یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله پورت کامپیوتر

اختصاصی از یاری فایل دانلود مقاله پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

 

 

 

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 

 

 

 

 

 

 

 

 

 

 

 

 


پویش پورت
پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .
نحوه عملکرد برنامه هاى پویش پورت ها
برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

 

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت
مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
نرم افزارهاى پویش پورت ها
به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :
Nmap ( یا Network Mapper )
FoundStone Vision
FoundStone FPort
FoundStone ScanLine
FoundStone SuperScan
FireWalls.com Port Scan ( بررسى online وضعیت پورت ها )
TCP/IP چیست؟
TCP/IP استاندارد شبکه¬ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه¬اى به کار می¬رفت.
در اوایل دهه¬ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: "ارتباطات بین شبکه¬اى شامل دو بخش اصلى می¬شود: انتقال سریع پیام و کنترل همه-جانبه¬ى مکالمات."
TCP/IP نام خود را از دو تفاهم¬نامه¬ى بااهمیت (تفاهم¬نامه¬ى کنترل انتقال Transmission Control Protocol و تفاهم¬نامه¬ى اینترنت Internet Protocol) وام گرفته¬است. TCP/IP در واقع مجموعه¬اى از تفاهم¬نامه¬هاى مختلف مانند HTTP و FTP است که در حوزه¬هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف¬کنندگان واقعى مناسب و بی¬دردسر است.
آغاز TCP/IP
TCP/IP به پروژه¬ى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حمله¬ى هسته¬اى) مربوط می¬شود.
وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهم¬نامه براى گسترش این طرح حمایت خود را اعلام کردند. به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.
TCP/IP براى اهداف آموزشى با نسخه¬ى 4 (این نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بیش¬تر می¬توانید به این آدرس مراجعه کنید:
www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction

 

 

 

موارد استفاده¬ى TCP/IP
IP به لایه¬ى 3 مدل شبکه¬اى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات می¬پردازد) مربوط است. TCP (در لایه¬ى چهارم، لایه¬ انتقال) ارتباطات بین دستگاه¬ها را بررسى می¬کند.
هر دستگاه کاربرد خاصى دارد و به دلیل آن¬که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار می¬گیرد، ویژگی¬هاى شبکه¬ى زیربنایى اهمیت چندانى ندارد.
خدمات TCP/IPاز یک مدل مشترى- سرور استفاده می¬کنند که در این مدل میزبان، داده¬ها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم می¬کند.
ویژگی¬هاى بارز TCP/IP
TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده می¬کند و می¬تواند هر نوع فناورى شبکه¬اى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند. با وجود پیش‌رفت¬هاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

 

چگونه می¬توانیم کار با TCP/IP را یاد بگیریم.
فقط یک روز براى آموختن دستورالعمل¬ها وقت لازم است و می¬توانید در کم¬تر از 3 روز آموزش¬هاى عملى مربوط را تکمیل کنید.
موارد استفاده¬ى TCP/IP
در انتقال داده¬ها و شبکه¬هاى صوتى
TCP/IP در چه سیستمى اجرا می¬شود؟
به طور تقریبى در تمام شبکه¬هاى گسترده، بدون سیم و محلى (بدون توجه به تامین-کننده)عده¬ى کمى از مردم می¬دانند: TCP/IP به دلیل ویژگی¬هاى یاد شده پدیده¬اى بدون مرز نام گرفته¬ است. مسیر طى شده توسط هر پیام با مسیر پیام¬هاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.
چه تحولاتى در این زمینه در جریان است؟
نسخه¬ى شماره¬ى 6 IP تحت عنوان آینده¬ى اینترنت به بازار معرفى شده است.

 

 

 


قیمت TCP/IP
حقوق افراد با مهارت¬هاى TCP/IP به دلیل تنوع حوزه¬ى فعالیت، بسیار متفاوت است و انتظار می¬رود در آینده¬اى نزدیک این میزان به بیش¬ترین حد در محدوده¬ى شغل¬هاى مشابه برسد.
آموزش
آموزش¬هاى مورد نظر را می¬توانید از تامین¬کنندگان تجهیزات شبکه و آموزشگاه¬هاى مستقل فرابگیرید. دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند. می¬توانید به این آدرس¬ها مراجعه کنید:
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :
- امنیت فیزیکی
- امنیت منطقی
1- امنیت فیزیکی
امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
1-1- افزونگی در محل استقرار شبکه
یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

1-2- توپولوژی شبکه
طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.
ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

 

1-3- محل‌های امن برای تجهیزات
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :
- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.
- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.
در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده. - استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.
1-4- انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

 

 

 


1-5- منابع تغذیه
از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
- وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

 

 

 


1-6- عوامل محیطی
یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :
- احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)
- زلزله، طوفان و دیگر بلایای طبیعی
با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.
2- امنیت منطقی
امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

2-1- امنیت مسیریاب‌ها
حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :
- حمله برای غیرفعال سازی کامل
- حمله به قصد دستیابی به سطح کنترل
- حمله برای ایجاد نقص در سرویس‌دهی
طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.
2-2- مدیریت پیکربندی
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.
با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.
2-3- کنترل دسترسی به تجهیزات
دو راه اصلی برای کنترل تجهزات فعال وجود دارد :
- کنترل از راه دور
- کنترل از طریق درگاه کنسول
در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.
در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.
2-4- امن سازی دسترسی
علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.
از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.
2-5- مدیریت رمزهای عبور
مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

 

3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.
3-1- قابلیت‌های امنیتی
ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :
? – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات
? – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.
? – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.
3-2- مشکلات اعمال ملزومات امنیتی
با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.
یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.
با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

 

 

 


دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند از جمله واژه هاى متداول در دنیاى شبکه هاى کامپیوترى است که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک اینترفیس ، اشاره مى نماید . این واژه از رشته مهندسى برق اقتباس شده است . در این شاخه از علوم ، پهناى باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین ترین سیگنال بر روى کانال هاى مخابرانى ( باند ) ، است. به منظور سنجش اندازه پهناى باند از واحد " تعداد بایت در ثانیه " و یا bps استفاده مى شود .
پهناى باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکى دیگر از عناصر تاثیرگذار ، "میزان تاخیر" در یک شبکه است که مى تواند برنامه هاى متعددى را که بر روى شبکه اجراء مى گردند، تحت تاثیر قرار دهد .
پهناى باند چیست ؟
تولید کنندگان تجهیزات سخت افزارى شبکه در زمان ارائه محصولات خود تبلیغات زیادى را در ارتباط با پهناى باند ، انجام مى دهند . اکثر کاربران اینترنت نسبت به میزان پهناى باند مودم خود و یا سرویس اینترنت braodband داراى آگاهى لازم مى باشند.پهناى باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهى است که هر اندازه ظرفیت فوق بیشتر باشد ، امکان دستیابى به منابع شبکه با سرعت بیشترى فراهم مى گردد . پهناى باند ، ظرفیت تئورى و یا عملى یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند . مثلا" یک مودم V.90 پهناى باندى معادل 56 kbps را در حالت سقف پهناى باند حمایت مى نماید ولى با توجه به محدودیت هاى خطوط تلفن و سایر عوامل موجود، عملا" امکان رسیدن به محدوده فوق وجود نخواهد داشت . یک شبکه اترنت سریع نیز از لحاظ تئورى قادر به حمایت پهناى باندى معادل 100Mbps است ، ولى عملا" این وضعیت در عمل محقق نخواهد شد ( تفاوت ظرفیت تئورى پهناى باند با ظرفیت واقعى ) .
پهناى باند بالا و broadband
در برخى موارد واژه هاى "پهناى باند بالا" و " braodband " به جاى یکدیگر استفاده مى گردند . کارشناسان شبکه در برخى موارد از واژه "پهناى باند بالا " به منظور مشخص نمودن سرعت بالاى اتصال به اینترنت استفاده مى نمایند . در این رابطه تعاریف متفاوتى وجود دارد . این نوع اتصالات، پهناى باندى بین 64Kbps تا 300kbps و یا بیشتر را ارائه مى نمایند . پهناى باند بالا با broadband متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ایجاد یک ارتباط است در صورتى که پهناى باند ، نرخ انتقال داده از طریق محیط انتقال را نشان مى دهد .
اندازه گیرى پهناى باند شبکه
به منظور اندازه گیرى پهناى باند اتصال شبکه مى توان از ابزارهاى متعددى استفاده نمود . براى اندازه گیرى پهناى باند در شبکه هاى محلى ( LAN ) ، از برنامه هائى نظیر netpref و ttcp ، استفاده مى گردد. در زمان اتصال به اینترنت و به منظور تست پهناى باند مى توان از برنامه هاى متعددى استفاده نمود . تعداد زیادى از برنامه هاى فوق را مى توان با مراجعه به صفحات وب عمومى استفاده نمود . صرفنظر از نوع نرم افزارى که از آن به منظور اندازه گیرى پهناى باند استفاده مى گردد ، پهناى باند داراى محدوده بسیار متغیرى است که اندازه گیرى دقیق آن امرى مشکل است .
تاخیر
پهناى باند صرفا" یکى از عناصر تاثیر گذار در سرعت یک شبکه است . تاخیر( Latency ) که نشاندهنده میزان تاخیر در پردازش داده در شبکه است ، یکى دیگر از عناصر مهم در ارزیابى کارآئى و سرعت یک شبکه است که داراى ارتباطى نزدیک با پهناى باند مى باشد . از لحاظ تئورى سقف پهناى باند ثابت است . پهناى باند واقعى متغیر بوده و مى تواند عامل بروز تاخیر در یک شبکه گردد . وجود تاخیر زیاد در پردازش داده در شبکه و در یک محدوده زمانى کوتاه مى تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیرى از حرکت داده بر روى محیط انتقال و کاهش استفاده موثر از پهناى باند باشد .
تاخیر و سرویس اینترنت ماهواره اى
دستیابى به اینترنت با استفاده از ماهواره به خوبى تفاوت بین پهناى باند و تاخیر را نشان مى دهد . ارتباطات مبتنى بر ماهواره داراى پهناى باند و تاخیر بالائى مى باشند . مثلا" زمانى که کاربرى درخواست یک صفحه وب را مى نمائید ، مدت زمانى که بطول مى انجامد تا صفحه در حافظه مستقر گردد با این که کوتاه بنظر مى آید ولى کاملا" ملموس است. تاخیر فوق به دلیل تاخیر انتشار است .علاوه بر تاخیر انتشار ، یک شبکه ممکن است با نوع هاى دیگرى از تاخیر مواجه گردد . تاخیر انتقال ( مرتبط با خصایص فیزیکى محیط انتقال ) و تاخیر پردازش ( ارسال درخواست از طریق سرویس دهندگان پروکسى و یا ایجاد hops بر روى اینترنت ) دو نمونه متداول در این زمینه مى باشند .
اندازه گیرى تاخیر در یک شبکه
از ابزارهاى شبکه اى متعددى نظیر ping و traceroute مى توان به منظور اندازه گیرى میزان تاخیر در یک شبکه استفاده نمود . برنامه هاى فوق فاصله زمانى بین ارسال یک بسته اطلاعاتى از مبداء به مقصد و برگشت آن را محاسبه مى نمایند . به زمان فوق round-trip ، گفته مى شود . round-trip تنها روش موجود به منظور تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه مى توان از برنامه هاى متعددى استفاده نمود .
پهناى باند و تاخیر دو عنصر تاثیر گذار در کارائى یک شبکه مى باشند .معمولا" از واژه ( QoS ( Quality of Service به منظور نشان دادن وضعیت کارآئى یک شبکه استفاده مى گردد که در آن دو شاخص مهم پهناى باند و تاخیر مورد توجه قرار مى گیرد.

 

 

 

 

 


پورت موازی
گروهcomputer4all در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است . از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد چاپگر اسکنر هارد درایوهای خارجی کارت های شبکه Tape درایوهای Removable CD burners مبانی پورت های موازی پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت " سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید. مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت . زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است : - پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است . - پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت . - پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است ) - در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است . - در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد. - زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد. - کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد. - در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید. - زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید. - کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد. - پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد. همانگونه که در شکل فوق مشاهده می نمائید، بیست و پنج پین اول سنترونیک دقیقا" مشابه بیست و پنج پین کانکنور DB-25 می باشند. SPP/EPP/ECP در چاپگرهای اولیه پورت موازی بصورت یکطرفه بود. در این حالت داده ها صرفا" در یک جهت قادر به حرکت برای هر یک از پین ها بوند. همزمان با معرفی کامپیوترهای PS/2 توسط شرکت IBM ، یک نوع جدید از پورت های موازی دو طرفه طراحی گردید. این طراحی با نام Standard Parallel Port)SPP) مطرح و بسرعت جایگزین استاندارد اولیه گردید.ارتباط دو طرفه باعث گردید که هر یک از دستگاهها قادر به ارسال و دریافت اطلاعات باشند.دستگاههای زیادی از پین های دو الی نه ، برای داده استفاده می کردند. استفاده از هشت پین باعث می شد که روش ارسال اطلاعات بصورت half-duplex باشد . در این حالت اطلاعات در هر لحظه در یک جهت حرکت می کردند.به منظور ارسال و دریافت اطلاعات ( دو طرفه ) از پین های شماره هیجده تا بیست و پنج برای دریافت اطلاعات استفاده گردید پین های فوق در ابتدا برای Ground در نظر گرفته شده بودند.بدین ترتیب امکان ارتباطلات دو طرفه در هر لحظه فراهم می گردد (Full-duplex) . استاندارد Enhanced Parallel port)EPP) در سال 1991 توسط شرکت های اینتل زیراکس و زنیت مطرح گردید. مزیت مهم استاندارد فوق، حجم بالای اطلاعات ارسالی است . ( پانصد کیلو بایت تا دو مگابایت در هر ثانیه) . هدف عمده استاندارد فوق ، امکان اتصال دستگاههائی غیر از چاپگر به پورت موازی است . رسانه های ذخیره سازی که نیازمند دارا بودن نرخ انتقال اطلاعات بالائی می باشند نمونه ای از این نوع دستگاه ها می باشد. بعد از معرفی استاندارد EPP شرکت های مایکروسافت و هیولت پاکارد در سال 1992 مشخصه جدیدی با نام Extended Capabilities port )ECP) را معرفی نمودند.هدف عمده مشخصه فوق بهبود عملکرد و سرعت چاپگرها است . در سال 1994 استاندارد IEEE 1284 معرفی گردید. استاندارد فوق برای دستگاههای مرتبط با پورت موازی دو مشخصه را مطرح می نماید : EPP و ECP . بمنظور صحت عملکرد هر یک از مشخصه های فوق می بایست سیستم عامل و دستگاه متصل شده به پورت موازی ، امکانات لازم در خصوص حمایت از مشخصه های فوق را دارا باشند. امروزه اغلب کامپیوترها، SPP,ECP و EPP را حمایت نموده و قادر به تشخیص استفاده از هر یک از مشخصه های فوق با توجه به دستگاه مرتبط ( متصل ) به چاپگر می باشند.در صورتیکه نیاز به تغییر یکی از مشخصه های فوق بصورت دستی ، می توان از برنامه BIOS سیستم استفاده و تنظیمات مربوطه را انجام داد.
دوستی از من خواستن که در مورد پورت موازی توضیح بدم و من هم در این پست مختصری در مورد پورت موازی یا پارالل (Parralel) یا پورت پرینتر (LPT) توضیح داده ام.
به طور کلی کامپیوترهای سازگار با IBM دارای دو دسته پورت موازی و سری هستند و پورت موازی که مورد بحث ماست دارای یک کانکتور 25 پین Female در پشت کیس کامپیوتر است که این کانکتور D25 نام دارد. سیستم عامل ویندوز پورت موازی را با نام LPT می شناسد و پورت های سریال را با نام های COM2 ،COM1 و USB و اخیرا Firewire یا IEEE1394 که هر کدام دارای استاندارهای خاص خود می باشند و سعی می کنم در آینده در مورد ارتباطات سریال و استاندارهای ارتباطی آن (RS232 و RS485) که بسیار موضوع پرکاربرد و جالبی هستند، بنویسم.
در تصویر زیر کانکتور پورت موازی (در قسمت فوقانی) و در زیر آن دو پورت سریال را مشاهده می کنید.

می دانیم که در ارتباطات موازی یک بایت که شامل هشت بیت است به صورت موازی و همزمان منتقل می شود و در ارتباط سریال هر بایت توسط یک ثبات انتقالی (Shift Register) به شکل سریال در می آید و سپس توسط یک کانال انتقالی (یک بیت یا یک سیم سیگنال و یک سیم زمین) منتقل می شود. بنابراین کوچکتر بودن کانکتور سریال (معمولا 9 پین) نسبت به پورت موازی بدین دلیل است. امروزه پورت سریال کاربردهای نسبتا کمی دارد و تقریبا در آینده ای نزدیک جای خود را به اتصالات سریال و مخصوصا استاندارد سریع USB خواهد داد به طوری که امروزه حتی بخش عمده ای از پرینترها با اتصال USB وارد بازار می شوند. سرعت استاندارد پورت موازی بین 50 تا 100 کیلوبایت در ثانیه می باشد و وظیفه هر یک از پین های این پورت در زیر توضیح داده شده است:

پین 1: سیگنال strobe را حمل می کند. قابل ذکر است که زمان بندی و انتقال اطلاعات در هر بیت می تواند به دو صورت سنکرون و آسنکرون انجام شود که در روش سنکرون یک سیگنال زمانی به همراه اطلاعات فرستاده می شود تا مرجعی برای تشخیص و تفکیک بیت ها فراهم آورد که به این سیگنال Strobe گفته می شود. در ارتباطات سریال معمولا از روش آسنکرون استفاده می شود که در آن صورت بیت شروع و بیت پایان به همراه اطلاعات ارسال می شود و زمان بندی را انجام می دهد. (در این مورد در یادداشت ارتباطات سریال بیشتر توضیح خواهم داد.) سطح ولتاژ این پین معمولا بین 2.8 تا 5 ولت است اما زمان ارسال یک بایت اطلاعات به حدود 0.5 ولت کاهش می یابد.
پین 2 تا 9: این پین ها وظیفه حمل یک بایت اطلاعات (Data) را بر عهده دارند و در واقع یک منطقی معادل 5 ولت و 0 منطقی معادل حدود صفر ولت می باشد.
پین 10: وظیفه ی ارسال Acknowledgment را بر عهده دارد. بدین ترتیب که مانند سیگنال Strobe با ارسال 0 منطقی اعلان دریافت اطلاعات ارسال شده را بر عهده دارد.
پین 11: یک بودن این پین اعلام می کند که پرینتر مشغول است و با صفر شدن آن به کامپیوتر اجازه ی ارسال اطلاعات را می دهد.
پین 12: پرینتر با ارسال یک منطقی از طریق این پین اعلام می دارد که کاغذ ندارد!پین 13: پرینتر با ارسال یک اعلام می کند که به کامپیوتر متصل است.

پین 14: کامپیوتر با ارسال یک منطقی به صورت خودکار نقش جلوبرنده یا Auto Feed را بازی می کند.
پین 15: در صورت بروز مشکل برای پرینتر با ارسال صفر منطقی، کامپیوتر را بروز خطا مطلع می کند.
پین 16: کامپیوتر با ارسال صفر پرینتر را برای وظیفه ی بعدی آماده می کند.
پین 17: وظیفه اش این است که در صورت لزوم به صورت از راه دور با ارسال یک منطقی اتصال پرینتر را از کامپیوتر قطع کند.
پین 18 تا 25: زمین سیگنال هستند و به عنوان مرجع ولتاژ برای پین های دیگر استفاده می شوند.عملیات فوق در جدول زیر نیز آورده شده است:

ستون دوم مربوط استاندارد 36 پین Centronics که امروزه در کامپیوترهای سازگار با IBM کمتر استفاده می شود.
همان طور که ملاحظه می شود ارتباطات پورت موازی با استاندار اصلی به صورت Simplex یا یکطرفه می باشد. اما در سال های بعد از معرفی استاندارد اولیه، در سال 1991 استاندارد (Enhanced Parralel Port (EPP توسط شرکت های Intel, Xircom و Zenith معرفی ش

دانلود با لینک مستقیم


دانلود مقاله پورت کامپیوتر

پایان نامه مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر روانشناسی و معماری

اختصاصی از یاری فایل پایان نامه مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر روانشناسی و معماری دانلود با لینک مستقیم و پر سرعت .

پایان نامه مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر روانشناسی و معماری


پایان نامه مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر روانشناسی و معماری

 

 

 

 

 

 

 

 

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

دانشگاه آزاد اسلامی

واحد رودهن

پایان نامه جهت اخذ کارشناسی در رشته روانشناسی عمومی

 موضوع:

مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر روانشناسی و معماری

 استاد راهنما:

سرکار خانم فرح لطفی کاشانی

نگارش:

محمد درگاهی خانقاه

 

 چکیده……………………………………………………………………………………………………….. 1

فصل اول: طرح تحقیق

مقدمه……………………………………………………………………………………………………….. 3

موضوع تحقیق…………………………………………………………………………………………… 4

مساله‌های تحقیق………………………………………………………………………………………… 5

هدف و اهمیت تحقیق…………………………………………………………………………………… 5

فرضیه تحقیق…………………………………………………………………………………………….. 7

مشخص کردن متغیرها……………………………………………………………………………….. 7

تعریف مفاهیم و اصطلاحات………………………………………………………………………… 8

فصل دوم: ادبیات تحقیق

تاریخچه و تعریف…………………………………………………………………………………….. 11

شکل‌گیری شخصیت…………………………………………………………………………………. 13

عوامل ارثی……………………………………………………………………………………………… 14

عوامل محیطی………………………………………………………………………………………….. 15

نظریه‌های شخصیت………………………………………………………………………………….. 21

نظریه روان پویایی……………………………………………………………………………………. 21

ارزیابی……………………………………………………………………………………………………. 24

نظریه صفات……………………………………………………………………………………………. 26

نظریه یادگیری…………………………………………………………………………………………. 30

نظریه پدیدار شناختی………………………………………………………………………………… 34

دیدگاهی در مورد دیدگاهها……………………………………………………………………….. 40

ارزیابی شخصیت……………………………………………………………………………………… 41

طبقه‌بندی آزمونها…………………………………………………………………………………….. 42

انواع آزمونها…………………………………………………………………………………………… 46

فصل سوم: روش تحقیق

روش و نوع تحقیق……………………………………………………………………………………. 50

جامعه تحقیق……………………………………………………………………………………………. 51

نمونه و روش نمونه‌گیری…………………………………………………………………………. 51

ابزار تحقیق……………………………………………………………………………………………… 52

روش اجرا………………………………………………………………………………………………. 53

فصل چهارم: تجزیه و تحلیل داده‌ها

جدول خی دو…………………………………………………………………………………………… 57

تفسیر……………………………………………………………………………………………………… 59

فصل پنجم: خلاصه بحث و نتیجه‌گیری

خلاصه بحث……………………………………………………………………………………………. 61

محدودیتها و مشکلات……………………………………………………………………………….. 62

پیشنهادات……………………………………………………………………………………………….. 63

فهرست منابع…………………………………………………………………………………………… 64

پیوست نمونه پرسشنامه اجرا شده…………………………………………………………….. 67

 

چکیده

موضوع تحقیق حاضر عبارت است از مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر، روانشناسی، معماری. فرض تحقیق نیز عبارت است از اینکه بین ویژگیهای کامپیوتر، روانشناسی، معماری رابطه وجود دارد. جامعه مورد مطالعه تمامی دانشجویان مشغول به تحصیل در رشته‌های کامپیوتر، روانشناسی و در دانشگاه آزاد اسلامی واحد رودهن است، و نمونه تحقیق از هر گروه تحصیلی به تعداد 30 نفر انتخاب شده که مجموعاً 90 نفر می‌باشند. ابزار مورد استفاده آزمون شخصیت آیزنک است بر طبق استف اده از روش آماری جدول خی2 فرض تحقیق شد بدین معنی که دانشجویان هر رشته ویژگیهای شخصیتی خاصی دارند.

فصل اول

طرح تحقیق

1-1- مقدمه

برخی از روان‌شناسان اروپایی و آمریکایی هر وقت می‌خواهند از ریشه‌های اختلاف نظر دراره موضوعی حرف بزنند از داستان «پیلی در تاریکی» مولوی مثالی می‌آورند. داستانی که در آن سه نفر که تا به حال فیل ندیده‌اند در اطاقی تاریک فیلی را لمس می‌کنند و براساسآن قسمت از بدن فیل که به دستشان می‌آید تصویری خاص و مطابق شناخت خود، از فیل عنوان می‌کنند.

این داستان، در مورد روان‌شناسان مصداق دارد. آنها بنا به اطلاعات اولیه خود و بنا به دیدگاه خاصی که دارند اشخاص را به صورتهای مختلف در نظر می‌گیرند. از آنجا که نمی‌توان شخصیت را به طور عینی لمس کرد و کلیت آن را یکسان در نظر گرفت، مفاهیم مربوط به آن مانند داستان لمس فیل در تاریکی است. (گنجی، 1385).

نظریه پردزاان، شخصیت را به صورتالگوهای رفتاری تقریباً ثابت و الگوهای فکری و هیجانی تقریباً ثابت که از شخصی به شخص دیگر تغییر می‌یابند، تعریف می‌کنند. این رفتارها شیوه سازگاری فرد با الزامهای زندگی را نشان می‌دهند. پس می‌توان گفت که شخصیت یعنی فرقهای رفتاری مشاهده شده در افراد. (گنجی، 1385).

از آنجا که رشته‌های تحصیلی و در نتیجه رشته‌های شغلی متفاوت دارای ویژگیهای متفاوتی هستند که هر کدام از آنها با جنبه‌ای خاص از شخصیت یک فرد سازگار است،‌ به نظر می‌رسد لازم است که بین ویژگیهای شغلی و ویژگیهای شخصیتی فرد هماهنگی وجود داشته باشد تا پیشرفت در کار حاصل آید. امروزه به موازات گسترش اجتماعات و رشد جمعیت، تعداد افراد لازم‌التعلیم افزایش پیدا کرده و همچنین با پیشرفت علوم و تکنولوژی، تخصص و مهارت در کار نیز مورد تأکید قرار گرفته است و بنابراین برخلاف گذشته مشاغل از طریق استاد- شاگردی و توسط پدر به فرزند تعلیم داده نمی‌شود و به فردو خصایص ویژه‌اش توجه می‌گردد.

امروز اساس فلسفه راهنمایی برای تعیین شغل به دو اصل استوار است:

الف- تفاوتهای فردی

ب- نیازهای جامعه. (نیکزاد، 1383)

تفاوتهای فردی بر دو گونه‌اند: تفاوتهای بین فردی و درون فردی. همانطور که به ظاهر دو نفر را نمی‌توان پیدا کرد که کاملاً شلیه یکدیگر باشند، افراد از لحاظ استعداد، رغبت و توانایی با هم یکسان نیستند و آنچه مدنظر این تحقیق است همین تفاوتهای درون فردی ناشی از شخصیت است و بررسی این مسأله که آیا در حال حاضر برای انتخاب رشته‌های تحصیلی از گروههای تخصصی مختلف این مسأله مورد توجه قرار می‌گیرد یا خصوصیت شخصیتی دانشجویان رشته‌های کاملاً متفاوت دارای توزیع یکسانی است، به عبارتی آیا متناسب بودن ویژگیهای رشته تحصیلی و شخصیتی به عنوان یک شاخص در انتخاب رشته درسی مدنظر قرار می‌گیرد یا خیر؟

2-1 موضوع تحقیق

موضوع تحقیق حاضر بعرت است از: مقایسه تفاوت ویژگیهای شخصیتی دانشجویان پسر در گروههای تحصیلی کامپیوتر، روانشناسی، و معماری.

3-1 مسأله‌های تحقیق

مسأله‌های تحقیق حاضر به قرار زیر است:

آیا ویژگی‌های شخصیتی می‌تواند در انتخاب رشته تحصیلی مؤثر باشد؟

آیا دانشجویان مشغول تحصیل در رشته‌های خاص دارای ویژگیهای شخصیتی یکسانی هستند؟

آیا بین ویژگیهای شخصیتی دانشجویان رشته‌های مختلف ارتباط معنی‌داری وجود دارد؟

4-1 هدف و اهمیت تحقیق

هر کسی شخصیتی دارد و شخصیت فرد به تعیین محدودیتها، موفقیتها، خوشیها و خرسندیها در زندگی و به شکل‌گیری بسیاری از جنبه‌های زندگی کمک می‌کند.

شخصیت فرد می‌تواند انتخابهای او را محدود کند یا آن را گسترش دهد و مانع از سهیم شدن فرد در تجربه‌های خاص با دیگران شود یا او را قادر سازد تا اکثر تجربه‌ها را داشته باشد.

بسیار ساده‌لوحانه خواهد بود اگر بگوئیم می‌توانیم کل ویژگیهای شخصیتی یک فرد را با بکارگیری اصطلاحات مبهمی مانند فوق‌العاده جمع‌بندی کنیم. موضوع به قدری پیچیده است که نمی‌توان با چنان توصیفات ساده‌ای آن را بیان کرد، زیرا انسانها در شرایط گوناگون و در برابر شرایط متفاوت، بسیار پیچیده و تغییر پذیر هستند. (سید محمودی، 1387).

روان‌شناسان همیشه با دقت فراوان و در نظر داشتن آنچه گفته شد، سعی در شناسایی خصوصیات شخصیتی افراد دارند تا شاید بتوانند دلیل اعمال، گفتار و انتخابهای اشخاص را بهتر درک کنند. انتخاب رشته تحصیلی نیز یکی از انتخابهای مهم زندگی است. که اگر بتوان ارتباطی بین ویژگیهای رشته تحصیلی و خصوصیات افراد یافت، می‌توان راهنمایی صحیحی به دانش‌آموزانی که در آستانه انتخاب رشته دانشگاهی هستند کرد.

تا قبل از انقلاب صنعتی و ورود ماشین به صحنه حیات اقتصادی انسان، تعلیم و تربیت بیشتر جنبه تفننی داشت و مشاغل اغلب از طریق اجدادی تعلیم می‌شد، نه به فرد و خصایص ویژه‌اش توجه می‌شد و نه جنبه‌های مختلف زندگی اقتصادی و اجتماعی تنوع و پیچیدگی امروز را داشت. اما امروزه با توجه به سطح وسیع نیازهای اجتماعی و رشد توقعات شخصی و ضرورت رضایت شغلی، یک انتخاب صحیح از اهمیت زیادی برخوردار شده است. (نیکزاد، 1383).

متأسفانه در کشورهایی نظیر کشور ما: روی سوابق تاریخی، در گذشته از کار یدی کمتر استقبال شده و ایده‌آل هر شاگردی [در دوره‌های معاصر] درس خواندن و راه یافتن بهعرصهتحصیلات دانشگاهی است. درضمن، شناسایی ویژگیهای شخصیتی از طریق آزمونها امری امکان‌پذیر است و از آنجا که این ویژگی‌ها، چنانچه گفته شد، شاخصی مهم در انتخابهای فرد است می‌توان با درک صحیح از تأثیر و تأثر احتمالی این عامل بر انتخاب رشته تحصیلی، دانش‌آموزان و دانشجویان رادر این مهم به نحو ارزنده‌ای یاری داد.

در این تحقیق سعی شده است تا حد امکان به روشن کردن ویژگیها و تعاریف و جنبه‌های مختلف شخصیت پرداخته شود تا دست‌یابی به اهداف امکان‌پذیر دست یافتنی‌تر گردد.

5-1 فرضیه تحقیق

فرضیه تحقیق حاضر به قرار زیر است:

بین ویژگیهای شخصیتی دانشجویان پسر در رشته‌های: کامپیوتر- روانشناسی، معماری و رابطه وجود دراد.

فرضیه صفر: یک ویژگیهای شخصیتی دانشجویان پسر در رشته‌های گرافیک- روانشناسی و معماری رابطه وجود ندارد.

فرضیه خلاف: یک ویژگیهای شخصیتی دانشجویان پسر در رشته‌های گرافیک- روانشناسی و معماری رابطه وجود دارد.

6-1 مشخص کردن متغیرها

متغیر مستقل: ویژگیهای شخصیتی

متغیر وابسته: رشته تحصیلی

متغیر تعدیل کنند: در اینجا متغیر تعدیل کننده جنسیت پسر در نظر گرفته شده است.

متغیر کنترل کننده: در این تحقیق به دلیل در نظر نگرفتن محدوده سنی متغیر کنترل کننده وجود ندارد.

متغیر مزاحم: متغیرهای مزاحم در این تحقیق می‌تواند میزان تحصیلات والدین، سطح انتظار والدین از فرزندانشان در انتخاب رشته تحصیلی و طبقه اجتماعی- اقتصادی باشد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه مقایسه تفاوت ویژگی‌های شخصیتی دانشجویان پسر رشته‌های کامپیوتر روانشناسی و معماری