رايانه خود را از مرگ نجات دهيد

نوشته وحید گودرزی - ماهنامه علم الکترونیک و کامپیوتر


تقريباً تمامي كاربران رايانه در هنگام فعاليتهاي فشرده با پردازش بالا متوجه شده اند كه سيستم در چنين مواقعي به فرامين صادر شده هيچ عكس العملي نشان نمي دهد و بدتر آنكه حتي اجازه ذخيره فعاليتهاي انجام شده را نخواهيد داشت و ناچاراً با عصبانيت آن را restart مي كنيد. در اين مقاله با ابزاري آشنا خواهيد شد كه شما را در چنين مواقعي نجات خواهد داد.

 

حتماً بارها در هنگام استفاده از چند نرم افزار مختلف با كندي عملكرد سيستم مواجه شده ايد و گاهي عملكرد كند سيستم شما را تا جايي عصباني نموده تا با كمك گرفتن از كليدهاي تركيبي Alt+Ctrl+Delete و پنجره Task Manager سعی در متوقف کردن عمليات هاي در حال اجرا نمائید.

 

جالب اينكه گاهي منابع سيستم چنان درگير پردازش هستند كه همين پنجره هم باز نمي شود و شايد بارها كليدهاي تركيبي Alt+Ctrl+Delete را بفشاريد تا شايد پنجره Task Manager باز شود. در چنين مواقعي راه چاره چيست؟ اگر فشردن كليد Restart رايانه را انتخاب مي كنيد به شما پيشنهاد مي كنم از نرم افزار AntiFreeze استفاده كنيد. اين نرم افزار مثل آب است بر روي آتش و به سرعت كليه فرآيندهاي در حال اجرا را متوقف مي كند.

با استفاده از نرم افزار ساده و كم حجم AntiFreeze ديگر نگران چنين مواقعي نخواهيد بود. كافي است هرگاه از دست رايانه عصباني شديد كليد هاي تركيبي ALT + CTRL + WIN + HOME (البته شما مي توانيد در بخش تنظيمات اين نرم افزار كليدهاي ديگري را براي اجرا مشخص نمائيد)را فشار دهيد تا در كمتر از چند ثانيه همه چيز به حالت عادي برگردد. در حقيقت اين نرم افزار همان كار پنجره Task Manager را انجام مي دهد ولي از آنجا كه در چنين شرايطي دسترسي به اين پنجره هم غير ممكن خواهد بود مي توانيد بدون كوچكترين نگراني نرم افزار  AntiFreeze را فراخواني كنيد تا همه چيز را رو به راه كند.

 

 به طور معمول در شرايط زير شما نيازمند استفاده از اين نرم افزار خواهید بود:

           يك يا چند نرم افزار با حجم پردازش بالا در حال فعاليت باشند. (مثلاً كار با يك فايل Excel با حجم 130MB)

           استفاده از يك يا چند نرم افزار با مصرف حافظه بالا. ( مثلاً كار با Photoshop براي ويرايش يك عكس حجيم)

           اجراي برنامه هاي متعددد تا جايي كه پردازش هاي متعدد را به CPU تحميل كنيد

           استفاده بيش از حد از يك نرم افزار بدون ذخيره سازي فایل در حال اجرا( مثلاً يك ساعت ويرايش بر روي يك تصوير معمولي بدون ذخيره كردن آن در محيط Photoshop )

با توجه به موارد فوق به احتمال زياد شما به نرم افزار AntiFreeze نياز خواهيد داشت. پس در اولين فرصت آن را Download و اجرا نماييد.

 

فايلهاي خود را پشت تصاوير مخفي كنيد

وحید گودرزی اصفهانی - مجله علم الکترونیک و کامپیوتر


اگر به دنبال راهي هستيد كه در كمترين زمان فايلها را  بدون هيچ ابزاري مخفي كنيد اين مقاله را مطالعه نمائيد.

مقدمه:

شايد بارها در مجلات و مقالات اين موضوع را شنيده باشيد كه هكرها فايلهاي مخرب و جاسوسی خود را در پشت تصاوير مخفي مي كنند و به اين روش قربانيان خود را فريب مي دهند. در اين مقاله مي خواهيم به ساده ترين روش فايلهاي خود را پشت تصاوير مخفي كنيم تا كسي از وجود آنها با خبر نشود.

براي مخفي سازي به اين روش نياز به دو فايل داريد. اولي فايلي است كه قصد مخفي كردن آن را داريد و دومي فايل عكسي است كه مي خواهيد پوششي براي فايل شما باشد. اين نكته را در نظر داشته باشيد كه براي مخفي سازي به اين روش نيازمند فايلهاي تصويري با فرمت JPG خواهيد بود.

حالا با باز كردن پنجره Run از منوي Start (فشردن همزمان كليدهاي Win+R نيز همين كار را مي كند) دستور CMD را اجرا نمائيد تا وارد محيط Command Prompt شويد.

با استفاده از دستور CD به پوشه اي كه فايلهاي موردنظر در آنها هستند برويد و در آن مسير دستور زير را اجرا كنيد:

Copy /b نام فايل خروجي  نام فايل مخفي شونده +  نام تصوير

مثال:

Copy /b pic.jpg test.exe new.jpg

با استفاده از دستور فوق فايل تصويري pic.jpg با فايل test.exe تركيب مي شوند و در نهايت يك فايل با نام new.jpg ايجاد مي شود كه با اجراي آن تصوير Pic.jpg اجرا مي شود.

اگر دوست داريد تعداد زيادي از فايلهاي خود را با اين روش مخفي كنيد مي توانيد تمامي آنها را با استفاده از نرم افزار Win RAR به يك فايل فشرده تبديل نمائيد و در نهايت با استفاده از دستور فوق آن را مخفي نمائيد. اگر اين نرم افزار را در اختيار نداريد مي توانيد با مراجعه به آدرس http://www.win-rar.com  آن را دريافت نمائيد.

اما اگر مي خواهيد دائماً از اين روش استفاده كنيد يك راه ساده و جالب را به شما پيشنهاد مي كنم. ابتدا يك پوشه جديد با نام دلخواه خودتان در هر كجا از هارد رايانه كه مايليد ايجاد كنيد. سپس برنامه Notepad را اجرا كنيد و دستور زير را در آن تايپ كنيد:

copy /b pic.jpg + test.rar pcworld.jpg

فايل را با نام دلخواه و پسوند BAT در پوشه اي كه ساخته ايد ذخيره نمائيد.

هم اكنون فايل تصويري كه قصد داريد فايلهاي شما را پوشش دهد را در همين پوشه و با نام pic.jpg كپي نمائيد.

در پايان فايلي كه قصد داريد مخفي كنيد را با نام test.rar در اين پوشه قرار دهيد. شما مي توانيد كليه فايلها را با استفاده از برنامه Win rar به پسوند rar تبديل نمائيد.

 

نهايتاً براي مخفي كردن فايل Bat را اجرا نمائيد. خواهيد ديد كه فايل جديد با نام Pcworld.jpg توليد خواهد شد. ديگر مي توانيد فايلهاي pic.jpg و test.rar را از روي هارد پاك نمائيد.

 

با اجرايPcworld.jpg فايل pic.jpg نمايش داده خواهد شد. منتهي اگر به حجم دو فايل pic.jpg و pcworld.jpg نگاهي كنيد خواهيد دريافت كه حجم Pcworld.jpg بيشتر مي باشد. (برابر با جمع حجم هر دو فايل تركيب شده) اين به اين دليل است كه اين فايل حاوي فايلهايpic.jpg و test.rar مي باشد.

هر گاه مايل بوديد كه فايل مخفي شده به حالت عادي برگردد كافي است پسوند فايل Pcworld را به rar تغيير دهيد و آن را با برنامه Win rar باز نمائيد.

با تشكر

وحيد گودرزي اصفهاني

مهمترین اخبار علم و فناوری در خبرگزاری تابش نیوز

جدیدترین اخبار علم و فناوری در خبرگزاری تابش نیوز

جدیدترین اخبار علم و فناوری

جدیدترین اخبار علم و فناوری در خبرگزاری تابش نیوز

مهمترین اخبار علم و فناوری در خبرگزاری تابش نیوز

جدیدترین اخبار علم و فناوری

جدیدترین اخبار علم و فناوری در تابش

آخرین اخبار علم و فناوری در تابش نیوز

تابش نیوز + اخبار جدید فناوری اطلاعات + tabeshnews

تابش نیوز
خبرگزاری تابش بروز و آماده برای همکاری با شما

درباره بدافزارهای باج گیر

ایران از ماه اوت اینترنت را به طور کامل قطع می کند

اینترنت ملی

به گزارش تعامل از cnet، ارتباط میلیون ها کاربر ایرانی در آینده ای نزدیک با وب سایت ها، شبکه های اجتماعی و سرویس های ایمیل در دنیای اینترنت قطع خواهد شد.

رضا تقی پور، وزیر ارتباطات و فن آوری ایران در بیانیه ای که هفته گذشته منتشر شده اعلام کرده که در تلاش است تا ظرف مدت ۵ ماه مقدمات لازم برای ایجاد یک اینترانت ملی برای راه اندازی آنچه او اینترنت پاک می نامد فراهم کند.

تمام ISP های ایران از ماه اوت فقط باید اینترانت ملی را در اختیار کاربران خود قرار دهند. وب سایت هایی مانند یاهو و گوگل با سایت هایی مانند ایران جستجو و ایران میل جایگزین خواهند شد. دولت در حال حاضر شروع به ثبت نام از افرادی کرده که مایلند از سرویس پست الکترونیکی ایرانی استفاده کنند. کاربران باید در فرم ثبت نام تمام اطلاعات خود را وارد کنند.

برای مشاهده جدیدترین اخبار فناوری اطلاعات اینجا کلیک کنید

موانع دورني و بيروني سازمان بر سر راه پروژه هاي IT

کارشناس فناوری اطلاعات خبرگزاری تعامل :
وحید گودرزی اصفهانی
عوامل متعددی بر سر راه اجرایی شدن پروژه های بزرگ و آینده دار فناوری اطلاعات کشور وجود دارد که در اینجا آن دسته از تاثیرگذارترین موانع داخل و خارجی یک سازمان را بررسی می کنیم :

موانع صنعت IT در داخل سازمان

1-  تفكرات سنتي

بعد از گذشت مدتهاي بسيار از ظهور صنعت IT در شركتها ، همچنان مديران قديمي تمايلي به مكانيزه شدن فعاليتها ندارند . اين طرز تفكر مخصوصاً در كشور ما هزينه هاي هنگفتي را بر دوش نهادهاي دولتي گذاشته است . براي مثال هزينه هاي چاپ و انتقال نامه ها در كنار سامانه هاي الكترونيك كارايي اين سيستم ها را كاهش داده و همچنان فرهنگ كاغذ بازي را پا برجا نگه داشته است . براستي چرا مديران تمايلي به فناوريهاي جديد ندارند . بطور خلاصه ريشه اين طرز تفكر را مي توان در مواردي همچون ناآگاهي از فناوريهاي جديد ، عدم آشنايي با طرز استفاده از وسايل الكترونيك و هراس از دست دادن موقعيت جستجو كرد .

2-          عدم وجود زيرساخت مناسب

در صورت نياز سازمان به سيستم هاي گسترده و كشوري نيازمند تجهيزات و بستر مناسب خواهيم بود. اين بستر در شركتهايي با درآمد كم قابل دسترسي نخواهد بود و به ناچار سازمان بايد دست به دامن شركتهاي ديگر شود كه اين مسئله نيز به دلايل امنيتي و يا وابستگي بوجود آمده از طرف تصميم گيران با ترديد روبرو خواهد شد . براي مثال اگر شما مجبور به ارسال اطلاعات يك دستگاه راه دور باشيد و شبكه ارتباطي بي سيم در دسترس نباشد به ناچار بايد به سيستم هاي مخابراتي مانند GSM و يا GPRS اطمينان كرده و اطلاعات را به آن بسپاريد تا در مركز تحويل شما دهد . اين امانت دهي داده ها در بعضي موارد مديران را با ترديد مواجه مي كند .

3-          روزمرگي سيستم ها

روزمرگي سيستم ها وقتي ظاهر مي شود كه سيستم رشد كرده و نيازمند تغييرات جديد مي شود . در چنين مواردي نرم افزارهاي موجود بايد همگام با تغييرات سازمان بروز (Update) شوند تا بتوانند سرويس هاي مورد نياز را ارائه دهند .

4-          تعدد نرم افزارها

با بالاآمدن سيستم عامل، كارمندان با انواع نرم افزارها  بر روي Desktop مواجه خواهند شد و هر كدام از آنها بخشي از نيازهاي اداري سازمان را مرتفع مي سازند. ولي اين تعدد نرم افزارها دليلي بر موفقيت سازمان در عرصه IT نيست . بلعكس اين نشان مي دهد كه طراحي نرم افزارهاي سازماني مستقلاً در هر بخش درحال انجام است و امور فناوري سازمان نتوانسته شكل متحدي به آن ببخشد . اين از هم گسيختگي نرم افزارها كاربران را با چالش و سردرگمي روبرو خواهد كرد و نتيجتاً ميل به استفاده از نرم افزارها را كاهش خواهد داد و بدتر از آن با ادامه اين روند ميل به صنعت IT را مي خشكاند .

5-          فراموش كردن web

گاهي شركتها فراموش مي كنند كه در حال حاضر web بهترين بستر براي ارتباط با مخاطبان است . گرچه حفظ امنيت در اين محيط مستلزم تلاش بيشتري است ولي نمي توان كارايي web را ناديده گرفت . تكنولوژيهاي جديد به شركتها اين اجازه را مي دهند تا برنامه را به دلخواه خود و با امنيت نسبتاً مناسب بر روي server نصب و از سرتاسر دنيا به آن دسترسي داشته باشند . سيستم هاي تحت وب يكي از جذابترين سيستم ها مي باشند . به نظر من در عصر كنوني اگر شركتي اقدام به ساخت سيستم هاي windows Application نمايد وقت خود را هدر داده است چرا كه با يك سيستم تحت web مي توانيد هر آنچه كه نياز داريد را در هر كجا كه مي خواهيد با كمترين امكانات داشته باشيد .

6-          استفاده ابزاري از فناوري

زياد ديده شده است كه مديران و يا كارمندان به منظور تثبيت موقعيت خود اقدام به توليد نرم افزارها و سامانه هايي نمايند كه عملاً كاربردي نداشته و توليد آن فقط بمنظور استفاده رسانه اي از آن بوده است . گاهي نيز مسئولان به بهانه محرمانه بودن اطلاعات سيستم ، مشخصات كاربري آن را در اختيار ديگران قرار نمي دهند كه همين موضوع باعث عدم استفاده به موقع و عملياتي از اين قبيل سامانه ها شده است . اصولاً سيستم هاي موفق داراي كاربران متعدد هستند كه هر كدام از كاربران به فراخور سمت و فعاليتهاي خود مي توانند از سطح خاصي از داده ها استفاده نمايند . اگر چه تعداد كاربران نمي تواند سندي براي موفقيت باشد ولي شايد بتوان آن را لازمه تشخيص يك سيستم موفق دانست .

 

 

موانع صنعت IT در خارج از سازمان

 

  1. كج انديشي

متأسفانه هنوز هستند كساني كه اينترنت و حتي رايانه را عامل فساد در جامعه مي دانند . اين قبيل تفكرات به عنوان عاملي توانسته از نفوذ بعضي از خدمات به داخل خانه ها و شركتهاي سنتي جلوگيري نمايد .

  1. درآمد گرائي در شركتهاي خصوصي

اصلاً تفكر اصلي شركتهاي خصوصي براي انجام هر گونه فعاليتي كسب درآمد است . اين درآمد گاهي از راه فروش يك نرم افزار قوي و گاهي از راه سر هم بندي ناشيانه يك نرم افزار بدست خواهد آمد . اين به هوش و آگاهي شما بستگي دارد كه خريدار كدام محصول باشيد .

  1. عدم پشتيباني قوي از محصولات

همانطور كه ذكر شد پشتيباني از يك محصول و يا سرويس بسيار مهم و حياتي است . در كشور ما بدليل نبود دانش فني مناسب در بعضي از زمينه ها علي الخصوص در بخش شبكه (Network) بسياري از سرويس دهندگان با مشكل ارائه سرويس مواجه مي شوند و در پي آن مشتريان خود را از دست مي دهند يا مشتري بعد از خريد نرم افزار و يا سخت افزار مورد نظر نمي تواند حتي كوچكترين اطلاعات فني لازم درخصوص خريد خود را بدست آورد . همه اينها مي تواند بهانه خوبي باشد كه از محصول مذكور استقبال نشود.

  1. شايع شدن كپي برداري

با بررسي بازار متوجه خواهيم شد كه تنوع محصولات به ميزاني نيست كه بتوان بين آنها انتخاب شايسته تري را داشت . بعبارتي شما از يك محصول ابعاد و ماركهاي متفاوتي را خواهيد يافت كه از نظر فني از ساختار نسبتاً مشابهي برخوردار هستند و رقابت بيشتر بر سر نام توليد كننده است تا امكانات نرم افزار . اين درحالي است كه براي توليد نرم افزار بايد خلاقانه تصميم گيري شود و ايده هاي جديد به عرصه اجرا گذاشته شوند .

  1. نبود قوانين حمايتي

نبود قوانين مشخص ، معتبر و قاطع در عرصه كپي غيرمجاز و يا حمايت از نرم افزارهاي ملي را مي توان بعنوان يكي از موانع دانست. البته اين موضوع جاي بحث بيشتري دارد و در اين مجال نمي گنجد . فقط به همين بسنده مي كنم كه همين نبود قوانين بين المللي در كشور بوده است كه كاربران را در مدت زماني كم به چنين سطح علمي قابل قبولي در عرصه هاي مختلف رسانده است . همين شرايط باعث شده است كه هزينه آموزش هاي تخصصي در كشور ما از ديگر كشورها كمتر باشد .

  1. قيمت هاي غير معقول

از آنجا كه محصولات مشابه خارجي با امكانات، اطمينان و با قيمتي تقريباً رايگان در اختيار كاربران قرار دارند كمتر كسي را مي توان يافت كه براي محصولات نامشخص و يا حتي سطح كيفيت مطلوب داخلي هزينه اي را به خود تحميل نمايد . توليد كنندگان داخلي مجبور هستند محصولات خود را با قيمتي پائين وارد بازار كنند تا بتوانند در ميان محصولات خارجي با قيمت ناچيز (به دليل كپي غيرمجاز) كمي از بازار داخلي را اشغال نمايند .

  نویسنده : وحید گودرزی اصفهانی
منبع : خبرگزاری تعامل

8  روش مفيد  براي ارتقاء امنيت

8  روش مفيد  براي ارتقاء امنيت

تاليف: زهرا نصر اصفهاني

مجله علم الکترونیک و کامپیوتر

مقدمه :

امروزه چالشهايي كه توسط افراد يا افرادي كه با تمايلات غرض ورزانه براي ايجاد خسارت در سيستمهاي كامپيوتري انجام مي شود ، به هيچ وجه كاهش نيافته است . به همين منظور پيشرفتهاي به دست آمده در حوزه فن آوري امنيتي ، گامهاي سريع خود را از پي هم بر مي دارد تا بلكه هكرها را تا حدودي عقب نشانده و آنها را وادار كرده تا پوشش بهتري يافته و در پيگيريهاي بي رحمانه صدمات خود ، حيله گرتر شوند . كليد موفقيت جز در تركيبي از فن آوري ها ، خط مشي ها و بلوكهاي سازنده منطبق نيست كه مي تواند يك سازمان كمك نمايد تا يك شالوده امنيتي جامع را تثبيت كند .

بكارگيري بيش از يك مدل نرم افزار Anti-Virus  :

به تدريج بعضي از سازمانها متوجه شدند كه بجاي افزايش مقدار اسكن ، مي توانند يك مدل نرم افزار        Anti-Virus  را بر روي فايروال و يا mail Server خود نصب كرده و يك مدل نرم افزار Anti-Virus  ديگر و البته با نام تجاري متفاوت را بر روي ايستگاههاي كاري خود نصب نمايند ، كه در اينصورت اگر هر دونام تجاري مورد نظر مدعي 99 درصد كارا مي باشند . استفاده از دو نرم افزار متفاوت مي تواند شانس بيشتر از 99 درصد كارايي را براي شناسايي يك ويروس ، براي كاربران تضمين نمايد .

روترها :

نسخه هاي جديد روترها ، به قابليتهاي فايروال توكار مجهز شده اند ، اما معمولا تنها در دفاتر دور و يا شعبه هاي يك سازمان فعال مي شوند . نكته مهم اينكه روترها مي توانند در مكانهاي مختلفي در سراسر يك شبكه حضور داشته باشند ، اما روترهاي حاشيه اي معمولاً در پيرامون شبكه قرار گرفته اند و وظيفه فيلترگذاري مقدماتي آدرس و اقدام به عنوان اولين خط دفاعي را برعهده دارند .

سوئيچها :

همانطور كه مي دانيد سوئيچها ، تقسيم بندي منطقي شبكه هاي فيزيكي را امكان پذير مي سازد . آنها داده ها را با شكستن ترافيك به واحدهاي منطقي كوچك تر و مديريت پذيرتر ، تقسيم مي كنند و كار سروسامان دادن ، داده را انجام مي دهند . سوئيچها يك جزء لاينفك و جدانشدني از بهبود ترافيك شبكه به حساب مي آيند . آنها در طول يك دهه گذشته بطور چشمگيري بالغ شده اند و امروزه نقش بسيار فراگير و مهمي را در شبكه ها ايفا مي كنند . سوئيچها با تضمين اين نكته كه ترافيك نمي تواند در بين سرورها منتقل شود ، دستيابي به قابليتهاي (Private Virtual LAN) PV LAN را امكانپذير مي سازند و هنگاميكه سوئيچها اينگونه پيكربندي شده باشند ، تسلط بر جريان ترافيك را دراختيار دارند .

سرور پروكسي :

سرورهاي پروكسي به فايروالها شباهت دارند و از ورود ترافيك ناخواسته به يك شبكه داخلي ، جلوگيري    مي كنند .

اين گونه فرآيند مي تواند محافظت دقيقي را فراهم آورد ، اما از كارايي پاييني برخوردار است .

VPN رمز گذاري شده :

VPN در یك تعریف كوتاه شبكه‌ای از مدارهای مجازی برای انتقال ترافیك شخصی است. در واقع پیاده‌‏سازی شبكه‌ی خصوصی یك شركت یا سازمان را روی یك شبكه عمومی، VPN گویند. شبكه های شخصی مجازی یا Virtual private Network به كمك رمز گذاری روی داده ها ، یك شبكه كوچك می سازد و تنها كسی كه آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبكه وارد شود . مدیران شبكه ای كه بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبكه محلی هم پیاده كنند . اگر چه نفوذ كنندگان می توانند به كمك برنامه های Packet snifter جریان داده ها را دنبال كنند اما بدون داشتن كلید رمز نمی توانند آنها را بخوانند.

 

رمزگذاري SSL :

گواهينامه هاي امنيتي در حقيقت همان كارتهاي شناسايي دنياي واقعي ما هستند . كارتهايي كه اگر به نمايش بگذاريم هويت و مشخصات خود را به ديگران اثبات نموده ايم . در دنياي مجازي تشخيص هويت كاربران و سرويس دهندگان خدمات يكي از مسائل مهم و قابل تأمل مي باشد كه اگر بصورت سطحي بررسي شود مي تواند امنيت اطلاعات و شايد مالي افراد را به چالش بكشد. همانطور كه ذكر شد اين گواهينامه ها معادل كارتهاي شناسايي دنياي واقعي هستند بگونه اي كه شما با ورود به يك وب سايت با مشاهده اين گواهينامه ها مي توانيد به هويت وب سايت مذكور اعتماد نماييد . دارندگان وب سايتهاي تجاري كه داراي مبادلات مالي با كاربران خود هستند و اطلاعات شخصي كاربران را رد و بدل مي نمايند بمنظور اعتماد بيشتر كاربران براي خود يك گواهينامه امنيتي دست و پا مي كنند تا كاربران را از سوء استفاده افراد سودجو در امان نگه دارند . با داشتن يك گواهينامه SSL اطلاعات در مبدأ كد شده و در مقصد بصورت ايمن در اختيار طرف مقابل قرار مي گيرد و در بين راه امكان شنود آنها تقريباً به صفر مي رسد.

 

رمزگذاري فايل :

كاربران مي توانند كه براي محافظت از اطلاعات خود در هنگام ارسال و يا دريافت فايلهاي خود از نرم افزارهاي رمزگذاري فايلها كمك بگيرند. نرم افزار هاي(Pretty Good Privacy) PGP و GNU-PGP عموماً در اين زمينه مورد استفاده قرار مي گيرند .

 

NAT:

در واقع NAT  ( Network Address Translation) سرویسی است که بر روی یکی از مسيريابهای مرزی شبکه (Area Border Router) فعال می شود و IP Address نودهای (Node) شبکه را به صورت استاندارد طرف مقابل تبدیل می کند . مي توان ادعا کرد که اگر معجزه NAT نبود  هم اکنون کاربران در سازمانهای بزرگ به این سهولت دسترسی به اینترنت نداشتند و کارمندان در صفهای بلند می ماندند تا شايد بتوانند به اینترنت متصل شوند. یکی از مزایای NAT امنیتی است که این سرویس برای رايانه های داخل شبکه فراهم می آورد ، قطعاً شما از خارج شبکه نمی توانید بدون صدور مجوز از رایانه داخلی به آن دسترسی داشته باشيد چرا که IP آن در اینترنت غیر معتبر است. آیا شما می توانید از منزل با اتصال به اینترنت، رایانه محل کار خود را با آدرس 10.111.10.92 Ping کنید ؟ مسلماً نه.

 

 

2 ابزار گرافيكي ساده و جذاب


 

2 ابزار گرافيكي ساده و جذاب

 

اگر نسبت به توليد تصاوير گرافيكي علاقه مند هستيد و دوست داريد جديدترين نرم افزارهاي گرافيكي را آزمايش كنيد حتماً اين مطلب را مطالعه كنيد . 

 

ساخت تصاوير جادويي (Magic Image)

با استفاده از نرم افزار 54 كيلوبايتي Magic Image Generator مي توانيد تصاوير جالبي توليد كنيد و در صفحات وب از آنها بهره ببريد . جادويي بودن اين تصاوير از اين بابت است كه در شرايط مختلف تصوير آنها تغيير مي كند. به عبارتي وقتي تصوير را در حالت عادي مشاهده مي كنيد همان تصوير ساده معمولي را خواهيد ديد و هنگامي كه آن را به صورت select در مي آوريد (با استفاده از Ctrl + A) تصوير متفاوتي خواهيد ديد. نرم افزار Magic Image Generator اين كار را به سادگي انجام خواهد داد . كافيست در مرحله اول تصوير معمول را انتخاب كنيد و در ادامه ساخت تصوير جادويي ، شمايلي كه قصد پنهان كردن آن را داريد را به نرم افزار معرفي كنيد تا در مرحله پاياني تصوير جادويي مورد نظر در مسیر مشخص شده ايجاد شود .

 

فقط به خاطر داشته باشيد كه مشاهده تصوير ساخته شده در مرورگر IE امكانپذير خواهد بود و ديگر مرورگرها از اين خصلت پشتيباني نمي كنند .

 

ساخت تصاوير موزائيكي

به طور حتم ساخت تصاوير موزائيكي يكي از جذابترين كارها براي علاقمندان به كارهاي گرافيكي خواهد بود . در اين تصاوير يك تصوير بصورت تكه تكه از اشكال و تصاوير كوچكتر تشكيل شده است .

نرم افزار Foto Mosaik مي تواند نرم افزار مناسبي براي توليد تصاوير موزائيكي باشد .

 

اين نرم افزار با حجمي حدود يك مگابايت از آدرس http://www.sixdots.de/mosaik/en/startdownload.php  قابل دريافت مي باشد .

از آنجا كه تصوير نهايي متشكل از تصاوير كوچكتر مي باشد لذا قبل از هر اقدامي مي بايست در قسمت Create/Edit DataBase بانك تصاوير را براي نرم افزار معرفي نماييد و در مرحله بعد درقسمت Create Mosaic Pictuer سفارش ایجاد تصویر موردنظرتان را بدهید.

 

وحيد گودرزي اصفهاني

برگرفته از مجله علم الکترونیک و کامپیوتر

امنيت اطلاعات درCool Disk

امنيت اطلاعات درCool Disk

 

نويسنده مقاله : زهرا نصراصفهاني

 مجله علم الكترونيك و كامپيوتر

مقدمه :

Cool Disk ها ده سالي است كه وارد بازار شده اند و در دسترس كاربران هستند . Cool Disk هاي اوليه حدود MB 64 در خود ذخيره مي كردند و اواخر حافظه ي آنها به ده ها GB نيز رسيده است . از مزاياي Cool Disk ها مي توان به كوچك بودن،  قابليت حمل آسان، مقاوم بودن آنها در برابر ضربه و حرارت و از همه مهمتر قابليت ذخيره حجم  بالايي از اطلاعات اشاره كرد. امروزه حافظه ي Cool Disk را در هر وسيله الكترونيكي مي توان يافت و به طبع كاربردهاي فراوان آن در عرصه هاي مختلف استفاده از آنها نيز به شكل هاي مختلفي رايج شده كه اين خود پيامدهايي را بدنبال داشته است. ساده ترين خطراتي كه مي تواند كاربر را تهديد نمايد سرقت اطلاعات در صورت سهل انگاري و يا از دست رفتن اطلاعات محرمانه در صورت مفقود شدن اين ابزار است.  در ادامه با بررسي خطرات پيش روي اين ابزار به منظور بهبود بخشي امنيت اطلاعات، پيشنهاداتي ذكر شده كه به كمك آنها مي توانيد آسوده و راحت Cool Disk خود را روي ميز رها كنيد و برويد!

خطرات استفاده از Cool Disk

همانطور كه اشاره شد در دنياي امروز ، Cool Disk ها باتوجه به مزايايي كه دارند شامل معايب شايان ذكري نيز مي باشند، Cool Disk ها همانند هارد ديسكها قابليت بازيابي اطلاعات پاك شده را با استفاده از نرم افزارهاي Recovery دارا مي باشند. به اين مفهوم كه وقتي اطلاعات به صورت عادي از روي كامپيوتر پاك مي شود دوباره قابل بازيابي مي باشند. اگر شما اطلاعات شخصي كه شامل تصاوير خانوادگي و ... مي شوند را بر روي Cool Disk داريد، فقط به صرف اينكه اطلاعات را از روي آن پاك نموده ايد آن را هرگز در اختيار ديگران قرار ندهيد، چراكه تمام اطلاعات پاك شده توسط شما پس از انجام عمليات Recovery قابل بازيابي و مشاهده خواهند بود. اين موضوع خود به تنهايي آنقدر خطرناك مي باشد كه كاربران را براي مقابله با آن به تكاپو بيندازد.

اگر به اين موضوع شك داريد مي توانيد تمام اطلاعات را از روي Cool Disk خود پاك كنيد  و با استفاده از يك نرم افزار Recovery تمام اطلاعات و يا حتي بعضي از اطلاعاتي  كه به خيال خود ماهها قبل از روي آن پاك نموده ايد و خود از وجود آن اطلاع نداريد را دوباره بازيابي كنيد. البته فراموش نكنيد كه فرآيند Recovery براي فايلهايي كه روي آنها دوباره فايل ذخيره شده است انجام نمي شود و يا حداقل با نرم افزارهاي معمولي قابل بازيابي نخواهند بود.

راهكار مقابله با بازيابي اطلاعات

يكي از راه هاي پاك كردن اطلاعات از روي كامپيوتر شما، گزينه Delete مي باشد . شما با استفاده از اين گزينه مي توانيد اطلاعات خود را پاك كنيد ولي اينگونه پاكسازي بيشتر شبيه به نامه ايي است كه حاوي اطلاعات محرمانه شماست و شما آنرا مچاله و به داخل سطل زباله مي اندازيد در اينصورت يك نفر به راحتي مي تواند به سراغ سطل زباله برود و به سهولت اطلاعات محرمانه شما را در اختيار گيرد. با استفاده از نرم افزار Clean Disk Security مي توانيد اطلاعات خود را چنان پاك كنيد كه گويي نامه محرمانه خود را به داخل دستگاه كاغذ رنده كن ريخته ايد و در اين صورت است كه ديگر هيچ اطلاعات محرمانه اي فاش نشده و كسي نمي تواند به اطلاعات شخصي شما دست پيدا كند. اين نرم افزار 25 دلار قيمت دارد ولي با كمي جستجو در اينترنت مي توانيد نسخه هاي مشابه و رايگاني براي اين كار پيدا كنيد. گرچه من بعيد مي دانم ولي در صورتي كه مايل نيستيد هزينه اي براي اين كار بپردازيد در مواقعي كه قصد امانت دادن Cool Disk خود به افراد ديگر را داريد، چندين بار(حداقل يك بار) اطلاعات بيهوده و بي اهميت خود را  تا حداكثر ظرفيت بر روي آن كپي كنيد و سپس آن را خالي كنيد تا اطلاعات بي ارزش روي اطلاعات مفيد نوشته شوند و خانه هاي حافظه از اطلاعات محرمانه شما خالي شوند.

كپي بدون اجازه !!!

يكي از راههاي دستيابي به اطلاعات Cool Disk ها ، كپي يا سرقت بي دردسر اطلاعات  مي باشد. نرم افزار USB Grabber  مي تواند  به راحتي و بصورت خودكار مجموعه اطلاعات موجود در حافظه Cool Disk را روي Hard Disk رايانه كپي كند. از ويژگي هاي منحصر به فرد اين نرم افزار دارا بودن حجم كمتر از KB 300 و عدم نياز به نصب است. مهمترين ويژگي اين نرم افزار كپي اطلاعات موجود در حافظه Cool Disk با يك كليك است . با استفاده از اين نرم افزار پس از اتصال Cool Disk به درگاه (USB) رايانه و انتخاب گزينه Grab تمام اطلاعات موجود در محل از پيش تعيين شده روي هاردديسك رايانه ذخيره مي شوند .

نرم افزارUSB Grabber داراي قابليت فعال سازي توسط كليدهاي ميانبر از روي صفحه كليد نيز مي باشد كه عمليات كپي را براي كاربر به سادگي فشردن چند كليد تركيبي از صفحه كليد مي كند، اما اين قابليت مي تواند به طور نادرست و بدون اجازه مالك نيز براي كپي اطلاعات حافظه ي Cool Disk به كار گرفته شود. همچنين توصيه مي كنم كه نه تنها حافظه Cool Disk شخصي خود را به هر رايانه اي متصل نكنيد، بلكه حافظه Cool Disk ناشناس را نيز به رايانه خود متصل نكنيد چراكه امكان سرقت اطلاعات هارد ديسك و كپي آنها بر روي حافظه Cool Disk بدون اجازه مالك رايانه نيز توسط نرم افزارهاي مشابهي امكان پذير است. از ديگر قابليت هاي اين نرم افزار امكان اجراي خودكار با شروع windows است .

راهكارهاي مقابله با copy غير مجاز

در هنگام اتصال Cool Disk به كامپيوتر بايد مراقب بود برنامه هاي مشكوكي در Task Bar فعال نباشند. ممكن است بعضي از اين برنامه ها در روند نقل و انتقال اطلاعات ما خلل ايجاد كرده و يا اقدام به سرقت اطلاعات نمايند. هميشه در صورت مشاهده هر گونه Icon غير متعارف و مشكوك در Task Bar بايد مراقب بود و حدالمقدور از ادامه فعاليت خودداري كرد. البته گفتني است كه برنامه هاي حرفه اي خود را در Task Bar نمايان نمي كنند و براي آگاهي از فعاليت و يا عدم فعاليت آنها بايد به Task Manager  (Alt+Ctr+Delete) رجوع كرد.

نتيجه گيري

با توجه به موارد ذكر شده كه تنها دو مورد از خطرات بكارگيري Cool Disk ها مي باشد مي توان نتيجه گرفت كه اين ابزار به واقع امينت داده ها را به چالش انداخته است و از طرفي همه مي دانيم كه در وضعيت كنوني اين ابزارها نقش حاملها و مخفيگاه هاي انواع ويروس ها و Worm ها شده اند كه خود بسيار خطرناك مي باشد و همين عوامل باعث شده اند تا بعضي شركتها استفاده از اين ابزار را براي كارمندانشان ممنوع اعلام كنند. در كل بايد به اين موضوع اشاره كرد كه در دنياي امروز راه حل مناسبي براي جلوگيري از كپي هاي غيرمجاز وجود ندارد و همانطور كه گفته شد همچنان برنامه هايي وجود دارند كه بصورت پنهان عمل مي كنند و با استفاده از آنها مي توان بصورت كاملاً مخفيانه اطلاعات شخصي ديگران را ربود. با دنيايي ديجيتالي كه پيش روي ماست و هر روز با سرعتي بيش از روز پيش به سمت يافته هاي جديد مي رود بايد هر شخص خود مسئول نگهداري و مراقبت از اطلاعات محرمانه خود باشد زيرا سرقت و افشاي اين گونه اطلاعات توسط ديگر اشخاص و نرم افزارها امري است بسيار آسان و كم هزينه. لذا استفاده از نرم افزارهاي رمزگذاري روي حافظه (براي مثلا TrueCrypt) و مخفي كردن اطلاعات مي تواند شما را تا حدودي در اين امر ياري دهد ولي دقت خود كاربر تنها عاملي است كه مي تواند ايمني اطلاعاتش را تضمين نمايد.

ساختار AIS

هوالعليم

 

ساختار AIS

نويسنده : زهرا نصر اصفهاني

 مجله علم الكترونيك و كامپيوتر

سيستم اطلاعاتي حسابداري  (AIS)چيست ؟

يك سيستم مجموعه اي از دو يا چند جزء مرتبط به هم كه به منظور دستيابي به يك هدف با هم در تعامل مي باشند . بيشتر مواقع سيستمها از زيرسيستمهاي كوچكتري تشكيل شده اند كه هر يك فعاليت ويژه اي انجام داده و در نهايت سيستم بزرگتري را پشتيباني مي كنند .

در حقيقت اين چنين سيستمها با تركيب حسابداري سنتي با فن آوري مدرن به همراه كنترل آنها که اطلاعاتي براي كاربران خود در حوزه مالي براي مديريت سازمان ارائه مي كند بوجود آمده اند و 3 وظيفه مهم را بر عهده دارند:

  1. گردآوري و ذخيره داده هاي مربوط به فعاليتها و رويدادها به طوري كه يك بنگاه تجاري بتواند آنچه را كه رخ داده است بررسي كند .
  2. پردازش و تبديل داده ها به اطلاعات مفيد براي تصميم گيري ، به نحوي كه مديريت بر مبناي اين اطلاعات قادر به برنامه ريزي اجرا و كنترل فعاليتهاي شركت باشد .
  3. طراحي كنترلهاي داخلي كافي به منظور حفاظت از دارايي ها ، از جمله مدارك و اطلاعات بنگاه تجاري . اين كنترلها اطمينان مي دهند كه اطلاعات در زمان مورد نياز در دسترس بوده و دقيق و قابل اتكا هستند .

سيستمهاي اطلاعات حسابداري (AIS) Accounting Information Systems با ساير سيستمهاي اطلاعاتي به لحاظ تأكيد بر حسابداري و كنترل تفاوت دارد. از آنجا كه در بسياري از واحدهاي تجاري بزرگ مديران ، مالكان شركت نيست  ميل به استفاده از سيستمهاي اطلاعات حسابداري براي كنترل و حصول اطمينان از حفاظت دارائي ها ، مدارك و اطلاعات واحد روزبه روز درحال افزايش است و اجازه مي دهد تا هزينه هاي مرتبط با توليد و يا اجراي خدمات را رديابي و پيگيري نمائيم همچنين امكانات پيشرفته تري در این زمينه براي بهبود عملكرد سازمان ارائه مي دهند. اين سيستم به سازمان اجازه مي دهد تا براي وصول اهداف خود برنامه ريزي نمايد و كاركنان به گزارشات و تجزيه و تحليل هاي دسترسي داشته باشند و در ميان سناريوهاي پيشنهاد شده بهترين و بهينه ترين آن را انتخاب نمايند. به همين دليل است كه حسابداران چنين شركتهايي بايد شناختي اصولي از چگونگي كاركرد اين سيستمها داشته باشند تا بتوانند گزارشات دلخواه را در مواقع لزوم براحتي وصول نمايند.

اجزاء AIS :

دستگاههاي ورودي اين فناوري معمولاً كامپيوترهاي شخصي استاندارد با ايستگاههاي كاري در حال اجرا، برنامه هاي كاربردي براي پردازش داده هاي ورودي، وسايل ارتباطات الكترونيكي براي تبادل داده ها بر روي وب و ارتباط با اينترنت می باشد. ابزارهاي خروجي نيز مانند نمايشگر، پرينتر و دستگاههاي الكترونيكي براي ارتباط و تجارت الكترونيكي مي باشند. محتواي خروجي مي تواند شامل هر گزارشي از جمله گزارشات مالي ، ماليات ، بودجه باشد.

در ادامه به بررسي بخشهاي كلي يك سيستم تحت شبكه مي پردازيم:

1-                  تجهيزات و دستگاه ارسال و مخابره اطلاعات :

براي درك صحيح اين موضوع يك رايانه شخصي  راه دور را در نظر بگيريد كه داده هايي را براي رايانه مركزي براي پردازش ارسال مي كند . هنگامي كه رايانه شخصي آماده انتقال پيامها يا داده ها مي شود ، دستگاه ميانجي ارتباطات (مثلاً يك مودم) ، پيامها را به سيگنالهايي تبديل مي كند كه توسط يك كانال ارتباطي (مثلاً يك خط تلفن) ، منتقل مي شود . در اين فاصله ، دستگاه ميانجي ارتباطاتي ديگر اين پيامها را به صورت كدهاي رايانه اي داخلي تبديل مي كند و آن را براي رايانه دريافت كننده ارسال مي كند . هنگامي كه واحد دريافت كننده پيامي را براي اصلاح كردن به منبع اوليه بر مي گرداند ، فرآيند ارتباط به طور معكوس انجام مي شود . نرم افزارهاي ارتباطات تمام اين فرآيند را كنترل و كليه برنامه هاي ارتباطي را مديريت مي كنند .

2-                  تجهيزات و دستگاه ميانجي ارتباطات : (Interface Devices)

به طور كلي شش وسيله ميانجي ارتباطات وجود دارد كه در بيشتر شبكه ها به كاربرده مي شود : كارتهاي ميانجي شبكه (Network Interface Card) ، تجهيزات دستيابي از راه دور (Remote Access Device) ، هاب ها (Hubs) ، سوئيچ ها (Switches) ، مودم ها و مسيرياب ها (Routers) .

3-                  نرم افزارهاي ارتباطاتي

نرم افزارهاي ارتباطاتي جريان داده ها را در يك شبكه مديريت و كنترل مي كنند . نرم افزارهاي ارتباطي وظايفي به شرح زير انجام مي دهند :

§           كنترل دستيابي : اتصال و قطع دستگاههاي مختلف ، تلفن كردن و پاسخ دادن به تلفن ها به طور خودكار ، محدود كردن دستيابي به سيستم به كاربران مجاز و ايجاد پارامترهايي مانند سرعت، وضعيت و مسير انتقال اطلاعات .

§           مديريت شبكه : كنترل و تأييد دستگاهها از نظر آمادگي دريافت و ارسال داده ها ، صف بندي (Queuing) و آماده سازي ورودي ها و ستاده ها ، تعيين اولويت هاي سيستم ، مسيريابي پيامها و گزارش فعاليتهاي شبكه ، استفاده از شبكه و حل ايرادهاي شبكه .

§                     انتقال داده ها و فايل ها : كنترل انتقال داده ها ، فايلها و پيامها ميان دستگاههاي مختلف .

§                     كنترل و حذف خطاها : اطمينان از اينكه همان داده هايي كه ارسال شده در مقصد دريافت شده اند.

§                     امنيت داده ها : حفاظت از داده ها از دسترسي غيرمجاز به آنها طي فرآيند انتقال .

4-                  تجهيزات و دستگاه دريافت اطلاعات :

امواج كوتاه زميني (Microwave) به طور مداوم براي انتقال صدا يا داده ها در مسافتهاي طولاني به كار مي روند . آنتن هاي بشقابي از راه دور با امواج كوتاه در فواصل 30 كيلومتري به تعداد مورد نظر قرار داده مي شوند . هر ايستگاه انتقال دهنده يك سيگنال دريافت مي كند ، آن را تقويت كرده و به ايستگاه بعدي مي فرستد .

5-                  كانال ارتباطات :

رسانه ايي در يك شبكه ارتباطي است كه فرستنده را به گيرنده متصل مي كند . كانالهاي ارتباطي شامل خطوط تلفن ، كابلهاي فيبر نوري ، امواج كوتاه زميني ، ماهواره و راديوهاي سلولي هستند .

كانالهاي ارتباطي مختلف هر كدام ويژگي هايي دارند كه قابليت اتكا ، هزينه و ايمني شبكه را تحت تأثير قرار مي دهند . يكي از مهمترين ويژگي هاي يك كانال ، پهناي باند (Bandwidth) كه از نظر فني پهناي باند تفاوت ميان بيشترين و كمترين فركانس ها را نشان مي دهد .

پردازش :

پردازش اساس كاري است كه از طريق كامپيوتر سرويس دهنده بر روي اطلاعاتي كه از كامپيوتر شخصي دريافت مي شود صورت مي گيرد و بطور كل مي توان براي شبكه ها 3 مدل پردازش را در نظر گرفت.

1- سيستم متمركز : در يك شبكه گسترده متمركز كليه پايانه ها و ساير دستگاهها به يك رايانه مشترك مركزي كه معمولاً يك رايانه بزرگ است ، متصل مي شوند . سيستمهاي متمركز مزاياي كنترل بهتر ، كاركنان فن آوري اطلاعاتي با تجربه تر و برخي صرفه هاي اقتصادي را فراهم مي كند . معايب سيستمهاي متمركز عبارت از پيچيدگي بيشتر ، مخارج بيشتر ارتباطات و انعطاف پذيري كمتر در رفع نيازهاي كاربران و بخشهاي ديگر سازمان است .

2- سيستم غيرمتمركز : در يك شبكه گسترده غيرمتمركز ، هر اداره رايانه و شبكه ي محلي خاص خود را دارد . سيستمهاي غيرمتمركز معمولاً بهتر از سيستمهاي متمركز قادرند نيازهاي كاربران و بخشهاي مختلف سازمان را تأمين كنند . علاوه بر اين ، غالباً هزينه ارتباطات زماني كه داده هاي مورد نياز به صورت منطقه ايي ذخيره مي شوند ، كاهش مي يابند . معايب اصلي سيستمهاي غيرمتمركز پيچيدگي عمل هماهنگي ذخيره داده ها در مناطق مختلف ، افزايش هزينه سخت افزار و زياد بودن مشكلات اجراي كنترلهاي موثر در سيستم مزبور است .

3- سيستم پردازش توزيعي داده : اين سيستم تركيبي از سيستمهاي متمركز و غيرمتمركز است . هر منطقه براي پردازش ، رايانه هاي خاص خود را دارد . بنابراين ، مزاياي سيستمهاي غيرمتمركز را به همراه دارد . علاوه بر اين ، سيستم هر منطقه نيز به رايانه هاي بزرگ شركت متصل است . در نتيجه ، داراي بسياري از منافع سيستمهاي متمركز نيز هست . يكي از مزاياي مهم سيستم پردازش توزيعي داده اين است كه رايانه هاي واحدهاي مختلف يكديگر را پشتيباني مي كنند . بنابراين ، احتمال خطر از دست رفتن اطلاعات بسيار پايين است زيرا اطلاعات و منابع در مناطق مختلف قرار دارند . مزيت ديگر اين سيستم اينست كه هر سيستم منطقه اي به عنوان يك قطعه (Module) است كه مي تواند به آساني توسعه يابد ، به هنگام شود يا از سيستم حذف شود . عيب سيستمهاي پردازش توزيعي داده اين است كه نيازها و موقعيت هاي مختلف ، وظايف هماهنگي سيستم ، نگهداري سخت افزار ، نرم افزار و يكنواختي داده ها را مشكل مي سازد . همچنين ، استانداردسازي و كنترل در اين سيستم مشكل است زيرا اختيارات و مسئوليتها توزيع شده است. مكانهاي چندگانه و كانالهاي ارتباطي نياز به كنترل هاي امنيتي كافي و تفكيك مناسب وظايف دارد . يكي ديگر از معايب پردازش توزيعي داده دوباره كاري در مكانهاي مختلف است كه هزينه ذخيره سازي و امكان عدم يكنواختي و عدم ثبات را افزايش مي دهد .

توسعه AIS

توسعه سيستمهاي اطلاعات حسابداري براساس 5 فاز اوليه ( برنامه ريزي ، تحليل ، طراحي ، پياده سازي و پشتيباني ) بسته به مدت زمان مورد نياز در هريك از این فازها بین یک هفته تا چند سال انجام مي شود.

برنامه ريزي :

برنامه ريزي پروژه برای رسیدن به اهداف مديريت، فاز اول توسعه سيستم بشمار مي آيد و مستلزم دامنه و اهداف پروژه ، تعريف مسئوليتهاي پروژه ، الزامات كنترل ، مراحل پروژه ، بودجه پروژه و زمان تحويل آن مي باشد .

تجزيه و تحليل :

در اين فاز تجزيه و تحليل بر روي اطلاعاتي از پروژه كه تاكنون تهيه شده صورت مي گيرد. داده هاي كنوني همان اهداف سازمان در مقايسه با داده هائي كه بايد سازمان جمع آوري كند و اینکه به چه نتايجي مي رسد مي باشد.

فرآيند تجزيه و تحليل، بررسي تمام جوانبي است كه مي توان براي بهبود وضعيت سازمان انجام داده شود. مواردي كه به كاهش هزينه ها ، بهبود خدمات ، بهبود كيفيت و يا بهبود مديريت اطلاعات مي انجامد.

طراحي:

طراحي فازي است كه بعد از فاز تجزيه و تحليل  قابل اجرا است  و شامل طراحي تفصيلي از تمام ورودي ها ، پردازش ، ذخيره سازي و خروجي از سيستم حسابداري مي شود. در طراحي، ورودي ، پردازش و فرايند كسب و كار كه توسط نقشه هاي سيستم مشخص شده است به همراه كار طراحي منطقي داده ها ، ذخيره سازي و حوادث مشخص براساس روابط منطقي ميان منابع سازمان از طريق عوامل و نمودارهاي مشهور به نمودار رابط موجوديت (ERD) مدل سازي مي شود. همچنين طرحهاي خروجي را می توان به صورت گزارش و يا استخراج اطلاعات با پرس و جو ارائه داد. علاوه بر اين تمام جنبه هاي فاز طراحي را مي توان با ابزارهاي نرم افزاري فراهم آورد.

پياده سازي :

اجراي فاز پياده سازي داراي 2 بخش عمده ساخت و تحويل مي باشد.

ساخت و ساز شامل مجموعه اي از سخت افزار ، نرم افزار و فروشندگان براي پياده سازي آن و همچنين ساخت و تست شبكه هاي ارتباطي ، ساخت و آزمايش پايگاه داده ، نوشتن و تست برنامه و اصلاح آن مي شود. تحويل نيز شامل مراحل نصب و آزمايش سيستم از نظر فني، تحویل و نصب و آموزش كاربران و تبديل سيستم سابق به سيستم جديد مي شود.

همچنين از مجموعه نرم افزارهاي جانبي بمنطور افزايش كارائي سيستم مانند ايجاد گزارشات جديد ، ضبط اطلاعات و يا برنامه هاي كاربردي بمنظور امنيت داده ها و تنظيم سطوح دسترسي استفاده مي شود.

پشتيباني:

پشتيباني از چنين سيستمهايي الزامي مي باشد و تيم طراح و پياده ساز سيستم بايد هميشه آماده رفع عيوب احتمالي و يا تغيير در ساختار سيستم باشند. در غير اين صورت بزودي عمر مفيد سيستم پايان خواهد يافت.

امنيت

امنيت در اشكال مختلف وجود دارد. امنيت فيزيكي كه دسترسي به تجهيزات سيستم را محدود مي كند و با در اختيار داشتن اتاقي براي نگهداري رايانه مرکزی قابل حل است و امنيت منطقي كه با سطوح دسترسي كاربران قابل دسترسي است. دسترسي فقط يك كاربر با سطح دسترسي بالا به بانك اطلاعات مي تواند سازمان را از ورود کاربران غیر مجاز و فساد اقتصادی در امان نگاه دارد.

 

تجارت الكترونيك در سيستم اطلاعاتي حسابداري

باسمه تعالي

مجله علم الكترونيك و كامپيوتر

عنوان مقاله : تجارت الكترونيك در سيستم اطلاعاتي حسابداري

نويسنده : زهرا نصراصفهاني

مقدمه :

تجارت الكترونيكي  در حقيقت استفاده سيستماتيك از پيشرفتهاي فن آوري شبكه و ارتباطات براي بهبود روشهايي كه يك شركت براي تعامل با فروشندگان و مشتريان خود به كار مي گيرد . در واقع تجارت الكترونيكي يك موضوع اختياري نيست بلكه الزام و ضرورتي اجتناب ناپذير براي تجارت در دنياي امروز است . هنگامي كه اغلب مردم به تجارت الكترونيك مي انديشند ، رابطه بنگاه به مصرف كننده را تصور مي كنند ولي تجارت الكترونيكي به معاملات بنگاه به مصرف كننده محدود نمي شود و حجم معاملات الكترونيكي بنگاه به بنگاه در بعضي مواقع بيشتر از معاملات بنگاه به مصرف كننده است .

اطمينان از تجارت الكترونيكي :

مصرف كنندگاني كه علاقمند به خريد مستقيم الكترونيكي هستند ، معمولاً نگران اين هستند كه آيا اينكه شركت فروشنده قانوني است ؟ و يا آيا شركت اطلاعاتي را كه مصرف كننده به او مي دهد ، محرمانه تلقي مي كند ؟  براي پاسخگويي به اين سوالها ، انجمن حسابداران رسمي آمريكا[1] ، يك سري خدمات اطمينان دهي به نام امين وب را ارائه كرد . شركتهايي كه در آزمون امين وب موفق مي شوند ، مي توانند يك آرم مشخص در برگهاي شبكه هاي الكترونيكي خود قرار دهند كه نشان مي دهد سايت شبكه و عمليات تجارت الكترونيكي آنها توسط يك حسابدار رسمي بازرسي و نظارت مي شود . اگر چه ديگر شيوه هاي اطمينان دهي وجود دارد ، اما امين وب در خدمات اطمينان دهي خود از چندين جنبه با اهميت با ديگر شيوه هاي اطمينان دهي تفاوت دارد .

اول ، دامنه عمليات امين وب گسترده تر است . امين وب نه تنها قانوني بودن تجارت را تأييد مي كند بلكه اطمينان لازم درباره فعاليتهاي تجاري آن شركت نيز مي دهد .

دوم ، آرم (نشان) امين وب تنها پس از گذراندن آزمون تجارت الكترونيكي اعطا مي شود . براي گرفتن آرم امين وب فروشندگان بايد كليه اطلاعات مربوط به روشهاي برگشت كالا ها و شماره هاي خدمات مشتريان و اطلاعات فعاليتهايي مانند زمان تحويل كالا را افشا كنند . حسابدار رسمي در آمريكا قرارداد امين وب را منعقد كرده و رعايت روش هاي تعيين شده را بررسي مي كند . همچنين حسابدار رسمي به دقت رسيدگي مي كند شركت سفارشهاي مشتريان را اجرا كرده و احتياطهاي لازم را براي حفاظت از اطلاعات شخصي مشتريان انجام مي دهد .

سوم ، در امين وب لازم است مقررات اخذ گواهي نامه مجدد رعايت شود. آرم (نشان) امين وب تنها براي 90 روز اعتبار دارد . پس از آن ، شركت بايد آزمون مجددي را بگذراند تا اطمينان حاصل شود دستورالعملهاي تجاري روشني را رعايت مي كند . ديگر جزييات مربوط به امين وب و شيوه هاي بكار رفته در رسيدگي به شكايات را مي توانيد از سايت اينترنتي AICPA در www.aicpa.org پيدا كنيد .

مبادله الكترونيكي داده :

مبادله الكترونيكي داده عبارتست از مبادله الكترونيكي اطلاعات ميان شركتهاي تجاري . مبادله الكترونيكي داده با حذف ورود دستي داده هاي مورد نياز به سيستم ، دقت و صحت آنها را بهبود مي بخشد . همچنين با حذف ضرورت انتقال ، پردازش و ذخيره سازي اسناد و مدارك كاغذي ، هزينه هاي مربوط را نيز كاهش مي دهد . علاوه بر اين ، بهبود سرعت مبادله اطلاعات ، شركت ها را قادر مي سازد تا موجودي كالاي كمتري نگه داري كنند . زيرا نيازي به نگهداري حجم زياد كالا در زمان مورد نياز براي ارسال اسناد و مدارك كاغذي نيست . جمع كل هزينه هاي صرفه جويي شده در مبادله الكترونيكي داده مي تواند قابل توجه باشد . اگرچه مبادله الكترونيكي داده بيش از 20 سال است كه امكان پذير است ولي به تازگي توسط تعداد محدودي از شركتهاي بزرگ استفاده مي شود . هزينه مبادله الكترونيكي داده اولين مانع براي استفاده از آن است ، كه دو پيشرفت مهم درحال از بين بردن اين مانع هستند . اول ، شبكه اينترنت نياز به استفاده از خطوط شبكه مخصوص را ازبين مي برد . دوم ، زبان علامتي قابل توسعه[2] ، زبان استاندارد تعريف داده ها در صفحات وب ، نياز به نرم افزارهاي پيچيده براي ترجمه اسناد ايجاد شده توسط شركتهاي مختلف را مرتفع مي سازد . بنابراين ، مبادله الكترونيكي داده اكنون مي تواند بسيار آسان تر از قبل پذيرفته شود و توسط واحدهاي تجاري كوچكتر مورد استفاده قرار گيرد .

به هر حال ، استفاده ي كامل از منافع حاصل از مبادله الكترونيكي داده مستلزم اين است كه مبادله الكترونيكي داده ها به طول كامل با سيستم اطلاعاتي حسابداري شركتها يكپارچه شود . شكل زير تفاوت ميان سيستم هاي مبادله الكترونيكي داده كاملاً يكپارچه و سيستم مبادله الكترونيكي مستقل را نشان مي دهد . توجه داشته باشيد كه سيستم مبادله الكترونيكي داده مستقل صرفاً شيوه اي ديگر براي استفاده رايگان از سيستم شماره تلفن يا سيستم فاكس است . در هر دو مورد ، سفارشهاي وارده بايد جداگانه وارد سيستم اطلاعاتي حسابداري شوند ، همانگونه كه اسناد ستاده نيز بايد وارد سيستم مبادله الكترونيكي داده شوند . نه تنها اين روش ، در صرفه جويي هزينه ها و بهبود دقت موفق نيست بلكه در به حداكثر رساندن خدمات به مشتريان نيز ناموفق است . مشكل مبادله الكترونيكي داده مستقل اين است كه با سيستم اطلاعاتي حسابداري يكپارچه نشده است . در اين سيستم مشتريان نمي دانند در زماني كه سفارش خود را ارائه كرده اند آيا اقلام درخواست شده در انبار وجود دارد يا اينكه سفارش آنها برگشت داده مي شود .

 

سيستم مبادله الكترونيكي مستقل

 

سيستم مبادله الكترونيكي يكپارچه

 

 

مبادله الكترونيكي داده هاي مالي :

اصطلاح انتقال الكترونيكي وجوه به انجام پرداختهاي نقدي به صورت الكترونيكي به جاي پرداخت توسط چك اشاره دارد . انتقال الكترونيكي وجوه معمولاً از طريق اتاق پاياپاي خودكار[3] ، سيستم بانكي انجام مي شود . دو نوع پرداخت از طريق شبكه اتاق پاياپاي خودكار انجام مي شود . [4]بستانكار اتاق پاياپاي خودكار [5] بدهكار اتاق پاياپاي خودكار .

اگرچه تقريباً كليه بانكها مي توانند وجوه نقد را از طريق شبكه اتاق پاياپاي خودكار دريافت و ارسال كنند ولي هر بانكي قابليت پذيرش مبادله الكترونيكي داده ها و پردازش فعاليت ها و ارسال الكترونيكي داده ها را ندارد . در نتيجه بسياري از شركتها مجبور مي شوند از يك شبكه براي انتقال الكترونيكي وجوه و از يك شبكه مستقل ديگر براي انتقال الكترونيكي داده استفاده كنند .

راه حل ايده آل يكپارچه كردن سيستم انتقال الكترونيكي وجوه با مبادله الكترونيكي داده است كه مبادله الكترونيكي داده هاي مالي ناميده مي شود ؛ كه با به كارگيري آن در سيستم اطلاعاتي حسابداري ، خريداران مي توانند داده ها و وجوه را در يك برنامه و نرم افزار ارسال كنند .

مزاياي كامل مبادله الكترونيكي داده هاي مالي زماني آشكار مي شود كه بانكهاي خريدار و فروشنده هر دو قابليت اجراي مبادله الكترونيكي داده را داشته باشند . يعني اگر بانك فروشنده قابليت اجراي مبادله الكترونيكي داده را نداشته باشد ، خريدار هنوز دو راه براي مبادله الكترونيكي داده هاي مالي دارد . اگر بانك خريدار قابليت اجراي مبادله الكترونيكي داده را داشته باشد ، خريدار مي تواند ارسال داده ها و دستور انتقال وجه را با هم در يك پيام براي بانك خود ارسال كند . به طور متناوب ، خريدار مي تواند به وسيله شبكه با سرويس اضافي مالي [6] ، مبادله الكترونيكي داده را اجرا كند . اين شبكه سازمان مستقلي است و سخت افزار و نرم افزارهاي تخصصي را براي پيوستن شبكه هاي مختلف مبادله الكترونيكي داده با شبكه اتاق پاياپاي خودكار مورد استفاده توسط سيستم بانكي براي انتقال وجه و دستور انتقال وجوه را باهم براي شبكه با سرويس اضافي مالي ارسال مي كند . شبكه مذبور دستور پرداخت را از فرمت مبادله الكترونيكي داده به فرمت سيستم اتاق پاياپاي خودكار تبديل كرده و اين اطلاعات را براي بانك خريدار ارسال مي كند . سپس بانك خريدار يك انتقال الكترونيكي سنتي وجوه (بستانكار اتاق پاياپاي خودكار) براي بانك فروشنده ارسال مي كند . در همين زمان شبكه با سرويس اضافي مالي داده هاي وجوه حواله شده براي فروشنده اطلاعات مبادله الكترونيكي داده و انتقال الكترونيكي وجوه را به طور جداگانه دريافت مي كند . بنابراين ، هر دو بايد يك شماره عطف مشتري مناسب براي سهولت مطابقت داشته باشند . در نتيجه ، در اين شرايط اگر چه خريدار از مزاياي مبادله الكترونيكي داده هاي مالي به طور كامل بهره مند مي شود ولي فروشنده نمي تواند چنين عملي را انجام دهد .

تأثير تجارت الكترونيكي :

تجارت الكترونيكي مي تواند به طور مستقيم يا غيرمستقيم بر هر مرحله از زنجيره ارزش واحد تجاري تأثير بگذارد . بيشترين اثر بارز آن بر فعاليتهاي فروش و بازاريابي است . شركتها مي توانند دفتر راهنماي الكترونيكي [7] در ايستگاههاي وب خود ايجاد كرده و سفارش فروشهاي خود را خودكار [8] كنند. براي مثال ، سيستم ايستگاه وب شركت سيسكو به مشتريان كمك مي كند تا بخشهاي مناسب و صحيح را براي نيازهاي شبكه خود انتخاب كنند . اين ايستگاه (سايت) در سال 1988 مبلغ 4 ميليارد دلار فروش داشت كه تنها توسط ده نفر فروشنده انجام گرفت .

همچنين ايستگاههاي وب كه براي فروشها و بازاريابي خودكار طراحي شده اند ، مي توانند كارايي مرحله عمليات چرخه ارزش را بهبود بخشند . براي مثال ، شركت فورد از اطلاعات صوتي –تصويري شبكه ارتباطي خود براي سهولت ارتباط ميان 120 طراح در جهان استفاده مي كند . همچنين شركت رايانه ايي دل (Dell) به كمك ايستگاه وب ثبت سفارش فروش خود ، مقدار كالاي مورد نياز براي معاملات فروش را به حداقل ممكن كاهش داد .

نتيجه آنكه چنين روشهايي هزينه فعاليتهاي پشتيباني مشتري را به شدت كاهش مي دهد .

 

                                                                                                                                                                                          



 [1] American Institute of  Certified Public Accountants

[2] Extensible Markup Language

 [3] Automated Clearing House

 [4] Automated Clearing House Credit

  [5] Automated Clearing House Debit

Financial Value Added [6]

[7] Electronic Catalogs

[8] Automate  

خلق تصاوير سه بعدي

هوالعليم

خلق تصاوير سه بعدي

مجله علم الكترونيك و كامپيوتر نسخه391- وحيد گودرزي اصفهاني

 مقدمه

مدتي است كه بازار ابزار آلات سه بعدي بسيار داغ شده است و تصاوير سه بعدي به همه جا رخنه كرده اند . شما مي توانيد در سينما ، تلويزيون و حتي رايانه خود از تصاوير سه  بعدي بهره ببريد. در اين مقاله به نحوه ايجاد تصاوير ساده سه  بعدي اشاره اي مي كنيم تا خوانندگان گرامي بدانند تكنولوژي چندان پيچيده اي در پشت اين تصاوير نيست .

تصاوير سه  بعدي

در تصاوير سه  بعدي تركيب تصوير بگونه اي است كه اگر بيننده با استفاده از يك عينك مخصوص به تصوير نگاه كند با تصويري برجسته و عمق دار مواجه مي شود . اين تصاوير در حقيقت از انطباق دو تصوير بر روي يكديگر تشكيل شده اند و تفكيك رنگ در اين دو تصوير بگونه اي است كه عينكهاي مخصوص سه  بعدي اين دو تصوير را  تميز مي دهند و همين انعكاس متفاوت باعث مي شود تا تصوير عمق دار به نظر آيد .

ايجاد يك عكس سه  بعدي

همانظور كه گفته شد اين تصاوير از دو  عكس تشكيل شده اند . اين دو عكس با يك زاويه ولي با فاصله اي تقريباً مساوي با فاصله دوچشم از يكديگر گرفته شده اند و هر كدام از آنها داراي يك رنگ مجزا مي باشند . براي مثال عكسي كه از سمت راست گرفته شده است را آبي رنگ و عكسي كه از منظر چپ گرفته شده را با رنگ قرمز رنگ آميزي مي كنند و در پايان اين دو عكس را روي هم منطبق مي كنند . اين كار معمولاً توسط نرم افزارهاي گرافيكي و يا ديگر نرم افزارهاي كه به همين منظور تهيه شده اند قابل انجام مي باشد .

 

 اگر تصميم داريد يك عكس سه  بعدي ايجاد كنيد مي توانيد از نرم افزار ساده و رايگان Anaglyph Maker كه از آدرس http://www.stereoeye.jp/software/index_e.html قابل دانلود مي باشد استفاده نماييد . پس از منطبق كردن تصاوير بر روي يكديگر عكس سه  بعدي شما آماده مشاهده مي باشد .

 

فيلم هاي سه بعدي

اين فيلم ها نيز دقيقاً با همين تكنيك تهيه مي شوند. در حقيقت دوربين هاي مخصوص از دو نماي نزديك به هم و طيف متفاوت (مثلاً آبي و قرمز) تصاوير را فيلم برداري مي كنند و بر روي يكديگر ذخيره مي نمايند.

 

مشاهده تصاوير سه  بعدي

براي مشاهده تصاوير سه  بعدي از عينكهاي مخصوص استفاده مي شود . بسياري از مردم تصور مي كنند اين عينكها از ساختار عجيبي تشكيل شده اند در صورتي كه واقعاً چنين نيست . شما با كمي خلاقيت مي توانيد براي خود يكي از اين عينكها را بسازيد و هميشه به همراه داشته باشيد .

 

ساختار عينكهاي سه  بعدي

اين عينكها مانند همه عينكها از دو طلق تشكيل شده اند . رنگهاي اين دو طلق متناسب با رنگ دو تصويري است كه در تصوير سه  بعدي از يكديگر تفكيك شده اند . براي مثال اگر در تصوير سه  بعدي تصوير منظر سمت راست آبي و سمت چپ قرمز بود كافي است طلق سمت راست عينك آبي و طلق سمت چپ آن قرمز رنگ باشد .

 

البته هم اكنون عينك هاي سه بعدي قابليت دريافت تمامي رنگ ها را با بهترين كيفيت بوسيله فيلترهاي خنثي خاكستري رنگ خود كسب نمودند ولي اگر شما پس از ساخت عينك،  تصويري واضح مشاهده نمي كنيد احتمالاً رنگ طلق ها را بايد كمي روشن يا تيره تر نماييد . با مشاهده تصاوير با اين عينكها ، طلق ها رنگهاي هم رنگ خود را از تصوير جذب و نمايش مي دهند و عملاً در يك چشم تصوير آبي و در چشم ديگر تصوير قرمز را مشاهده مي كنيم و اين 2 تصوير متفاوت پس از پردازش در مغز يك تصوير عمق دار را تشكيل مي دهند .

حال به كمك اين عينك مي توانيد تصاوير و فيلم هاي سه  بعدي را از دو آدرس ذيل بصورت رايگان دريافت و مشاهده نماييد .

http://www.stereoeye.jp/gallery/index_e.html

http://www.stereoeye.jp/3dmovie/index_e.html

5 ترفند برای مخفی سازی اطلاعات

5 ترفند برای مخفی سازی اطلاعات

مجله علم الكترونيك- وحيد گودرزي اصفهاني - آذر 1389

شما به عنوان یک کاربر، وقتی برای اولین بار بر روی یک رایانه کار می کنید به چه چیزی فکر می کنی ؟ من به شخصه وقتی با رایانه جدیدی مواجه می شوم سعی می کند حس کنجکاوی خود را کنترل کنم و به اطلاعات داخل آن سرک نکشم ولی معمولاً ناخواسته اطلاعاتی از رایانه مورد نظر در اختیار ما قرار خواهد گرفت. اطلاعاتی که شاید از نظر مالک آن محرمانه تلقی شود. حتماً تا کنون مچ خواهر و با برادر کوچک خود را در حال مشاهد فایل های شخصی خود گرفته اید به راستی چه اقدامات پیش گیرانه ای در این خصوص انجام داده اید؟

مقالات ، جزوات و کتب زیادی در این رابطه گردآوری شده است و هر کدام را ه حل های گوناگونی را ارائه نموده اند که اگر به هر کدام از آنها عمل کنید گام مثبتی در ایمن کردن رایانه برداشته ایم. واقعیت آن است که همه ما دنبال راه حلهای ساده و دم دست هستیم و هیچ کدام حاضر نیستیم اقدامات امنیتی را جدی بگیریم چرا که رعایت این قوانین باعث کندی عملکرد ما خواهد شد.

آنچه مسلم است هر کدام از ما بسته به نوع فعالیت و حساسیت اطلاعاتی که در دست داریم تصمیم به ایجاد سطحی از حفاظت می گیریم. بعضی به گذاشتن رمز بر روی سیستم عامل قناعت می  کنیم و بعضی دیگر بعد از استفاده از قوی ترین سخت افزارها و نرم افزارهای حفاظتی باز با احتیاط از رایانه دور می شویم.

کسانی که تاکنون مسئولیت حفاظت از اطلاعات را برعهده داشته اند به خوبی دریافته اند که مسئله امنیت اطلاعات رایانه امری نسبی است و هیچگاه نمی توان اطمینان داشت که هیچ خطری سیستم را تهدید نمی کند. بارها و بارها دیده شده است که نفوذ گران از پشت درهای اتاقهای حفاظت شده مراکز داده و به دور از سیستمهای تصویربرداری اقدام به نفوذ می کنند و تا خود نخواهند هیچ شخصی از حضور آنها مطلع نمی شود.

همه می دانیم که تثبیت امنیت کاری دشوار است .همانطور که ذکر شد برای رسیدن به این درجه از امنیت باید مقرراتی را اجرا کنیم که دست و پای همه را می بندد و گاه کاربران ساده عطایش را به لقایش می بخشند. در این مقاله سعی کرده ایم چند راه ساده و تقریباً مطمئن را معرفی کنیم تا شاید به سلیقه کاربران خوش بیاید.

1)         فعال کردن رمز دوم سیستم عامل XP :

با آنکه بیش از 10 سال از ارائه نسخهXP Windows می گذرد هنوز که هنوز است بسیاری از کاربران از وجود این سرویس بی خبر هستند.

برای فعال کردن آن در پنجره Run  (Windows+R) عبارت Syskey را وارد کرده و کلید Enter را بفشارید. این رمز از لحاظ امنیتی دارای سطح بهتری نسبت به رمز عبور پیش فرض سیستم می باشد.

 

 

2)         بسته بندی کردن اطلاعات محرمانه :

به راحتی و  با بسته بندی کردن فایل های محرمانه خود با نرم افزارهای ساده همچون winrar آنها را رمز گذاری کنید. گرچه این رمز گذاری چندان حرفه ای و مطمئن نیست ولی برای کاربران تنبل راحترین گزینه پیش رو خواهد بود.

 

3)         Rename کردن فایل های مهم :

یکی از ساده ترین ترفندها برای مخفی کردن اطلاعات ، تغییر نام آنها به فایل های عجیب می باشد. فرض کنید یک فایل صفحه گسترده Excel با نام mail.xml را به Call.ini تغییر نام داده و در مسیر ویندوز کپی کنید فکر نمی کنم کسی بتواند این اقدام عجیب شما را حدس بزند!!

4)         تغییر شمای پوشه ها :

گاهی با ترفند های ساده می توان نمای یک پوشه را به گونه ای تغییر داد که حتی متخصصین رایانه هم در تشخیص آن به خطا بیفتد. در این روش یک پوشه از اطلاعات محرمانه خود را با یک تغییر نام ساده به شکل آیکون My Computer تبدیل می کنید که با هر بار کلیک روی آن My Computer باز می شود و تنها در موقعی محتوای واقعی پوشه نمایش داده می شود که نام پوشه را تغییر دهید. البته این تغییر نام به گونه ای است که به روش عادی قابل اجرا  نیست .شاید این روش یک روش ساده و جالب برای شما باشد .خود من بارها از این روش برای مخفی کردن اطلاعات شخصی بر روی حافظه های همراه (Cool Disk) استفاده کرده ام و تا کنون آن را موفق یافته ام.

اگر بتوانيد نام پوشه Ali را به شكل زير تغيير بدهيد شمايل پوشه Ali بشكل يك قفل تغيير خواهد كرد و با كليك كاربران باز نخواهد شد.

ali.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

و اگر پوشه اي با نام Ali2 را به شكل زير تغيير نام  بدهيد شمايل پوشه 2Ali بشكل My Computer تغيير خواهد كرد و با كليلك كاربران پنجره My Computer باز خواهد شد.

ali2.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

 

 

از خاصيتهاي ديگر اين تغيير نامها، مخفي ماندن قسمت اضافه شده به نام مي باشد كه كاربر متوجه نام غير عادي آن نمي شود.

برای اینگونه تغییرنام ها محیط Command Prompt  بهترین گزینه خواهد بود.به همین منظور به پنجره Run رفته و دستور Cmd را اجرا نمائید. و با فرمان زیر پوشه مورد نظر را تغییر نام دهید.

Rename ali ali.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

 

5)         رمزگذاری فایل ها :

در این روش می توانید اطمینان داشته باشید که هیچ شخصی به جز خود شما  نمی تواند از ماهیت فایل ها خبردار شود . برای این منظور کافیست یک نرم افزار مناسب خریداری نموده و اطلاعات خود را با آن رمزنگاری نمائید. به شما نرم افزار TrueCrypt را پیشنهاد می کنم. این برنامه به شما امکان می دهد که ابتدا یک فایل با فضای مشخص شده را ایجاد نماید و از آن پس شما اطلاعات را در آن کپی می کنید و برای مشاهده آن با وارد کردن رمز مربوطه اطلاعات مورد نظر را در یک درایو مجازی مشاهده می نمائید. این نرم افزار تا امروز توسط بسیاری از شرکتهای امنیتی تائید شده است. اگر اطلاعات واقعاً محرمانه ای دارید که همچنان دوست دارید آنها را در جوار خود نگهداری نمائید استفاده از این نرم افزار بهترین گزینه برای شما می باشد. البته این روش کمی زمان بر است ولی سطح امنیت در این روش تقریباً به مرز 100% می رسد به گونه ای که حتی با سرقت اطلاعات می توانید امیدوار باشید که سارق نمی تواند از اطلاعات سرقتی بهره برداری نماید و یا به عبارتی سارق اصلاً متوجه نخواهد شد که چه چیزی را ربوده است.

 

در پایان متذکر می شوم که منظور از این مقاله به هیچ عنوان کنار گذاشتن راه های اصولی و مشخص که در اکثر مقالات و مجلات ذکر شده اند نیست و تنها سعی شده تا کاربرانی که خود را مقید به رعایت این اصول نمی دانند با انجام راه حلهای ساده که گاهی حتی بچه گانه نیز به نظر می رسد سطح حفاظتی اطلاعات خود را حداقل از مرز صفر بالاتر  بیاورند.

کاربران شبکه جهانی اینترنت و یا حتی کاربرانی که از این شبکه استفاده نمی کنند همگی جزء جامعه IT محسوب می شوند و این جامعه مجازی نیاز به یاری همه کاربران آنلاین و غیر آنلاین نیاز دارد. همانطور که در یک خانواده کوچک همه اعضاء برای حفظ حریم خانواده مسئول هستند و نباید اسرار را فاش نمایند. در یک جامعه مثل جامعه IT نیز همه در حفظ حریم آن مسئول هستند. چه کاربری که وب سایتی را هدایت می کند، چه برنامه نویسی که این وب سایت را طراحی کرده است و چه کاربری که به گوشه گوشه این وب سایت سرک می کنند و اطلاعات آن را ملاحظه می کند. اما متاسفانه این موضوع همچنان بعد از این همه سال در هیچ کجای جهان به یک فرهنگ تبدیل نشده است و هنوز همه کاربران نپذیرفته اند که امنیت شخصی خود برابر با تامین امنیت شبکه مورد استفاده آنها خواهد بود.

راه حل های ذکر شده در عین سادگی بسیار کاربردی هستند و شاید همین روش ها بتوانند اطلاعات حیاتی شما را حفظ کنند. البته استفاده همزمان از چند راه حل می تواند ضریب ایمنی اطلاعات را بالا ببرد و مطمئن باشید که همین حالا بسیاری از کسانی که در ارتباط با شما هستند با همین روشهای ساده اطلاعات خود را از دیگران مخفی می کنند!

12 گام برای بیمه کردن FTP از سرقت

برگرفته از مجله علم الکترونیک و کامپیوتر-شماره 384-مرداد -,1389-وحید گودرزی

بي توجهي مديران شبكه در تنظيمات سرويس ها گرچه گاهاً ساده می باشد ولی مي تواند امنيت سيستم تحت كنترل او را تا مرز فروپاشي پيش ببرد.

در اين مقاله به ذكر چند نمونه از اين بي احتياطي ها در خصوص سرویس FTPكه متاسفانه عملاً به طور قابل ملاحظه اي مشاهده مي شود مي پردازيم و اميدوارم خواننده گرامي اين نكات را هميشه مدنظر داشته باشد.

مجوز دسترسي به اين سرويس معمولاً در اختيار مديران و كارمندان بخش هاي كوچكتر شبكه قرار مي گيرد تا بتوانند به كمك آن عمليات Update سامانه های اينترنتي و انتقال فايلها را بر روي سرور (Server) انجام دهند ولي آيا فايلهائي كه بواسطه اين دسترسي به كاربران نمايانده مي شود در همين سطح دسترسي هستند ؟ براي روشن شدن اين موضوع يك مثال ساده مي زنيم. فرض كنيد شما از طرف يكي از كارمندان واحد IT شركت ، دسترسي به يكي از سرورها را با استفاده از FTP بدست آورده ايد تا بتوانيد گزارشات موجود بر روي آن را برداريد . آيا همه مثل شما درستكار هستند و به پوشه ها و فايلهاي ديگر سرك نمي كشند ؟ آيا آنقدر معتمد بوده ايد كه مطمئن باشند شما براي سرگرمي و يا اشتباهاً فايلهاي ديگر را Rename يا Delete نمي كنيد ؟ آيا بر روي رايانه شما نرم افزارهاي جاسوسي نصب نشده است تا اين حساب كاربري را بربايد؟

اين مسئله در ظاهر شايد چندان مهم نباشد ولي وقتي شخصی مطلع از مباحث نرم افزاري به چنين سطحي از دسترسي برسد خود را صاحب همه چيز مي يابد چرا كه او خوب مي داند كمي تغييير در صفحات و جايگزيني آنها چه مزايائي را براي او به دنبال خواهد داشت و مهمتر اينكه در چنين فضاهائي شما با كمي گشت و گذار به اطلاعاتي دست خواهيد يافت كه بطور عادي پيدا كردن آنها به مدت زمان بیشتری نیاز خواهد داشت.برای نمونه فرض كنيد به علت غيبت مدير يكي از سايتهاي شركت به شما يك دسترسي موقت داده مي شود تا با كپي كردن يك فايل بر روي سرور ، وب سايت آنها را بروز كنيد اگر از اصول برنامه نويسي با خبر باشيد قطعاً نام فايل web.config را شنيده ايد فايلي كه تمام مجوزهاي دسترسي به بانك اطلاعات (Data Base) بر روي آن ذخيره شده است و فقط با مشاهده آن مي توانيد كلمه و رمز عبور را حفظ كنيد  و شاید هم به دليل كنجكاوي شخصي اين فايل را يك بار مشاهده و براي روز مبادا اطلاعات آن را ذخيره كنید.

 

به طور كلي براي حفظ امنيت در اتصالهائي با سرويس FTP موارد زير توصيه مي شود.

1-         تعداد كاربران مجاز براي دسترسي را محدود كنيد ولي اگر مي دانيد كه اجباراً نياز به دسترسي را بايد براي كاربران زيادي اعمال كنيد اين كار را در نهايت حوصله و دقت انجام دهيد. تجربه نشان داده است كه داشتن تعداد كاربر بيشتر با سطوح دسترسي مشخص به مراتب ايمن تر از كاربران كم با سطوح دسترسي کلی تر مي باشد.

متاسفانه در بسياري از سازمانها مديران شبكه بمنظور تسهيل كار، براي هر بخش از سيستم يك حساب كاربري ايجاد مي كنند و در اختيار کارمندان قرار مي دهند و در اين بخشها ناچاراً همه كاربران با یک حساب كاربري به فعاليت مي پردازند.

2-         ممکن است بر روی یک سرور فایلهای چندین سامانه نگهداری شود، پس در نهایت دقت هر کدام از آنها را پوشه بندی کنید و برای هر کدام یک حساب FTP مجزا بسازید.

3-         براي كاربران جدید همه چيز را از نو تنظيم كنيد. حتي پوشه هاي دسترسي، چرا که اكثر حفره هاي امنيتي در تنظيم نكردن پوشه هائي است كه هر كاربر مجاز به تغییر در آنها مي باشد.

4-         از كليه اعمال كاربران از بدو ورود تا خروج Log تهيه شود.شاید بهتر باشد که این سرویس را از طریق Control Panel به کاربران بدهید تا کنترل جامع تری  بر کاربران داشته باشید.

5-         بر روی سرور و همه رایانه هایی که دسترسی به FTP دارند آنتی ویروسی نصب کنید و آن را همیشه بروز نگه دارید تا مبادا تروجان و یا هر نرم افزار جاسوسی و یا حتی یک ویروس ساده به اطلاعات صدمه بزند.

6-         اگر مجبور هستید اجازه دسترسی به کاربران ناشناس را صادر کنید، بهتر است تنظیمات را بگونه ای اعمال کنید تا کاربران ناشناس (anonymous) فقط اجازه مشاهده و برداشت اطلاعات از پوشه های خاصی که فاقد هرگونه اطلاعات فنی از شبکه شماست را داشته باشند و همچنین نتوانند فایلی بر روی سرور کپی کنند.

7-         براي هر كاربري كه ادعا مي كند به اين سرويس نياز دارد ، حسابي تهيه كنيد تا نياز او را برطرف كند چرا كه بسيار مشاهده شده اين كاربران بر اثر بي توجهي مديران سيستم از حساب كاربري دوستان خود بمنظور حل مشكلات خود كمك مي گيرند كه اين موضوع خود از دغدقه هاي مديريت و كنترل كاربران مي باشد در حقيقت با بروز چنين تخلفي Log هاي كاربران دچار خطا مي شود و كاربري كه شايد نيازي آن چناني به امكانات FTP ندارد با سطح دسترسي دوستان خود كه چه بسا بسياري از مجوزها را دارا باشد به شبكه و اطلاعات آن سرک می کشد.

8-         در بعضي از سازمانهاي دولتي به اشتباه از سرويس FTP براي ايجاد يك فضاي مشترك بين پرسنل استفاده مي شود و وقتي مدير شبكه اين موضوع را متوجه مي شود كه با پيغام Low Disk Space  برخورد مي كند براي جلوگيري از اين تخلفات بهتر است حجم Upload   كاربران را مشخص كنيم البته ناگفته نماند كه در بعضي از شركتها سرورهائي با ميزان فضاي زياد خريداري مي شود و براي تمام پرسنل حسابهاي كاربري با حجم Upload مشخص ايجاد مي شود تا اطلاعات مهم خود را بر روي آن ذخيره كنند.

9-         بستگی به ساعات کاری کاربران می توانید زمان اتصال هر کاربر به سیستم را مشخص کنید تا کاربران در ساعات غیر کاری اقدام به اتصال بی مورد نکنند.

10-       زمان Time Out سرویس دهنده را بگونه ای تنظیم کنید تا اگر کاربری به هر دلیلی بیش از زمان مشخصی از سیستم استفاده نکرد بطور خودکار ارتباط وی قطع شود.

11-       اگر امنیت برای شما بسیار مهم است می توانید شماره IP کاربران مجاز را تعریف و بر اساس آن کنترلهای لازم را انجام دهید.

 

12-       شما می توانید برای جلوگیری از رمزگشایی حسابهای کاربری توسط نرم افزارهای جاسوسی امکان بلوک کردن حساب کاربری بعد از 3 خطا را عملی کنید. همچنین می توانید با فعال نمودن Passwords Must Meet Complexity Requirements کاربران را مجبور به حفظ کردن رمز عبورهای دشواری بکنید که گاهاً خود آنها را فراموش کنند!

 

شايد پياده كردن اين تنظيمات کمی وقت گير باشد ولي براي حفظ امنيت دسترسی، الزامي هستند. بعضي اوقات ديده شده است كه مدير شبكه با اعمال فيلترينگ سرويس FTP را به كل غير فعال كرده است تا هيچ تهديدي براي جائي وجود نداشته باشد ولي اين روش در حقيقت پاك كردن صورت مسئله مي باشد و از طرفي خود معضلاتي را بوجود مي آورد. بايد بپذيريم كه سرويس FTP به دليل سهولت و سادگي در استفاده يكي از پر طرفدارترين سرويسها و امكانات بشمار مي رود و همين موضوع نيز آن را خطرناك كرده است . بايد در نظر داشت كه حذف اين سرويس در يك سازمان تقريباً غير ممكن است. در حال حاضر بيشتر نرم افزارهاي تحت شبكه براي انتقال فايلها از این سرويس كمك مي گيرند که فيلترينگ براي آنها نيز مشكل ساز خواهد بود.

همه چیز درباره Vlan

باسمه تعالی


برگرفته از مجله علم الكترونيك و كامپيوتر شماره 377-گودرزي


Vlaning یکی از پرکاربردترین و جالبترین مسائل شبکه به شمار می آید در این مقاله سعی شده است مدیران و کاربران شبکه بامفاهيم و انواع متدها و روشهای اعمال آن بر روي شبكه آشنا شوند.

 

1)         مفهوم Vlan

2)         روش تشخیص Vlan در Switch

3)         اهداف Vlaning

4)         روشهای پیاده سازی Vlan

5)         Port security

6)         VTP

 

مقدمه:

شبکه های مجازی محلی را می توان زیر مجموعه شبکه های محلی دانست ،مجموعه هائی که هر کدام خود مشخصات یک شبکه محلی را بصورت کاملاً مجزا دارند.

 

Vlaning را مکمل عمل Sub Netting می دانند به عبارتی برای مجزا کردن واحدهای یک شرکت از یکدیگر بعد از عمل Sub Netting و تشخیص Range هر گروه کاری آنها را با Vlaning از یکدیگر جدا می سازند.

Vlaning یک مفهموم لایه دومي Data Link بشمار می رود و اعمال تنظیمات و setting آن بر روی Switch لایه 2 شبکه اعمال می شود به عبارت دیگر نمیتوان بر روی Switch لایه 3 Vlan (Network) ایجاد کرد دلیل این موضوع را می توان در تفاوت ساختار Switch لایه 2 و 3 جستجو کرد در گاههای (port) سوئیچ لایه 3 دارای IP Address هستند ولی یک Switch لایه 2 در تمام درگاههای (port) خود دارای (Mac)هستند و همین موضوع باعث شده تا اعمال Vlaning  به لایه 2 شبکه اختصاص یابد.به عبارتي ميتوان گفت سطح دسترسي به اطلاعات (Packe) مشخص كننده نوع سوئيچ است،در لايه دوم سوئيچ تا Mac Address را مي خواند ور لايه 3 سوئيچ با مفهوم IP Address آشنا شده است.در حقیقت یک سوئیچ لایه 3 را می توان یک Router با کمی امکانات اضافی دانست که همین موضوع باعث فزونی قیمت آنها نیست به Router ها شده است.

در عملیات Vlaning شکل مجازی شبکه سازمان را به قسمتها و واحدهای کوچکتر تقسیم می کنند و دسترسی هر گروه را به دیگر گروهها محدود می کنند. به طور کلی هدف از ایجاد Vlan را موارد ذیل می دانند.

 

الف) افزایش امنیت گروههای کاری سازمان : مشخص است که اگر دسترسی گروهها و بخشهای مختلف سازمان به یکدیگر محدود شود و نتوانند بسادگی به منابع هم دسترسی داشته باشند درحقیقت بر روی منابع سازمان یک پوشش امنیتی اعمال شده است.

 

ب ) جدا کردن گروههای کاری :

اگر از کارمندان یک سیستم دولتی باشید بطور حتم تاکنون با این مسئله روبرو شده اید که مسئولان یکی از واحدها ( معمولاً مالی و یا IT) مدعی می شود که اطلاعات واحد آنها محرمانه است و دیگر واحدها نباید دسترسی به آنها داشته باشند این مشکل را Vlan حل کرده است.

ج ) کم کردن ترافیک شبکه :

بطور کلی هر port یک Switch را یک Collision Domain    و کل port های آن را يك Broadcast domain می دانند.

منظور از Colision Domain محدوده ای که یک Collision ( تصادم بسته های اطلاعاتی ) شنیده می شود و منظور از Broadcast Domain منطقه ای است که برای ارسال اطلاعات همگانی،  بسته اطلاعات تا آنجا ارسال می شود واضح است که در یک Switch با 24 درگاه (port) محدوده انتشار بسته اطلاعاتی بسیار بزرگ است ولی پس از Vlan این محدوده به اندازه تعداد درگاههای عضو آن Vlan، کوچک می شود و همین موضوع باعث کم شدن ترافیک شبکه خواهد شد.

 

اعمال Vlaning :

پس از ساخت Vlan یک Switch بطور مجازی به تكه های مجزا تقسیم می شود که هیچکدام با دیگری مرتبط نیستند به عبارتی پس از اعمال Vlaning بر روی یک Switch  آن را به چند Switch مجزا تقسیم کرده ایم.

برای نمونه پس از Vlaning یک Switch 24 port را طوری تنظیم می کنید که port هائی با شماره (1 و 2 و 3 و 4) در یک Vlan با نام فرضی 10 و port های 5 تا 18 عضو Vlan دیگری با نام فرضی 20 و port های 19 تا 24 در یک حوزه مجزا با نام فرضی 30 فعالیت کنند در این حالت می توان گفت شبکه قبلی به 3 شبکه مجزا و کاملاً جدا از هم تقسیم شده اند ولی از آنجا که این تقسیم بصورت مجازی صورت گرفته این شبکه های کوچک را Vlan می گویند.

Vlan شماره 10 چهار کامپیوتر ، Vlan شماره 20 چهارده کامپیوتر و Vlan شماره 30 شش کامپیوتر را پشتیبانی می کند.

روش تشخیص این تقسیم بندی را جدول Camtable یا Mactable موجود در Switch مشخص می کند این جدول معمولاً دارای 3 ستون و به تعداد port خودش ردیف دارد در ستونها شماره port سوئیچ، Mac درگاه سوئیچ و شماره Vlan ذخیره می شود و به این ترتیب پس از روشن شدن کامپیوتر ، توسط این جدول Mac فعال شده بر روی Switch  شناسائی شده و مشخص می شود که این Mac جزء کدام Vlan قرار دارد.

 

در حال حاضر مسئله مدیران شبکه ها پرکردن این Camtable می باشد آنها گاهی مجبور می شوند ساعتها از وقت و زمان خود را صرف وارد کردن اطلاعات این جداول کنند مسلماً شبکه ای با صدها Switch را نمی توان بسادگی Vlaning کرد ، Vlaning به دو صورت استاتیک و Dynamic قابل پیاده سازی است.

در روش استاتیک مدیران مشخص می کنند که مثلاً فلان port در Vlan شماره 50 عضو است.

در روش Dynamic تمام سوئیچها به یک server متصل می شوند و یک فایل text را از روی آن می خوانند ، این فایل text (Access list) وضعیت هر Switch را مشخص می کند البته قابل ذکر است که مفاهیم استاتیک و Dynamic را می توان در حوزه Port security هم مطرح کرد.

 

منظور از port security کنترل در گاههای یک Switch با Mac  کارت شبکه کامپیوترهای متصل به آن می باشد.

این مبحث یکی از پولسازترین مباحث فعلی در شبکه ها بشمار می رود.

Port security بصورت Dynamic این امکان را فراهم می آورد تا هر یک از کامپیوترهای شبکه در هر کجا که به شبكه متصل شدند بصورت کاملاً اتوماتیک به همان Vlan خودشان متصل شوند.

برای نمونه شما یک کامپیوتر کیفی از واحد مالی در طبقه 7 دریافت می کنيد و آن را در طبقه 3 سازمان که واحد IT است به شبکه متصل می کنند ، Switch طبقه 3 شما را به Vlan مالی متصل می کند و حضور شما در طبقه 3 و واحد IT را نادیده می گیرد.

از جالبترین امکانات این سیستم اعمال تنبیهاتی برای کاربران مختلف است برای نمونه شما کابل شبکه میز روبروی خود  که از اینترنت با پهنای باند بیشتری برخوردار است را به کارت شبکه خود متصل می کنید بی خبر از اینکه مدیر شبکه تنظیماتی اعمال کرده که در صورت بروز چنین تخلفی Port سوئیچ  منتهی به pc شما را خاموش (Down) می کند و شما برای فعال شدن مجدد آن مجبور به تماس با وی هستید.

وجود این امکانات جذاب و متحیر کننده باعث شده تا مدیران شبکه به سمت کمک گرفتن از port security حرکت کنند ولی از آنجا که متخصصان ارائه دهنده این سرویس در کشور ما انگشت شمارند پیاده سازی آن کمی زمانبر شده است.

یکی دیگر از ابزارهائی که باعث سهولت در تنظیم Switch ها در Vlaning شده را (vista transformation pack)VTP می دانند.

 

از آنجا که در این مقاله قصد بازکردن VTP را نداریم تنها با مفهوم VTP بسنده می کنیم اصول کار VTP بدین شکل است که یکی از Switch ها را server معرفی می کنید و بقیه را client ، سوئیچهائی که در mode سرویس گیرنده (client) قرار دارند تنظیمات خود را از server می گیرند و مدیر شبکه تنها تنظیمات همان یک سوئیچ را Set  مي كند.یک Mode دیگر نيز وجود دارد که تنظیمات server را از خود عبور می دهد به عبارتی نه server  است  نه client و تنظیماتش را از مدیر سیستم می گيرد به این مدل سوئیچ Transparent می گویند.

نکته مهم در VTP این است که باید همواره امنیت server را مد نظر داشت چرا که اگر تنظیماتش به هر دلیل تغيير کند، تمام سوئیچها منحرف خواهند شد.

توجه داشته باشید در VTP  سرور یک Switch است ولی در Dynamic Vlanning سرور یک کامپیوتر است.

 

همه چيز درباره NAT

بسمه تعالي

برگرفته از مجله علم الکترونیک و کامپیوتر-شماره ۳۷۶-نوشته وحید گودرزی اصفهانی

معجزه NAT

 

مقدمه :

در واقع NAT  ( Network Address Translation) سرویسی است که بر روی یکی از مسيريابهای مرزی شبکه (Area Border Router) فعال می شود و IP Address نودهای (Node) شبکه را به صورت استاندارد طرف مقابل تبدیل می کند.

مي توان ادعا کرد که اگر معجزه NAT نبود  هم اکنون کاربران در سازمانهای بزرگ به این سهولت دسترسی به اینترنت نداشتند و کارمندان در صفهای بلند می ماندند تا شايد بتوانند به اینترنت متصل شوند.

 

NAT  چیست :

همانطور که می دانید در شبکه های بزرگ از IP  Address  نامعتبر (Invalid) در اینترنت بهره گرفته می شود تا بتوانند طیف وسیعی از رايانه ها و یا دیگر نودهای (Node) شبکه را با کمترین هزینه به هم متصل کنند ولی این مساله در جای دیگر مشکل آفرین شده بود و این نودها (Node)نمی توانستند در Internet حضور خود را اثبات کنند چرا که IP آنها در شبکه جهانی اعتباری نداشت و اگر مدیران شبکه مي خواستند 10 رايانه را به شبکه جهانی متصل کنند می بایست 10 آدرس معتبر را خریداری می کردند و به این 10 نود اختصاص می دادند.

حالا تصور کنید کل سازمانهای جهان قصد داشته باشند برای کاربران خود IP معتبر خریداری کنند آیا چنین چیزی با در نظر گرفتن محدود بودن تعداد IP Address ها ، هزینه بالای خریداری و یا حتی اجاره یک آدرس و حجم زیاد کاربران امکانپذیر
می باشد؟

همینجا بود كه معجزه NAT ظهور کرد و این مشکل را تا حدودی بهبود داد. همانطور که اشاره شد NAT سرویسی است که بر روی یکی از Router های مرزی شبکه فعال می شود و IP نامعتبر (Invalid) کاربران داخلی شبکه را که قصد استفاده از شبکه جهانی را دارند به آدرس معتبر در شبکه اينترنت تبدیل می کند و بسته هائی که از طرف شبکه اینترنت به سمت شبکه داخلی حرکت می کنند را بصورت IP نامعتبر (Invalid) در شبکه اینترنت و معتبر در شبکه داخلی تبدیل می کند. برای مثال وقتی یک رايانه  با آدرس 10.111.10.192قصد اتصال به وب سایت Yahoo را دارد ، اطلاعات درخواست این رایانه به مسيرياب مرزی منتقل می شود تا در اختیار وب سرور Yahoo قرار گیرد ولی از آنجا که این آدرس فقط تا همین Router قابلیت پیشروی دارد در همين Router توسط سرویس و یا تابع NAT به یک آدرس معتبر که قبلا توسط شرکت خریداری شده تبدیل می شود و از اینجا تا سرور Yahoo را با این آدرس جدید طی می کند و طبق معمول سرور Yahoo هم جواب این Packet اطلاعات را به همین آدرس برگشت می دهد تا به Router مرزی شبکه ما برسد.

مسيرياب مرزی پس از دریافت متوجه می شود که این آدرسی که Packet اطلاعات برای آن ارسال شده در شبکه محلي آن وجود ندارد، پس نگاهی به جدول ترجمه IP می اندازد و متوجه می شود که این آدرس را خودش به رايانه  10.111. 10.192 اختصاص داده و در نتیجه Packet اطلاعات دریافتی را به آدرس 10.111. 10.192 ارسال می کند.

بطور کلی سرویس NAT   بر روی Router مرزی كه Packetهای اطلاعاتی که قصد ورود و خروج به شبکه محلي را دارند اجرا مي شود و این ترجمه را دائماً انجام می دهد البته باید توجه داشت که این سرویس به هریک از رايانه های شبکه که قصد رد شدن از این مرز را داشته باشند یک آدرس معتبر اختصاص می دهد و به عبارتی دیگر شبکه ای که روي آن سرویس NAT اجرا شده تنها به تعداد IP معتبر خریداری شده کاربران می توانند بصورت همزمان از شبکه اینترنت استفاده کنند به این صورت كه به محض اتمام کار یک کاربر در خارج از مرز شبکه داخلی، همان IP به اولین کاربر درخواست کننده بعدي اختصاص داده می شود.

Internal Address

External Address

10.0.0.1

14.1.23.1

10.0.0.2

14.1.23.2

10.0.0.3

14.1.23.3

10.0.0.4

14.1.23.4

 

سرویس NAT جدولی با دو ستون و به تعداد ردیف معادل IP های معتبر خریداری شده را در خود دارد که به محض درخواست کاربران شبکه برای خروج ، IP نامعتبر (Invalid) داخلی را در مقابل IP معتبر ثبت می کند و در هنگامی که جواب این Packet از مقصد بر می گردد با نگاهی به این جدول می فهمد که اطلاعات برای کدام رايانه در شبکه خودش ارسال شده است و هنگامی كه Packet وارد شبکه داخلی شد این IP نامعتبر (Invalid) از جدول پاک می شود و NAT آماده ارائه سرویس به درخواست کننده بعدی می شود همانطور که مشخص است NAT تنها به تعداد ردیف جدول خود می تواند بصورت همزمان ارائه سرویس کند و این بزرگترین ضعف NAT بشمار می رفت.

در ضمن قابل ذکر است که تعریف این جداول در Router به دو صورت استاتیک و داینامیک صورت می گیرد .که نحوه تنظیم آن برعهده مدیر شبکه می باشد و با Config کردن Router آن را مشخص می کند. در روش استاتیک بطور مشخص تعیین می شود که بر فرض برای همیشه آدرس نامعتبر (Invalid) 192 . 10 . 111. 10 برای خروج از مرز شبکه داخلی باید به 101 . 100. 100. 100 تبدیل شود ولی در روش داینامیک این انتخاب برعهده خود NAT گذاشته می شود اولین IP معتبر ممکن را به رايانه  درخواست کننده اختصاص می دهد.

یکی از معایب که گاهی متخصصات شبکه آن را بر NAT وارد می دانند مخفی نگه داشتن IP  داخلی یک سازمان در ارتباط با شبکه اینترنت می باشد , شما تصور کنید که اگر بتوانید با یک IP نامعتبر (Invalid) داخلی به یک سرویس دهنده در شبکه اینترنت اتصالی غیر مجاز برقرار کنید ، آیا شناسائی می شوید؟ شاید به جرات بتوان گفت که اگر NAT بصورت داینامیک تنظیم شده باشد و از نقل و انتقالات شبکه Log گرفته نشود شما هرگز شناسائی نخواهید شد و مسئولیت این حرکت غيرقانوني به دوش مدیران و مسئولان شبكه مذبور خواهد بود. همین مسئله باعث شده که گاهی شبکه های داخلی شركتها و سازمانها بعنوان پناهگاه هکرها مورد استفاده قرار گیرند.

از ديگر قابليتهاي NAT اتصال دو شبكه محل (LAN)  با IP Address هاي مشابه ميباشد كه NAT با ترجمه اين آدرسهاي مشابه از بروز خطا جلوگيري مي نمايد.

توسعه NAT به PAT

از آنجا که بدون شک NAT در اتصال شبکه های بزرگ به اینترنت با مشکل ترافیک برخورد می كرد تصمیم گرفتند ستونی جدید به جدول ترجمه در Router اضافه کنند تا نام درگاه (port) مورد استفاده را در آن ثبت کنند به این طریق می توانستند با ترجمه همزمان IP و Port تعداد بیشتری رايانه  را برای اتصال به شبکه اينترنت پیشتیبانی نمایند.

برای مثال 4 رايانه با 4 درگاه (port) متفاوت می توانند فقط با اشغال یک IP معتبر بطور همزمان سرویس بگیرند به این تکنولوژی PAT ( Port   Address  Translation) ویا سربار گذاری NAT گفته می شود.

Internal Address

External Address

10.0.0.1

14.1.23.5:62450

10.0.0.2

14.1.23.5:62451

10.0.0.3

14.1.23.5:62452

10.0.0.4

14.1.23.5:62453

 

یکی دیگر از مزایای NAT ویا PAT امنیتی است که این سرویس برای رايانه های داخل شبکه فراهم می آورد ، قطعاً شما از خارج شبکه نمی توانید بدون صدور مجوز از رایانه داخلی به آن دسترسی داشته باشيد چرا که IP آن در اینترنت غیر معتبر است. آیا شما می توانید از منزل با اتصال به اینترنت، رایانه محل کار خود را با آدرس 10.111.10.92 Ping کنید ؟ مسلماً نه.

كار با رجيستري

برگرفته از كتاب انديشه هاي يك هكر

براي كار بايد كامپوننت Registry controler را فراخواني كنيد


 Dim f As String 'اين يك متغير عمومي است كه در تمام برنامه قابليت فراخواني را دارد'

 

 

Private Sub Command1_Click() 'كليد ورود'

 

f = GetSetting("pass", "Setting", "value", "nothing")

'كلمه رمز از رجيستري خوانده مي شودو در متغير قرار مي گيرد'

 

'اگر مرز با عبارت وارد شده كاربر برابر بود شرط اجرا مي شود'

If f = Text1.Text Then

 

Reg1.hKey = HKEY_LOCAL_MACHINE

Reg1.Path = "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"

Reg1.ValueName = "shell"

Reg1.Data = "explorer.exe"

Reg1.SetValue

'برنامه explorer را در كليد Shell قرار مي دهيم'

'''''''''''''''''''''''''''

Shell "explorer.exe"

'دستور Explorer.exe را اجرا مي كنيم تا سيستم بالا بيايد'

'''''''''''''''''''''''''''

Reg1.hKey = HKEY_LOCAL_MACHINE

Reg1.Path = "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"

Reg1.ValueName = "shell"

Reg1.Data = "c:\myprog.exe"

Reg1.SetValue

'باز مسير برنامه خودمان را در Shell قرار مي دهيم'

 

End If

 

End Sub

 

Private Sub Command2_Click() 'ورود كلمه عبور'

 

Call SaveSetting("pass", "Setting", "value", Text2)

'رمز تعريف شده كاربر را در رجيستري ذخيره مي كنيم'

'''''''''''''''''''''''''''''''''

Reg1.hKey = HKEY_LOCAL_MACHINE

Reg1.Path = "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"

Reg1.DataType = REG_SZ

Reg1.ValueName = "shell"

Reg1.CreateKey

Reg1.Data = "c:\myprog.exe"

Reg1.SetValue

' مسير برنامه خودمان را در Shell قرار مي دهيم'

 

End Sub

 

 

Private Sub Form_Load() 'هنگام لود صفحه اين كدها اجرا مي شود'

 

f = GetSetting("pass", "Setting", "value", "nothing")

 

If f <> "nothing" Then

 

Command2.Visible = False

Text2.Visible = False

 

End If

f = ""

 

' اگر قبلاً رمزي براي سيستم تعريف شده بود command2 و Text2 نمايش داده نخواهند شد'

 

End Sub

هك و امنيت روتر

برگرفته از مجله علم الكترونيك و كامپيوتر-اسفند ماه 87-نوشته وحيد گودرزي

در اين  مقاله  تنها  سعي شده مديران و راهبران  شبكه را وادارد  تا اهميت  حفاظت از مسير يابها را  همواره  در نظر داشته  باشند .


مباحث مطرح شده در اين مقاله :

-           مقدمه اي در رابطه با امنيت شبكه در لايه هاي مختلف

-           ابزارهاي ارتباطي براي اتصال شبكه ها

-           پروتكل protocol)) مرتبط با مسير ياب

-           سخت افزار Router

-           لزوم ايجاد امنيت براي Router

-           سياستهاي امنيتي براي حفاظت از Router

 

مقدمه اي در رابطه با امنيت شبكه

امروزه مديران شبكه با استفاده از نرم افزار ها و سخت افزارهاي مناسب، شبكه¬هاي تحت كنترل خود را monitor و مديريت مي نمايند. ولي آيا امنيت شبكه به همين جا ختم مي شود، متاسفانه¬هم اكنون بحث امنيت (security) بيشتر به سمت حفاظت از لايه application حركت نموده است و اين در حالي است كه اگر تصميم به ايجاد لايه هاي دفاعي پيچيده تري در مقابل نفوذگران داريم بهتر است به لايه هاي اصلي و بنيادي شبكه در مدل OSI توجهي خاص داشته باشيم. لايه هايي مثل Data link و physical كه بيشتر سخت افزارهاي ارتباطي شبكه در آن فعاليت مي كنند  از جمله  اساسي ترين لايه ها در شبكه  به شمار مي آيند.

ابزارهاي ارتباطي براي اتصال شبكه ها

همانطور كه مي دانيد  شبكه هاي گسترده  (WAN) از شبكه هاي كوچكتري تشكيل شده اند كه براي اتصال آنها به يكديگر از ابزارهاي گوناگوني استفاده  مي شود. از قديم تا كنون  بنا به موقعيت  ، ابزارهاي متفاوتي به عنوان اتصال دو شبكه  مورد استفاده قرار گرفته اند كه مهمترين  آنها پل (Bridge)دروازه(Gateway)و مسير ياب (Router) هستند.

 Bridge( پل ) :

يكي از قديمي ترين  ابزار ها مي باشد  كه  در لايه  Data Link  فعاليت  مي كند Bridge ميان  دو شبكه  محلي (LAN) قرار مي گيرد  و اطلاعات  را  در لايه  دو شبكه  مجاور Copy مي كند.  به دليل هوشمند  نبودن  Bridge، استفاده از پل  براي شبكه هاي گسترده  به  صرفه  نيست . از مزيتهاي Bridge ،فعاليت  در لايه  Data link مي باشد.  زيرا اين  لايه  مربوط به  سخت  افزار بوده  و مبتني بر نرم افزار نيست و همين  موضوع  باعث مي شود  تا  Bridgeپروتكل (Protocol) هاي متفاوتي را  پشتيباني كند.

Gateway :

به هر ابزاري كه ارتباط ميان  چند شبكه  محلي (LAN) و يك  شبكه  گسترده (WAN) را فراهم  آورد در اصطلاح Gateway گفته  مي شود.  براي مثال  گاه  يك  Proxy server اين  مهم را  فراهم  مي آورد  كه  در چنين  مواقعي اين  Proxy sever مفهوم  كلي يك دروازه  (Gateway)  را  تداعي مي نمايد .  آنچه بيش از همه مهم است محل فعاليت    Gatewayمي باشد كه در لايه  دوم  شبكه (Data link layer) فعاليت دارد  . همانطور كه  گفته  شد  در اين  لايه  دستگاهها با  سخت  افزار كار مي كنند  . در شبكه ها  از Gateway به  عنوان  مفسر يا كلمپايلر پروتكل (protocol) استفاده مي شود. بايد  توجه  داشت  كه  استفاده از ابزارهاي ارتباطي هميشه  براي گسترش و ايجاد  WAN نيست  گاهاً مديران  و طراحان  شبكه  با بكار گيري اين ابزارها قصد تبديل پروتكل (Protocol) هاي شبكه  را به  يكديگر دارند.   به عنوان نمونه  براي اتصال  دو شبكه  با  پروتكل هاي متفاوت مثل IPX Netwar شبكه اي با  منابع  IP مي توان از gateway بهره  برد  .

Router

مسير يابها  همانگونه  كه  از نامشان  مشخص است  وظيفه  مسير دهي پاكتهاي اطلاعات  از مبدا به  مقصد  را  به عهده  دارند . روتر در لايه  سه شبكه  (Network ) فعاليت  مي كنند . لايه  Network  قلب يك  شبكه  را  تشكيل مي دهد. از مزيتهاي Router مي توان  به  هوشمند بودن  آن  اشاره  نمود  . مسيريابها انواع متفاوتي دارند  كه  بنا  به  محل استقرار آن مي توان از مدل خاص خود استفاده  نمود . گاهي روتر دو شبكه¬محلي را به هم  مرتبط مي كند (LAN 2 LAN) و گاه ميان  يك  شبكه  گسترده  و شبكه محلي قرار مي گيرد  (LAN 2 WAN) بعضي از كارشناسان شبكه  ترجيح  مي دهند كه  از مسير ياب به  عنوانBack Bone ( ستون  فقرات) شبكه  استفاده  كنند  .

پروتكل هاي مرتبط با  مسير ياب

پروتكل هاي روتر را  مي توان  به  دو بخش كلي تقسيم كرد.پروتكل هاي داخلي و خارجي.

 پروتكل هاي داخلي عبارتند از :

   Open Shortest Path First (OSPF) و Routing Information Protocol(RIP)  اين دو پروتكل  دائماً در حال  انتقال  اطلاعات  با  يكديگر هستند  و نتيجه  برآورد  خود از ترافيك  شبكه  را  به جداول مسير دهي (Routing table) منتقل  مي كنند  تا در هنگام  ارسال  اطلاعات  مسيرياب با  يك نگاه كلي به جداول مسير دهي بهترين  مسير ( كوتاهترين   و كم  ترافيك  ترين  مسير ) را  براي انتقال  اطلاعات  انتخاب نمايد.  از وظايف ديگر RIP مي توان  به  بررسي تعدادHOP  اشاره  نمود. به  هر بار ارسال  داده  به  ايستگاه  بعدي عمل Forwarding  گفته  مي شود  كه  روتر به هر يك  از اين  پرشها  يك  HOP  مي گويد  .در صورتي كه پس از درخواست  ، روتر به هر دليل نتوانست  پيش بيني RIP را در تعداد HOP ها برآورده  كند.عمليات مسير دهي از سر گرفته  مي شود.

پروتكل هاي خارجي مسير ياب عبارتند از :

 Border Gateway Protocol (BGP) و Exterior Gateway protocol( EGP) . اين پروتكل ها  مسير دهي اطلاعات  در داخل شبكه  را كنترل  و بررسي مي كنند  .

سخت  افزار Router

روتر ها داراي 4 نوع  حافظه مي باشند  :

 (Flash Memory, NVRAM,RAM,ROM) در حافظه  پايدار ROM برنامه  اي موسوم  به  Power on self test را در خود جاي داده  است  تا هنگام  روشن شدن  Router تمامي قطعات  را  چك  نمايد  . حافظه  RAM در مسيريابها درست  همانند  حافظه RAM در رايانه هاي شخصي مي باشد، يعني با  هر  بار خاموش و روشن شدن  كاملاً پاك مي شود . اين  حافظه  محل استقرار جداول مسيريابي بوده و بعد از بالا آمدن  روتر ، سيستم  عامل روتر به  اين  حافظه  منتقل  مي شود. حافظه   (Non volatile RAM) NVRAMمحل نگهداري فايلStartup configure مسيرياب مي باشد  . اين  حافظه  اطلاعات  خود را  با  قطع برق از دست  نخواهد  داد.  حافظه  flash  memory حامل سيستم  عامل مسيرياب مي باشد . لازم  به  ذكر است  كه  اين حافظه همانند  Nvram با قطع  برق اطلاعات  خود را  از دست  نخواهد  داد و در عين  حال  مي توان  آن را  برنامه  ريزي كرد .

از بخش هاي ديگر Router مي توان  inter face ها  را  نام  برد  . يك  مسيرياب داراي درگاه هاي متفاوتي براي اتصال  به  شبكه هاي محلي و گسترده  مي باشد.  درگاه  اتصال  به  شبكه  WAN معمولاً از نوع  سريال مي باشد  و تعدادي  درگاه  براي اتصال  به  شبكه  محلي نيز وجود دارد  كه  بنا  به  نوع  تكنولوژي استفاده شده  از Interface متناسب استفاده  خواهد  شد .

لزوم  ايجاد امنيت  براي Router

شايد  در ظاهر ارتباط با يك  Router اهميت  چنداني  نداشته  باشد  ولي بسياري از نفوذگران آرزو  دارند  تنها  چند  دقيقه  با  اين  دستگاه  بازي كنند .  حفاظت  فيزيكي Router يكي از اولويتهاي مديران  امنيتي مي باشد  اما چه چيز باعث شده  تا  نفوذگران  تلاشهاي خود را  براي نفوذ  به  مسيريابها فزوني بخشند  ؟

همانگونه  كه  مي دانيد  تمامي اطلاعات  شبكه  اعم  از مشخصات كارتهاي اعتباري مجوزهاي دسترسي به  حسابهاي كاربري ، صندوقهاي پستي و خيلي چيزهاي با ارزش ديگر موظف به عبور از مسير ياب هستند .  اگر شما  موفق به  بدست آوردن  كنترل  يك روتر شويد و بتوانيد آن را  به  نحو دلخواه  خود  پيكربندي (Config) كنيد،  به راحتي تمامي اين  اطلاعات  مهم  را در اختيار خواهيد  داشت .  حتي در اغلب  موارد  پس از monitor كردن  يك  Router متوجه  خواهيد  شد  كه  بسياري از اطلاعات  بدون  نياز به  Decode كردن ، براي شما  قابل فهم است  و شما  فقط بايد  زحمت  مشاهده  و ياداشت برداري را  به  خود  بدهيد .

سياستهاي امنيتي براي حفاظت  از Router

متخصصان امنيت  شبكه  به  طور كلي چهارحوزه  را  از لحاظ امنيتي براي مسير  يابها در نظر گرفته اند. توجه  داشته  باشيد  كه اگر نفوذگري به حوزه هاي بالاتر دسترسي پيدا كرد  اين  امكان  را دارد  تا  با  كمي تلاش ديگر حوزه ها را فتح نمايد.

1. امنيت  فيزيكي مسير يابها

داخلي ترين  و مهمترين  حوزه  امنيت  براي يك  روتر دستيابي فيزيكي به  آن  مي باشد  همانطوريكه  گفته  شد  با در اختيار داشتن  سخت افزار مسيرياب و كمي تغييرات  در آن  مي توان  شبكه  را  به  راحتي monitor نمود از اين  جهت  توصيه  مي شود  موارد  امنيتي زير در اين حوزه  بكار گرفته  شود.

الف.  مشخص نمودن  افراد مرتبط با تعمير و يا  تنظيمات  مسير ياب .

ب .  ايجاد رويه  هايي براي ثبت  هر گونه  دستكاري بر روي مسير ياب .

ج . مشخص نمودن  تمامي دستريهاي مجاز براي مسير ياب .

2. امنيت  نرم  افزاري مسير يابها

اگر نفوذ گر موفق به  پيكربندي (Config) يك روتر شود  تمامي اطلاعات  رابط و  كاربران  را در اختيار خواهد  گرفت  .  از اين  رو موارد  امنيتي زير براي تامين امنيت  اين  حوزه  پيشنهاد مي گردد .

الف. مشخص نمودن  افرادي كه  حق اتصال  مستقيم به  مسيرياب و درگاههاي ارتباطي دارند .

ب.  تمامي سرويسهايي كه  به  آن  نياز نداريد خاموش كنيد  .

ج.  روشهاي مديريت  خود  كار و كنترل  از راه  دور را  بررسي و كنترل نمايئد  .

د.  سياستهاي بروزرساني پروتكل ها  و... را  تعيين نمائيد .

3. امنيت  اطلاعات  پويايي (Dynamic) مسيرياب

اين  حوزه  مربوط به  امنيت  جداول مسيردهي و  اطلاعات  كاربران  بر روي Log file ها  مي باشد  .  به  منظور ايجاد  امنيت نسبي در اين حوزه  موارد  ذيل  پيشنهاد  مي گردد .

الف.  Protocol    هاي مورد  استفاده  براي مسير دهي اطلاعات  را  تعريف نمائيد .

ب . كليدهاي توافقي رمز نگاري الگوريتمهاي حفاظت  شده  براي شناسايي در تونل هاي VPN با  ديگر شبكه ها  را  تعريف  كنيد .

ج.  تنظيمات  دسترسي به  سايتهاي نگهدارنده  خودكار و بروزرساني را انجام  دهيد .

4.  امنيت  مسير ياب در ترافيك  شبكه

آخرين  حوزه  امنيتي يك مسيرياب مربوط به  امنيت  آن در ارتباط شبكه هاي گسترده  و محلي مرتبط با  آن  مي باشد .  براي بالا بردن  درجه  امنيت  در اين  حوزه  موارد  ذيل  پيشنهاد مي شود .

الف.  پروتكل ها  و پورتهايي كه  دوست  نداريد  در شبكه باز باشد  را از سرويس خارج  كنيد .در حال¬حاضر مديران امنيتي (Security manager) ترجيح  مي دهند  تا روتر را به  گونه  اي تنظيم  كنند  تا مثلاً ارتباط Telnet از روي port شماره  21 برقرار نشود  . با  اين  كار عمليات  telnetقبل  از اينكه  به  ديوار آتش (Fire wall) برخورد  كند  فيلتر خواهد  شد.

ب . تهيه  واجراي رويه هاي براي نگهداري شبكه. 

فاصله زمانی بین 2 زمان مختلف در یک روز با VB6

''''''''''''''''''''''''''''''''''''
'            00:00:00              '
''''''''''''''''''''''''''''''''''''
Private Sub Command1_Click()
Dim h1, m1, s1 As String
Dim time1 As Long
h1 = Mid(Text1.Text, 1, 2)
m1 = Mid(Text1.Text, 4, 2)
s1 = Mid(Text1.Text, 7, 2)
time1 = (Val(h1) * 60 * 60) + (Val(m1) * 60) + Val(s1)
'''''''''''''''''''''''''''''''''''''
Dim h2, m2, s2 As String
Dim time2 As Long
h2 = Mid(Text2.Text, 1, 2)
m2 = Mid(Text2.Text, 4, 2)
s2 = Mid(Text2.Text, 7, 2)
time2 = (Val(h2) * 60 * 60) + (Val(m2) * 60) + Val(s2)
''''''''''''''''''''''''''''''''''''''
Dim h3, m3, s3 As Integer
Dim newtime As Long
newtime = time2 - time1
h3 = Int(newtime / 3600)
m3 = Int((newtime Mod 3600) / 60)
s3 = Int(((newtime Mod 3600) Mod 60))
''''''''''''''''''''''''''''''''''''''
Text3 = Str(h3) + ":" + Str(m3) + ":" + Str(s3)
'''''''''''''''''''''''''''''''''''''

کار با رجیستری در VB6

Private Sub Command1_Click()
Call SaveSetting("name", "Setting", "value", Text1.Text)
Call SaveSetting("family", "Setting", "value", Text2.Text)
End Sub

Private Sub Command2_Click()
Call DeleteSetting("family")
Call DeleteSetting("name")
End Sub

Private Sub Form_Load()
Dim n, f As String
n = GetSetting("name", "Setting", "value", "nothing")
f = GetSetting("family", "Setting", "value", "nothing")
If n = "nothing" And f = "nothing" Then
MsgBox ("مشخصات شما در سيستم ثبت نيست لطفاً وارد نماييد")
Else
Label1.Caption = n + " " + f
End If
End Sub

کد اتصال به بانک اکسس در VB6

Private Sub Command2_Click()
  
  '           Save Record             '
    cn.Open (constr)
    rs.Open "select * from num", cn, adOpenDynamic, adLockOptimistic
    rs.AddNew
    rs.Fields("name") = Text2.Text
    rs.Fields("family") = Text3.Text
    rs.Fields("num") = Val(Text4.Text)
    rs.Update
    rs.Close
    cn.Close
End Sub

'           Create text file       '

Private Sub Command3_Click()
   Set textFile = fs.OpenTextFile("c:\table.txt", ForWriting, True)
   textFile.WriteLine (Text1.Text)
   textFile.Close
End Sub

Private Sub Command4_Click()

'    save search in text file    '

Set textFile = fs.OpenTextFile("c:\table.txt", ForWriting, True)
cn.Open (constr)
rs.Open "select * from num where num >" & Val(Text1.Text), cn
Do While Not rs.EOF
textFile.WriteLine (rs("num"))
rs.MoveNext
Loop
rs.Close
cn.Close
textFile.Close
End Sub

Private Sub Form_Load()

'          Connection              '

constr = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=c:\table.mdb"
End Sub

رابطه فیزیک با مخابره اطلاعات ( از اولین فرستنده ها تا تلفن همراه امروزی )

مقدمه

فيزيك و كاربردهای آن


فيزيک و زندگی - فيزيك و كاربردهای آن
فيزيك،‌ علم شناختن قانون‌هاي عمومي و كلي حاكم بر رفتار ماده و انرژي است. كوشش‌هاي پيگير فيزيكدانان در اين راه سبب كشف بسياري از قانون‌هاي اساسي، بيان نظريه‌ها و آشنايي با بعضي پديده‌هاي طبيعي شده است. هر چند اين موفقيت‌ها در برابر حجم ناشناخته‌ها،‌ اندك است، ولي تلاش همه جانبه و پرشتاب دانشمندان، اميد بسيار آفريده كه انسان مي‌تواند رازهاي هستي را در‌يابد.

انسان در يكي دوقرن اخير، با بهره‌گيري از روش‌ علمي و ابزارهاي دقيق توانسته است در هر يك از شاخه‌هاي علم، به ويژه فيزيك دنياي روشن و ‌شناخته شده خود را وسعت بخشد. در اين مدت با دنياي بي‌نهايت كوچك آشنا شده، به درون اتم راه يافته‌، انواع نيروهاي بنيادي طبيعت را شناخته،‌ الكترون و ويژگي‌هاي آن را دريافته و طيف گسترده امواج الكترومغناطيسي را كشف كرده است.

فيزيك كه تا اواخر قرن نوزدهم مباحث مكانيك، گرما، نور، صوت، الكتريسيته را شامل مي‌شد، اكنون در اوايل قرن بيست‌و يكم در اشتراك با ساير علوم( مانند شيمي، زيست‌شناسي و …) روز‌به‌روز گسترده‌تر و عميق‌تر شده و بيش از 30 موضوع و مبحث مهم را دربرگرفته است (در دانشنامه فيزيك تعداد شاخه‌هاي فيزيك را 33 شاخه معرفي كرده است).

فناوري

فناوري، چگونگي استفاده از علم، ‌ابزار، راه و روش براي انجام دادن كارها و برآوردن نيازهاست. به عبارت ديگر فناوري، به كارگيري آگاهي‌هاي انسان براي تغيير در محيط به منظور رفع نيازهاست. بنابراين،

اگر علم را فرايند شناخت طبيعت تعريف كنيم، ‌فناوري، ‌فرايند انجام دادن كارها خواهد بود.

در گذشته گرچه انسان به برخي از قانون‌هاي طبيعي دست يافته بود، ولي علم و عمل كمتر اثر متقابل در يكديگر داشتند. دانشمندان راه خود را مي‌پيمودند و صنعت‌گران و ابزاركاران به راه خود مي‌رفتند تا آن كه عصر جديد آغاز شد و تمدني به وجود آمد كه همه چيز را در راه مصالح زندگي انسان و توانايي او به كار گرفت.

در سال 1662 ميلادي " جامعه سلطنتي لندن " تاسيس شد و هدف خود را ارتقاي علوم مربوط به امور و پديده‌هاي طبيعي و هنرهاي مفيد از طريق آزمايش و تجربه به نفع "ابناي بشر" انتخاب كرد، چهار سال بعد فرهنگستان براي هر چه بيشتر به ثمر رساندن تحقيقات علمي در زندگي انسان، كوشيدند و از اين بابت حقوق دولتي دريافت مي‌كردند.1

در سال 1853 موزه علوم لندن با نام " هيئت معتمدين دايره علم وهنر و موزه ملي علم و صنعت " گشايش يافت. اما نزديك‌تر شدن علم و صنعت سبب شد كه در سال 1882 بخش‌هاي گوناگون اين مؤسسه درهم ادغام شود و سازمان جديدي با نام "دايره علوم كاربردي وفناوري" تأسيس شود.

نقش فيزيك در فناوري

علم، كوششي در جهت دانايي و فناوري تلاشي در جهت توانايي است. اين هر دو اثر متقابل درهم داشته‌اند. دانش سبب شده كه ابزارها و روش‌ها كامل شوند و ابزارها نيز دقت انسان را در اندازه‌گيري‌ها و رسيدن به نتايج علمي بيشتر كرده است.

اكنون بسياري از موضوع‌ها ومباحث فيزيك پيامدهاي كاربردي داشته و در عمل در فناوري‌ها مؤثر بوده است. فناوري‌هاي ارتباطات، فناوري‌هاي حمل و نقل( خشكي، دريايي، هوايي و فضايي)، فناوري‌هاي توليد( كشاورزي- صنعتي)، فناوري‌هاي استخراج انواع معادن و فناوري‌هاي ساختمان و انواع ماشين‌ها و فناوري‌هاي آموزشي به دانش مكانيك،‌ الكتريسيته، الكترومغناطيسي، ترموديناميك و فيزيك هسته‌اي، نورشناسي، فيزيك بهداشت و فيزيك پزشكي و … وابسته است.

نقش فيزيك در فناوري‌هاي آموزشي

بسياري از شاخه‌هاي فيزيك به طور مستقيم و غيرمستقيم در توليد تجهيزات ورسانه‌هاي آموزشي و روش‌هاي آن مؤثر است. به طور اصولي هرگونه يادگيري از طريق حواس و در ارتباط با محيط صورت مي‌گيرد و علم فيزيك توانسته است توانايي حواس مارا بسيار افزايش دهد و ما رانه تنها به اطراف خود بلكه به زمان‌ها و مكان‌هاي ناپيدا و دور نيز پيوند دهد. در اين نوشته به بخشي از اثرهاي فيزيك در آموزش و پرورش اشاره مي‌كنيم.

1. نور و وسايل نوري: مبحث نور يكي از شاخه‌هاي فيزيك است كه در آن از ماهيت و رنگ نور، رفتارهاي نور و نيز چشم و دستگاه‌هاي نوري بحث مي‌شود. بعضي از دستگاه‌هاي نوري كه به منزله تجهيزات آموزشي به كار مي‌روند، عبارت‌اند از: عدسي‌ها و ميكروسكپ براي ديدن اشياي ريز،‌دوربين و تلسكوپ براي ديدن چيزهاي دور، دوربين‌هاي عكاسي و فيلمبرداري براي تهيه و مشاهده تصاوير، طيف‌نما براي تجزيه رنگ‌هاي نور و بررسي اجسام نور‌دهنده. دستگاه‌هاي نور از وسايلي هستند كه در آموزش كاربرد فراوان دارند. با اين وسايل مي‌توان دانش‌آموزان را با دنياي بي‌نهايت كوچك‌ها، دنياي بي‌نهايت بزرگ‌ها و دورها آشنا كرد و بسياري از چيزها يا پديده‌هايي را كه به طور مستقيم دسترسي به آن‌ها مشكل است با عكس و فيلم و اسلايد نشان داد. ديگر در كلاس‌هاي تاريخ و جغرافيا معلم سخنگو آموزش نمي‌دهد، بلكه براي بررسي هر فصل از تاريخ و يا هر ناحيه‌اي از زمين فيلم‌هايي تهيه شده كه دانش‌آموز به طور مستقيم خود را در جريان تاريخ و يا در محل جغرافيايي احساس مي‌كند.

كشف پرتوهاي فرابنفش، ايكس و گاما از يك طرف و از طرف ديگر كشف پرتوهاي فروسرخ و مايكرويو امواج راديويي و اختراع انواع دستگاه‌هايي كه با اين امواج كار مي‌كنند سبب شده كه بتوانيم به بررسي چيزهايي بپردازيم كه در فاصله بسيار دور قرار دارند و يا آن كه چشم ما به طور مستقيم قادر نيست كه آن‌ها را از پس مواد كدر ببيند. به كمك اشعه ايكس مي‌توانيم ساختمان درون بدن را مطالعه كنيم و با دوربين‌هاي فرابنفش و فرسرخ از منظره‌هايي عكس بگيريم كه مشاهده آن‌ها ممكن نيست.

2 . صوت و وسايل صوتي : در مبحث صوت(آكوستيك) از ماهيت صوت و رفتارهاي آن و نيز گوشي و وسايل صوتي بحث مي‌شود. در گذشته اگر تجهيزات صوتي مدارس فقط زنگ مدرسه بود كه با صداي رساي ناظم، دانش‌آموزان را به كلاس درس هدايت مي‌كرد تا سخنان معلم را بشنوند و به خاطر بسپارند و بعد فراموش كنند، اكنون به جاي آن" وسايل سمعي_ بصري" به كار گرفته مي‌شود. ديگر معلم، سخنگو نيست بلكه راهنمايي است كه به دانش‌آموزان كمك مي‌كند تا وسايل را خود به كار اندازند و از ضبط صوت، راديو، تلويزيون و ... براي آموختن استفاده كنند.

3. الكتريسيته و الكترونيك: روزي كه گالواني، پزشك ايتاليايي، متوجه جريان الكتريسيته شد يا زماني كه ولتا، اهم و فارادي، ماكسول و هرتز و مليكان بر روي الكتريسيته و موج و الكترون كار مي‌كردند نمي‌دانستند جرياني از علم و صنعت را به وجود مي‌آورند كه بر همه ابعاد زندگي انسان اثر مي‌گذارد و به طور مثال " شبكه‌هاي اطلاعاتي(اينترنت)‌به وجود مي‌آورد كه بزرگ‌ترين تحول را در آموزش و پرورش ايجاد مي‌كند. كافي است كه بگوييم مطالعات فيزيك در شاخه‌هاي نور، الكتريسيته، صوت، مكانيك، امواج، الكترونيك و ... سبب اختراعاتي چون ماهواره ، مخابرات دوربرد و اينترنت شده و جهان را به صورت يك دهكده(دهكده جهاني)‌ درآورده و جهاني شدن آموزش و پرورش و اقتصاد و فرهنگ را شكل داده است.

اكنون شبكه‌هاي عمومي اطلاع‌رساني با استفاده از فرستنده‌ها و گيرنده‌هاي مايكروويو، ماهواره و رايانه انواع اطلاعات را از بانك‌هاي اطلاعاتي به سراسر جهان مي‌رساند. ديگر دانش‌آموز براي يادگيري مقيد به زمان و مكان و ابزارهاي آموزشي محدود و معلم مشخص نيست، بلكه مي‌تواند به طور انفرادي، در هر كجا هست رايانه خود را به كار اندازد و با جستجو در كتاب‌ها و كتابخانه‌هاي جهان و پرسش از انواع سايت‌ها اطلاعات لازم را كسب كند و آن‌ها را در دستگاه خود ذخيره كند.

اثر رايانه و اينترنت در آموزش و پرورش آن اندازه قوي است كه تقريبأ‌ در تمام كشورهاي جهان آن را به منزله يك ابزار تدريس پيشرفته پذيرفته‌اند و آموزش مبتني بر اينترنت را به جاي روش‌هاي سنتي برگزيده‌اند و استفاده از اينترنت را به منزله يك منبع اطلاعات و يك رسانه ارتباطي به كار مي‌برند. يكي از پيامدهاي مهم آموزش از راه رايانه و اينترنت استقلال بيش‌تر فراگيرندگان، يعني انتخاب مكان و زمان و روش يادگيري است. در ضمن معلم‌ها كمتر به انتقال مطالب مي‌پردازند و بيش‌تر تلاش آن‌ها آن است كه دانش‌آموز را به كاوشگري (جمع‌آوري اطلاعات، تجزيه و تحليل، كشف ارتباطات موجود و توليد دانش) و تفكر انتقادي( از كتاب‌ها، برنامه‌هاي تلويزيوني و برنامه‌هاي رايانه‌اي)‌و مهارت‌هاي زندگي برانگيزانند.

نگاهي به بهره‌گيري از انواع فناوري‌ها در آموزش در كشورمان نشان مي‌دهد كه ما با اندكي تأخير نسبت به بعضي از كشورهاي پيشرفته جهان از دستاوردهاي علمي و اختراعات صنعتي در آموزش و پرورش استفاده كرده‌ايم و با تشكيل ادارات سمعي و بصري وبعدها دفتر تكنولوژي آموزشي كوشش‌هايي در اين زمينه كرده‌ايم ولي يكي از مشكلات آموزش ما آن است كه فقط به سوي آموزش‌ فرآورده‌هايي كه ديگران به دست آورده‌اند حركت كرده‌ايم و به جمع‌آوري اطلاعات پرداخته‌ايم. رايانه و اينترنت نيز به انتقال سريع اطلاعات بسيار كمك كرده است، در صورتي كه ما نياز داريم اين اطلاعات را پردازش كنيم و به كمك آن‌ها مسائل فردي و اجتماعي خود را حل و فصل كنيم. آموزش معلم‌هايي كه بتوانند دانش‌آموزان را به طرف توليد دانش حركت‌ دهند نياز اصلي ما است. جامعه جديدي در حال تكوين است كه با جامعه قبلي ما متفاوت است. در جامعه جديد لازم است افراد با فناوري‌هاي جديد آشنا باشند. اين آشنايي را در مدرسه بايد به دست آورند. اما مسئله آن است كه معلم‌هاي ما كمتر با اينترنت و فناوري‌هاي اطلاعات آشنا هستند. بسياري از دانش‌آموزان و دانشجوياناز معلم‌هاي خود جلوتر هستند. ما به جاي معلم‌هايي كه از پرسش‌هاي دانش‌آموزان خود را دور مي‌كنند و يا جواب‌هاي نادرست مي‌دهند، معلم‌هايي مي‌خواهيم كه برانگيزاننده باشند، پرسش به وجود آورند، خلاقيت ايجاد كنند و تفكر انتقادي را باعث شوند. بنابراين، پيش از آن كه مدرسه‌ها را انبار انواع تجهيزات آموزشي كنيم لازماست مهارت‌هاي معمي را به آموزگاران آموزش دهيم.

کاربرد فیزیک در مخابرات
 
همانطور که گفته شد تمام برنامه های رادیو و تلویزیون و مخابرات توسط اصول و قوانین فیزیک مخابره میشوند.
این بخش از فیزیک مربوط به فیزیک انواج می باشد.
 
 
الکترومغناطیسی
 

فیزیک امواج الکترو مغناطیسی یک رده از فیزیک امواج است که دارای مشخصات زیر است.
• امواج الکترو مغتاطیسی دارای ماهیت و سرعت یکسان هستند و فقط از لحاظ فرکانس ، یا طول موج با هم تفاوت دارند
• در طیف فیزیک امواج الکترو مغناطیس هیچ شکافی وجود ندارد. یعنی هر فرکانس دلخواه را می‌توانیم تولید کنیم.
• برای مقیاس‌های بسامد یا طول موج ، هیچ حد بالا یا پائین تعیین شده ای وجود ندارد.
• از جمله منابع زمینی فیزیک امواج الکترومغناطیسی می‌توان به فیزیک امواج دستگاه رله تلفن ، چراغ‌های روشنایی و نظایر آن اشاره کرد.
• این فیزیک امواج برای انتشار خود نیاز به محیط مادی ندارند.
• قسمت عمده این فیزیک امواج دارای منبع فرازمینی هستند.
• فیزیک امواج الکترومغناطیسی جزو امواج عرضی هستند.
گستره فیزیک امواج الکترومغناطیسی
فیزیک امواج الکترومغناطیسی از طولانی‌ترین موج رادیویی ، با طول موج‌های معادل چندین کیلومتر ، شروع شده پس از گذر از موج رادیویی متوسط و کوتاه تا نواحی کهموج ، فروسرخ و مرئی امتداد می‌یابد. بعد از ناحیه مرئی فرابنفش قرار دارد که خود منتهی به نواحی اشعه ایکس ، اشعه گاما و پرتوی کیهانی می‌شود. نموداری از این طیف که در آن نواحی قراردادی طیفی نشان داده می‌شوند در شکل آمده است که این تقسیم بندی‌ها جز برای ناحیه دقیقا تعریف شده مرئی لزوما اختیاری‌اند.
یکاهای معروف فیزیک امواج الکترومغناطیسی
• طول موج λ بنا به تناسب مورد ، برحسب متر و همچنین میکرون یا میکرومتر μm ، واحد آنگستروم A و واحد ایکس XU نشان داده می‌شود.

• با به کار بردن متر به عنوان واحد طول ، طول موج‌های نوری بایستی بنا به تناسب برحسب ، nm سنجیده شوند، ولی هنوز آنگستروم یک واحد رسمی بوده و به عنوان متداول ترین واحد در طیف نمایی به کار برده می شود.

• واحد XU ابتدا به شکل مستقل طوری تعریف شده بود که رابطه آن با آنگستروم به صورت 1A=XU 1002.060 بود. این واحد اکنون دقیقا معادل 10-10 یا m 10-13 تعریف شده است.

• علی رغم طبقه بندی عمومی تابش با طول موج ، کمیت مهم از نظر ساختار اتمی و مولکولی فرکانس <ν=c/λvacvac=c/v جایگزین شود. مولفین مختلف واحدهای مختلفی را برای عدد موجی مانند ΄ν ، K و δ به کار می‌برند که همگی یکسان‌اند، در این بحث علامت δ انتخاب شده است، زیرا امکان اشتباه آن با خود ν و یا سایر ثابت ها کم است.

• واحد عدد موجی یک بر سانتیمتر است که گاهی کایزر (K) نامیده می‌شود. واحد کوچکتر آن میلی کایزر است که ( mk ) واحد مناسبی برای ساختار فوق ریز و کارهای مربوط به عرض خطی است. هر چند که متخصصین طیف نمایی فرکانس رادیویی برای این قبیل کمیت‌ها واحد فرکانس یعنی MHz را به کار می‌برند(MHz 29.979=mk 1 ).

• انرژی موج را بر حسب واحد الکترون ولت ( ev ) بیان می‌کنند که انرژی‌های فوتونی خیلی بالا ( مربوط به طول موج‌های خیلی کوتاه ) یک الکترون ولت معادل 1.6x10-19J است.
طیف نمایی و فیزیک امواج الکترومغناطیسی
• ناحیه مرئی یا نور مرئی ( 4000-7500 آنگستروم ) توسط نواحی فروسرخ از طرف طول موج‌های بلند ، فرابنفش از طرف طول موج‌های کوتاه ، محصور شده است. معمولا این نواحی به قسمت های فروسرخ و فرابنفش دور و نزدیک ، با محدوده‌هایی به ترتیب در حدود 30 میکرومتر و 2000 آنگستروم تقسیم می‌شوند که نواحی مزبور دارای شفافیت نوری برای موادی شفاف از جمله منشورها و عدسی‌ها می‌باشند.

• تا این اواخر ناحیه مرئی متشکل از فروسرخ تا فرابنفش نور توسط گاف‌هایی از نواحی رادیویی و اشعه ایکس سوا می‌شدند که در آنها بر انگیزش و آشکارسازی تابش با طول موج‌های متناسب ممکن نبوده است. اختراع رادار در سال‌های جنگ ( 45- 1938 ) راه ورود به نواحی فیزیک امواج خیلی کوتاه رادیویی یا کهموج را باز کرد، در حالی که در همان زمان طیف شناسان فروسرخ دامنه فعالیت خود را تا به نواحی طول موج‌های بلندتر توسعه می‌دادند. این دو ناحیه هم اکنون ابعاد کوچکتر از میلیمتر روی هم می‌افتند.

• گاف طول موج کوتاه ، به خاطر جالب بودنش برای متخصصین فیزیک پلاسما و اختر فیزیک به خوبی پر شده است. هم اکنون حدود طیف نمایی نوری به زیر 2 آنگستروم رسیده است در حالی که مرز پرتوهای ایکس نرم تا 50 آنگستروم می‌رسند. تشخیص بین پرتو نوری و پرتو ایکس ، در ناحیه پوشش فوق الذکر بر منشا خطوط طیفی مبتنی است.

• طیف نمایی نوری با گذار‌های الکترونهای خارجی یا ظرفیتی و طیف نمایی اشعه ایکس با گذارهای الکترون‌های داخلی مربوط می‌کند. طیف‌های نوری ، طول موج‌های خیلی کوتاه از الکترون‌های خارجی عناصری با درجه یونش بسیار بالا به وجود می‌آیند
 س در زندگی بشر عنوان کرد.

 

 

نظریه ماکسول با آزمایشهایی با امواج الکترومغناطیسی تایید شدند و آزمایشهای هرتز خیلی زود برای تمام دانشمندان سراسر جهان شناخته شدند. و بدین ترتیب اندیشه استفاده از فیزیک امواج الکترومغناطیسی برای مخابرات و حتی برای انتقال بی سیم ، انرژی پدیدار شد.


تاریخچه :

پوپوف فیزیکدان و مهندس برق با تکرار آزمایشات هرتز طرح سوار کردن را بهبود بخشید. و در خلال سال 1889 توانست در تشدید کننده های گیرنده حرفه هایی را به وجود آورد که در سالن بزرگ و بدون تاریک کردن، مرئی باشد. بزودی او متوجه شد که برای استفاده علمی از فیزیک امواج الکترومغناطیسی ، اول از همه گیرنده حساس و مناسبی مورد نیاز است.

پوپوف در 7 مه 1895 طرز کار گیرندهایش را در انجمن فیزیک و شیمی روسیه نمایش داد و این روز به راستی باید روز تولد رادیو در نظر گرفته شود. چنین گیرندهای در سال 1894 توسط پوپوف طرح شد. که اجزای اصلی دستگاه او را در وسیله گیرنده امروزی می توان یافت.


گیرنده پوپوف:

ویژگیهای اصلی اولین گیرنده پوپوف چه بود و اساس کار آن چیست؟

پوپوف برای بهتر شدن حساسیت گیرنده از پدیده تشدید استفاده کرد. مزیت دوم اختراع پوپوف در آرایه آنتن گیرنده بسیار خوبی بود که گستره دریافت فیزیک امواج را به مقدار خیلی زیادی افزایش داد و هنوز هم در ایستگاههای دریافت موج رادیویی به کار می روند.

ویژگیهای ممتاز در گیرنده پوپوف در روش ثبت فیزیک امواج است. برای این منظور پوپوف به جای جرقه وسیله خارجی را بکار برد، یعنی موج یابی را که به تازگی توسط برنلی اختراع شده بود، در تجارب آزمایشگاهی به کار گرفت.


ساختمان موج یاب :

براده های ظریف آهن در یک لوله شیشه ای قرار داده می شوند دو سیم به دو انتهای شیشه محکم شده اند به طوری که با براده ها تماس دارند در شرایط عادی مقاومت الکتریکی بین براده های مجزا نسبتا زیاد است به طوری که کل موج یاب مقاومت بالایی دارد. موج الکترومغناطیسی جریان متناوب با فرکانس بالا در مدار موجیاب ایجاد می کند. و جریان مخصوص بین براده ها باعث می شود، که آنها به هم جوش بخورند.

در نتیجه مقاومت موج یاب ناگهان افت می کند. برای افزایش مقاومت موج یاب تا مقدار اولیه و حساس کردن دوباره آن به امواج الکترومغناطیسی باید آنرا تکان داد. پوپوف موج یابی را در مداری شامل باتری و یک رله تلگراف قرار داد. قبل از وارد شدن موج الکترومغناطیسی مقاومت موج یاب زیاد است و جریان جاری از آن و رله ضعیف است و آرمیچر جذب آهنربای الکتریکی پایینی نمی شود.

وقتی که موج الکترومغناطیسی ظاهر شد، مقاومت فیزیک امواج موج یاب افت می کند، جریان الکتریکی به تندی فردی می یابد و رله آرمیچر جذب آهنربای الکتریکی می شود. بنابراین اتصال رله آهنربای پایینی که یک زنگ الکتریکی معمولی را به باطری وصل می کند، برقرار می شود. چکش به زنگ می خورد یا سوراخی بر نوار کاغذی متحرک ثبت می کند، و به این ترتیب ورود موج خبر داده می شود. در حرکت به عقب چکش به موج یاب میخورد و در نتیجه حساسیت آن برقرار می ماند. به این ترتیب پوپوف به اصطلاح رله مدار اتصال را تحقق بخشید.


گیرنده رادیویی:

انرژی خیلی کم فیزیک امواج ورودی به طور مستقیم برای دریافت (مثلا برای هر جرقه) به کار نمی رود، بلکه برای کنترل چشمه انرژی ای که وسیله ثبت کننده را تغذیه می کنند، به کار گرفته می شوند. در گیرنده های رادیویی امروزی، لامپهای الکترونی جایگزین موج یاب شده اند ولی اساس رله به قوت خود باقی است. لامپ الکترونی اصولا مثل رله کار می کند. سیگنالهای ضعیفی که به لامپ داده می شوند قدرت و جریان چشمه های تغذیه لامپ را کنترل می کنند.

به علاوه پوپوف در گیرنده اش اساس پسخوراند را که هنوز هم در مهندسی رادیو به کار می رود، نشان داد. سیگنال تقویت شده در خروجی گیرنده «مدار زنگ الکتریکی) به طور خودکار بر ورودی گیرنده «مدار موج یاب) اثر می کند. پسخوراند در اختراع پوپوف از اساس امر به کلی تازهای است.

پوپوف در بررسیهای بیشتری که همراه با ریبکین آنجام داد به دریافت سیگنالهای صوتی نیز پی برد و معلوم شد که اگر سیگنالها برای به کارانداختن موجیاب خیلی ضعیف باشند، تماسهای ناچیز براده ها به صورت آشکارساز عمل می کند. و هر سیگنالی با صدایی در تلفن متصل به موج یاب همراه است. این کشف امکان داد تا گستره مخابرات رادیویی وسیع شود.


تکامل رادیو:

قدم بعدی که در تکامل رادیویی خیلی سریع پس از اختراع پوپوف برداشته شد و آن بهبود فرستنده ها بود فاصله جرقه را از آنتنها حذف کردند و به جای آن مدار نوسانی خاصی قرار دادند که به صورت چشمه نوسانها کار میکرد. آنتن متصل به این مدار به صورت تابشگر فیزیک امواج عمل می کند.

اختراع لامپ های الکترونی توسط لوی دوفارست (ت1906) دانشمند آمریکایی که راه را برای ایجاد چشمه های نوسانهای الکتریکی نامیرا بازکرد، در تکامل رادیو اهمیت فوق العاده ای داشت. این اختراع نه فقط سیگنالهای تلگرافی ، بلکه انتقال صوتهای کلامی ، موسیقی ، و غیره را نیز توسط رادیو میسر ساخت، یعنی مخابرات بی سیم و پخش رادیویی را تحقق بخشید.
 
موجهای رادیو
موجهای رادیویی یک فرمی از اشعه الکترومغناطیس هستند و بوجود می آیند. وقتی یک شارژ الکتریکی موضوع شتاب با یک فرکانس که در فرکانس رادیو قرار دارد و قسمتی از طیف الکترومغناطیسی است. این یک تیررس از مقداری هرتز در برابر مقداری گیگا هرتز. اشعه الکترومغناطیس (تکثیر) حرکت می‌کنند توسط نوسان الکتریکی و زمینه‌های مغناطیسی که از هوا و خلاء فضا بخوبی عبور می‌کند و نیاز به وسیله برای حرکت و جابجایی ندارد.

توسط تفاضل ، دیگر اشعه‌های الکترومغناطیسی با فرکانسهای بیشتر از RF اشعه گاما ، اشعه ایکس و مادون قرمز ، ماورای بنفش و روشنایی قابل دیدن هستند. وقتی موجهای رادیو از یک سیم عبور می‌کنند، نوسان الکتریکی آنها یا زمینه مغناطیسی (بستگی به جنس سیم دارد) که ولتاژ را زیاد می‌کند، که این می‌تواند به صدا یا علامتهای دیگر که حاوی اطلاعات هستند تغییر فرم دهد. با وجود اینکه کلمه رادیو برای توضیح این پدیده بکار می‌رود، وسایل ارتباطی که ما می‌شناسیم تلویزیون ، رادیو ، رادار و موبایل ، همه در زیر مجموعه فرکانسهای رادیو قرار دارند.

 
فيبر نوری 

تاريخچه
بعد از اختراع ليزر در سال 1960 میلادی، ایده بکارگیری فيبر نوری برای انتقال اطلاعات شکل گرفت .خبر ساخت اولين فيبر نوری در سال 1966 همزمان در انگليس و فرانسه با تضعيفی برابر با اعلام شد که عملا درانتقال اطلاعات مخابراتی قابل استفاده نبود تا اينکه در سال 1976 با کوشش فراوان محققين تلفات فيبر نوری توليدی شدیدا کاهش داده شد و به مقدار رسيد که قابل ملاحظه با سيم های کوکسيکال مورد استفاده در شبکه مخابرات بود.

در ایران در اوايل دهه 60 ، فعاليت های تحقيقاتی در زمينه فيبر نوری در مرکز تحقيقات منجر به تاسيس مجتمع توليد فيبر نوری در پونک تهران گرديدو عملا در سال 1373 توليد فيبرنوری با ظرفيت 50.000 کيلومتر در سل در ایران آغاز شد.فعالیت استفاده از کابل های نوری در ديگر شهرهای بزرگ ايران شروع شد تا در آينده نزدیک از طريق يک شبکه ملی مخابرات نوری به هم متصل شوند.

چگونگي
می دانيم هر گاه نور از محيط اول به محيط دوم که غليظتر است وارد شود دچار شکست ميشود.واگر نور از محيط غليظ با بيش از زاويه حد به سطح آن برخورد کندسطح ماده همانند يک آينه تخت عمل می کند و نور بازتابش می کند.

از اين خاصيت در فيبرهای نوری استفاده شده است. فيبرنوری يک موجبر استوانه ای از جنس شيشه (يا پلاستيک) که دو ناحيه مغزی وغلاف با ضريب شکست متفاوت ودولايه پوششی اوليه وثانويه پلاستيکی تشکيل شده است . بر اساس قانون اسنل برای انتشار نور در فيبر نوری شرط : می بايست برقرار باشد که به ترتيب ضريب شکست های مغزی و غلاف هستند . انتشار نور تحت تاثير عواملی ذاتی و اکتسابی ذچار تضعيف می شود. اين عوامل عمدتا ناشی از جذب ماورای بنفش ، جذب مادون قرمز ،پراکندگی رايلی، خمش و فشارهای مکانيکی بر آنها هستند . منحنی تغييرات تضعيف برحسب طول موج در شکل زير نشا ن داده شده است.

فيبرهای نوری نسل سوم
طراحان فیبرهای نسل سوم ، فیبرهایی را مد نظر داشتند که دارای حداقل تلفات و پاشندگی باشند. برای دستیابی به این نوع فیبرها، محققین از حداقل تلفات در طول موج 55/1 میکرون و از حداقل پاشندگی در طول موج 3/1 میکرون بهره جستند و فیبری را طراحی کردند که دارای ساختار نسبتا پیچیده تری بود. در عمل با تغییراتی در پروفایل ضریب شکست فیبرهای تک مد از نسل دوم ، که حداقل پاشندگی ان در محدوده 3/1 میکرون قرار داشت ، به محدوده 55/1 میکرون انتقال داده شد و بدین ترتیب فیبر نوری با ماهیت متفاوتی موسوم به فیبر دی.اس.اف ساخته شد.

نکته قابل ذکر اين است که مشخصات يک محيط (ماده) را با پنج عامل &(سيکما)،u(ميو)، 'u(ميو پريم)،E(اپسيلن)و'E(اپسيلن پريم) تعريف ميکنند.حال فيبر نوری را با يک Eی يعنی از جنسی می سازند تا نور با هر زاويه ای هم که به سطح مقطع آن برخورد کرد از آن خارج نشود و در طول فيبر حرکت کند.فرايند انتقال سيگنال بدين صورت است که يک سيگنال را توسط چند عمل مدولاسيون به فرکانس ۶۴kHzمی رسانند سپس توسط ليزر آن را به فرکانس نور تبديل و به داخل فيبر می تابانند.چون فر کانس نور در حد گيگابايت است يک پهنای باند فوق العاده زياد برای انتقال سيگنال در اختيار ما قرار می دهد وهمچنين با مالتی پلکس کردن سيگنالها ميتوان ۱۹۲۰ کانال را همزمان از داخل فيبر عبور داد.اين خاصيت باعث شده تا ارتباط بين دو مرکز مخابرات تنها با يک رشته فيبر بر قرار شود.اتلاف توان سيگنال در ۱ کيلومتر از فيبر نوری در فرکانس ۴۰۰ گيگا هرتز ۱۰dB است در مقايسه با کابل هم محور به قطر ۱ سانتی متر که در فرکانس ۱۰۰ کيلو هرتز ،۱dBو در فرکانس ۳مگاهرتز dB ۱/ ۵ اتلاف دارد .اين اتلاف کم کم فيبرها باعث شده تا در ميان راه ازrepeater کمتری استفاده شود و از هزينه ها کاسته شود.همچنين ارزان بودن فيبر وخواصی همچون ضد آب بودن آن باعث شده تا از فيبر روز به روز به طور گسترده تری استفاده شود.تنها ايرادی که به فيبر وارد است اينست که به راحتی سيمها نميتوان آنها را پيچ وخم داد زيرا زاويه تابش نور در داخل آن تغيير ميکند و باعث می شود نور از سطح آن خارج شودو اينکه اتصال دو رشته فيبر نيز احتياج به دقت ولوازم خاص خود را دارد.

انواع فيبر نوری:

1 -(single mode fiber)ـsmf:قطر هسته ۹ ميکرون و طول موج ۳/۱ ميکرومتر:
 
2 -(multi mode fiber)ـmmf:خود بر دو نوع است:
 
الف:multi mode stop index:زاويه شکست در سراسر کابل يکسان است ودارای پهنای باند ۲۰ تا ۳۰ مگاهرتز است.

ب:multi mode graded index:سرعت انتشار نور در اين کابل در جايی که شکست نور تحت زاويه کمتری صورت می گيرد نسبت به جايی که تحت زاويه بزرگتری صورت می گيرد،بيشتر است.پهنای باند آن ۱۰۰مگا هرتز تا ۱ گيگا هرتز است.

فن آوری ساخت فيبرهای نوری
برای تولید فیبر نوری ، ابتدا ساختار آن در یک میله شیشه ای موسوم به پیش سازه از جنس سیلیکا ایجادمی گردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبرمی گردد . از سال 1970 روش های متعددی برای ساخت انواع پیش سازه ها به کار رفته است که اغلب آنها بر مبنای رسوب دهی لایه های شیشه ای در اخل یک لوله به عنوان پایه قرار دارند .

روشهای ساخت پيش سازه
روش های فرایند فاز بخار برای ساخت پيش سازه فیبرنوری را می توان به سه دسته تقسیم کرد :
- رسوب دهی داخلی در فاز بخار
- رسوب دهی بیرونی در فاز بخار
- رسوب دهی محوری در فاز بخار


موادلازم در فرايند ساخت پيش سازه
- تتراکلريد سیلسکون :این ماده برای تا مین لایه های شیشه ای در فرایند مورد نیاز است .
- تتراکلريد ژرمانیوم : این ماده برای افزایش ضریب شکست شیشه در ناحیه مغزی پیش سازه استفاده می شود .
- اکسی کلريد فسفریل: برای کاهش دمای واکنش در حین ساخت پیش سازه ، این مواد وارد واکنش می شود .
- گازفلوئور : برای کاهش ضریب شکست شیشه در ناحیه غلاف استفاده می شود .
- گاز هليم : برای نفوذ حرارتی و حباب زدایی در حین واکنش شیمیایی در داخل لوله مورد استفاده قرار می گیرد.
-گاز کلر: برای آب زدایی محیط داخل لوله قبل از شروع واکنش اصلی مورد نیاز است .

مراحل ساخت
+ مراحل سیقل حرارتی: بعد از نصب لوله با عبور گاز های کلر و اکسیژن ، در درجه حرارت بالاتر از 1800 درجه سلسیوس لوله صیقل داده می شود تا بخار اب موجود در جدار داخلی لوله از ان خارج شود.
+ مرحله اچینگ: در این مرحله با عبور گازهای کلر، اکسیژن و فرئون لایه سطحی جدار داخلی لوله پایه خورده می شود تا ناهمواری ها و ترک های سطحی بر روی جدار داخلی لوله از بین بروند .
+ لایه نشانی ناحیه غلاف : در مرحله لایه نشانی غلاف ، ماده تترا کلرید سیلیسیوم و اکسی کلرید فسفریل به حالت بخار به همراه گاز های هلیم و فرئون وارد لوله شیشه ای می شوند ودر حالتی که مشعل اکسی هیدروژن با سرعت تقریبی 120 تا 200 میلی متر در دقیقه در طول لوله حرکت می کند و دمایی بالاتر از 1900 درجه سلسیوس ایجاد می کند ، واکنش های شیمیایی زیر ب دست می آیند.

ذرات شیشه ای حاصل از واکنش های فوق به علت پدیده ترموفرسیس کمی جلوتر از ناحیه داغ پرتاب شده وبر روی جداره داخلی رسوب می کنند و با رسیدن مشعل به این ذرات رسوبی حرارت کافی به آنها اعمال می شود به طوری که تمامی ذرات رسوبی شفاف می گردند و به جدار داخلی لوله چسبیده ویکنواخت می شوند.بدین ترتیب لایه های یشه ای مطابق با طراحی با ترکیب در داخل لوله ایجاد می گردد و در نهایت ناحیه غلاف را تشکیل می دهد.

مزاياي فيبر نوري
1- انتقال اطلاعات در فيبر نوري بسيار بالا و در حد سرعت نور مي باشد
2- فيبر هاي نوري از عوامل طبيعي كمتر تاثير مي پذيرند بدين صورت كه ميدان هاي مغناطيسي و يا الكتريكي شديد بر آن هيچ تاثيري نمي گذارد
3- به دليل عدم تاثير پذيري عواملي چون ميدان هاي مغناطيسي مي توان آن را در كنار كابلهاي فشار قوي استفاده كرد
4- توليد آن مقرون به صرفه است به طوري كه حتي از كابلهاي مسي كه هم اكنون براي انتقال اطلاعات استفاده مي شود مقرون به صرفه تر مي باشد
5- به دليل تضعيف بسيار كم شعاع نوري در فيبر نوري نيار به تقويت كننده هاي بين راهي در مسافت هاي طولاني بسيار كمتر از كابلهاي كواكسيال مي باشد

معايب فيبر نوري
1- از فيبر نوري فقط مي توان براي انتقال اطلاعات آن هم به صورت شعاع هاي نوري استفاده كرد و نمي توان براي انتقال الكتريسيته استفاده نمود
2- اتصال دو فيبر نوري به يكديگر بسيار مشكل و وقت گير مي باشد و نياز به دانش فني خاص خود را دارد
3- نمي توان چند شعاع نوري را به طور همزمان انتقال داد
 
برای واضح شدن رابطه علم مادر فیزیک با مخابرات و مخابره اطلاعات بصورت بی سیم به تاریخچه ارتباط بی سیم نگاهی میکنیم .قابل ذکر می باشد که تمام این اختراعات توسط فیزیکدانان صورت پذیرفته است.
 
مخابره اولين پيام تلگرافي و امواج کوتاه


در دسامبر 1902 او اولين پيغام کامل تلگرافي را از ايستگاههايي در گلاس باي (Glace Bay)، نوا سوتيا (Nova Scotia) و پس از آن کيپ کود (Cape Cod) و ماسا چوست (Massachusetts) به پولد هو (Poldhu) مخابره شد. اين آزمايشات در سال 1907 در مراسم افتتاحيه اولين سرويس بازرگاني آن سوي اقيانوس اطلس بين گالاس باي و کليفدن (Clifden) ايرلند به اوج خود رسيد.
اين ماجرا پس از آن بود که اولين سرويس عمومي تلگراف بي سيم در فاصله اي کوتاهتر ميان باري (Bari) در ايتاليا و آويداري (Avidari) درمونته نگرو (Montenegro) برقرار شد.
مارکوني در سال 1905 امتياز آنتن هوايي راديويي را نيز به نام خود ثبت کرد. در سال 1914 به عنوان ستوان ارتش ايتاليا و پس از آن درسال 1916 در پست کاپيتان ناوگان ايتاليايي و سرکرده آنان، در ارتش خدمت کرد.

Marconi


يکي از دستگاههاي فرستنده راديويي مارکوني



نماينده ايتاليا در کنفرانس صلح پاريس
در سال 1917 او عضو هيئت اعزامي ايتاليا به آمريکا بود و در سال 1919 به عنوان نماينده تام الاختيار ايتاليا در کنفرانس صلح پاريس شرکت کرد. او نشان افتخار ارتش ايتاليا را به خاطر خدمت صادقانه به ارتش اين کشور در سال 1919 دريافت کرده و طي سالهاي خدمت در ارتش به تحقيق و پژوهش در مورد امواج کوتاه ادامه داد و اولين آزمايشات پيرامون اين امواج را به طور عملي انجام داد، در سال 1923 با همکارانش در انگليس به آزمايش روي اين سري از امواج پرقدرت ميان ايستگاه راديويي پولدهو و قايق تفريحي مارکوني که در آتلانتا و مديترانه بود پرداخت .

پيشنهادات استفاده از اين سيستم به معناي امپراطوري باشکوه ارتباطات بود که از سوي دولت انگلستان پذيرفته گشت و بدين ترتيب اولين ايستگاه ارتباطي ميان انگليس و کانادا در سال 1926 شکل گرفت و ايستگاههاي بعدي متعاقبا" در سالهاي بعد اضافه شدند.

کشف امواج کوتاه


Marconi


دانشگاه کلمبيا، نشان مارکوني در حال اعطا به
Tim Berners-Lee از بنيانگذاران وب


در سال 1931 مارکوني تحقيقات وسيع خود را درباره انتشار گسترده امواج کوتاه از سر گرفت که نتيجه آن در سال 1932 در قالب اولين تلفن بي سيم که از امواج کوتاه الکترومغناطيسي بهره مي برد ارائه داد که ميان واتيکان رم و کستل گاندولفو (Castel Gandolfo)، شهري که پاپ تابستانها در آنجا مستقر بود مورد استفاده قرار گرفت.

دو سال بعد در سستري لوانته (Sestri Levante) امواج کوتاه راديويي که براي هدايت کشتي کشف کرده بود را در برابر نيروي دريايي به معرض نمايش گذاشت. او پس از اين اختراعات، مدرک دکتراي افتخاري دانشگاههاي بسياري را در سراسر اروپا کسب کرد و در مجامع بين المللي جوائز و افتخارات زيادي را به نام خود ثبت نمود که از ميان آنها ميتوان به جايزه نوبل در فيزيک که در سال 1909، نشان آلبرت از جامعه سلطنتي هنري (The Royal Society of Art)، نشان جان فريتز ( John Fritz)، نشان کلوين (Kelvin) و ... اشاره کرد.

او همچنين از طرف تزار روسيه نيز مفتخر به کسب عنوان شد و حتي از سوي سنت آن (St.Anne)، پادشاه ايتاليا به لقب فرمانده ارشد نايل آمد. بسياري ديگر نيز در همان زمان به استعداد و نبوغ او واقف بودند. در 1914 او در مجلس سناي ايتاليا به مقام سناتوري رسيد و در انگلستان به عنوان يک نجيب زاده در رويال ويکتورين (Royal Victorian) به شهرت رسيد و متعاقب آن در سال 1929 به عنوان موروثي مارچس (Marchese) دست پيدا کرد.

زندگي شخصي
در سال 1905 با بئاتريس اوبرين (Beatrice O"Brien) دختر بارون چهاردهم اينچيگوئين (Inchiquin) ازدواج کرد. ازدواجي که تا 1927 بيشتر دوام نداشت و در همان سال با کنتس بتزي-اسکالي (Bezzi-Scali) از شهر رم پيمان زناشويي بست. مارکوني از ازدواج اولش يک پسر و دو دختر داشت و از همسر دومش فقط صاحب يک دختر شد. تفريح او در زمان فراغتش شکار، دوچرخه سواري و اتومبيل راني بود. وي در نهايت در 20 ژولاي 1937 در رم درگذشت.



مارکوني




Guglielmo Marconi


1896، Guglielmo Marconi در کنار اولين دستگاه مخابراتي خود


گوليلمو مارکوني در 25 آوريل 1874 در بولوگنا (Bologna) ايتاليا متولد شد. وي دومين پسر خانواده جوزپه مارکوني و آني جيمسون که از خانواده هاي اشراف و متشخصين ايتاليا به شمار مي رفتند، بود. مادرش آني دختر آندرو جيمسون از نوادگان دافنه (Daphne) در وکسفورد (Wexford) ايرلند براي خود تاريخچه بزرگي خانوادگي داشت.

مارکوني به طور خصوصي درس خواند و تحصيلاتش را زير نظر معلمان کار کشته ايتاليايي در بولوگنا و فلورانس ادامه داد. به عنوان يک پسربچه علاقه زيادي به فيزيک و علوم الکترونيکي داشت و کارها و پژوهش هاي کساني مثل ماکسول، هرتز و....را بررسي و مطالعه ميکرد.

در سال 1895 تجربيات و فعاليتهاي آزمايشگاهي اش را در لابراتوار پدرش در پونتچيو (Pontecchio) شروع کرد جايي که اولين سيگنالها و نشانه هاي راديويي تلگراف بي سيم را در فاصله يک و نيم مايلي مخابره کرد. در سال 1896 مارکوني تجهيزات آزمايشگاهي خود را به انگليس آورد و در آنجا با سر ويليام پريس (William Preece) مهندس الکترونيک اداره پست آشنا شد و بعد از يک سال حق ثبت امتياز اولين سيستم تلگراف بي سيم را دريافت کرد و اين اختراع را به نام خود ثبت کرد.

تاسيس کمپاني مارکوني

او با موفقيت تمام سيستم مخابره بي سيم خود را در لندن بين ايستگاه مخابراتي ساليسبوري (Salisbury) و بريستول (Bristol) در معرض نمايش گذاشت و در ژولاي 1897 کمپاني تلگراف بي سيم و سيگنال The Wireless Telegraph & Signal را با مسووليت محدود تاسيس کرد. اين شرکت در سال 1900 به کمپاني تلگراف بي سيم مارکوني تغيير نام داد. در همان سال سيستم بي سيم خود را در حضور مقامات دولتي ايتاليا در اسپزيا (Spezia) به معرض نمايش گذاشت. اين نمايش در ايتاليا در فاصله 12 مايلي انجام شد که رکوردي چشمگير تا آنزمان بود.

در سال 1899 ارتباط تلگراف بي سيم ميان دو کشور فرانسه و انگليس برقرار شد. او ايستگاههاي بي سيم ثابتي را در نيدلز (Needles)، ايسل آو ويت ( Isle of Wight)، بورن موث (Bournemouth) و پس از آن در هاون هتل (Haven Hotel) ، پول (Poole) و دورست (Dorset) ايجاد کرد. وي همچنين در سال 1900 شماره مشهور 7777 را براي امتياز مخابرات بي سيم هم فرکانس را به نام خود ثبت کرد.

يک فرضيه با اثبات تجربي
در دسامبر سال 1901 او توانست فرضيه امواج راديويي که تحت تاثير چرخش زمين و در مدار آن قرار نمي گرفتند را اثبات کند. او با بيان اين فرضيه اقدام به مخابره کردن اولين سيگنالهاي امواج راديويي در درياي آتلانتيک ميان پولدهو (poldhu)، کورن وال ( Cornwall) و سنت جونز (St. John"s )، نيو فاوند لند (Newfoundland) به فاصله 2100 مايلي مخابره کرد.

سالهاي 1902 تا 1912 او اختراعات ديگري را به ثبت رساند. در 1902 در طول سفر دريايي خود به فيلادلفياي آمريکا تاثيرات روشنايي روز و ارتباط مستقيم آن با ارتباطات و امواج بي سيم را کشف کرد و در همان سال امتياز رد ياب مغناطيسي خود را که پس از آن تبديل به گيرنده استاندارد امواج راديويي شد ثبت نمود. اين گيرنده براي سالهاي طولاني يک الگوي استاندارد و جامع بود. 
 
 تکنولوژی تلفنهای همراه
در سال 2003 ، بيش از 500 ميليون دستگاه برآورد شده يك سوم مردم ژاپن با تلفن همراه به شبكه اينترنت پيوسته‌اند.آمريكايي‌ها 15ميليارد ساعت از تلفن‌هاي همراه خود استفاده كرده‌اند و اروپاييان بيش از 113 ميليارد پيام كوتاه خدماتي براي همديگر فرستاده‌اند. چين  220 ميليارد پيام را داشته است.

تلفن‌هاي‌ همراه‌ وسايل‌ ارتباطي‌ بي‌ سيم‌ هستند كه‌ از امواج‌ الكترومغناطيسي‌ براي‌ برقراري‌ ارتباط‌ بهره‌ مي‌برند. اين‌ امواج‌ نخستين‌ بار توسط‌ هانيريش‌ هرتز كشف‌ شدند.

امواج‌ الكترومغناطيسي، همانند هر نوع‌ موج‌ ديگر حامل‌ انرژي‌ هستند. اين‌ امواج‌ عرضي‌ هستند، يعني‌ راستاي‌ نوسان‌ آنها بر جهت‌ انتشار عمود است. براي‌ انتقال‌ نياز به‌ محيط‌ واسطه‌ نداشته‌ و مي‌توانند در خلا منتشر شوند. درست‌ مثل‌ هر موج‌ ديگر، اين‌ امواج‌ نيز داراي‌ مشخصه‌هاي‌ فركانس، دامنه‌ و طول‌ موج‌ مي‌باشند. سرعت‌ آنها ثابت‌ و برابر ‌٣٠٠ هزار كيلومتر بر ثانيه‌ مي‌باشد.

طيف‌ امواج‌ الكترومغناطيس‌ بسيار گسترده‌ است‌ و از امواج‌ راديويي‌ با فركانس‌ در محدوده‌ كيلوهرتز تا گيگا هرتز كه‌ معادل‌ طول‌ موجهاي‌ كيلومتري‌ تا سانتيمتري‌ است، تا پرتوهاي‌ گاما كه‌ طول‌ موج‌ كمتر از ‌٠/١ نانومتر دارند گسترده‌ است.

نور مرئي‌ از امواج‌ الكترومغناطيسي‌ با طول‌ موج‌ بين‌ ‌٠/٤ تا ‌٠/٨ ميكرومتر تشكيل‌ شده. دستگاههاي‌ تلفن‌ همراه‌ در محدوده‌هاي‌ فركانسي‌ خاصي‌ از امواج‌ راديويي‌ فعاليت‌ مي‌كنند كه‌ عبارتند از ‌٨٧٢ تا ‌٩٦٠، ‌١٧١٠ تا ‌١٨٧٥ و ‌١٩٢٠ تا ‌٢١٧٠ مگاهرتز.

 امواج‌ الكترومغناطيس‌ به‌ دو دسته‌ يونيزان‌ و نايونيزان‌ تقسيم‌ مي‌شوند. امواج‌ يونيزان‌ عبارتند از پرتوهاي‌ فوق‌ بنفش، ايكس‌ و گاما و به‌ دليل‌ انرژي‌ زيادي‌ كه‌ دارند مي‌توانند اتمهاي‌ موجود در مسير را يونيزه‌ كنند. ساير امواج‌ از جمله‌ امواج‌ راديويي‌ چنين‌ خاصيتي‌ را ندارند. به‌ همين‌ دليل‌ تا مدتها تصور مي‌شد امواج‌ راديويي‌ بي‌ خطر هستند.

در واقع‌ خطر موجود در امواج‌ يونيزان‌ به‌ دليل‌ اثرات‌ بيولوژيكي‌ است‌ كه‌ ايجاد مي‌كنند. اين‌ آسيب‌ در اثر بر هم‌ كنش‌ پرتو يونيزان‌ باDNA سلولها رخ‌ مي‌دهد و در نتيجه‌ سلولها از نظر ژنتيكي‌ آسيب‌ مي‌بينند كه‌ ممكن‌ است‌ آنها را از بين‌ ببرد يا در بدترين‌ حالت‌ به‌ سلولهاي‌ سرطاني‌ تبديل‌ كند و اين‌ آثار يك‌ قرن‌ است‌ كه‌ شناخته‌ شده‌اند. اما تنها چند دهه‌ است‌ كه‌ آثار مخرب‌ پرتوهاي‌ پرتوهاي‌ نايونيزان‌ نيز شناسايي‌ شده‌ است.

مهمترين‌ تاثيري‌ كه‌ اين‌ نوع‌ امواج‌ دارند ايجاد گرما است. اجاق‌هاي‌ مايكروويو كه‌ در زندگي‌ خانگي‌ بسياري‌ از انسانها وارد شده‌اند از امواج‌ مايكروويو كه‌ از نظر طول‌ موج‌ بين‌ امواج‌ راديويي‌ و فرو سرخ‌ قرار دارند. براي‌ گرم‌ كردن‌ غذا به‌ همين‌ شيوه‌ استفاده‌ مي‌كنند. امواج‌ راديويي‌ كه‌ از تلفن‌ همراه‌ منتشر مي‌شوندنيز طول‌ موج‌ نزديك‌ به‌ مايكروويو داشته‌ و قابليت‌ ايجاد حرارت‌ در محيط‌ اطراف‌ خود را دارند. اين‌ موضوع‌ باعث‌ مي‌شود وقتي‌ از اين‌ تلفن‌ها استفاده‌ شود، درجه‌ حرارت‌ بخشي‌ از مغز كه‌ در مجاورت‌ آنها قرار دارد اندكي‌ بالا رود.

فیزیک امواج رادیویی


مقدمه:
انسان بیش از 100سال است که با امواج الکترومغناطیسی آشناست و امروزه از آنها به طور وسیعی در زندگی خود استفاده می کند و این فیزیک امواج در یک میدان مغناطیسی و یک میدان الکتریکی عمود برهم بوجود آمده اند. ویژگی بارزشان که آنها را متمایز ساخته این است که برای سیر نیاز به محیط هادی ندارد و در خلاء به راحتی حرکت می کنند. فیزیک امواج رادیویی نیز دسته ای از این فیزیک امواج هستند.
ماهیت فیزیک امواج رادیویی:
هر اتم از الکترون و نوترون تشکیل شده است. نوترون و پروتون در مرکز قرار گرفته اند و هسته اتم را تشکیل می دهند و الکترونها اطراف هسته می چرخند. هسته بعضی از اتم ها به دلیل پروتون های آنها خنثی می شود. دارای حرکت وضعی هستند. یعنی به دور محور خود می چرخند. این نوع حرکت را حرکت اسپنی می گویند که ویژگی های طبیعی هسته ها است. همچنین هسته به دلیل وجود پروتون دارای بار مثبت هست و از هر ذره بارداری که حرکت داشته باشد فیزیک امواج الکترومغناطیس تابش می شود.
بطور کلی فیزیک امواج از جمله فیزیک الکترومغناطیسی دارای فرکانس هستند. در اینجا فرکانس به معنی تعداد نوسان های میدان الکتریکی با مغناطیسی در واحد زمان از هر نقطه از فضا است. اگر نیروی محرکی را با فرکانس یکسان با فرکانس طبیعی نوسانگر بکار ببریم دامنه حرکت نوسانی یعنی حداکثر فاصله ای تا نقطه ای از امواج از مرکز تعادل می گیرد افزایش می یابد که این پدیده را تشدید می گویند.
نحوه برخورد فیزیک امواج رادیویی با بافتها:
در بیشتر اجسام مانند بافت نرم هسته ای دارای راستای دو قطبی تصادفی هستند در نتیجه برآیند کلی موجها به دلیل اینکه همدیگر را خنثی می کنند صفر است. ولی اگر میدان مغناطیسی در اطراف نمونه ایجاد کنیم بخشی از اتم های h که انرژی کمتری دارند درراستای میدان و عده ای دیگر که انرژی بیشتر دارند در خلاف راستای میدان قرار می گیرند. در اثر ایجاد این میدان h یا هر هسته فعال تشدید مغناطیسی دارای حرکت انتقالی نیز می شود و در راستای یک دایره با زاویه نسبت به خط عمود چرخش می کند. بسماند این حرکت برای اتمها متفاوت است و به نوع هسته و بزرگی میدان بستگی دارد.
هر چقدر مغناطیسی قویتر باشد بسماند چرخش انتقالی افزایش می یابد. بسماند چرخش هسته دارای حرکت اسپینی را حول میدان بزرگتر بسماند لارمور می گویند. با محاسبه فرکانس لارمو می توان نسبتی به نام نسبت ژیرومغناطیسی را محاسبه کرد. که آنرا با ((y)) نشان می دهند. هر هسته دارای نسبت ژیرومغناطیسی ویژه خود است و با کمک آن می توان نوع هسته را تعیین کرد. این نسبت برای اتم h وقتی در میدان مغناطیسی یک تسلا قرار می گیرد. برابر 42.57 است.
امواج rf در فیزیک امواج رادیویی:
با ایجاد یک میدان مغناطیسی رادیو فرکانسی (امواج rf در گسترده فیزیک امواج الکترومغناطیسی است) تمام هسته ها را در راستای آن قرار دهیم, در rf برای ایجاد تصویر مطلوب باید به گونه ای باشد که زاویه انحراف راستای حرکت از حالت و پایه برابر 90 درجه شود. اگر فرکانس میدان با فرکانس لامور هسته یکی باشد پدیده تشدید رخ می دهد. این حالت را برانگیختگی هسته می گویند. وقتی که میدان قطع می شود پروتونها که انرژی دریافت کرده به تراز انرژی بالاتر رفته بود انرژی را به صورت فیزیک امواج rf و به مقدار ناچیزی هم به صورت گرما از دست می دهند.
آسایش فیزیک امواج rf:
میزان انرژی جذب شده توسط هسته به شدت rf در مدت زمان اعمال موج rf بستگی دارد و میزان انرژی که پروتون به اطراف می فرستد به هسته و ترکیبات شیمیایی مواد اطراف مربوط می شود. این پدیده از دست دادن انرژی و با گذشت به حالت پایه را آسایش و زمان لازم برای رسیدن به حالت پایه را زمان آسایش می گویند. پدیده آسایش یا از دست دادن انرژی به صورت فیزیک امواج rf به دو صورت روی می دهد. یا موج روی بافت اثرمی گذارد که به آن آسایش اسپین شبکه یا آسایش طولی می گویند و با t2 نشان می دهند و t1 اسپین خود مولکول یا مولکول های دیگر اثر می گذارد که به آن آسایش اسپین شبکه یا آسایش عرضی می گویند و با t2 نشان می دهند و به عبارت دیگر t1 مدت زمانی است که طول می کشد تا پروتون به انرژی اولیه اش برسد و t2 مدت زمانی است که طول می کشد تا دامنه موج rf ضعیف شود و از بین برود.