سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط nevisandeh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره TCP/IP

بازديد: 1283

 

TCP/IP چیست؟ و آشنایی با چهار لایه آن

 

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol
عنوانی است برای گروهی از پروتکل ها کهدر جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است کهاطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومیاینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طورکامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.


چهار لایه TCP/IP :
1-
لایه واسطه شبکه
2-
لایه شبکه
3-
لایهانتقال
4-
لایه کاربرد

لایه اول : لایه واسطه شبکه
در این لایهاستانداردهای سخت افزاری و نرم افزاری و پرتکل های شبکه تعریف شده.
این لایهدرگیر با مسائل سخت افزاری مرتبط با شبکه بوده و می تواند عناصر همگن و ناهمگن رابه هم پیوند بزند. در این لایه تمام پروتکل های LAN ,MAN قابل استفاده هستند.

لایه دوم : لایه شبکه
وظیفه اصلی این لایه هدایت از مبدا تا مقصد بستههای اطلاعاتی خاص به نام IP است.
(
بعدا توضیح کامل داده خواهد شد)
به قیراز پروتکل IP پروتکل هایی دیگ نیز هستند که وطایف مهمی را بر عهده دارند.
مهمترین آنها : ARP , RARP , RIP , ICMP , BOOTP ,& more
دراین لایهمسیر یاب ها از شرایط توپولوژیکی و ترافیکی شبکه اطلاعات را کسب می کند تا مسیر یابها به روش آسان و پویا انجام دهند.

لایه سوم : لایه انتقال
در این لایهماشین ها ی میزبان در شبکه با هم ارتباط برقرار می کنند و به عبارت دیگر یک سرویساتصال گرا مطمئن است برای عملیاتی مانند ارسال صوت و تصویر که سرعت مهمتر از دقتاست سرویس های سریع و نا مطمئن طراحی شده است. در این سرویس لایه از رسیدن داده هابه مقصد اطلاع می یابد.

لایه چهارم : لایه کاربرد
این لایه دارای سطعبالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود.
انتقال فایلیا FTP و شیبه سازی ترمینال و مدیریت پست و انتقال صفحات ابر متنی و ده ها پروتکلکاربردی دیگر از سطح این لایه است.

 

مفاهيم پروتکل TCP/IP در شبكه

 

پروتکل TCP/IP


TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد.


مقدمه

امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد.

 

 


معرفی پروتکل
TCP/IP


TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند ، ميسر می گردد. هر يک از پروتکل های موجود در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط) می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند.
TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال می نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل ديگر ، با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه است .

برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد .


لايه های پروتکل
TCP/IP


TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا" کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP می باشند.هر يک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق، قرار می گيرند.


لايه
Application

لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در اين لايه می باشند .

پروتکل HTTP)HypertextTransfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد .

پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل، استفاده می گردد .

 

لايه Transport

لايه " حمل " ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند.

TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است .

UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد .

 

لايه اينترنت

لايه "اينترنت"، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل

اساسی است :

IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است .

ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است.

ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است .

IGMP)Internet GroupManagemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد.

 

لايه Network Interface

لايه " اينترفيس شبکه " ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده می شود. لايه " اينترفيس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لايه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند.

 

مشخص نمودن برنامه ها

در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد.

 

آدرس IP

برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در اين زمينه است .

پورت TCP/UDP

پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه "حمل" ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده می شود. پورت می تواند عددی بين صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های "شناخته شده " ناميده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هيچگونه تعارض و برخوردی با ساير برنامه ها بوجود نيايد. مثلا" برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده می نمايد.

سوکت (Socket)

سوکت ، ترکيبی از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP برای تضمين توزيع اطلاعات و يا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نمايد.

در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت .


TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت .
پروتکل
TCP : لايه Transport

TCP) Transmission Control Protocol) ، يکی از پروتکل های استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا" دو کامپيوتر ، با ضريب اعتماد بالا را فراهم می نمايد. چنين ارتباطی ( صرفا" بين دو نقطه ) ، Unicast ناميده می شود . در ارتباطات با رويکرد اتصال گرا ، می بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ايجاد شده ، فراهم می گردد . ارتباطات از اين نوع ، بسيار مطمئن می باشند ، علت اين امر به تضمين توزيع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپيوتر مبداء ، TCP داده هائی که می بايست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نمايد. در کامپيوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخيص و داده های اوليه را مجددا" ايجاد خواهد کرد .

 

 

ارسال اطلاعات با استفاده از TCP

TCP ، بمنظور افزايش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نمايد. علاوه برافزودن يک دنباله عددی و Acknowledgment به يک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نيز به بسته اطلاعاتی اضافه می نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته های اطلاعاتی به برنامه مناسب بر روی کامپيوتر مقصد ، استفاده می نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد .

هر يک از کامپيوترهائی که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازی بوده و Session ناميده می شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندی با نام : Three-Wayhandshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت می پذيرد :

مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهی اوليه می نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتی بين تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی )

مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد .

کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهی پيدا خواهد کرد .

 

پروتکل UDP : لايه Transport


UDP) User Datagram Protocol ) ، پروتکلی در سطح لايه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبی از اطمينان را بوجود نمی آورد . UDP در رابطه با داده های دريافتی توسط مقصد ، به Acknowledgment نيازی نداشته و در صورت بروز اشکال و يا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معنی است که داده هائی کمتر ارسال می گردد ولی هيچيک از داده های دريافتی و صحت تسلسل بسته های اطلاعاتی ، تضمين نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل می آيد . پروتکل UDP ، در موارديکه حجم اندکی از اطلاعات ارسال و يا اطلاعات دارای اهميت بالائی نمی بانشد ، نيز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستی از اسامی کامپيوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بايست پورت UDP خود را مشخص نمايد دقيقا" مشابه عملياتی که می بايست کامپيوتر مقصد انجام دهد . لازم به يادآوری است که پورت های UDP از پورت های TCP مجزا و متمايز می باشند (حتی اگر دارای شماره پورت يکسان باشند ).

پروتکل IP : لايه Internet

IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطی را فراهم می نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهی بسته های اطلاعاتی و روتينگ بين کامپيوترهای موجود در شبکه است . با اينکه IP همواره سعی در توزيع يک بسته اطلاعاتی می نمايد ، ممکن است يک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظير : گم شدن ، خرابی ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازيافت بسته های اطلاعاتی گم شده ، مسئوليتی است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار می گردد .


عمليات انجام شده توسط
IP

می توان IP را بعنوان مکانی در نظر گرفت که عمليات مرتب سازی و توزيع بسته های اطلاعاتی در آن محل ، صورت می پذيرد .بسته ها ی اطلاعاتی توسط يکی از پروتکل های لايه حمل ( TCP و يا UDP) و يا از طريق لايه " ايترفيس شبکه " ، برای IP ارسال می گردند . اولين وظيفه IP ، روتينگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) می باشد. در صورتيکه IP ، آدرس مقصدی را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقيما" برای کامپيوتر مورد نظر ارسال می گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بايست از يک روتر استفاده و اطلاعات را برای آن ارسال نمايد.يکی ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتی ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته های اطلاعاتی صورت می پذيرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نمايد( قبل از اينکه بسته اطلاعاتی کنار گذاشته شود) .

پروتکل ICMP : لايه Internet

ICMP) InternetControl Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غيرقابل توزيع را فراهم می نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده می نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعيت بوجود آمده می باشند. مثلا" در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP يک پيام مبتنی بر غيرقابل دسترس بودن را برای کامپيوتر مبداء ارسال می دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهای متعدد استفاده می گردد ، ولی ICMP به نمايندگی از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام های کنترلی است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام های ICMP دارای هيچگونه محتوياتی مبنی بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فيدبک های لازم در رابطه با تحقق يک وضعيت خاص را می نمايد .

پروتکل IGMP : لايه Internet

IGMP) Internet Group Managment Protocol) ، پروتکلی است که مديريت ليست اعضاء برای IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندی است که بر اساس آن يک پيام برای گروهی انتخاب شده از گيرندگان که گروه multicat ناميده می شوند ؛ ارسال می گردد . IGMP ليست اعضاء را نگهداری می نمايد .


پروتکل
ARP : لايه Internet

ARP) Address Resolution Protocol) ، پروتکلی است که مسئوليت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتی به کامپيوتر مربوطه ، استفاده می نمايند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لايه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته های اطلاعاتی به لايه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد .

ARP ، از جدولی خاص بمنظور ذخيره سازی آدرس های IP و MAC مربوطه ، استفاده می نمايد. محلی از حافظه که جدول فوق در آنجا ذخيره می گردد ، ARP Cache ناميده می شود. ARP Cache هر کامپيوتر شامل mapping لازم برای کامپيوترها و روترهائی است که صرفا" بر روی يک سگمنت مشابه قرار دارند.

 

 

کشف نقطه ضعف جدیدی در پروتکل TCP

نقطه ضعف جدیدی در پروتکل (TCP (Transmission Control Protocol کشف شده که بسیارجالب است.


به گزارش بخش خبر سايت اخبار فن آوري اطلاعات ايران، از گروهامنيتي آشيانه، قبل از توضیح این آسیب پذیری که منجر به یک حمله ( Denial of Service) DOS یا عدم سرویس می گردد اندکی درباره پروتکل Tcp توضیح می دهيم:

جهتبرقراری یک ارتباط TCPاحتیاج به انجام یک فرآیند به نام Handshaking می باشد که طیآن دستگاهی که قصد برقراری ارتباط با یک کامپیوتر هدف را دارد بسته Tcp با تنظیمبیت SYN=1 به سمت کامپیوتر مقصد می فرستد و در جواب ؛ کامپیوتر مقصد یک بسته بابیتهای SYN=1 و ACK=1 خواهد فرستاد و در نهایت ارتباط برقرار می گردد. همچنین گزینهای بنام Sequence Number نیز در این ارتباط تعریف می گردد تا توالی بسته ها در مقصدمشخص باشد. رنج Sequence Number به گزینه دیگری بنام Window که در حقیقب مقدار فضایبافر اختصاص داده شده به ارتباط Tcp را مشخص می نماید ؛ بستگی دارد و در واقع تفاضلدو Sequence Number پی در پی در یک کامپیوتر از مقدار فضای Windowای که در طرف دیگرتعیین شده نمی تواند بیشتر باشد. در پایان نیز جهت خاتمه ارتباط ؛ یک بسته با تنظیمبیت RST=1 به کامپیوتر مقابل فرستاده می شود و ارتباط قطع می گردد.


در ایننقطه ضعف ؛ هکر با استفاده از یک بسته TCP/IP که آدرس IP و شماره پورت آن جعلی وبرابر با شماره IP و پورت کامپیوتر هدف می باشد و نیز بیت RST آن برابر 1 تنظیم شدهاست ؛ این بسته را به سمت کامپیوتر یا روتری که کامپیوتر قربانی با آن در ارتباطاست می فرستد که باعث گمراه شدن آن و قطع ارتباط کامپیوتر قربانی با آن می شود. نکته ماجرا در تعیین Sequence Number صحیح جهت گمراه کردن کامپیوتر یا دستگاه مقصدمی باشد. در گذشته چنین کاری تقریباً غیر ممکن می نمود اما شواهد حاکی از چیزدیگریست . مسئله اینجاست که هنگام فرستادن یک بسته Tcp با بیت RST=1 ؛ مقدار Sequence Number می تواند هر عددی در محدوده رنج گزینه Window باشد و به همین دلیلحدس زدن آن برای هکر بسیار راحتتر می باشد که در نهایت هکر را قادر به بستن ارتباطکامپیوتر هدف( که می تواند یک سرور باشد) با دستگاهی که سرور با آن یک ارتباطبرقرار کرده است (مثل روتر ) ؛ می نماید.

 

آموزش تنظيمات TCP\IP در لينوكس

 

قبل از تصميم گيري براي نصب و راه اندازي TCP\IP بر روي لينوكس بايد از آماده بودنفايل سيستم براي اين كار مطمئن شويد. براي اين كار كافي است چند گام ساده را طيكنيد. نخست آنكه بايد از نصب بودن نرم افزار شبكه اطمينان بيابيد. اين موضوع درزمان نصب لينوكس از كاربر سوال مي شود و در اكثر مواقع و در بيشتر توزيع هاي لينوكسبهصورت پيش فرض انتخاب شده است. توجه داشته باشيد كه دايركتوري proc \ يكي از مكانهايي است كه اطلاعات شبكه اي لينوكس در آنجا ذخيره مي شود. وجود اين دايركتوري يكياز نشانه هاي نصب بودن امكانات شبكه اي در لينوكس است. زماني كه از محتوياتدايركتوري proc \ ليست مي گيريد (يعني با دستور cd به اين مسير برويد و سپس فرمان ls را اجرا كنيد). در صورتي كه دايركتوري proc \ در سيستم شما موجود نباشد بهاحتمال زياد ناگزير خواهيد بود كه كرنل سيستم عامل خود را مجددا” كامپايل كرده وگزينه \proc را برگزينيد. به اين منظور بايد به دايركتوري سورس لينوكس يعني \usr\src\linux تغيير مسير داده و روتين تنظيمات (يا configuration ) كرنل را اجراكنيد. دستور اين كار چنين است:Make config اگر در محيط گرافيكي X-windows كار ميكنيد،مي توانيد از ابزارهاي گرافيكي استفاده كرده و دستور مقابل را تايپ كنيد: Make xconfig در زمان كامپايل كرنل از شما سوال مي شود كه آيا به پشتيباني از procfs نياز داريد يا خير.به اين مورد پاسخ مثبت دهيد. همين موضوع باعث ساخته شدندايركتوري \proc در سيستم شما خواهد شد. دايركتوري \proc هميشه در زمان راه اندازيلينوكس به طور خودكار mount مي شود. وجود خطي مشابه با خط زير در فايل \etc\fstab شرايط mount خودكار اين دايركتوري را فراهم مي كند. None \ proc proc defaults گامبعدي كه قبل از نصب و راه اندازي TCP\IP لازم است برداشته شود،انتخاب نام ميزبان (hostname ) سيستم است. براي اين كار مي توان از دستور مقابل استفاده كرد: Hostname…name… در دستور بالا به جاي name نام مورد نظر خود را براي ميزبان قراردهيد. در اينجا ذكر اين نكته ضروري است كه اگر سيستم شما در شبكه قرار دارد و درنتيجه داراي يك نام domain كامل هستيد،مي توانيد در دستور فوق از نام كامل سيستم و Domain استفاده كنيد. مثلا” : Hostnameyourname.yourdomain.com در هر صورت يك وروديجديد در فايل etc\hosts\ ساخته خواهد شد كه منعكس كننده نتيجه اجراي دستور بالاست. توصيه مي شود كه از اين موضوع براي اطمينان از صحت عملكرد دستور قبلي حتما” استفادهكنيد. نكته ديگري كه بايد قبل از راه اندازي TCP\IP بر روي سيستم خود در نظر بگيريدآن است كه بايد يك نشاني IP براي شناسايي سيستم خود در شبكه انتخاب كنيد. به طورمعمول فايل etc\netyworks شامل تمامي نام ها و نشاني هايي است كه سيستم شما در شبكهبا آن ها سرو كار دارد. نرم افزارهاي كاربردي از اطلاعات موجود در اين فايل برايتعيين نشاني هاي مقاصد منابع موجود در شبكه استفاده مي كنند. در فايل etc.networks دو ستون براي فهرست كردن نام سمبوليك و نشاني IP منابع شبكه در نظر گرفته شده است. در بسياري از موارد در فايل هاي etc\networks مدخلي براي درايور loopback وجوددارد. در زير نمونه اي از يك فايل etc\networks آورده شده است: Loopback 12.0.0. Marlin-net 147.154.0 BNR 47.0.0.0 در نمونه فايل فوق،دو شبكه به همراه نشاني هاي IP آن ها ثبت شده اند. توجه داشته باشيد كه در نشاني هاي IP فقط بخش شبكه در نشاني IP ذكر شده است و به جاي بخش انتهايي نشاني ها،صفر قرار داده شده است.



 


رابطشبكه


يكي از كارهاي ديگري كه در شبكه بندي لينوكس بايد انجام شود،تعيين رابطشبكه براي سيستم عامل و ديگر ابزارهاي نرم افزاري آن است. اين كار توسط دستور ifconfig انجام مي شود. اجراي اين دستور به همراه ذكر نشاني IP باعث مي شود تا لايهشبكه كرنل لينوكس بتواند با رابط شبكه ارتباط برقرار كند. بدين ترتيب سيستم عامل ميتواند از طريق رابط شبكه به تبادل اطلاعات با دنياي خارج بپردازد. كاربر بايد بهازاي هر يك از درايوهاي شبكه،رابط هاي شبكه مربوط را برپاكند،بدين معني كه بايدبراي هر يك از درايوهاي شبكه،رابط هاي شبكه مربوط را بر پا كند. بدين معني كه بايدبراي هر يك از درايوهاي ppp ,loopback و يا اترنت،يك بار فرمان ifconfig اجرا شود. ترتيب كار به صورت زير است: ifconfig interface-name ip- address در دستور بالا،بهجاي interfacename بايد نام اختصاري درايور قرار داده شود. بعد از آن كه دستور ifconfig اجرا شد و در نتيجه رابط شبكه فعال گرديد. كاربر بايد از دستور route برايايجاد و يا حذف مسيرها در جدول مسير يابي (routing table ) كرنل استفاده كند. اينعمل از آن جهت اهميت دارد كه سيستم بتواند توسط جدول مسيريابي ،ديگر منابع شبكه رابيابد. از دستور فوق به صورت زير استفاده مي شود: Route add\delip-address توجهداشته باشيد در هر مورد استفاده از دستور فوق بايد يكي از حالات add يا del بكاربرده شوند. در صورتي كه بخواهيد محتويات فعلي جدول مسيريابي سيستم را مشاهدهكنيد،مي توانيد به اين صورت عمل كنيد: $ Route (يعني استفاده از دستور route بدونهيچ سوئيچ ) اگر اين دستور را اجرا كنيد،ممكن است چيزي شبيه متن زير ببينيد.(در اينمثال،سيستم مورد نظر فقط داراي مدخل درايور loopback بوده است(

$route

Kernel Routing table

Destination Gateway Genmask Window Use Lface

Loopback *255.0.0.0u1936 0 16 lo

يادآوري مي كنيم كه يك روش ديگر نمايشداده هاي جدول مسيريابي ،استفاده ا زدستور مقابل است: Netstat –rn در دستور فوقسوئيچ r باعث نمايش جدول مسيريابي و سوئيچ n منجر به نمايش نشاني هاي ip به جاياسامي نمادين مي شوند. در جداول مسيريابي ستون هايي كه اهميت دارند. ستون مربوط بهنام مقصد مثلا” loopback ،ستون مربوط به ماسك مانند Genmask و نهايتا” ستون نامرابط شبكه هستند. شما مي توانيد توسط دستور route به همراه سوئيچ n ،داده هاي جدولمسيريابي را به صورتي مشاهده كنيد كه در آن به جاي اسامي سمبوليك،از نشاني هاي ip استفاده شده باشد. همان طور كه قبلا” اشاره شد،در شرايط معمول سيستم هاي مجهز بهسيستم عامل لينوكس داراي يك رابط loopback و يك رابط شبكه نظير اترنت هستند كه بايدبه ترتيب تنظيم شوند.



تنظيم رابط                                                                                       loopback


همان طور كه قبلا” اشارهكرديم ،رابط loopback توسط برخي از نرم افزارها براي كاركرد طبيعي مورد استفادهقرار مي گيرد.از آن گذشته تعداد ديگري از نرم افزارهاي كاربردي تحت لينوكس نيز ازاين رابط براي كاربردهاي عيب يابي كمك مي گيرند. يادآوري مي كنيم كه نشاني ip يكرابط شبكه loopback به صورت 127.0.0.1 نوشته مي شودو فايل etc\hosts\ بايد يك وروديبراي loopback باشد. در اين جا مناسب است كه خاطر نشان كنيم كه نشاني loopback رامي توان به صورت هاي گوناگوني نوشت و اصولا” هر نشاني به فرم 127.x.x.x (x به معنيعددي بين 0 تا 255 است) پذيرفتني است. اينكه چرا عادت كرده ايم كه از يونيكسي اوليهچنين مرسوم بوده است. در صورتي كه ورودي مربوط به رابط loopback در فايل \etc\hosts ثبت نشده ifconfig lo استفاده كنيم.


تنظيم رابط اترنت

 
براي تنظيم اترنت (مثلا” كارت شبكه) هم مي توانيد همان مراحل قبلي را مجدد تكرار كنيد. فقط توجهداشته باشيد كه نام رابط شما چيزي مانند eth0 يا eht 1 است و نشاني ip را نيز بايدبه نشانيip انتخابي خود تغيير دهيد. در اين جا زماني كه قصد اجراي دستور ifconfig را براي رابط شبكه داريد،نيازي به مشخص كردن ماسك شبكه نخواهيد داشت. زيرا سيستمعامل مي تواند مقدار پارامتر ماسك را به طور خودكار از نشاني ip داده شده به دستآورد. به عنوان مثال مي توانيد براي ثبت نشاني 147.123.20.1 از يكي از خطوط زيراستفاده كنيد:

Ifconfig 147.123.20.1 ifconfig 147.123.20.1 nemask 255.25.255.0 براي بررسي صحت انجام عمليات مي توانيد بار ديگر از دستور ifconfig eht 0 استفاده كنيد. نشاني Broadcast بر اساس نشاني ip سيستم محلي تنظيم شده است. اين عمل از آن جهت توسط TCP\IP انجام مي گيرد كه تمام سيستم هاي موجود در شبكه بهيك باره در دسترس قرار گيرند. مقدار و اندازه Maximum Transfer Unit هم به طورمعمول بر اساس استانداردهاي شبكه هاي اترنت به مقدار حداكثر مجاز يعني 1500 تنظيممي شود. همان طور كه مي دانيد گام بعدي اضافه كردن نشاني اترنت به جدول مسيريابيكرنل است . نشاني ip مورد نياز براي همراهي در دستور route همان نشاني شبكه بدونذكر پارامتر محلي است . براي آنكه تمام شبكه محلي را در يك نوبت پوشش دهيم،از گزينه net در دستور route كمك مي گيريم. در نتيجه شكل استفاده از دستور route براي مثالما به صورت زير خواهد بود:Route add –net 147.123.20.0 اين دستور تمامي سيستم هايموجود در شبكه محلي را كه توسط نشاني 147.123.20.0 شناسايي مي شوند، را به جدولمسيريابي اضافه مي كند. در سيستم هاي موجود در شبكه را به صورت دستي به جدولمسيريابي اضافه كنيد. روش ديگر آن است كه از فايل \etc\networks فقط براي مشخص كردنبخش فهرست هايي از نام ها و نشاني هاي ip باشد،به عنوان مثال در صورتي كه در اينفايل ،ورودي مربوط به شبكه اي به نام foobamet داشته باشيم،مي توانيم تمام شبكه كمكدستور زير به جدول مسيريابي اضافه كنيم: Route add foobar-net استفاده از فايل etc\networks اين اشكال امنيتي را به همراه دارد كه به تمام سيستم هاي موجود درشبكه اجازه دسترسي و مجوزهاي يكساني داده مي شود. پس از آنكه مسيرها به جدولمسيريابي كرنل اضافه شدند،مي توانيد براي بررسي صحت تنظيمات،از دستور ping براي هريك از سيستم هاي شبكه استفاده كنيد. براي اين كار يا بايد نام سيستم مقصد را داشتهباشيد و يا آنكه نشاني ip آن را بدانيد. اين اطلاعات مي توانند از طريق فايل \etc\hosts و يا سرويسي مانند DNS به دست آيند. پس از آنكه مراحل فوق به درستيانجام گرديدند،سيستم لينوكس شما قادر خواهد بود كه به هر يك از سيستم هاي موجود درشبكه محلي توسط پروتكل TCP\IP متصل شود. در صورتي كه شبكه مورد نظر كوچك باشد،اينعمل كفايت مي كند و كار در همين جا خاتمه يافته مي شود . اما در شبكه هاي بزرگتر ويا شبكه هايي كه از پروتكل هاي ويژه اي استفاده مي كنند و يا در آن ها Gateway بهكار رفته باشد،نياز به طي مراحل ديگري وجود خواهد داشت. در صورتي كه قصد اضافه كردنسيستم هاي ديگري را به شبكه داشته باشيد كه از TCP\IP استفاده مي كنند،مي توانيدهمانند مراحل قبلي ،نام و نشاني IP هاي آن ها را به فايل \etc\hosts اضافه كنيد. سيستم هايي به نام godzilla و godzilla.tpci ،مجهز به سيستم عاملي (كه از TCP\IP پشتيباني مي كند)هستند. و قادرند به كمك teinet يا ftp به سيستم لينوكسي ما متصلشوند (توجه داشته باشيد كه كاربر چنين سيستم هايي فقط زماني قادر خواهد بود بهسيستم شما login كند كه مجوزهاي مربوط را براي آنها تنظيم كرده باشيد.) در صورتي كهنام يا نشاني يك سيستم راه دور در فايل \etc\hosts ثبت شده باشد،شما قادر خواهيدبود كه توسط ابزارهايي مانند telnet يا ftp با آن سيستم ارتباط داشته باشيد.


Name service
و Name resolver

پروتكل TCP\IP از ورودي هاي فايل \etc\hosts براي ترجمه اسامي به نشاني هاي IP استفاده مي كند. به عنوان مثال،زماني از ناميمانند darkstar را در آن بيابد. در صورتيكه چنين ورودي در اين فايل موجود نباشد،شما قادر به اتصال چنين سيستمي نخواهيد بود. اما تصور كنيد كه تعداد سيستم هايموجود در شبكه زياد باشند و شما قصد اتصال به تعداد بيشتري از سيستم ها را داشتهباشيد و در اين صورت تنظيم و اضافه كردن يكايك نام ها و نشاني هاي ip به جدولمسيريابي كاري خسته كننده و زمان برخواهد بود. سرويس BIND كه مخفف عبارت Beekeley internet Name Domain Service است براي حل اين مشكل ايجاد شده است. بعدها BIND در DNS يا Domain Name System نيز پياده سازي شد. در حال حاضر اكثر توزيع هاي لينوكسبه BIND مجهز هستند و در بعضي از نسخه ها هم DNS از قبل پياده سازي شده است. BIND و DNS هر دو مقوله هاي پيچيده اي هستند كه بسياري از كاربران لينوكس را فراري ميدهند. در صورتي كه شبكه شما به يك DNS سرور متصل باشد و يا آنكه قصد استفاده ازسرور DNS ISP را داشته باشيد،نيازي به اجراي BIND بر روي سيستم خود نخواهيد داشت. اما در عوض بايد سيستم خود را به گونه اي تنظيم كنيد كه قادر به استفاده از سرور DNS باشد. در چنين مواقعي،به جاي آن كه نام ها و نشاني هاي يكايك سيستم هاي متصل بهشبكه را به فايل \etc\hosts اضافه كنيد،كلانيت DNS و يا مجموعه اي از روتين هايكتابخانه اي در لينوكس،فراخواني مي شوند و با استفاده از سرور DNS نام هاي مورد نظررا به نشاني هاي مربوطه آن ها ترجمه يا Resolver مي كنند. Name Resolver توسط فايل \etc\resolv.conf تنظيم مي شود. به طور معمول اين فايل شامل راهنماي (directive ) جستجو و راهنماي Name server است. راهنماي جستجو به شكل زير به كار برده مي شود: Searchdomain 1 domain2 domainN در عبارت فوق هر يك از domain ها توسط فهرستي ازپسوندهاي دامنه اي جايگزين مي شوندكه Name Resolver به اسامي ميزباني اضافه مي كندكه به صورت كامل مشخص نشده باشد.به عنوان مثال،راهنماي جستجوي زير توجه كنيد: Search xyz.com us.xyx.com europe.xyz.com در صورتي كه نامي مانندhttp://www.abc.com به كار گرفته شدهباشد،مي گوييم كه اين نام به صورت كامل بيان شده است. در چنين وضعيتي ،از راهنمايجستجو استفاده نخواهد شد. اما اگر يك سرويس TCP\IP از نامي مانند WWW استفاده كندكه به شكل كامل نيست،در اين صورت راهنماي جستجو سعي خواهد كرد تا اين نام را بهترتيب به صورت اسامي مشابه باhttp://www.xyz.com وhttp://www.us.xyz.com و ... تعبير كند. سرورهاي DNS مورداستفاده Name Resolver توسط راهنماي nameserver مشخص مي شود: Nameserver ipaddress كه در آن پارامتر ipaddress نشاني ip سرور DNS است. به عنوان مثال در صورتي كهنخستين سرور DNS داراي نشاني IP برابر با 199.231.13.10 باشد، در اين صورت راهنماي DNS به شكل زير خواهد شد: Nameserver 100.231.13.10 در هر مورد مي توان حداكثر ميتوان سه نشاني سرور DNS مشخص كرد كه هر يك داراي راهنماي nameserver خود هستند و دريك خط ثبت مي شوند. مطلب ديگري كه مي تواند توسط كاربر تنظيم شود،ترتيب مراجعه به DNS يا فايل \etc\hosts در زمان ترجمه نام است. بدين ترتيب معني كه كاربر مي تواندبا كمك فايل \etc\nsswitch.conf انتخاب كند كه براي ترجمه نام،نخست به DNS مراجعهشود و سپس به فايل \etc\hosts و يا بر عكس . در هنگام استفاده از سيستم هاي بزرگ ويا در زماني كه قصد استفاده از تمام سرويس هاي اينترنتي در سيستم لينوكس خود داشتهباشيد،لازم خواهد بود كه مشخصه هاي BIND به درستي تنظيم شده باشند،خوشبختانه چنينتنظيمي فقط كافي است كه يك بار انجام شود. براي اين كار به نرم افزار BIND نيازخواهد بود كه در اكثر توزيع هاي جديد لينوكس پيش بيني شده است.


دروازه يا Gateway:

 
زماني كه دو يا چند شبكه به يكديگر متصل مي شوند،از Gateway استفاده ميشود. Gateway ماشيني است كه به عنوان رابط بين چند شبكه عمل مي كند و اطلاعات را براساس نشاني هاي ip آن ها به شبكه هاي مربوطه هدايت و مسيردهي مي كند. زماني كه قرارباشد يك سيستم لينوكسي به عنوان Gateway كار كند،بايد چند تغيير در تنظيمات فايلهاي configuration شبكه اعمال شود. براي آنكه بتوان از سرويس هاي يك سيستم ديگر بهعنوان Gateway استفاده كرد،بايد به جدول مسيريابي،اطلاعاتي از Gateway قرار باشدشبكه اي را به اينترنت متصل سازد. اين عمل توسط دستور زير قابل تنظيم است: Route add default gw netgate در دستور بالا، natgate نام سيستمي در شبكه است كه قرار استبه عنوان يك gateway به كار گرفته شود. اين نام در دستور بالا بعد از كليد واژه gw ذكر مي شود. معني عبارت default در دستور بالا به اين معني است كه تمام سيستم هايموجود در شبكه قادر به اتصال به اينترنت از طريق Gateway هستند. در صورتي كه قصدارتباط دادن دو شبكه توسط يك Gateway در بين باشد،بايد نام شبكه دوم در فايل etc\networks\ قيد شده باشد و در اين صورت شكل نوشتاري دستور route به صورت زيراست: Route add big-corp gw gate-serv در دستو رفوق از سيستمي به نام gateserv برايدسترسي به شبكه اي به نام bigcorp مي توان استفاده كرد. نكته ديگر آنكه اگر به همينجا اكتفا شود،كاربران فقط قادر خواهند بود كه اطلاعات را به سيستم ها ي مقصد درشبكه دوم ارسال كنند و قابليت دريافت اطلاعات از آن سيستم ها وجود نخواهد داشت. براي حل اين مسئله لازم است كه در جداول مسيريابي سيستم هاي شبكه دوم تنظيماتيانجام شود. اگر قصد استفاده از سيستم محلي خود را به عنوان ارتباط دهنده دو شبكهداشته باشيد،بايد سيستم خود را به دو كارت شبكه ( يا دو اتصال PPP و يا SLIP ) مجهزكنيد. فرض كنيد كه قصد استفاده از سيستم خود را براي اتصال دو شبكه به نام هاي Small-net و big-net داشته باشيم و شرايط سخت افزاري اين كار فراهم شده باشد. نخستين گام آن است كه رابط هاي اترنت كارت هاي شبكه هر يك با نشاني هاي خودشانتنظيم شوند. به عنوان مثال ممكن است سيستم شما در شبكه بزرگ تر داراي نشاني ip برابر با 163.12.34.36 باشد و در شبكه كوچك تر نشاني سيستم 147.123.12.1 باشد. دراين صورت لازم خواهد بود كه دو ورودي در فايل \etc\hosts براي ساده تر عمل ترجمهنام (Name resolution ) ايجاد كنيم. مثلا” به اين ترتيب 163.12.34.36 merlin.big-net.com merlin-iface1
147.123.12.1 merlin.small-net.com merlin-iface2


در اين مثال فرض شده است كه سيستم شما در هر دو شبكه داراي نام merlin است كه كاملا” قانوني است در مورد فوق اسامي رابط ها نيز به جهت سهولت قيدشده اند. پس از اين مرحله بايد از فرمان ifconfig براي برقراري ارتباط بين رابط هاو اسامي هاي به كار رفته در فايل \etc\hosts استفاده كنيم: ifconfig eth 0 merlin-iface1 ifconfig eth1merlin-iface2


و نهايتا” لازم است كه جدول مسيريابيرا تغيير دهيم. براي اين كار از دستورات زير به صورت مشخص شده بايد استفاده كنيم: Route add big-net Route add small-net
زماني كه اين مراحل به درستي انجامشوند، مي توانيد از سيستم خود به عنوان يك Gateway براي برقراري ارتباط بين دو شبكهاستفاده كنيد.

استفاده از ابزارهاي گرافيكي براي تنظيمات رابط هاي شبكه

تا اينجا از دستوراتي استفاده كرديم كه تمام مراحل لازم براي ايجاد و تنظيماتشبكه را از ابتداي كار توصيف مي كردند. زماني كه لينوكسي راه اندازي مي شود، به طورمعمول نيازي به اجراي اسكريپت هايي نظير اسكريپت هاي فوق را نخواهيد داشت،علت اينموضوع آن است كه چنين اسكريپت هايي به طور خودكار در زمان راه اندازي اجرا مي شوند. اما اشكال كار در اينجا است كه اين اسكريپت ها ممكن است از يك توزيع لينوكس بهتوزيع ديگري كمي تفاوت داشته باشند،به عنوان مثال لينوكس هايي مانند slackware كهاز اسكريپت هايي به سبك يونيكس BSD استفاده مي كنند. با لينوكس هايي مانند RedHat يا Fedora كه از اسكريپت هاي به سبك يونيكس VR4 پيروي مي كنند،از نظر اسكريپت هاي Shell ، تفاوت دارند. اما خوشبختانه،توزيع عاي لينوكس امروزي به همراه ابزارهايگرافيكي عرضه مي شوند كه كار تنظيمات شبكه را تا حد بسيار زياد تسهيل مي كنند. اينابزارها به طور خودكار تغييرات و ويرايش هاي شما را در اسكريپت هاي راه اندازياعمال مي كنند. يكي از نخستين ابزارهاي گرافيكي تنظيمات لينوكس ، netcfg نام دارد . براي راه اندازي اين ابزار كافي است كه نام آن را از خط فرمان اجرا كنيد.

 

Linuxconf

 
ابزار بسيار قوي ديگر،linuxconf نام دارد كه مي توان از آنبراي تنظيمات شبكه و بسياري از اعمال مديريتي ديگر استفاده كرد. از آنجايي كه ازاين ابزار براي مسير دهي و اعمال پيچيده ديگر استفاده مي شود. فراگيري آن و كسبمهارت در آن كاملا” منطقي است. براي راه اندازي اين ابزار هم مي توانيد به سادگينام آن را از خط فرمان اجرا كنيد. البته برنامه هاي گرافيكي ميزكارهايي مانند KDE يا GNOME هم بسته به نسخه لينوكسي كه از آن استفاده مي كنيد،ممكن است پيش بينيآيكوني براي فراخواني linuxconf را كرده باشند.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:31 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره Swiff 3D MAX

بازديد: 249

 

معرفي

به سيستم كمك كننده (كمكي) Swiff 3D MAX 2.0 خوش آمديد.

ما مي خواهيم كه زماني كوتاه به ما اختصاص دهيد تا ما كمي بيشتر راجع به شركت و فلسفة آن توضيح بدهيم.

اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در درة جهاني، اداره كردن تجارت با تماميت (درستي) بدون شرط، داشتن سرگرمي و لحظاتي شاد و تقسيم كردن آن با كاربران ما. اين ها نماد جايي است كه شما به آن وارد شده ايد. ما مي توانيم بهترين ابزار 3D را در صنعت توليد كنيم. اما تا وقتي كه به شما آموزش چگونگي استفاده از آن را نداده باشيم هيچ اقدامي در آن مورد نخواهيم كرد.

ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتيم و هدف ما اين است كه، در هنگام آموزش كار با آن به شما، جهان لذت و جذابيت را با شما تقسيم كنيم. حدس من اين است كه شما از يك سيستم كمك كننده چيزي بيش از اين سند، در يك مرجع را انتظار داريد.

من معتقدم كه مشا مي خواهيد در كنار اين سند، يك درك ضمني از Swift 3D MAX را نيز كسب كنيد. و به خوبي شما قارد خواهيد بود كه از تجربة ياديگري نرم افزار جديد لذت ببريد و در جريان كار كمي هم بخنديد.

بنابراين آرام بنشيند، آسوده خاطر باشيد و فقط اجاره بدهيد كه ببارد.

 

تكنولوژي اجراي RAVIX III:

(لام ها به انگليسي) ... قدرتي است در Swift 3D MAX است درست همانند ....

تكنولوژي RAVIX III محصول اختصاصسي كمپاني Electric Rain كه مدل 3D را به صنعت بديع بردار – پايه اي 2D تبديل كرده است. RAVIX از ابتداي واژگان RApid (سريع،، Visibility (نماياني) eXtension (امتداد) گرفته شده است. و تكنولوژي هسته (مركزي) و نيرو بخش صنعت و رئوسي را كه مدل 3D را مي سازند نشان مي دهد و آنها را شكل چند ضلعي هايي در مي آورد كه مي توانند پرشوند و تدريجاً براي باز آفريني تصوير 3D به شكل برداري 2D تغيير كنند.

 

علامت خاص RAVIX III:

در توليد سوم اين تكنولوژي، RAVIX III سريع ترين 3D تكنولوژي اجرايي برداري در بازار فروش است. مي تواند مدل هايي بيش از 300000 چند ضلعي ارائه دهد و كيفيت به بهترين نحو در اندازة فايل ها بي نظير است. به مشخصه هاي آن در زير نگاهي بيندازيد:

 

معتبر و صحيح:

 تكنولوژي فوق العاده صحيح و معتبر كه براي اثبات آزمايشات زيادي بر روي آن انجام شده است. RAVIX III صحنه ها را به رنگ هاي اصلي، طرح (و رنگ بندي) روشن كننده، زوايايي دوربيني و تصويرهاي متحرك در مي آورد.

سرعت: سرعت اجرايي بي نظير

قدرت: قادر به اداره كردن مدلها موارد پيچيده در بيش از 200000 چند ضلعي، شامل موارد خود تقطيع كننده پيچيده (مركب).

Optimization: قادر به ساخت مطلقاً كوچكترين سايز در فايل ها بدون دستورالعمل خارجي براي خوش ... بيشتر ...


قابليت هاي صادر كردن:

Flash (swf)—قالب سازي استاندارد (le-facto) روي وب. با اتصال به برق، كاربران قادر خواهند بود كه يك صفحة 3D يا يك تصوير متحرك داشته باشند. و آنرا به Flash ارائه دهند تا آنرا روي وب سايت نمايش دهد. نتيجه، نسخه اي با كيفيت بالا، قابل انتقال با نوار كوتاه از صحنه است كه در هر جايي كه Flash را بتوان ديد، آنرا هم مشاهده كرد.

- ورودي (وارد كنندة) Swift برايFlash Mx (swFT) :

- فرمت (قالب سازي) اختصاصي كمپاني Electric Rain كه به فايل ها اجازه مي دهد با تكنولوژي Smartlayer (لاية هوشمند) پردازش تصوير شده و وارد Flash MX شوند.

- EPS , Al: (EPS: فايل محفوظ پست اسكريپ) و (‌Al: هوش مصنوعي)

به كاربران اجازه مي دهد كه اثر 3D را به قالبهاي برداري 2D صادر كند تا با  Macromedi Freehand , Adobe illustrator مجتمع سازي شود.

توانايي صادر كردن فايل هاي EPS ترتيبي، مجتمع سازي كامل با نرم افزار adobe Live Motin را آسان تر مي كند.

- SVG يك استاندارد جديد و بردار پايه اي وب، شبيه Flash كه اخيراً توسط V3C تصويب شد.

 

تنوع امكانات (اختيارات) پرداخت تصوير:

بيشتر از يازده نوع امكان پردازش تصوير در هر چند ضلعي (مسطح و يا گراديان) قابليت هايي كه در مقايسه با هر تكنولوژي ديگري كه در دسترس است، برتر است. 3 سطوح كلي  طرح كلي، زواياي پنهان و مشبك (با جزئيات مختلف، وزن (ميزان) خطا و كنترل رنگ).

5 سطح نقشه نمونه/ تصوير كارتوني  تك رنگ، چهار رنگ، تمام رنگي و به طور متوسط پر شدن

2 سطح  ناحيه و شبكه

سايه داشتن  سايه هاي همپوشي شده چند گانه

مشخص نمايي متفكرانه  با سطح جزيئات كنترل شدة كاربر

شفافيت  سطح آلفاي در نظر گرفته شده كاربر

بازتاب (انعكاس)  مواد انعكاس دهندة پردازش تصوير

حق استفاده (Licensing)

Electric Rain به طور فعال حق استفاده از RAVIX III API را مي دهد.

آزادي هاي مشترك مستقل پايه اي

الگوي مجتمع سازي مستقيم

الگوي اتصال به برق

سيستم هاي مختلف قابل دسترس

RAVIX III به سيستم هاي زير انتقال شده است:

MACOS

OS X

Windows


مقدمه رند سازي برداري (Vector rendering)

اجازه دهيد تا با آن روبرو شويم، دليل اينكه شما Swift 3D MAX 2.0  را داريد، رند سازي و خارج كردن آن است.

در واقع كار ديگر نمي كند. از لحظه اي كه اين سيستم كمكي بكار گرفته شود اين گوشت و سيب زميني اطلاعات (مواد اوليه اطلاعات) است.

از آنجايي كه 3D Max 2.0 به عنوان رند ساز در 3D Max عمل مي كند، تمام هدف آن در ديالوگ رند سازي MAX  قرار مي گيرد كه به شكل زير مي باشد.

اين ديالوگ در جايي استفاده مي شود كه تمامي تصميمات شما در مورد اينكه چه نوع فايلي را مي خواهيد تهيه كنيد و آن فايل بايد به چه شكلي باشد، گرفته شده باشد. مي توانيد به قسمت گزينه هاي خروجي (outputoptions) مراجعه كرده و اطلاعات بيشتري در زمينه كنترل ظاهر فايل خود كسب كنيد.

هنگاميكه روي Render كليك مي كنيد، موتور رند سازي RAVIX III فعال شده و مرحله رند سازي را قوت مي بخشد. حقيقتاً آن نگاهي دقيق به تصوير يا انيميشني كه شما در رابط MAX مي بينيد، اندوخته و چگونگي نمايش يك كپي دقيق از آن را با استفاده از خطوط برداري نشان داده و اجرا مي كند. ما بيشتر راجع به اين پروسه صحبت مي كنيم اما مغزهاي پشت تكنولوژي جريانات الكتريكي RIVAX خيلي مشتاق اين ايده نمي باشند.

سطح دقت چيزي است كه شما در قسمت گزينه هاي خروجي (Output Option) از (Render Scene Dialog) تعيين خواهيد كرد. چيز مهمي كه بايد آنرا بفهميم، اينست كه هر چه تصويري در MAX مي بينيد، دقيقتر تقليد كنيد، فايلهايي كه خارج مي شوند، بزرگتر هستند. زيرا كه اطلاعات برداري بيشتري بايد وارد آن فايلها بشود.

و نهايتاً روش RAVIX III در ارتباط با انيميشن (تصاوير متحرك) اين است كه بايد هر قالبي از تصوير متحرك شما را بصورت تصويري منفرد و خاص پردازش كند. بسته به اينكه شما چه نوع فايلي را استخراج مي كنيد، آن تصاوير همگي مي توانند در يك فايل باشند مانند حالتي كه تصاوير متحرك SWF , SVG دارند و يا مانند تعدادي از فايلهاي با اعداد متوالي و همچنين تصوير متحرك AL يا EPS.

براي اينكه پيش زمينه اي سريع عالي از رند سازي (Rendering) بدست بياوريد، (Rrndering Quick Start Guide) را بررسي كنيد. در غير اين صورت من توصيه مي كنم كه مرتباً به هر يك از عناوين كمكي وارد شده و درك بيشتري از چگونگي عملكرد plug-in بدست آوريد.

اگر شما به اجراي سريع علاقمند هستيد اينجا جائي است كه بايد آن را انجام دهيد. در زير جريان كار bare- bones براي بدست آوردن محتواي سه بعدي 3D از MAX تا بردارها آمده است.

1 – از Swift 3D MAX، گزينه Active Swift 3D production Renderer (رند سازي محصول سه بعدي Swift را فعال كنيد) را انتخاب كنيد.

2 – از Rendering Menu (ليست رند سازي) گزينه Render را انتخاب كنيد.

3 – زير قسمت Common parameters (پارامترهاي معمول) از Render Scene Dialog (ديالوگ صفحه رندر)، Frome Rang (محدودة قالب) خود را زير خروجي زمان (Time output) و Rnder Size (اندازه رندر) را در زير اندازة خروجي (Output Size) مشخص كيند.

4 – در زير قمست Swift 3D MAX Render از Render Scene Dialog، نوع فايل (File Type) را انتخاب كنيد.

5 – Output Options (گزينه هاي خروجي) خود را انتخاب نماييد.

6 – View part ي را كه مي خواهيد بدست آوريد را انتخاب ورودي Render كليك كنيد.

و همه آنچه كه بايد انجام مي گرفت، همين بود.

در واقع حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي (help files) وجود دارند. اگر شما از آن دسته هستيد كه هرگز اسناد و مدارك و فايلهاي كمكي اين است كه مغز شما بزرگتر از آن است كه به اين چيزها نياز داشته باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده بوده است منم به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيستم كمكي بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.

اگر شما علاقمند به اجراي سريع هستيد، اينجا بهترين جاست.

1 – از Render Menu گزينه Render را انتخاب كنيد.

2 – پنجره گردان Current Renderers را كليك كنيد.

3 – روي گزينه Assign كنار Production Renderer كليك كنيد.

4 – در Choose Renderer Dialog، گزينه Swift 3D MAX Renderer را انتخاب كنيد.

5 – روي ok كليك كنيد.

6 – در زير قسمت Common Parameters در Render Scene Dialog، محدوده قالب frome range خود را زير خروجي زمان Render Size , Time Output (اندازه رندر) خود را زير اندازه خروجي output size مشخص كنيد.

7 – Swift 3D MAX Render Menu را بكار بيندازيد.

8 – نام فايل File Name و نوع فايل (File type) را انتخاب كنيد.

9 – output Option (گزينه خروجي) را انتخاب كنيد.

10 – Viwe port ي كه مي خواهيد ايجاد كنيد، مشخص كرده و روي Render كليك كنيد.

11 – kick back كرده و صفحه RAVIX III را تماشا كنيد.

و همه آنچه كه بايد انجام مي گرفت، همين بود.

در واقع، حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي وجود دارند، اگر شما از دسته هستيد كه هرگز اسناد و مدارك را نمي خوانيد، حداقل اين را به مراتب خوانده ايد، سپس من وقتم را هدر نداده ام. اگر منطق شما براي اجتناب از اسناد و مدارك و فالهاي كمكي اين است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد به شدت كسل كننده بوده است، من به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيتم بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.

همه اطلاعاتي كه در اين قسمت وجود دارد، بايد با فايل برداري كه Swift 3D MAX 2.0 با رند سازي (Rendering) براي شما تهيه مي كند، در ارتباط باشد. چيزهايي مثل نام (name)، موقعيت (location)، نوع فايل (type of file) و غيره، همگي در اينجا وجود دارد.

با وجود نفوذ نه چندان دقيق، شما بايد حتماً به ليست Save As Type توجه كافي داشته باشد زيرا آن، پايه اصلي فايل اجرايي شما را مشخص خواهد كرد. همچنين اجزاء عبارتند از: سطح فايل (File Level)، فقط مرور (preview only) سطح انيميشن (Animation Level) (مربوط به SVG) و فشرده compressed (مربوط به SVG).

اولين حق انتخابي كه در ديالوگ رندسازي Rendering dialog داريد اين است كه نام فايل خود را چه مي گذاريد و مي خواهيد فايل شما در چه قسمتي باشد. اين مراحل انتخابي مثل همه درخواستهاي ديگر كار مي كند كه شما تا به حال اسفاده كرده ايد. روي Save As كليك كنيد. موقعيت و نام فايل خود را انتخاب كنيد و بدين ترتيب شما همه كار را انجام داده ايد.

انتخاب نوع فايل (File Type) در قسمت Save As Type روي خواهد داد.

 

گزينه هاي ديگر فايل

نوع ذخيره      (Save as type)

سطح فايل     (File Level)

صرفاً مرور      (Previwe only)

سطح انيميشن        (Animation Level)

فشرده          (compressed)

بسته به اينكه اهداف آگاهي دادن شما چيست، 5 فرمت فايل مختلف براي انتخاب داريد.

Swift 3D flash Importer (SWFT) (وارد كننده نور سه بعدي سريع) – فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D Importer) براي Flash MX خوانده شود. وارد كننده به طور خودكار به دستگاه شما متصل مي شود. اگر كه شما Flash MX را روي كامپيوتر خود نصب كرده باشيد.

Macromedia Flash (SWF) (فلاش ماكرومديا)- The Big Kahunq از فرمتهاي فايل برداري. فايلهاي فلاش (Flash Files)، چيزي است كه بيشتر مردم، در گذشته براي توليد آن از Swift 3D MAX استفاده مي كرده اند، اما آنهايي كه از Flash MX استفاده مي كنند، بايد از تكنولوژي جديد Smart Layer استفاده كنند كه با فرمت SWFT ساخته شده است.

Adobe Illustrator (AI)- براي آن دسته از كاربراني كه در جستجوي راه حل چاپ سه بعدي مي باشند، فرمت تصويرگر (Adobe Illustrator)، كانالي بزرگ براي مضمون سه بعدي است.

Encapsulated postscript (EPS) (پي نوشت چكيده) – اگر چه EPS مي تواند براي چاپ نيز استفاده شود، اما قابليت استخراج فايلهاي EPS ترتيبي، مزيتي پنهان و مخفي دارد اجراهايي كه نمي توانند فايلهاي SWF وارد كنند، مي توانند فايلهاي EPS متوالي وارد كنند.

Scalable Vector Graphics (SVG) (تصاوير برداري قابل مقياس بندي)- تصاويربداري قابل مقياس بندي نوعي تاريكخانه در دنياي برداري مي باشد. عده زيادي از مردم چيزي راجع به آن نمي دانند و همچنين نمي دانند كه چه كاري انجام مي دهد. اما از آنجا كه آن مورد قبول W3C واقع شده، لذا ما مطمئنيم كه در آينده چيزهاي بيشتر و بيشتر از آن مي بينيم.

US Animation (PNT) – براي آن دسته از كاربران 3D LW كه از USAnimation استفاده مي كنند تا انيميشن هاي كارتوني ايجاد كنند، اين فرمت فايل اجازه مي دهد كه مضمون برداري سه بعدي توليد كنيد كه بطور يكپارچه به USAnimation وارد خواهد شد.

فرمت فايل SWFT، پرش و جهش بزرگي مي كند كه Swift 3D MAX 2.0 نسبت به تكميل بهتر مضمون سه بعدي به Flash MX زده است. فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D importer) كه با Swift 3D MAX 2.0 نصب مي شود، خوانده شود، اگر كه بخواهيد كه Flash MX را روي دستگاهتان داشته باشيد.

مزيت عمده اي كه شما با استفاده از فرمت فايل SWFT بدست مي آوريد (مجدداً، آن فقط براي كاربران Flash MX مناسب است)، قابليت رند كردن گزارش شما با استفاده از تكنولوژي Smart Layerها مي باشد. اين قابليت وارد كردن انيميشن هاي شما را با اجزاي متنوعي مي باشد كه به لايه هاي مجزايي در Flash MX تجزيه مي شوند.

 

انواع ديگر فايل:

Swift 3D Importer (SWFT): وارد كننده سه بعدي سريع

Adobe Illustrator (AI): تصوير گر Adobe

Encapsulated PostScript (EPS): پي نوشت چكيده

Scalable Vector Graphics (SVG): تصاوير برداي مقياس بندي

USAnimation (PNT)

حضور فراگير بازيگر نوري (Flash player) به فرمت فايل SWF اجازه داده است كه استانداردي بالفعل براي تصاوير برداري وب بشود و راه حلي با پهناي نوار پايين براي ايجاد تصاوير متحرك (انيميشن)، تاثير متقابل و اكنون سه بعدي شده است كه از طريق همه browser روي تمام پلاتفزمها نشان داده شود.

يك محدوديت Flash اين است كه تقويتي براي 3D  بطور طبيعي در Flash player وجود ندارد (يعني موتور رندرسازي داخلي). البته اگر اينطور بوده، احتمالاً هيچگونه Swift 3D MAX 2.0 وجود نمي داشت، بنابراين آن واقعاً محدويدتي براي Eelctric Rain نمي باشد. آنچه كه Swift 3D MAX 2.0 لازم است براي تبدل تصوير متحرك سه بعدي شما به پردازهاي دو بعدي انجام دهد، به تفصيل نوشتن دقيق چيزي است كه Flash در هر چهارچوب نشان مي دهد. به عبارت ديگر ما بايد، چهارچوبي كليدي براي هر چهارچوب تصوير متحرك شما، استخراج كنيم.

و از آن حيث، محدوديتي ايجاد مي كند. از آنجا كه Flash  نمي داند كه چگونه اشياء سه بعدي را بين چهارچوبي كليدي tween كند، تصاوير متحرك بسيار بلند و طولاني مي توانند از نظر اندازه فايل، كاملاً بزرگ باشند. گزارش سه بعدي شما مي تواند فقط k5 باشد وقتي كه شما يك چهارچوب را ارائه مي دهيد، اما اگر شما تصوير متحركي به بلندي 100 چهارچوب داريد، شما يك فايل k500 خواهيد داشت.

اكنون يك ملاحظه مناسب جايي است كه شما مي خواهيد اين فايل را منتشر كنيد. اگر روي CD ريخته شود يا از طريق شبكه پخش شود، اندازه فايل، مسئله نيست. اما بسياري از طراحان از Flash براي نمايش مضمون سه بعدي در Web استفاده مي كنند كه در اين مورد، اندازه فايل عامل مهمي در تصميم گيري براي يك طرح مي باشد.

من به شدت توصيه مي كنم كه نگاهي به قسمت گزينه هاي خروجي (Out Options) بيندازيد تا اطلاعات قاطعي در مورد چگونگي توازن كيفيت تصوير سه بعدي و تصوير متحركتان را بررسي اندازه فايلتان بدست آوريد.

 

انواع ديگر فايل:

Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)

Adobe Illustrator (AI): (تصويرگر Adobe)

Encapsulated PostScript (EPS): (پي نوشت چكيده)

Scalable Vector Graphics (SVG): (تصاوير برداي مقياس بندي)

USAnimation (PNT)

Swift 3D MAX 2.0 مي توانيد فايلهاي سه بعدي شما را با دقت كافي رندر نمايد طوريكه وقتي شما به برنامه ترسيمي برداري دو بعدي وارد مي كنيد، به نظر مي رسد كه با دست شده است. مفاهيم و استنباطهاي اين، بار يك اما عميق هستند. قابليت ايجاد تصاوير سه بعدي درجه بندي، گزينه اي نيرومند است، زيرا خروجيهاي سه بعدي bitamp، محدوديت خودشان را دارند.

اجازه بدهيد بگوييم كه شما مي خواهيد نسخه سه بعدي لوگوي (logo) خود را ايجاد كنيد. يا شايد علامت شما از قبل سه بعدي بوده و در MAX ايجاده شده است. به كمك Swift 3D MAX 2.0، شما مي توانيد به AI يا EPS خارج شويد و نسخه اي قابل درجه بندي از آن علامت (logo) را خواهيد داشت، بنابراين شما مجبور نيستيد با پيكسلها (pixels)، راه حل ديگري تركيبات متنوع را بعنوان گزينه خروجي انتخاب كنيد. دو گزينه بزرگ سايه روشن تدريجي، حساسيت Area و شبكه Mesh، غير قابل دسترسي مي شوند. اين ناشي از اين واقعيت است كه EPS سطح 3 در حال حار توسط RAVIX III پشتيباني نمي شود.

 

انواع ديگر فايل

Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)

Adobe Illustrator (AI): (تصويرگر Adobe)

Encapsulated PostScript (EPS): (پي نوشت چكيده)

Scalable Vector Graphics (SVG): (تصاوير برداي مقياس بندي)

USAnimation (PNT)

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:28 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره امنيت پايگاه داده

بازديد: 183

 

 

امنيت پايگاه داده( سرور)

 

 مديريت پايگاه داده ها در SQL Server - امنيت اطلاعات و عمليات :

 

اشاره :

 مقوله امنيت همواره يكي از مهم‌ترين شاخه‌هاي مهندسي نرم‌افزار و به تبع آن، يكي از حساس‌ترين وظايف مديران سيستم به‌خصوص مديران شبكه و يا مديران بانك‌هاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانك‌هاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين مي‌گردد. هر سيستم‌عامل، پلتفرم يا بانك اطلاعاتي، شيوه‌هايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مي‌نمايد. در SQL Server هم روش‌هاي خاصي براي اين مقوله وجود دارد كه در اينجا به آن‌ها مي‌پردازيم

 

امنيت در ورود به سيستم:

زماني كه يك بانك اطلاعاتي جديد را در SQL Server تعريف مي‌كنيد، با كليك سمت راست بر روي نام موتور پايگاه داده‌اي يك سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانك اطلاعاتي امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication) را در دسترس قرار مي‌دهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties و سپس security هم مي‌توان روش مورد استفاده را تغيير داد. (شكل 1) 
يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و
Windows only نام دارد، باعث مي‌شود تا كاربران از قبل تعريف شده در دامنه (Domain) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور مي‌تواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده مي‌كند، براي اتصال به بانك اطلاعاتي هم استفاده كند.
در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنه‌‌ويندوزي صورت مي‌گيرد. بدين‌صورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام كاربري و رمزعبور جديدي را تعريف كند.

(شكل 1) 

 

 

تعريف كاربران:

در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور  
مربوطه‌شان در قسمتي از صفحه
Enterprise Manager  كه با عنوان Security مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login در قسمت مذكور و سپس new login انجام مي‌گيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر به‌طور عمومي در ليست  كاربران يك موتور پايگاده داده‌ قرار گيرد.
از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت
security، به بانك‌هاي مختلف تعريف شده در پايگاه است.
اين‌كار نيز از دو طريق قابل انجام است. در روش  اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت
security صورت مي‌گيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كرده‌ايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access را انتخاب كنيد. پس از آن ليستي از كليه بانك‌هاي اطلاعاتي موجود در پايگاه به شما نمايش داده مي‌شود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit  كليك موردنظر را انجام دهيد. پس از اين كار مي‌توانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user تايپ كنيد. در اين‌جا به عنوان مثال امكان دسترسي كاربر mda را به بانك Northwind فراهم نموده و نام نمايشي <مهيار  داعي‌الحق> براي آن انتخاب شده است (شكل 2). همان‌طور كه مشاهده مي‌كنيد اين كاربر به‌طور خودكار در گروه كاربري عمومي(public)  بانك مذكور قرار داده مي‌شود.  

 

(شكل 2)

 

 

در روش دوم، به سراغ بانك اطلاعاتي موردنظر در ليست DataBases رفته و با كليك سمت راست بر روي عبارتusers، گزينه New User را انتخاب مي‌كنيم. حال در پنجره نمايش داده شده، بايد از درون ليست Login name، يكي از كاربراني را كه قبلاً در قسمت security تعريف كرده‌ايم انتخاب كرده و نام نمايشي آن را هم در قسمت user name تايپ كنيد. در اين‌جا هم به‌صورت خودكار، كاربر مذكور در گروه كاربري Public براي آن بانك اطلاعاتي قرار مي‌گيرد. (شكل 3)

 

نقش‌ها (Roles)

درSQL Server، مي‌توان چندين كاربر را در يك گروه كاربري قرار داد. وقتي يك گروه كاربري تعريف مي‌شود، دسترسي آن به قسمت‌هاي مختلف يك بانك اطلاعاتي و كليه عملياتي كه اعضاء آن گروه مي‌توانند انجام دهند، توسط مدير سيستم تعيين مي‌گردد. از اين به بعد هرگاه كاربر جديدي به آن گروه اضافه ‌شود، نيازي به تعريف مجدد سطوح دسترسي و عملياتي براي وي وجود ندارد و سطوح دسترسي به صورت خودكار از طرف گروه به عضو جديد اعطا مي‌شود. درSQL Server  به‌صورت پيش‌فرض تعدادي نقش (Role) وجود دارد كه در واقع همان گروه‌هاي كاربري مذكور مي‌باشد. هر كاربري كه توسط مدير سيستم به جمع كاربران اضافه مي‌شود به طور خودكار در نقش public  ظاهر مي‌شود. نقش‌هاي از پيش تعريف شده و نحوه دسترسي و قابليت عملياتي آن‌ها عبارت هستند از:

1-
db-accessadmin 
كاربران تعريف شده در اين نقش قادر خواهند بود، سطوح دسترسي و امنيتي كليه كاربران و نقش‌ها را در قسمت‌هاي مختلف پايگاه تعريف كنند.

2-
db-backupoperator 
اين نقش مسؤول ايجاد نسخه‌هاي پشتيبان از سيستم و اطلاعات درون آن است.

3-
db-datareader 
اين نقش قادر است كليه اطلاعات تمام جداول بانك اطلاعاتي موجود در سيستم را بخواند. مگر آن‌كه اطلاعات خاصي توسط مكانيسم Deny از دسترس او دور نگاه داشته شود.
4-
db-datawriter 
افراد تعريف شده در اين نقش قادرند تا كليه اطلاعات موجود در كليه جداول بانك را با استفاده از دستورات سه‌گانهInsert ،UPdate ،Delete تغيير دهند. مگر آن ‌كه جدول يا فيلد خاصي توسط مكانيسم Deny از دسترس‌شان دور نگه داشته شود.

5-
db-ddladmin  
كاربران داراي اين نقش مي‌توانند ساختار جداول، ديدها، روتين‌ها و توابع يك بانك اطلاعاتي را با استفاده از دستورات سه‌گانه Create ،alter ،Drop، بسازند، تغيير دهند يا از بين ببرند.

6-
db-denydatareader 
اين نقش قادر به خواندن هيچ اطلاعاتي از جداول يا ساير قسمت‌هاي بانك نيست.

 7-
db-denydatawriter 
اين نقش هم قادر به تغيير دادن هيچ يك از قسمت‌هاي بانك اطلا‌عاتي نيست.
8-
db-owner 
اين نقش قادر به انجام هر عملي در بانك‌اطلاعاتي مي‌باشد و بالاترين سطح موجود در يك بانك است.

9-
db-securityadmin 
مسؤول تعريف و تنظيم نقش‌ها، كاربران و سطوح دسترسي در يك بانك است.

10-
public 
كاربران اين نقش‌ قادرند تمام جداول، ديدها و ساير قسمت‌هايي كه توسط خودشان يا توسط كاربران متعلق به نقش
dbowner ساخته شده را بخوانند و بنويسند.

شكل 4

اما به غير از نقش‌هاي مذكور، مدير سيستم هم مي‌تواند به تناسب، نقش‌هايي را در سيستم تعريف كند. به عنوان مثال فرض كنيد كه در يك واحد  حسابداري، كارمندان عادي آن قسمت، موظف به وارد كردن اسناد مالي به يكي از جداول بانك‌اطلاعاتي با استفاده از يك برنامه ويژوال بيسيك هستند. مدير مالي نيز توسط دكمه موجود در همان برنامه قادر است يك روتين ذخيره شده (storedprocedure) را فراخواني كرده تا اسناد وارد شده را تأييد كند. بنابراين فقط كاربر مربوط به مدير مالي حق اجراي روتين مذكور را دارد. برهمين اصل مدير پايگاه يك گروه به نام <حسابداران> را براي ورود اسناد و گروه ديگري را به نام <مدير مالي> براي مديريت آن دپارتمان و جانشينان احتمالي وي در نظر مي‌گيرد و براي گروه اول، اجراي روتين مذكور را در حالت ممنوع (Deny) و براي گروه دوم، در حالت مجاز (Allow) قرار مي‌دهد. شما مي‌توانيد براي تعريف يك گروه يا نقش جديد، بر روي آيتم Roles كليك سمت راست كرده و گزينه New Role و سپس يك نام دلخواه را انتخاب كرده و آن‌گاه با كليك بر روي دكمه Add كاربران از قبل تعريف شده‌تان را يك به يك به جمع آن گروه اضافه نماييد. شايان ذكر است كه هر كاربر مي‌تواند جزء چند گروه يا نقش باشد. در ادامه بايد در همان پنجره مذكور با كليك بر روي دكمه مجوز (Permission)، دسترسي و قابليت عملياتي آن گروه را هم تعريف كنيد. (شكل 4)


انواع مجوزها :

1-  جداول اطلاعاتي و ديدها 

شكل 5

در مورد يك جدول بانك اطلاعاتي شما مي‌توانيد امكان انجام پرس‌وجو، درج، تغيير، حذف و تعريف وابستگي را به ترتيب با علا‌مت زدن در ستون‌هاي SELECT ،UPDATE ،DELETE و DRI براي يك گروه يا كاربر، ممكن يا غيرممكن كنيد. در ضمن در صورتي كه بخواهيد بر روي تك‌تك فيلدها، قواعدي را وضع كنيد مي‌توانيد بر روي دكمه Colums هر جدول كليك كرده و امكان آوردن آن فيلد را در يك عبارت پرس‌وجو (SELECT) و يا امكان تغيير آن فيلد را در يك عمليات UPDATE براي گروه يا كاربر موردنظر مشخص كنيد. (شكل 5)‌ لازم به ذكر است كه همين عمليات براي ديدهاي
(
View) يك بانك هم قابل انجام است.

 

شكل 6


2- روتين‌ها و توابع
در مورد روتين‌ها و توابع تعريف‌شده (
UserDefined Fonction) فقط يك ستون مجوز به نام Exec  و آن هم به معني امكان استفاده يا عدم استفاده وجود دارد كه توسط مدير سيستم تنظيم مي‌شود. (شكل 6)

3- مجوزهاي اساسي
به غير از عمليات‌عمومي سيستم مثل جستجو، درج، تغيير، اجراي روتين و... كه در بالا ذكر شد، در
SQL serverامكانات ويژه‌اي نيز براي كاربردهاي خاص در نظر گرفته شده كه فقط در مواقع لزوم به برخي كاربران يا نقش‌ها اعطا مي‌شود. اگر بر روي نام هر بانك اطلاعاتي موجود در سيستم مثل Northwind، كليك راست كرده و آيتم خصوصيات را انتخاب كنيد، در زبانه آخر يعني Permission ليستي از نقش‌ها و كاربرهاي موجود در سيستم را مشاهده مي‌كنيد كه در جلوي نام هر يك از

شكل 7

آن‌ها و در 8 ستون به ترتيب از چپ به راست امكان ساخت جدول، ديد، روتين، مقادير پيش‌فرض، قواعد، توابع، پشتيبان‌گيري از اطلاعات و پشتيبان‌گيري از لاگ‌ها وجود دارد كه در مواقع خاصي قابل اعطا به كاربران با نقش‌هاي مختلف مي‌باشد. به عنوان مثال اگر برنامه‌نويس قصد داشته باشد تا براي فراهم‌ساختن امكان تهيه يك گزارش پيچيده، به كاربري اجازه اجراي دستور CREATE VIEW را از داخل يكي از فرم‌هاي برنامه ويژوال بيسيك خود بدهد، بايد قبلاً مدير پايگاه را مطلع نموده تا وي ستون Create View را براي آن كاربر، فعال نمايد. همين عمل جهت ساخت جداول موقت براي گرفتن گزارش يا ساير عمليات‌ پيچيده هم وجود دارد و از طريق ستون Create Table  قابل انجام است.
در اين صورت كاربر مي‌تواند با استفاده از دستوراتي كه منتهي به ساخت جدول مي‌شود مثل
Create Table يا SelectINTO جداول موقتي را توسط برنامه ويژوال بيسيك مورد استفاده خود ايجاد نموده و پس از پايان كار با استفاده از دستور DROP  آن‌ها را حذف نمايد. (شكل 7 )‌

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره SATA و IDE

بازديد: 227

 


 SATA
و IDE چه هستند؟

 

تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عمل مي كنند و بدين معناست كه اطلاعات بهصورت بسته هايي به روشهاهي مختلف ( رندوم ) به باس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاً تصادفي مي آيند و وارد باس اطلاعاتيشده و در نهايت به سمت مقصد نهايي مي رود
IDE
مخفف Integrated Drive Electronics مي باشد همينطور كه مي دانيد رابط IDE گاهي با عنوان ATA شناخته مي شودكه مخفف AT Attachment است.

اين تكنولوژي از سال 1990 به عنوان استانداردكامپيوترهاي شخصي (PC ) براي هارد ديسك ها بوده است و اين زماني بود كه تكنولوژيمذكور جاي درايوهاي ESDI و MFM را گرفت يعني زماني كه هارد ديسك ها به طور متوسطحجمي معادل 200 مگا بايت داشتند. در سال 1990 اولين هارد ديسك يك گيگا بايتي واردبازار شد و قيمتي برابر 200 دلار در بازار آمريكا داشت. از آن پس تا كنون IDE تكنولوژي مورد استفاده بوده زيرا هارد ديسكها را با قيمت پايين در اختيار مصرفكننده قرار مي داد، جاي كمتري مي گرفت و سرعت مناسبي داشت.

همتاي IDE در آنزمان SCSI ( كه مخفف Small Computer System Interface است) بود. SCSIكمي از IDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريد يك ادپتر SCSI كه ارزانهم نيست احتياج داريد. به عبارت ديگر IDE بازار هارد ديسكهاي كامپيوتر هاي شخصي رادر انحصار خود گرفت. آنطر كه به نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سالديگر به توليد هارد ديسكهاي با تكنولوژي IDE ادامه دهند.

هارد ديسكهاي IDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخل كامپيوتر بسيار به چشم مي آيند ومرتب كردن اين كابلها در داخل كامپيوتر خود هنري است.
تكنولوژي هارد ديسكهاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال ) است. يعني انتقالاطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم و در دورهاي زماني مشخصانجام مي گيرد.

هارد ديسكهاي ساتا از كابلهاي ريبون با پهناي كمتر استفادهمي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاينازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده تر ميكند.

هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط 150Mb بر ثانيه انتقال ميدهند. اما مقاله هاي زيادي روي اينترنت در مورد هارد ديسكهاي با سرعت 3Gb در ثانيهخواهيد يافت.

اما بياييد اين دو را در عمل با يكديگر مقايسه كنيم و ببينيمچرا صنعت در آينده تكنولوژي SATA را بر خواهد گزيد.

تا كنون در مقايسه دوهارد ديسك به قيمت هم توجه داشتيم اما حالا بدون در نظر گرفتن قيمت و تكنولوژيمرسوم كارايي را بررسي مي كنيم.آزمايش از اين قرار بود. يك كامپيوتر قديمي را به يكهارد SATA مجهز كرديم. و بعد از آن دو كامپيوتر امروزي ( پنتيوم 4 ) با سرعت متعارفرا با هارد ديسك هايIDE براي مقايسه انتخاب كرديم. آزمايش ها و نتايج به قرار زيربودند.

آزمايش 1

آين آزمايش يك انتقال فايل معمولي بود. براي اينكهدر هر سه كامپيوتر انتقال اطلاعات كاملاً مشابه باشد در ويندوز XP شاخه :

c:windowssystem32

انتخاب شد در يك سيستم كه در آن ويندوز XP اجرامي شود اين شاخه در حدود 330 مگابايت حجم دارد. و حدود 2000 فايل در آن وجود دارد. يك فولدر جدير در درايو C (پارتيشن C ) از هارد ديسك ايجاد شد سپس در DOS فرمان


copy>c:>windows>system32>*.*


اجرا شد كه همانطوركه مي دانيد اين دستور همه فايلهاي داخل شاخه system32 را در فولدر جديد كپي مي كندو نتايج جالب بدست آمده آز اين قرار بود:
كامپيوتر و نوع هارد ديسك
زمانانتقال اطلاعات
سيستم جديد اول همراه با IDE 127 ثانيه
سيستم جديد دوم همراهبا IDE 151 ثانيه
سيستم قديمي همراه با SATA 44 ثانيه

آزمايش 2

دومين آزمايش زمان بوت شدن است كه زمانهايي كه مربوط به سخت افزار است حذفشده است. يعني از لحظه اي كه تصوير آغازين ويندوز به نمايش در مي آيد تا لحظه اي كهدسك تاپ كامپيوتر به حالت عادي در مي آيد زمان اندازه گرفته شد نتايج به قرار زيراست
كامپيوتر و نوع هارد ديسك

زمان بوت
سيستم جديد اول همراه با IDE 28 ثانيه
سيستم جديد دوم همراه با IDE 28 ثانيه
سيستم قديمي همراه با SATA 17 ثانيه

توجه: در اين تستها به كارخانه سازنده ديسكها اشاره نشده است مطمئناًبا در نظر گرفتن اين فاكتور تغيير خواهد كرد ولي هر دو مدل IDE و SATA از هارد ديسكساخت يك كارخانه استفاده شده است.

 

http://www.nasle-javan.com/modules.php?name=News&file=print&sid=118

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:25 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره رمز نگاري

بازديد: 201

 

كلمه cryptography(رمز نگاري)برگرفتهاز لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شدهاست و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل مي‌شوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين مي‌كند. امروه از كدها استفاده چنداني نمي‌شود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.

از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظامي‌پيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل مي‌شد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال مي‌شد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته مي‌شد.

-             به راحتي و سريع نمي‌شد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.

-             امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.

-             لذا بايد اين امكان مهيا مي‌شد كه به محض احساس لزوم روش رمز نگاري  تغيير كند اين مشكلات متناقص منجر به پيدايش شكل (1) شد.

-            

1)     متن آشكار يا متن رمز شده (plaintext) p: پيامي‌كه بايد رمز نگاري شود.

2)     روش رمز نگاري E: متن آشكار با روش هاي مختلف مي‌تواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.

3)     كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز مي‌شود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.

4)     روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي مي‌كنند.

5)     كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي مي‌شود.

6)     متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.

اخلال گر فعال: (Active intruder): پيام ها را مي‌شنود و يا در اختيار مي‌گيرد مي‌تواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.

خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.

اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعمومي‌باشند و تنها كليد هاي رمز مخفي و محرمانه هستند.

 

روش هاي رمز نگاري:

روش هاي رمز نگاري به طور كلي به 2 رده تقسيم مي‌شوند:

1-     رمزهاي جانشيني (substitution)

2-     رمزهاي جايگشتي (iranspostion)

 

رمزهاي جانشيني (substitution cipher)

در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا مي‌شوند تا شكل پيام به هم بريزد يكي از قديمي‌ترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين مي‌شود.

DWWDFN       Attack    

حالت عمومي‌و ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  كيد رمز عدد k خواهد بود.

روش رمز نگاري سزار امروزه نمي‌تواند كسي را گول بزندو

در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته مي‌شود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي‌نمايد.

a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشكار

                       

  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M         

متن رمز شده

Attack            QZZQEA

در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i

تركيبات دو حرفي كه اصطلاحا Diagram  ناميده مي‌شوند به ترتيب بيشترين تكرار عبارتند از:

تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion

تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع مي‌كند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين مي‌كند و مي‌تواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده مي‌گردد به احتمال قوي x معادل با h است.

 

رمز نگاري جانشيني (Transposition)

رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ مي‌كند ولي شكل سمبول ها را تغيير مي‌دهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد مي‌كند، در اينگونه از روش ها فهرست كامل    جايگشت هاي ورودي را كه متن رمز شده خروجي را توليد مي‌كند) مشخص است.

براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ

گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.

كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.

كاربرد كليد رمز آن است كه ستون ها شماره گذاري مي‌شود.

روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين مي‌شود. مثلا ستون چهارم شماره 1 است (حرف A) و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته مي‌شود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه مي‌شود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل مي‌شود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.

 M  E  G  A  B  U  C  K         کليد رمز           

            7    4    5   1   2    8   3   6                       

 p    l     e     a    s    e    t     r

      a    n    s      f    e     r   o    n   

                                  e   m     i      l     l     i    o    n

                                  d    o     l      l    a     r    s    a

متن آشکار                 

Pleasetransferonemilliondollars

متن رمزشده

afllselatoosinmoesilrnnapaederir

 

رمز one – time – pad (به هم ريزي محتوي پيام)

ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.

ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج مي‌شود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.

Pad: كليد رمز تصادفي است.

به ازاي pad هاي مختلفي كه با پيام 1، XOP مي‌شوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.

 

معايب

1-              كليد را نمي‌توان به خاطر سپرد و گيرنده و فروشنده پيام بايد آنرا حمل كنند كه مطلوب و قابل اعتماد نخواهد بود

2-              حساسيت به كاراكتري هاي جا افتاده يا اضافي اگر يك كاراكتر به متن اضافه شود يا حذف شود از آن محل به بعد متن قابل مرز گشايي خواهد بود.

3-              حجم كل داده هايي كه مي‌تواند ارسال شود به طول كليد مورد استفاده بستگي دارد.

رمز نگاري كوآنتومي:

راه حل جالي براي مشكل انتقال كليد به روش one- time- pad به روي شكبه وجود دارد، (مكانيك كوآنتومي). رمز نگاري كوآنتومي‌بر اين اصل استوار است كه نور در قالب بسته هاي كوچكي به نام فوتون باويژگي هاي خاص و عجيب جابه جا ي شود. وقتي نور از يك فيلتر پلاريزه كننده عبور كند، پلاريه (قطبي) مي‌شود. اگر يك پرتو نوري از يك فيلتر پلاريزه عبور كند تمام فوتون هاي پرتو خارج شده از فيلتر در راستاي محور فيلتر محور عمودي پلاريزه مي‌شوند حال اگر اين پرتو مجددا از يك فيلتر پلاريزه دوم عبور كند (شدت نور) پرتو خروجي متناسب با مربع كسينوسي زاويه بين محورهاي عمودي دو فيلتر خواهد بود. اگر محورهاي دو فيلتر بر هم عمود باشند هيچ يك از فوتون ها از بين اين دو فيلتر عبور نخواهد نمود براي توليد يك pad به عنوان كليد رمز، نياز به تنظيم دو زوج فيلتر پلاريزه كننده است.

زوج فيلتر اول شامل يك فيلتر عمودي و يك فيلتر افقي است. اين انتخاب اصطلاحا (دستگاه مستقيم) Rectilinear Bosis  ناميده مي‌شود زوج فيلتر دوم مشابه با قبلي است با اين تفاوت كه 45 درجه چرخيده است يعني يك از فيلتر ها در امتداد قطر گوشه يا بين سمت چپ به گوشه بالاست راست قرار گرفته و ديگري عمود بر آن يعني در امتداد گوشه يا بين سمت راست به گوشه بالا سمت چپ قرار دارد.

زوج فيلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis ناميده مي‌شود. بدين ترتيب فرد ارسال كننده اطلاعات داراي دو دستگاه مبنا است كه مي‌تواند به انتخاب خود پرتو نو را از هر كدام از اين دستگاه هاي مبنا (كه هر يك شامل دو فيلتر است) عبور دهد. درست مقابل، فرد گيرنده اطلاعات نيز از جنين ابزاري استفاده مي‌كند. اين واقعيت كه فرد گيرنده و ارسال كننده اطلاعات هر كدام داراي دو دستگاه مبنا هستند در رمز نگاري كوانتومي‌بسيار اساسي و حياتي است. حال ارسال كننده اطلاعات براي ارسال يك بيت توسط يكي از دستگاه هاي مبنا، فوتوني را براي گيرنده منتشر مي‌كند و گيرنده به طور تصادفي يكي از دستگاه هاي مبناي خود را درجهت گرفتن اين فوتون تنظيم مي‌كند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوريتم on time pad عدد 1 به معني درست بودن و اگر در دستگاه با يكديگر متفاوت باشند عدد به منزله اشتباه set كردن دستگاه توسط گيرنده، ظاهر هواهد شد بدين ترتيب باچيدن صفر و يك ها كنار يكديگر، كليد را به دست مي‌آورد.

 

دو اصل اساسي در رمز نگاري:

افزونگي (Redundancy)

اولين اصل آن است كه تمام پيام هاي رمز شده بايد شامل مقداري افزوندگي باشند. به عبارت ديگر لزومي‌ندارد كه اطلاعات واقعي به همانگونه هستند رمز و ارسال شوند حقيقت قضيه آن است كه تمام پيام ها بايد مقدار قابل توجهي افزونگي داشته باشند به كومه اي كه يك اخلال گر فعال نتواند پيام هاي تصادفي بي معنا توليد و ارسال كند باعث شود اين پيام ها به عنوان پيام هاي معتبر تفسير شوند.

افزوندگي بدان جهت نياز است كه از ارسال پيام هاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمز گشايي پيامها و پردازش آنها جلوگيري شود (براي تشخيص پيام هاي معتبر از پيام هاي ساختگي)

عيب: شكستن سيستم رمز توسط اخلالگران غير فعال را ساده تر مي‌كند.

افزونگي اطلاعات در قالب موارد زير مي‌باشد.

-             افزودن تعدادي عدد در ابتدا يا انتهاي پيام

-             اضافه كردن يك چند جلمه اي CRC. (گيرنده اصلي به راحتي مي‌تواند صحت پيام ها را بررسي كند)

-             استفاده از توابع در هم سازي رمز (hash)

-             استفاده از توابع checksum

 

2-تازگي پيام ها

دومين اصل اساسي در رمز نگاري آن است كه بايد محاسبات صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيرا فرستاده شدهاست به اين بررسي براي جلوگيري از ارسال مجدد پيام هاي قديمي‌توسط يك اخلالگر الزامي‌است. چنين محاسبه اي را مي‌توان با قرار دان مهر زمان در پيام ها پيش بيني كرد به نحوي كه پيام مثلا براي ده ثانيه معتبر باشد. گيرنده پيام مي‌تواند آنرا براي حدود ده ثانيه نگه دارد تا بتواند پيام هاي جديد را با آن مقايسه كرده و نسخه هاي تكراري را حذف كرد.

رمز نگاري با كليد متقارن (symmetriv- key)

روش هاي پيشرفته رمز نگاري از اصول و قوعدي مشابه رمز نگاري سنتي (ماند روش هاي جانشيني و جايگشتي) بهره گرفته اند در حاليكه راه كارها متفاوت هستند. در قديم رمز نگاران از الگوريتم هاي ساده استفاده مي‌كردند ولي الان به عكس هدف آن است كه يك الگوريتم به قدري پيچيده طراحي مي‌شود كه حتي اگر رمز شكن توده عظيمي‌از متن رمز شده را به انتخاب خود در اختيار بگيرد بدون كليد نتواند چيزي از آن استخراج كند الگوريتم هاي با كليد متقارن براي رمز نگاري و رمز گشايي از يك كليد استفاده مي‌كنند. مثلا فرض كنيد پيامي‌را براي يكي از دوستان خود رمز و سپس ارسال مي‌نمايئد، شما براي رمز نگاري اطلاعات از روشي استفاده نموده ايد كه بر اساس آن هر يك از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل كرده ايد. مثلا حرف A  در متن پيام به حروف C و حرفB به حروف D تبديل مي‌گردند. پس از ارسال پيام رمز شده براي دوست خود مي‌بايست با استفاده از يك روش ايمن و مطمئن كليد رمز را نيز براي وي مشخص كرد در صورتيكه گيرنده پيام داراي كليد رمز مناسب نباشد قادر به رمز گشايي و استفاده از اطلاعات نخواهد بود. در چنين حالتي بايد به دوست خود متذكر گرديد كه كليد رمز، (شيفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گيرنده پيام با انجام عمليات معكوس قادر به شكستن رمز و استفاده از اطلاعات خواهد بود.

رمز نگاريDES  (data encrystion algortmy)

از اين رمز به طور گسترده اي توسط منابع در محصولات امنيتي استفاده مي‌شد.

متن آَكار در قالب بلوك هاي 64 بيتي (8 كاراكتري) رمز نگاري مي‌شوند و نهايتا رمز 64 بيتي رمز در خروجي به دست مي‌آيد اين الگوريتم داراي يك پارامتر 56 بيتي به عنوان كليد استو

عمليات لازم براي رمز نگاري را در 9 مرحله انجام مي‌دهد:

مرحله اول جايگشت بر روي متن 64 بيتي ورودي (ورودي مستقل از كليد رمز است)

مرحله نوزدهم عكس مرحله اول

مرحله هجدهم جابه جايي 32 بيت چپ بار است.

16 مرحله ديگر مشابهند ولي از پارامترهاي متفاوتي كه بر اساس كليد تعيين مي‌شوند استفاده شده است.

مراحل رمز گشايي دقيقا عكس مرحله رمز نگاري است.

تكنيكي كه برخي اوقات براي قدرتمند كردن DES به كار مي‌رود اصطلاحا (سفيد سازي) نام گرفته است.

رمز نگاري سه گانه (triple DES)

IBM پي برد بطول كليد رد سيستم DES بيش از اندازه كوتاه است و روشي براي افزايش موثر طول كليد با استفاده از (رمز نگاري سه گانه) ابداع كرد (شكل ) در اينر وش دو كليد و سه مرحله پردازش استفاده شده است.

مرحله اول: متن اصلي با كليد k1 و مبتني به روش DES رمز نگاري مي‌شود.

مرحله دوم: DES در مرحله رمز گشايي ولي با كليد k2 بر روي نتيجه مرحله قبل اعمال مي‌شود.

مرحله سوم: رمز نگاري DES با كليد k1 به (كليد اول) انجام مي‌شود.

به جاي سه بار رمز گذاري متوالي (EEE) از روش (رمز نگاري- رمز گشايي- رمز نگاري) (EDS) استفاده مي‌شود به دليل آن كه بايستي تك كليدي DES سازگار است.  

 

 

مزيت ESE نسبت به EEE:

يك كامپيوتر كه بر مبناي DES سه گانه عمل مي‌كند، به ارحتي قادر است با انتخاب k1=k2 اين سيستم را به DES معمولي تبديل كرده و با ماشين هايي كه سيستم رمز نگراي آنها DES تك كليدي است محاوره داشته باشد.

AES (استاندارد پيشرفته رمز نگاري): در حاليكه DES آرام آرام به پايان عمر خود نزديك مي‌شد (حتي با ابداع DES سه گانه) براي NIST كه در ايالات متحده مسئوليت بهبود استانداردهاي دولت فدرال آمريكا را بر عهده دارد مسجل شد كه دولت بهي ك استاندارد رمز نگاري جديد براي اسناد طبقه بندي نشده خود نياز مبرم دارد. بدين ترتيب در ژانويه 1997 از تمام محققين رمز نگاري دنيا دعوت شد كه پيشنهاد خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود ارسال نمايند. و عاقبت در كنفرانس نهايي پنج طرح برگزيده شد.

در اكتبر 2000، NTST اعلام كرد كه او هم به روش Rijndael كه در ميان پنج طرح با 86 راي بيشترين راي را به خود اختصاص داده بود، راي مي‌دهد. اين الگوريتم ازكليد و بلوكهاي داده 128 يا 256 بيتي (در قطعات 32 بيتي) حمايت مي‌كند، با اين وجود AES باكمي‌تغييرات بيان مي‌كند كه اندازه بلوك داده بايد صرفا 128 بيتي باشد وي طول كليد مي‌تواند يكي از سه حالت 128، 192، 256 انتخاب شود.

 

رمز نگاري با كليد نامتقارن يا عمومي (public key)

اين الگوريتم ها براي رمز نگاري و رمز گشايي دو كليد مجزا دارند به اين معني كه كليدي كه رمز گذاري مي كند توانايي باز كردن رمز را ندارد به كليدي كه رمز گذاري مي كند كليدعمومي و به كليدي كه رمز گشايي مي كند كليد خصوصي گفته شود مانند اين است كه نامه رادر صندوقي بيندازيد و در آنرا با كليدي كه داريد قفل كنيد اما آن كليد ديگر نتواند در صندوق را باز كنيد بنابراين وقتي خود شما نتوانيد در صندوق را باز كنيد اگر كسان ديگر هم كليد شما را داشته باشند نمي توانند در صندوق را باز كنند الگوريتم هاي كليدي عمومي تضمين مي كنند كه از روي كليد عمومي نتوان كليد خصوصي را به دست آورد كليد رمز نگاري را مي توان در اختيار همه قرار داد.

 

الگوريتم PDA

يكي از الگوريتم هاي كليد عمومي كه به طور روز افزون مورد استفاده قرار مي گيرد PSA است كه توسط ري وست- شايمر- آدلمن (Rerest , shmir Adelama) طراحي و پياده سازي شده است بسيار از روش هاي عملي بر اساس RSA است. از PSA درعمل فقط براي (توزيع كليد هاي نشت) استفاده مي شود تا به كمك آن كليد جديدي توليد و رد و بدل گردد و پس از آن از الگوريتم هاي متفاوتي مانند DES سه گانه يا AES استفاده مي شود و چون سرعت RSA براي حجم زياد اطلاعات كند است از آن فقط براي توزيع كليد استفاده مي شود.

عيب: براي رسيدن به بالاترين درجه امنيت به كليد رمزي با 1024 بيت احتياج است و اين موضوع الگوريتم را بسيار كند مي كند.

روش كار الگوريتم PSA

1- ابتدا بايد دو عدد اول بزرگ انتخاب كنيم.       P=11 , q=3

2- حاصل را به دست آوريد.   N=33 , z=20

3- عدد انتخاب كنيد كه نسبت به z اول باشد و آنرا d بناميد. d=6

4- e را به گونه اي پيدا كنيد كه  اصلاح شده برقرار باشد                                                                        e=3

براي رمز نگاري پيام c=p e mod n, pرامحاسبه نماييدc=p3mod 33

براي رمزن نگاري نيز p=cd mod n  را محاسبه نماييد. P=c7mod 33

كليد نشت: براي محدود كردن مدت زماني كه كليد ها معتبر هستند اغلب يك كليد جديد براي هر نشت يا هر تراكش توليد مي شود.

 

. معايب سيستم

كليد رمز نگاري در رمز گشاي يكسان است و توزيع و مبادله كليد رمز يكي از مشكلات رمز نگاري بوده است. الگوريتم هاي نامتقارن بسيار كند هستند و حجم متن را هم چند برابر مي كنند به اين ترتيب به نظر مي رسد كه براي انتقال جريان داده مانند فايل چندان مناسب نباشند.

در حقيقت براي انتقال جريان هاي داده از تركيب اين دو الگوريتم استفاده مي شود و به طور غير رسمي مي توان گفت كه از الگوريتم نامتقارن به منظور ايجاد يك كانال امن براي انتقال كليد خصوصي الگوريتم متقارن استفاده شده است.

 

شكستن الگوريتم RSA

1-     تجزيه n به عوامل اول:

اولين روش آن است كه بتوان كليد خصوصي را پيدا كرد و يا حدس زد. در اين صورت حكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمز گشايي كند و از امضاي الكترونيك صاحب كليد استفاده كند. فرض م يكنيم حكر كليدي عمومي را دارد. در اين حالت او n و c را در دسترس دارد حال بايد بتواند از روي n عامل هاي p و q را حدس بزند كه مشكل ترين قسمت كار همين جا است. و وقت زيادي بايد صرف كند الگوريتم هاي رياضي به دست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند. در هنگام استفاده از PSA يا پيشنهاد كليد بزرگتر را (انتخاب اعداد p و q بزرگتر) كار تجزيه n را.

2-به دست آوردن روش موثر براي ريشه e ام

كافي است شما بتوانيد ريشه e ام c mod n را به دست آوريد و به عدد z نزديك شويد و به كاراكتر اوليه برسيد. در حال حاضر كسي از اين روش براي رمز گشايي استفاده نمي كند. زيرا اين روش به مراتب دشوارتر از روش اول است. از اين روش براي فقط مواردي كه e  كوچك باشد كاربرد آزمايشگاه و آموزشي دارد.

 

2- حدس زدن پيام:

در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمز گشايي باشد براي جلوگيري از اين كار كافي است تعداد زيادي از كلمات يا بيت هاي اتفاقي را به انتهاي پيام اضافه كنيد.

 

MD5 چيست؟

MD5 الگوريتمي است كه يك رشته با طول متفاوت را از ورودي مي گيرد و يك (خلاصه پيام ) MD5 يا (اثر انگشت) با طول 128 بيت مي سازد. اين الگوريتم براي امضاهاي ديجيتال مناسب است، جايي كه احتياج به خلاصه كردن يك فايل بزرگ در يك رشته امن و فشرده، قبل از كد كردن آن متن، در سيستم هاي كدينگ با كليد هاي خصوصي و عمومي آن سيستم مانند PSA

مزايا:

براي داشتن سرعت بالا در ماشين هاي 32 بيتي طراحي شده است، در عين حال احتياجي به جانشيني ها در جداول بزرگ ندارد.

سرعت MD5 از MD4 كمتر است ولي امنيتش بيشتر است.

 

راه هاي كنترل خطا:

1-               برخورد زود: اگر بار شبكه به حد بحراني نزديك شده باشد، برخورد رخ مي دهد كه معمولا به برخوردهاي خيلي زياد (بيش از حدود 5 درصد كل بسته ها) برخورد زود مي مي گويند. كه براي جلوگيري از اين امر بايد ميزان بار شبكه را با تقسيم شبكه به دو ددامنه برخورد و يا با انتقال بعضي ازگره ها به يك شبكه ديگر كاهش داد.

2-               برخورد دير: اگر پيمايش شبكه توسط داده خيلي طول بكشد يا به دليل اينكه قطعه كابل ها خيلي طولاني باشند و به خاطر اينكه تعداد تراكر كننده زياد باشد، برخورد دير صورت مي گيرد.

3-               كوتوله: كوتوله بسته اي كه طول آن كمتر از 64 بايت است، كه اگر در وسط راه به دليل درگاه هايي كه بدكار مي كنند و يا توسط گره اي كه به دليل تشخيص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود يك وسيله سخت افزاري خراب است.

4-               خطاي تراز بندي: بسته اي كه حاوي يك بايت ناقص است، را تراز نشده مي خوانند اين حالت كه به دليل خراب شدن بسته در هنگام ارسال يا در نتيجه خطايي در هنگام شكل گيري بسته در (NIC) مبدا رخ مي دهد.

5-               خطاي CRC: بسته اي كه دنباله بررسي فريم آن، كه در گره ارسال كننده توليد شده است، با مقداري كه در مقصد محاسبه مي شود مساوي نيست را مي گويند. كه در نتيجه خراب شدن داده در حين ارسال (به دليل يك كامل يا يك وسيله خراب ديگر) و يا به دليل عملكرد اشتباه مكانيزم محاسبه FCS در گره فرستنده يا گيرنده رخ مي دهد.


 

 

منابع:

 شبكه هاي كامپيوتري، احسان ملكيان

www. P6oworld foriums . com

Edu. Tebyan. Net

http:/www, ehsani. Org

www. iranPHP. net


فهرست مطالب:

روش هاي رمز نگاري:4

رمزهاي جانشيني (substitution cipher)4

رمز نگاري جانشيني (Transposition)6

رمز one – time – pad (به هم ريزي محتوي پيام)7

معايب.. 8

رمز نگاري كوآنتومي:8

دو اصل اساسي در رمز نگاري:10

2-تازگي پيام ها11

رمز نگاري با كليد متقارن (symmetriv- key)12

رمز نگاري (data encrystion algortmy)13

رمز نگاري سه گانه (triple DES)14

مزيت ESE نسبت به EEE:14

رمز نگاري با كليد نامتقارن يا عمومي (public key)15

الگوريتم PDA. 16

روش كار الگوريتم PSA. 16

. معايب سيستم. 17

شكستن الگوريتم RSA. 17

2- حدس زدن پيام:19

MD5 چيست؟. 19

مزايا:19

راه هاي كنترل خطا:20

منابع:22

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:22 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 158

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس