خريد بک لينک
لوازم یدکی ال ۹۰
Hookah Shisha Tobacco
ماسک سه لایه
فلنج
Barabas Ropa de hombre

بازاریابی فایل دانشجویی
<-BloTitle->
<-BloText->

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
دسته بندی تاریخ و ادبیات
فرمت فایل zip
حجم فایل 607 کیلو بایت
تعداد صفحات فایل 152

دیوان کامل کتاب گلستان شیخ مصلح الدین سعدی شیرازی در 8 باب تقدیم به همه خواننده گان عزیز و گرامی امیدوارم از مطالعه این کتاب لذت و بهره لازم و کافی را ببرید"با تشکر"

دانلود دیوان کامل گلستان شیخ مصلح الدین سعدی شیرازی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
دیوان کامل گلستان شیخ مصلح الدین سعدی شیرازی ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
مفاهیم شبكه

برای تحلیل و فهم روشهائی كه یك نفوذگر با بكارگیری آنها با شبكه حمله می كند، باید یك دانش پایه از تكنولوژی شبكه داشته باشیم درك مكانیزم حملات ممكن نیست مگر آنكه حداقل اصول TCPIP را بدانیم

دانلود مفاهیم شبكه

مفاهیم شبكه
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 171 کیلو بایت
تعداد صفحات فایل 251

مفاهیم شبكه


مروری بر مفاهیم شبكه:

 

برای تحلیل و فهم روشهائی كه یك نفوذگر با بكارگیری آنها با شبكه حمله می كند، باید یك دانش پایه از تكنولوژی شبكه داشته باشیم. درك مكانیزم حملات ممكن نیست مگر آنكه حداقل اصول TCP/IP را بدانیم.

 

عاملی كه تمام شبكه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتكلی است كه تحت عنوان TCP/IP در دنیا شناخته می شود. دقت كنید كه عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

 

مدل TCP/IPاین مدل یك ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید كه آنرا در ادامه بررسی می كنیم.

 

پشتة پروتكلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتكل متفاوت است كه برای سازماندهی كلیه اجزاء شبكة اینترنت به كار می رود.

 

TCP/IP بهترین پروتكل شبكه بندی دنیا نیست! پروتكلهای بهینه تر از آن هم وجود دارند؛ ولیكن فراگیرترین و محبوبترین تكنولوژی شبكه بندی در دنیای كامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد كه بدون پیچیدگی زیاد، بخوبی كار می كند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتكلهای TCP/IP هستند.

 

طراحی شبكه ها و اصول لایه بندی

 

برای طراحی یك شبكة‌ كامپیوتری،‌‌ مسائل و مشكلات بسیار گسرتده و متنوعی وجود دارد كه باید به نحوی حل شود تا بتوان یك ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبكه برقرار كرد. این مسائل و مشكلات همگی از یك سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تكنیكهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبكه، طراح شبكه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد كرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یك بسته، با استفاده از تكنیكهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبكه های كامپیوتری، باید مسائل و مشكلاتی كه برای برقراری یك ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبكه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبكه ها عنوان شده است:

 

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یك سیگنال الكتریكی، الكترومغناطیسی یا نوری است، بسته به اینكه آیا كانال نتقال سیم مسی، فیبرنوری، كانال ماهواره ای یا خطوط مایكروویو است. بنابراین تبدیل بیتها به یك سیگنال متناسب با كانال انتقال یكی از مسائل اولیة شبكه به شمار می رود.

 

مساله دوم ماهیت انتقال است كه می تواند به یكی از سه صورت زیر باشد:

 

Simplex: ارتباط یك طرفه (یك طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

 

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلكه یكی از طرفین ابتدا ارسال می كند، سپس ساكت می شود تا طرف مقابل ارسال داشته باشد)

 

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایكروویو)

 

مساله سوم مسئله خطا و وجود نویز روی كانالهای ارتباطی است بدین معنا كه ممكن است در حین ارسال داده ها بر روی كانال فیزیكی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی كه قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال كند.

 

با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا كرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبكه محسوب می شود. در ضمن ممكن است یك پیام بزرگ به واحدهای كوچكتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبكه به شمار می آید.

 

ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده بسته های یك پیام را ارسال می كند آنها را دریافت كند، بنابراین طراحی مكانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبكه است.

 

چون ماشینهای فرستنده و گیرندة متعددی در یك شبكه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبكه ها بوجود می آید كه این مشكلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبكه حل شود.

 

طراح یك شبكه باید تمام مسائل شبكه را تجزیه و تحلیل كرده و برای آنها راه حل ارائه كند ولی چون این مسائل دارای ماهیتی متفاوت از یكدیگر هستند، بنابراین طراحی یك شبكه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یك شبكه به گونه ای طراحی شود كه ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای كه طراح باید به آن بیندیشد طراحی یك سخت افزار مخابراتی برای ارسال و دریافت بیتها روی كانال فیزیكی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مكانیزمهای كنترل و كشف خطا مطرح می شود كه قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مكانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

 

طراحی لایه ای شبكه به منظور تفكیك مسائلی است كه باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]

 

        ·هر لایه وظیفه مشخصی دارد و طراح شبكه باید آنها را به دقت تشریح كند.

 

        ·هر گاه سرویسهایی كه باید ارائه شود از نظر ماهیتی متفاوت باشد،‌ لایه به لایه و جداگانه طراحی شود.

 

        ·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.

 

   ·تعداد لایه ها نباید آنقدر زیاد باشد كه تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر كم باشد، كه وظیفه و خدمات یك لایه، پیچیده و نامشخص شود.

 

   ·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یك روال ساده و ماجولار از خدمات لایة زیرین خود استفاده كنند.

 

        ·باید مرزهای هر لایه به گونه ای انتخاب شود كه جریان اطلاعات بین لایه ها،‌‍ حداقل باشد.

 

برای آنكه طراحی شبكه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبكه ارائه كرد، به گونه ای كه وظایف و خدمات شبكه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،‌OSI[4] نام گرفت. هر چند در شبكة‌ اینترنت از این مدل استفاده نمی شود و بجای آن یك مدل چهار لایه ای به  نام TCP/IP تعریف شده است، ولیكن بررسی مدل هفت لایه ای OSI، بدلیل دقتی كه در تفكیك و تبیین مسائل شبكه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.

 

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

 

در این استاندارد كل وظایف و خدمات یك شبكه در هفت لایه تعریف شده است:

 

لایه 1- لایه فیزیكی                                   Physical Layer

 

لایه 2- لایه پیوند داده ها                           Data Link Layer

 

لایه 3- لایه شبكه                                      Network Layer

 

لایه 4- لایه انتقال                                     Transport Layer

 

لایه 5- لایه جلسه                                       Session Layer

 

لایه 6- لایه ارائه (نمایش)                      Presentation Layer

 

لایه 7- لایه كاربرد                                Application Layer

 

از لایه های پایین به بالا، سرویسهای ارائه شده‌ (با تكیه بر سرویسی كه لایه های زیرین ارائه می كنند) پیشرفته تر می شود.

 

این مدل به منظور تعریف یك استاندارد جهانی و فراگیر ارائه شد و گمان می رفت كه تمام شبكه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای كه در دهة هشتاد سازمان ملی علوم در آمریكا عنوان كرد كه در آینده فقط از این استاندارد حمایت خواهد كرد، ولی در عمل، طراحان شبكه به این مدل وفادار نماندند.

 

در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم كرد.

 

لایه فیزیكی

 

وظیفه اصلی در لایة فیزیكی، انتقال بیتها بصورت سیگنال الكتریكی و ارسال آن بر روی كانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می كند پارامترهایی كه باید در این لایه مورد نظر باشند عبارتند از: ظرفیت كانال فیزیكی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی كوپلاژ با خط انتقال، مسائل مكانیكی و الكتریكی مانند نوع كابل،‌ باند فركانسی و نوع رابط (كانكتور) كابل.

 

در این لایه كه تماماً سخت افزاری است،‌ مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبكه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … كه سخت افزار آنها موجود است، استفاده كند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.

 

لایة پیوند داده ها

 

وظیفة‌ این لایه آن است كه با استفاده از مكانیزمهای كشف و كنترل خطا، داده ها را روی یك كانال انتقال كه ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است كه قابل رفع نیست ولی می توان تدابیری اتخاذ كرد كه فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات كند؛ با چنین مكانیزمی یك كانال دارای خطا به یك خط مطمئن و بدون خطا تبدیل خواهد شد.

 

یكی دیگر از وظایف لایة‌ پیوند داده ها آن است كه اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و كوچكتری شكسته و ابتدا و انتهای آن را از طریق نشانه های خاصی كه Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد كه ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.

 

كشف خطا كه از وظایف این لایه می باشد از طریق اضافه كردن بیتهای كنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.

 

یكی دیگر از وظایف لایة دوم كنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است كه یك دستگاه كند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است كه وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام كند.

 

یكی دیگر از وظایف این لایه آن است كه قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی كه از كانال اشتراكی استفاده می كنند، وضع كند چرا كه فرمان ارسال داده بر روی كانال مشترك از لایة‌ دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.

 

وقتی یك واحد اطلاعاتی تحویل یك ماشین متصل به كانال فیزیكی در شبكه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی كه به كانال فیزیكی متصل نمی باشند، در دسترس نیستند. كنترل سخت افزار لایة‌ فیزیكی به عهدة این لایه است.

 

فراموش نكنید كه وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.

 

لایة شبكه

 

در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة‌ دوم می شود. با توجه به آنكه ممكن است بین دو ماشین در شبكه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت كند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیك بیش از اندازة بسته ها در یك مسیریاب یا مركز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.

 

هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی كند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبكه دارای یك آدرس جهانی و منحصر به فرد خواهند بود كه هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد كرد.

 

این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یك بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبكه می كند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یك پاكت محتوی نامه پس از آنكه  مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنكه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممكن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد كه مدتها در سیر بماند و زمانی به گیرندة آن برسد كه هیچ ارزشی نداشته باشد.

 

در این لایه تضمینی وجود ندارد وقتی بسته ای برای یك ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت كند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یك ماشین ارسال می شود به همان ترتیبی كه بر روی شبكه ارسال شده، در مقصد دریافت شوند. همچنین ممكن است كه وقتی بسته ای برای یك مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة‌ بالاتر قابل حل خواهد بود.

 

هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبكه، می توان برای این لایه یك كامپیوتر خاص طراحی نمود تا در كنار سخت افزار لایه های زیرین، بسته ها را روی شبكه رد و بدل كند.

 

لایة‌ انتقال

 

در این لایه بر اساس خدمات لایة زیرین، یك سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشكلاتی كه در لایة شبكه عنوان شد در این لایه حل و فصل می شود:

 

   ·قبل از ارسال بسته ها، نرم افزار این لایة‌  اقدام به ارسال یك بسته ویژه می نماید تا مطمئن شود كه ماشین گیرنده آمادة دریافت اطلاعات است.

 

        ·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.

 

        ·ترتیب جریان بسته ها حفظ می شود.

 

   ·در این لایه پروسه های مختلفی كه بر روی یك ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی كه هر پروسه بر روی یك ماشین واحد، به عنوان یك هویت مستقل داده های خود را ارسال یا دریافت نماید.

 

واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره كرد:

 

        ·تقسیم پیامهای بزرگ به بسته های اطلاعات كوچكتر

 

        ·بازسازی بسته های اطلاعاتی و تشكیل یك پیام كامل

 

        ·شماره گذاری بسته های كوچكتر جهت بازسازی

 

        ·تعیین و تبیین مكانیزم نامگذاری ایستگاه هایی كه در شبكه اند.

 

   ·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراكز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).

 

لایة جلسه

 

وظیفة این لایه فراهم آوردن شرایط یك جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یك نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه كرد: برقراری و مدیریت یك جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]

 

لایة‌ ارائة (نمایش)

 

در این لایه معمولا كارهایی صورت می گیرد كه اگر چه بنیادی و اساسی نیستند ولیكن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل كدها به یكدیگر (وقتی كه دو ماشین از استانداردهای مختلفی برای متن استفاده می كنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعكس)

 

لایة‌ كاربرد

 

در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی كه در اختیار كاربر بوده و به نحوی با شبكه در ارتباطند، تعریف می شود. لایة كاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الكترونیكی،‌ انتقال مطمئن فایل، دسترسی به بانكهای اطلاعاتی راه دور، مدیریت شبكه و انتقال صفحات وب است.

 

در مدل لایه ای شبكه، وقتی یك برنامة كاربردی در لایة آخر اقدام به ارسال یك واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه كردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تكرار می شود تا آن واحد اطلاعات روی كانال فیزیكی ارسال شود. در مقصد پس از دریافت یك واحد اطلاعات از روی خط فیزیكی،‌ تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر كشیده شده است.

 

مدل چهار لایه ای TCP/IP

 

همانگونه كه اشاره شد این مدل یك ساختار چهار لایه ای برای شبكه عرضه كرده است. شكل (2-2) این مدل را به تصویر كشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه كنیم، لایة اول از مدل TCP/IP یعنی لایة ‌دسترسی به شبكة تلفیقی از وظائف لایة‌ فیزیكی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبكه است. لایة ‌سوم از مدل TCP/IP همنام و معادل با لایة‌ چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة‌ چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شكل (3-2) دو مدل TCP/IP و OSI با هم مقایسه  شده اند.

 

در ادامه چهار لایة ‌مدل TCP/IP را بررسی خواهیم كرد.

 

زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این كتاب یاد خواهید گرفت كه حملات نفوذگران نیز در یكی از این چهار لایه شكل می گیرد؛ لذا ماهیت و مكانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است كه مورد حمل قرار می گیرد.

 


 


 

شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه

 

لایه ها

نامهای معادل در برخی از كتب

لایه كاربرد   Application layer

        ·لایه سرویسهای كاربردی

لایه انتقال       Transport layer

        ·لایه ارتباط میزبان به میزبان (Host to Host)

   ·لایه ارتباط عناصر انتهایی (End to End Connection)

لایه شبكه         Network layer

        ·لایه اینترنت

        ·لایه ارتباطات اینترنت

لایه واسط شبكه  Network interface

        ·لایه میزبان به شبكه (Host to network)

        ·لایه رابط شبكه

 

شكل (2-2) مدل چهار لایه ای TCP/IP

 


 


 

شكل (3-2) مقایسة دو مدل TCP/IP و OSI

 

لایة ‌اول از مدل TCP/IP : لایة واسط شبكه

 

در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتكلهای شبكه تعریف می شود. این لایه درگیر با مسائل فیزیكی، الكتریكی و مخابراتی كانال انتقال، نوع كارت شبكه و راه اندازه های لازم برای نصب كارت شبكه می باشد. در شبكة اینترنت كه می تواند مجموعه ای  از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبكه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بكارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی كه تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتكلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبكه تزریق كند. بنابراین اصرار و اجبار خاصی در استفاده از یك استاندارد خاص در این لایه وجود ندارد. تمام پروتكلهای LAN MAN در این لایه قابل استفاده است.

 

یك ماشین میزبان می تواند از طریق شبكة محلی، فریمهای اطلاعاتی را به زیر شبكه تزریق كند به این نحو كه بسته های راه دور[16] را كه مقصدشان خارج از شبكة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبكه های محلی از طریق یك یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یك بسته اطلاعاتی كه از لایه بالاتر جهت ارسال به یك مقصد، به لایه اول در مدل TCP/IP  تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبكه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتكلهائی كه در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.

 

لایة‌ دوم از مدل TCP/IP : لایة ‌شبكه

 

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را كه از این به بعد آنها را بسته های IP می نامیم، روی شبكه هدایت كرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتكل در كنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. كلیدی ترین پروتكل در این لایه، پروتكل IP نام دارد. برخی از پروتكلهای مهم كه یك سری وظایف جانبی برعهده دارند عبارتند از: BOOTP,IGMP,ICMP,RIP,RARP,ARP و …. . این پروتكلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در كالبدشناسی پروتكلIP خواهد بود.

 

همانگونه كه اشاره شد در این لایه یك واحد اطلاعاتی كه بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتكل IP می تواند یك دیتاگرام را در قالب بسته های كوچكتری قطعه قطعه  كرده و پس از اضافه كردن اطلاعات لازم برای بازسازی، آنها را روی شبكه ارسال كند.

 

لازم است بدانید كه در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یك بستهIP روی شبكه، عبور از مسیر خاصی را تضمین نمی كند. بعنی اگر دو بسته متوالی برای یك مقصد یكسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حركت نماید. در ضمن در این لایه پس از آنكه بسته ای روی یكی از كانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا كه در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی كه در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.

 

در این لایه مسیریابها بایستی از شرایط توپولوژیكی و ترافیكی شبكه اطلاعاتی را كسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشكلات یا خطاهای احتمالی در ساختار زیرشبكه بین مسیریابها و ماشیهای میزبان، مبادله شود. یكی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یك ایستگاه قادر باشد به چندین مقصد گوناگون كه در قالب یك گروه سازماندهی شده اند،‌ بسته یا بسته هائی را ارسال نماید.

 

لایة‌ سوم از مدل TCP/IP: لایة انتقال

 

این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبكه برقرار می كند یعنی می تواند بر اساس سرویسی كه لایه دوم ارائه می كند یك ارتباط اتصال گرا و مطمئن[22]، برقرار كند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر كه سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم  شده است.

 

در سرویس مطمئنی كه در این لایه ارائه می شود، مكانیزمی اتخاذ شده است كه فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یكطرف با لایة شبكه و از طرف دیگر با لایة كاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة كاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های كاربردی» ([23]API) ارسال یا دریافت می شوند.

 

لایة‌ چهارم از مدل TCP/IP: لایة كاربرد

 

در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های كاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب،‌ پروتكلهای استانداردی همانند موارد زیر به كاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الكترونیكی، خدمات انتقال صفحات ابرمتنی و دهها پروتكل كاربردی دیگر. در پایان این قسمت بایستی خاطر نشان كنیم كه ارسال یك واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبكه تزریق شده و نهایتاً در ماشین مقصد،‌ تحویل یك  برنامه كاربردی خاص خواهد شد.

 

لایة اینترنت (IP)

 

جوهرة اینترنت به گونه ای شكل گرفته است كه مجموعه ای از شبكه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نكته را بایستی یادآور شویم كه در قسمت «زیرشبكه» از شبكة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیكرة شبكة جهانی اینترنت یك «ستون فقرات»[26] تشكیل داده است. شبكه های منطقه ای و محلی پیرامون این ستون فقرات شكل گرفته و ترافیك دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبكة اینترنت كه با سرمایه گذاری عظیمی در آمریكا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می كنند و اكثر شبكه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یكی  از گروه های این ستون فقرات در ارتباطند.

 

به گونه ای كه در بخش قبلی اشاره شده قراردادی كه حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتكل IP[28] نام دارد. در حقیقت پروتكل IP كه روی تمام ماشینهای شبكه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنكه آیا ماشینهای مبدأ و مقصد روی یك شبكه هستند یا چندین شبكة دیگر بین آنها واقع شده است.

 

ساده ترین تعریف برای پروتكل IP روی شبكة اینترنت بصورت زیر خلاصه می شود:

 

لایة‌ IP یك واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یك «دیتاگرام» گفته می شود.امكان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای كوچكتری كه هر كدام «قطعه»[29] نام دارد شكسته و با تشكیل یك بستة‌ IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبكه را به آنها اضافه می كند و سپس آنها را روی شبكه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می كند. هر چند طول یك بسته IP می تواند حداكثر 64Kbyte باشد و لیكن در عمل عموماً طول یك بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست كه اكثر شبكه های محلی دنیا اعم از Bus، حلقه، ستاره،‌ طول فریمی نزدیك به یك تا چند كیلو بایت دارند) پروتكل IP مجبور است هنگام قطعه قطعه كردن یك دیتاگرام، برای كل آن یك شمارة مشخصه و برای هر قطعه یك شمارة ‌ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة‌ انتقال بازسازی شود.

 

(مجدداً تأكید می كنیم كه در این مبحث، دیتاگرام[30] یك واحد اطلاعات است كه به صورت یك جا از لایة‌IP به لایة ‌انتقال تحویل داده می شود یا بالعكس لایه انتقال آنرا جهت ارسال روی شبكه به لایة‌IP تحویل داده و ممكن است شكسته شود).

 

در كنار پروتكل IP چندین پروتكل دیگر مثل RIP,RARP,ARP,ICMP و … تعریف شده كه پروتكل IP را در عملكرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا كشف آدرسهای ناشناخته كمك می كنند.

 

تواناییهایی كه پروتكل IP چندین پروتكلهای جانبی آن عرضه می كنند این امكان را فراهم آورده است كه تمام شبكه ها و ابزارهای شبكه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یكدیگر مبادله كنند. پروتكل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.

 

بعنوان اولین گام در شناخت پروتكل IP لازم است قالب یك بستةIP را كالبد شكافی كره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع كلاسهای آدرس در شبكة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتكلهای وابسته به IP بپردازیم.

 

قالب یك بستة IP

 

شكل (4-2) قالب یك بسته IP را نشان می دهد. یك بستة‌IP از دو قسمت سرایند و قسمت حمل داده تشكیل شده است. مجموعة اطلاعاتی كه در سرآیند بستة‌IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.

 

دقت كنید كه برای تحلیل برخی از مكانیزمها و تاكتیكهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت كه هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستكاری شود، منجر به اختلال در ماشین نهایی خواهد شد.

 


 


 

[1] TCP/IP Protocol Stack

 

[2] طراحی لایه ای شبكه را می توان با برنامه نویسی ماجولار مقایسه كرد،‌ بدین نحو كه روالهای حل یك مسئله با اجزای كوچكتری شكسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلكه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.

 

[3] International Standard Organization

 

[4] Open System Interconnection

 

[5] Channel Capacity and Bit Rate

 

[6] Medium Access Sublayer

 

[7] Connectionless

 

[8] Connection Oriented

 

[9] Segment

 

[10] Remote Login

 

[11] Accounting

 

[12] Data Compression

 

[13] Encryption

 

[14] Decryption





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مفاهیم شبكه ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟

مقدمهپول اجازه ی برآورده کردن نیازهای اساسی برای خرید غذا،سرپناه، و پرداخت هزینه برای مراقبت های بهداشتی را به ما می دهدبرآوردن این نیازها ضروری است،و اگر ما پول کافی برای انجام این کارها نداشته باشیم،منجر به رنج ما می شود فراتراز این،تام راند در کتاب خود پیرامون تندرستی چنین می گویدپول می تواند با دادن قدرت کنترل به ما درباره ی اینکه چگونه وقت

دانلود تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟

روانشناسی
نحوه ی تاثیر گذاری پول بر سلامتی
رابطه پول و تندرستی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل zip
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 3

تحقیقی بسیار جالب و خواندنی درمورد نحوه ی تاثیر گذاری پول بر سلامتی..آیا پول بر سلامتی تاثیرمثبتی دارد یاخیر؟..دانشمندان خارجی این را به اثبات رسانده اند که....تحقیقی با نتایج متفاوت تر از آنچه که انتظار می رود..با منابع معتبر و رفرنس های کامل.

دانلود تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟ ,

تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی

مقدمه پسخوراند عصبیکه همچنین به عنوان پسخوراند زسیتی هم شناخته می شود یک نوع از درمانADHA(اختلال کمبود توجه،بیش فعالی)است که در آن افراد یاد میگیرند که الگوهای کلی EEG(موج نگار الکتریکی مغز) شان را به شکلی که با توجه متمزکزسازگار شود،تغییر دهنداین امر با جمع آوری داده هایEEG در افرادی که درحال تمرکز بر روی محرک های ارائه شده بر روی صفحه کامپیوتر ه

دانلود تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی

مقاله روانشناسی
نوروفیدبک
مقایسه اثربخشی نوروفیدبک با درمان دارویی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل docx
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 4

تحقیقی کامل و جامع به همراه آمارهای معتبر برگرفته شده از منابع معتبر.با موضوع:مقایسه اثربخشی درمان نوروفیدبک با درمان دارویی..مقاله ای بسیار به روز و کاربردی..این اثر نمونه دیگری ندارد و نمونه اصلی آن به زبان لاتین است.

دانلود تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
امنیت شبکه های کامپیوتری

امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند

دانلود امنیت شبکه های کامپیوتری

امنیت
 شبکه ها
کامپیوتری
امنیت شبکه های کامپیوتری
شبکه های کامپیوتری
امنیت در شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 215

 فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در  امنیت شبکه (۱)

کاربرد پرا کسی در  امنیت شبکه (۲)

کاربرد پرا کسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

دانلود امنیت شبکه های کامپیوتری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
امنیت شبکه های کامپیوتری ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
امنیت شبکه های کامپیوتری

امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند

دانلود امنیت شبکه های کامپیوتری

امنیت
 شبکه ها
کامپیوتری
امنیت شبکه های کامپیوتری
شبکه های کامپیوتری
امنیت در شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 215

 فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در  امنیت شبکه (۱)

کاربرد پرا کسی در  امنیت شبکه (۲)

کاربرد پرا کسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

دانلود امنیت شبکه های کامپیوتری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
امنیت شبکه های کامپیوتری ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
امنیت در شبكه های بی سیم

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست

دانلود امنیت در شبكه های بی سیم

امنیت
شبكه های بی سیم
امنیت در شبكه های بی سیم
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 591 کیلو بایت
تعداد صفحات فایل 85

امنیت در شبكه های بی سیم

 

مقدمه : 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 


بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی - كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده   در شبكه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این  پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم  

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالی Fi - Wi  

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1]  سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi - Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp  می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1 Blue tooth قطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره  وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی  یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi  را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان - مكان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

 

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.

 

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

 

  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

 

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

 

  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.

 

  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.

 

  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.

 

  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

 

 

فهرست مطالب

 

عنوان                                                                                                              صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد............................................. 2

2-1 اساس شبكه‌های بی سیم................................................................ 3

1-2-1 حكومت عالی Wi-Fi............................................................... 3

2-2-1 802.11a یك استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع كردن سیم‌ها................................................... 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6

5-2-1 آنچه پیش‌رو داریم................................................................... 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

 شبكه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه..................................................................................... 10

2-2 معماری شبكه‌های محلی بی‌سیم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ......................................................  14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم.................................................... 14

1-1-3 ایستگاه بی‌سیم........................................................................ 14

2-1-3 نقطة دسترسی......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................. 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاری.............................................. 22

2-1-5 Authentication با رمزنگاری RC4.......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از كلیدهای ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی ..........................................................  30

بخش نهم

پیاده سازی شبكه بی سیم..................................................................... 33

1-9 دست به كار شوید....................................................................... 33

2-9 دندة درست را انتخاب كنید............................................................ 33

3-9 راه‌اندازی یك شبكه بی‌سیم............................................................ 34

4-9 دستورالعمل‌ها را بخوانید................................................................ 35

5-9 محافظت از شبكه........................................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................  39

1-10 WAP چیست؟ .......................................................................  39

2-10 ایدة WAP ...........................................................................  40

3-10 معماری WAP .......................................................................  40

4-10 مدل WAP ...........................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ .....................................................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

 

 


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] - Personal area network

[4] - Laptop

دانلود امنیت در شبكه های بی سیم






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
امنیت در شبكه های بی سیم ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

‍C یكی از زبانهای جدید برنامه‌سازی شی‌گرا است كه با ارائة رهیافت ComponentBased به طراحی و توسعه نرم‌افزار می‌پردازد آنچه ما در حال حاضر از زبانهای برنامه‌سازی ComponentBased در اختیار داریم و آنچه كه C در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند

دانلود شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

شرح زبان سی شارپ
قابلیت های تحت وب
دات نت
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 146 کیلو بایت
تعداد صفحات فایل 95

شرح زبان سی شارپ و  قابلیت های تحت وب آن (دات نت)

 

مقدمه 

‍C# یكی از زبانهای جدید برنامه‌سازی شی‌گرا است كه با ارائة رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه كه C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند.

نرم‌افزار، به عنوان یك سرویس، هدف اصلی نسل بعدی در سیستم‌های محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیط‌هایی چند رسانه‌ای را به عنوان زبانی كه هدفش توسعه ایجاد نرم‌افزار‌های پیشرفته است، در اختیار ما قرار می‌دهد.

زبان برنامه‌سازی C#، به همراه تكنولوژی جدید شركت نرم‌افزاری مایكروسافت یعنیNET. ارائه گردید، از این رو از تكنولوژیNET. این شركت بهره می‌برد. پس در ابتدا به بیان مطالبی درباره محیطNET. می‌پردازیم.

 


فصل اول:تکنولوژیNET. 

 

چراNET

در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیكه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در كنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل كرده و باعث رسیدن اینترنت به وضعیت كنونی شدند، اما همچنان مسائل بسیاری وجود داشت كه نیاز به حل شدن داشتند.

NET. به منظور پشتیبانی از كاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، كه از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مركزیNET. بخش CLR (Common Language Runtime) است كه یك موتور اجرایی مجازی است كه از توسعه، امنیت و ارتقای نسخه كد پشتیبانی می‌نماید. در گذشته چنین امكاناتی برای كدهای كامپایل شده فراهم نبود. بدلیل اینكهNET. توانست بر این مشكلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامه‌های تحت اینترنت به شمار می‌رود.

 

NET. چیست؟

NET. محیطی جهت ساخت برنامه‌های توزیع شده است كه شامل ابزارهایی نظیر ""كتابخانه كلاسهای پایه"(BCL: Base Class Library)، CLR و زبانهای برنامه‌نویسی است. این ابزارها امكان ساخت انواع مختلفی از نرم‌افزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم می‌آورند.

فرمهای ویندوز، مجموعه‌ای از كتابخانه‌ها جهت ساخت رابط‌های كاربر گرافیكی برای برنامه‌های كاربردی است. این كتابخانه‌ها اغلب API های Win32 را در خود دارا می‌باشند. همچنین امكان استفاده از رهیافت شی‌گرایی را جهت تولید آسان برنامه‌های تحت ویندوز، فراهم می‌آورند.

ADONET. مجموعه‌ای از كلاسهای شی‌گرایی است كه جهت ساخت مولفه‌های داده و سطوح دسترسی داده در برنامه‌های n-tiered مورد استفاده قرار می‌گیرد.

ASPNET. شامل مدل برنامه‌نویسی فرمهای وب است كه بوسیلة آن برنامه‌های تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا كرده و از طریق مرورگر(Browser) قابل دسترسی می‌باشند. این روش مدل بهبود یافته برنامه‌سازی وب است كه در آن كدها در سرور كامپایل می‌شوند ولی همانند صفحات HTML در كامپیوتر مشتری اجرا می‌شوند.

سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، می‌باشند. سرویسهای وبNET.، از زیر ساخت شی‌گرایی برنامه‌نویسی ASPNET. استفاده می‌كنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده می‌نمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث می‌شوند تا سرویسهای وب با سایر سرویسهای وب استاندارد كه پیاده‌سازی‌هایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.

این چند نمونه، اندكی از انواع مختلف نرم‌افزارهایی بودند كه می‌توان تحتNET. به پیاده‌سازی آنها پرداخت.

 

كتابخانه‌های كلاس‌های پایه(Base Class Library: BCL)

BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهره‌وری در ساخت برنامه‌هایNET. است. به علت گستردگی BCL یادگیری تمام كلاسهای آن وقت‌گیر بوده و امكان پذیر نمی‌باشد، به همین دلیل برای صرفه‌جویی در زمان بهتر است قبل از ایجاد یك نوع خاص به جستجوی نوع‌های موجود در BCL بپردازیم. نگاهی كلی به BCL می‌تواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش می‌دهد.

 

NET. Namespaces

Namespace

Description

System

The most commonly used types.

System.CodeDom

Allows creating types that automate working with source code, that is, compilers and code creation tools.

System.Collections

Collection types such as ArrayList, Hashtable, and Stack.

System.ComponentModel

Supports building reusable components.

System.Configuration

Types for working with various kinds of XML configuration files.

System.Data

Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface.

System.Diagnostics

Process, EventLog, and Performance Counter types.

System.DirectoryServices

Managed interface for accessing Windows Active Directory Services.

System.Drawing

GDI+ types.

System.EnterpriseServices

COM+ types.

System.Globalization

Types for culture-specific support of calendars, formatting, and languages.

System.IO

Directory, File, and Stream types.

System.Management

APIs for performing WMI tasks.

System.Messaging

Types for working with message queues.

SystemNET.

Access to networking protocol types.

System.Reflection

Reflection APIs for inspecting assembly metadata.

System.Resources

Types for culture-specific resource management.

System.Runtime

COM Interop, Remoting, and Serialization support.

System.Security

Code access security, role-based security, and cryptography types.

System.ServiceProcess

Types for building Windows Services.

System.Text

Text encoding/decoding, byte array from/to string translation, the StringBuilder class, and regular expressions.

System.Timers

Timer types.

System.Threading

Threads and synchronization types.

System.Web

HTTP Communications, ASPNET., and Web Services types.

System.Windows

Windows Forms types.

System.XML

All XML support types, including XML Schema, XmlTextReaders/XmlTextWriters, XPath, XML Serialization, and XSLT.

جدول 1-1 Namespaceهای مهم و رایج

 

هر Namespace مجموعه‌ای از كلاسهای از پیس ساخته شدةNET. است كه می‌توان از آنها در برنامه‌های مختلف استفاده نمود.

 

 

 

(Common Language Runtime)CLR

CLR یك موتور اجرایی است كه با هدف اصلی اجرای هدایت شدة كدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی كدها درNET. می‌پردازد. به همین دلیل كدهایNET. یا C# اغلب تحت عنوان كدهای مدیریت شده، شناخته می‌شوند.(Managed Code) تمامی كدهایی كه به CLR مرتبت هستند، تحت عنوان "مدیریت شده" و كدهایی توسط CLR مدیریت نشده‌اند، بلكه مستقیماً به كد ماشین تبدیل می‌شوند، تحت عنوان "مدیریت نشده" بیان می‌شوند.

كدهای مدیریت شده، به كد ماشین كامپایل نمی‌شوند، بلكه به زبان سطح میانی مایكروسافت(MSIL) كامپایل شده و مورد استفاده قرار می‌گیرند. این زبان سطح میانی را می‌توان زبانی شبیه به زبان اسمبلی تصور كرد. IL در حافظه بارگذاری می‌شود و بلافاصله بوسیلة CLR در حافظه به كد ماشین كامپایل می‌گردد.

برنامه‌هایNET. از اسمبلی‌هایی تشكیل شده‌اند كه اجزای خودكار منطقی توسعه، شناسایی و امنیت به حساب می‌آیند و تفاوت آنها با روشهای قدیمی در آن است كه اسمبلی می‌تواند شامل یك یا چندین فایل باشد. اسمبلیNET. به صورت یك فایل اجرایی تك یا یك فایل كتابخانه‌ای است، اما ممكن است حاوی ماژول‌ها، كه كدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.

مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینكه برنامةNET. شروع به اجرا می‌كند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا می‌كند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع كه در آن، محل قرارگیری انواع مختلف بكار رفته در برنامه مشخص می‌شود را، اجرا می‌كند. اسمبلی شناسایی شده در پروسة Loader بارگذاری می‌گردد.

دانلود شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت) ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
مقدمات داده پردازی

هر اطلاع مفید ولازم درباره چیز یا امری رایك داده می گویندبه شناسنامه خود نگاه كنیدنام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست

دانلود مقدمات داده پردازی

مقدمات داده پردازی
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 93 کیلو بایت
تعداد صفحات فایل 53

مقدمات داده پردازی

 

تعریف داده(Data)

هر اطلاع مفید ولازم درباره چیز یا امری رایك داده می گویند.به شناسنامه خود نگاه كنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می كنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امكان می دهند كه برای شما برنامه ریزی كندو امكانات فراهم سازد.

داده ها در همه امور، نقش بازی می كنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین كه چه مقدارپول دارید؛ بابت چه كالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه كدام حساب واریز كرده اید؛ چقدر طلبكبرید وچقدر بدهكارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی  سروكاردارند وآن را مدیریت می كنند وازآن ها نتیجه گیری می كنند.

گفتیم كه داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذكر وزن وقد در شناسنامه كاربردی ندارد و وجود آنها لازم نیست، هر چند كه مفید است.اما در پرونده پزشكی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.

داده ها با هم ارتباط دارند.

اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا كنید؟ این كار دشوار است. ممكن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید كه نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند كه هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یكدیگر، شناسایی سریعتر است.داده هایی كه به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا كرد، كاربرد زیادی ندارد وشاید اصلا به درد نخورد.

 


داده های نامرتب كاربرد ندارند.

اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش كنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا كنید؟داده ها هم مثل اشیای یك خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه كردن آنهاست كه می توان از آنها سود برد .

داده ها چگونه مرتب میشوند؟

راههای مختلفی برای مرتب كردن داده ها وجود دارد.یكی از آسانترین روشها آن است كه داده هارا به شكل یك جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یك جدول است.دفتر حضور وغیاب كلاس شما یك جدول است صورتحساب بانكی پدر ومادر شما یك جدول است . اصول تمام جدولها یكی است ودرك آن نیز بسیار آسان است.در تمام آنها،برای مرتب كردن اطلاعات صفحه را خط كشی كردند وآن به شكل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شكل مرتب و زیر هم ،در جدول وارد كنید.در بالای هر ستون جدول،نام آنچه را كه قرار است در آن ستون وارد كنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را كه آن داده ها به او مرتب است می نویسید.مثالی می زنیم.كتابهایی را كه در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یك جدول درباره ی آنها تشكیل دهید و اطلاعات مرتبط با كتابها را در آن نگهداری كنید.در مورد هر كتاب می توانید داده هایی از قبیل نام كتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یك جدول كنید. 

حال،برای هر كتاب اطلاعات مرتبط با آن را در یك سطر این جدول می نویسید:

نام كتاب

نام نویسنده

نام مترجم

نام ناشر

تعداد صفحات

شناسایی وشكار جاسوس

پیتر رایت

محسن اشراقی

مؤسسه اطلاعات

608

ساعت سرمستی

هیوبرت ریوز

دكتر سهامی

نشر قطره

339

 

البته می توان این جدول را به هر شكل دیگری تهیه كرد و درباره ی هر كتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی كتاب و…را نیز در جدول وارد كرد.مهم،اطلاعاتی ست كه شما درباره ی هر كتاب مفید و لازم می دانید و داده های شما  به شمار می آیند.این جدول،داده های شما را مرتب می كند.به این جدول داده ها(Data Table)می گویند.


جستجو در جدول داده ها

گفتیم كه مرتب كردن اطلاعات ، جستجو در آن را آسان می كند فرض كنید كه جدولی از كتاب های موجود در خانه یا دانشگاه خود را تهیه كرده اید واینك می خواهید بدانید كه مثلا كدامیك در سال 1371چاپ شده است.

در این صورت، به شكل زیر عمل می كنید:

ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می كنید . در هر خانه ای از این ستون كه عدد 1371 كه دیدید آن سطر جدول را با یك قلم رنگی رنگ می زنید یا بیرون جدول ، كنار نام كتاب ،یك علامت می گذارید. وقتی همه جدول را مرور كردید تمام سطرهایی كه علامت دارند یا رنگ شده اند، كتابهای مورد نظر شماهستند به همین شكل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.

با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های كاربردی قدرتمندی را برای كار با اطلاعات ایجاد كنند.كه در عین حال آسان وهمه فهم باشد.یكی از آخرین محصولات نرم افزاری ویژه ی این كار،برنامه های اداری شركت میكروسافت است،این سلسله از برنا

مه های میكروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ك

اربردی برای ماشینی كردن دفاتر كار است.

یكی از قطعات این مجموعه برنامه ها،برنامه ی كاربردی اكسس است كه برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یك پایگاه داده ها را اداره كند.اینك ببینیم كه پایگاه داده ها چیست؟

تعریف پایگاه داده ها

گفتیم كه یكی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست كه به آن جدول داده ها (DataTable)می گویند.

برنامه ی اكسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره كند.برنامه ای را كه می تواند یك پایگاه داده ها را اداره كند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اكسس،یك برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.

تعریف فیلد(Field)و ركورد(Record)

همان طور كه قبلا گفتیم،اكسس با جدول های داده ها كار می كنیم.هر جدول،از تعدادی سطرو ستون تشكیل شده است.اكسس به هر یك از ستون ها،یك فیلد،(Field) میگویند.بنابراین،جدول كتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اكسس،هر سطر جدول داده ها را نیز یك ركورد می خواند.

در همان جدول كتابخانه ها،در مثال قبلی ،شما سه ركوردرا می بینید.به این ترتیب، هر ركورددر آن

داده ها را نیز یك ركورد(Record)می خواند.در همان جدول كتابخانه ها،در مثال قبلی،شما سه ركورد را می بینید.به این ترتیب،هر ركورد در آن جدول شامل شش فیلد است.درك مفهوم فیلدو ركورد در كار با اكسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به كار گفتیم كه هر پایگاه داده،از تعدادی جدول تشكیل می شود.حال ببینیم چرا چند جدول رادر یك پایگاه داده ها می گذارند؟و این كار چه مزیتی دارد؟به مثال زیر توجه كنید:

 

فرض كنید یك جدول داده ها دارید كه فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یك فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر كالاست و جدول دیگری داریدكه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،كوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا كشف كنید كه فلان مشتری ساكن فلان خیابان،چقدر خرید كرده است.اطلاعات خرید وفروش مشتری در یك جدول و اطلاعات سكونتی همان مشتری،در جدول دیگر است.

برای این كار،باید در هر یك از جدول های یك فیلد مشترك پیدا كنید.یعنی فیلدی كه هم در این جدول و هم در آن جدول موجود باشد.بعد:

1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترك نگاه می كنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می كنید.

2ـدر جدول دوم،فیلد مشترك را پیدا می كنیدو در آن داده ای را كه یادداشت كرده اید می یابید.حالا ركورد مورد نظررا پیدا كرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت كنید.

به این ترتیب،این دو جدول به هم ربط پیدا می كنند.ربط دادن جدول ها به هم،از طریق یك فیلد مشترك،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می كند.زیرا،دیگر لازم نیست كه مثلا در مقابل هر ركوردی كه برای خرید و فروش مشتری به وجود می آورید،یك بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اكسس،از این مدل پایگاه داده ها استفاده میكندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.

تعریف پایگاه داده های ارتباطی

پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است كه یك فیلد مشترك در هر یك از

جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.           

تعریف كلید

اكسس،به فیلدی كه لا اقل در دو جدول داده ها مشترك باشد،فیلد كلیدی(KeyField)یا به اختصار (كلید)می گویند.علت این نام آن است كه این فیلد،كلید وارد شدن از یك جدول به جدول دیگر است.گفتیم كه دو جدول اكسس از طریق یك فیلد مشترك می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می كنیم.در این مورد مثالی را مشاهده كنید.

فرض كنید دو جدول داده هایاكسس دارید كه در اولی مشتریان معرفی می شوندو به هر یك از آنها یك شماره ی مشتری كه حتما باید غیر تكراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیكری داشته باشیم كه به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یك ركوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده كنید،این دو جدول به هم ارتباط می یابند.هر چند كه در هر دو جدول،داده های تكراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تكرار اجتناب ناپذیراست و در عوض،باعث می شودكه از تكرار بزرگتری كه همان اطلاعات كاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.

حالا فرض كنید یك جدول دیگر هم داریدكه یكی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل كرد؟بله.اگر فیلد نام مشتری در هر دو فایل یكسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده كرد.بنابراین،فیلد كلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یك فیلد مشترك به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترك به هم وصل شده اند.بنابراین لازم نیست كه فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یكی باشند.بلكه فقط كافیست دو به دو یكی باشند.

چگونه یك پایگاه داده ها بسازیم؟

روش ساختن یك پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین كرده اند و این اصول تا كنون تغییر چندانی نیافته است.البته،كار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی كرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یك پایگاه داده ها،كار بسیار مشكل و حتی غیر ممكن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این كار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با كمك یك عدد رایانه ویك برنامه ی پایگاه داده ها ی ارتباطی مانند اكسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممكن ومیسراست.امروزه میتوان با اطلاعات كم و ناقص،كار را آغاز كرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های كلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.

1-كارهایی را كه می خواهید با پایگاه داده هاانجام دهید معین كنید:

پیش از آغاز ایجاد یك پایگاه داده ها، باید تقریبا بدانیدكه از ایجاد آن چه انتظاری داری. دانستن این نكته، كار سختی نیست.قلم وكاغذی بر داریدوعمده كارهایی را كه می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل كارهایی كه هم اكنون می خواهید ونیز كارهایی كه انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم كارهای عمده را بنویسید، یعنی بنویسید كه می خواهید چه چیز هایی را در پایگاه داده ها وارد كنید وچه گزارشهایی را از آن

دریافت دارید.بنابراین ،مثلا یكی از عناوین فهرست شما می تواند این باشد:‹‹وارد كردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع كلی صورتحساب ویا كسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.

2-نمودار گردش عملیات را رسم كنید:

رسم نمودارعملیات یعنی این كه مشخص كنید كدام عمل قبل از كدام عمل انجام می گیرد .تعیین این كه اگر عمل خاصی انجام نشود، كدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان كار شناسایی می شود وبنابراین ، كاری كه هر كس باید انجام دهد مثل پر كردن فرم خاص یا تایید كردن یك عمل خاص ، مشخص می گردد.

3-شناسایی داده های لازم:

وقتی دو مرحله قبل را انجام دادید تقریبا خواهید كه به چه داده هایی كه به چه داده هایی احتیاج دارید.مثلا می توانید تعیین كنید كه در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امكان بكوشیدتا فهرست كاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.

4-گروه بندی داده ها:

در این مرحله، مشخص میكنید كه داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یك گروه جای بگیرند.

پس از انجام كار گروه بندی باید چند فهرست داشته باشیدكه در زیر هر یك نام اجزای آن نوشته شده باشد.

5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یك پایگاه داده ها مشخص شده است.هركدام از فهرستهایی كه در مرحله قبل به وجود آورده ایدمی تواند

یك جدول دادها را تشكیل دهد.

در اكسس می توانید در هر مرحله كه لازم شد. جدول جدید داده ها درست كنید ویاجدول های قبلی را دست كاری وتصحیح كنید.اما اصلاح مكررتوصیه نمیشود وبهتر است، ازهمان ابتدای كار طرحی تقریبی از آنچه را كه روی كاغذ انجام میدهیدپیاده كنید.به این شكل،ازسردرگمی نجات می یابید.

6-ایجاد فرمها وگزارشها:

حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میكنید به ارتباط دادن آنها به یكدیگر وساختن فرمها وگزارشها.در این مرحله،ازماكروها وزبان ویژوال بیسیك هم استفاده میشود ورابطه كاربر نیز ساخته می شود.

7-آزمایش وتجدید نظر وتصفیه:

در این مرحله  متوجه كمبودها شده ودر نكاتی تجدید نظر می كنید ودر برخی ودر برخی از داده ها، عناصر دیگری را كه متوجه می شوید به درد نخواهد خورد وزایداست،حذف كنید.این مرحله آخر كار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین كار آن نیز تا مدتی باید این كار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات كاربر را برآورد وبدون نقص شود.

كسانی كه پایگاه داده ها راطراحی می كنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه كاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی كاری را كه می خواهند برای آن پایگاه داده ها تهیه كنند مطالعه می كنند.

دانلود مقدمات داده پردازی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقدمات داده پردازی ,

تاريخ : 21 آذر 1395 | <-PostTime-> | نویسنده : مهدوی | بازدید : <-PostHit->
طراحی لباس با كمك كامپیوتر (CAD)

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد

دانلود طراحی لباس با كمك كامپیوتر (CAD)

طراحی لباس
كامپیوتر
CAD
طراحی لباس با كمك كامپیوتر (CAD)
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 27

طراحی لباس با كمك كامپیوتر (CAD)

 

 

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است. 
طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.
یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. 
كامپیوترها به چهار گوره تقسیم می شوند: 
1- پردازنده مركزی MAINFRAME 
كامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است. 
2- كامپیوتر كوچك MINICOMPUTER 
3- كامپیوتر خانگكی HOME COMPUTER 
4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد. 
خطوط پیشكل ، بردار ، برش الگو 
برای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد. 
1- خواندن دستورالعملها (قسمت ورودی)
2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 
3- اجرای عملیات منطقی و محاسبات 
4- نظارت بر اجرای كلیه و عملیات 
5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)
كاربرد كامپیوتر در الگو و دوخت 
تعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از : 
1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند. 
2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد. 
3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است  شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم. 
رسم خطو مستقیم و منحنی و طرح های آزاد 
پاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. 
تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. 
اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. 
تغییر محیط شكلها در الگو. 
جدا كردن قسمتهای مختلف الگو. 
اتصال كامل قسمت های جدا شده یا قسمتی از آنها. 
حركت دادن قسمت هایی از الگو به اطراف. 
چرخاندن و قرینه كردن الگوها. 
اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. 
تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. 
دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی. 
طرحهای گرافیكی 
شكل صفحه 201 
برگه مشخصات طرح و برش 
شكل صفحه 202 
كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد. 
پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید. 

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است. طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. كامپیوترها به چهار گوره تقسیم می شوند: 1- پردازنده مركزی MAINFRAME كامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است. 2- كامپیوتر كوچك MINICOMPUTER 3- كامپیوتر خانگكی HOME COMPUTER 4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد. خطوط پیشكل ، بردار ، برش الگو برای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد. 1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 3- اجرای عملیات منطقی و محاسبات 4- نظارت بر اجرای كلیه و عملیات 5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوخت تعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از : 1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند. 2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد. 3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است  شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم. رسم خطو مستقیم و منحنی و طرح های آزاد پاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. تغییر محیط شكلها در الگو. جدا كردن قسمتهای مختلف الگو. اتصال كامل قسمت های جدا شده یا قسمتی از آنها. حركت دادن قسمت هایی از الگو به اطراف. چرخاندن و قرینه كردن الگوها. اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی. طرحهای گرافیكی شكل صفحه 201 برگه مشخصات طرح و برش شكل صفحه 202 كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد. پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید. 

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است. طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. كامپیوترها به چهار گوره تقسیم می شوند: 1- پردازنده مركزی MAINFRAME كامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است. 2- كامپیوتر كوچك MINICOMPUTER 3- كامپیوتر خانگكی HOME COMPUTER 4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد. خطوط پیشكل ، بردار ، برش الگو برای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد. 1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 3- اجرای عملیات منطقی و محاسبات 4- نظارت بر اجرای كلیه و عملیات 5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوخت تعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از : 1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند. 2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد. 3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است  شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم. رسم خطو مستقیم و منحنی و طرح های آزاد پاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. تغییر محیط شكلها در الگو. جدا كردن قسمتهای مختلف الگو. اتصال كامل قسمت های جدا شده یا قسمتی از آنها. حركت دادن قسمت هایی از الگو به اطراف. چرخاندن و قرینه كردن الگوها. اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی. طرحهای گرافیكی شكل صفحه 201 برگه مشخصات طرح و برش شكل صفحه 202 كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد. پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید. 

دانلود طراحی لباس با كمك كامپیوتر (CAD)






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
طراحی لباس با كمك كامپیوتر (CAD) ,

<-BloTitle->
<-BloText->