فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره بازیافت داده (data Recovery)

اختصاصی از فایلکو دانلود مقاله کامل درباره بازیافت داده (data Recovery) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره بازیافت داده (data Recovery)


دانلود مقاله کامل درباره بازیافت داده (data Recovery)

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 42

 

بازیافت داده (data Recovery) چیست؟

در ساده‌ترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیلة ذخیره‌سازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) می‌گویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمی‌باشد.

راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیره‌سازی تا چه مقدار قابل اطمینان هستند زیرا عادی است که همة ابزارهای مکانیکی و الکترونیک اطلاعات خود را از دست بدهند. بطور کلی، غلتکهای مختلفی در مورد از بین رفتن و یا غیرقابل دسترس شدن داده وجود دارد به عنوان مثال فایلهایی که بصورت تصادفی حذف ده‌اند یا یک رمز فراموش شده. گاهی اوقات به علت بدشانسی یک ضربه به ابزار ذخیره‌سازی وارد می‌شود و ممکن است بصورت فیزیکی آن را بدون استفاده سازد و عواملی چون آتش‌سوزی، شکستن و دیگر خطرات. وقتی راههای نرمال برای دسترسی به داده از بین می‌رود بازیافت (Data Recovery) راهی است که ما مجدداً داده‌ها را ذخیره و قابل دسترسی سازیم.

‌ Data Recovery هم می تواند از راههای بسیار ساده امکان‌پذیر باشد و هم با راههایی که تعمیرات جامع و کارهای جزیی جهت Data Recovery نیاز دارد همراه باش در هر حال، انواع روشهای Data Recovery از یک سری عملیات عمومی برای بازیافت داده تشکیل شده‌اند.

سنجیدن: رسانه‌ها و فراهم کردن آنها یک هدف اولیه که ایجاد خطر می‌کند و بصورت بالقوه دارای عملیات Recovery می‌باشد.

تخمین زدن چه مقدار عملیات مورد بحث است و چه مقدار داده قابل بازیافت می‌باشد و چه راه‌حلی جهت این کار را لازم خواهد بود و بازیافت داده چه هزینه‌ای دارد.

تعمیر کردن از بین رفتن فیزیکی و الکتریکی که در رسانه‌ برای دسترسی به داده ممانعت ایجاد کند.

بازیافت‚ داده‌ها از طریق عملیات منطقی (نرم‌افزاری) که روی یک سری داده روی دیسک یا درایو پردازش می‌شوند.

تحلیل کردن: داده‌های بازیافت شده سالم و قابل استفاده می‌باشند و سپس آماده کردن یک گزارش از نتیجه عملیات بازیافت (چه داده‌ای بازیافت شده، علت از بین رفتن داده چه بوده و غیره)

بازگشت داده ذخیره شده بر روی رسانة انتخاب شده در کمترین زمان ممکن

خلاصه

مطالب زیر تفاوتهای مهم بین Microsoft Exchange Server و Microsoft Exchange 2000 Server را در مورد نگهداری Dtabase و بازیافت سرور شرح می‌دهد. همچنین فرامین مربوط به بازیافت و مراحل آماده‌سازی آن را قدم به قدم توضیح می‌دهد.

معرفی

خواندگان از متن می‌بایست آشنایی با Back up گیری و مراحل ذخیره‌سازی مجدد در Exchange Server 5.5 داشته باشند و درک درستی از نحوة کار Exchange Server 5.5 در مورد کار با Data base داشته باشند.

Over view

فرم Data baseها و عملکرد بین آنها در Exchange Server 5.5 و Exchange 2000 نقاط مشترک زیادی دارند.

طبق اطلاعات پایه‌ای شما آنچه که در Exchange Server 5.5 در مورد بازیابی و نگهداری داده است مطابق با Exchange 2000 است. Transaction logging، تنظیم شدن Checkpointها و دیگر موارد اساسی Data baseها همانند یکدیگر هستند. Exchange 2000 می‌تواند 20 Database را روی هر سرور پشتیبانی کند این بدان معناست که این بیشتر از اطلاعاتی است که روی track نگهداری می‌شود. این معماری متفاوت تا جایی پیش رفته است که این Databaseها در کنار یکدیگر هستند بدون اینکه روی عملکرد یکدیگر تاثیر بگذارند. Database Recovery که بعنوان مشکل‌گشایی اصلی و بهترین نتیجه می‌باشد در این دو محصول شبیه است. این قسمت شامل یک بازنگری به این تغییرات مهم در Exchange 2000 و تاثیرات آن در بازیافت و طراحی آن می‌باشد.

ـ یک دایرکتوری محلی جایگزین دایرکتوری سرور مرکزی Exchange می‌شود.

در Exchange Server 5.5 هر کامپیوتر سرور Exchange دارای database دایرکتوری‌های خود می‌باشد. این Database بصورت اتوماتیک در کامپیوترهای سرور Exchange دیگر در سایت Exchange کپی می‌شود. در Exchange 2000 دایرکتوری سرور Exchange وجود ندارد. در عوض اطلاعات Exchange در Active Directory ذخیره می‌شود و همچنین در مجموعه‌ای از Active Directory های دست نخورده کپی می‌شود.

در بیشتر مواقع حتی یک کپی از Database مربوط به Active Directory روی کامپیوتر Exchange 2000 وجود ندارد. سرور اصرار دارد که بعنوان یک Client به کنترل‌کننده مسیر یک Active Directory متصل شود تا اطلاعات دایرکتوری را بخواند و بنویسد.

این مسأله دلیلی است بر Recovery مشکل‌دارد

ـ مدیر سرور Exchange به مدت طولانی Backup و اصلاح دایرکتوری‌ها را کنترل نمی‌کند ولی مدیر سرور Microsoft windows 2000 این کار را می‌کند.

ـ حتی اگر کامپیوتر سرور Exchange به صورت کامل تخریب شود، در بیشتر مواقع پیکربندی همة اطلاعات در جای دیگر Active Directory بصورت امن ذخیره شده است. یک سوئیچ Setup جدید disacterrecovery می‌باشد که با نصب مجدد روی کامپیوتر Exchang 2000 باعث پیکربندی منطقی اطلاعاتی می‌شود که هنوز بصورت صحیح روی Active Directory وجود دارد.

ـ شما نمی‌توانید به مدت طولانی برای تولید Domain به سرورهای Recovery شده Database متصل باشید. برای انجام Recoveryهای Database، شما باید از کنترل‌کننده‌های Domain مربوط به مجموعه‌ای از Active Directory ها استفاده کنید زیرا اکنون دایرکتوری محلی است نه یک سرور پایه. همچنین سرور بازیافت شده می‌تواند روی شبکه‌ای همانند آن که مجموع تولیدات روی آن است قرار گیرد.

این نیاز به آن سختی که به نظر می‌رسد نیست.

Microsoft windows NT. Server 4.0 می‌بایست بصورت کامل مجدداً به صورت Operating system برای تبدیل سرور به کنترل‌کننده Domain و بالعکس نصب شود. در windows 2000 Server فرمان dcpromo اجازه می‌دهد تا نقش سرور را در چند دقیقه تغییر دهید.

در بیشتر دستورات بازیافت Malbox در Exchange Server 5.5 لازم نیست که اطلاعات دایرکتوری مادر را که دوباره ذخیره شده‌اند را مجداداً به اطلاعات Dtabase برگردانید و این در Exchange 2000 صادق است.

در Exchange Server 5.5 در مواردی نادری که شما می‌خواهید مجدداً اطلاعات دایرکتوری را ذخیره کنید باید آن اطلاعات را روی شبکه نامتصل فیزیکی نیز ذخیره کنید.

ـ mail box یک attribute برای کاربرد است و به عبارت دیگر یک Active Directory object نیست.

در Exchange Server 5.5 مدیر یک mail box object در Database مربوط به یک دایرکتوری Exchange Server می‌سازد و سپس آن را به یک کاربرد ویژه Windows NT پیوند می‌دهد.

در Exchange 2000 مدیر، object یک کاربر Active Director و mail box مربوط به آن object کاربر را می‌سازد کسی که mail boxای از attributeهای دیگر objectها را می‌سازد (در موارد خاصی یک mailbox مربوط به Exchange 2000 نمایش داده می‌شود در یک Active Directory که attributeهای آن تنظیم شده‌اند زیرا بیش از یکی از attributeها در برقرار کردن پیوندها بین یک کاربرد و mail box دیگر کاربران استفاده شده است)

بین هر کاربرد Actice Directory و Mail box مربوط Exchange 2000 Server یک ارتباط یک به یک وجود دارد و هر کاربرد نمی‌تواند مالک اصلی بیش از یک mail box باشد. با این حال هنوز شا می‌توانید چندین کاربر را با اجازه دسترسی به mail box ایجاد کرد با این حال هر کاربرد شما مالک اصلی یک mail box می‌باشد. این تغییرات نتایج منطقی مهمی را به همراه دارد. برای مثال گروهها می‌توانند به مدت کوتاهی به mail boxهای شخصی خود وصل شوند. همچنین مهم است که برای جابجایی، یک کاربر Windows NT نمی‌تواند به چندین mail box مربوط به Exchange Server 5.5 وصل شوند. بازرسی‌ها و ابزارهای clean upای وجود دارند که برای پیدا کردن و تصمیم اوضاع قابل دسترس هستند. روش استافده از این ابزار برای طرحهای جابجایی در اسناد مربوط به Active Directory Connector یا ADC شرح داده شده‌اند.

ـ Mail bpoxها می‌توانند به کاربران مختلف وصل شوند یا ارتباط خود را قطع کنند.

در Exchange Server 5.5 distinguished name یا (DN) هر Object را در دایرکتوری Exchange Server 5.5 به صورت واحد تعیین می‌کند. Distinguishel name مانند نام کامل مسیر به فایلها می‌بانشد. انواع distinguished به فرم زیر می‌آیند.

/O = organization / OU = Site / CN = Container / CN =object

هنگامی که mail box مربوط به یک Exchange Server 5.5 ساخته می‌شود distinguished name مربوط به آن mail box روی آن زده می‌شود دیگر هرگز قابل تغییر نمی‌باشد. در Exchange 2000 مقداری که یک mail box را مشخص می‌کند همان globally unique indentifier یا (GUID) می‌باشد. یک GUID مربوط به یک directory object می‌باشد که همان آدرس سخت‌افزار مربوط به کارت واسط شبکه می‌باشد. همة سازندهای کارتهای شبکه هر کارت را به رسانة سخت‌افزاری قابل دسترس به آدرس کنترل آن مربوط می‌کنند و آدرس هر کارت با آدرس تمام کارت‌های دنیا متفاوت است.

به همین علت شما می توانید هر کارت شبکه‌ای را از یک کامپیوتر بردارید و آن را روی کامپیوتر دیگری نصب کنید، شما می‌توانید اتصال هر mail box را از یک کاربر Active Directory قطع کنید و همان mail box را به کاربرد دیگری متصل کنید.

زمانی که شما یک mail box مربوط به Exchange 2000 را حذف می‌کنید محتویات آن به همان سرعت از اطلاعات ذخیره شده در database حذف نمی‌شوند. به صورت پیش‌فرض خود mail box برای 30 روز نگهداری می‌شود (مدیر این مدت را مشخص می‌کند) در مدت زمانیکه این mail box مربوط به لیست غیراتصالها باشد شما می‌توانید آن mail box را به کاربر دیگر متصل کنید.

1ـ Exchang system Manager را فعالی کنید

2ـ به databaseای که شامل لیست غیراتصالهاست وصل شوید و سپس روی گزینة Mailboxes مربوط به database کلیک کنید.

3ـ اگر هنوز این mail box به عنوان غیرمتصل‌ها علامت‌گذاری نشده است روی گزینة Mail boxes راست کلیک کنید و سپس Mailbox Cleanup Agent را اجرا کنید.

4ـ روی Mailbox غیرمتصل راست کلیک کنید و سپس Reconnect را کلیک کنید. کادری ظاهر می‌شود که شما می‌توانید توسط آن مالک جدید mailbox را تعیین کنید.

باید تمام mailboxهای مربوط به GUIDها در مجموعة Active Directoryها بصورت واحد باشد این به این خاطر است که شما می‌بایست عملیات بازیافت database را در مجموعه‌ای دیگر انجام دهید.

ـ فولدر عمومی و دیگر مجوزها توسط لیست‌هایی با نام access control list یا (ACL)ها نگهداری می‌شوند نه توسط disting uished nameها.

در Exchange Server 5.5، مجوزهای Windows NT مورد استفادة نخستین مجوز دسترسی به mailbox یا سرور می‌باشد. بعلاوه مجوز مربوط به دسترسی مفید به فولدرهای عمومی، لیستهای توزیعی و دیگر Exchange Server object روی directory nameهای اصلی مربوط به Exchange Serve نگهداری شده‌اند نه روی accountهای مربوط به Windows NT در Exchange 2000 همة مجوزها مستقیماً مربوط به accountهای Active Directory هستند. برای ایجاد همزیستی بین Exchange Server 5.5 و Exchange 2000 بین دو سیستم مربوط مجوزها یک دستورالعمل طراحی شده.

ـ گروه‌های مدیریت جایگزین سایتها شده‌اند.

در Exchange Server 5.5 بخش مدیریت همان سایت است. در یک سایت تمام سرورها بصورت اتوماتیک دایرکتوریهای مربوط به پاسخ و مسیریابی پیغامها را بین یکدیگر به اشتراک می‌گذارند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره بازیافت داده (data Recovery)

دانلود مقاله کامل درباره آموزش ویژوال بیسیک

اختصاصی از فایلکو دانلود مقاله کامل درباره آموزش ویژوال بیسیک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره آموزش ویژوال بیسیک


دانلود مقاله کامل درباره آموزش ویژوال بیسیک

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 80

 

تابع Array  :

این تابع برای تعریف یک آرایه از نوع variant ( با نوع مختلف ) در زمان اجرا مورد استفاده قرار می گیرد و به صورت زیر به کار می رود :

چنانچه در این تابع تعداد عناصر بیش از یکی باشد با کاما جدا می گردند. به عنوان مثال دستورات زیر را در نظر بگیرید :

Private From – Load ( )

         Dim   var   As   varint ,  I   As   Integer

         Var = Array (1,3,5,7,9)

          List 1.  clear

          For   I = L Bound  (var)  To  U Bound (var)

                     List 1. Add Item   Str  ( var ( i ) )

Next  I

    Var = Array  (“ one” , “tow” , “ three” )

     List  2. clear

     For   I = L Bound  (var)  To  U Bound (var)

     List 2 . Add Item   Str  ( var ( i ) )

Next I

End Sub

در این دستورات، ابتدا یک آرایه به نام var ایجاد می شود که عناصر آن اعداد فرد کوچکتر از 10 می باشند. کلیه عناصر این آرایه را در عنصر List 1 نمایش می دهد و سپس یک آرایه به نام var ( همان نام قبلی ) از نوع دشته ای تعریف کرده مقادیر آرایه را در List 2 نمایش خواهد داد.

 

تابع Msg Box :

این تابع، کادر محاوره ای را برای نمایش اطلاعات ظاهر می کند و به صورت زیر به کار می رود :

Msg  Box ( Promt [ , Buttons] [, Title ] [, Help  File ] [ , Context ])

 

در این تابع پارامتر Promt پیامی است که باید نمایش داده شود. پارامترButtonsنوع آیکن ها ودکمه هایی را که درکادرمحاوره ای نمایش داده می‌شود، تعیین می کند.

پارامترTitle، عنوانی را که درکادرمحاوره ظاهرمی گردد، مشخص می کند، چنانچه در این پارامتر مقداری ذکر نشود، نام پروژه در عنوان کادر محاوره ظاهر می شود.

عنوان کادر محاوره حداکثر می تواند 255 کاراکتر باشد. پارامتر Help File ، نام فایل کمکی و مسیر آن را مشخص می کند و پارامتر Context ، شماره ای است که بر یکی از سرفصل های فایل کمکی اشاره می کند. با استفاده از آرگومان Buttons می‌توان نوع دکمه ها ( مثل ok , cancel , Retry ) و نوع آیکن ها را تعیین کرد. مقادیر این آرگومان در جدول 1 آمده است .

مقادیر ثابت و اعداد این جدول را می توان با هم ترکیب ( جمع ) کرد، مثلاً برای نمایش دکمه Ok ، Yes ، No و آیکن علامت هشدار، در کادر محاوره، باید مقدار زیر را در آرگومان Buttons قرار دهید :

(V b ok only  + V b  Yes  No + Vb Exclamation ) 0 + 4 + 48 = 52

چنانچه در آرگومان Buttons مقدار ذکر نشود، کادر محاوره با یک دکمه Ok ظاهر می گردد تا بتوانید کادر محاوره را ببندید.

پس از غیرفعال شدن کادر محاوره می توان تعیین کرد که کدام یک از دکمه ها کلیک شده است. مقادیری که این تابع برمی گرداند، در جدول 2 آمده است. براساس دکمه ای که کاربر کلیک کرده است، می توان تصمیم گرفت که برنامه چه عملی را انجام می دهد. به عنوان مثال دستورات زیر را در نظر بگیرید :

Result = Msg Box (“Print Docoment. Txt” , vb ok cancel + vb Question)

If  ( Result = o ) Then 

دستوراتی که فایل Document. Txt   را چاپ  می کنند      Else  

دستوراتی که با کلیک کردن دکمه cancel اجرا می شوند   End  If

این دستورات شکل 3-4 را تولید می کنند. کاربر می تواند دکمه های Ok یا Cancle را انتخاب کند که در هر حال مجموعه ای از دستورات مختلف اجرا می شوند. چنانچه کاربر کلید Esc را فشار دهد ویژوال بیسیک فرض می کند که دکمه Cancle کلیک شده است و مقدار 2 را باز می گرداند. ( مطابق جدول 2 ) 

تعریف آرایه در ویژوال بیسیک :

اکنون پی بردیم در بعضی از مسئله های برنامه نویسی به آرایه نیاز است، تعریف آن در ویژوال بیسیک می آموزیم.

 

  ] نوع آرایه1  As [ ( اندیس پایان  ] To اندیس شروع [ ) نام آرایه 1 Dim     (1 )

  ... ] ] نوع آرایه 2  As [  ( ] اندیس پایان ] To  اندیس شروع [ )  نام آرایه 2 و [

  ] نوع آرایه1  As [ (] اندیس پایان To اندیس شروع [ ) نام آرایه 1 Public     (2 )

... ] ] نوع آرایه 2  As [  ( ] اندیس پایان To [ اندیس شروع [ )  نام آرایه 2 و [

در این تعاریف ، برای نامگذاری آرایه، از قانون نامگذاری متغیرها استفاده می کنیم.


Dim و Public کلمات کلیدی در ویژوال بیسیک هستند. نوع اندیس آرایه می تواند عدد صحیح باشد. نوع اعشاری و کاراکتری نمی تواند به عنوان نوع اندیس آرایه انتخاب شود ولی عناصر آن می توانند هر نوعی باشند. چنانچه نوع آرایه ذکر نشود، ویژوال بیسیک نوع آن را عددی اعشاری با دقت معمولی در نظر می گیرد.

دستورات زیر را در نظر بگیرید:

Dim   A  (10)   As   Integer

Public   M  (5  To   10 )   As   Double

Dim   B   (100)

در این آرایهA  از نوع صحیح و آرایه هایM  و B از نوع اعشاری تعریف شده اند. آرایه A دارای 10 عنصر و آرایه M دارای 6 عنصر است. آرایه B دارای 100 عنصر است و نوع عناصر آن، اعشاری دقت معمولی است. شیوه ذخیره و بازیابی عناصر، آرایه های A و M  در شکل 2 آمده است. در این شکل، اعدادی جلوی نام آرایه در داخل ( ) آمده اند، اندیس آرایه نام دارند. اندیس آرایه از تعریف نوع اندیس مشخص می شوند. مثلا اندیس آرایه A از صفر تا 9 است که می توان با دستورoption Base اندیس این آرایه را از 1 تا 10 تعریف کرد. دستور option Base در ادامه توضیح داده می شود. اندیس آرایه M  از 5 تا 10 می باشد.

حافظه مورد نیاز :

مقدار حافظه ای که در اختیار آرایه قرار می گیرد، به طول ارایه و نوع عناصر آن بستگی دارد، به عنوان مثال اگر آرایه ای از نوع صحیح به طول10 داشته باشیم 2 × 10 بایت حافظه به آن اختصاص می یابد. ( چون نوع صحیح 2 بایت از حافظه را اشغال می کند).

 

شکل 2- روش ذخیره و بازیابی عناصر آرایه

تعیین کمترین مقدار اندیس آرایه :

چنانچه اندیس شروع آرایه ذکر نشود، ویژوال بیسیک بطور پیش فرض آن را صفر درنظر می گیرد. با استفاده از دستورoption Base می توان کمترین مقدار اندیس را تعیین کرد. دستور option Base به صورت N  option Baseبه کار می رود.

 N متغیری است که کمترین مقدار اندیس آرایه را تعیین می کند و می تواند 0 یا 1 باشد. پیش فرض سیستم برای حد پایین اندیس آرایه ها عدد صفر می باشد.

دستور option Base  باید قبل از دستور معرفی آرایه قرار گیرد. به عنوان مثال دستورات زیر را در نظر بگیرید‌ :

option Base  1

Dim   A   (100)   As   String

در این مثال آرایه A از نوع رشته ای می باشد که دارای 100 عنصر است و اندیس عناصر از 1 تا 100 می باشد.

معرفی چند تابع :

در این بخش چند تابع را معرفی می کنیم تا بتوانیم اعمالی را بر روی آرایه ها انجام داده، اعمال ورودی – خروجی ساده ای را انجام دهیم.

تابع   L  Bound :

این تابع برای تعیین اندیس اولین عنصر آرایه ( حد پایین ) استفاده می شود و به صورت زیر به کار می رود : (نام آرایه )       L  Bound 

این تابع برای تعیین اندیس آخرین عنصر آرایه ( حد بالا ) استفاده می شود و به صورت زیر به کار می رود : (نام آرایه )       L  Bound     

دستورات زیر را در نظر بگیرید :

Dim  X  (15)   As   Integer

For    I   =   L  Bound  (X) To   U bound (X)

                          X(i)  =  X(i)  +  1

  Next  I

این دستورات مقادیر تمام عناصر آرایه را با اندیس هر عنصر جمع می کند و در آن عنصر قرار می دهد.

تا کنون برای ذخیره داده ها، از متغیرهایی از نوع Byte ،Decimal ، Currency و غیره استفاده کردیم که هر کدام یک سلول از حافظه را اشغال می کردند. به عنوان مثال، دستورات زیر را در نظر بگیرید:

Dim   Yes   As   Booleam

Dim   D   AS   Double

Dim   L   As   Long

Dim   Num   As   Integer

این دستورات متغیر Yes را از نوع منطقی (Boolean  ) ، D را از نوع Double‌ ، L را از نوع Long و Num را از نوع صحیح  (Integer ) تعریف می کنند.

هر کدام از متغیرها به یک سلول از حافظه نیاز دارند تا داده ها را ذخیره نمایند. اما همیشه تعریف اینگونه متغیرها جوابگوی نیاز برنامه نویس نیست. به عنوان مثال فرض کنید می خواهیم 10 عدد صحیح را در حافظه نگهداری کنیم. یک روش این است که 10 متغیر از نوع صحیح تعریف کنیم و هر مقدار را در یک متغیر قرار دهیم. شاید این روش برای 10 عدد مطلوب باشد ولی اگر بخواهیم 500 عدد صحیح را ذخیره کنیم، آیا تعریف 500 متغیر در برنامه کار معقول و پسندیده ای است؟ در اینگونه موارد، باید از متغیرهای دیگری به نام متغیرهای اندیس دار یا آرایه استفاده کرد.

در این صورت، در این مثال، برای 500 عدد فقط یک نام انتخاب می کنیم و هر مقدار را یک عنصر می نامیم و برای دستیابی به هر عنصر از اندیس استفاده می کنیم.

به عنوان مثال، شکل 1 ، یک متغیر اندیس دار به نام a را نشان می دهد که شامل 10 عنصر صحیح است. همانطور که مشاهده می شود، عناصرمتغیر اندیس دار در محل‌های متوالی حافظه و تحت نظام خاصی ذخیره می شوند. به کمک این نظام، می‌توان در هر یک از این محل ها اطلاعاتی را قرار داد و به هر یک از عناصر آرایه دستیابی داشت. از اینجا به بعد متغیرهای اندیس دار را آرایه می نامیم. نامگذاری متغیرهای آرایه از قانون نامگذاری برای متغیرهای معمولی تبعیت می کند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آموزش ویژوال بیسیک

پروژه سی شارپ اضافه کردن کاراکترهای یک رشته در لیست باکس

اختصاصی از فایلکو پروژه سی شارپ اضافه کردن کاراکترهای یک رشته در لیست باکس دانلود با لینک مستقیم و پر سرعت .
پروژه سی شارپ اضافه کردن کاراکترهای یک رشته در لیست باکس

در این پروژه در یک TextBox رشته را از کاربر به عنوان ورودی می گیرد و کاراکتر های آن را طی یک فرایندی جدا کرده و در لیست باکس به صورت جدا از هم اضافه می کند. و این پروژه به صورت ویندوز فرم با ظاهری زیبا طراحی شده است.


دانلود با لینک مستقیم


پروژه سی شارپ اضافه کردن کاراکترهای یک رشته در لیست باکس

پاورپوینت-گچ و آموزش نحوه گچ کاری- در48 اسلاید-powerpoin-ppt

اختصاصی از فایلکو پاورپوینت-گچ و آموزش نحوه گچ کاری- در48 اسلاید-powerpoin-ppt دانلود با لینک مستقیم و پر سرعت .

پاورپوینت-گچ و آموزش نحوه گچ کاری- در48 اسلاید-powerpoin-ppt


پاورپوینت-گچ و آموزش نحوه گچ کاری- در48 اسلاید-powerpoin-ppt

گچ از پختن و آسیاب کردن سنگ گچ بدست می آید. سنگ گچ از گروه مصالح ساختمانی کلسیم دار است که بطور وفور در طبیعت یافت می شود. و تقریبا ًدر تمام نقاط روی زمین وجود دارد و از لحاظ فراوانی در طبیعت در ردیف پنجم می باشد، در ایران هم تقریبا ًدر تمام نقاط کشور مخصوصا ًدرکویر مرکزی و اطراف تهران- جاجرود – آذربیجان – اطراف مشهد و غیره یافت می شود سنگ گچ به فرمول 2 H2O،  Caso4 از سنگهای ته نشستی بوده و به علت میل ترکیب شدیدی که دارد بطور خالص یافت نمی شود. بیشتر به صورت ترکیب با کربن یا اکسیدهای آهن یافت می گردد. سنگ گچ موجود درطبیعت بیشتر مخلوط با آهک و خاک رس است سنگ گچ یا بصورت سولفات کلسیم آبدار یافت می شود که به آن ژیپس ( گچ خام) هم می گویند یا بصورت سولفات کلسیم بدون آب (Caso4) بدست می آید که به آن ایندریت گفته می شود. سولفات کلسیم آبدار به صورتهای مختلف یافت می گردد. بشرح زیر:

1_ سنگ گچ مرمری که مصرف گچ پزی نداشته و جزء سنگهای زینتی است و به علت نرمی کار کردن با آن و تراشیدن آن بسیار آسان است و به همین علت از آن برای ساختن وسایل زینتی مانند زیر سیگاری – قاب عکس و غیره استفاده می شود. این صنعت بیشتر درخراسان رواج دارد این نوع سنگ گچ نیز بیشتر دراستان خراسان و مخصوصا ًدراطراف مشهد یافت می شود.

2_ سنگ گچ معمولی که غیر بلوری بوده و فراونترین نوع سنگ گچ است و مصرف گچ پزی دارد و موضوع همین بخش از این کتاب می باشد.

سنگ گچ خالص بی رنگ است – سنگ گچ ترکیب شده ابا کربن به رنگ خاکستری – سنگ و گچ ترکیب شده با اکسیدهای آهن بیرنگ، زرد روشن، کبود و یا سرخ رنگ می باشد که برحسب نوع اکسید آهن این رنگها متفاوت است.

مصارف گچ:

گچ درصنعت ساختمان سازی مصارف متعدد دارد از جمله ریختن رنگ ساختمان برای مشخص کردن اطراف زمین و پیاده کردن نقشه – ملات سازی – گچ و خاک – سفید کاری – سنگ کاری که در مورد اخیر برای نگهداشتن سنگ بطور موقت درجای خود تا ریختن ملات پشت آن مورد مصرف قرار میگیرد و در صنایع مجسمه سازی و ریخته گری برای قالب سازی مصرف می شود و در کارهای طبی برای شکسته بندی مورد نیاز است. و همچنین در صنایع سیمان پزی و دارویی نیز مصرف می شود.

 

 

خواص گچ:

گچ علاوه بر دو خاصیت عمده ( زود گیر بودن و ازدیاد حجم به هنگام سخت شدن ) دارای خواص دیگری نیز هست از جمله آنکه گچ اکوستیک است. در آتش سوزی مقاوم می باشد. ارزان و فراوان است. دارای رنگی سفید و خوش آیند است.

گچ پزی:

گچ پزی یعنی حرارت داردن به سنگ گچ آبدار بطوریکه بتوانیم 5/1 ملکول ازآب تبلور آنرا تبخیر نمائیم. همانطوریکه گفته شد سنگ گچ  سولفات کلسیم بعلاوه در وملکول آب تبلور می باشد. به فرمول 2 H2O،  Caso4 عمل تبخیر 5/1 ملکول اب تبلور سنگ گچ در گرمای بسیار کم انجام می شود، بطور یکه اگر به سنگ گچ درحدود 170 درجه حرارت بدهیم 5/1 ملکول از آب تبلور خود را از دست داده و به گچ ساختمانی به فرمول 2 H2O،Caso4  تبدیل می گردد و دراثر حرارت بیشتر تا گرمای 300 درجه سنگ گچ 7/1 ملکول آب تبلور خود را از دست داده و به گچ تشنه به فرمول 2 H2O،Caso4 تبدیل می شود. این گچ میل ترکیبی شدید با آب داشته بطوریکه اگر در مجاور هوای آزاد قرار بگیرد 2/0 ملکول آب از بخار

موجود درهوارا جذب کرده به گچ ساختمانی با 5/0 ملکول آب تبلور تبدیل میشود. درگرمای 700 درجه سنگ گچ کلیه آب تبلور خود را از دست داده وبه سولفات کلسیم به فرمولCaso4 تبدیل می گردد که به آن گچ سوخته می گویند. این محصول میل ترکیب با آن را نداشته و قابل مصرف درصنایع ساختمانی نیست. البته می توان با افزودن بعضی مواد به آن مانند: زاج و یا سولفات روی Znso4 میل ترکیبی آنرا ب اآب عودت داد ولی درصنایع ساختمانی این کار مقرون به صرف نیست. گچی که تمام آب تبلور خود رااز دست بدهد انیدریت نام دارد.

از گرمای 700 تا 1400 درجه گچ سوخته تجزیه شد هو به اکسید کلسیم به فرمول CaO و گازSo3 تبدیل می گردد. و So3 به So2 تبدیل گشته که هر دو متصاعد میگردند و اگر CaO که همان آهک زنده باشد در پودر گچ باقی بماند درزمان گیرائی آن تاثیر گذاشته و در اثر مجاورت با آب شکفته شده و به هیدرات کلسیم Ca(OH)2 تبدیل می گردد. و اگر ازاین گچ برای سفید کاری استفاده شود دانه های آهکی درمجاورت آب ازدیاد حجم پیدا کرده و در سطح گچ کاری شده ایجاد ناصافی مینماید و آنرا آبله رو می کند که در اصطلاح کارگاهی به آن الوئک می گویند.

کوره های گچ پزی

1- کوره های گچ پزی چاهی:

قدیمی ترین نوع کوره گچ پزی درایران کوره های چاهی می باشد که هم اکنون نیز در بسیاری از شهرهای ایران متداول  میباشد.

این نوع کوره ها که مانند تنوره است سنگ گچ را در آن می چینند و آنرا حرارت میدهند تا پخته شود. دراین نوع کوره ها که حرارت آن قابل کنترل نیست همه نوع سنگ گچ از گچ پخته تا گچ ساختمانی و گچ تشنه و گچ سوخته و انیدریت و سنگ گچ تجزیه شده بدست می آید بدیهی است محصول این نوع کوره ها بعلت بکنواخت نبودن آن مرغوب نمی باشند. کار این نوع کوره ها پیوسته نیست و سوخت این نوع کوره ها میتواند چوب – زغال سنگ و غیره باشد.

2- کوره های تاوه ای:

این نوع کوره ها که دارای محصولی یکنواخت می باشد تشکیل شده است. از یک سینی بزرگ که سنگ آسیاب شده را در آن می ریزند. و به آن حرارت می دهند این کوره ها دارای دستگاهی می باشد که پیوسته دانه های سنگ گچ را هم میزند تا کلیه کلوخه های سنگ گچ یکنواخت حرارت ببیند این دستگاه همزن مانند شانه ای است که درمحور وسط تاوه قرار دارد و حول محور خود می چرخد و کلوخه ها را هم زند عمل این نوع کوره ها مانند بو دادن تخمه می باشد.

در این نوع تاوه ها ابتدا سنگ گچ را وسیله سنگ شکن بصورت پودر در می آورند پودر را درون تاره پخته حرارت می دهند تا سنگ گچ به مقدار لازم آب تبلور خود را از دست بدهد و به گچ ساختمانی تبدیل گردد. آنگاه این کلوخه ها را با دمیدن هوای سرد، خنک می کنند. این هوا را که هنگام خارج شدن از روی کلوخه دارای حرارتی درحدود 100 الی 120 درجه سانتیگراد می باشد به ابتدای کوره برده و مصالح اولیه را قبل از وارد شدن به تاوه وسیله آن گرم می کنند و بدین وسیله ازاتلاف حرارت جلوگیری کرده و درمصرف سوخت صرفه جوئی می نمایند. محصول کوره تاوه ای را پس از سرد شدن به آسیاب برده و آنرا به نرمی لازم آسیاب کرده و به بازار عرضه می نمایند. حرارت این وع کوره ها قابل کنترل بوده و محصول آن یکنواخت است کار این نوع کوره ها نا پیوسته است و سوخت آن میتواند گازوئیل یا زغال سنگ باشد.

3- کوره های گردنده خفته:

این نوع کوره ها که رایج ترین نوع کوره های گچ پزی است بصورت استوانه یی خفته حول محور خود که با افق در حدود 4 درجه شیب دارد می گردد و در ضمن گردش کلوخه های سنگ گچ را به جلو هدایت مینماید این کلوخه ها بتدریج که جلو می روند پخته شده پس از خروج از کوره بوسیله دمیدن هوای سرد به روی آن کلوخه ها را خنک نموده و برای نرم کردن به آسیاب می برند ازهوای دمیده شده روی کلوخه که پس از خروج در حدود 100 درجه سانتیگراد حرارت دارد برای گرم کردن مصالح اولیه و تبخیر آب فیزیکی آن استفاده می نمایند. حرارت در این نوع کوره ها قابل کنترل بوده و دارای محصول یکنواخت و

مرغوب می باشد. کار این کوره ها پیوسته است یعنی همیشه می تواند بدون توقف به کار خود ادامه دهد هر قدر محصول کوره دراثر گردش به جلو هدایت شود می توان به همان نسبت کوره را بارگیری نمود.

در کارگاههای ساختمانی که کوره های گچ پزی و آجز پزی دور می باشند و برای تأمین آجر مورد نیاز خود مجبور هستند که درکارگاه اقدام به ایجاد کوره آجر پزی نمایند با قراردادن مقداری سنگ گچ به روی کوره آجر پزی با توجه به حرارت کمی که سنگ گچ جهت پخته شدن نیاز دارد پس از مدت کوتاهی پخته می شود آنگاه آنرا به وسائل ابتدائی مانند تخماق و یا آسیاب های محلی کوبیده و سرند نموده و مورد استفاده قرار می دهند.

انواع گچ:

 1) گچ سفید ساختمانی:

جهت تولید گچ سفید ساختمانی ابتدا مخلوطی از انواع مختلف سنگ گچ استخراجی پس از دو مرحله عملیات خردایش و سنگ شکنی با دانه بندی یکنواخت وارد خط تولید می شود . این مخلوط یکنواخت در کوره های افقی دوار و در دماها و مدت زمان های مختلف پخته و اصطلاحاً کلسیته می شود گچ کلسیته پس از خروج از کوره تحت دو مرحله آسیا و خردایش ریزدانه قرار می گیرد . گچ سفید ساختمانی پس از آسیاشدن سرند شده و با دانه بندی همگن و مشخص آماده بسته بندی و ارائه می شود . این پاکت ها هم از کاغذ و هم از مواد پروپلینی مقاوم در برابر آب تولید می شود . شایان ذکر است که بسته بندی گچ سفید ساختمانی در کیسه های بزرگ در اوزان 1 و 5/1 تن نیز امکان پذیر است .

 

 

ویژگی های فیزیکی گچ سفید ساختمانی

رنگ :   سفید خالص

زمان گیرش اولیه : 4 - 8 دقیقه

زمان گیرش ثانویه: 11-17 دقیقه

دانه بندی کوچکتر از2/1میلی متر: 100 درصد

دانه بندی کو


دانلود با لینک مستقیم


پاورپوینت-گچ و آموزش نحوه گچ کاری- در48 اسلاید-powerpoin-ppt

دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

اختصاصی از فایلکو دانلود مقاله کامل درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در شبکه های بی سیم


دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبه مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

  1. 11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

محرمانگی:

برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده می‌شود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده می‌کند، این کلید تنها با داده X.OR می‌شود. تکنیک WEP در لایة دیتالیتک عمل می‌کند.

کلید مورد استفاده در WEP حداکثر می‌تواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخه‌های غیر استاندارد خود تا 104 بیت گسترش داده‌اند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)

افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی می‌کند اما آنرا غیر ممکن نمی‌سازد. برنامه Airsnort که اخیراً انتشار یافته است می‌تواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.

جامعیت

در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده می‌شود که پیامهای دستکاری شده (طی حملات فعال) را باطل می‌کند.

همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه می‌شود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی می‌شود تا متن رمز شده بدست آید.

در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه می‌شود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه می‌شود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.

در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد می‌کند. برای مثال:

1- کلیدهای WEP که با هم ناسازگاری دارند.

2- کلیدهای WEP هرگز تغییر نمی‌کنند.

3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها می‌شوند.

4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)

این مشکلات در مورد WLAN ‌های بزرگ بیشتر چهره می‌نمایند.

جمع بندی مشکلات امنیتی IEEE 802.11

در این بخش به جمع‌بندی مشکلاتی در رابطه با امنیت در WLAN‌های تحت استاندارد 802.11 می‌پردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه می‌باشد:

نقاط ضعف WEP به طور کلی شامل موارد زیر است:

1- استفاده از کلید است.

اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده می‌کنند.

2- طول کم بردار اولیه

بردار 24 بیتی IV در پیام به صورت واضح ارسال می‌شود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)

3- بردار اولیه بخشی از کلید رمزگذاری RC4 می‌باشد.

از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه می‌توان کلید را کشف کرد.

4- عدم ارائه روش مناسب برای حفظ جامعیت پیام

روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمی‌باشد.

انواع حملاتی علیه WLAN

حملات در شبکه‌های کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم می‌شوند.

1) حملات passive (غیر انفعالی):

به حمله‌ای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا می‌کند ولی در آن دخل و تصرف و یا تغییر ایجاد نمی‌کند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:

- جاسوسی (exresdropping)

فرد مهاجم به محتویات پیامهای در حال عبور گوش می‌دهد. مثلاً به داده‌هایی که بین دو ایستگاه کاری رد و بدل می‌شوند گوش می‌دهد.

- آنالیز ترافیک (Traffic analysis)

فرد مهاجم در روشی بسیاری مکارانه‌تر، با در نظر گرفتن عبور الگوهای داده‌ها اطلاعات مهم را کسب می‌کند.

2) حملات فعال (Active attack)

حمله‌ای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد می‌کند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته می‌باشد.

- Massguerding (نقش بازی کردن)

فرد مهاجم خود را به جای یک فرد قانونی جا می‌زند و از امتیازات وی سوء استفاده می‌کند.

- Replay (تکرار)

فرد مهاجم روال انتقال پیامها را زیر نظر می‌گیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات می‌کند.

- دستکاری پیام Message Madification

فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری می‌کند.

- انکار سرویس (Denial of service)

فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث می‌شود تا سرویس‌های شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی می‌شوند.

1) فقدان محرمانگی:

محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت می‌باشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار می‌گیرد (به خاطر محیط فیزیکی رسانه که هوا می‌باشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار می‌دهند.)

با توجه به عرضه برنامه‌هایی چون Aixsnort  و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort  برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیده‌ای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.

جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول می‌کشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده می‌کند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم می‌تواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر می‌افتد.

فقدان جامعیت:

فقدان جامعیت از عدم استفاده درست از الگوریتهای رمزنگاری ناشی می‌شود. در نبود جامعیت یک فرد مهاجم می‌تواند محتویات یک cnail مهم را تغییر دهد و به شرکت زیان جبران ناپذیری را وارد کند.

از آنجا که استاندارد 802.11 اولیه قادر به فراهم کردن جامعیت لازم نیست. حملاتی انفعالی از این دست قابل انجام هستند. و همانطور که قبلاً اشاره شد مکانیسم موجود در WEP برای تأمین جامعیت عبارت است یک کد CRC ساده که ضعیف و نفوذپذیر است.

فقدان سرویس شبکه

فقدان سرویس شبکه در اثر حملات DOS روی می‌دهد. از جمله این جملات می‌توان به ارسال سیگنالهای مزاحم از سوی فرد مهاجم اشاره کرد که در آن فرد مهاجم عمداً سیگنالهای مشابه سیگنالهای شبکه و در طیف گسترده ارسال می‌کند تا ابزارهای شبکه دچار سردرگمی شوند.

این نوع از حملات می‌توانند به طور غیر عمد، مثلاً توسط یک اجاق مایکرویود رخ دهند. و یا حتی یک کاربر قانونی نیز ممکن است با دریافت فایلهای با حجم بالا باعث شود تا دیگر کاربران از دستیابی به امکانات شبکه محروم شوند.

یک شبکه WLAN  باید علاوه بر اینکه قادر به شناسایی حملات DOS و دفع آنها باشد، بتواند سرویسهای شبکه را به طور عادلانه تخصیص دهد.

راهکارهای برای تأمین امنیت در WLANها

همانطور که قبلاً اشاره شد یک WLAN از جهات مختلف و به شیوه‌های گوناگونی ممکن است مورد حمله قرار گیرد.

الف- از سمت AP

ب- از سمت اینترنت

در اینجا راهکارهای برای کشف و دفع تهدیدات علیه یک WLAN ارائه می‌شوند برای مثال به جهت رفع تهدیداتی که از سمت AP شبکه را تهدید می‌کنند روشهایی مثل «تغییر تنظیمات» ، «اعتبارسنجی» و «نهانسازی» ارائه می‌شوند و برای تهدیداتی که از سمت اینترنت مطرح می‌شوند راهکارهای مثل «دیواره آتشین» و «شبکه‌های مجازی» ارائه می‌شوند.

راهکارهایی که در ابتدای این بخش ارائه می‌شوند به طور صددرصد امنیت شبکه را تأمین نمی‌نمایند اما اصولی هستند که لحاظ کردن آنها باعث ارتقای امنیت شبکه می‌شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در شبکه های بی سیم