 بدون ملاحظات امنیتی ارتباط برقرار میشود و باید امیدوار بود که کسی از این ارتباط خبر ندارد .
 تنها بخش محدودی از شبکه با اینترنت مرتبط میشود .
 با اعمال تدابیر امنیتی به شبکه میتوان با اینترنت مرتبط شد .
با کمال تعجب خیلی از شرکتها که با اینترنت مرتبط هستند گزینه های یک یا دو ر انتخاب میکنند و به این ترتیب شبکه خود را در معرض خطرات جدی قرار میدهند .
دیواره آتش حفاظی است بین شبکه و اینترنت . دیواره آتش در واقع رایانه ایست که شبکه داخلی را به اینترنت وصل میکند و بسته های داده ای قبل از ورود به شبکه در آنجا شناسایی میشوند و اجازه عبور میگیرند .
کلمه های رمز یکی از این ابزارهای شناسایی است . مدت زیادی است که کلمه های رمز کاربرد دارند و برای محفوظ نگه داشتن حسابهای کاربردی استفاده شده اند .

 

ویروسها –
خطر دیگر برای شبکه ویروسها هستند ، در حقیقت ویروسها برای کامپیوترها هم خطرناکند . ویروس تکه ای از کد کامپیوتری است که خود را به یک فایل میرساند و بدون توجه به داده ها و سیستم شروع به تکثیر میکند .
ویروسها انواع مختلف دارند ، معمولترین آنها ویروس بخش راه اندازی است که به بخش راه اندازی درایو سخت یا دیسکت فلاپی نفوذ میکند . قبل از ظهور شبکه این نوع ویروس شایع بود چون دیسکهای فلاپی وسیله تبادل اطلاعات بودند . ویروس exe که فایل های برنامه ای و ویروس ماکرو که نرم افزارهای دارای زبان ماکرو را هدف قرار میدهند ، هنوز در محیط رایانه ای قابل مشاهده اند .
تاثیر ویروسها ممکن است به اندازه یک مزاحمت معمولی ، کوچک باشد ، یا در حد تحریف شدن داده ها متوسط باشد و یا به اندازه منهدم شدن همه داده ها بزرگ باشد . ویروسها میتوانند به چندین روش وارد سیستم شوند . در گذشته بیشترین روش حمله از طریق فلاپی دیسکها بود و در حال حاضر علاوه بر این مشکل با دریافت فایل از طریق اینترنت نیز کامپیوترها به ویروس آلوده میشوند .
هنگامیکه فایل آلوده به ویروس باز میشود ویروس فعالیت خود را آغاز میکند . ویروسهای ماکرو داستان دیگری دارند ، با بار گذاری سند آلوده به این نوع ویروس، ویروس خود را به فایل اصلی برنامه میرساند و از آن پس تمام اسناد ایجاد شده آلوده خواهند شد . راه مقابله با ویروسها اولا باز نکردن فایلها و نامه های الکترونیکی مشکوک میباشد ، ثانیا استفاده از بهترین و به روزترین ویروس کش موجود میباشد .

 

کاربران ناآگاه -
از لحاظ نرم افزاری میتوان بهترین زیربنای امنیتی را برای شبکه ایجاد کرد . اما اگر کاربران آگاهانه و یا ناآگاهانه با مدیر شبکه همکاری نداشته باشند ، مانند اینست که هیچ سیستم امنیتی در شبکه وجود ندارد . اگر یک کاربر نام کاربری و کلمه عبور خود را روی تکه کاغذی یادداشت کند و هنگام ترک محل کار خود ، فراموش کند که آنرا از بین ببرد یا با خود ببرد ، هر کسی که این یادداشت را پیدا کند میتواند به شبکه نفوذ کند ، در واقع این یکی از ساده ترین مواردی است که یک کاربر بی اطلاع میتواند شبکه را در معرض خطر قرار دهد .

 

داده های ناامن -
اگر از داده های یک شبکه بطور صحیح و با برنامه ، نسخه های پشتیبان تهیه شده باشد و در جای امنی نگهداری شود ، میتوان در مورد از بین نرفتن اطاعات مطمئن بود . اما یک خطر بزرگ آنها را تهدید میکند . اگر این پشتیبانها به درستی حفاظت نشوند هدف بزرگی برای مهاجمان خواهد بود . بنابراین تهیه و نگهداری اطلاعات پشتیبان از روی داده های اصلی و مهمتر حفظ و نگهداری آنها نیز به پایداری یک شبکه کمک میکند .

 

مواردی برای ایمن سازی شبکه–
در پایان با در نظر گرفتن همه خطرات ذکر شده ، مواردی برای ایمن سازی یک شبکه ذکر میگردد :
• افزودن بهترین و به روزترین نرم افزار ویروس یاب به کامپیوترهای شبکه.
• طرح کردن یک خط مشی کلمه عبور و تقویت آن . با استفاده از سیستمهای مدرن ایستگاه کاری میتوان مطمئن شد که کاربران بعد از چند روز کاری کلمه عبور خود را تغییر میدهند ، که این تعداد روز کاری قابل تغییر است .
• نگهداری کلمات عبور به طور محرمانه و اجرا کردن این قانون در بین کاربران و مسئولین شبکه .
• کلمات عبور باید فرم واحدی داشته باشند ، رشته های الفبایی – رقمی هم با حروف بزرگ و هم با حروف کوچک .
• تهیه نسخه های پشتیبان از منابع شبکه و به روز رسانی اطلاعات و همچنین نگهداری این داده های پشتیبان در یک جای امن .
• حصول اطمینان از این موضوع که کاربران هنگام ترک محل کار خود در انتهای روز و یا هر زمان دیگری ارتباط خود را با شبکه قطع کنند و یادداشتی نیز در محل کار خود باقی نگذارند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ویروسهای کامپیوتری
ویروس های کامپیوتری مانند ویروسهای بیولوژیکی می توانند از کامپیوتری به کامپیوتر دیگر منتقل شوند . یک ویروس بیولوژیکی قطعه ای از DNA با یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی تولید و یا کاری انجام دهد.بلکه یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید . گاهی اوقات سلول از بخش های ویروسی انباشته میشود ، به گونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند . یک ویروس کامپیوتری ممکن است ، هرکدام از ویژگیهای فوق راداشته باشد . ویروس رایانه ای در بار اول باید توسط یک فایل یا برنامه اجرا گردد و بعد از آن ، خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .
بطور کلی ویروسهای رایانه ای به چهار گروه تقسیم شده و هر ویروس جدیدی نیز که تولید میشود ، جزو یکی از این گروهها قرار می گیرد .
1) File Virus
2)Boot Virus
3) Macro Virus
4) Multi-Partte
FileVirus
این نوع ویروسها معمولاً به فایلهایExe , Com حمله نموده و یا اینکه خود را جایگزین این نوع فایلها می‌کنند. بعلاوه این ویروس قابلیت آلوده ساختن فایلهای با پسوندهای BIN, DRV, SYS OVY, OVL را دارند. این ویروسها به دو صورت مقیم در حافظه (Resident) و غیر مقیم در حافظه هستند . از معروفترین ویروسهای فایل مقیم درحافظه می‌توان به(TSR) اشاره کرد. بسیاری از ویروسهای غیر مقیم درحافظه با اجرا شدن یک فایل آلوده یک یا چند فایل دیگر را آلوده می‌کنند.
BootSector Virus
تا اواسط دهه 1990 این ویروس شایعترین نوع ویروس در دنیای سیستم عاملهای Dos بود که از طریق فلاپی منتشر میشد. این ویروس خود را در اولین سکتور قرار داده و در زمان خواندن و بار کردن برنامه خود را به حافظه منتقل می‌کندتا از این طریق کنترل قسمتهای اصلی کامپیوتر را بدست آورد. این ویروس می‌تواند خود را از حافظه اصلی به سایر درایوها (فلاپی یا شبکه یا ….) تکثیر کند.
MacroVirus
درحال حاضر 80 درصد ویروسها از نوع ویروسهای ماکرو میباشد که علت آن نیز سرعت انتشار بالا این ویروسها و نیز مساله امنیت سیستم عاملهاست. این نوع ویروسها مختص سیستم عامل خاصی نیستند و از طریق پست الکترونیکی یا فلاپی یا انتقال فایل و ... منتقل میشود. ویروس ماکرو با استفاده از زبانهای برنامه‌ نویسی ماکرو نوشته شده وبه فایلهای مستند
( Document File) از قبیل (Word,Excel) حمله می‌کند. هنگامیکه یک Document یا Template که شامل ویروس ماکرو است دربرنامه مقصد باز می‌شود ، ویروس فعال شده وخود را به مستندات دیگر منتقل می‌کند.استفاده پی‌درپی از برنامه منجر به گسترش ویروس می‌گردد.
Multi-partite
این ویروسها دارای خواص ویروسهای فایل و ویروسهای بوت می باشند.
ComputerWorm
یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای به دنبال آلوده کردن دیگر رایانه ها هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده و گسترش یابد . برای مثال " کد قرمز " یا red code یک Worm بود که 19 جولای سال 2001 در مدت زمانی حدود 9 ساعت خود را 250 هزاربار تکثیر نموده بود . معمولا یک Worm بدنبال یکی از حفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد . برای مثال slammer یک Worm بود که در ژانویه 2003 با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .
کد قرمز (Code Red):
یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال 2001 بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند . این Worm با افزایش ترافیک شبکه در هنگام تکثیر خود منجر به کندی کار شبکه شده و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد.
هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل win NT یا win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد . هر زمان که یک سرور ناامن یافت میشد ، کد قرمز خود را درآن کپی می کرد و کپی جدید بدنبال سرورهایی با خصوصیات ذکر شده می گشت که آنها را آلوده کند . بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .
این Worm برای سه هدف زیر طراحی شده بود :
1 - خود را در 20 روز اول هر ماه تکثیر نماید .
2 - صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان " هک شده توسط چینی ها " را داشت جایگزین کند .
3 - یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .
Trojan Horse
اسب تروا یک برنامه حیله گر می‌باشد که به ظاهر وانمود می‌کند که برنامه بی‌خطری است. اما کارهایی را انجام می‌دهد که کاربر انتظار آنرا ندارد. اسب تروا ویروس نیست چراکه خود را تکثیر نمی‌کند. اما بهرحال برنامه مخربی است مثلاً یکی از بدترین نوع اسبهای تروا برنامه ای است که ادعا می‌کند که کامپیوتر شما را از ویروسها پاک می‌کند در حالیکه خود ، ویروسها را به کامپیوتر شما می‌آورد.

 

 

 


امنیت در شبکه های NT

 

» تنظیمات پیش فرض NT
پس از نصب ویندوز NT یکسری تنظیمات پیش فرض انجام می گیرد که می تواند در صورت عدم تغییر مشکل ساز باشند ، زیرا این تنظیمات پیش فرض در اختیار همه قرار داشته و از آن آگاهی دارند.

 

• گروهها و کارهایی که بصورت پیش فرض می توانند انجام دهند
ServerOperators:Shutdown,reset the system time,perform backups and restores
BackupOperators: Shutdown,perform backups and restores
AccountOperators:Shutdown
PrintOperators:Shutdown

 

• شاخه ها و دسترسیهای پیش فرض:
\(root), \SYSTEM32, \WIN32APP
everyone امکان خواندن و اجرا کردن فایلها را دارد.
\SYSTEM32\CONFIG
everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.
\SYSTEM32\DRIVERS, \SYSTEM\REPL
everyone امکان خواندن فایلهای این شاخه را دارد.
\SYSTEM32\SPOOL
everyone دسترسی خواندن دارد.
\USERS
Everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.
\USERS\DEFAULT
everyone در این شاخه دارای دسترسی های خواندن،نوشتن و اجرا می باشد.
• جازه دسترسی به برنامه ها
Disk Administrator
کاربر باید عضو گروه Administrators باشد.
Event Log
هر کاربری می تواند Event Viewer را اجرا کند ولی فقط کاربران گروه Administrators می توانند لوگها را حذف کنند و Security log ها ببینند.
Backup
هر کاربری می تواند از یک فایل که به آن دسترسی دارد backup بگیرد
User Manager
کاربران می توانند گروههای محلی را ویرایش کنند.
User Manager for Domains
کاربران می توانند گروههای محلی را ویرایش کنند اگر به کنسول سرور logon کنند.در غیر اینصورت تنها کاربران گروههای Administrators و Account Operators می توانند.
Server Manager
فقط کاربران گروههای Administrators,Domain Admins,Server Operators
• Password های پیش فرض در NT
دو کاربر Administrator و Guest بدون کلمه عبور می باشند.
حذف Guest کار درستی نیست زیرا بعضی از برنامه ها به آن نیاز دارند(مثلا دسترسی به Microsoft Internet Studio از طریق remote)

 

» کلمات عبور
• طریقه دسترسی به فایل Password ها در NT
مسیر بانک اطلاعاتی امنیتی NT عبارتست از \\winnt\system32\config\sam. این مسیر به صورت پیش فرض قابل خواندن بوسیله همه می باشد ولی تا زمانی که بوسیله اجزای سیستم مورد استفاده قرار می گیرد قفل شده است.در صورتیکه فایلهای sam.sav که قابل خواندن باشند وجود داشته باشد می توان کلمات عبور را بدست آورد.هنگام نصب ویندوز NT یک کپی از فایل بانک اطلاعاتی password ها در شاخه \\winnt\repair گذاشته می شود(sam._).البته این فایل احتمالا فقط حاوی Guest,Administrator خواهد بود و اگر کلمه عبور Administrator بعد از نصب تغییر نکند می تواند مورد استفاده قرار بگیرد.البته در صورتیکه فایلهای repair بروز شده باشند امکان بدست آوردن کلمات عبور جدید فراهم خواهد شد.شاخه \\winnt\repair دارای دسترسیهای Execute,read,delete برای everyone می باشد.
بطور کلی فایل Password های NT در سه محل قرار دارد:
1- %systemroot%system32config
2- %systemroot% repair(در صورتیکه rdisk اجرا شده باشد)
3- در registry از مسیرHKEY_LOCAL_MACHINESAM
چهار روش برای بدست آوردن فایل Password ها وجود دارد:
1- ساده ترین راه بوت کردن سیستم مورد نظر از طریق یک سیستم عامل دیگر مثل NTFSDOS و کپی کردن فایل sam از مسیر اصلی آن یعنی %systemroot%system32config می باشد.NTFSDOS از سایت http://www.sysinternals.com/ قابل download کردن می باشد
2- بدست آوردن فایل از مسیر %systemroot%repair
3- استفاده از pwdump که فایل password را با استفاده از registry می سازد.
4- گرفتن ترافیک شبکه و بدست آوردن hash ها (Password های کد شده( با استفاده از نرم افزارهایی از قبیل l0phtcrack.(این نرم افزار از مسیر http://online.securityfocus.com/tools/1005 قابل download کردن می باشد)

 

» رجیستری
رجیستری شامل 4 گروه مهم به نامهای HKEY_LOCAL_MACHINE,HKEY_CURRENT_USER,
HKEY_USERS,HKEY_CLASSES_ROOT.
اولین و مهمترین مورد ارزشمند برای هکرها HKEY_LOCAL_MACHINE می باشد.این زیر درخت شامل 5 کلید به صورت زیر می باشد:
- کلیدهای SAM,Security : این کلیدها حاوی اطلاعاتی از قبیل دسترسیهای کاربران،مشخصات گروهها و کاربران و کلمات عبور می باشد.دادها بصورت دودویی می باشند و بطور معمول تنها در صورتی در دسترس می باشد که کاربر جزء گروه Administrators باشد.این اطلاعات را در صورت offline بودن می توان بدست آورد.
- HARDWARE: شامل اطلاعاتی در خصوص سخت افزارها و داریورهای آنها می باشد.
- SYSTEM : این کلید شامل اجزای اصلی سیستم عامل از قبیل چه اتفاقاتی در هنگام بالا آمدن سیستم رخ می دهد؟ چه درایورهایی لود می شوند؟ چه سرویسهایی در حال کار هستند؟ وغیره.
- SOFTWARE : این کلید شامل اطلاعاتی در زمینه نرم افزارهایی است که بر روی سیستم وجود دارند.
دومین کلید مهم HKEY_USERS می باشد.برای هر کاربر محلی یک زیر کلید در آن وجود دارد.این کاربر می تواند از طریق local یا remote وصل شده باشد.
HKEY_CLASSES_ROOT,HKEY_CURRENT_USER کپی هایی از دو کلید HKEY_USERS و HKEY_LOCAL_MACHINE دارند.

 

» تقسیم بندی کلی انواع حمله ها
1- Remote Penetration : برنامه هایی که از طریق شبکه یا اینترنت دسترسی و کنترل غیر مجاز در کامپیوتر مقصد را بدست می آورند
2- Local Penetration : برنامه هایی که کنترل غیر مجاز کامپیوتری که در آن اجرا می شوند را بدست می آورند.
3- Remote Denial Of Service : برنامه هایی که از طریق اینترنت یا شبکه ، کامپیوتر را یا یکی از سرویسهای انرا از کار می اندازند.(shutdown)
4- Local Denial Of Service : برنامه هایی که در کامپیوتر مورد نظر اجرا می شوند و کامپیوتر را یا یکی از سرویسهای آنرا از کار می اندازند.(shutdown)
5- Remote Scanners : برنامه هایی که یک شبکه را بررسی می کنند تا از کامپیوتر ها و سرویسهای موجود که قابل استفاده می باشند ، مطلع شوند.
6- Vulnerability Scanners : برنامه هایی که اینترنت را جستجو می کنند برای یافتن کامپیوتری که برای یک حمله خاص آسیب پذیر باشد.
7- Password Crackers : برنامه هایی که کلمات عبور را از فایلهای کد شده کلمات عبور استخراج می کنند.
8- Sniffers : برنامه هایی که به ترافیک شبکه گوش می دهند.این برنامه ها اغلب دارای توانایی استخراج نام کاربری ،کلمه عبور و اطلاعات مربوط به کارت اعتباری می باشند.

 

» DOS
مبنای کار این حملات بر غیر قابل دسترس کردن یک سرویس بوسیله ایجاد اختلال در کارش یا خراب کردن آنها می باشد.
چند مورد از موارد حمله dos در زیر لیست شده است:
1- telnet کردن به پورت 53 ، 135 یا 1031 و سپس تایپ کردن حدود 10 کاراکتر یا بیشتر و فشردن کلید Enter .این کار ممکن است مشکلاتی را بوجود آورد.اگر DNS(پورت 53) در حال اجرا باشد متوقف می شود.اگر پورت 135 جواب دهد مصرف cpu تا 100 درصد افزایش می یابد و از کارایی آن می کاهد.و اگر پورت 1031 هدف است ، IIS از کار خواهد افتاد.اگر آخرین sp نصب شده باشد این حمله موفق نخواهد بود.
2- telnet کردن به پورت 80 و تایپ get ../.. ، IIS را خراب خواهد کرد. اگر آخرین sp نصب شده باشد این حمله موفق نخواهد بود.
3- مانند دو مورد فوق اگر به کامپیوتر مقصد وصل شده و DIR ..\ را برایش بفرستید، در صورتیکه آخرین sp بر روی آن نصب نشده باشد باعث خرابی آن خواهد شد.به این حمله حمله samba گفته می شود.
4- Rollback.exe چکار می کند؟ در صورتیکه این فایل اجرا شود ، ممکن است رجیستری را پاک کند.
5- حمله OOB جیست؟(Out Of Band) یک حمله نسبتا ساده و قدیمی است که Message هایی را عمدتا از پورت 139 به سمت سیستم عامل می فرستد.این مشکل با sp3 ویندوز nt رفع شده است ولی ظاهرا با کمی شیطنت بر روی کد این برنامه می توان خطراتی را بوجود آورد.همچنبن می توان در این حمله از پورت 53(dns)نیز استفده نمود و کامپیوتر مقصد را مورد حمله قرار داد.به این حمله ، حمله winnuke نیز گفته می شود.این حمله window 95/nt/3.1 را تحت تاثیر قرار می دهد.کد این برنامه را می توان از مسیر زیر download کرد:
http://www.fandelem.com/security/code/code.html

 

» Trojan
برنامه های Trojan بر روی کامپیوتر اجرا شده و برای بدست آوردن دسترسیهای

دانلود با لینک مستقیم


دانلود مقاله کاربردهای شبکه های کامپیوتری

آموزش پرورش در پرتو هوش هیجانی و کاربردهای آن

اختصاصی از اس فایل آموزش پرورش در پرتو هوش هیجانی و کاربردهای آن دانلود با لینک مستقیم و پر سرعت .

آموزش پرورش در پرتو هوش هیجانی و کاربردهای آن


آموزش پرورش در پرتو هوش هیجانی و کاربردهای آن

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات36

مقدمه
زندگی کردن در جوامع نوین امروزی، مستلزم تمرکز بر اطلاعات، آگاهی ها و کسب مهارت‌هایی است که تا به حال کمتربه آن‌ها توجه شده است، دانستنی‌ها و مهارت‌هایی که شهروندان برای آنچه «یک زندگی خوب» یا «طرز خوب زیستن» در یک جامعه انسانی آزاد، نامیده می شود، بدان نیاز دارند. تا به حال تصور بر این است که نیل به مهارت‌های اساسی زندگی و «زیستن به صورت مسالمت‌آمیز با دیگران» تنها با داشتن مهارت‌ها و حالت‌های ذهنی ناشی از «هوشبهر بالا» و کسب مهارت‌های تحلیلی و جزئی نگر در طی سالهای تحصیل در مدارس و دانشگاه عاید می گردد.
اما با یک مرور مختصر بر روی تجارب آموزشی و کم و کیف یاد‌گیری‌هایی که تا به حال آموزش و پرورش بر آنها صحه گذاشته است، در می یابیم که ما در گذشته تحت شرایط کاملاً متفاوتی آموزش دیده ایم و نمی توانیم ادعا نمائیم که این روشها و محتواها، بهترین شیوه ها و محتواهای آموزشی بوده اند و منجر به ایجاد یاد‌گیری های اصیل و باثبات در ما گردیده‌اند. از این رو لازم است تا تمام روش‌ها و مواد آموزشی را با این واقعیت تلخ هماهنگ سازیم و برای در امان ماندن از پیامدهای هر چه نامطلوب تر آن، تدابیری بیندیشیم. این اظهارات به یک معنی می‎تواند توجه کارگزاران آموزش و پرورش را به این پیشنهاد جلب نماید که لازم است تمرکز و علاقه سنتی بر مهارت‌های ذهنی- شناختی- همچون هوش بهر (IQ) جای خود را به علاقه شدید و تمرکز بر مهارت‌های عاطفی- اجتماعی و هوش بهر هیجانی (EIQ) بدهد و یا اگر نمی‌تواند این جایگزینی را به تصور اینکه ممکن است زیان و آسیب دیگری بر آن مترتب باشد، سرلوحه کار خود قرار دهد، لااقل پذیرفتن آموزه‌های هوش هیجانی و تزریق آنها به پیکره آموزش و پرورش می‎تواند روح تازه‌ای به آن بدمد تا جایی که بتوان به خلإها و کمبودهای انسان امروز، که کیفیت زندگی او را به مخاطره انداخته است پاسخ داد. از این رو به نظر می رسد که برای اجتناب از پا نهادن در «منطقه خطر»، نه تنها به آموزش و پرورش مهارت هایی که برگیرنده مهارت های تحلیلی و جزئی نگر می باشند، بلکه به مهارت های کلی نگری از زمینه مباحثات و مبادلات اجتماعی، معاشرت های شخصی و انعطاف پذیر بودن که جملگی «قابلیت های هوش هیجانی» را نیز دربرمی‌گیرند، نیاز داریم. قابلیت هایی که با رشد آنها می‎توان نیروهای برانگیزنده و راهبر را در جهت نیل به اهداف مثبت سوق داد


دانلود با لینک مستقیم


آموزش پرورش در پرتو هوش هیجانی و کاربردهای آن