30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید
امنیت سایبری یکی از حوزههای مهم فناوری اطلاعات است که همواره بازار کار خوبی برای متخصصان آشنا به مباحث امنیت اطلاعات بهوجود میآورد. هرچه تقاضا بیشتر شود، رقابت نیز افزایش مییابد. از اینرو، افراد برای احراز شغل در امنیت سایبری، باید طیف گستردهای از مهارتهای کاربردی را داشته باشند. در حالیکه داشتن مهارتهای لازم برای احراز مشاغل حوزه امنیت سایبری اهمیت زیادی دارد، اما یکی از بخشهای اصلی داستان، موفقیت در مصاحبه استخدامی است. بهبیان دقیقتر، اگر عالیترین مدارک این حوزه را داشته باشید، اما در مصاحبه استخدامی پرفروغ ظاهر نشوید با شکست روبرو میشوید. بر همین اساس، در این مقاله فهرستی از پرسشوپاسخهای برتر موقعیت شغلی امنیت سایبری را گردآوری کردیم. این پرسشها به افراد جویای کار دید روشنی از نمونه پرسشهایی میدهد که ممکن است در مصاحبههای استخدامی با آنها روبرو شوند. علاوه بر این، به مدیران منابع انسانی کمک میکند تا پرسشهایی هدفمند و مطابق با عنوان شغلی کارشناس امنیت اطلاعات را مطرح کنند. اجازه دهید بدون حاشیه بهسراغ پرسشها و پاسخها برویم.
1. رمزنگاری چیست؟
رمزنگاری به روشها، ابزارها و راهحلهایی اشاره دارد که برای ایمنسازی اطلاعات و ارتباطات از آنها استفاده میشود و عمدتاً برای محافظت از دادهها در برابر دسترسی غیرمجاز افراد ثالث به دادههای حساس، در نظر گرفته شده است.
2. تفاوت رمزگذاری متقارن و نامتقارن چیست؟
در جدول زیر تفاوت این دو الگو را مشاهده میکنید.
3. تفاوت IDS و IPS چیست؟
IDS سرنام Intrusion Detection System یک سیستم تشخیص نفوذ است و فقط نفوذها را شناسایی میکند، بنابراین مدیر شبکه باید هشدارها را بهدقت بررسی کند و مانع نفوذ شود. IPS سرنام Intrusion Prevention System یک سیستم پیشگیری از نفوذ است که اقداماتی را برای جلوگیری از نفوذ انجام میدهد.
4. Confidentiality، Integrity و Availability را توضیح دهید.
محرمانگی، یکپارچگی و دسترسپذیری سه رکن اصلی دنیای امنیت هستند که خطمشیهای امنیت اطلاعات بر مبنای آنها طراحی میشوند. امروزه، بیشتر مدلهای امنیتی و دکترین امنیتی سازمانها بر مبنای این اصول طراحی میشود.
محرمانگی: تنها کارمندان دارای مجوز باید قادر به خواندن یا مشاهده اطلاعات باشند و افراد غیرمجاز نباید به اطلاعات دسترسی داشته باشند. اگر فردی موفق شود با نفوذ به شبکه سازمانی به سامانهها دسترسی پیدا کند، اطلاعات باید رمزگذاری شده باشند تا محتویات آنها برای هکر قابل خواندن نباشد.
یکپارچگی/تمامیت: به این نکته اشاره دارد که دادهها توسط یک فرد یا افراد غیرمجاز ویرایش نشده باشد. یکپارچگی تضمین میکند که دادهها توسط پرسنل غیرمجاز خراب یا ویرایش نشدهاند. علاوه بر این، اگر کارمندی در تلاش برای اصلاح دادهها است و این فرآیند موفقیتآمیز نبود، دادهها باید به حالت اولیه برگردانده شوند تا خرابی ناخواستهای بهوجود نیاید.
دسترسپذیری: دادهها باید هر زمان که کاربر نیاز داشته باشد در دسترس باشند. نگهداری از سختافزار، ارتقاء منظم، پشتیبانگیری و بازیابی اطلاعات و تنگناهای شبکه از جمله عواملی هستند که ممکن است باعث نقض اصل دسترسپذیری شوند.
5. فایروال چیست و چرا استفاده میشود؟
فایروال یا دیوار آتش، یک سیستم امنیتی تحت شبکه است که روی لبههای شبکهها یا سامانهها مستقر میشود و ترافیک شبکه را نظارت و کنترل میکند. فایروالها عمدتاً برای محافظت از سیستم/شبکه در برابر ویروسها، کرمها، بدافزارها و غیره استفاده میشوند. فایروالها میتوانند برای فیلتر محتوا یا پیشگیری از دسترسی به سایتهای غیر مجاز استفاده شوند.
6. تفاوت بین ارزیابی آسیبپذیری (Vulnerability Assessment) و تست نفوذ (Penetration Testing) چیست؟
ارزیابی آسیبپذیری فرآیند یافتن رخنه (Flaw) در سامانه یا شبکه هدف است. در اینجا، سازمان میداند که سیستم/شبکه دارای مشکلات یا نقاط ضعفی است و میخواهد این ایرادات را پیدا و برطرف کند.
تست نفوذ فرآیند یافتن آسیبپذیریها (Vulnerabilities) روی سامانه یا شبکه هدف است. در این حالت، سازمان تمایل به دانستن این موضوع دارد که آیا اقدامات امنیتی و راهحلهایی که برای مقابله با تهدیدات سایبری پیادهسازی کرده بهدرستی تنظیم شدهاند و آیا راهی برای هک سیستم/شبکه وجود دارد که از دید کارشناسان امنیتی سازمان دور مانده باشد؟
7. دستدهی سه مرحلهای چیست؟
دستدهی سه مرحلهای (3‐Way Handshake) روشی است که در شبکههای مبتنی بر پروتکل TCP/IP برای ایجاد ارتباط بین میزبان و کلاینت استفاده میشود. این مکانیزم ارتباطی به این دلیل دستدهی سه مرحلهای نام دارد که در سه مرحله بهشرح زیر انجام میشود:
سرویسگیرنده یک پیام SYN را به سرور ارسال میکند و بررسی میکند که سرور فعال است یا پورتهای باز دارد.
سرور پیام SYN-ACK را در صورت داشتن پورتهای باز برای کلاینت ارسال میکند.
کلاینت با پیام دیگری این موضوع را تایید میکند، بهطوری که با یک پیام تایید ACK به سرور این موضوع را اطلاع میدهد.
8. از یک برنامه وب چه کدهای پاسخی ممکن است دریافت کرد؟
بهطور معمول، هنگامیکه قصد برقراری ارتباط با وبسایت یا برنامه وبی را دارید ممکن است پاسخهای زیر را دریافت کنید:
1xx: واکنشهای اطلاعاتی.
2xx: موفقیتآمیز بودن عملیات.
3xx: تغییر مسیر.
4xx: خطای سمت کلاینت.
5xx: خطای سمت سرور.
اکنون اجازه دهید سوالات تخصصیتر مرتبط با شبکه با محوریت امنیت را بررسی کنیم:
9. traceroute چیست و چرا استفاده میشود؟
Traceroute ابزاری است که وضعیت مسیری که یک بسته از آن عبور میکند را نشان میدهد. بهبیان دقیقتر، تمام نقاط (عمدتا روترها) که بسته از آنها عبور میکند را فهرست میکند. ابزار فوق زمانی استفاده میشود که بسته به مقصد نمیرسد. Traceroute برای بررسی محل توقف یا قطع اتصال با هدف شناسایی نقطه خرابی استفاده میشود.
10. تفاوت HIDS و NIDS چیست؟
HIDS سرنام Host IDS و NIDS سرنام Network IDS، هر دو سیستم تشخیص نفوذ هستند و عملکرد مشابهی دارند که برای شناسایی نفوذها استفاده میشوند. تنها تفاوت این است که HIDS روی یک میزبان/دستگاه خاص تنظیم میشود و ترافیک یک دستگاه خاص و فعالیتهای مشکوک در سیستم را کنترل میکند. در نقطه مقابل، NIDS روی یک شبکه راهاندازی میشود و ترافیک تمام دستگاههای شبکه را کنترل میکند.
11. مراحل راهاندازی فایروالهای تحت شبکه به چه ترتیبی است؟
بهطور کلی، کارشناسان امنیت و شبکه مراحل زیر را انجام میدهند:
نام کاربری/رمز عبور: تغییر رمز عبور پیشفرض دستگاه فایروال.
مدیریت از راه دور: غیرفعال کردن مدیریت از راه دور؛ اگر حضور تماموقت در محل دارید و نیازی به انجام پیکربندیهای از راه دور ندارید.
Port Forwarding: آمادهسازی پورت مناسب برای برنامههای کاربردی تا بتوانند بدون مشکل کار کنند. بهطور مثال، تنظیم درست پورتها برای برنامههای وبسرور یا سرور FTP.
سرور DHCP: نصب فایروال در شبکه با سرور DHCP موجود باعث ایجاد تداخل میشود، مگر اینکه DHCP فایروال غیرفعال باشد.
خطمشیها: شما باید خطمشیهای قوی امنیتی داشته باشید و مطمئن شوید که فایروال برای اجرای آن خطمشیها بهدرستی پیکربندی شده باشد.
13. رمزگذاری SSL را توضیح دهید
لایه سوکتهای امن (SSL) سرنام Secure Sockets Layer یک فناوری امنیتی استاندارد است که اتصالات رمزگذاریشده بین وبسرور و مرورگر ایجاد میکند. رویکرد فوق برای محافظت از دادههای محرمانه و اطلاعاتی است که در معاملات آنلاین مبادله میشوند. مراحل ساخت یک اتصال SSL بهشرح زیر است:
یک مرورگر سعی میکند به وبسرور محافظت شده با SSL متصل شود.
وبسرور یک کپی از گواهی SSL خود را برای مرورگر ارسال میکند.
مرورگر بررسی میکند که آیا گواهی SSL قابلاعتماد است یا خیر. اگر قابلاعتماد باشد، مرورگر پیغامی را به وبسرور ارسال میکند تا یک اتصال رمزگذاری شده برقرار کند.
وبسرور یک تأییدیه برای شروع یک اتصال رمزگذاری شده SSL ارسال میکند.
ارتباط رمزگذاری شده SSL بین مرورگر و وبسرور برقرار میشود.
14. برای ایمنسازی سرور چه اقداماتی باید انجام داد؟
سرورهای امن از پروتکل لایه سوکتهای امن (SSL) برای رمزگذاری و رمزگشایی دادهها و محافظت از دادهها در برابر شنود غیرمجاز استفاده میکنند. روشهای مختلفی برای ایمنسازی سرورها بهشرح زیر وجود دارد:
مرحله 1: مطمئن شوید که یک رمز عبور امن برای کاربران روت (Root) و سرپرست (Administrator) تنظیم کردهاید.
مرحله 2: کاربران جدیدی در سیستم تعریف کنید. این کاربران مسئولیت مدیریت سیستم را برعهده دارند.
مرحله 3: دسترسی از راه دور را از حسابهای پیشفرض root/administrator حذف کنید.
مرحله 4: قوانین فایروال را برای دسترسی از راه دور پیکربندی کنید.
15. نشت دادهها را توضیح دهید
نشت داده عبارت است از انتقال عمدی یا غیرعمدی دادهها از داخل سازمان به یک مقصد غیرمجاز خارجی. در همه کشورها افشای اطلاعات محرمانه غیرمجاز است و فرد یا سازمان با مشکلات حقوقی زیادی روبرو میشود. نشت داده را میتوان بر مبنای مدل وقوع به 3 دسته زیر تقسیم کرد:
نقض تصادفی: یک سازمان ناخواسته دادهها را بهدلیل یک خطا یا اشتباه برای فرد غیرمجازی ارسال میکند.
نقض عمدی: سازمانی دادهها را عمدا در اختیار سازمان دیگری قرار میدهد و در مقابل پولی دریافت میکند.
هک سیستم: هکرها با شناسایی آسیبپذیریهای ترمیمنشده، به سامانه نفوذ کرده و اطلاعات را استخراج میکنند.
با استفاده از ابزارها، نرمافزارها و استراتژیهایی که تحت عنوان DLP سرنام Data Leakage Prevention شناخته میشوند، میتوان از نشت دادهها جلوگیری کرد.
16. برخی از حملات سایبری رایج را نام ببرید
از مهمترین حملات سایبری که میتوانند بر عملکرد یک سیستم یا شبکه تأثیر منفی بگذارند باید به بدافزار (Malware)، فیشینگ (Phishing)، حملات رمز عبور (Password Attacks)، انکار سرویس توزیعشده (DDoS)، حمله مرد میانی (Man in the Middle)، دانلودهای Drive-By، تبلیغات مخرب (Malvertising) و نرمافزار سرکش (Rogue Software) اشاره کرد.
17. حمله Brute Force چیست و چگونه میتوانید مانع پیادهسازی آن شوید؟
حمله جستوجوی فراگیر به مجموعه اقدامات و آزمایشهای مکرر و ترکیبات احتمالی اشاره دارد که برای کشف رمزهای عبور یا اعتبارنامهها استفاده میشود. در بیشتر موارد، حملههای جستوجوی فراگیر در مکانهایی انجام میشود که نرمافزارها یا فرمهای وب سعی میکنند با احراز هویت و تایید اعتبار به کاربران اجازه ورود به سیستم را بدهند. راههای مختلفی برای جلوگیری از بروز حملههای جستوجوی فراگیر وجود دارد که برخی از آنها بهشرح زیر هستند:
اندازه رمز عبور: میتوانید حداقل طول برای رمز عبور تعیین کنید. هرچه رمز عبور طولانیتر باشد، پیدا کردن آن سختتر است.
پیچیدگی رمز عبور: اگر از کاراکترهای مختلف در رمز عبور استفاده کنید، پیادهسازی حملههای جستوجوی فراگیر سختتر میشود. استفاده از رمزهای عبور عددی همراه با کاراکترهای خاص و حروف بزرگ و کوچک باعث پیچیدگی بیشتر رمز عبورها میشود که شکستن آنها را دشوار میکند.
محدود کردن تلاشهای ورود: محدودیتی برای عدم موفقیت در ورود مشخص کنید. بهعنوان مثال، میتوانید محدودیتهای عدم موفقیت در ورود به سیستم را روی مقدار 3 تنظیم کنید. بنابراین، هنگامی که 3 شکست متوالی در ورود پدید آمد، کاربر را برای مدتی از ورود به سیستم محدود کنید یا ایمیلی ارسال کنید تا دفعه بعد برای ورود به سیستم از آن ایمیل استفاده کند. از آنجایی که حمله مذکور یک فرآیند خودکار است، تلاشهای محدود برای ورود به سیستم باعث میشود این حمله موفقیتآمیز نشود.
18. اسکن پورت چیست؟
اسکن پورت تکنیکی است که برای شناسایی پورتهای باز و سرویسهای موجود در میزبان استفاده میشود. هکرها از اسکن پورت برای یافتن اطلاعاتی که برای سوءاستفاده از آسیبپذیریها مفید است استفاده میکنند. با اینحال، مدیران شبکه نیز از مکانیزم اسکن پورت برای تأیید خطمشیهای امنیتی شبکه استفاده میکنند. از تکنیکهای رایج اسکن پورت به موارد زیر باید اشاره کرد:
Ping Scan
TCP Half-Open
TCP Connect
DP
Stealth Scanning
19. لایههای مختلف مدل OSI را نام ببرید
OSI یک مدل مرجع است که نحوه ارتباط برنامهها و سرویسهای یک شبکه را مشخص میکند. مدل مذکور در قالب یک راهنمای کلی تنظیم شده تا فروشندگان و توسعهدهندگان فعال در زمینه ساخت سختافزار و نرمافزارهای تحت شبکه دید روشنی در ارتباط با مکانیزمهای ارتباطی داشته باشند. شکل ۱، لایههای مدل OSI را نشان میدهد. عملکرد هر یک از این لایهها بهشرح زیر است:
لایه فیزیکی: مسئول انتقال دادههای دیجیتالی از فرستنده به گیرنده از طریق رسانههای ارتباطی است.
لایه پیوند داده: انتقال دادهها به/از لایه فیزیکی را کنترل میکند. همچنین، مسئول رمزگذاری و رمزگشایی بیتهای داده است.
لایه شبکه: مسئول انتقال بستهها و ارائه مسیرهای مسیریابی برای ارتباطات شبکه است.
لایه انتقال: مسئولیت برقراری ارتباطات شبکه را برعهده دارد. علاوه بر این، دادهها را از لایه بالایی دریافت کرده و به لایه شبکه منتقل میکند و سپس اطمینان میدهد که دادهها با موفقیت به گیرنده تحویل داده شدهاند.
لایه جلسه: ارتباط بین فرستنده و گیرنده را کنترل میکند. مسئول شروع، پایان و مدیریت جلسه، و ایجاد، حفظ و همگامسازی تعامل بین فرستنده و گیرنده است.
لایه ارائه: دادهها را قالببندی کرده و ساختار مناسبی به آنها میدهد؛ بهجای آنکه دادهها در قالب دیتاگرام یا بستههای خام ارسال شوند.
لایه کاربرد: رابط بین برنامهها و شبکه را فراهم میکند، بر ارتباطات فرآیند به فرآیند تمرکز دارد و یک رابط ارتباطی را ایجاد میکند.
20. تا چه اندازه در مورد ریسک، آسیبپذیری و تهدید در شبکه اطلاعات دارید؟
توضیح کوتاه هر یک از مفاهیم فوق بهشرح زیر است:
تهدید: اشاره به فردی دارد که توانایی لازم برای آسیب رساندن به یک سیستم یا سازمان را دارد.
آسیبپذیری: ضعف در یک سیستم است که میتواند توسط یک هکر بالقوه مورد سوءاستفاده قرار گیرد.
ریسک: بهمعنای احتمال وجود آسیبپذیری در زیرساختها است، بهطوری که ممکن است هکری آنرا شناسایی کرده و برای نفوذ به زیرساخت از آن استفاده کند.
21. چگونه میتوان از سرقت هویت جلوگیری کرد؟
بهطور کلی، مجموعه اقداماتی وجود دارد که میتوان برای جلوگیری از سرقت هویت انجام داد. این اقدامات بهشرح زیر هستند:
از رمز عبور قوی و منحصربهفرد استفاده کنید.
از اشتراکگذاری اطلاعات محرمانه بهصورت آنلاین بهخصوص در شبکههای اجتماعی خودداری کنید.
از وبسایتهای شناختهشده و قابلاعتماد خرید کنید.
از آخرین نسخه مرورگرها استفاده کنید.
مراقب نصب ناخواسته نرمافزارهای مخرب و ابزارهای جاسوسی پیشرفته باشید.
از راهکارهای امنیتی تخصصی برای محافظت از دادههای مالی استفاده کنید.
همیشه سیستم و نرمافزار خود را بهروز کنید.
22. هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری چه تفاوتهایی دارند؟
هکرهای کلاهسیاه به داشتن دانش گسترده در مورد نفوذ به شبکههای کامپیوتری معروف هستند. آنها میتوانند بدافزار بنویسند که برای دسترسی به این سیستمها استفاده شود. این نوع هکرها از مهارتهای خود برای سرقت اطلاعات یا استفاده از سیستم هکشده برای اهداف مخرب سوءاستفاده میکنند.
هکرهای کلاهسفید از دانش خود برای مقاصد خوب استفاده میکنند و بههمین دلیل به آنها هکرهای اخلاقمدار نیز میگویند. آنها بیشتر توسط شرکتها بهعنوان متخصص امنیتی استخدام میشوند و تلاش میکنند آسیبپذیریها و حفرههای امنیتی سیستمها را پیدا و رفع کنند.
هکرهای کلاهخاکستری حدفاصل هکر کلاه سفید و سیاه هستند. آنها بدون اطلاع یا کسب اجازه بهدنبال آسیبپذیریهای شبکهها میگردند و در صورت مشاهده هرگونه آسیبپذیری، آنرا به مالک گزارش میدهند. برخلاف هکرهای کلاهسیاه، آنها از آسیبپذیریهای یافتشده سوءاستفاده نمیکنند.
23. هر چند وقت یکبار باید Patch Management را انجام دهیم؟
مدیریت پچ باید بهمحض انتشار انجام شود. برای ویندوز، پس از انتشار پچ، باید حداکثر تا یک ماه روی همه ماشینها اعمال شود. در مورد دستگاههای شبکه هم این قاعده صدق میکند و به محض انتشار پچها باید نصب شوند.
24. چگونه پیکربندی بایوس محافظت شده با رمز عبور را بازنشانی کنیم؟
از آنجاییکه بایوس، قبل از سیستمعامل راهاندازی میشود از مکانیزمهای خاص خود برای ذخیرهسازی تنظیمات استفاده میکند. یک راه ساده برای تنظیم مجدد این است که باتری CMOS را بیرون بیاورید تا برق حافظه نگهدارنده تنظیمات، قطع شود و همه چیز به حالت اولیه کارخانه بازگردد.
25. حمله MITM و نحوه جلوگیری از آنرا توضیح دهید
مرد میانی (MITM) سرنام Man-In-The-Middle نوعی بردار حمله است که در آن هکر خود را بین کانال ارتباطی مبدا و مقصد قرار میدهد و اطلاعات را سرقت میکند. فرض کنید دو طرف A و B با هم در ارتباط هستند و هکر به این ارتباط وارد میشود. او بهعنوان طرف B به A و بهعنوان طرف A به B هویت آنها را جعل میکند تا بتواند اطلاعات را شنود کند. در ادامه، قادر است دادههای هر یک از طرفین را برای دیگری ارسال کند و در همان زمان به سرقت اطلاعات بپردازد. در حالیکه دو طرف فکر میکنند بهطور مستقیم با یکدیگر در ارتباط هستند، اما این هکر است که ارتباط دو طرف را برقرار میکند. برای مقابله با این بردار حمله باید از شبکه خصوصی مجازی، رمزگذاری قوی WEP/WPA برای ایمنسازی ارتباطات، سیستمهای تشخیص نفوذ برای شناسایی موارد مشکوک و احراز هویت مبتنی بر جفت کلید عمومی استفاده کنید.
26. حمله DDOS و نحوه جلوگیری از آنرا توضیح دهید
یکی از پرسشهای ثابت مصاحبههای استخدامی است. انکار سرویس توزیعشده (DDoS) سرنام Distributed Denial of Service یک حمله سایبری است که مانع خدمترسانی سرورها به کاربران میشود. حملات DDOS را میتوان به دو گروه زیر طبقهبندی کرد:
حملات Flooding: هکر حجم عظیمی از ترافیک را به سرور ارسال میکند تا سرور نتواند به مدیریت این حجم از درخواستها بپردازد. از اینرو از ارائه خدمات باز میایستد. این نوع حمله معمولاً با استفاده از برنامههای خودکاری که بهطور مداوم بستهها را به سرور ارسال میکنند، اجرا میشود.
حملات Crash: هکرها از یک باگ در سرور برای از کار انداختن سیستم استفاده میکنند.
برای مقابله با حملههای DDoS از راهکارهای زیر میتوان بهره برد:
از شبکههای تحویل محتوایی که مجهز به ابزارهای Anti-DDOS هستند، استفاده کنید.
خطمشیهای دقیقی برای فایروالها و روترها تنظیم کنید.
از ابزارهای تشخیص و پیشگیری از نفوذ استفاده کنید و مطمئن شوید در نقاط مناسبی از شبکه نصب شدهاند.
از مکانیزم متعادلکننده بار (Load Balancing) استفاده کنید.
27. حمله XSS و نحوه جلوگیری از آنرا توضیح دهید
XSS سرنام Cross-Site Scripting یک حمله سایبری است که هکرها را قادر میسازد تا اسکریپتهای مخرب سمت کلاینت را به صفحات وب تزریق کنند. XSS را میتوان برای ربودن جلسات و سرقت کوکیها، تغییر DOM، اجرای کد از راه دور، خراب کردن سرور و غیره استفاده کرد. برای مقابله با حملههای فوق از راهحلهای زیر باید استفاده کرد:
اعتبارسنجی ورودیهای کاربر.
پیادهسازی خطمشیهایی بهمنظور عدم دریافت هر نوع ورودی از کاربر.
رمزگذاری کاراکترهای خاص.
بهکارگیری خدمات/ابزارهای Anti-XSS.
بهکارگیری فیلتر HTML XSS.
28. ARP چیست و چگونه کار میکند؟
پروتکل تفکیک آدرس ARP سرنام Address Resolution Protocol پروتکلی برای نگاشت یک آدرس آیپی (IP) به یک آدرس فیزیکی برای شناسایی یک ماشین در شبکه محلی است. هنگامیکه یک بسته ورودی به مقصد یک ماشین میزبان در یک شبکه محلی خاص به یک گیتوی (Gateway) میرسد، گیتوی از پروتکل ARP درخواست میکند تا آدرس یک میزبان فیزیکی (آدرس آیپی) که مطابق با مکآدرس است را پیدا کند. در این حالت، کش ARP جستوجو میشود و اگر آدرس پیدا شود، آنرا ارائه میدهد تا بسته به طول و فرمت مناسب تبدیل شود و برای دستگاه مقصد ارسال شود. اگر هیچ ورودی برای آدرس آیپی یافت نشد، ARP یک پیام درخواست را در قالبی خاص برای همه ماشینهای تحت شبکه LAN ارسال میکند تا ببیند آیا یک ماشین آدرس IP مرتبط را دارد یا خیر.
29. مسدود کردن پورت در LAN چیست؟
محدود کردن دسترسی کاربران به مجموعهای از خدمات در شبکه محلی را مسدود کردن پورت میگویند. اینکار با هدف عدم دسترسی به منابع توسط یک گره خاص انجام میشود.
30. باتنت چیست؟
botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکهای گسترده از روباتها اشاره دارد. فردی که این شبکه را مدیریت میکند بات اصلی (botMaster) است که بیشتر منابع از اصطلاح باتمستر برای توصیف آن استفاده میکنند. با این توصیف باید بگوییم که باتنت به تعدادی از دستگاههای متصل به اینترنت اشاره دارد که بدافزاری روی آنها نصب شده و کارهای مخربی را بدون اطلاع مالک دستگاه انجام میدهند. ارسال هرزنامه، اجرای یک حمله DDOS یا استخراج رمزارز بخشی از این اقدامات است.
برگرفته از مجله شبکه
ما در عصری زندگی میکنیم که روزانه حجم عظیمی از دادهها تولید میشوند. به همین دلیل است که برای سازماندهی اطلاعات به یک پایگاه داده سرور SQL نیاز داریم تا کاربران بتوانند به راحتی به دادهها دسترسی داشته باشند. با این حال، برای دستیابی ساده و درست به دادهها، ابتدا باید پایگاههای داده را مدیریت کنیم. برای انجام اینکار به ابزاری که سامانه مدیریت پایگاه داده نام دارد، نیاز داریم. یکی از معروفترین گزینهها در این زمینه Microsoft SQL Server است.
در این مقاله سعی میکنیم به نکات ظریف معماری SQL Server، چیستی و چرایی SQL Server، نحوه استفاده از MS SQL Server، نحوه تعامل با Windows SQL Server و مشکلات مرتبط با سرور SQL بپردازیم. ابتدا اجازه دهید کار را با اصول اولیه و تعاریف آغاز کنیم.
SQL Server چیست؟
SQL Server یک سیستم مدیریت پایگاه داده رابطهای (RDBMS) است که توسط مایکروسافت توسعه یافته است. این ابزار به طور ویژه برای رقابت با پایگاه دادههای MySQL و Oracle طراحی شده است. SQL Server از ANSI SQL، زبان استاندارد SQL (زبان جستجوی ساختاریافته) پشتیبانی میکند. با این حال، SQL Server با الهامگرفتن از زبان SQL، یک زبان مایکروسافتی به نام T-SQL (یا Transact-SQL) را به دنیای پایگاههای داده معرفی کرد.
سرورهای SQL ذخیرهسازی دادهها با کارایی بالا را فراهم میکنند و مجموعههای عظیم دادهها را در هر رایانه متصل به شبکه مدیریت میکنند. تفاوت اصلی بین SQL Server و Windows SQL Server در کاربری آنها خلاصه میشود. سرورهای SQL دادههای خام را ذخیره میکنند، در حالی که سرورهای ویندوزی به کاربران اجازه میدهند دادههای فرمتشده مانند صفحات گسترده، پروژهها، تصاویر و اسناد ورد را ذخیره کنند.
در اینجا مفهوم مهمی که باید به آن دقت کنید، سیستم مدیریت پایگاه داده رابطهای است که مجموعهای از قابلیتها و برنامههایی است که به کاربران در ایجاد، مدیریت، نظارت و تعامل با پایگاههای داده رابطهای کمک میکند. سیستمهای مدیریت پایگاه داده رابطهای، دادهها را به شکل جدول ذخیره میکنند. اکثر آنها از SQL برای کار با پایگاه داده استفاده میکنند.
معماری SQL Server
سه مولفه اصلی معماری SQL Server عبارتند از لایه پروتکل، موتور رابطهای و موتور ذخیرهسازی.
لایه پروتکل: این لایه از سه نوع معماری سرور سرویسگیرنده به اضافه یک استریم جریانی پشتیبانی میکند و قابلیتهای زیر را ارائه میکند:
حافظه اشتراکی: کلاینت و سرور SQL بر روی یک دستگاه اجرا میشوند و میتوانند از طریق یک پروتکل حافظه مشترک با یکدیگر ارتباط برقرار کنند.
TCP/IP: این پروتکل به کلاینت و سرور SQL اجازه میدهد تا اگر بر روی ماشینهای جداگانه نصب شدهاند و در فواصل دور از یکدیگر قرار دارند با یکدیگر در ارتباط باشند.
Named Pipes:. این پروتکل به کلاینت و سرور SQL از طریق یک شبکه محلی (LAN) اجازه برقرار ارتباط میدهد.
TDS: هر سه پروتکل از بستههای Tabular Data Stream استفاده میکنند. این بستهها امکان انتقال دادهها از ماشین کلاینت به ماشین سرور را فراهم میکنند.
موتور رابطهای
موتور رابطهای که به آن پردازنده محاوره (Query Processor) نیز میگویند شامل مولفههای SQL Server است که دقیقاً مشخص میکند یک پرس و جو باید چه کاری انجام دهد و چگونه آنرا به بهترین شکل اجرا کرد. موتور رابطهای، پرسوجوهای کاربر را با درخواست داده از موتور ذخیرهسازی و پردازش نتایج برگشتی اجرا میکند. موتور دارای سه مولفه اصلی زیر است:
تجزیه کننده CMD: هدف اصلی تجزیه کننده CMD این است که پرس و جو را برای خطاهای معنایی و نحوی بررسی کند، سپس یک Query Tree ایجاد کند. تجزیه کننده اولین مؤلفه موتور رابطهای است که دادههای محاوره را دریافت میکند.
بهینهساز: بهینهساز بر روی الگوریتمهای جامع و اکتشافی داخلی کار میکند تا در نهایت زمان اجرای پرس و جو را به حداقل برساند و یک برنامه اجرایی ایجاد کند. دقت کنید که Optimizer ارزانترین الگو و نه بهترین طرح را پیدا می کند.
Query Executor: بر فرآیند ساخت منطق واکشی دادهها نظارت میکند. هنگامی که Executor دادهها را از Storage Engine دریافت میکند، نتیجه پردازشی را در لایه پروتکل منتشر میکند. پس از انتشار نتایج، دادههای حاصل در اختیار کاربر نهایی قرار میگیرد.
موتور ذخیرهسازی
موتور ذخیرهسازی (Storage Engine) دادهها را در یک سیستم ذخیرهسازی مانند SAN یا یک دیسک ذخیره میکند و در صورت نیاز آنها را بازیابی میکند.
File Types: موتور ذخیرهسازی شامل سه نوع فایل است که عبارتند از فایلهای اولیه، ثانویه و گزارش.
Access Method: این مولفه رابط میان پرسو جو، مدیر بافر (buffer manager) و لاگ گزارشها است.
Buffer Manager: این مؤلفه عملکردهای اصلی میان سه ماژول زیر را مدیریت میکند:
Plan Cache: مدیر بافر به دنبال برنامه اجرایی موجود ذخیره شده در Plan Cache میگردد.
Data Parsing: در ادامه مدیر بافر از طریق ماژول تجزیه کننده دادهها و بافر دسترسی، اجازه میدهد به دادههای مورد نیاز دسترسی پیدا کنید.
Dirty Pages: این صفحات دادههای منطقی پردازشی Transaction Manager را نگه میدارند.
Transaction Manager: ماژول مدیر تراکنش زمانی فعال میشود که تراکنشهای غیرانتخابی وجود داشته باشد و این تراکنشها باید با Log and Lock Managers مدیریت شوند.
تاریخچه و نسخههای نسخه سرور SQL
SQL Server بیش از سه دهه از زمان عرضه این نسخه زمان سپری شده است.
1989. مایکروسافت و Sybase نسخه 1.0 را منتشر کردند.
1993. مایکروسافت و Sybase به همکاری خود پایان دادند، اما مایکروسافت حقوق SQL Server را حفظ کرد.
1998. مایکروسافت SQL Server 7.0 را منتشر کرد که یک بازنویسی بزرگ بود.
2000. مایکروسافت SQL Server 2000 را منتشر کرد.
2005. مایکروسافت SQL Server 2005 را منتشر کرد.
2008. مایکروسافت SQL Server 2008 را منتشر کرد.
2010. مایکروسافت SQL Server 2008 R2 را منتشر کرد و خدمات جدید و سیستم مدیریت داده اصلی را به آن اضافه کرد.
2012. مایکروسافت SQL Server 2012 را منتشر کرد.
2014. مایکروسافت SQL Server 2014 را منتشر کرد.
2016. مایکروسافت SQL Server 2016 را منتشر کرد.
2017. مایکروسافت SQL Server 2017 را همراه با پشتیبانی از لینوکس منتشر کرد.
2019. مایکروسافت SQL Server 2019 را همراه با پشتیبانی از کلاسترهای کلان دادهها معرفی کرد.
امروزه نسخههای زیر از نرمافزار SQL Server محبوب هستند:
SQL Server Enterprise: طراحی شده برای عملیات تجاری سطح بالا، مقیاس بزرگ و حیاتی است که آنالیزهای پیشرفته، امنیت سطح بالا و قابلیتهایی در ارتباط با یادگیری ماشین ارائه میدهد.
SQL Server Standard: بهترین و مناسبترین گزینه برای برنامههای کاربردی سطح متوسط و دادهها است که شامل گزارشگیری و تجزیه و تحلیل اولیه است.
SQL Server WEB: طراحی شده برای میزبانی وب و یک گزینه مقرون به صرفه بودن، مقیاسپذیر و همراه با قابلیتهای مدیریتی موردنیاز برای مدیریت وبهای کوچک تا بزرگ است.
SQL Server Developer: مانند نسخه سازمانی است، اما برای محیطهای غیر تولیدی طراحی شده و عمدتاً برای ساختها، آزمایشها و دموها استفاده میشود.
SQL Server Express: یک گزینه منبع باز و سطح میانی است که برای برنامههای کاربردی در مقیاس کوچک طراحی شده است.
MS SQL Server مبتنی بر معماری کلاینتسرور
کلاینت برنامهای است که درخواستهایی را برای MS SQL Server ارسال میکند که باید روی یک ماشین خاص اجرا شوند. سرور ی تواند دادههای ورودی را بر اساس درخواست دریافتی پردازش کند. در نهایت، سرور دادههای پردازش شده را به عنوان خروجی در اختیار کاربر قرار میدهد.
با این توصیف باید بگوییم که کلاینت طرف درخواست کننده است و سرور طرفی است که فرآیندی را آغاز میکند که در نهایت به آن درخواست پاسخ میدهد.
مولفههای معماری SQL Server
MS SQL Server از یک سری خدمات و مولفهها به شرح زیر تشکیل شده است:
Database Engine: این مولفه وظیفه ذخیرهسازی، ایمنسازی دادهها و پردازش سریع تراکنشها را بر عهده دارد.
SQL Server: این سرویس نمونههای (Instance) مایکروسافت SQL Server را شروع میکند، متوقف میکند، به حالت تعلیق درمیآورد و ادامه میدهد. نام اجرایی آن sqlservr.exe است.
SQL Server Agent: این عامل نقش زمانبندی وظایف را بر عهده دارد و با هر رویداد یا بر حسب تقاضا، راهاندازی میشود. نام اجرایی آن sqlagent.exe است.
SQL Server Browser: این وامشگر به درخواستهای دریافتی گوش میدهد و آنها را به نمونه مورد نیاز سرور SQL متصل میکند. نام اجرایی آن sqlbrowser.exe است.
SQL Server Full-Text Search: این مولفه جستجو به کاربران اجازه میدهد تا پرس و جوهای متن کامل را روی دادههای کاراکتری موجود در جداول SQL اجرا کنند. نام اجرایی آن fdlauncher.exe است.
SQL Server VSS Writer: این مؤلفه امکان پشتیبانگیری و بازیابی فایلهای داده در زمانی که سرور SQL در حال اجرا نیست را مدیریت میکند. نام اجرایی آن sqlwriter.exe است.
SQL Server Analysis Services: این سرویس عملکردهای تجزیه و تحلیل داده، داده کاوی و یادگیری ماشین را ارائه میدهد. برنامهنویسان آر و پایتون میتوانند از قابلیتهایی که این ماژول ارائه میکند برای تعامل با دادههای میزبانی شده روی SQL Server استفاده کنند. نام اجرایی آن msmdsrv.exe است.
SQL Server Reporting Services: این سرویس ویژگیهای گزارشدهی و قابلیتهای تصمیمگیری از جمله یکپارچهسازی Hadoop را ارائه میدهد. نام اجرایی آن ReportingServicesService.exe است.
SQL Server Integration Services: این سرویس قابلیتهای استخراج-تبدیل و بارگذاری انواع مختلف دادهها بین منابع را فراهم میکند. بهطور خلاصه، اطلاعات خام را به اطلاعات مفید تبدیل میکند. نام اجرایی آن MsDtsSrvr.exe است.
تفکیک نمونههای سرور SQL و اهمیت آنها
SQL Server به کاربران امکان میدهد چندین سرویس را به طور همزمان اجرا کنند که هر کدام پایگاه داده، پورتها، لاگینها و موارد خاص خود را دارند. نمونهها در دو نوع هستند: اولیه (Primary) و نامدار (named) هستند.
سرویس اولیه (Primary) پیشفرض است، در حالی که سرویسهای باقیمانده نامگذاری شدهاند. کاربران یا از طریق آدرس آیپی یا با استفاده از نام سرور به سرویس اصلی دسترسی پیدا میکنند، در حالی که سرویسهای نامگذاری شده نیاز به اضافه کردن یک بک اسلش و نام نمونه دارند.
مزایای نمونههای SQL Server به شرح زیر است:
شما میتوانید نسخههای مختلف را روی یک ماشین نصب و اجرا کنید
میتوانید نسخههای مختلفی از SQL Server را روی یک دستگاه اجرا کنید تا هر نصب مستقل از بقیه کار میکند.
میتوانید هزینهها را کاهش دهید
نمونهها به کاهش هزینههای عملکردی SQL Server کمک میکنند، به خصوص زمانی که در حال خرید مجوز SQL Server هستید. کاربران خدمات مختلفی را از نمونههای مختلف دریافت میکنند، بنابراین نیازی به خرید یک مجوز برای همه خدمات نیست.
شما میتوانید محیطهای توسعه، تولید و آزمایش را به طور جداگانه داشته باشید
اگر نمونههای SQL Server زیادی روی یک ماشین دارید، میتوانید نمونههای مختلفی را به وظایف توسعه، تولید و آزمایش اختصاص دهید.
میتوانید مشکلات موقت پایگاه داده را کاهش دهید
اگر همه سرویسهای خود را روی یک نمونه SQL Server اجرا کنید، احتمال بروز مشکلات وجود دارد، اما وقتی سرویسهای شما در نمونههای مختلف اجرا میشوند، مشکلات کمتری خواهید داشت.
میتوانید مجوزها و دسترسیها را از هم جدا کنید
میتوانید مقوله امنیت را به شکل جدیتری دنبال کنید و روی برخی از نمونهها سرویسهای حساس را اجرا کنید.
میتوانید یک سرور آماده به کار داشته باشید
اگر یک نمونه SQL Server از کار بیفتد، میتواند منجر به قطع سرویس شود، اما اگر سرور آماده به کار داشته باشید، اگر سرور فعلی از کار بیفتد، دومی وارد مدار میشود. با استفاده از نمونههای SQL Server میتوانید به راحتی به تمامی این سرویسها دست پیدا کنید.
موارد استفاده SQL Server
دنیای مدرن به تولید دادههای جدید با سرعتی خیرهکننده ادامه میدهد، بنابراین ما به پایگاههای اطلاعاتی برای نگهداری اطلاعات و سیستمهای مدیریت پایگاه داده نیاز داریم تا بتوانیم به شکل بهتری از دادهها استفاده کنیم. به عنوان یک سیستم مدیریت پایگاه داده، SQL Server خدمات مختلفی ارائه میدهد که از مهمترین آنها به موارد زیر باید اشاره کرد:
ایجاد پایگاههای داده
نگهداری از پایگاههای داده
تجزیه و تحلیل دادهها از طریق سرویسهای تحلیل سرور (SSAS)
ایجاد گزارش با SSRS سرنام SQL Server Reporting Services
انجام عملیات ETL شامل (Extract، Transform و Load) با سرویس SSIS سرنام SQL Server Integration
دسته بندی باتری های مورد استفاده در خودرو ها
باتری ها را به روش های مختلف دسته بندی می کنند در ادامه مهمترین روش های دسته بندی آمده است.
دسته بندی از لحاظ مواد اولیه:
1. درجه یک: (ساخته شده از مواد اولیه نو و جدید)
2. بازیافتی: (ساخته شده از مواد اولیه بازیافتی از باتری های معیوب)
واضح است که تفکیک این دو نوع باتری از هم توسط مصرف کننده عادی بسیار مشکل است. راه حل تفکیک این دو نوع از یکدیگر این است که اگر باتری اسقاط برای یک محصول الزامی بود این به منزله استفاده کارخانه سازنده این باتری از مواد بازیافتی است .
دسته بندی از لحاظ تکنولوژی تولید:
1. باتری های با نیاز به مراقبت .
2. باتری با نیاز به مراقبت محدود .
3. باتری بدون نیاز به مراقبت .
باتری های با نیاز به مراقبت
باتری های محتاج به نگهداری حتما دارای آنتیموان (Antimony) هستند و خود به دو قسمت تقسیم می شوند:
1. درای شارژ DRY CHARGE
2. وت شارژ WET CHARGE
باتری های درای شارژ (DRY CHARGE) بسته به تکنولوژی به دو دسته تقسیم می شوند:
الف: یک دسته با ریختن آب اسید آماده استفاده می شوند و دیگر نیاز به شارژ ندارند .
ب: دسته دوم که بعد از ریختن آب اسید نیاز به شارژ دارند و بعد می توان از آن استفاده کرد (این نوع باتری ها تقریبا دیگر طرفداری ندارند)
باتری های وت شارژ (WET CHARGE) باتری هایی هستند که خودشان اسید دارند و از قبل شارژ شده اند و آماده استفاده هستند.
به هر حال تمام باتری های محتاج به مراقبت را باید دائما کنترل کرد که آب باتری آنها (الکترولیت) در حالت درست و نرمالی باشد. این نوع باتریها بیشتر در خودرو های قدیمی ( که به دینام آنها اعتمادی نیست ) مورد استفاده قرار می گیرند .
امروزه این باتری ها با قیمت مناسب تر در بازار عرضه می گردد. البته باید توجه داشت که باتری هایی که قیمت شان زیادی پایین هست حتما بازیافتی هستند .
این باتری ها اگر خوب نگهداری شوند ممکن است از 6 ماه تا 2 سال کار کنند البته بسته به نوع استفاده و کیفیت.
باتری با نیاز به مراقبت محدود
این نوع باتری ها معروف به کم مراقبت (Low Maintenance) هستند و دارای درب های از تیپ کامینا (Kamina) می باشند که در بازار به انها پلاک دار هم می گویند .
مشخصه اصلی این باتری ها داشتن پیچهای تخت یعنی هم سطح خود باتری هست که برای باز کردنشان باید از پیچ گوشتی استفاده کرد. این باتری ها در آمپر های بالا و بیشتر بر روی خودرو های سنگین و کامیون ها استفاده می شود.
این باتری ها با تکنولوژی کلسیم – کلسیم ساخته می شوند .
باتری های کامینا بهترین گزینه برای مناطق گرم سیر هستند. چون در مناطق گرمسیر بدلیل گرمای زیاد و کارکرد ماشین ممکن است مقداری از آب باتری تبخیر شود! در اینصورت می توان به راحتی الکترولیت به آن اضافه کرد.
در مجموع می توان گفت ترکیبی از تکنولوژی جدید تر با امکانات قدیمی می باشند.
باتری بدون نیاز به مراقبت
این نوع باتری ها معروف به سیلد و یا اتمی هستند که نام تجاری آنها SMF (Sealed maintenance free) می باشد .
و همونطور که از اسمشان پیداست باتری های پلمب شده هستند و این بدان معنی ست که نمی توان به داخل ان ها دسترسی داشت و الکترولیت اضافه کرد .
این باتری ها از تکنولوژی کلسیم، کلسیم یا کلسیم، سیلور و ... استفاده می کنند .
بعضی از این باتری ها تا 7 سال هم کارایی دارند.
توجه داشته باشید که مشخصه اصلی این باتری ها نداشتن پیچ برای اضافه کردن اسید است. پس هیچوقت نباید بر اساس اسمشان تصمیم به خرید گرفت. مثلا باتری اتمیک (که تولید داخل کشور می باشد) را نمی توان بر اساس اسمش در این دسته از باتری ها قرار داد چون این باتری ها از سری DRY or WET هستند و نیاز به مراقبت 100% دارند.
دسته بندی از لحاظ حالت الکترولیت :
باتری خشک الکترولیت این نوع باتری ها جامد می باشند مانند باتریهای قلمی.
باتری های تر دارای الکترولیت مایع می باشند مثل باتری های مورد استفاده در خودرو ها.
دسته بندیی از لحاظ جنس الکترولیت و صفحات :
1. باتری سربی - اسیدی (lead acid)
2. باتری نیکل - کادمیوم (Nickel-cadmium)
3. باتری هوا - روی (zinc-air)
4. باتری آلکالاین (alkaline)
معمولا باتری های خودرو ها از نوع باتری های سربی - اسیدی می باشند و دليلش این است که اولا هزینه ساخت آن کمتر از انواع دیگر است و ثانیا محدوده دمایی مناسب برای بهترین کارایی آن نسبت به سایر باتریها گسترده تر است، آمپر و ولتاژ ان نیز در ان محدوده دمایی مناسب می باشد. از این پس منظور ما از عبارت باتری همان باتری سربی اسیدی می باشد.
نوع باتری
ولتاژ هر خانه باتری
سربی - اسیدی
2v
نیکل - کادمیم
1.2v
نیکل - آهن
1.2v
سدیم - گوگرد
2v
همانطور که ملاحظه می گردد باتری های سربی اسیدی و باتری های سدیم گوگرد بیشترین میزان تولید ولتاژ را در هرخانه باتری را دارا می باشند اما تولید باتری های سربی اسیدی ارزان تر از باتری های سدیم گوگرد می باشند(سرب نسبت به سایر فلزات ارزان تر است) بنابرین این نوع باتری در خودرو ها متداول می باشد.
باتری های سربی اسیدی
همانطور که گفته شد متداول ترین نوع باتری برای خودروها، باتری سربی اسیدی می باشد. صفحه مثبت از جنس دی اکسید سرب(به آن پر اکسید سرب نیز می گویند) (PbO2) و صفحه منفی از جنس سرب (Pb) می باشد. الکترولیت آن اسید سولفوریک رقیق شده با آب (H2SO4+H2O) می باشد.
مدارک فناوری اطلاعات به شما کمک میکنند در زمان کوتاهی مهارتهای تخصصی کسب کنید و در حوزهای که قصد ورود به آنرا دارید، دانش تئوری و عملی متناسب با بازار کار را بهدست آورید. در این مقاله نگاهی به جذابترین مدارک حوزه فناوری خواهیم داشت که به متخصصان حوزه شبکه و امنیت کمک میکنند با سرمایهگذاری روی آنها در زمان کوتاهتری شغل موردنظر خود را بهدست آورند یا مشکلی از بابت ارتقاء شغلی نداشته باشند.
مدارک فناوری اطلاعات، مهارتها و تجربیات شما را تایید میکنند و به کارفرمایان نشان میدهند تخصص کافی برای احراز شغل موردنظر را دارید. امروزه، بخش قابل توجهی از متخصصان فناوری اطلاعات که مهارتهای خوبی در حوزه کاری خود دارند یا آنهایی که قصد یادگیری مهارتهای جدید را دارند و دوست دارند رزومههای جذابی را آماده کرده و خود را متمایز از دیگران نشان دهند، تصمیم میگیرند مدارک فناوری اطلاعات مرتبط با حوزه کاری خود را دریافت کنند. آمارها نشان میدهند مدارک فناوری اطلاعات شانس افراد در استخدام شدن را دو برابر میکنند، زیرا مهارتهای روز را به افراد آموزش میدهند.
رابرت هالت، کارشناس تحقیق و توسعه وبسایت cio، پژوهشی در این ارتباط انجام داده تا نشان دهد کدامیک از مدارک فناوری اطلاعات ارزشمندتر از دیگران هستند و سرمایهگذاری روی آنها، باعث افزایش سطح درآمدهای متخصصان میشود. چه تازهواردی به دنیای اشتغال هستید و در حال آمادهسازی رزومه، و چه تجربه کار چندساله در این صنعت را دارید، در هر دو حالت، مدارک این حوزه باعث افزایش درآمد و بهبود مهارتهای فنی شما میشوند. این 14 مدرک جذاب بهشرح زیر هستند:
گواهینامه سرویسهای ابری آمازون (AWS)
گواهینامه امنیت کلاود (CCSP)
گواهینامه حفظ حریم خصوصی و ایمنسازی دادهها (CDPSE)
گواهینامه کارشناس مرکز داده (CDCP)
گواهینامه هک اخلاقی (CEH)
گواهینامه مدیر امنیت اطلاعات (CISM)
گواهی حرفهای امنیت سیستمهای اطلاعاتی (CISSP)
گواهینامه فوق حرفهای سیسکو (CCIE)
گواهینامه حرفهای شبکه سیسکو (CCNP)
گواهینامه کامپتیا (A+)
گواهینامه معماری راهحلهای آژور مایکروسافت
گواهینامه چارچوبهای زیرساختی فناوری اطلاعات (ITIL)
گواهینامه سرپرست پایگاه داده Oracle MySQL
گواهینامه مدیریت پروژه (PMP)
1. گواهینامه سرویسهای ابری آمازون (AWS)
یکی از مهمترین مدارک حوزه فناوری اطلاعات در حوزه ابر، مدرک AWS Certified Cloud Practitioner است. این مدرک سطح میانی برای متخصصانی در نظر گرفته شده است که قصد دارند دانش خود درباره ابر و بهویژه استفاده از سرویسهای آمازون را ارتقاء دهند. این مدرک دانش شما در ارتباط با مفاهیم زیربنایی سرویسهای فناوری اطلاعات و کاربرد آنها در زیرساخت ابری AWS و سرویسهای AWS را افزایش میدهد، اطلاعات کاملی در ارتباط با نحوه قیمتگذاری مدلهای مالی میدهد، به بررسی مفاهیم امنیتی مرتبط با این حوزه میپردازد و نشان میدهد که چگونه ابر روی تصمیمات تجاری موثر است. بهبیان دقیقتر، با وجود اینکه این مدرک برای کار با زیرساخت ابری آمازون در نظر گرفته شده، اما دانشی بهمراتب فراتر از کار با سرویسهای ابری آمازون در اختیارتان قرار میدهد. در مجموع، این دوره دانش شما در زمینه مفاهیم ابر، امنیت و انطباق، فناوریهای زیرساختی ابر، نحوه قیمتگذاری مدلها و غیره را ارتقاء میدهد. برای موفقیت در این آزمون باید به 64 پرسش چندگزینهای پاسخ دهید. اگر قصد دریافت مدرک فوق را دارید، پیشنهاد میشود قبل از شرکت در این آزمون حداقل شش ماه با سرویس ابری AWS کار کنید تا آشنایی کاملی با آن داشته باشید. متوسط حقوق سالانه افرادی که مدرک فوق را کسب کنند 154 تا 156 هزار دلار است.
2. گواهینامه امنیت کلاود (CCSP)
این مدرک توسط کنسرسیوم بینالمللی صدور گواهینامه امنیتی سامانههای اطلاعاتی (ISC) آماده شده است. مدرک CCSP سرنام Certified Cloud Security Professional دانش و تواناییهای شما در زمینه طراحی، مدیریت و ایمنسازی دادهها، برنامهها و زیرساختهای ابری را ارتقاء میدهد. مدرک فوق برای افرادی طراحی شده است که حوزه کاری آنها مرتبط با فناوریهای ابرمحور است. از اینرو، مناسب برای معماران ابری سازمانی، مدیران امنیتی سیستمها، مهندسان سیستمها، معماران امنیت، معماران سیستمها، مشاوران امنیتی و مدیرانعامل است. این مدرک سعی میکند به افراد دانش لازم در ارتباط با مفاهیم ابر، معماری، طراحی، امنیت، ریسک و بازیابی پس از فاجعه را آموزش دهد. ISC توصیه میکند قبل از حضور در این دوره دستکم 5 سال در حوزه فناوری اطلاعات کار کنید. بهطوری که 3 سال در حوزه امنیت اطلاعات و ۲ سال بهعنوان تکنسین زیرساخت شبکه سابقه کار عملی داشته باشید. متوسط درآمد سالانه افرادی که مدرک فوق را دارند 119 هزار دلار است.
3. گواهینامه حفظ حریم خصوصی و ایمنسازی دادهها (CDPSE)
این مدرک که توسط ISACA طراحی شده است مهارتهای یک کارشناس فناوری اطلاعات در زمینه مدیریت پیچیدگیهای حفظ حریم خصوصی و امنیت دادهها را ارتقاء میدهد. بهبیان دیگر، CDPSE سرنام Certified Data Privacy Solutions Engineer بهجای آنکه تنها روی مباحث تئوری متمرکز شود، سعی میکند بهشکل عملی به افراد یاد دهد که چگونه دادههای موردنیاز از منابع و پلتفرمهای مختلف را جمعآوری و نگهداری کنند، سرویسهای مبتنی بر دادهها را آماده کنند و در تمامی این موارد بهگونهای رفتار کنند تا حریم خصوصی افراد نقض نشود؛ بهطوری که شرکتها دغدغهای از بابت نقض قوانین نداشته باشند. برای دریافت مدرک فوق، باید حداقل 5 سال تجربه عملی در زمینه طراحی معماری و نظارت بر حریم خصوصی داشته باشید. با اینحال، اگر هر یک از مدارک CISA، CRISC، CISM، CGEIT یا CSX-P را دارید، تنها به ۲ سال تجربه کار عملی نیاز دارید. مدرک فوق یکی از مدارک جدید حوزه فناوری اطلاعات است که در آینده بازار کار خوبی برای افراد پدید خواهد آورد.
4. گواهینامه کارشناس مرکز داده (CDCP)
مدرک CDCP سرنام Certified Data Center Professional یک دوره 16 ساعته است که با هدف معرفی و آشنایی کارشناسان فناوری اطلاعات با مولفههای اصلی مرکز داده طراحی شده است. این مدرک روی مباحث زیربنایی مراکز داده مثل تجهیزات تامین برق، تهویه مطبوع و سرمایش، مباحث امنیتی، کابلکشی، بهینهسازی پهنای باند و موارد این چنینی متمرکز است. به بیان دیگر، این دوره سعی میکند نکات مهمی را به افراد آموزش دهد که چگونه از مراکز داده نگهداری کنند، بهطوری که همواره بدون مشکل خدمترسانی کنند. دوره آموزشی CDCP که توسط شرکت EPI طراحی شده، پیشنیاز دورههای آموزشی دیگری مثل CDCS و CDCE است. در این دوره و بر مبنای استانداردهای BICSI و TIA 942 حداقل ملزومات و مولفههایی که برای طراحی و پیادهسازی مراکز داده به آنها نیاز است مورد بررسی قرار میگیرند. از اینرو، مدرک ایدهآلی برای طراحان و مدیران مراکز داده بهشمار میرود. بهطور کلی، دوره CDCP به افراد یاد میدهد که چگونه نیازهای فعلی و آینده و تجهیزات مورد نیاز برای بهینهسازی مراکز داده را انتخاب کنند، مولفههای مهمی که اصل دسترسیپذیری بالا در یک مرکز داده را حفظ میکنند شناسایی کنند، از کدام سامانههای تامین برق اضطراری (UPS)، اطفا حریق، سرمایش، سیستمهای مانیتورینگ، استانداردهای کابلکشی و غیره برای طراحی یک مرکز داده توانمند استفاده کنند تا هزینهها کاهش پیدا کند و مرکز داده بهشکل مستمر خدمترسانی کند.
5. گواهینامه هک اخلاقی (CEH)
دوره CEH سرنام Certified Ethical Hacker یا هکر قانونمند یکی از معتبرترین و محبوبترین دورههای آموزشی تست نفوذ است که توسط شرکت EC-Council طراحی شده است و مباحث مرتبط با تست نفوذ در ارتباط با سامانههای منفرد و شبکههای ارتباطی را پوشش میدهد. در این دوره افراد یاد میگیرند که چگونه ضعفها و آسیبپذیریهای زیرساختها را با همان ابزارها و روشهایی که هکرها برای نفوذ از آنها استفاده میکنند، شناسایی کنند. فارغالتحصیلان دوره CEH این مهارت را خواهند داشت که با ابزارهای هک کار کنند و بتوانند ضعفهای امنیتی سامانهها و شبکه را شناسایی کنند. CEH، دوره مقدماتی امنیت شبکه است و پیشنیاز بسیاری از دورههای امنیت اطلاعات است. در این دوره دانشپژوهان با مبانی نفوذ به شبکههای کامپیوتری، تشریح حملات و مکانیزمهای رایج نفوذ آشنا میشوند. با توجه به اینکه دوره مذکور روی تکنیکهای تست نفوذ و فناوریهای هک از دیدگاه یک هکر تاکید دارد، دانشپذیران با چکلیستهای امنیتی نیز آشنا میشوند و توانایی ارزیابی سیستمهای امنیتی را پیدا میکنند. متوسط درآمد سالانه یک کارشناس امنیتی که مدرک CEH را دارد برابر با 95 هزار دلار است.
لازم به ذکر است که ماهنامه شبکه به تازگی کتاب CEH نسخه10 را منتشر کرده است. برای تهیه آن می توانید به سایت شبکه به نشانی www.shabakeh-mag.com مراجعه کنید.
6. گواهینامه مدیر امنیت اطلاعات (CISM)
مدرک CISM سرنام Certified Information Security Manager یک گواهینامه طراز اول برای کارشناسان امنیت است که تمایل به احراز موقعیتهای شغلی سطح مدیریتی در حوزه کاری خود دارند. مدرک مذکور توسط موسسه ISACA طراحی شده است و روی چهار محور اصلی مدیریت امنیت اطلاعات، مدیریت ریسک، توسعه و مدیریت برنامه امنیت اطلاعات، و بازیابی پس از فاجعه متمرکز است. اگر تمایل به احراز مشاغل سطح بالای حوزه امنیت دارید و دوست دارید با مدیران ارشد سازمان ارتباط مستقیمی داشته باشید، CISM این مسیر را برای شما هموار میکند. با این توصیف باید بگوییم، مدرک CISM برای کارشناسان حوزه فناوری اطلاعات که سابقه کار در صنعت امنیت سایبری را دارند و بهدنبال موقعیتهای شغلی مانند مدیر ارشد امنیت اطلاعات هستند مناسب است. متوسط درآمد سالانه دارندگان این مدرک 129 هزار دلار در سال است.
7. گواهینامه حرفهای امنیت سیستمهای اطلاعاتی (CISSP)
گواهینامه حرفهای امنیت سیستمهای اطلاعاتی (CISSP) سرنام Certified Information Systems Security Professional، بهعنوان استاندارد طلایی در صنعت امنیت اطلاعات شناخته میشود. این گواهینامه توسط ISC2 طراحی شده است. مخاطب اصلی گواهینامه CISSP متخصصان فناوری اطلاعاتی هستند که تمایل دارند سطح دانش خود در ارتباط با طراحی، معماری، کنترلها و مدیریت محیطهای تجاری بسیار ایمن را ارتقاء دهند. با اینحال، اخذ گواهینامه CISSP کار سادهای نیست، زیرا برای دریافت آن لازم است پیششرطهای مربوطه را داشته باشید. بهطور مثال، داوطلب باید حداقل ۵ سال سابقه کار در دو یا چند مورد از هشت حوزه CISSP را داشته باشد. اگر مدرک لیسانس در رشتههای مرتبط با علوم کامپیوتر یا فناوری اطلاعات دارید که مورد تایید سازمان ISC2 است، چهار سال سابقه کار کافی است. همانگونه که اشاره شد، CISSP یک گواهینامه امنیت سایبری پیشرفته است؛ از اینرو توصیه میشود قبل از حضور در این دوره، ابتدا به فکر دریافت مدارک سکیوریتیپلاس، CEH ،CISM ،CISA و CCNA (گرایشهای مرتبط با شبکه یا امنیت) باشید. متخصصانی که بهعنوان مشاور و مدیر امنیتی، معماران شبکه و امنیت، مدیران فناوری اطلاعات، حسابرسان امنیتی و مدیران ارشد امنیت اطلاعات سابقه کار دارند قادر به دریافت گواهینامه CISSP هستند. مدرک مذکور دانش و تواناییهای شما در خصوص امنیت فناوری اطلاعات و محافظت از زیرساختها را تایید میکند. مفاهیمی مثل مدیریت ریسک و امنیت، تعریف هرم امنیت اطلاعات، امنیت داراییها، عملیات امنیتی، مدیریت هویت و دسترسی (IAM)، ارزیابی و تست امنیت، مهندسی و معماری امنیت، از مباحثی هستند که این مدرک روی آنها متمرکز است. متوسط درآمد سالانه متخصصان CISSP برابر با 118 هزار دلار است.
8. گواهینامه فوق حرفهای سیسکو (CCIE)
گواهینامه فوق حرفهای سیسکو (CCIE) سرنام Cisco Certified Internetwork Expert یکی از برترین دورههای آموزشی سیسکو و به نوعی مدرک دکترا در حوزه شبکه است. برای اخذ این مدرک ابتدا باید پیشنیاز آن یعنی دوره CCNP را پشت سر گذاشته باشید. بهطور معمول، مخاطبان اصلی مدرک فوق، کارشناسان شبکه، مدیران شبکه، مدیران مرکز داده، کارشناسان مرکز داده، مدیران امنیت شبکه، کارشناسان امنیت و علاقهمندان به طراحی شبکههای بزرگ در مقیاس سازمانی هستند.
همانگونه که اشاره شد، CCIE بالاترین مدرکی است که سیسکو برای کارشناسان شبکه در نظر گرفته است. این مدرک روی مباحث پیشرفتهای مثل زیرساختهای سازمانی، ارتباطی بیسیم سازمانی، مباحث پیشرفته مراکز داده، تامین امنیت زیرساختها و موارد اینچنینی متمرکز است. افرادی که موفق به دریافت مدرک CCIE شوند، بالاترین سطح دستمزد در میان مشاغل مختلف دنیای شبکه را دریافت میکنند، با اینحال، قبل از حضور در این دوره دستکم باید 5 تا 7 سال تجربه کار مرتبط داشته باشید. متوسط درآمد سالانه برای دارندگان این مدرک 127 هزار دلار در سال است.
9. گواهینامه حرفهای شبکه سیسکو (CCNP)
افرادی که موفق به دریافت مدرک CCNA میشوند در بیشتر موارد ترجیح میدهند به سراغ دریافت مدرک CCNP بروند که بهنوعی مدرک کارشناسی ارشد در دنیای شبکه است. با داشتن مدرک CCNP، میتوانید برای موقعیتهای شغلی مرتبط با مراکز داده، امنیت، ارائهدهندگان خدمات ابری، ارائهدهندگان خدمات اینترنتی (ISPs) و مشاغل مشابه رزومه ارسال کنید. سیسکو به داوطلبان توصیه میکند قبل از حضور در دوره CCNP دستکم بهمدت 3 تا 5 سال در حوزه طراحی و مدیریت شبکههای کامپیوتری کار کنند تا مهارتهای فنی لازم را بهدست آورند. متوسط درآمد سالانه متخصصان CCNP برابر با 98 هزار دلار است.
10. گواهینامههای کامپتیا (A+)
این مدرک سطح پایه فناوری اطلاعات هر آن چیزی که برای آشنایی با مباحث سختافزاری، پشتیبانی فنی و رفع مشکل، نیاز دارید، در اختیارتان قرار میدهد. این مدرک برای افرادی طراحی شده است که علاقهمند به احراز مشاغلی مثل هلپدسک، متخصص پشتیبانی فنی، تکنیسین هلپدسک، مهندس سامانهها، تکنسین پشتیبانی از تجهیزات فناوری اطلاعات، ناظر پشتیبانی دسکتاپ و موارد اینچنینی هستند. برای دریافت مدرک مذکور باید دو آزمون کاملا مجزا از هم را با موفقیت پشت سر بگذارید. آزمون CompTIA A+ 220-1001 که در ارتباط با تجهیزات سیار، اصول شبکهسازی، سختافزار، مجازیسازی، محاسبات ابری و رفع مشکلات شبکه است، و آزمون CompTIA A+ 220-1002 که مرتبط با نصب و پیکربندی سیستم عاملها، مباحث امنیتی، رفع مشکلات نرمافزاری و موارد مشابه است. با اینکه مدرک فوق سطح پایین بهشمار میرود، اما برای موفقیت در آزمونهای آن باید حداقل 9 تا 12 ماه تجربه کار عملی داشته باشید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 65 هزار دلار در سال است.
11. گواهینامه معماری راهحلهای آژر مایکروسافت
مدرک Microsoft Certified Azure Solutions Architect Expert دانش شما در زمینه طراحی مکانیزمهای ابری و راهحلهای ترکیبی مبتنی بر زیرساخت آژور مایکروسافت را ارتقا میدهد. این دوره بیشتر روی مباحثی مثل مبانی محاسبات ابری، شبکهسازی، ذخیرهسازی، نظارت و تامین امنیت و غیره متمرکز است. مایکروسافت به داوطلبان این دوره توصیه میکند برای موفقیت در این آزمون دانش خود در ارتباط با مباحث مرتبط با نظارت بر آژور، توسعه آژور و فرآیندهای دوآپس را ارتقاء دهند. علاوه بر این، باید درک خوبی از عملیات فناوری اطلاعات، شبکهسازی، مجازیسازی، مکانیزمهای احراز هویت، راهحلهای تامین امنیت زیرساختهای ابری، آشنایی با فرآیندهای مرتبط با استمرار فعالیتهای تجاری، بازیابی پس از فاجعه و پلتفرمهای دادهای داشته باشید. برای آنکه موفق به دریافت مدرک مذکور شوید، ابتدا باید آزمون Microsoft Certified: Azure Administrator Associate certification را با موفقیت پشت سر بگذارید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 119 هزار دلار است.
12. گواهینامه چارچوبهای زیرساختی فناوری اطلاعات (ITIL)
ترجمه تحتالفظی این دوره «کتابخانهای از بهترین روشها و شیوههای مدیریت و نظارت بر زیرساخت فناوری اطلاعات» است. مدرک ITIL کمک میکند تا کیفیت سرویسهای فناوری اطلاعات را بهگونهای ارتقاء دهید که پاسخگوی نیازهای مشتریان باشد و سودآوری خوبی برای کسبوکارها داشته باشد. از مزایای احراز این مدرک میتوان به بهبود سطح دسترسپذیری سرویسهای فناوری اطلاعات و رونق اقتصادی کسبوکارها، افزایش بهرهوری سامانهها و بهبود عملکرد کارمندان، استفاده بهینه و دقیق منابع، تداوم عملیات تجاری و موارد مشابه اشاره کرد. همانگونه که اشاره کردیم، مدرک ITIL روی چارچوب مدیریت فناوری اطلاعات متمرکز است. داوطلبان برای احراز مدرک فوق قادر به انتخاب دو مسیر هستند که راهبر استراتژیک (SL) سرنام Strategic Leader و مدیریت حرفهای (PM) سرنام Professional Management نام دارد. شما میتوانید یک یا هر دو گزینه را انتخاب کنید. با اینحال، ابتدا باید آزمون پایه ITIL که شامل تمام اصول اولیه چارچوب ITIL میشود را پشت سر بگذارید. ITIL با ارائه دستورالعملهایی فراگیر به کمک بهترین روشها و شیوههای موجود مربوط به مدیریت سرویسهای فناوری اطلاعات (ITSM) سرنام IT Service Management سعی میکند راهحلهای جامعی برای تداوم فعالیتهای تجاری در اختیار سازمانها قرار دهد.
13. گواهینامه سرپرست پایگاه داده Oracle MySQL (CMDBA)
گواهینامه سرپرست پایگاه داده Oracle MySQL (CMDBA) توسط دانشگاه اوراکل (Oracle University) برای ناظران پایگاه داده که تمایل دارند مهارتهایشان در ارتباط با مدیریت فرآیندهای مرتبط با مدیریت دادهها، بهبود عملکرد بانکهای اطلاعاتی، یکپارچهسازی فرآیندهای تجاری و مدیریت ساختیافته دادهها را بهبود ببخشند طراحی شده است. مدرک فوق به کارفرمایان نشان میدهد که شما توانایی لازم برای بهبود عملکرد بانک اطلاعاتی را دارید و قادر هستید بانکهای اطلاعاتی را بهگونهای مدیریت کنید که بالاترین سطح از اطمینانپذیری و دسترسپذیری را ارائه کنند. این دوره به سه زیرمجموعه، حرفهای، متخصص و توسعهدهنده تقسیم میشود. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 89 هزار دلار است.
14. گواهینامه مدیریت پروژه (PMP)
این مدرک توسط مؤسسه Project Management طراحی شده است و هدف آن ترکیب متخصصان و کارشناسان حرفهای است که توانایی مدیریت دقیق پروژهها را داشته باشند. این مدرک اصول پایه مدیریت پروژه که شامل 6 مرحله اصلی چرخه حیات یک پروژه میشود، یعنی شناخت اولیه، برنامهریزی، اجرا، نظارت، کنترل و بهسرانجام رساندن را شامل میشود. برای موفقیت در آزمون مذکور باید دستکم 3 سال تجربه در زمینه مدیریت پروژه، 4 هزار ساعت هدایت و مدیریت پروژهها و 35 ساعت آموزش مدیریت پروژه داشته باشید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 109 هزار دلار در سال است.
انواع باتری
باتریها معمولاً در وسایل خانگی و برای کاربردهای صنعتی مورد استفاده قرار میگیرند. هر باتری برای هدف مشخصی طراحی میشود و براساس نیاز مورد نظر میتواند مورد استفاده قرار گیرد. عمدتاً دو نوع باتری وجود دارد: پیلهای اولیه و ثانویه. هر چند، باتریها را میتوان به چهار دسته اصلی یعنی پیل اولیه، پیل ثانویه، پیل سوختی و پیل یدک نیز دستهبندی کرد.
پیل اولیه (باتریهای غیر قابل شارژ)
باتریهای غیر قابل شارژ به عنوان باتریهای اولیه یا پیل اولیه شناخته میشوند. باتریهای اولیه، آنهایی هستند که وقتی انرژی ذخیره شده آنها یک بار به طور کامل استفاده میشود، نمیتوان دوباره از آنها استفاده کرد. این باتریها توسط هیچ منبع خارجی نمیتوانند مجدداً انرژی ذخیره کنند. به همین دلیل است که پیلهای اولیه را باتریهای یک بار مصرف مینامند.
باتری اولیه
عامل اصلی کاهش طول عمر باتریهای اولیه این است که در طول استفاده، قطبیده میشوند. برای طولانی کردن عمر باتریها با کاهش اثر قطبش، از واقطبیدگی شیمیایی استفاده میشود؛ یعنی اکسید کردن هیدروژن با آب به وسیله اضافه کردن عامل اکسیدکننده به پیل. به عنوان مثال، در پیل روی-کربن و لکلانشه از منگنز دی اکسید و در پیل بانسن (Bunsen) و گرو (Grove) از نیتریک اسید استفاده میشود.
چند کاربرد پیلهای اولیه به صورت زیر است:
ساعت و اسباببازیها
وسایل خانگی کوچک
رایانههای شخصی
اینورترها و چراغهای قابل حمل ضروری
انواع باتری های غیر قابل شارژ عبارتند از:
باتری روی-کربن
قلیایی
پیلهای لیتیومی
پیلهای نقره اکسید
پیلهای روی-هوا
باتری روی-کربن
باتریهای روی-کربن نخستین باتریهای خشک تجاری هستند که نیروی خیلی کمی را تأمین میکنند و به عنوان پیل خشک شناخته میشوند. یک میله کربنی در باتری قرار میگیرد که جریان را از الکترود دی اکسید منگنز جذب میکند. این امر میتواند ۱٫۵ ولت DC تولید کند. این نوع باتریها در چراغ قوه، رادیو و ساعت دیواری مورد استفاده قرار میگیرند.
باتری آلکالین
باتری آلکالین نیز یک باتری سلولی خشک است که از آند روی و کاتد دی اکسید منگنز تشکیل شده است. باتری آلکالین با قوطی فولادی بسته شده و قسمت بیرونی بخش داخلی با دی اکسید منگنز پر شده است. الکترولیت روی و هیدروکسید پتاسیم در مرکز باتری وجود دارد. باتریهای آلکالین نسبت به سایر باتریها چگالی بالاتری دارند. این باتریها معمولاً در پخشکنندههای صوتی، رادیو و چراغ قوهها استفاده میشوند.
باتری لیتیومی
باتریهای پیل لیتیومی (Lithium Cell) به شکل سکهای یا دکمهای به بازار عرضه میشوند. این باتریها مقدار ولتاژ بیشتری (۳ ولت) نسبت به باتریهای روی، قلیایی و منگنز تولید میکنند. پیلهای لیتیومی کوچکتر و سبکتر هستند و طول عمر بیشتری دارند (تقریباً 10 سال). مقاومت داخلی این باتریها بالا بوده و قابل شارژ نیستند. متداولترین پیل سکهای مورد استفاده در تعدادی از وسایل الکترونیکی، CR2032 است که مقدار ولتاژ خروجی آن ۳ ولت است.
باتری نقره اکسید
باتریهای نقره اکسید (Silver Oxide)، باتریهایی کمتوان با ظرفیت بالا هستند. ظاهر این باتریها شبیه پیلهای جیوهای است و نیرو محرکه الکتریکی (EMF) آنها بیشتر از ۱٫۵ ولت است. کاتد این باتری از نقره اکسید و الکترولیت موجود در داخل آن از پتاسیم یا سدیم هیدروکسید ساخته میشود. از آنجایی که فلز نقره گران است، این باتری کاربردهای خیلی محدودی دارد.
پیلهای نقره اکسید ویژگیهای بسیار خوبی دارند که عبارتند از:
آببندی منحصر به فرد ساختار این باتری باعث میشود که در برابر نشت کردن بسیار مقاوم باشد.
ولتاژ خروجی ثابت داده شده توسط باتری برای تخلیه پایدار مفید است.
استفاده از آنتیاکسیدانها به چگالی انرژی بالا در باتری کمک میکند.
از کاربردهای پیل نقره اکسید میتوان به موارد زیر اشاره کرد؟
دستگاههای IOT
ساعتهای الکتریکی
ابزار دقیق
وسایل پزشکی
باتری روی-هوا
باتری روی-هوا (Zinc Air) در مدت 5 دقیقه درست پس از باز شدن به ولتاژهای عملکرد کامل میرسد. این باتریها از نوع باتریهای اولیه با طراحی قابل شارژ هستند. مقدار اکسیژن موجود در هوا به عنوان جرم فعال باتری عمل میکند. در این باتری، کاتد یک بدنه پرمنفذ است که از کربن ساخته شده و به هوا دسترسی دارد. ولتاژ خروجی این پیل ۱٫۶۵ ولت است. در حین تخلیه، تودهای از ذرات روی، آند پرمنفذی را تشکیل میدهد که با الکترولیت اشباع شده است. اکسیژن موجود در هوا با یون هیدروکسیل واکنش داده که منجر به تولید زینکات میشود. زینکات نیز روی اکسید و آب را تولید میکند که به الکترولیت باز میگردد.
پیل ثانویه (باتریهای قابل شارژ)
باتریهای قابل شارژ به عنوان پیل ثانویه شناخته میشوند. این نوع باتریها را میتوان با وصل کردن به شارژ، بارها و بارها مورد استفاده قرار داد و قبل از اینکه نیاز به تعویض باتری باشد، استفادههای متعددی از آن کرد. هزینه اولیه باتریهای قابل شارژ معمولاً بیشتر از باتریهای یک بار مصرف است، اما مجموع هزینه مالکیت و اثر زیست محیطی این باتریها کمتر است، زیرا میتوان قبل از نیاز به تعویض، آنها را چندین بار به صورت ارزان مجدداً شارژ کرد.
این باتریها در موارد زیر مورد استفاده قرار میگیرند:
دستبندهای سلامتی و ساعتهای هوشمند
کاربردهای نظامی و زیردریاییها
دوربینها و ضربانسازهای مصنوعی
باتریهای ثانویه یا قابل شارژ انواع مختلفی دارند که عبارتند از:
سرب-اسید
لیتیوم-یون (Li-ion)
نیکل-هیدرید فلز (Ni-MH)
نیکل-کادمیوم (Ni-Cd)
باتری سرب-اسید
سرب-اسید (Lead Acid) یک نمونه خیلی رایج از باتریهای قابل شارژ است. معمولاً برای ذخیره انرژی خورشیدی از این باتریها استفاده میشود، زیرا کیفیت باتریهای سرب-اسید، آنها را از سایر باتریها متمایز میسازد. این باتریها جریان زیادی تولید میکنند و در اتومبیلها مورد استفاده قرار میگیرند. هنگامی که باتری از کار میافتد، میتوان آن را بازیافت کرد. در واقع، حدود 93 درصد سرب باتری برای بازیافت دوباره مورد استفاده قرار میگیرد تا باتریهای سرب-اسید جدید ساخته شوند.
باتری لیتیوم-یون
از آنجایی که این باتریها چگالی توان بالایی دارند، معمولاً در الکترونیک از آنها استفاده میشود. این باتریها میتوانند 150 وات-ساعت انرژی را در یک کیلوگرم از جرم خود ذخیره کنند. هنگام تخلیه، یونهای لیتیوم از الکترود منفی به سمت الکترود مثبت و در جهت مخالف حرکت میکنند. توجه داشته باشید که داغ شدن باتری میتواند منجر به آسیبدیدگی و آتش گرفتن آن شود.
باتری نیکل-هیدرید فلز
ماده این باتریها میانفلزی است. این نوع باتریها طول عمر خوب و ظرفیت جریان بالایی دارند و میتوانند 100 وات-ساعت انرژی را در یک کیلوگرم ذخیره کنند. همچنین، از نظر حرارتی نسبت به باتریهای لیتیوم-یون مقاومترند. خود-تخلیه این باتریها نسبت به سایر باتریها بالاتر است.
باتری نیکل-کادمیوم
در باتری قابل شارژ نیکل-کادمیوم، از نیکل اکسید هیدروکسید و کادمیوم فلزی به عنوان الکترود استفاده میشود. این باتری هنگامی که مورد استفاده قرار نمیگیرد، قادر است ولتاژ و شارژ الکتریکی را نگه دارد و از این نظر مفید است. ایراد اصلی باتری نیکل-کادمیوم که ممکن است بعداً باعث پایین آمدن ظرفیت باتری شود این است که اگر باتریِ دارای شارژِ اندک دوباره شارژ شود، ممکن است نقطه شارژ مجدد در حافظه باتری نگه داشته شود. این اتفاق باعث میشود که هنگام رسیدن شارژ باتری به آن نقطه، ولتاژ افت پیدا کند.
تحویل ظرفیت نامی در نرخ تخلیه کامل و داشتن چرخه طول عمر خوب در درجه حرارت پایین از جمله مزیتهای باتری نیکل-کادمیوم است.
تفاوت پیلهای اولیه و ثانویه
از نظر مشخصات، پیلهای اولیه مقاومت داخلی بالا، ظرفیت بالاتر و طراحی کوچکتری دارند. در حالی که پیلهای ثانویه دارای مقاومت داخلی پایین، واکنشهای شیمیایی برگشتپذیر و طراحی پیچیدهای هستند.
از دیدگاه طراحی، پیلهای اولیه معمولاً خشک هستند؛ یعنی مایعی ندارند و پر از خمیری هستند که به یونهای داخل باتری اجازه حرکت میدهد. به همین دلیل است که پیلهای اولیه در برابر نشت کردن مقاوم هستند. اما پیلهای ثانویه از نمک مایع یا مذاب ساخته میشوند.
پیل یدک
باتریهای یدک (Reserve Battery) به عنوان باتری اضطراری (Stand-by Battery) نیز شناخته میشوند. الکترولیت این باتریها در حالت جامد تا زمان رسیدن به نقطه ذوب، غیرفعال میماند. به محض رسیدن به نقطه ذوب، هدایت یونی شروع و باتری فعال میشود.
انواع باتری های یدک عبارتند از:
باتریهای فعال شده با آب
باتریهای فعال شده با حرارت
باتریهای فعال شده الکترولیتی
باتریهای فعال شده با گاز
این باتریها در موارد زیر مورد استفاده قرار میگیرند:
دستگاههای سنجش زمان و فشار
باتریهای اتومبیل و سایر وسایل نقلیه
سیستمهای تسلیحاتی
پیل سوختی
در این دسته از باتریها، مواد فعال از منبع خارجی تغذیه میشوند. پیلهای سوختی تا زمانی که مواد فعال با الکترودها تغذیه شوند، قادر به تولید انرژی الکتریکی هستند. غشای تبادل پروتون از گاز هیدروژن و اکسیژن به عنوان سوخت استفاده میکند. واکنش در داخل پیل صورت میگیرد و نتیجه آن تولید آب، الکتریسیته و حرارت است. اجزای اصلی پیلهای سوختی عبارتند از: آند، کاتد، الکترولیت و کاتالیزگر.
مزایای پیل سوختی عبارتند از:
فرایند تبدیل مستقیم انرژی پتانسیل شیمیایی به انرژی الکتریکی از گلوگاه حرارتی جلوگیری میکند.
این پیل به علت نداشتن اجزای متحرک، مناسب و بسیار مطمئن است.
به علت تولید هیدروژن به روشی سازگار با محیط زیست، در مقایسه با سایر پیلها آسیب نسبتاً کمتری به محیط زیست میرساند.
از کاربردهای پیل سوختی نیز میتوان به موارد زیر اشاره کرد:
این نوع پیل بیشتر در حمل و نقل از جمله در اتومبیلها، اتوبوسها و سایر وسایل نقلیه موتوری مورد استفاده قرار میگیرد.
پیل سوختی غالباً به عنوان پشتیبان برای تولید الکتریسیته هنگام قطع برق به کار میرود.
مزایا و معایب باتریها
استفاده از باتری نسبت به سایر منابع توان مزیتهای زیر را به همراه دارد:
ظرفیت انرژی خاص: ظرفیت ذخیره انرژی باتری در مقایسه با سوخت فسیلی خیلی کمتر است. اما باتریها در مقایسه با موتورهای حرارتی ظرفیت تحویل انرژی مؤثرتری دارند.
پهنای باند توان: باتریها به دلیل پهنای باند توان بالا میتوانند بارهای کوچک و بزرگ را به طور مؤثرتری کنترل کنند.
پاسخگویی: باتریها قادر به تحویل توان در مدت زمان کوتاه هستند؛ بدین معنی که مانند موتورهای احتراقی نیازی به گرمایش ندارند.
محیط زیست: استفاده از باتریها آسان است و تقریباً گرمای زیادی تولید نمیکنند. اکثر باتریها مانند سایر موتورهای سوختی سر و صدا ایجاد نمیکنند.
نصب: امروزه، باتریهای آببندی شده را میتوان تقریباً در هر موقعیتی به کار برد. این باتریها مقاومت خوبی در برابر ضربه و لرزش دارند.
از معایب باتریها نیز میتوان به موارد زیر اشاره کرد:
زمان شارژ: هرگاه باتریهایی که از نوع باتریهای اولیه هستند، تخلیه شوند، ساعتها طول میکشد تا مجدداً برای استفاده شارژ شوند. اما در مورد استفاده از سوختها که چند دقیقه زمان میبرد، اینگونه نیست.
هزینه کارکرد: هزینه و وزن باتریهای بزرگ، آنها را برای وسایل نقلیه بزرگ و استفاده مطمئن غیرعملی میکند.
ظرفیت ذخیره انرژی: ظرفیت ذخیره انرژی باتریها در مقایسه با سوختهای فسیلی کمتر است.
انتخاب باتری مناسب بر اساس مصرف
انتخاب باتری مناسب بر اساس استفادهای که از آن میکنیم، برای جلوگیری از آسیب دیدن وسایل بسیار مهم است. هنگام انتخاب باتری مناسب باید به نکاتی توجه کنیم که در اینجا به برخی از آنها اشاره میکنیم.
اولیه یا ثانویه: این یکی از مهمترین عوامل در انتخاب نوع باتری مناسب برای وسایل است. میتوان از باتری اولیه برای مصارف موردی و در وسایل در دسترس مانند اسباببازیها و غیره استفاده کرد. اما اگر از وسیلهای برای مدت زمان طولانی استفاده میشود، باتریهای قابل شارژ یا ثانویه مناسبتر خواهند بود.
محدوده دمایی: انتخاب باتری مناسب با دمای مناسب به شما کمک میکند تا خطر گریز حرارتی کاهش یابد. باتریهای لیتیوم-یون میتوانند در محدوده دمایی 20 تا 45 درجه سلسیوس شارژ شوند. شارژ بیش از حد، دمای بالا هنگام شارژ و اتصال کوتاه ممکن است منجر به انفجار باتریها شود و در نهایت به وسیله صدمه بزند.
دوام: دوام باتری بیشتر به دو عامل بستگی دارد: طول عمر شارژ و طول عمر کل. علاوه بر این، عوامل فیزیکی باتری نیز بر طول عمر آن تأثیر خواهد گذاشت.
چگالی انرژی: مقدار کل انرژی ذخیره شده در باتری در واحد حجم، چگالی انرژی نامیده میشود. چگالی انرژی، پایداری باتری را تعیین میکند. به عبارت دیگر، مشخص میکند که دوام باتری تا شارژ مجدد بعدی چقدر است.
ایمنی: انتخاب باتری باید بر اساس دمای عملکرد آن باشد. بعضی مواقع، دمای باتری از حد فراتر میرود و ممکن است به اجزای وسیله آسیب بزند. همچنین، در صورتی که دمای وسیله بیش از حد بالا باشد، ممکن است کارایی آن کاهش یابد.
سایر مواردی که باید هنگام خرید باتری به آنها توجه کرد، عبارتند از:
شیمی پیل
قابلیت حمل
اندازه و شکل فیزیکی
قیمت
قابلیت اطمینان
باتری وسیله نقلیه الکتریکی
باتریهای وسیله نقلیه الکتریکی (Electrical Vehicle) یا EV برای تأمین توان در دوره زمانی مداوم طراحی میشوند. سهم این باتریها در بازار در حال افزایش است، زیرا ماهیتی سازگار با محیط زیست دارند و قابل اطمینان هستند.
متداولترین باتریها در اتومبیلهای مدرن، باتری لیتیوم-یون و لیتیوم-پلیمر است. این پیلها در قالب ماژول نصب میشوند. به عبارت دیگر، برای ساختن یک جعبه، یک نوع باتری نصب میشود. برای مثال، در اتومبیل الکتریکی BMW تعداد ۹۶ پیل نصب میشود. تعدادی از پیلها در چارچوبی قرار داده میشوند که از باتریها در برابر لرزش و گرمای خارجی محافظت میکند. ترکیبی از پیلها را ماژول مینامند. تعدادی از این نوع ماژولها، جعبه خنککننده و سیستم مدیریت باتری به صورت یک جعبه با هم ترکیب میشوند.
در وسایل نقلیه الکتریکی از دو نوع باتری لیتیوم-یون استفاده میشود: اکسید فلز و فسفات. در وسایل نقلیه همچون اتومبیلها، باتریهای لیتیوم-یون از نظر خطر شیمیایی و راحتی ایمنتر هستند.
ساختار باتریهای EV
در حال حاضر، اتومبیلهای الکتریکی به کمک باتریهای لیتیومی حرکت میکنند. ولتاژ نرمال یک پیل لیتیومی ۳٫۷ ولت است، اما وسیله نقلیه الکتریکی به 300 ولت نیاز دارد. برای رسیدن به این مقدار ولتاژ و جریان، پیلهای لیتیومی را به صورت سری و موازی ترکیب میکنند. ترکیب این نوع پیلهای لیتیومی را ماژول مینامند. ماژولها همراه با یک سیستم مدیریت باتری (BMS) در ارتباط هستند تا از آنها حفاظت کند. شکل زیر ماژولهای پیل لیتیومی نیسان لیف را نشان میدهد که برای رسیدن به ولتاژ مورد نیاز ساخته شدهاند.
لازم است هنگام استفاده از باتریهای وسیله نقلیه الکتریکی، نکات زیر در نظر گرفته شوند:
نباید اجازه داد باتری به ولتاژ کمتر از ولتاژ قطع (که تخلیه اضافه نیز نامیده میشود) برسد.
بیشترین بازده تنها زمانی حاصل میشود که مقادیر جریان پایینتر باشد.
باتریهای EV دارای مقدار نامی برحسب KWh (کیلو وات ساعت) هستند که مشخص میکند باتری وسیله نقلیه چقدر کار خواهد کرد.
همیشه مقداری خودتخلیه از طرف باتریها وجود دارد.
سیستم مدیریت باتری کمک میکند تا مقدار شارژ باقیمانده در باتری را بدانیم.
برگرفته از سایت فرادرس
شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi در ایران است.