فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت Access Point و شبکه های بی سیم

اختصاصی از فی بوو دانلود پاورپوینت Access Point و شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت Access Point و شبکه های بی سیم


دانلود پاورپوینت Access Point  و شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 تعداد اسلاید36

 

 

   

 

سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به

 

 

 

 ابعادشبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این

 

 

 

 نوع شبکه ها اغلب و شاید   هم قطعا" به یک access point

 

 

 

و یک اینترفیس کارت شبکه  نیاز خواهد بود . در صورتی که قصد

 

 

 

ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا"

 

 

 

به دو کارت شبکه بدون کابل نیاز خواهید داشت .

 

 

 

 

 

 

لینک دانلود  کمی پایینتر میباشد

 


دانلود با لینک مستقیم


دانلود پاورپوینت Access Point و شبکه های بی سیم

دانلود SHAREit نرم افزار انتقال بی سیم فایل ها با شیر ایت

اختصاصی از فی بوو دانلود SHAREit نرم افزار انتقال بی سیم فایل ها با شیر ایت دانلود با لینک مستقیم و پر سرعت .

دانلود SHAREit نرم افزار انتقال بی سیم فایل ها با شیر ایت


دانلود SHAREit نرم افزار انتقال بی سیم فایل ها با شیر ایت

  SHAREit نام نرم افزاری جدید از دسته ابزارهای انتقال فایل به صورت بی سیم با فناوری WiFi است که می تواند فایل های شما را با سرعتی بسیار بالا در میان انواع دستگاه ها منتقل کند. SHAREit به شما این امکان را می دهد که بتوانید انواع اطلاعات نظیر تصاویر ، ویدیوها و موزیک ها را با سرعتی بسیار بالا در میان انواع دستگاه ها انتقال دهید ، مهم نیست حجم فایل ارسالی یا دریافتی چقدر باشد ، در واقع شیر ایت می تواند فایل هایی از 1 مگابایت تا 100 گیگابایت را با سرعتی بسیار بالا ارسل و دریافت کند. SHAREit ابزاری است که بدون نیاز به اتصال اینترنتی ، شما را قادر می سازد در میان انواع دستگاه های خود نظیر اسمارت فون ، تبلت ، کامپیوتر ، آیفون و… فایل های دلخواهتان را انتقال دهید.

SHAREit ، با دارا بودن بیش از 300 میلیون کاربر در سراسر دنیا ، می تواند فایل های شما را با سرعت 20 مگابایت بر ثانیه منتقل کند. این سرعت دقیقاً 200 برابر سرعت انتقال فایل در تکنولوژی بلوتوث است ! به کمک این نرم افزار می توانید نسخه های پشتیبان از شماره تلفن ها ، پیامک ها ، تصاویر ، موزیک ها و ویدیوها را به کامپیوتر منتقل کنید ؛ تمامی این کار ها در زمانی کوتاه و آن هم به صورت بی سیم امکان پذیر هستند ! هم اکنون می توانید جدیدترین ورژن نرم افزار SHAREit برای ویندوز کامپیوتر را از وب سایت یاس دانلود ، دریافت نمائید.

 

 

 

 

ویژگی های نرم افزار SHAREit :

– قابلیت انتقال سریع انواع داده ها

– دارا بودن نسخه های مختلف برای اندروید ، iOS ، ویندوز و ویندوز فون

– امکان تبادل فایل در میان انواع دستگاه ها صرف نظر از سیستم عامل

–  قابلیت ارسال فایل بین دو PC

– امکان تبادل سریع فایل با سرعت 20 مگابایت بر ثانیه

– گرفتن بکاپ از گشوی توسط کامپیوتر

– دارای رابط کاربری بسیار ساده

 

 

سیستم مورد نیاز:

Windows XP / Vista / 7 / 8 / 8 64-bit / 10 / 10 64-bit


دانلود با لینک مستقیم


دانلود SHAREit نرم افزار انتقال بی سیم فایل ها با شیر ایت

دانلود گزارش کارآموزی در سیم پیچی و نصب تابلوهای برقی

اختصاصی از فی بوو دانلود گزارش کارآموزی در سیم پیچی و نصب تابلوهای برقی دانلود با لینک مستقیم و پر سرعت .
دانلود گزارش کارآموزی در سیم پیچی و نصب تابلوهای برقی

 

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :49

 

بخشی از متن کارآموزی

چگونگی برق و آثار آن

برق در همه جا حتی در بدن انسان نیز وجود دارد زمانی برق در صنعت مورد استفاده قرار می گیرد که بصورت الکتریسته جاری باشد هیچگاه برق بچشم دیده نمی شود . چون سرعت آن (حرکت الکترون ها) فوق العاده زیاد است. بنابراین از آثار آن پی به وجودش می بریم . مانند روشن شدن یک چراغ یا گرم شدن یک اتو که روشنایی چراغ و گرمائی اطو وجود برق را به ما می شناساند. سرعت جریان برق تقریباً برابر است با سرعت نور و معادل است با 156000 مایل در ثانیه که هر مایل مساوی با 1760 یارد است.

 انواع الکتریسته :  

1- الکتریسته ساکن   2- الکتریسته جاری                        

الکتریسیته ساکن ، الکتریسیته ای است که در اثر مالش یا اصطکاک بوجود می آید مانند برخورد ابرها وکشیدن شانه بر سر.

الکتریسته جاری ،الکتریسیته ای است که ا زحرکت الکترونها از قطبی به قطب دیگر بوجود می آید مانند برق باطری یا مولد. 

تعریف مدار و انواع آن :

هرگاه جریان برقی از نقطه ای شروع بحرکت کند و مجدداً‌ به همان نقطه بگردد تشکیل یک مدار داده است که به آن مدار ساده گویند. مدار بر دو نوع است ،مدار باز یا ناقص و مداربسته یا کامل .

مدار باز OPEN CIRCUIT : هرگاه جریان برق ا زنقطه ای شروع بحرکت کند ولی بهمان نقطه برنگردد آنرا مدار باز گویند مانند سیم کشی یک چراغ .

مدار بسته SHOT CIRCUIT : هرگاه جریان برق ا زنقطه ای حرکت کند و باز به همان نقطه برگردد آنرا مدار بسته یا کامل گویند.

فرکانس :

تعدا تناوب را در واحد زمان فرکانس گویند . مثلاً وقتی که می گویند فرکانس 50 سیکل است یعنی در  هر ثانیه 50 مرتبه جریان برق تغییر جهت می دهد و فرکانس یا ولتاژ هم نیز دارای رابطه ای می باشند چون ولتاژ شرکت نفت که 250 می باشد فرکانس آن 50 است ولی در برق آمریکا که ولتاژ 110 می باشد فرکانس آنن 60 می باشد و فرکانس را با فرکانس سنج یا اسلسکوپ (OSOLOSCOP) اندازه       می گیرند.

فرق جریان AC و DC چیست ؟

جریان AC  متناوب و قابل کم و زیاد شدن می باشد و دارای فرکانس نیز است ولی جریان DC مستقیم است و فرکانس ندارد ،بهمین علت برق مصرفی یک شهر ACو متناوب است.

هادی و عایق

هر جسمی که جریان الکتریسیته به آسانی ا زآن عبور نماید هادی الکتریسیته می باشد و مهمترین آنها عبارتند ا زطلای سفید- نقره – مس – آلومینیوم – آهن و هر جسمی که مانع عبور جریان برق شود عایق نامند و مهمترین آنها عبارتند از هوا – چوب خشک – کاغذ – روغن – شیشه – میکا. این عایقها معمولاً هر کدام درجای مناسبی و مخصوص مصرف می شوند. مثلاً ‌میکا در جاهای که حرارت زیاد است و چوب در جائی که حرارت وجود ندارد.

قوانین اهم :  ولت اهم آمپر

قوانین اهم درباره ولت – اهم و آمپر بحث می نماید که بترتیب زیر می باشند. :

تعریف ولت : ولت واحد اختلاف سطح می باشد. واحد اختلاف سطح دو سرسیم که اگر شدت جریان آن یک آمپر و مقاومتش یک اهم باشد نیروی محرکه الکتریکی دو سرسیم برابر یک ولت خواهد بود و آنرا بحرف V نشان می دهند.  

تعریف آمپر : آمپر واحد شدت جریان است و اگر اختلاف سطح دو سرسیمی برابر یک ولت و مقاومت آن یک اهم باشد شدت جریانی که از آن عبور می نماید یک آمپر است و آنرا بحرف I نشان می دهند.

منظور از بکار بردن فیوزها با کاشی جدید محصور شده چیست ؟

اولاً‌ عایق خوبی است . ثانیاً‌ دیرتر حرارت می گیرد. ثالثاً‌جرقه از خود بیرون نمی دهد.

اگر فیوز ضعیفی در جعبه اصلی فیوز برق قرار داده شود چه اشکالی دارد؟

اگر فیوز ضعیف تر است قدرت دستگاه مورد مصرف در اثر عبور جریان بیش از حد فیوز قطع می شود.

قبل از تعویض فیوز سوخته چه باید کرد؟

اولاً‌مدار و ادوات را آزمایش می کنیم که معمول گردد اتصالی نیست سپس باندازه آمپر مجاز فیوز را انتخاب نموده و پس ا زآزمایش آنرا نصب می کنیم.

اگر در موقع تعویض فیوز سوخته مجددا ً‌فیوز بسوزد علت چیست ؟

دستگاه آمپر بیشتری می کشد که علت دارد .

 مدار اتصالی است .

 درجعبه تقسیم یا فیوزها اتصالی است یا لوکانکشن می باشد.

بریکرباکس چیست ؟ Breaker Box

جعبه کلیدهای خود کاریست که بطور اتوماتیک قطع می شود روی آمپرهای معینی میزان شده است .

موارد استفاده بریکرباکس کجاست ؟

در ادارات و بیمارستانها و باشگاهها و منازل می باشند.

چه امتیازی بریکرباکس بر جعبه فیوز دارد؟

بریکرباکس بطور خود کار کار می کنند که اگر جریانی بیش از آن عبور کند بطور اتوماتیک قطع می شود. در صورتیکه فیوز بیش از حد معمول باشد ایجاد خطر و آتش سوزی می نماید.

علت ا زکار افتادن تریپ مکرر بریکرباکس و قطع در مدار برق چیست ؟ در این موقع شما کجا را بازرسی می کنید؟

علت اتصالی د رمدار یا ادوات یا سوختگی آنهاست ، در این موقع ابتدا مدار و سپس ادوات را بازرسی می کنیم.

خاصیت روغن در کابل چیست ؟

برای جلوگیری از فرسوده شدن عایق کابلها و همچنین خنک نگهداشتن کابل بکار  می رود . سه فاز درکابلها چگونه مشخص می شود؟

درکابلهای روغنی از شماره های 0- 1-2-3 استفاده می شود که شماره 1 تا 3 فازها و سیم منفی می باشد ولی در کابلهای پلاستیکی p.v.c به وسیله رنگهای قرمز – آبی – زرد – فاز سیاه منفی می باشد. اول روی آن ماسه ریخته بعد روی کابل قالب         می گذارند و سپس خاک روی آن می ریزند.

وقتی کابل در مسیر کانال انداخته شده با چه چیزی آنرا می پوشانند؟

اول روی آن ماسه ریخته بعد روی کابل قالب می گذارند و سپس خاک روی آن        می ریزند.

اگر روی طناب اسید ریخته شود چکار باید کرد؟

طناب را دور انداخته از طناب جدید استفاده می کنیم.

انواع نقره ها را نام ببرید :

  • پنما اینسولیز برای ولتژهای قوی و صنعت.
  • شکل اینسولیز برای ولتاژهای قوی و صنعت.
  • ساس پن شن اینسولیز برای ولتاژهای بالا .

بک آرام Back Arm و کراس آرم Cross Arm چه هستند؟

براکتهایی هستند که روی عمودهای برق نصب می گردند  و برای نگهداری سیمهای هوایی از آن استفاده می شود.

Jumper چیست و در کجا مورد استفاده است ؟

واسطه رشته های کابل به سیم هوائی چمپر نام دارد که روی عمودهای برق جهت وصل سر کابل به سیمهای هوایی صورت می گیرد.

Jumper بچند طریق صورت می گیرد؟

به دو طریق : ولتاژ پایین چون سیمها نازک است آنها را در سیمهای هوائی میپیچند. 2- در ولتاژهای قوی بوسیله Bolt . U سه سیمهای هوائی پیچ و مهره می کنند که باید کاملاً‌محکم شود.

انواع عمودهای برق را بنویسید :

جهت فشار ضعیف One Pole جهت فشار قوی و ضعیف H.Pole

جهت فشار قوی Tower . Pole  جهت سرکابلها Terminal . Pole

بوسیله چه چیزهایی عمود های برق را محکم نگاه می دارند؟

بوسیله آرمراستیک Armer Steek

بوسیله استی وایر Stay Wire

در موقع بالا رفتن از عمود برق از چه وسائلی استفاده می کنند؟

از وسائل ایمنی از قبیل کمربند – کلاه – لباس و دستکش ایمنی ، اگر پایه عمود چوبی بود از کفش مخصوص قلابدار ، کیف مخصوص حمل ابزار ، باید در نظر داشت که حتماً موقع بالا رفتن دستها کاملاً ‌باید آزاد باشد.

دو نوع از ابزار هایی که درسیم کشی هوایی استفاده می شوند نام ببرید:

درا وایر Draw Wire

تست وایر Test Wire

Pole . Pak چیست ؟

چوب سه تیزه مانندی است که برای تراز نگهداشتن عمودهای چوبی بکار می رود و این طریق که نوک تیز چوب را در عمود چوبسی فرو می برند و انتهای آنرا در زمین تکیه می دهند البته از روی Pole Pak استفاده می شود ووقتی کاملاً‌عمود تراز شد پایه آنرا از پر می کنند.

در سیم کشی هوایی برق کارگرها از ورقه پلاستیکی بنام Ruber – Blueket استفاده می کنند این ورقه برای چیست ؟

برای جلوگیری از اتصال سیمها استفاده می شود که آنرا روی سیمها می اندازند تا در ضمن کار بهم نخورد و اتصال پیدا نکند .

نام سه نوار و محل مصرفشان را ذکر کنید.:

  • نوار زرد Yellow Tape برای کابلها .
  • نوار پلاستیکی Plastic Tape برای اتصال کردن سیمها .
  • نوار پارچه ای Cotton Tape برای سولدورها.

سیمهای هوائی را به چند طریق وصل می کنند ، شرح دهید:

وصل شکافدار موازی از کلمپسهایی که دارای شکافهای موازی هستند استفاده می شود و بدین طریق که سرسیمها را در شکافی از دو طرف قرار داده آنرا بوسیله واشر و پیچ و مهره محکم می بندند تا سیمها در پلها محکم بسته شوند.

وصل یک تکه : دو سر سیم را بوسیله دستگاه فشار هیدرولیکی بهم فشار می دهند و بعد بوسیله پیچ و مهره محکم یکدیگر را می بندند.

وصل دو تکه : دو سر سیم را در یک لوله مسی قرار داده و بعد بوسیله دستگاه فشاری هیدرولیکی آنها را بقدری فشار می دهند تا لوله در سیمها فرو رود.


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در سیم پیچی و نصب تابلوهای برقی

بانک اطلاعاتی سیم و کابلهای صنعتی

اختصاصی از فی بوو بانک اطلاعاتی سیم و کابلهای صنعتی دانلود با لینک مستقیم و پر سرعت .

بانک اطلاعاتی سیم و کابلهای صنعتی


بانک اطلاعاتی سیم و کابلهای صنعتی

در این فایل اکسل صفحه گسترده، 11 شرکت تولید کننده سیم و کابل صنعتی برای وایرینگ سیستم های صنعتی دفاعی معرفی شده اند. برای هر شرکت محصولات مختلف و 16 پارامتر سیم و کابل در حدی که مشخص بوده است بیان شده است.

اطلاعات شامل 84 سری سیم و کابل می باشد.


دانلود با لینک مستقیم


بانک اطلاعاتی سیم و کابلهای صنعتی

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از فی بوو دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :

عنوان                                                                                                                      صفحه

فصل اول                                                                                                               

مقدمه                                                                                                                          2

امنیت                                                                                                                          4

مقدمه ای بر رمز نگاری                                                                                               5

رمز های جانشینی                                                                                                       9

رمز های جابجایی                                                                                                         11

دو اصل اساسی رمزنگاری                                                                                            13

فصل دوم

استاندارد رمز نگاری پیشرفته AES                                                                          18

رمز نگاری RIJNDAEL                                                                                          19

تحلیل رمز                                                                                                                   21

الگوریتم کلید عمومی                                                                                                          24

الگوریتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مدیریت کلید های عمومی                                                                                          33

امنیت IP                                                                                                                    34

فصل سوم

امنیت بی سیم                                                                                                                41

BLUETOOTH                                                                                                     42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                                                            44

امنیت پست الکترونیکی                                                                                              45

امنیت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لایه سوکت های امن SSL                                                                                           54

امنیت کد همراه                                                                                                           85

ACTIVEX                                                                                        59

ویروس ها                                                                                                                     61

اصول اجتمایی                                                                                                               62

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

امنیت

در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.

امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.

اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

مقدمه ای بر رمزنگاری

از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.

پیام هایی که باید رمزنگاری شوند، متن ساده نام دارند و توسط تابعی تبدیل می شوند که پارامتر آن یک کلید است. خروجی فرآیند رمزنگاری را متن رمزی می نمایند که توسط یک پیک با رادیو انتقال می یابد . فرض کنید دشمن یامهاجم پیام رمزی را می شوندو آن را کپی می کند ممکن است کلید رمزرا نداند و نتواندمتن رمزی را رمزگشایی کند.گاهی نه تنها مهاجم می تواند به کانال ارتباطی گوش دهد(مهاجم غیرقانونی)بلکه می تواند آن را ذخیره و بعداً ارسال کند.پیام خودش را اضافه کند یا قبل از رسیدن پیام قانونی به گیرنده آن را تغییردهد(مهاجم فعال).هنر شکستن رمز را تحلیل رمز وهنر ابداع آن ها(رمزنگاری) را رمزشناسی می نامند.

لازم است نمادگذاری هایی برای بین متن ساده متن رمزی و کلیدها وجود داشته باشد. معنای c=ek(p) این است که رمزنگاری متن ساده p باکلید k منجر به متن ریزیC می شود. به همین ترتیب P=Dk(c)نشان می دهد رمزگشایی متن پیچیدهC منجـر به متـن ساده P می شود لذا داریم : P=( P)EK)DK ازاین نمادگذاری نتیجه می شود E و   D توابع ریاضی اند. نکته مهم این است که هرازاین دو تابع، دو پارامتر دارندکه یکی از پارامترها (کلید)را به صورت زیرنویس می نویسیم تا ازپیام متمایز باشد. قاعده مهم رمزنگاری این است که تحلیل گررمز باید چگونه رمزنگاری و رمزگشایی را بداند به عبارت دیگر تحلیل گر رمز می داند که روش (E) و روش رمزگشایی(D) چگونه است میزان کاری که پس از لو رفتن روش قبلی رمزنگاری  برای کشف  تست و نصب الگوریتم جدید انجام می شو دسری نگهداشتن آن را غیر ممکن می سازد و تصور این که رمز کشف نشده است  ولی کشف شده باشد ضررش بیش از فایده اش است .

کلید رمز در این جا نقش خود را بازی می کند  کلید متشکل از رشته نسبتاً کوتاهی است که یکی از چند روش رمزنگاری را انتخاب می کند. برخلاف روش کلی رمزنگاری که ممکن است هر چند سال عوض شود کلید در هر زمان می تواند عوض شود لذا مدل اساسی ما پایدار است و روش کلی دارای پارامتری از کلید سری است که به آسانی قابل تغییر است. این ایده که تحلیل رمز  الگوریتم ها رامی شناسد و سری بودن در کلید نهفته است قاعده کرکوف نام دارد بنابراین طبق قاعده کرکوف داریم : تمام الگوریتم باید عمومی باشند،فقط کلیدها باید سری باشند.

بر سری نبودن الگوریتم نمی توان به اندازه کافی تاکید کرد.تلاش برای سری نگهداشتن الگوریتم که در تجارت امنیت به وسیله ابهام نام دارد کارایی ندارد همچنین با عمومیت بخشیدن به الگوریتم،رمزنگار از مشورت رایگان تعداد زیادی از رمزنگاری علمی علاقه مند به رمزگشایی استفاده می کنند به طوری که می توانند مقالاتی را انتشار دهند که بیانگر میزان هوشمندی آنهاباشد. اگر بسیاری از خبرگان به مدت5سال موفق به شکستن الگوریتم زمزنگاری نشوند،معلوم است که این الگوریتم قوی است.

چون پهنای کاری واقعی در کلید است،طولش موضوع مهم طراحی است قفل ترکیبی ساده دای را درنظر بگیرد قاعده کلی این است که ارقام را به ترتیـب وارد کنیـد. هرکسی ایـن را می داند،ولی کلید سری است . اگردورقمی باشد،صد حالت ممکن وجود دارد. اگر کلید سه رقمی باشد هزار حالت ممکن وجود دارد واگر کلید شش رقمی باشد یک میلیون حالت وجود دارد.هرچه طول کلید بیشترباشد ضریب کاری که رمزنگارباید انجام دهد بیشتر است ضریب کاری که باید رمزنگارباید انجام دهد بیشتر است ضریب کاری موردنیاز برای رمزگشایی از طریق تحقیق جامع از فضای کلید توانی از طول کلید است هر چه الگوریتم قوی تر(اماعمومی)و طول کلید بیشتر باشد،پنهان کاری بیشتر است. برای این که برادر کوچک شما نتواند پست الکترونیکی شما را بخواند،کلید 64 بیتی کافی است در کاربردهای اقتصادی متداول حداقل باید از 128 بیت استفاده شود.برای حفاظت پست الکترونیکی در مقابل دولت ها به کلید هایی به طول 256 بین نیاز است .

 

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر