انواع رایانه
انواع رایانه
رایانه‌های توکار (جاسازی شده)

رایانه‌هایی هم وجود دارند که تنها برای کاربردهایی ویژه طراحی می‌شوند. در ۲۰ سال گذشته، هرچند برخی ابزارهای خانگی که از نمونه‌های قابل ذکر آن می‌توان جعبه‌های بازی‌های ویدئویی را که بعدها در دستگاه‌های دیگری از جمله تلفن همراه، دوربین‌های ضبط ویدئویی، و PDAها و ده‌ها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آن‌ها مدارهایی که نیازهای ماشین تورینگ را مهیا ساخته‌اند، گسترش یافت، را نام برد (اغلب این لوازم برنامه‌هایی را در خود دارند که بصورت ثابت روی ROM تراشه‌هایی که برای تغییر نیاز به تعویض دارند، نگاشته شده‌اند).





این رایانه‌ها که در درون ابزارهای با کاربرد ویژه گنجانیده شده‌اند «ریزکنترل‌گرها» یا رایانه‌های توکار" (Embedded Computers) نامیده می‌شوند. بنا بر این تعریف این رایانه‌ها به عنوان ابزاری که با هدف پردازش اطّلاعات طراحی گردیده محدودیت‌هایی دارد. بیش‌تر می‌توان آن‌ها را به ماشین‌هایی تشبیه کرد که در یک مجموعه بزرگ‌تر به عنوان یک بخش حضور دارند مانند دستگاه‌های تلفن، ماکروفرها و یا هواپیما که این رایانه‌ها بدون تغییری فیزیکی به دست کاربر می‌توانند برای هدف‌های گونه‌گونی به کارگرفته شوند.




رایانه‌های شخصی

اشخاصی که با انواع دیگری از رایانه‌ها ناآشنا هستند از عبارت رایانه برای رجوع به نوع خاصی استفاده می‌کنند که رایانه شخصی (PC) نامیده می‌شوند. رایانه‌ای است که از اجزای الکترونیکی میکرو (ریز) تشکیل شده که جزو کوچک‌ترین و ارزان‌ترین رایانه‌ها به شمار می‌روند و کاربردهای خانگی و اداری دارند. شرکت آی‌بی‌ام رایانه شخصی را در سال ۱۹۸۱ میلادی به جهان معرفی کرد.

نخستین رایانه‌ آی‌بی‌ام از برخی از ماشین حساب‌های امروزی نیز ضعیف‌تر است ولی در آن زمان شگفت انگیز بود. رایانه شخصی سی سال پیش دارای حافظه ROM با ظرفیت 40K و حافظه RAM با ظرفیت 64K بود. البته کاربر می‌توانست حافظه RAM را تا 256K افزایش دهد. قیمت هر ماژول 64K حافظه والانیوز





سرمایه‌گذاری

صنعت رایانه همواره صنعتی رو به رشد بوده است چه در حوزهٔ سخت‌افزار چه در حوزهٔ نرم‌افزار، این صنعت پیوسته مورد توجه سرمایه گذاران بوده است و سرمایه‌ها را به خود جذب کرده است. آیندهٔ روشن این فناوری همواره سرمایه داران را ترغیب می‌کند تا روی این صنعت ‍سرمایه‌گذاری کنند.




پردازش اطلاعات
به مفهوم کلّی، پردازش موازی اطلاعات عبارت است از دریافت داده‌ها، ایجاد فرایند مقایسه و در نهایت تغییر یا عدم تغییر اطّلاعات موجود به صورتی دیگر. بدین ترتیب، هر آنچه که در جهان رخ می‌دهد، می‌تواند به نوعی پردازش اطّلاعات تلقی گردد.




داده کاوی چیست

داده عبارتست از هر شکل، نمودار، عدد، متن، عکس و... که پیام زیادی منتقل نمی‌کند، و برای استفاده از آن باید آن را پردازش کرد. برای مثال نتایج حاصل از یک آمارگیری داده در نظر گرفته می‌شود، چراکه اعداد حاصل از آمارگیری اطلاعات چندانی در اختیار قرار نمی‌دهد و باید آن را پردازش کرد تا شاخص‌های آماری و سایر اطلاعات مورد نیاز بتوانند ویژگی‌های جامعه را بیان کنند.




بانک اطلاعات

به نتایج پردازش داده، اطلاعات می‌گویند. کسب اطلاعات در واقع هدف از جمع آوری داده و پردازش آن می‌باشد تا بتوان با استفاده از آن به نتایج مطلوب دسترسی پیدا کرد. معمولا اطلاعات برای مخاطب ارزش بسیار بیشتری دارد و می‌تواند مطالب بیشتری از آن دریافت کند. این تعاریف بطور نسبی مطرح می‌شوند و ممکن است داده یک سیستم، اطلاعات سیستم دیگر باشد و بالعکس.




پردازش داده چیست

پردازش داده کامپیوتر، هر پردازشی است که داده را به اطلاعات یا دانش تبدیل می‌کند. پردازش معمولاً بصورت اتوماتیک است و بر روی کامپیوتر اجرا می‌شود. بدلیل اینکه داده‌ها وقتی که خوب ارائه می‌شوند و در واقع حاوی اطلاعاتند، بسیار مفیدترند، سیستم‌های پردازش داده اغلب سیستم‌های اطلاعاتی نامیده می‌شوند تا بر کاربردی بودن آن تاکید شود. با این حال، این عبارات بطور کلی مترادفند و نمایش دهنده تبدیلات مشابه، سیستم‌های پردازش داده بطور متداول داده‌های خام را به اطلاعات تبدیل می‌کنند، و مشابها سیستم‌های اطلاعاتی داده‌های خام را به عنوان ورودی می‌گیرند تا اطلاعات را به عنوان خروجی تولید کنند. به داده می‌توان به عنوان یک ماده خام نگاه کرد، که بعداً به اطلاعات تبدیل می‌شود. برای مثال یک کارخانه برای تولید محصول نهایی خود نیاز به مواد اولیه یا مواد خام خواهد داشت تا بتواند به محصول نهایی که مورد استفاده قرار خواهد گرفت برسد. در این بین متناسب با نوع ماده خام و محصول نهایی، فرآوری‌های مختلف و مراحل متفاوتی روی ماده خام انجام می‌شود. این مراحل مشابه مراحل ذکر شده برای پردازش داده‌است، یک سیستم اطلاعاتی ماده خام (داده اولیه) را می‌گیرد و پس انجام مراحل فرآوری و آماده‌سازی آن -که به آن پردازش گفته می‌شود- ماده خام را تبدیل به محصول نهایی (اطلاعات) می‌کند و به عنوان خروجی می‌دهد تا مورد استفاده قرار گیرد. همانطور که مشخص است، مراحل فرآوری برای یک کارخانه تولید خودرو با مراحل فرآوری یک کارخانه تولید تجهیزات صنعتی متفاوت است؛ در سیستم‌های اطلاعاتی هم متناسب با نوع داده اولیه و اطلاعات مطلوب مراحل پردازش تفاوت خواهد کرد.




تعاریف

در پردازش داده، داده‌ها کاراکترها و اعداد هستند که بیانگر اندازه‌ها از دیدگاه پدیده‌های قابل مشاهده‌اند. یک داده اولیه تنها یک اندازه از پدیده قابل مشاهده‌است. اطلاعات اندازه‌گیری شده سپس بصورت الگوریتمی مشتق می‌شود و بصورت منطقی نتیجه‌گیری شود و یا بصورت آماری از چندین داده محاسبه شود (شواهد). اطلاعات، یا به صورت پاسخ به یک درخواست تعریف می‌شود و یا پاسخ به یک محرک که می‌تواند درخواستهای بعدی را در پی داشته باشد. برای مثال جمع آوری داده‌های لرزه نگاری به تغییر داده لرزه نگاری برای خنثی کردن اختلال، افزایش انتقال سیگنال به مکان مناسبی در فضا منجر می‌شود. مراحل پردازش بطور معمول آنالیز سرعت‌ها و فرکانس‌ها، تصحیح استاتیک، ساده‌سازی، انتقال نرمال، انتقال عمیق، پشته سازی، و نقل مکان را شامل می‌شود، که می‌تواند قبل و یا بعد از پشته سازی صورت گیرد. پردازش لرزه نگاری تفسیر بهتر را تسهیل می‌کند چراکه ساختارهای زیر سطحی و بازتاب‌های هندسی مشهود ترند.




تعریف کلی

بطورکلی، اصطلاح پردازش داده می‌تواند هر پردازشی را که داده را از شکلی به شکلی دیگر تبدیل می‌کند در برگیرد، اگرچه "تبدیل داده" می‌تواند اصطلاح منطقی تر و صحیح تری باشد. از این دیگاه، پردازش داده تبدیل داده به اطلاعات خواهد بود و همچنین تبدیل مجدد اطلاعات به داده. تفاوت اینجاست که تبدیل نیاز به درخواست نخواهد داشت. برای مثال، اطلاعات بصورت رشته‌ای از کاراکترها که یک جمله را تشکیل می‌دهند عبارتست از دادهٔ تبدیل شده (یا کد شده) بی معنی نزدیک به سخت‌افزار که اطلاعات معنی دار برای انسان را منتج می‌کند.




تحلیل داده

زمانی که محدوده‌ای که داده از آن استخراج شده علم یا مهندسی است، پردازش داده و سیستم‌های اطلاعاتی محدوده‌ای بسیار گسترده از اصطلاحات خواهند بود؛ اصطلاح آنالیز داده تخصصی تر معمولاً با تمرکز بیشتر روی مشتقات الگوریتمی بسیار تخصصی تر و دقیق تر و محاسبات پیچیده همراه خواهد بود که کمتر در محدوده محیط‌های کاری دیده می‌شود. در این زمینه بسته‌های آنالیز داده مانند DAP، gretl، PSPP بیشتر مورد استفاده قرار می‌گیرند.




پردازش

عملا تمام پردازشهای طبیعی را می‌توان به عنوان مثال‌هایی از سیستم‌های پردازش داده دانست که اطلاعات "قابل مشاهده" به شکل فشار، نور و... هستند که بوسیله مشاهده کننده‌های انسان که سیگنال‌های الکتریکی را در سیستم اعصاب تبدیل می‌کنند و ما آنها را به عنوان حس‌های خود مانند لامسه، صدا و تصویر می‌شناسیم. حتی تعامل سیستم‌های غیر زنده نیز به عنوان سیستم‌های پردازش داده ابتدایی این طریق ممکن است بیان شوند.




المان‌های پردازش داده

برای اینکه داده بتواند توسط کامپیوتر پردازش شود، باید ابتدا به شکلی تبدیل شود که توسط کامپیوتر قابل خواندن باشد. وقتی که داده به صورت دیجیتال است، فرآیندهای متفاوتی می‌تواند روی آن رخ دهد تا به اطلاعات مفید برسیم. پردازش داده شامل تمام پردازش‌ها از ثبت داده‌ها تا داده کاوی است:


ثبت داده
خالص سازی داده
کد کردن داده
تبدیل داده
ترجمه داده
خلاصه سازی داده
اجتماع داده
معتبر سازی داده
جدول بندی داده
آنالیز آماری
گرافیک کامپیوتری
نگهداری داده
داده کاوی





رمزنگاری

رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانال‌های ارتباطی یا محل ذخیره اطلاعات ناامن باشند) می‌پردازد.

رمزنگاری استفاده از تکنیکهای ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار می‌گیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن» است.




تاریخچه

رمزنگاری سابقه‎ای طولانی و جذاب دارد، که اولین کاربرد آن به ۴۰۰۰ سال پیش در مصر باستان بازمی‌گردد.




رمزنگاری، پنهان‌نگاری، کدگذاری

در رمزنگاری، وجود اطلاعات یا ارسال شدن پیام به هیچ وجه مخفی نمی‌باشد، بلکه ذخیره اطلاعات یا ارسال پیام مشخص است، اما تنها افراد مورد نظر می‌توانند اطلاعات اصلی را بازیابی کنند. بالعکس در پنهان‌نگاری، اصل وجود اطلاعات یا ارسال پیام محرمانه، مخفی نگاه داشته می‌شود و غیر از طرف ارسال‌کننده و طرف دریافت‌کننده کسی از ارسال پیام آگاه نمی‌شود.

در رمزنگاری محتویات یک متن به صورت حرف به حرف و در بعضی موارد بیت به بیت تغییر داده می‌شود و هدف تغییر محتوای متن است نه تغییر ساختار زبان‌شناختی آن. در مقابل کدگذاری تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند و ساختار زبان‌شناختی متن را تغییر می‌دهد.

ریشهٔ واژهٔ Cryptography برگرفته از یونانی به معنای «محرمانه نوشتن متون» است. رمزنگاری پیشینهٔ طولانی ودرخشان دارد که به هزاران سال قبل برمی گردد. متخصصین رمزنگاری بین رمز وکد تمایز قائل می‌شوند. رمز عبارتست از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویات زبان شناختی آن پیام توجه شود. در طرف مقابل، کد تبدیلی است که کلمه‌ای را با یک کلمه یا علامت دیگر جایگزین می‌کند. امروزه از کدها استفادهٔ چندانی نمی‌شود اگر چه استفاده از آن پیشینهٔ طولانی و پرسابقه‌ای دارد. موفق‌ترین کدهایی که تاکنون نوشته شده ابداع شده‌اند توسط ارتش ایالات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد.




اصول ششگانه کرشُهف

آگوست کرشُهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بدست آورد. او در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است:

سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولاً بتوان براحتی آن را عوض کرد و ثانیاً بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.





رمزنگاری پیشرفته

با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزهٔ علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:

وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید.
روش‌های رمزنگاری که تا قبل از آن اصولاً برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند.
تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود.





تعاریف و اصطلاحات

عناصر مهمی که در رمزنگاری مورد استفاده قرار می‌گیرند به شرح زیر می‌باشد:

متن آشکار

پیام و اطلاعات را در حالت اصلی و قبل از تبدیل شدن به حالت رمز، متن آشکار یا اختصاراً پیام می‌نامند. در این حالت اطلاعات قابل فهم توسط انسان است.




متن رمز

به پیام و اطلاعات بعد از درآمدن به حالت رمز، گفته می‌شود. اطلاعات رمز شده توسط انسان قابل فهم نیست.




رمزگذاری (رمز کردن)

عملیاتی است که با استفاده از کلید رمز، پیام را به رمز تبدیل می‌کند.




رمزگشایی (بازکردن رمز)

عملیاتی است که با استفاده از کلید رمز، پیام رمز شده را به پیام اصلی باز می‌گرداند. از نظر ریاضی، این الگوریتم عکس الگوریتم رمز کردن است.





کلید رمز

اطلاعاتی معمولاً عددی است که به عنوان پارامتر ورودی به الگوریتم رمز داده می‌شود و عملیات رمزگذاری و رمزگشایی با استفاده از آن انجام می‌گیرد. انواع مختلفی از کلیدهای رمز در رمزنگاری تعریف و استفاده می‌شود.

رمزنگاری دانش گسترده‌ای است که کاربردهای متنوعی دارد. در این حوزهٔ وسیع، تعاریف زیر از اهمیت ویژه‌ای برخوردار هستند:




سرویس رمزنگاری

به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی اطلاق می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزهٔ رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است:

حفظ محرمانگی یا امنیت محتوا∗: ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیهٔ پنهان کردن مفاد پیام است.




حفظ صحت داده‌ها یا سلامت محتوا ∗

به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیهٔ آن در حین ارسال است. تغییر محتوای اولیهٔ اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد.

احراز هویت یا اصالت سنجی محتوا∗

به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افراد می‌باشد.

عدم انکار∗

به این معنی است که ارسال‌کنندهٔ اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید.

چهار مورد بالا، سرویس‌های اصلی رمزنگاری تلقی می‌شوند و دیگر اهداف و سرویس‌های رمزنگاری، با ترکیب چهار مورد بالا قابل حصول می‌باشند.

این سرویس‌ها مفاهیم جامعی هستند و می‌توانند برای کاربردهای مختلف پیاده‌سازی و استفاده شوند. به عنوان مثال سرویس اصالت محتوا هم در معاملات تجاری اهمیت دارد و هم در مسائل نظامی و سیاسی مورد استفاده قرار می‌گیرد. برای ارائه کردن هر یک از سرویس‌های رمزنگاری، بسته به نوع کاربرد، از پروتکل‌های مختلف رمزنگاری استفاده می‌شود.





پروتکل رمزنگاری

به طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائهٔ یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد.

معمولاً یک پروتکل رمزنگاری مشخص می‌کند که

اطلاعات موجود در چه قالبی باید قرار گیرند
چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود
کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند
روابط ریاضی چگونه به اطلاعات عددی اعمال شوند
چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود
چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است

به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن∗ برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.





الگوریتم رمزنگاری

الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.

در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده‌است و آنچه پنهان است فقط کلید رمز است.

بنا بر این تمام امنیت حاصل شده از الگوریتم‌ها و پروتکل‌های رمزنگاری استاندارد، متکی به امنیت و پنهان ماندن کلید رمز است و جزئیات کامل این الگوریتم‌ها و پروتکل‌ها برای عموم منتشر می‌گردد.

بر مبنای تعریف فوق، توابع و الگوریتم‌های مورد استفاده در رمزنگاری به دسته‌های کلی زیر تقسیم می‌شوند:

توابع بدون کلید
توابع درهم‌ساز∗
تبدیل‌های یک‌طرفه∗
توابع مبتنی بر کلید
الگوریتم‌های کلید متقارن
الگوریتم‌های رمز قالبی
الگوریتم‌های رمز دنباله‌ای
توابع تصدیق پیام∗
الگوریتم‌های کلید نامتقارن
الگوریتم‌های مبتنی بر تجزیهٔ اعداد صحیح
الگوریتم‌های مبتنی بر لگاریتم گسسته
الگوریتم‌های مبتنی بر منحنی‌های بیضوی
الگوریتم‌های امضای رقومی∗

الگوریتمهای رمزنگاری بسیار متعدد هستند، اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند.





رمزنگاری کلید متقارن

رمزنگاری کلید متقارن∗ یا تک کلیدی، به آن دسته از الگوریتم‌ها، پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در این قبیل سیستم‌ها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند و یا با رابطه‌ای بسیار ساده از یکدیگر قابل استخراج می‌باشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرایند معکوس یکدیگر می‌باشند.

واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روش‌های رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز می‌گردد.




رمزنگاری کلید نامتقارن

رمزنگاری کلید نامتقارن∗، در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد شد. در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی استفاده می‌شود. کلید خصوصی تنها در اختیار دارندهٔ آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیهٔ کسانی که با دارندهٔ آن در ارتباط هستند قرار داده می‌شود.

به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده‌است. در سیستم‌های رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود.

دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطهٔ ریاضی بین این دو کلید به گونه‌ای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.




مقایسه رمزنگاری کلید متقارن و کلید نامتقارن

اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر این مقایسهٔ این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، به طور خاص، حجم و زمان محاسبات مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.



تجزیه و تحلیل رمز

تجزیه و تحلیل رمز∗ یا شکستن رمز، به کلیهٔ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد.

تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد. به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز∗ برای اشاره به چنین فعالیت‌هایی استفاده می‌شود.

تحلیل رمز، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه، حملات جانبی∗ گفته می‌شود.





رمزهای جانشینی

در رمز نگاری جانشینی هر حرف یا گروهی از حروف بایک حرف یا گروهی دیگراز حروف جابجا می‌شوند تا شکل پیام بهم بریزد. یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است که ابداع آن به ژولیوس سزار نسبت داده می‌شود. در این روش حرف a به d تبدیل می‌شود bبه c، e به fوبه همین ترتیب تاz که با حروفc جایگزین می‌شوند.




افزونگی

اولین اصل آن است که تمام پیامهای رمز شده بایدشامل مقداری«افزونگی»[داده‌های زائد]باشندبه عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال می‌تواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام TCP با۶۰۰۰۰کالااز طریق سیستم پست الکترونیکی سفارش خرید می‌پذیرد. برنامه نویسان شرکت TCP به خیال آن که برنامه‌های موثر و کار آمدی می‌نویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعدادکالا ودو بایت برای شمارهٔ کالا)در نظر می‌گیرد که سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری می‌شود واین کلید را فقط مشتری و شرکت TCP می‌داند.




تازگی پیامها

دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی صورت بگیرد تا مطمئن شویم هرپیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده‌است این بررسی برای جلوگیری از ارسال مجدد پیام‌های قدیمی توسط یک اخلالگر فعّال الزامی است اگر چنین بررسی‌هایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن پیام‌های معتبری را که قبلاً ارسال شده مکرراً ارسال نماید، حتی اگر نداند محتوای ان چیست.




راهکاری برای ایجاد تازگی پیام

یک چنین محاسبه‌ای را می‌توان با قرار دادن یک مهر زمان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثلاً برای ده ثانیه معتبر باشد گیرندهٔ پیام می‌تواند آن را برای حدود ده ثانیه نگه دارد تا بتواند پیام‌های جدید را با آن مقایسه کرده و نسخه‌های تکراری را که دارای مهر زمان هستند به عنوان پیام‌های قدیمی شناخته و حذف خواهند شد.




رمزنگاری به صورت سخت‌افزاری

الگوریتم‌های رمزنگاری رامی توان هم به صورت سخت‌افزاری(به منظورسرعت بالاتر) وهم به صورت نرم‌افزاری (برای انعطاف پذیری بیشتر) پیاده سازی کرد روشهای جانشینی وجایگشتی می‌توانند با یک مدار سادهٔ الکترونیکی پیاده سازی شوند. p-box ابزاری است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد. بود با سیم بندی و برنامه ریزی درونی این p-box قادراست هر گونه جایگشت بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد چرا که هیچ گونه محاسبه‌ای لازم نیست وفقط تأخیر انتشار سیگنال وجود دارد. این طراحی از اصل کرکهف تبعیت می‌کند یعنی:حمله کننده از روش عمومی جایگشت بیت‌ها مطلّع است آن چه که او از آن خبر ندارد آن است که کدام بیت به کدام بیت نگاشته می‌شود کلید رمز همین است.




برخی اصطلاحات

در لیست زیر با توجه به ارتباط مستقیم علم رمزنگاری یا همان Cryptography به برخی از اصطلاحات که در بحث امنیت شبکه و کامپیوتر وجود دارند اشاره شده‌است.




Encryption

در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.




Decryption

معکوس encryption است و در crypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.

== Plain text متن اولیه که رمز نشده است را plain text گویند




Cipher

به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشد cipher گفته می‌شود.




Cryptanalysis

به هنر شکستن متون cipher شده گفته می‌شود.




Intruder

در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک کپی از cipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنی decrypt کردن آن متن که خود دو نوع است activeintruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.



Protocol

به روش و یا قرار دادی که بین دو یا چند نفر برای تبادل اطلاعات گذاشته می‌شود گفته می‌شود.
Intrusion Points

نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.





Internal Access Point

به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (LocalSecurity) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.




External Access Point

تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.




Attack

هر چیزی که مکانیزم امنیت سیستم شما را دور زده و باعث تخریب گردد را حمله یا Attack گویند. از انواع حمله می‌توان به موارد زیر اشاره کرد:




DoS
DDoS
Spoofing (مانند MAC Spoofing، IP Spoofing و Web Spoofing)
Man-in-the-Middle
Password Guessing





Key

به اطلاعاتی گفته می‌شود که با استفاده از آن بتوان cipher text (متنی که cipher شده) را به plain text تبدیل کرد.(یا برعکس) به عبارت ساده یک متن رمز شده توسط یک Key با الگوریتم مناسب، به متن ساده تبدیل می‌شود.
page1 - page2 - page3 - page4 - page5 - page7 - page8 - | 11:01 pm
جهت‌یابی با نشانه‌های طبیعی

هرگونه‌ای از درختان برش‌ها و خصوصیات خاصّ خود را دارد. باد و آفتاب بر درختان تأثیر می‌گذارند و این سرنخی است برای محاسبه جهت شمال-جنوب.

این روش‌ها خیلی قابل اطمینان نیستند. مثلاً «باد غالب» ممکن است حالت عادی را به طور قابل‌ملاحظه‌ای تغییر دهد و باعث تغییر و انحراف آن شود. همچنین در جنگل‌های انبوه -به دلیل عدم نفوذ و رسوخ آفتاب درون آن‌ها- برخی روش‌ها کارا نخواهند بود. اگر از علامت‌های طبیعی استفاده می‌کنید، برای تصمیم‌گیری، باید هر چند تا علامت مختلف را که می‌توانید پیدا کنید.






بسیاری از روش‌های زیر بر اساس آفتاب هستند: در نیمکرهٔ شمالی زمین، جهت رو به جنوب در معرض آفتاب بیشتری است. تابش خورشید رشد شاخه‌ها و برگ‌ها را زیاد می‌کند.

۱- جهت‌یابی با خزه‌ها و گلسنگ‌ها: سمت شمالی درختان و تخته‌سنگ‌ها، گلسنگ‌ها و خزه‌های بیشتری دارد؛ چرا که نمناک‌تر و مرطوب‌تر از سمت جنوبی آن‌هاست.

خزه در جایی رشد می‌کند که دارای سایه و آب زیادی باشد؛ محل‌های خنک و نمناک. تنهٔ درختان در سمت شمالی سایه و رطوبت بیشتری دارد، و در نتیجه خزه‌ها معمولاً بیشتر در این سمت می‌رویند.
این روش همیشه نتیجهٔ درست به ما نمی‌دهد. ۱) هرچند سمت شمالی در سایهٔ بیشتری است، ولی لزوماً رطوبت سمت شمال بیشتر نیست؛ و برای رشد خزه‌ها رطوبت مهم‌تر از سایه است(جایی که رطوبت در آن‌جا بیشتر ماندگار است). ۲) گاه ممکن است درختان و پوشش گیاهی مجاور طرف دیگر درخت را هم سایه کند. ۳) در یک اقلیم بارانی(جنگل‌ها و بیشه‌های مرطوب) ممکن است همه طرف درخت نمناک باشد(یعنی خزه دور برخی درختان در همه‌طرف رشد کرده؛ البته معمولاً در جهت جنوب بیشتر رشد کرده‌است). ۴) ممکن است باد مانع رشد خزه در طرف شمالی درخت شود. ۵) در مناطق خشک هم که اصلاً خزه‌ای وجود ندارد!

ضمناً در نظر داشته باشید که معمولاً خزه در جهت نور آفتاب(جنوب) خرمایی رنگ است و در مکان‌های سایه و مرطوب سبز یا طوسی رنگ.

۲- جهت‌یابی با درختان: از آن‌جا که سمت شمالی درختان در معرض آفتاب کمتری است، درختان در این سمت‌شان شاخ‌وبرگ کمتری دارند.

به دلیل آن‌که آفتاب بیشتر از سمت جنوب می‌تابد، درختان جنوب بهتر و بیشتر رشد می‌کنند. وجود درختانی مانند صنوبر سیاه و سفید، راش، بلوط، درختان آزاد، شاه بلوط هندی، افرا نروژی و درخت اقاقیا صحت این مسئله را ثابت می‌کند. این درخت‌ها در جنوب بیشتر دیده می‌شوند.
پوست درختان قدیمی در سمت رو به آفتاب(جنوب) معمولاً نازک‌تر است.
پوسیده بودن یک طرف از اکثر درختان جنگل، جهت شمال را به ما نشان می‌دهد؛ سمت پوسیده شمال است.
به خاطر نوع تابش خورشید، شاخه‌های جنوبی اکثر درختان افقی‌تر و شاخه‌های شمالی عمودی‌ترند.
در کوه‌های سنگی، کاج‌های انحناپذیر در شیب جنوبی، و صنوبرهای انگلمان در شیب شمالی می‌رویند.
معمولاً درختان برگ ریز در شیب‌های جنوبی تپه‌ها می‌رویند و سراشیب‌های شمالی همیشه سبز است.
زمینِ اطراف ریشهٔ درختان، به سمت جنوب سست‌تر و توخالی‌تر از قسمت شمالی است. پس زمین به سمت شمال سفت‌تر بوده و به خشکی زمین جنوبی نیست.
رشد پوشش گیاهی در سمت جنوبی تپه‌ها بیشتر از سمت شمالی خواهد بود.

۳-جهت‌یابی با تنهٔ درختان بریده‌شده: اگر مقطع درخت بریده‌شده‌ای را نگاه کنید، تعدادی دایرهٔ هم مرکز را مشاهده خواهید کرد، که هر یک از آنها نشان یک سال عمر درخت می‌باشد. درختی که بطور دائم آفتاب به تنه‌اش بتابد، دایره‌های نشاندهنده عمر آن درخت در یک سمت به هم نزدیک‌تر شده و در سمت دیگر از هم دور خواهند بود. سمتی که فاصله خطوط حلقه‌های سنی درخت به هم نزدیک‌تر باشد سمت شمال را مشخص می‌کند، و سمتی که خطوط حلقه‌های سنی از هم فاصلهٔ بیشتری داشته باشد سمت جنوب را نشان می‌دهد؛ به علت تابش زیاد آفتاب و رشد شدیدتر آن.

۴- جهت‌یابی به کمک گل‌ها و گیاهان: گیاهان، و گل‌های درختان تمایل دارند رو به آفتاب قرار بگیرند؛ یعنی جنوب یا شرق.

برخی گیاهان برای جهت‌یابی اشتهار یافته‌اند. مثلاً در آمریکا گُلی وجود دارد که همیشه جهت‌گیری شمالی-جنوبی دارد (رشد برگهایش به سمت خط شمال- جنوب است) و آن را «گیاه قطب‌نما(یا Compass Plant)» و یا «رُزینوید(Rosinweed)» می‌خوانند. نام علمی آن «سیلفیوم لاکینیاتوم» (Silphium laciniatum) است، و مسافران اولیهٔ این سرزمین از این گیاه برای جهت‌یابی استفاده می‌کرده‌اند.
اکالیپتوس استرالیایی هم گیاهی جهت‌یاب است. این گیاه که در سرزمین‌های گرم و خشک می‌روید، برگ‌هایش رو به شمال یا جنوب است.
همچنین درختی به نام «نخل رهنوردان([ یا Traveler’s Palm])» وجود دارد که محور شاخه‌هایش شرقی-غربی اند.
همان‌طور که گفته شد، این که کدام طرف شرق است و کدام طرف غرب، یا کدام یک از طرفین شمال یا جنوب است را می‌توان با توجه به سمت خورشید و ماه در آسمان یا روش‌های دیگر یافت -ماه و خورشید تقریباً در سمت جنوبی آسمان قرار دارند.

۵- جهت‌یابی به کمک باد غالب: بادها را از جهتی که می‌وزند، نام‌گذاری می‌کنند مانند باد شمالی از شمال. هر منطقه‌ای باد غالب و برجسته‌ای دارد که در فصل خاص یا گاهی در تمام فصول حکمفرماست. باد غالب، باد خاصی است که وزش آن طولانی‌تر بوده و در جهت خاصی می‌وزد. با دانستن جهت بادهای غالب می‌توانید چهار جهت اصلی را تشخیص دهید.

معمولاً نام باد را از جهتی که وزیده‌است، نام‌گذاری می‌کنند. مثلاً باد شمال یعنی بادی که از شمال به سمت جنوب می‌وزد.
برای جهت‌یابی به کمک باد غالب، ۱) ابتدا باید جهت باد غالب منطقه را دانست. ۲) سپس باید در جایی که هستیم جهت باد غالب را تشخیص دهیم. برای نمونه، اگر بدانیم که در منطقهٔ ما باد غالب از شرق می‌وزد، و ضمناً جهت باد غالب منطقه را تشخیص دهیم، طرف منشأ باد شرق خواهد بود؛ که با دانستن شرق، دیگر جهت‌های اصلی هم به سادگی یافته می‌شوند.

نکتهٔ اول: اگر جهت باد غالب منطقه‌تان را نمی‌دانید، اطلاعات زیر ممکن است کمک‌کار باشد:

در نواحی معتدل، باد غالب از غرب می‌وزد. (در هر دو نیم کره شمالی و جنوبی)
در نواحی گرمسیری، باد غالب بین مناطق شمال شرقی و جنوب شرقی جریان دارد.
در نواحی استوایی، باد غالب معمولاً از سمت شرق می‌وزد.

نکتهٔ دوم: جهت باد غالب منطقه را تشخیص دهیم:

در هر منطقه‌ای باد غالب ویژگی‌های خاص خود را دارد؛ مثل درجه حرارت، رطوبت و سرعت که در فصول مختلف تغییر می‌کند.
باد غالب بر رشد درختان و گیاهان، جهت جمع شدن برف‌های باد آورنده و در جهت علف‌های بلند تأثیرگذار است. در واقع باد غالب بیشترین تأثیر را بر روی جهت پوشش گیاهی، برف، ماسه یا دیگر اشیای روی سطح زمین دارد.

الف)درختان:

جهت خم شدن اغلب درختان منطقه نشان دهنده جهت وزش باد غالب منطقه‌است. برای نمونه اگر درختان به طرف شمال منحرف و متمایل شده‌اند، باد غالب محتملا از سمت جنوب وزیده‌است.
اثر دیگری که باد غالب بر درختان دارد این است که: در جهتی که از وزش باد در امان است، شاخ و برگ بیشتری رشد کرده‌است.

در واقع باد ممکن است با صدمه زدن یا خشک کردن شاخه‌های جوان، رشد درخت را کند یا متوقف کند. معمولاً وزش باد، باعث کند شدن رشد درختان می‌شود؛ برعکسِ خورشید، که رشد شاخه‌ها و برگ‌ها را زیاد می‌کند.

در زمستان باد غالب معمولاً با برف و تگرگ همراه است، که باعث شکستن شاخه‌های جوان می‌شود.
درختی که برای تعیین جهت استفاده می‌شود، باید در محلی باز و وسیع باشد. نباید در پناه تپه، درختان دیگر یا ساختمانها باشد. چند تا از درختان نزدیک به هم را مورد آزمایش قرار دهید. مطمئن شوید که درختان هرس نشده باشند.
از آن‌جا که درختان تحت تأثیر عوامل زیادی هستند، باید یافته‌های خود را با مشاهدهٔ درختان متعددی در همسایگی یکدیگر تأیید کنید.

ب)ماسه و برف:

امواج ماسه در بیابان‌ها، و امواج پستی-بلندی‌های برف در مناطق قطبی جهت باد را نشان می‌دهند. البته گاه به خاطر آن‌که این موج‌ها خیلی کوچک‌اند و از چند سانتی‌متر تجاوز نمی‌کنند، برای یافتن باد غالب نمی‌توانند کمک‌کار باشند، زیرا می‌توانند با هر باد تند موضعی به سرعت تشکیل شوند.
در بیابان‌ها انواع مختلف تلماسه‌ها وجود دارند، که شکل آن‌ها جهت باد غالب را نمایان می‌سازد؛ همچنین در مورد تل‌یخ‌های قطب: در مناطقی که به شدت پوشیده از برف‌اند، باد غالب توده‌های برف را می‌راند و آن‌ها را تبدیل به تل‌های برآمده‌ای می‌سازد. این تل‌ها از چند سانتی‌متر تا یک متر ارتفاع دارند، و موازی باد غالب تشکیل می‌شوند. در واقع برف از لحاظ فیزیکی شبیه ماسه عمل می‌کند.

ج) نسیم: برخی مناطق الگوی حرکت جریان هوایشان نوسان بیشتری نسبت به جاهای دیگر دارد. مثلاً مردم کنار ساحل با نسیم دریا مأنوس‌اند. معمولاً بعدازظهرها نسیم مداومی از طرف دریا می‌وزد. در شب هم معمولاً جهت نسیم برعکس می‌شود و از خشکی به سمت دریا می‌وزد. نسیم مشابهی در دره‌ها و کوه‌ها می‌وزد: در روز نسیمی از دره به سمت بالای کوه وزیدن می‌گیرد؛ و در شب برعکس، نسیم از بالا به سمت دره می‌وزد. اگر -مثلاً به کمک نقشه- بدانیم که دریا یا کوه (یا ساحل یا دره) در کدام جهت‌مان است، می‌توانیم جهت‌های اصلی را بیابیم.

د) هوای گرم و سرد: در نیم‌کرهٔ شمالی زمین هوایی که از شمال می‌آید معمولاً سردتر از هوایی است که از جنوب می‌آید(بادهای شمالی از بادهای جنوبی سردتر است).

هـ) سایر موارد:

اگر گمان می‌کنید که بادی که در لحظه می‌وزد باد غالب منطقه‌است، می‌توانید به درختان در مسیر باد نگاه کنید. با نگاه به نوک درختان می‌توانید جهت باد را بفهمید.
می‌توانید به تغییر جهت ابرها دقت کنید؛ به‌ویژه ابرهای بلندی که توسط بادهای غالب آورده می‌شوند.
در روی دریا و اقیانوس‌ها بادهای غالب دارای ویژگی‌ها و ابرهای خاص خود هستند.

۶- جهت‌یابی به کمک رودخانه‌ها: بسیاری از رودها و نهرها در نیم‌کرهٔ شمالی زمین رو به جنوب سرازیرند، یعنی رو به استوا. این روند عمومی رودهاست، ولی همیشه درست نیست. مثلاً رود نیل -که تماماً در نیم‌کرهٔ شمالی است- به سوی شمال جریان دارد و به مدیترانه می‌ریزد.

۷- جهت‌یابی به کمک حیوانات و حشرات:

مورچه‌ها خاکِ لانهٔ خود را به سمت جنوب یا شرق می‌ریزند. مورچه‌ها چنین می‌کنند تا در هنگام روز خاکریزشان به عنوان سایه‌بانی برایشان عمل کند، تا راحت‌تر کار خود را انجام دهند.
مورچه‌ها خانه‌های خود(مورتپه‌ها) را بر روی شیب‌های جنوب شرقی می‌سازند؛ زیرا خورشید در پاییز و زمستان بیشتر به این قسمت‌ها می‌تابد. آن‌ها مورتپه‌های خود را نزدیک درختان و صخره‌های جنوبی و جنوب شرقی بنا می‌کنند.
اگر شما در کنار برکه یا دریاچه‌ای باشید که پرندگان، ماهیان یا دوزیستان در حال تولیدمثل هستند، در نظر داشته باشید که آن‌ها معمولاً ترجیح می‌دهند در سمت غربی زاد و ولد (تولیدمثل و پرورش) نمایند.
دارکوب(شانه‌به‌سر) معمولاً حفره‌هایش را در سمت شرقی درخت حفر می‌کند.
سنجاب‌ها هم معمولاً در سوراخ‌های سمت شرقیِ درختان خانه و لانه می‌گزینند.

۸- جهت‌یابی به کمک خانه‌های شهری: امروزه معمولاً خانه‌ها را به موازات شمال -جنوب یا شرق-غرب می‌سازند؛ یعنی نسبت به جهت‌های اصلی مورب نمی‌سازند. این می‌تواند در تنظیم صحیح جهت‌ها و تصحیح روش‌های تقریبی بالا کمک‌کار باشد. باید توجه کرد که در بسیاری موارد این اصل رعایت نشده‌است.




قطب مغناطیسی شمال

قطب‌های مغناطیسی یعنی جایی که خطوط میدان مغناطیسی به صورت واگرا از زمین خارج (جنوب مغناطیسی) و یا به صورت همگرا به آن وارد (شمال مغناطیسی) می‌شوند.

عقربه قطب‌نما -به عنوان یک وسیله مغناطیسی (یک آهنربا)- وقتی که آزادانه معلق شود، قطب‌های مغناطیسی را یافته و در جهت آن‌ها آرایش می‌گیرد؛ یعنی جایی که عموماً شمال حقیقی نیست (به‌جز برخی مناطق کره زمین). زاویه بین شمال حقیقی و شمال مغناطیسی، «میل مغناطیسی» نامیده می‌شود.

قطب‌های مغناطیسی زمین در طول زمان تغییر می‌کنند. قطب شمال مغناطیسی در سال ۲۰۰۱ در موقعیت ۸۱٫۳ درجه شمالی و ۱۱۰٫۸ درجه غربی، در سال ۲۰۰۵ در موقعیت ۸۳٫۱ درجه شمالی و ۱۱۷٫۸ درجه غربی و در سال ۲۰۰۹ در موقعیت ۸۴٫۹ درجه شمالی و ۱۳۱٫۰ درجه غربی بوده‌است. در سال ۲۰۱۲ قطب مغناطیسی شمال در موقعیت ۸۵٫۹ درجه شمالی و ۱۴۷٫۰ درجه غربی قرار گرفت.

هر ۲۵ هزار سال، قطب‌های مغناطیسی یک دور کامل می‌زنند.

قطب شمال مغناطیسی، سالانه ۷٫۳۴ کیلومتر جابه‌جا می‌شود.




انحراف مغناطیسی

انحراف مغناطیسی خطای ناشی از تأثیرات جاذبه‌های مغناطیسی موضعی و منطقه‌ای (مانند فلز و الکتریسیته) ااست، که باید در کنار میل مغناطیسی در نظر گرفته شود. هر گاه قطب‌نما در نزدیکی اشیای آهنی یا فولادی و یا منابع الکتریکی قرار گرفته باشد، عقربه‌اش از جهت قطب مقداری منحرف می‌شود. کلاً به همراه داشتن اشیایی از جنس آهن یا انواع مشابه آن می‌تواند باعث اختلال در حرکت عقربه شود. حتی وجود یک گیره کاغذ روی نقشه ممکن است مساله ساز شود. بنابراین، هنگام استفاده از قطب‌نما باید مطمئن شویم که از اشیای انحراف‌دهنده آن، به‌طور کلی دور است. همچنین احتمال تأثیرگذاری جاذبه‌های مغناطیسی موجود در خاک نیز وجود دارد، که بسیار نادر است؛ ولی در مکان‌هایی که مثلاً معدن آهن وجود دارد باید در نظر گرفته شود.



میل مغناطیسی

انحراف مغناطیسی یا تغییر مغناطیسی یا میل مغناطیسی زاویه بین نصف النهار مغناطیسی و نصف النهار جغرافیایی در هر نقطه از سطح زمین است.

میل مغناطیسی، در هر نقطه از زمین، زاویه بین شمال حقیقی و شمال مغناطیسی در آن نقطه است؛ یعنی زاویهٔ بین سمتی که عقربهٔ قطب‌نما نشان می‌دهد، و سمت شمال جغرافیایی. منابع مختلف میل مغناطیسی را «شیب مغناطیسی» یا «تنزل مغناطیسی» یا «تغییر مغناطیسی» هم می‌نامند. برخی به آن انحراف مغناطیسی هم گفته‌اند، ولی دیگران این واژه را برای انحراف عقربهٔ قطب‌نما در اثر عوامل محیطی (مانند وسایل آهنی و منابع الکتریکی و غیره) مناسب‌تر می‌دانند.

میل مغناطیسی با موقعیت، زمان (سالانه و روزانه)، ناهنجاری‌های مغناطیسی محلی، ارتفاع (جزئی و قابل صرف نظر) و فعالیت‌های مغناطیسی خورشید تغییر می‌کند. میل مغناطیسی در طول خطوطی &mdash؛ که اصطلاحا خطوط هم ارز∗ نامیده می‌شوند &mdash؛ ثابت است. خط فرضی با میل مغناطیسی صفر درجه در حال حاضر از غرب خلیج هودسن، دریاچه سوپریور، دریاچه میشیگان و فلوریدا عبور می‌کند.
تعیین میل مغناطیسی

اگر عقربه قطب‌نما شرق یا غربِ شمال واقعی را به عنوان شمال مشخص نماید، این اختلاف به ترتیب میل مغناطیسی شرقی یا غربی نامیده می‌شود. شمال مغناطیسی هم در نیمکره شمالی و هم در نیمکره جنوبی به عنوان مرجع میل مغناطیسی است. مقدار زاویهٔ انحراف بستگی با محل آزمایش دارد. برای تعیین میل مغناطیسی در یک منطقه مورد نظر می‌توان از موارد زیر استفاده کرد:

نقشه‌های توپوگرافی چاپ شده: این نقشه ها با اندازه گیری های متعدد میل مغناطیسی در نقاط مختلف کرهٔ زمین تهیه می شوند. در برخی نقشه‌ها میل مغناطیسی منطقه به وسیله زاویه بین دو پیکان شمال مغناطیسی (MN) و شمال حقیقی (GN) نشان داده شده است.
نمودارهای خطوط هم‌ارز چاپ شده و یا موجود در وب‌گاه‌ها، که میل مغناطیسی را نشان می‌دهند.
حسابگر آنلاین برای مشخص نمودن آخرین میل مغناطیسی، برای یک موقعیت مشخص (طول و عرض جغرافیایی) و زمان مشخص.

لازم به ذکر است که در یک محل مقدار زاویهٔ انحراف برحسب زمان اندکی تغییر می‌کند و اندازهٔ آن در نقاط مختلف زمین متفاوت است.

در ایران میل مغناطیسی به سمت شرق است و مقدار زاویه آن در مکان‌های مختلف متفاوت است. برای نمونه در ۱۲ خردادماه سال ۱۳۸۶ میل مغناطیسی تهران &mdash؛ طبق محاسبات &mdash؛ برابر ۴ درجه و چهار دقیقه به سمت شرق بوده‌است، که هر سال نزدیک چهار دقیقه (کمتر از یک‌دهم درجه) به سمت شرق افزایش پیدا می‌کند.
مثال
چنانچه به کمک عقربهٔ مغناطیسی به طرف قطب شمال یا جنوب برویم، به قطب شمال و جنوب واقعی کرهٔ زمین نمی‌رسیم. علت این است که قطب شمال و جنوب جغرافیایی و مغناطیسی کرهٔ زمین، با هم یکی نیست؛ یعنی اینکه قطب شمال مغناطیسی زمین، درست روی قطب شمال جغرافیایی زمین قرار ندارد و اگر دو قطب جغرافیایی و مغناطیسی زمین را توسط خطی فرضی به به نام محور به هم وصل کنیم، بین دو محور مغناطیسی و محور جغرافیایی زمین، زاویه‌ای ساخته می‌شود که به آن، زاویهٔ میل مغناطیسی گویند.
ساعت : 11:01 pm | نویسنده : admin | شمال غرب | مطلب قبلی
شمال غرب | next page | next page