30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید

 

 

 

 


30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید


امنیت سایبری یکی از حوزه‌های مهم فناوری اطلاعات است که همواره بازار کار خوبی برای متخصصان آشنا به مباحث امنیت اطلاعات به‌وجود می‌آورد. هرچه تقاضا بیشتر شود، رقابت نیز افزایش می‌یابد. از این‌رو، افراد برای احراز شغل در امنیت سایبری، باید طیف گسترده‌ای از مهارت‌‌های کاربردی را داشته باشند. در حالی‌که داشتن مهارت‌های لازم برای احراز مشاغل حوزه امنیت سایبری اهمیت زیادی دارد، اما یکی از بخش‌های اصلی داستان، موفقیت در مصاحبه استخدامی است. به‌بیان دقیق‌تر، اگر عالی‌ترین مدارک این حوزه را داشته باشید، اما در مصاحبه استخدامی پرفروغ ظاهر نشوید با شکست روبرو می‌شوید. بر همین اساس، در این مقاله فهرستی از پرسش‌وپاسخ‌های برتر موقعیت شغلی امنیت سایبری را گردآوری کردیم. این پرسش‌ها به افراد جویای کار دید روشنی از نمونه پرسش‌هایی می‌دهد که ممکن است در مصاحبه‌های استخدامی با آن‌ها روبرو شوند. علاوه بر این، به مدیران منابع انسانی کمک می‌کند تا پرسش‌هایی هدفمند و مطابق با عنوان شغلی کارشناس امنیت اطلاعات را مطرح کنند. اجازه دهید بدون حاشیه به‌سراغ پرسش‌ها و پاسخ‌ها برویم.


1. رمزنگاری چیست؟

    رمزنگاری به روش‌ها، ابزارها و راه‌حل‌هایی اشاره دارد که برای ایمن‌سازی اطلاعات و ارتباطات از آن‌ها استفاده می‌شود و عمدتاً برای محافظت از داده‌ها در برابر دسترسی غیرمجاز افراد ثالث به داده‌های حساس، در نظر گرفته شده است.

2.  تفاوت رمزگذاری متقارن و نامتقارن چیست؟

‌در جدول زیر تفاوت این دو الگو را مشاهده می‌کنید.

3. تفاوت IDS و IPS چیست؟

    IDS سرنام Intrusion Detection System یک سیستم تشخیص نفوذ است و فقط نفوذها را شناسایی می‌کند، بنابراین مدیر شبکه باید هشدارها را به‌دقت بررسی کند و مانع نفوذ شود. IPS سرنام Intrusion Prevention System یک سیستم پیشگیری از نفوذ است که اقداماتی را برای جلوگیری از نفوذ انجام می‌دهد.

4. Confidentiality، Integrity و Availability را توضیح دهید.

محرمانگی، یکپارچگی و دسترس‌پذیری سه رکن اصلی دنیای امنیت هستند که خط‌مشی‌های امنیت اطلاعات بر مبنای آن‌ها طراحی می‌شوند. امروزه، بیشتر مدل‌های امنیتی و دکترین امنیتی سازمان‌ها بر مبنای این اصول طراحی می‌شود.

    محرمانگی: تنها کارمندان دارای مجوز باید قادر به خواندن یا مشاهده اطلاعات باشند و افراد غیرمجاز نباید به اطلاعات دسترسی داشته باشند. اگر فردی موفق شود با نفوذ به شبکه سازمانی به سامانه‌ها دسترسی پیدا کند، اطلاعات باید رمزگذاری شده‌ باشند تا محتویات آن‌ها برای هکر قابل خواندن نباشد.
    یکپارچگی/تمامیت: به این نکته اشاره دارد که داده‌ها توسط یک فرد یا افراد غیرمجاز ویرایش نشده باشد. یکپارچگی تضمین می‌کند که داده‌ها توسط پرسنل غیرمجاز خراب یا ویرایش نشده‌اند. علاوه بر این، اگر کارمندی در تلاش برای اصلاح داده‌ها است و این فرآیند موفقیت‌آمیز نبود، داده‌ها باید به حالت اولیه برگردانده شوند تا خرابی ناخواسته‌ای به‌وجود نیاید.
    دسترس‌پذیری: داده‌ها باید هر زمان که کاربر نیاز داشته باشد در دسترس باشند. نگه‌داری از سخت‌افزار، ارتقاء منظم، پشتیبان‌گیری و بازیابی اطلاعات و تنگناهای شبکه از جمله عواملی هستند که ممکن است باعث نقض اصل دسترس‌پذیری شوند.

5. فایروال چیست و چرا استفاده می‌شود؟

    فایروال یا دیوار آتش، یک سیستم امنیتی تحت شبکه است که روی لبه‌های شبکه‌ها یا سامانه‌ها مستقر می‌شود و ترافیک شبکه را نظارت و کنترل می‌کند. فایروال‌ها عمدتاً برای محافظت از سیستم/شبکه در برابر ویروس‌ها، کرم‌ها، بدافزارها و غیره استفاده می‌شوند. فایروال‌ها می‌توانند برای فیلتر محتوا یا پیشگیری از دسترسی به سایت‌های غیر مجاز استفاده شوند.

6. تفاوت بین ارزیابی آسیب‌پذیری (Vulnerability Assessment) و تست نفوذ (Penetration Testing) چیست؟

ارزیابی آسیب‌پذیری فرآیند یافتن رخنه (Flaw) در سامانه یا شبکه هدف است. در این‌جا، سازمان می‌داند که سیستم/شبکه دارای مشکلات یا نقاط ضعفی است و می‌خواهد این ایرادات را پیدا و برطرف کند.

تست نفوذ فرآیند یافتن آسیب‌پذیری‌ها (Vulnerabilities) روی سامانه یا شبکه هدف است. در این‌ حالت، سازمان تمایل به دانستن این موضوع دارد که آیا اقدامات امنیتی و راه‌حل‌هایی که برای مقابله با تهدیدات سایبری پیاده‌سازی کرده به‌درستی تنظیم شده‌اند و آیا راهی برای هک سیستم/شبکه وجود دارد که از دید کارشناسان امنیتی سازمان دور مانده باشد؟


7. دست‌دهی سه مرحله‌ای چیست؟

دست‌دهی سه مرحله‌ای (3‐Way Handshake) روشی است که در شبکه‌های مبتنی بر پروتکل TCP/IP برای ایجاد ارتباط بین میزبان و کلاینت استفاده می‌شود. این مکانیزم ارتباطی به این دلیل دست‌دهی سه مرحله‌ای نام دارد که در سه مرحله به‌شرح زیر انجام می‌شود:

    سرویس‌گیرنده یک پیام SYN را به سرور ارسال می‌کند و بررسی می‌کند که سرور فعال است یا پورت‌های باز دارد.
    سرور پیام SYN-ACK را در صورت داشتن پورت‌های باز برای کلاینت ارسال می‌کند.
    کلاینت با پیام دیگری این موضوع را تایید می‌کند، به‌طوری که با یک پیام تایید ACK  به سرور این موضوع را اطلاع می‌دهد.

    
8. از یک برنامه وب چه کدهای پاسخی ممکن است دریافت کرد؟

به‌طور معمول، هنگامی‌که قصد برقراری ارتباط با وب‌سایت یا برنامه وبی را دارید ممکن است پاسخ‌های زیر را دریافت کنید:

    1xx: واکنش‌های اطلاعاتی.
    2xx: موفقیت‌آمیز بودن عملیات.
    3xx: تغییر مسیر.
    4xx: خطای سمت کلاینت.
    5xx: خطای سمت سرور.

اکنون اجازه دهید سوالات تخصصی‌تر مرتبط با شبکه با محوریت امنیت را بررسی کنیم:


9. traceroute چیست و چرا استفاده می‌شود؟

    Traceroute ابزاری است که وضعیت مسیری که یک بسته از آن عبور می‌کند را نشان می‌دهد. به‌بیان دقیق‌تر، تمام نقاط (عمدتا روترها) که بسته از آن‌ها عبور می‌کند را فهرست می‌کند. ابزار فوق زمانی استفاده می‌شود که بسته به مقصد نمی‌رسد. Traceroute برای بررسی محل توقف یا قطع اتصال با هدف شناسایی نقطه خرابی استفاده می‌شود.

10. تفاوت HIDS و NIDS چیست؟

HIDS سرنام Host IDS و NIDS سرنام Network IDS، هر دو سیستم تشخیص نفوذ هستند و عملکرد مشابهی دارند که برای شناسایی نفوذها استفاده می‌شوند. تنها تفاوت این است که HIDS روی یک میزبان/دستگاه خاص تنظیم می‌شود و ترافیک یک دستگاه خاص و فعالیت‌های مشکوک در سیستم را کنترل می‌کند. در نقطه مقابل، NIDS روی یک شبکه راه‌اندازی می‌شود و ترافیک تمام دستگاه‌های شبکه را کنترل می‌کند.


11. مراحل راه‌اندازی فایروال‌های تحت شبکه به چه ترتیبی است؟

به‌طور کلی، کارشناسان امنیت و شبکه مراحل زیر را انجام می‌دهند:

    نام کاربری/رمز عبور: تغییر رمز عبور پیش‌فرض دستگاه فایروال.
    مدیریت از راه دور: غیرفعال کردن مدیریت از راه دور؛ اگر حضور تمام‌وقت در محل دارید و نیازی به انجام پیکربندی‌های از راه دور ندارید.
    Port Forwarding: آماده‌سازی پورت مناسب برای برنامه‌های کاربردی تا بتوانند بدون مشکل کار کنند. به‌طور مثال، تنظیم درست پورت‌ها برای برنامه‌های وب‌سرور یا سرور FTP.
    سرور DHCP: نصب فایروال در شبکه با سرور DHCP موجود باعث ایجاد تداخل می‌شود، مگر این‌که DHCP فایروال غیرفعال باشد.
    خط‌مشی‌ها: شما باید خط‌مشی‌های قوی امنیتی داشته باشید و مطمئن شوید که فایروال برای اجرای آن خط‌مشی‌ها به‌درستی پیکربندی شده باشد.

 13. رمزگذاری SSL را توضیح دهید

لایه سوکت‌های امن (SSL) سرنام Secure Sockets Layer یک فناوری امنیتی استاندارد است که اتصالات رمزگذاری‌شده بین وب‌سرور و مرورگر ایجاد می‌کند. رویکرد فوق برای محافظت از داده‌های محرمانه و اطلاعاتی است که در معاملات آنلاین مبادله می‌شوند. مراحل ساخت یک اتصال SSL به‌شرح زیر است:

    یک مرورگر سعی می‌کند به وب‌سرور محافظت شده با SSL متصل شود.
    وب‌‌سرور یک کپی از گواهی SSL خود را برای مرورگر ارسال می‌کند.
    مرورگر بررسی می‌کند که آیا گواهی SSL قابل‌اعتماد است یا خیر. اگر قابل‌اعتماد باشد، مرورگر پیغامی را به وب‌سرور ارسال می‌کند تا یک اتصال رمزگذاری شده برقرار کند.
    وب‌‌سرور یک تأییدیه برای شروع یک اتصال رمزگذاری شده SSL ارسال می‌کند.
    ارتباط رمزگذاری شده SSL بین مرورگر و وب‌سرور برقرار می‌شود.

14. برای ایمن‌سازی سرور چه اقداماتی باید انجام داد؟

سرورهای امن از پروتکل لایه سوکت‌های امن (SSL) برای رمزگذاری و رمزگشایی داده‌ها و محافظت از داده‌ها در برابر شنود غیرمجاز استفاده می‌کنند. روش‌های مختلفی برای ایمن‌سازی سرور‌ها به‌شرح زیر وجود دارد:

    مرحله 1: مطمئن شوید که یک رمز عبور امن برای کاربران روت (Root) و سرپرست (Administrator) تنظیم کرده‌اید.
    مرحله 2: کاربران جدیدی در سیستم تعریف کنید. این‌ کاربران مسئولیت مدیریت سیستم را برعهده دارند.
    مرحله 3: دسترسی از راه دور را از حساب‌های پیش‌فرض root/administrator حذف کنید.
    مرحله 4: قوانین فایروال را برای دسترسی از راه دور پیکربندی کنید. ‌

15. نشت داده‌ها را توضیح دهید

نشت داده عبارت است از انتقال عمدی یا غیرعمدی داده‌ها از داخل سازمان به یک مقصد غیرمجاز خارجی. در همه کشورها افشای اطلاعات محرمانه غیرمجاز است و فرد یا سازمان با مشکلات حقوقی زیادی روبرو می‌شود. نشت داده را می‌توان بر مبنای مدل وقوع به 3 دسته زیر تقسیم کرد:

    نقض تصادفی: یک سازمان ناخواسته داده‌ها را به‌دلیل یک خطا یا اشتباه برای فرد غیرمجازی ارسال می‌کند.
    نقض عمدی: سازمانی داده‌ها را عمدا در اختیار سازمان دیگری قرار می‌دهد و در مقابل پولی دریافت می‌کند.
    هک سیستم: هکرها با شناسایی آسیب‌پذیری‌های ترمیم‌نشده، به سامانه نفوذ کرده و اطلاعات را استخراج می‌کنند.

با استفاده از ابزارها، نرم‌افزارها و استراتژی‌هایی که تحت عنوان DLP سرنام Data Leakage Prevention شناخته می‌شوند، می‌توان از نشت داده‌ها جلوگیری کرد.
16. برخی از حملات سایبری رایج را نام ببرید

    از مهم‌‌ترین حملات سایبری که می‌توانند بر عملکرد یک سیستم یا شبکه تأثیر منفی بگذارند باید به بدافزار (Malware)، فیشینگ (Phishing)، حملات رمز عبور (Password Attacks)، انکار سرویس توزیع‌شده (DDoS)، حمله مرد میانی (Man in the Middle)، دانلودهای Drive-By، تبلیغات مخرب (Malvertising) و نرم‌افزار سرکش (Rogue Software) اشاره کرد.

17. حمله Brute Force چیست و چگونه می‌توانید مانع پیاده‌سازی آن شوید؟

حمله جست‌وجوی فراگیر به مجموعه اقدامات و آزمایش‌های مکرر و ترکیبات احتمالی اشاره دارد که برای کشف رمزهای عبور یا اعتبارنامه‌ها استفاده می‌شود. در بیشتر موارد، حمله‌های جست‌وجوی فراگیر در مکان‌هایی انجام می‌شود که نرم‌افزارها یا فرم‌های وب سعی می‌کنند با احراز هویت و تایید اعتبار به کاربران اجازه ورود به سیستم را بدهند. راه‌های مختلفی برای جلوگیری از بروز حمله‌های جست‌وجوی فراگیر وجود دارد که برخی از آن‌ها به‌شرح زیر هستند:

    اندازه رمز عبور: می‌توانید حداقل طول برای رمز عبور تعیین کنید. هرچه رمز عبور طولانی‌تر باشد، پیدا کردن آن سخت‌تر است.
    پیچیدگی رمز عبور: اگر از کاراکترهای مختلف در رمز عبور استفاده کنید، پیاده‌سازی حمله‌های جست‌وجوی فراگیر سخت‌تر می‌شود. استفاده از رمزهای عبور عددی همراه با کاراکترهای خاص و حروف بزرگ و کوچک باعث پیچیدگی بیشتر رمز عبورها می‌شود که شکستن آن‌ها را دشوار می‌کند.
    محدود کردن تلاش‌های ورود: محدودیتی برای عدم موفقیت در ورود مشخص کنید. به‌عنوان مثال، می‌توانید محدودیت‌های عدم موفقیت در ورود به سیستم را روی مقدار 3 تنظیم کنید. بنابراین، هنگامی که 3 شکست متوالی در ورود پدید آمد، کاربر را برای مدتی از ورود به سیستم محدود کنید یا ایمیلی ارسال کنید تا دفعه بعد برای ورود به سیستم از آن ایمیل استفاده کند. از آن‌جایی که حمله مذکور یک فرآیند خودکار است، تلاش‌های محدود برای ورود به سیستم باعث می‌شود این حمله موفقیت‌آمیز نشود.

18. اسکن پورت چیست؟

اسکن پورت تکنیکی است که برای شناسایی پورت‌های باز و سرویس‌های موجود در میزبان استفاده می‌شود. هکرها از اسکن پورت برای یافتن اطلاعاتی که برای سوءاستفاده از آسیب‌پذیری‌ها مفید است استفاده می‌کنند. با این‌حال، مدیران شبکه نیز از مکانیزم اسکن پورت برای تأیید خط‌مشی‌های امنیتی شبکه استفاده می‌کنند. از تکنیک‌های رایج اسکن پورت به موارد زیر باید اشاره کرد:

    Ping Scan
    TCP Half-Open
    TCP Connect
    DP
    Stealth Scanning

19. لایه‌های مختلف مدل OSI را نام ببرید

OSI یک مدل مرجع است که نحوه ارتباط برنامه‌ها و سرویس‌های یک شبکه را مشخص می‌کند. مدل مذکور در قالب یک راهنمای کلی تنظیم شده تا فروشندگان و توسعه‌دهندگان فعال در زمینه ساخت سخت‌افزار و نرم‌افزارهای تحت شبکه دید روشنی در ارتباط با مکانیزم‌های ارتباطی داشته باشند. شکل ۱، لایه‌های مدل OSI را نشان می‌دهد. عملکرد هر یک از این لایه‌ها به‌شرح زیر است:

    لایه فیزیکی: مسئول انتقال داده‌های دیجیتالی از فرستنده به گیرنده از طریق رسانه‌های ارتباطی است.
    لایه پیوند داده: انتقال داده‌ها به/از لایه فیزیکی را کنترل می‌کند. همچنین، مسئول رمزگذاری و رمزگشایی بیت‌های داده است.
    لایه شبکه: مسئول انتقال بسته‌‌ها و ارائه مسیرهای مسیریابی برای ارتباطات شبکه است.
    لایه انتقال: مسئولیت برقراری ارتباطات شبکه را برعهده دارد. علاوه بر این، داده‌ها را از لایه بالایی دریافت کرده و به لایه شبکه منتقل می‌کند و سپس اطمینان می‌دهد که داده‌ها با موفقیت به گیرنده تحویل داده شده‌اند.
    لایه جلسه: ارتباط بین فرستنده و گیرنده را کنترل می‌کند. مسئول شروع، پایان و مدیریت جلسه، و ایجاد، حفظ و همگام‌سازی تعامل بین فرستنده و گیرنده است.
    لایه ارائه: داده‌ها را قالب‌بندی کرده و ساختار مناسبی به آن‌ها می‌دهد؛ به‌جای آن‌که داده‌ها در قالب دیتاگرام یا بسته‌های خام ارسال شوند.
    لایه کاربرد: رابط بین برنامه‌ها و شبکه را فراهم می‌کند، بر ارتباطات فرآیند به فرآیند تمرکز دارد و یک رابط ارتباطی را ایجاد می‌کند.


20. تا چه اندازه در مورد ریسک، آسیب‌پذیری و تهدید در شبکه اطلاعات دارید؟

توضیح کوتاه هر یک از مفاهیم فوق به‌شرح زیر است:

    تهدید: اشاره به فردی دارد که توانایی لازم برای آسیب رساندن به یک سیستم یا سازمان را دارد.
    آسیب‌پذیری: ضعف در یک سیستم است که می‌تواند توسط یک هکر بالقوه مورد سوءاستفاده قرار گیرد.
    ریسک: به‌معنای احتمال وجود آسیب‌پذیری در زیرساخت‌ها است، به‌طوری که ممکن است هکری آن‌را شناسایی کرده و برای نفوذ به زیرساخت از آن استفاده کند.

21. چگونه می‌توان از سرقت هویت جلوگیری کرد؟

به‌طور کلی، مجموعه اقداماتی وجود دارد که می‌توان برای جلوگیری از سرقت هویت انجام داد. این اقدامات به‌شرح زیر هستند:

    از رمز عبور قوی و منحصربه‌فرد استفاده کنید.
    از اشتراک‌گذاری اطلاعات محرمانه به‌صورت آنلاین به‌خصوص در شبکه‌های اجتماعی خودداری کنید.
    از وب‌سایت‌های شناخته‌شده و قابل‌اعتماد خرید کنید.
    از آخرین نسخه مرورگرها استفاده کنید.
    مراقب نصب ناخواسته نرم‌افزارهای مخرب و ابزارهای جاسوسی پیشرفته باشید.
    از راهکارهای امنیتی تخصصی برای محافظت از داده‌های مالی استفاده کنید.
    همیشه سیستم و نرم‌افزار خود را به‌روز کنید.

22. هکرهای کلاه‌سیاه، کلاه‌سفید و کلاه‌خاکستری چه تفاوت‌هایی دارند؟

    هکرهای کلاه‌سیاه به داشتن دانش گسترده در مورد نفوذ به شبکه‌های کامپیوتری معروف هستند. آن‌ها می‌توانند بدافزار بنویسند که برای دسترسی به این سیستم‌ها استفاده شود. این نوع هکرها از مهارت‌های خود برای سرقت اطلاعات یا استفاده از سیستم هک‌شده برای اهداف مخرب سوءاستفاده می‌کنند.
    هکرهای کلاه‌سفید از دانش خود برای مقاصد خوب استفاده می‌کنند و به‌همین دلیل به آن‌ها هکرهای اخلاق‌مدار نیز می‌گویند. آن‌ها بیشتر توسط شرکت‌ها به‌عنوان متخصص امنیتی استخدام می‌شوند و تلاش می‌کنند آسیب‌پذیری‌ها و حفره‌های امنیتی سیستم‌ها را پیدا و رفع کنند.
    هکرهای کلاه‌خاکستری حدفاصل هکر کلاه سفید و سیاه هستند. آن‌ها بدون اطلاع یا کسب اجازه به‌دنبال آسیب‌پذیری‌های شبکه‌ها می‌گردند و در صورت مشاهده هرگونه آسیب‌پذیری، آن‌را به مالک گزارش می‌دهند. برخلاف هکرهای کلاه‌سیاه، آن‌ها از آسیب‌پذیری‌های یافت‌شده سوءاستفاده نمی‌کنند.

23. هر چند وقت یک‌بار باید Patch Management را انجام دهیم؟

    مدیریت پچ باید به‌محض انتشار انجام شود. برای ویندوز، پس از انتشار پچ، باید حداکثر تا یک ماه روی همه ماشین‌ها اعمال شود. در مورد دستگاه‌های شبکه هم این قاعده صدق می‌کند و به محض انتشار پچ‌ها باید نصب شوند.

24. چگونه پیکربندی بایوس محافظت شده با رمز عبور را بازنشانی کنیم؟

    از آن‌جایی‌که بایوس، قبل از سیستم‌عامل راه‌اندازی می‌شود از مکانیزم‌های خاص خود برای ذخیره‌سازی تنظیمات استفاده می‌کند. یک راه ساده برای تنظیم مجدد این است که باتری CMOS را بیرون بیاورید تا برق حافظه نگه‌دارنده تنظیمات، قطع شود و همه چیز به حالت اولیه کارخانه بازگردد.

25. حمله MITM و نحوه جلوگیری از آن‌را توضیح دهید

    مرد میانی (MITM) سرنام Man-In-The-Middle نوعی بردار حمله است که در آن هکر خود را بین کانال ارتباطی مبدا و مقصد قرار می‌دهد و اطلاعات را سرقت می‌کند. فرض کنید دو طرف A و B با هم در ارتباط هستند و هکر به این ارتباط وارد می‌شود. او به‌عنوان طرف B به A و به‌عنوان طرف A به B هویت آن‌ها را جعل می‌کند تا بتواند اطلاعات را شنود کند. در ادامه، قادر است داده‌های هر یک از طرفین را برای دیگری ارسال کند و در همان زمان به سرقت اطلاعات بپردازد. در حالی‌که دو طرف فکر می‌کنند به‌طور مستقیم با یک‌دیگر در ارتباط هستند، اما این هکر است که ارتباط دو طرف را برقرار می‌کند. برای مقابله با این بردار حمله باید از شبکه خصوصی مجازی، رمزگذاری قوی WEP/WPA برای ایمن‌سازی ارتباطات، سیستم‌های تشخیص نفوذ برای شناسایی موارد مشکوک و احراز هویت مبتنی بر جفت کلید عمومی استفاده کنید.

26. حمله DDOS و نحوه جلوگیری از آن‌را توضیح دهید

یکی از پرسش‌های ثابت مصاحبه‌های استخدامی است. انکار سرویس توزیع‌شده (DDoS) سرنام Distributed Denial of Service یک حمله سایبری است که مانع خدمت‌رسانی سرورها به کاربران می‌شود. حملات DDOS را می‌توان به دو گروه زیر طبقه‌بندی کرد:

    حملات Flooding: هکر حجم عظیمی از ترافیک را به سرور ارسال می‌کند تا سرور نتواند به مدیریت این حجم از درخواست‌ها بپردازد. از این‌رو از ارائه خدمات باز می‌ایستد. این نوع حمله معمولاً با استفاده از برنامه‌های خودکاری که به‌طور مداوم بسته‌ها را به سرور ارسال می‌کنند، اجرا می‌شود.
    حملات Crash: هکرها از یک باگ در سرور برای از کار انداختن سیستم ‌استفاده می‌کنند.

برای مقابله با حمله‌های DDoS از راهکارهای زیر می‌توان بهره برد:

    از شبکه‌های تحویل محتوایی که مجهز به ابزارهای Anti-DDOS هستند، استفاده کنید.
    خط‌مشی‌های دقیقی برای فایروال‌ها و روترها تنظیم کنید.
    از ابزارهای تشخیص و پیشگیری از نفوذ استفاده کنید و مطمئن شوید در نقاط مناسبی از شبکه نصب شده‌اند.
    از مکانیزم متعادل‌کننده بار (Load Balancing) استفاده کنید.

27. حمله XSS و نحوه جلوگیری از آن‌را توضیح دهید

XSS سرنام Cross-Site Scripting یک حمله سایبری است که هکرها را قادر می‌سازد تا اسکریپت‌های مخرب سمت کلاینت را به صفحات وب تزریق کنند. XSS را می‌توان برای ربودن جلسات و سرقت کوکی‌ها، تغییر DOM، اجرای کد از راه دور، خراب کردن سرور و غیره استفاده کرد. برای مقابله با حمله‌های فوق از راه‌حل‌های زیر باید استفاده کرد:

    اعتبار‌سنجی ورودی‌های کاربر.
    پیاده‌سازی خط‌مشی‌هایی به‌منظور عدم دریافت هر نوع ورودی از کاربر.
    رمزگذاری کاراکترهای خاص.
    به‌کارگیری خدمات/ابزارهای Anti-XSS.
    به‌کارگیری فیلتر HTML XSS.

28. ARP چیست و چگونه کار می‌کند؟

    پروتکل تفکیک آدرس ARP سرنام Address Resolution Protocol  پروتکلی برای نگاشت یک آدرس آی‌پی (IP) به یک آدرس فیزیکی برای شناسایی یک ماشین در شبکه محلی است. هنگامی‌که یک بسته ورودی به مقصد یک ماشین میزبان در یک شبکه محلی خاص به یک گیت‌وی (Gateway) می‌رسد، گیت‌وی از پروتکل ARP درخواست می‌کند تا آدرس یک میزبان فیزیکی (آدرس آی‌پی) که مطابق با مک‌آدرس است را پیدا کند. در این حالت، کش ARP جست‌وجو می‌شود و اگر آدرس پیدا شود، آن‌را ارائه می‌دهد تا بسته به طول و فرمت مناسب تبدیل شود و برای دستگاه مقصد ارسال شود. اگر هیچ ورودی برای آدرس آی‌پی یافت نشد، ARP یک پیام درخواست را در قالبی خاص برای همه ماشین‌های تحت شبکه LAN ارسال می‌کند تا ببیند آیا یک ماشین آدرس IP مرتبط را دارد یا خیر.

29. مسدود کردن پورت در LAN چیست؟

    محدود کردن دسترسی کاربران به مجموعه‌ای از خدمات در شبکه محلی را مسدود کردن پورت می‌گویند. این‌کار با هدف عدم دسترسی به منابع توسط یک گره خاص انجام می‌شود.

30. بات‌نت چیست؟

     botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکه‌ای گسترده از روبات‌ها اشاره دارد. فردی که این شبکه را مدیریت می‌کند بات اصلی (botMaster) است که بیشتر منابع از اصطلاح بات‌مستر برای توصیف آن استفاده می‌کنند. با این توصیف باید بگوییم که بات‌نت به تعدادی از دستگاه‌های متصل به اینترنت اشاره دارد که بدافزاری روی آن‌ها نصب شده و کارهای مخربی را بدون اطلاع مالک دستگاه انجام می‌دهند. ارسال هرزنامه، اجرای یک حمله DDOS یا استخراج رمزارز بخشی از این اقدامات است.

 

برگرفته از مجله شبکه

 

 

 

SQL SERVER از آغاز تاکنون

 

 

 

ما در عصری زندگی می‌کنیم که روزانه حجم عظیمی از داده‌ها تولید می‌شوند. به همین دلیل است که برای سازماندهی اطلاعات به یک پایگاه داده سرور SQL نیاز داریم تا کاربران بتوانند به راحتی به داده‌ها دسترسی داشته باشند. با این حال، برای دستیابی ساده و درست به داده‌ها، ابتدا باید پایگاه‌های داده را مدیریت کنیم. برای انجام این‌کار به ابزاری که سامانه مدیریت پایگاه داده نام دارد، نیاز داریم. یکی از معروف‌ترین گزینه‌ها در این زمینه Microsoft SQL Server است.



در این مقاله سعی می‌کنیم به نکات ظریف معماری SQL Server، چیستی و چرایی SQL Server، نحوه استفاده از MS SQL Server، نحوه تعامل با Windows SQL Server و مشکلات مرتبط با سرور SQL بپردازیم. ابتدا اجازه دهید کار را با اصول اولیه و تعاریف آغاز کنیم.
SQL Server چیست؟

SQL Server یک سیستم مدیریت پایگاه داده رابطه‌ای (RDBMS) است که توسط مایکروسافت توسعه یافته است. این ابزار به طور ویژه برای رقابت با پایگاه داده‌های MySQL و Oracle طراحی شده است. SQL Server از ANSI SQL، زبان استاندارد SQL (زبان جستجوی ساختاریافته) پشتیبانی می‌کند. با این حال، SQL Server با الهام‌گرفتن از زبان SQL، یک زبان مایکروسافتی به نام T-SQL (یا Transact-SQL) را به دنیای پایگاه‌های داده معرفی کرد.

سرورهای SQL ذخیره‌سازی داده‌ها با کارایی بالا را فراهم می‌کنند و مجموعه‌های عظیم داده‌ها را در هر رایانه متصل به شبکه مدیریت می‌کنند. تفاوت اصلی بین SQL Server و Windows SQL Server در کاربری آن‌ها خلاصه می‌شود. سرورهای SQL داده‌های خام را ذخیره می‌کنند، در حالی که سرورهای ویندوزی به کاربران اجازه می‌دهند داده‌های فرمت‌شده مانند صفحات گسترده، پروژه‌ها، تصاویر و اسناد ورد را ذخیره کنند.

در این‌جا مفهوم مهمی که باید به آن دقت کنید، سیستم مدیریت پایگاه داده رابطه‌ای است که مجموعه‌ای از قابلیت‌ها و برنامه‌هایی است که به کاربران در ایجاد، مدیریت، نظارت و تعامل با پایگاه‌های داده رابطه‌ای کمک می‌کند. سیستم‌های مدیریت پایگاه داده رابطه‌ای، داده‌ها را به شکل جدول ذخیره می‌کنند. اکثر آن‌ها از SQL برای کار با پایگاه داده استفاده می‌کنند.
معماری SQL Server

سه مولفه اصلی معماری SQL Server عبارتند از لایه پروتکل، موتور رابطه‌ای و موتور ذخیره‌سازی.

    لایه پروتکل: این لایه از سه نوع معماری سرور سرویس‌گیرنده به اضافه یک استریم جریانی پشتیبانی می‌کند و قابلیت‌های زیر را ارائه می‌کند:
    حافظه اشتراکی: کلاینت و سرور SQL بر روی یک دستگاه اجرا می‌شوند و می‌توانند از طریق یک پروتکل حافظه مشترک با یکدیگر ارتباط برقرار کنند.
    TCP/IP: این پروتکل به کلاینت و سرور SQL اجازه می‌دهد تا اگر بر روی ماشین‌های جداگانه نصب شده‌اند و در فواصل دور از یکدیگر قرار دارند با یکدیگر در ارتباط باشند.
    Named Pipes:. این پروتکل به کلاینت و سرور SQL از طریق یک شبکه محلی (LAN) اجازه برقرار ارتباط می‌دهد.
    TDS: هر سه پروتکل از بسته‌های Tabular Data Stream استفاده می‌کنند. این بسته‌ها امکان انتقال داده‌ها از ماشین کلاینت به ماشین سرور را فراهم می‌کنند.

موتور رابطه‌ای

موتور رابطه‌ای که به آن پردازنده محاوره (Query Processor) نیز می‌گویند شامل مولفه‌های SQL Server است که دقیقاً مشخص می‌کند یک پرس و جو باید چه کاری انجام دهد و چگونه آن‌را به بهترین شکل اجرا کرد. موتور رابطه‌ای، پرس‌و‌جوهای کاربر را با درخواست داده از موتور ذخیره‌سازی و پردازش نتایج برگشتی اجرا می‌کند. موتور دارای سه مولفه اصلی زیر است:

    تجزیه کننده CMD: هدف اصلی تجزیه کننده CMD این است که پرس و جو را برای خطاهای معنایی و نحوی بررسی کند، سپس یک Query Tree ایجاد کند. تجزیه کننده اولین مؤلفه موتور رابطه‌ای است که داده‌های محاوره را دریافت می‌کند.
    بهینه‌‌ساز: بهینه‌ساز بر روی الگوریتم‌های جامع و اکتشافی داخلی کار می‌کند تا در نهایت زمان اجرای پرس و جو را به حداقل برساند و یک برنامه اجرایی ایجاد کند. دقت کنید که Optimizer ارزان‌ترین الگو و نه بهترین طرح را پیدا می کند.
    Query Executor: بر فرآیند ساخت منطق واکشی داده‌ها نظارت می‌کند. هنگامی که Executor داده‌ها را از Storage Engine دریافت می‌کند، نتیجه پردازشی را در لایه پروتکل منتشر می‌کند. پس از انتشار نتایج، داده‌های حاصل در اختیار کاربر نهایی قرار می‌گیرد.

موتور ذخیره‌سازی

موتور ذخیره‌سازی (Storage Engine) داده‌ها را در یک سیستم ذخیره‌سازی مانند SAN یا یک دیسک ذخیره می‌کند و در صورت نیاز آن‌ها را بازیابی می‌کند.

    File Types: موتور ذخیره‌سازی شامل سه نوع فایل است که عبارتند از فایل‌های اولیه، ثانویه و گزارش.
    Access Method: این مولفه رابط میان پرس‌و جو، مدیر بافر (buffer manager) و لاگ گزارش‌ها است.
    Buffer Manager: این مؤلفه عملکردهای اصلی میان سه ماژول زیر را مدیریت می‌کند:
    Plan Cache: مدیر بافر به دنبال برنامه اجرایی موجود ذخیره شده در Plan Cache می‌گردد.
    Data Parsing: در ادامه مدیر بافر از طریق ماژول تجزیه کننده داده‌ها و بافر دسترسی، اجازه می‌دهد به داده‌های مورد نیاز دسترسی پیدا کنید.
    Dirty Pages: این صفحات داده‌های منطقی پردازشی Transaction Manager را نگه می‌دارند.
    Transaction Manager: ماژول مدیر تراکنش زمانی فعال می‌شود که تراکنش‌های غیرانتخابی وجود داشته باشد و این تراکنش‌ها باید با Log and Lock Managers مدیریت شوند.

تاریخچه و نسخه‌های نسخه سرور SQL

SQL Server بیش از سه دهه از زمان عرضه این نسخه زمان سپری شده است.

    1989. مایکروسافت و Sybase نسخه 1.0 را منتشر کردند.
    1993. مایکروسافت و Sybase به همکاری خود پایان دادند، اما مایکروسافت حقوق SQL Server را حفظ کرد.
    1998. مایکروسافت SQL Server 7.0 را منتشر کرد که یک بازنویسی بزرگ بود.
    2000. مایکروسافت SQL Server 2000 را منتشر کرد.
    2005. مایکروسافت SQL Server 2005 را منتشر کرد.
    2008. مایکروسافت SQL Server 2008 را منتشر کرد.
     2010. مایکروسافت SQL Server 2008 R2 را منتشر کرد و خدمات جدید و سیستم مدیریت داده اصلی را به آن اضافه کرد.
    2012. مایکروسافت SQL Server 2012 را منتشر کرد.
    2014. مایکروسافت SQL Server 2014 را منتشر کرد.
    2016. مایکروسافت SQL Server 2016 را منتشر کرد.
    2017. مایکروسافت SQL Server 2017 را همراه با پشتیبانی از لینوکس منتشر کرد.
    2019. مایکروسافت SQL Server 2019 را همراه با پشتیبانی از کلاسترهای کلان داده‌ها معرفی کرد.

امروزه نسخه‌های زیر از نرم‌افزار SQL Server محبوب هستند:

    SQL Server Enterprise: طراحی شده برای عملیات تجاری سطح بالا، مقیاس بزرگ و حیاتی است که آنالیزهای پیشرفته، امنیت سطح بالا و قابلیت‌هایی در ارتباط با یادگیری ماشین ارائه می‌دهد.
    SQL Server Standard: بهترین و مناسب‌ترین گزینه برای برنامه‌های کاربردی سطح متوسط و داده‌ها است که شامل گزارش‌گیری و تجزیه و تحلیل اولیه است.
    SQL Server WEB: طراحی شده برای میزبانی وب و یک گزینه مقرون به صرفه بودن، مقیاس‌پذیر و همراه با قابلیت‌های مدیریتی موردنیاز برای مدیریت وب‌های کوچک تا بزرگ است.
    SQL Server Developer: مانند نسخه سازمانی است، اما برای محیط‌های غیر تولیدی طراحی شده و عمدتاً برای ساخت‌ها، آزمایش‌ها و دموها استفاده می‌شود.
    SQL Server Express: یک گزینه منبع باز و سطح میانی است که برای برنامه‌های کاربردی در مقیاس کوچک طراحی شده است.

MS SQL Server مبتنی بر معماری کلاینت‌سرور

کلاینت برنامه‌ای است که درخواست‌هایی را برای MS SQL Server ارسال می‌کند که باید روی یک ماشین خاص اجرا شوند. سرور ‌ی تواند داده‌های ورودی را بر اساس درخواست دریافتی پردازش کند. در نهایت، سرور داده‌های پردازش شده را به عنوان خروجی در اختیار کاربر قرار می‌دهد.

با این توصیف باید بگوییم که کلاینت طرف درخواست کننده است و سرور طرفی است که فرآیندی را آغاز می‌کند که در نهایت به آن درخواست پاسخ می‌دهد.
مولفه‌های معماری SQL Server

    MS SQL Server از یک سری خدمات و مولفه‌ها به شرح زیر تشکیل شده است:
    Database Engine: این مولفه وظیفه ذخیره‌سازی، ایمن‌سازی داده‌ها و پردازش سریع تراکنش‌ها را بر عهده دارد.
    SQL Server: این سرویس نمونه‌های (Instance) مایکروسافت SQL Server را شروع می‌کند، متوقف می‌کند، به حالت تعلیق درمی‌آورد و ادامه می‌دهد. نام اجرایی آن sqlservr.exe است.
    SQL Server Agent: این عامل نقش زمان‌بندی وظایف را بر عهده دارد و با هر رویداد یا بر حسب تقاضا، راه‌اندازی می‌شود. نام اجرایی آن sqlagent.exe است.
    SQL Server Browser: این وامش‌گر به درخواست‌های دریافتی گوش می‌دهد و آن‌ها را به نمونه مورد نیاز سرور SQL متصل می‌کند. نام اجرایی آن sqlbrowser.exe است.
    SQL Server Full-Text Search: این مولفه جستجو به کاربران اجازه می‌دهد تا پرس و جوهای متن کامل را روی داده‌های کاراکتری موجود در جداول SQL اجرا کنند. نام اجرایی آن fdlauncher.exe است.
    SQL Server VSS Writer: این مؤلفه امکان پشتیبان‌گیری و بازیابی فایل‌های داده در زمانی که سرور SQL در حال اجرا نیست را مدیریت می‌کند. نام اجرایی آن sqlwriter.exe است.
    SQL Server Analysis Services: این سرویس عملکردهای تجزیه و تحلیل داده، داده کاوی و یادگیری ماشین را ارائه می‌دهد. برنامه‌نویسان آر و پایتون می‌توانند از قابلیت‌هایی که این ماژول ارائه می‌کند برای تعامل با داده‌های میزبانی شده روی SQL Server استفاده کنند. نام اجرایی آن msmdsrv.exe است.
    SQL Server Reporting Services:  این سرویس ویژگی‌های گزارش‌دهی و قابلیت‌های تصمیم‌گیری از جمله یکپارچه‌سازی Hadoop را ارائه می‌دهد. نام اجرایی آن ReportingServicesService.exe است.
    SQL Server Integration Services:  این سرویس قابلیت‌های استخراج-تبدیل و بارگذاری انواع مختلف داده‌ها بین منابع را فراهم می‌کند. به‌طور خلاصه، اطلاعات خام را به اطلاعات مفید تبدیل می‌کند. نام اجرایی آن MsDtsSrvr.exe است.

تفکیک نمونه‌های سرور SQL و اهمیت آن‌ها

    SQL Server به کاربران امکان می‌دهد چندین سرویس را به طور همزمان اجرا کنند که هر کدام پایگاه داده، پورت‌ها، لاگین‌ها و موارد خاص خود را دارند. نمونه‌ها در دو نوع هستند: اولیه (Primary) و نامدار (named) هستند.
    سرویس اولیه (Primary) پیش‌فرض است، در حالی که سرویس‌های باقی‌مانده نام‌گذاری شده‌اند. کاربران یا از طریق آدرس آی‌پی یا با استفاده از نام سرور به سرویس اصلی دسترسی پیدا می‌کنند، در حالی که سرویس‌های نام‌گذاری شده نیاز به اضافه کردن یک بک اسلش و نام نمونه دارند.

مزایای نمونه‌های SQL Server به شرح زیر است:

شما می‌توانید نسخه‌های مختلف را روی یک ماشین نصب و اجرا کنید

    می‌توانید نسخه‌های مختلفی از SQL Server را روی یک دستگاه اجرا کنید تا هر نصب مستقل از بقیه کار می‌کند.

می‌توانید هزینه‌ها را کاهش دهید

    نمونه‌ها به کاهش هزینه‌های عملکردی SQL Server کمک می‌کنند، به خصوص زمانی که در حال خرید مجوز SQL Server هستید. کاربران خدمات مختلفی را از نمونه‌های مختلف دریافت می‌کنند، بنابراین نیازی به خرید یک مجوز برای همه خدمات نیست.

شما می‌توانید محیط‌های توسعه، تولید و آزمایش را به طور جداگانه داشته باشید

    اگر نمونه‌های SQL Server زیادی روی یک ماشین دارید، می‌توانید نمونه‌های مختلفی را به وظایف توسعه، تولید و آزمایش اختصاص دهید.

می‌توانید مشکلات موقت پایگاه داده را کاهش دهید

    اگر همه سرویس‌های خود را روی یک نمونه SQL Server اجرا کنید، احتمال بروز مشکلات وجود دارد، اما وقتی سرویس‌های شما در نمونه‌های مختلف اجرا می‌شوند، مشکلات کمتری خواهید داشت.

می‌توانید مجوزها و دسترسی‌ها را از هم جدا کنید

    می‌توانید مقوله امنیت را به شکل جدی‌تری دنبال کنید و روی برخی از نمونه‌ها سرویس‌های حساس را اجرا کنید.

می‌توانید یک سرور آماده به کار داشته باشید

    اگر یک نمونه SQL Server از کار بیفتد، می‌تواند منجر به قطع سرویس شود، اما اگر سرور آماده به کار داشته باشید، اگر سرور فعلی از کار بیفتد، دومی وارد مدار می‌شود. با استفاده از نمونه‌های SQL Server می‌توانید به راحتی به تمامی این سرویس‌ها دست پیدا کنید.

موارد استفاده SQL Server

دنیای مدرن به تولید داده‌های جدید با سرعتی خیره‌کننده ادامه می‌دهد، بنابراین ما به پایگاه‌های اطلاعاتی برای نگهداری اطلاعات و سیستم‌های مدیریت پایگاه داده نیاز داریم تا بتوانیم به شکل بهتری از داده‌ها استفاده کنیم. به عنوان یک سیستم مدیریت پایگاه داده، SQL Server خدمات مختلفی ارائه می‌دهد که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

    ایجاد پایگاه‌های داده
    نگهداری از پایگاه‌های داده
    تجزیه و تحلیل داده‌ها از طریق سرویس‌های تحلیل سرور (SSAS)
    ایجاد گزارش با SSRS سرنام SQL Server Reporting Services
    انجام عملیات ETL شامل (Extract، Transform و Load) با سرویس SSIS سرنام SQL Server Integration

 

 

 

طیقه بندی انواع باطری ماشین


دسته بندی باتری های مورد استفاده در خودرو ها
 
باتری ها را به روش های مختلف دسته بندی می کنند در ادامه مهمترین روش های دسته بندی آمده است.

دسته بندی از لحاظ مواد اولیه:

1. درجه یک: (ساخته شده از مواد اولیه نو و جدید)
2. بازیافتی: (ساخته شده از مواد اولیه بازیافتی از باتری های معیوب)

واضح است که تفکیک این دو نوع باتری از هم توسط مصرف کننده عادی بسیار مشکل است. راه حل تفکیک این دو نوع از یکدیگر این است که اگر باتری اسقاط برای یک محصول الزامی بود این به منزله استفاده کارخانه سازنده این باتری از مواد بازیافتی است .

دسته بندی از لحاظ تکنولوژی تولید:

1. باتری های با نیاز به مراقبت .
2. باتری با نیاز به مراقبت محدود .
3. باتری بدون نیاز به مراقبت .

باتری های با نیاز به مراقبت
باتری های محتاج به نگهداری حتما دارای آنتیموان (Antimony) هستند و خود به دو قسمت تقسیم می شوند:

1. درای شارژ DRY CHARGE
2. وت شارژ WET CHARGE

باتری های درای شارژ (DRY CHARGE) بسته به تکنولوژی به دو دسته تقسیم می شوند:
الف: یک دسته با ریختن آب اسید آماده استفاده می شوند و دیگر نیاز به شارژ ندارند .
ب: دسته دوم که بعد از ریختن آب اسید نیاز به شارژ دارند و بعد می توان از آن استفاده کرد (این نوع باتری ها تقریبا دیگر طرفداری ندارند)

باتری های وت شارژ (WET CHARGE) باتری هایی هستند که خودشان اسید دارند و از قبل شارژ شده اند و آماده استفاده هستند.
به هر حال تمام باتری های محتاج به مراقبت را باید دائما کنترل کرد که آب باتری آنها (الکترولیت) در حالت درست و نرمالی باشد. این نوع باتریها بیشتر در خودرو های قدیمی ( که به دینام آنها اعتمادی نیست ) مورد استفاده قرار می گیرند .
امروزه این باتری ها با قیمت مناسب تر در بازار عرضه می گردد. البته باید توجه داشت که باتری هایی که قیمت شان زیادی پایین هست حتما بازیافتی هستند .
این باتری ها اگر خوب نگهداری شوند ممکن است از 6 ماه تا 2 سال کار کنند البته بسته به نوع استفاده و کیفیت.

باتری با نیاز به مراقبت محدود
این نوع باتری ها معروف به کم مراقبت (Low Maintenance) هستند و دارای درب های از تیپ کامینا (Kamina) می باشند که در بازار به انها پلاک دار هم می گویند .
مشخصه اصلی این باتری ها داشتن پیچهای تخت یعنی هم سطح خود باتری هست که برای باز کردنشان باید از پیچ گوشتی استفاده کرد. این باتری ها در آمپر های بالا و بیشتر بر روی خودرو های سنگین و کامیون ها استفاده می شود.
این باتری ها با تکنولوژی کلسیم – کلسیم ساخته می شوند .
باتری های کامینا بهترین گزینه برای مناطق گرم سیر هستند. چون در مناطق گرمسیر بدلیل گرمای زیاد و کارکرد ماشین ممکن است مقداری از آب باتری تبخیر شود! در اینصورت می توان به راحتی الکترولیت به آن اضافه کرد.
در مجموع می توان گفت ترکیبی از تکنولوژی جدید تر با امکانات قدیمی می باشند.

باتری بدون نیاز به مراقبت
این نوع باتری ها معروف به سیلد و یا اتمی هستند که نام تجاری آنها SMF (Sealed maintenance free) می باشد .
و همونطور که از اسمشان پیداست باتری های پلمب شده هستند و این بدان معنی ست که نمی توان به داخل ان ها دسترسی داشت و الکترولیت اضافه کرد .
این باتری ها از تکنولوژی کلسیم، کلسیم یا کلسیم، سیلور و ... استفاده می کنند .
بعضی از این باتری ها تا 7 سال هم کارایی دارند.
توجه داشته باشید که مشخصه اصلی این باتری ها نداشتن پیچ برای اضافه کردن اسید است. پس هیچوقت نباید بر اساس اسمشان تصمیم به خرید گرفت. مثلا باتری اتمیک (که تولید داخل کشور می باشد) را نمی توان بر اساس اسمش در این دسته از باتری ها قرار داد چون این باتری ها از سری DRY or WET هستند و نیاز به مراقبت 100% دارند.

دسته بندی از لحاظ حالت الکترولیت :

باتری خشک الکترولیت این نوع باتری ها جامد می باشند مانند باتریهای قلمی.
باتری های تر دارای الکترولیت مایع می باشند مثل باتری های مورد استفاده در خودرو ها.

دسته بندیی از لحاظ جنس الکترولیت و صفحات :

1. باتری سربی - اسیدی (lead acid)
2. باتری نیکل - کادمیوم (Nickel-cadmium)
3. باتری هوا - روی (zinc-air)
4. باتری آلکالاین (alkaline)
معمولا باتری های خودرو ها از نوع باتری های سربی - اسیدی می باشند و دليلش این است که اولا هزینه ساخت آن کمتر از انواع دیگر است و ثانیا محدوده دمایی مناسب برای بهترین کارایی آن نسبت به سایر باتریها گسترده تر است، آمپر و ولتاژ ان نیز در ان محدوده دمایی مناسب می باشد. از این پس منظور ما از عبارت باتری همان باتری سربی اسیدی می باشد.
نوع باتری
    
ولتاژ هر خانه باتری
سربی - اسیدی
    
2v
نیکل - کادمیم
    
1.2v
نیکل - آهن
    
1.2v
سدیم - گوگرد
    
2v
همانطور که ملاحظه می گردد باتری های سربی اسیدی و باتری های سدیم گوگرد بیشترین میزان تولید ولتاژ را در هرخانه باتری را دارا می باشند اما تولید باتری های سربی اسیدی ارزان تر از باتری های سدیم گوگرد می باشند(سرب نسبت به سایر فلزات ارزان تر است) بنابرین این نوع باتری در خودرو ها متداول می باشد.

باتری های سربی اسیدی
همانطور که گفته شد متداول ترین نوع باتری برای خودروها، باتری سربی اسیدی می باشد. صفحه مثبت از جنس دی اکسید سرب(به آن پر اکسید سرب نیز می گویند) (PbO2) و صفحه منفی از جنس سرب (Pb) می باشد. الکترولیت آن اسید سولفوریک رقیق شده با آب (H2SO4+H2O) می باشد.

گواهینامه های پولساز در دنیای شبکه

مدارک فناوری اطلاعات به شما کمک می‌کنند در زمان کوتاهی مهارت‌های تخصصی کسب کنید و در حوزه‌ای که قصد ورود به آن‌را دارید، دانش تئوری و عملی متناسب با بازار کار را به‌دست آورید. در این مقاله نگاهی به جذاب‌ترین مدارک حوزه فناوری خواهیم داشت که به متخصصان حوزه شبکه و امنیت کمک می‌کنند با سرمایه‌گذاری روی آن‌ها در زمان کوتاه‌تری شغل موردنظر خود را به‌دست آورند یا مشکلی از بابت ارتقاء شغلی نداشته باشند.

مدارک فناوری اطلاعات، مهارت‌ها و تجربیات شما را تایید می‌کنند و به کارفرمایان نشان می‌دهند تخصص کافی برای احراز شغل موردنظر را دارید. امروزه، بخش قابل توجهی از متخصصان فناوری اطلاعات که مهارت‌های خوبی در حوزه کاری خود دارند یا آن‌هایی که قصد یادگیری مهارت‌های جدید را دارند و دوست دارند رزومه‌های جذابی را آماده کرده و خود را متمایز از دیگران نشان دهند، تصمیم می‌گیرند مدارک فناوری اطلاعات مرتبط با حوزه کاری خود را دریافت کنند. آمارها نشان می‌دهند مدارک فناوری اطلاعات شانس افراد در استخدام شدن را دو برابر می‌کنند، زیرا مهارت‌های روز را به افراد آموزش می‌دهند.

رابرت هالت، کارشناس تحقیق و توسعه وب‌سایت cio، پژوهشی در این ارتباط انجام داده تا نشان دهد کدام‌یک از مدارک فناوری اطلاعات ارزشمندتر از دیگران هستند و سرمایه‌گذاری روی آن‌ها، باعث افزایش سطح درآمدهای متخصصان می‌شود. چه تازه‌واردی به دنیای اشتغال هستید و در حال آماده‌سازی رزومه، و چه تجربه کار چند‌ساله در این صنعت را دارید، در هر دو حالت، مدارک این حوزه باعث افزایش درآمد و بهبود مهارت‌های فنی شما می‌شوند. این 14 مدرک جذاب به‌شرح زیر هستند:

    گواهینامه سرویس‌های ابری آمازون (AWS)
    گواهینامه امنیت کلاود (CCSP)
    گواهینامه حفظ حریم خصوصی و ایمن‌سازی داده‌ها (CDPSE)
    گواهینامه کارشناس مرکز داده (CDCP)
    گواهینامه هک اخلاقی (CEH)
    گواهینامه مدیر امنیت اطلاعات (CISM)
    گواهی حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP)
    گواهینامه فوق حرفه‌ای سیسکو (CCIE)
    گواهینامه حرفه‌ای شبکه سیسکو (CCNP)
    گواهینامه‌ کامپتیا (A+)
    گواهینامه معماری راه‌حل‌های آژور مایکروسافت
    گواهینامه چارچوب‌های زیرساختی فناوری اطلاعات (ITIL)
    گواهینامه سرپرست پایگاه داده Oracle MySQL
    گواهینامه مدیریت پروژه (PMP)

1. گواهینامه سرویس‌های ابری آمازون (AWS)

یکی از مهم‌ترین مدارک حوزه فناوری اطلاعات در حوزه ابر، مدرک AWS Certified Cloud Practitioner  است. این مدرک سطح میانی برای متخصصانی در نظر گرفته شده است که قصد دارند دانش خود درباره ابر و به‌ویژه استفاده از سرویس‌های آمازون را ارتقاء دهند. این مدرک دانش شما در ارتباط با مفاهیم زیربنایی سرویس‌های فناوری اطلاعات و کاربرد آن‌ها در زیرساخت ابری AWS و سرویس‌های AWS را افزایش می‌دهد، اطلاعات کاملی در ارتباط با نحوه قیمت‌گذاری مدل‌های مالی می‌دهد، به بررسی مفاهیم امنیتی مرتبط با این حوزه می‌پردازد و نشان می‌دهد که چگونه ابر روی تصمیمات تجاری موثر است. به‌بیان دقیق‌تر، با وجود این‌که این مدرک برای کار با زیرساخت ابری آمازون در نظر گرفته شده، اما دانشی به‌مراتب فراتر از کار با سرویس‌های ابری آمازون در اختیارتان قرار می‌دهد. در مجموع، این دوره دانش شما در زمینه مفاهیم ابر، امنیت و انطباق، فناوری‌های زیرساختی ابر، نحوه قیمت‌‌گذاری مدل‌ها و غیره را ارتقاء می‌دهد. برای موفقیت در این آزمون باید به 64 پرسش چندگزینه‌ای پاسخ دهید. اگر قصد دریافت مدرک فوق را دارید، پیشنهاد می‌شود قبل از شرکت در این آزمون حداقل شش ماه با سرویس ابری AWS کار کنید تا آشنایی کاملی با آن داشته باشید. متوسط حقوق سالانه افرادی که مدرک فوق را کسب کنند 154 تا 156 هزار دلار است.
 
2. گواهینامه امنیت کلاود (CCSP)

این مدرک توسط کنسرسیوم بین‌المللی صدور گواهینامه امنیتی سامانه‌های اطلاعاتی (ISC) آماده شده است. مدرک CCSP سرنام Certified Cloud Security Professional دانش و توانایی‌های شما در زمینه طراحی، مدیریت و ایمن‌سازی داده‌ها، برنامه‌ها و زیرساخت‌های ابری را ارتقاء می‌دهد. مدرک فوق برای افرادی طراحی شده است که حوزه کاری آن‌ها مرتبط با فناوری‌های ابرمحور است. از این‌رو، مناسب برای معماران ابری سازمانی، مدیران امنیتی سیستم‌ها، مهندسان سیستم‌ها، معماران امنیت، معماران سیستم‌ها، مشاوران امنیتی و مدیران‌عامل است. این مدرک سعی می‌کند به افراد دانش لازم در ارتباط با مفاهیم ابر، معماری، طراحی، امنیت، ریسک و بازیابی پس از فاجعه را آموزش دهد. ISC توصیه می‌کند قبل از حضور در این دوره دست‌کم 5 سال در حوزه فناوری اطلاعات کار کنید. به‌طوری که 3 سال در حوزه امنیت اطلاعات و ۲ سال به‌عنوان تکنسین زیرساخت شبکه سابقه کار عملی داشته باشید. متوسط درآمد سالانه افرادی که مدرک فوق را دارند 119 هزار دلار است.
 
3. گواهینامه حفظ حریم خصوصی و ایمن‌سازی داده‌ها (CDPSE)

این مدرک که توسط ISACA طراحی شده است مهارت‌های یک کارشناس فناوری اطلاعات در زمینه مدیریت پیچیدگی‌های حفظ حریم خصوصی و امنیت داده‌ها را ارتقاء می‌دهد. به‌بیان دیگر، CDPSE سرنام Certified Data Privacy Solutions Engineer به‌جای آن‌که تنها روی مباحث تئوری متمرکز شود، سعی می‌کند به‌شکل عملی به افراد یاد ‌دهد که چگونه داده‌های موردنیاز از منابع و پلتفرم‌های مختلف را جمع‌آوری و نگه‌داری کنند، سرویس‌های مبتنی بر داده‌ها را آماده کنند و در تمامی این موارد به‌گونه‌ای رفتار کنند تا حریم خصوصی افراد نقض نشود؛ به‌طوری که شرکت‌ها دغدغه‌ای از بابت نقض قوانین نداشته باشند. برای دریافت مدرک فوق، باید حداقل 5 سال تجربه عملی در زمینه طراحی معماری و نظارت بر حریم خصوصی داشته باشید. با این‌حال، اگر هر یک از مدارک CISA، CRISC، CISM، CGEIT یا CSX-P را دارید، تنها به ۲ سال تجربه کار عملی نیاز دارید. مدرک فوق یکی از مدارک جدید حوزه فناوری اطلاعات است که در آینده بازار کار خوبی برای افراد پدید خواهد آورد.
 
4. گواهینامه کارشناس مرکز داده (CDCP)

مدرک CDCP سرنام Certified Data Center Professional یک دوره 16 ساعته است که با هدف معرفی و آشنایی کارشناسان فناوری اطلاعات با مولفه‌های اصلی مرکز داده طراحی شده است. این مدرک روی مباحث زیربنایی مراکز داده مثل تجهیزات تامین برق، تهویه مطبوع و سرمایش، مباحث امنیتی، کابل‌کشی، بهینه‌سازی پهنای باند و موارد این چنینی متمرکز است. به بیان دیگر، این دوره سعی می‌کند نکات مهمی را به افراد آموزش دهد که چگونه از مراکز داده نگه‌داری کنند، به‌طوری که همواره بدون مشکل خدمت‌رسانی کنند. دوره آموزشی CDCP که توسط شرکت EPI طراحی شده، پیش‌نیاز دوره‌های آموزشی دیگری مثل CDCS و CDCE است. در این دوره و بر مبنای استانداردهای BICSI و TIA 942 حداقل ملزومات و مولفه‌هایی که برای طراحی و پیاده‌سازی مراکز داده به آن‌ها نیاز است مورد بررسی قرار می‌گیرند. از این‌رو، مدرک ایده‌آلی برای طراحان و مدیران مراکز داده به‌شمار می‌رود. به‌طور کلی، دوره CDCP به افراد یاد می‌دهد که چگونه نیازهای فعلی و آینده و تجهیزات مورد نیاز برای بهینه‌سازی مراکز داده را انتخاب کنند، مولفه‌های مهمی که اصل دسترسی‌پذیری بالا در یک مرکز داده را حفظ می‌کنند شناسایی کنند، از کدام سامانه‌های تامین برق اضطراری (UPS)، اطفا حریق، سرمایش، سیستم‌های مانیتورینگ، استانداردهای کابل‌کشی و غیره برای طراحی یک مرکز داده توانمند استفاده کنند تا هزینه‌ها کاهش پیدا کند و مرکز داده به‌شکل مستمر خدمت‌رسانی کند.
 
5. گواهینامه هک اخلاقی (CEH)

دوره CEH سرنام Certified Ethical Hacker یا هکر قانونمند یکی از معتبرترین و محبوب‌ترین دوره‌های آموزشی تست نفوذ است که توسط شرکت EC-Council طراحی شده است و مباحث مرتبط با تست نفوذ در ارتباط با سامانه‌های منفرد و شبکه‌های ارتباطی را پوشش می‌دهد. در این دوره افراد یاد می‌گیرند که چگونه ضعف‌ها و آسیب‌پذیری‌های زیرساخت‌ها را با همان ابزارها و روش‌هایی که هکرها برای نفوذ از آن‌ها استفاده می‌کنند، شناسایی کنند. فارغ‌التحصیلان دوره CEH این مهارت را خواهند داشت که با ابزارهای هک کار کنند و بتوانند ضعف‌های امنیتی سامانه‌ها و شبکه را شناسایی کنند. CEH، دوره مقدماتی امنیت شبکه است و پیش‌نیاز بسیاری از دوره‌های امنیت اطلاعات است. در این دوره دانش‌پژوهان با مبانی نفوذ به شبکه‌های کامپیوتری، تشریح حملات و مکانیزم‌های رایج نفوذ آشنا می‌شوند. با توجه به این‌که دوره مذکور روی تکنیک‌های تست نفوذ و فناوری‌های هک از دیدگاه یک هکر تاکید دارد، دانش‌پذیران با چک‌لیست‌های امنیتی نیز آشنا می‌شوند و توانایی ارزیابی سیستم‌های امنیتی را پیدا می‌کنند. متوسط درآمد سالانه یک کارشناس امنیتی که مدرک CEH را دارد برابر با 95 هزار دلار است.

لازم به ذکر است که ماهنامه شبکه به تازگی کتاب CEH نسخه10 را منتشر کرده است. برای تهیه آن می توانید به سایت شبکه به نشانی   www.shabakeh-mag.com  مراجعه کنید.
 
6. گواهینامه مدیر امنیت اطلاعات (CISM)

مدرک CISM سرنام Certified Information Security Manager یک گواهینامه طراز اول برای کارشناسان امنیت است که تمایل به احراز موقعیت‌های شغلی سطح مدیریتی در حوزه کاری خود دارند. مدرک مذکور توسط موسسه ISACA طراحی شده است و روی چهار محور اصلی مدیریت امنیت اطلاعات، مدیریت ریسک، توسعه و مدیریت برنامه امنیت اطلاعات، و بازیابی پس از فاجعه متمرکز است. اگر تمایل به احراز مشاغل سطح بالای حوزه امنیت دارید و دوست دارید با مدیران ارشد سازمان ارتباط مستقیمی داشته باشید، CISM این مسیر را برای شما هموار می‌کند. با این توصیف باید بگوییم، مدرک CISM برای کارشناسان حوزه فناوری اطلاعات که سابقه کار در صنعت امنیت سایبری را دارند و به‌دنبال موقعیت‌های شغلی مانند مدیر ارشد امنیت اطلاعات هستند مناسب است. متوسط درآمد سالانه دارندگان این مدرک 129 هزار دلار در سال  است.
 
7. گواهینامه حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP)

گواهینامه حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP) سرنام Certified Information Systems Security Professional، به‌عنوان استاندارد طلایی در صنعت امنیت اطلاعات شناخته می‌شود. این گواهینامه توسط ISC2 طراحی شده است. مخاطب اصلی گواهینامه CISSP متخصصان فناوری اطلاعاتی هستند که تمایل دارند سطح دانش خود در ارتباط با طراحی، معماری، کنترل‌ها و مدیریت محیط‌های تجاری بسیار ایمن را ارتقاء دهند. با این‌حال، اخذ گواهینامه CISSP کار ساده‌ای نیست، زیرا برای دریافت آن لازم است پیش‌شرط‌های مربوطه را داشته باشید. به‌طور مثال، داوطلب باید حداقل ۵ سال سابقه کار در دو یا چند مورد از هشت حوزه CISSP را داشته باشد. اگر مدرک لیسانس در رشته‌های مرتبط با علوم کامپیوتر یا فناوری اطلاعات دارید که مورد تایید سازمان ISC2 است، چهار سال سابقه کار کافی است. همان‌گونه که اشاره شد، CISSP یک گواهینامه امنیت سایبری پیشرفته است؛ از این‌رو توصیه می‌شود قبل از حضور در این دوره، ابتدا به فکر دریافت مدارک سکیوریتی‌پلاس، CEH ،CISM ،CISA و CCNA (گرایش‌های مرتبط با شبکه یا امنیت) باشید. متخصصانی که به‌عنوان مشاور و مدیر امنیتی، معماران شبکه و امنیت، مدیران فناوری اطلاعات، حساب‌رسان امنیتی و مدیران ارشد امنیت اطلاعات سابقه کار دارند قادر به دریافت گواهینامه CISSP هستند. مدرک مذکور دانش و توانایی‌های شما در خصوص امنیت فناوری اطلاعات و محافظت از زیرساخت‌ها را تایید می‌کند. مفاهیمی مثل مدیریت ریسک و امنیت، تعریف هرم امنیت اطلاعات، امنیت دارایی‌ها، عملیات امنیتی، مدیریت هویت و دسترسی (IAM)، ارزیابی و تست امنیت، مهندسی و معماری امنیت، از مباحثی هستند که این مدرک روی آن‌ها متمرکز است. متوسط درآمد سالانه متخصصان CISSP برابر با 118 هزار دلار است.
 
8. گواهینامه فوق حرفه‌ای سیسکو (CCIE)

گواهینامه فوق حرفه‌ای سیسکو (CCIE) سرنام  Cisco Certified Internetwork Expert یکی از برترین دوره‌های آموزشی سیسکو و به نوعی مدرک دکترا در حوزه شبکه است. برای اخذ این مدرک ابتدا باید پیش‌نیاز‌ آن یعنی دوره CCNP را پشت سر گذاشته باشید. به‌طور معمول، مخاطبان اصلی مدرک فوق، کارشناسان شبکه، مدیران شبکه، مدیران مرکز داده، کارشناسان مرکز داده، مدیران امنیت شبکه، کارشناسان امنیت و علاقه‌مندان به طراحی شبکه‌های بزرگ در مقیاس سازمانی هستند.

همان‌گونه که اشاره شد، CCIE بالاترین مدرکی است که سیسکو برای کارشناسان شبکه در نظر گرفته است. این مدرک روی مباحث پیشرفته‌ای مثل زیرساخت‌های سازمانی، ارتباطی بی‌سیم سازمانی، مباحث پیشرفته مراکز داده، تامین امنیت زیرساخت‌ها و موارد این‌چنینی متمرکز است. افرادی که موفق به دریافت مدرک CCIE شوند، بالاترین سطح دستمزد در میان مشاغل مختلف دنیای شبکه را دریافت می‌کنند، با این‌حال، قبل از حضور در این دوره دست‌کم باید 5 تا 7 سال تجربه کار مرتبط داشته باشید. متوسط درآمد سالانه برای دارندگان این مدرک 127 هزار دلار در سال است.
 
9. گواهینامه حرفه‌ای شبکه سیسکو (CCNP)

افرادی که موفق به دریافت مدرک CCNA می‌شوند در بیشتر موارد ترجیح می‌دهند به سراغ دریافت مدرک CCNP بروند که به‌نوعی مدرک کارشناسی ارشد در دنیای شبکه است. با داشتن مدرک CCNP، می‌توانید برای موقعیت‌های شغلی مرتبط با مراکز داده، امنیت، ارائه‌دهندگان خدمات ابری، ارائه‌دهندگان خدمات اینترنتی (ISPs) و مشاغل مشابه رزومه ارسال کنید. سیسکو به داوطلبان توصیه می‌کند قبل از حضور در دوره CCNP دست‌کم به‌مدت 3 تا 5 سال در حوزه طراحی و مدیریت شبکه‌های کامپیوتری کار کنند تا مهارت‌های فنی لازم را به‌دست آورند. متوسط درآمد سالانه متخصصان CCNP برابر با 98 هزار دلار است.
 
10. گواهینامه‌های کامپتیا (A+)

این مدرک سطح پایه فناوری اطلاعات هر آن چیزی که برای آشنایی با مباحث سخت‌افزاری، پشتیبانی فنی و رفع مشکل، نیاز دارید، در اختیارتان قرار می‌دهد. این مدرک برای افرادی طراحی شده است که علاقه‌مند به احراز مشاغلی مثل هلپ‌دسک، متخصص پشتیبانی فنی، تکنیسین هلپ‌دسک، مهندس سامانه‌ها، تکنسین پشتیبانی از تجهیزات فناوری اطلاعات، ناظر پشتیبانی دسکتاپ و موارد این‌چنینی هستند. برای دریافت مدرک مذکور باید دو آزمون کاملا مجزا از هم را با موفقیت پشت سر بگذارید. آزمون CompTIA A+ 220-1001 که در ارتباط با تجهیزات سیار، اصول شبکه‌سازی، سخت‌افزار، مجازی‌سازی، محاسبات ابری و رفع مشکلات شبکه است، و آزمون CompTIA A+ 220-1002 که مرتبط با نصب و پیکربندی سیستم‌ عامل‌ها، مباحث امنیتی، رفع مشکلات نرم‌افزاری و موارد مشابه است. با این‌که مدرک فوق سطح پایین به‌شمار می‌رود، اما برای موفقیت در آزمون‌های آن باید حداقل 9 تا 12 ماه تجربه کار عملی داشته باشید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 65 هزار دلار در سال است.
 
11. گواهینامه معماری راه‌حل‌های آژر مایکروسافت

مدرک Microsoft Certified Azure Solutions Architect Expert دانش شما در زمینه طراحی مکانیزم‌های ابری و راه‌حل‌های ترکیبی مبتنی بر زیرساخت آژور مایکروسافت را ارتقا می‌دهد. این دوره بیشتر روی مباحثی مثل مبانی محاسبات ابری، شبکه‌سازی، ذخیره‌سازی، نظارت و تامین امنیت و غیره متمرکز است. مایکروسافت به داوطلبان این دوره توصیه می‌کند برای موفقیت در این آزمون دانش خود در ارتباط با مباحث مرتبط با نظارت بر آژور، توسعه آژور و فرآیندهای دوآپس را ارتقاء دهند. علاوه بر این، باید درک خوبی از عملیات فناوری اطلاعات، شبکه‌سازی، مجازی‌سازی، مکانیزم‌های احراز هویت، راه‌حل‌های تامین امنیت زیرساخت‌های ابری، آشنایی با فرآیندهای مرتبط با استمرار فعالیت‌های تجاری، بازیابی پس از فاجعه و  پلتفرم‌های داده‌ای داشته باشید. برای آن‌که موفق به دریافت مدرک مذکور شوید، ابتدا باید آزمون Microsoft Certified: Azure Administrator Associate certification را با موفقیت پشت سر بگذارید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 119 هزار دلار است.
 
12. گواهینامه چارچوب‌های زیرساختی فناوری اطلاعات (ITIL)

ترجمه تحت‌الفظی این دوره «کتابخانه‌ای از بهترین روش‌ها و شیوه‌های مدیریت و نظارت بر زیرساخت فناوری اطلاعات» است. مدرک ITIL کمک می‌کند تا کیفیت سرویس‌های فناوری اطلاعات را به‌گونه‌ای ارتقاء دهید که پاسخ‌گوی نیازهای مشتریان باشد و سودآوری خوبی برای کسب‌وکارها داشته باشد. از مزایای احراز این مدرک می‌توان به بهبود سطح دسترس‌پذیری سرویس‌های فناوری اطلاعات و رونق اقتصادی کسب‌وکارها، افزایش بهره‌وری سامانه‌ها و بهبود عملکرد کارمندان، استفاده بهینه و دقیق منابع، تداوم عملیات تجاری و موارد مشابه اشاره کرد. همان‌گونه که اشاره کردیم، مدرک ITIL روی چارچوب مدیریت فناوری اطلاعات متمرکز است. داوطلبان برای احراز مدرک فوق قادر به انتخاب دو مسیر هستند که راهبر استراتژیک (SL) سرنام Strategic Leader و مدیریت حرفه‌ای (PM) سرنام Professional Management نام دارد. شما می‌توانید یک یا هر دو گزینه را انتخاب کنید. با این‌حال، ابتدا باید آزمون پایه ITIL که شامل تمام اصول اولیه چارچوب ITIL می‌شود را پشت سر بگذارید. ITIL با ارائه دستورالعمل‌هایی فراگیر به کمک بهترین روش‌ها و شیوه‌های موجود مربوط به مدیریت سرویس‌های فناوری اطلاعات (ITSM) سرنام IT Service Management سعی می‌کند راه‌حل‌های جامعی برای تداوم فعالیت‌های تجاری در اختیار سازمان‌ها قرار دهد.
 
13. گواهینامه سرپرست پایگاه داده Oracle MySQL (CMDBA)

گواهینامه سرپرست پایگاه داده Oracle MySQL (CMDBA) توسط دانشگاه اوراکل (Oracle University) برای ناظران پایگاه داده که تمایل دارند مهارت‌های‌شان در ارتباط با مدیریت فرآیندهای مرتبط با مدیریت داده‌ها، بهبود عملکرد بانک‌های اطلاعاتی، یکپارچه‌سازی فرآیند‌های تجاری و مدیریت ساخت‌یافته داده‌ها را بهبود ببخشند طراحی شده است. مدرک فوق به کارفرمایان نشان می‌دهد که شما توانایی لازم برای بهبود عملکرد بانک اطلاعاتی را دارید و قادر هستید بانک‌های اطلاعاتی را به‌گونه‌ای مدیریت کنید که بالاترین سطح از اطمینان‌پذیری و دسترس‌پذیری را ارائه کنند. این دوره به سه زیرمجموعه، حرفه‌ای، متخصص و توسعه‌دهنده تقسیم می‌شود. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 89 هزار دلار است.
 
14. گواهینامه مدیریت پروژه (PMP)

این مدرک توسط مؤسسه Project Management  طراحی شده است و هدف آن ترکیب متخصصان و کارشناسان حرفه‌ای است که توانایی مدیریت دقیق پروژه‌ها را داشته باشند. این مدرک اصول پایه مدیریت پروژه که شامل 6  مرحله اصلی چرخه حیات یک پروژه می‌شود، یعنی شناخت اولیه، برنامه‌ریزی، اجرا، نظارت، کنترل و به‌سرانجام رساندن را شامل می‌شود. برای موفقیت در آزمون مذکور باید دست‌کم 3 سال تجربه در زمینه مدیریت پروژه، 4 هزار ساعت هدایت و مدیریت پروژه‌ها و 35 ساعت آموزش مدیریت پروژه داشته باشید. متوسط درآمد سالانه متخصصانی که مدرک فوق را دارند 109 هزار دلار در سال است.

انواع باطری و مزایا و معایب آنها

انواع باتری

باتری‌‌ها معمولاً در وسایل خانگی و برای کاربردهای صنعتی مورد استفاده قرار می‌‌گیرند. هر باتری برای هدف مشخصی طراحی می‌‌شود و براساس نیاز مورد نظر می‌‌تواند مورد استفاده قرار گیرد. عمدتاً دو نوع باتری وجود دارد: پیل‌‌های اولیه و ثانویه. هر چند، باتری‌ها را می‌توان به چهار دسته اصلی یعنی پیل اولیه، پیل ثانویه، پیل سوختی و پیل یدک نیز دسته‌‌بندی کرد.
پیل اولیه (باتری‌‌های غیر قابل شارژ)

باتری‌‌های غیر قابل شارژ به عنوان باتری‌‌های اولیه یا پیل اولیه شناخته می‌‌شوند. باتری‌‌های اولیه، آن‌هایی هستند که وقتی انرژی ذخیره شده آن‌ها یک بار به طور کامل استفاده می‌‌شود، نمی‌‌توان دوباره از آن‌ها استفاده کرد. این باتری‌‌ها توسط هیچ منبع خارجی نمی‌‌توانند مجدداً انرژی ذخیره کنند. به همین دلیل است که پیل‌‌های اولیه را باتری‌‌های یک بار مصرف می‌‌نامند.

باتری اولیه

عامل اصلی کاهش طول عمر باتری‌‌های اولیه این است که در طول استفاده، قطبیده می‌‌شوند. برای طولانی کردن عمر باتری‌‌ها با کاهش اثر قطبش، از واقطبیدگی شیمیایی استفاده می‌‌شود؛ یعنی اکسید کردن هیدروژن با آب به وسیله اضافه کردن عامل اکسیدکننده به پیل. به عنوان مثال، در پیل روی-کربن و لکلانشه از منگنز دی اکسید و در پیل بانسن (Bunsen) و گرو (Grove) از نیتریک اسید استفاده می‌‌شود.

چند کاربرد پیل‌‌های اولیه به صورت زیر است:

    ساعت و اسباب‌‌بازی‌‌ها
    وسایل خانگی کوچک
    رایانه‌‌های شخصی
    اینورترها و چراغ‌‌های قابل حمل ضروری

انواع باتری های غیر قابل شارژ عبارتند از:

    باتری روی-کربن
    قلیایی
    پیل‌‌های لیتیومی
    پیل‌‌های نقره اکسید
    پیل‌‌های روی-هوا

باتری روی-کربن

باتری‌‌های روی-کربن نخستین باتری‌‌های خشک تجاری هستند که نیروی خیلی کمی را تأمین می‌‌کنند و به عنوان پیل خشک شناخته می‌‌شوند. یک میله کربنی در باتری قرار می‌‌گیرد که جریان را از الکترود دی اکسید منگنز جذب می‌کند. این امر می‌تواند ۱٫۵ ولت DC تولید کند. این نوع باتری‌ها در چراغ قوه، رادیو و ساعت دیواری مورد استفاده قرار می‌گیرند.


باتری آلکالین

باتری آلکالین نیز یک باتری سلولی خشک است که از آند روی و کاتد دی اکسید منگنز تشکیل شده است. باتری آلکالین با قوطی فولادی بسته شده و قسمت بیرونی بخش داخلی با دی اکسید منگنز  پر شده است. الکترولیت روی و هیدروکسید پتاسیم در مرکز باتری وجود دارد. باتری‌های آلکالین نسبت به سایر باتری‌ها چگالی بالاتری دارند. این باتری‌ها معمولاً در پخش‌کننده‌های صوتی، رادیو و چراغ‌ قوه‌ها استفاده می‌شوند.


باتری لیتیومی

باتری‌‌های پیل لیتیومی (Lithium Cell) به شکل سکه‌‌ای یا دکمه‌‌ای به بازار عرضه می‌‌شوند. این باتری‌‌ها مقدار ولتاژ بیشتری (۳ ولت) نسبت به باتری‌‌های روی، قلیایی و منگنز تولید می‌‌کنند. پیل‌‌های لیتیومی کوچک‌تر و سبک‌‌تر هستند و طول عمر بیشتری دارند (تقریباً 10 سال). مقاومت داخلی این باتری‌‌ها بالا بوده و قابل شارژ نیستند. متداول‌‌ترین پیل سکه‌‌ای مورد استفاده در تعدادی از وسایل الکترونیکی، CR2032 است که مقدار ولتاژ خروجی آن ۳ ولت است.


باتری نقره اکسید

باتری‌‌های نقره اکسید (Silver Oxide)، باتری‌‌هایی کم‌توان با ظرفیت بالا هستند. ظاهر این باتری‌‌ها شبیه پیل‌‌های جیوه‌‌ای است و نیرو محرکه الکتریکی (EMF) آن‌ها بیشتر از ۱٫۵ ولت است. کاتد این باتری از نقره اکسید و الکترولیت موجود در داخل آن از پتاسیم یا سدیم هیدروکسید ساخته می‌‌شود. از آنجایی که فلز نقره گران است، این باتری کاربردهای خیلی محدودی دارد.



پیل‌‌های نقره اکسید ویژگی‌‌های بسیار خوبی دارند که عبارتند از:

    آب‌‌بندی منحصر به فرد ساختار این باتری باعث می‌‌شود که در برابر نشت کردن بسیار مقاوم باشد.
    ولتاژ خروجی ثابت داده شده توسط باتری برای تخلیه پایدار مفید است.
    استفاده از آنتی‌‌اکسیدان‌‌ها به چگالی انرژی بالا در باتری کمک می‌‌کند.

از کاربردهای پیل نقره اکسید می‌توان به موارد زیر اشاره کرد؟

    دستگاه‌‌های IOT
    ساعت‌‌های الکتریکی
    ابزار دقیق
    وسایل پزشکی

باتری روی-هوا

باتری روی-هوا (Zinc Air) در مدت 5 دقیقه درست پس از باز شدن به ولتاژهای عملکرد کامل می‌‌رسد. این باتری‌‌ها از نوع باتری‌‌های اولیه با طراحی قابل شارژ هستند. مقدار اکسیژن موجود در هوا به عنوان جرم فعال باتری عمل می‌‌کند. در این باتری، کاتد یک بدنه پرمنفذ است که از کربن ساخته شده و به هوا دسترسی دارد. ولتاژ خروجی این پیل ۱٫۶۵ ولت است. در حین تخلیه، توده‌‌ای از ذرات روی، آند پرمنفذی را تشکیل می‌‌دهد که با الکترولیت اشباع شده است. اکسیژن موجود در هوا با یون هیدروکسیل واکنش داده که منجر به تولید زینکات می‌‌شود. زینکات نیز روی اکسید و آب را تولید می‌کند که به الکترولیت باز می‌‌گردد.


پیل ثانویه (باتری‌‌های قابل شارژ)

باتری‌‌های قابل شارژ به عنوان پیل ثانویه شناخته می‌‌شوند. این نوع باتری‌‌ها را می‌‌توان با وصل کردن به شارژ، بارها و بارها مورد استفاده قرار داد و قبل از اینکه نیاز به تعویض باتری باشد، استفاده‌‌های متعددی از آن کرد. هزینه اولیه باتری‌‌های قابل شارژ معمولاً بیشتر از باتری‌‌های یک بار مصرف است، اما مجموع هزینه مالکیت و اثر زیست محیطی این باتری‌‌ها کمتر است، زیرا می‌‌توان قبل از نیاز به تعویض، آن‌ها را چندین بار به صورت ارزان مجدداً شارژ کرد.

این باتری‌‌ها در موارد زیر مورد استفاده قرار می‌گیرند:

    دستبندهای سلامتی و ساعت‌‌های هوشمند
    کاربردهای نظامی و زیردریایی‌‌ها
    دوربین‌‌ها و ضربان‌‌سازهای مصنوعی

باتری‌‌های ثانویه یا قابل شارژ انواع مختلفی دارند که عبارتند از:

    سرب-اسید
    لیتیوم-یون (Li-ion)
    نیکل-هیدرید فلز (Ni-MH)
    نیکل-کادمیوم (Ni-Cd)

باتری سرب-اسید

سرب-اسید (Lead Acid) یک نمونه خیلی رایج از باتری‌‌های قابل شارژ است. معمولاً برای ذخیره انرژی خورشیدی از این باتری‌ها استفاده می‌‌شود، زیرا کیفیت باتری‌‌های سرب-اسید، آن‌ها را از سایر باتری‌‌ها متمایز می‌‌سازد. این باتری‌‌ها جریان زیادی تولید می‌‌کنند و در اتومبیل‌‌ها مورد استفاده قرار می‌‌گیرند. هنگامی که باتری از کار می‌‌افتد، می‌‌توان آن را بازیافت کرد. در واقع، حدود 93 درصد سرب باتری برای بازیافت دوباره مورد استفاده قرار می‌‌گیرد تا باتری‌‌های سرب-اسید جدید ساخته شوند.

باتری لیتیوم-یون

از آنجایی که این باتری‌‌ها چگالی توان بالایی دارند، معمولاً در الکترونیک از آن‌ها استفاده می‌‌شود. این باتری‌‌ها می‌‌توانند 150 وات-ساعت انرژی را در یک کیلوگرم از جرم خود ذخیره کنند. هنگام تخلیه، یون‌‌های لیتیوم از الکترود منفی به سمت الکترود مثبت و در جهت مخالف حرکت می‌‌کنند. توجه داشته باشید که داغ شدن باتری می‌‌تواند منجر به آسیب‌‌دیدگی و آتش گرفتن آن شود.


باتری نیکل-هیدرید فلز

ماده این باتری‌‌ها میان‌‌فلزی است. این نوع باتری‌‌ها طول عمر خوب و ظرفیت جریان بالایی دارند و می‌‌توانند 100 وات-ساعت انرژی را در یک کیلوگرم ذخیره کنند. همچنین، از نظر حرارتی نسبت به باتری‌‌های لیتیوم-یون مقاوم‌‌ترند. خود-تخلیه این باتری‌‌ها نسبت به سایر باتری‌‌ها بالاتر است.

باتری نیکل-کادمیوم

در باتری قابل شارژ نیکل-کادمیوم، از نیکل اکسید هیدروکسید و کادمیوم فلزی به عنوان الکترود استفاده می‌‌شود. این باتری هنگامی که مورد استفاده قرار نمی‌‌گیرد، قادر است ولتاژ و شارژ الکتریکی را نگه دارد و از این نظر مفید است. ایراد اصلی باتری نیکل-کادمیوم که ممکن است بعداً باعث پایین آمدن ظرفیت باتری شود این است که اگر باتریِ دارای شارژِ اندک دوباره شارژ شود، ممکن است نقطه شارژ مجدد در حافظه باتری نگه داشته شود. این اتفاق باعث می‌‌شود که هنگام رسیدن شارژ باتری به آن نقطه، ولتاژ افت پیدا کند.



تحویل ظرفیت نامی در نرخ تخلیه کامل و داشتن چرخه طول عمر خوب در درجه حرارت پایین از جمله مزیت‌‌های باتری نیکل-کادمیوم است.

تفاوت پیل‌‌های اولیه و ثانویه

از نظر مشخصات، پیل‌‌های اولیه مقاومت داخلی بالا، ظرفیت بالاتر و طراحی کوچک‌تری دارند. در حالی که پیل‌‌های ثانویه دارای مقاومت داخلی پایین، واکنش‌‌های شیمیایی برگشت‌‌پذیر و طراحی پیچیده‌‌ای هستند.

از دیدگاه طراحی، پیل‌‌های اولیه معمولاً خشک هستند؛ یعنی مایعی ندارند و پر از خمیری هستند که به یون‌‌های داخل باتری اجازه حرکت می‌‌دهد. به همین دلیل است که پیل‌‌های اولیه در برابر نشت کردن مقاوم هستند. اما پیل‌‌های ثانویه از نمک مایع یا مذاب ساخته می‌‌شوند.

پیل یدک

باتری‌‌های یدک (Reserve Battery) به عنوان باتری اضطراری (Stand-by Battery) نیز شناخته می‌‌شوند. الکترولیت این باتری‌ها در حالت جامد تا زمان رسیدن به نقطه ذوب، غیرفعال می‌‌ماند. به محض رسیدن به نقطه ذوب، هدایت یونی شروع و باتری فعال می‌‌شود.

انواع باتری های یدک عبارتند از:

    باتری‌‌های فعال شده با آب
    باتری‌‌های فعال شده با حرارت
    باتری‌‌های فعال شده الکترولیتی
    باتری‌‌های فعال شده با گاز

این باتری‌‌ها در موارد زیر مورد استفاده قرار می‌‌گیرند:

    دستگاه‌‌های سنجش زمان و فشار
    باتری‌‌های اتومبیل و سایر وسایل نقلیه
    سیستم‌‌های تسلیحاتی

پیل سوختی

در این دسته از باتری‌‌ها، مواد فعال از منبع خارجی تغذیه می‌‌شوند. پیل‌‌های سوختی تا زمانی که مواد فعال با الکترودها تغذیه شوند، قادر به تولید انرژی الکتریکی هستند. غشای تبادل پروتون از گاز هیدروژن و اکسیژن به عنوان سوخت استفاده می‌‌کند. واکنش در داخل پیل صورت می‌‌گیرد و نتیجه آن تولید آب، الکتریسیته و حرارت است. اجزای اصلی پیل‌‌های سوختی عبارتند از: آند، کاتد، الکترولیت و کاتالیزگر.

مزایای پیل سوختی عبارتند از:

    فرایند تبدیل مستقیم انرژی پتانسیل شیمیایی به انرژی الکتریکی از گلوگاه حرارتی جلوگیری می‌‌کند.
    این پیل به علت نداشتن اجزای متحرک، مناسب و بسیار مطمئن است.
    به علت تولید هیدروژن به روشی سازگار با محیط زیست، در مقایسه با سایر پیل‌‌ها آسیب نسبتاً کمتری به محیط زیست می‌‌رساند.

از کاربردهای پیل سوختی نیز می‌توان به موارد زیر اشاره کرد:

    این نوع پیل بیشتر در حمل و نقل از جمله در اتومبیل‌‌ها، اتوبوس‌‌ها و سایر وسایل نقلیه موتوری مورد استفاده قرار می‌‌گیرد.
    پیل سوختی غالباً به عنوان پشتیبان برای تولید الکتریسیته هنگام قطع برق به کار می‌‌رود.

مزایا و معایب باتری‌ها

استفاده از باتری نسبت به سایر منابع توان مزیت‌های زیر را به همراه دارد:

    ظرفیت انرژی خاص: ظرفیت ذخیره انرژی باتری در مقایسه با سوخت فسیلی خیلی کمتر است. اما باتری‌‌ها در مقایسه با موتورهای حرارتی ظرفیت تحویل انرژی مؤثرتری دارند.
    پهنای باند توان: باتری‌‌ها به دلیل پهنای باند توان بالا می‌‌توانند بارهای کوچک و بزرگ را به طور مؤثرتری کنترل کنند.
    پاسخگویی: باتری‌‌ها قادر به تحویل توان در مدت زمان کوتاه هستند؛ بدین معنی که مانند موتورهای احتراقی نیازی به گرمایش ندارند.
    محیط زیست: استفاده از باتری‌‌ها آسان است و تقریباً گرمای زیادی تولید نمی‌کنند. اکثر باتری‌‌ها مانند سایر موتورهای سوختی سر و صدا ایجاد نمی‌‌کنند.
    نصب: امروزه، باتری‌‌های آب‌‌بندی شده را می‌‌توان تقریباً در هر موقعیتی به کار برد. این باتری‌ها مقاومت خوبی در برابر ضربه و لرزش دارند.

از معایب باتری‌‌ها نیز می‌توان به موارد زیر اشاره کرد:

    زمان شارژ: هرگاه باتری‌‌هایی که از نوع باتری‌‌های اولیه هستند، تخلیه شوند، ساعت‌‌ها طول می‌‌کشد تا مجدداً برای استفاده شارژ شوند. اما در مورد استفاده از سوخت‌‌ها که چند دقیقه زمان می‌‌برد، این‌گونه نیست.
    هزینه کارکرد: هزینه و وزن باتری‌‌های بزرگ، آن‌ها را برای وسایل نقلیه بزرگ و استفاده مطمئن غیرعملی می‌‌کند.
    ظرفیت ذخیره انرژی: ظرفیت ذخیره انرژی باتری‌‌ها در مقایسه با سوخت‌‌های فسیلی کمتر است.

انتخاب باتری مناسب بر اساس مصرف

انتخاب باتری مناسب بر اساس استفاده‌‌ای که از آن می‌‌کنیم، برای جلوگیری از آسیب دیدن وسایل بسیار مهم است. هنگام انتخاب باتری مناسب باید به نکاتی توجه کنیم که در اینجا به برخی از آن‌ها اشاره می‌کنیم.

اولیه یا ثانویه: این یکی از مهم‌‌ترین عوامل در انتخاب نوع باتری مناسب برای وسایل است. می‌توان از باتری اولیه برای مصارف موردی و در وسایل در دسترس مانند اسباب‌‌بازی‌‌ها و غیره استفاده کرد. اما اگر از وسیله‌‌ای برای مدت زمان طولانی استفاده می‌شود، باتری‌‌های قابل شارژ یا ثانویه مناسب‌‌تر خواهند بود.

محدوده دمایی: انتخاب باتری مناسب با دمای مناسب به شما کمک می‌‌کند تا خطر گریز حرارتی کاهش یابد. باتری‌‌های لیتیوم-یون می‌‌توانند در محدوده دمایی 20 تا 45 درجه سلسیوس شارژ شوند. شارژ بیش از حد، دمای بالا هنگام شارژ و اتصال کوتاه ممکن است منجر به انفجار باتری‌‌ها شود و در نهایت به وسیله صدمه بزند.

دوام: دوام باتری بیشتر به دو عامل بستگی دارد: طول عمر شارژ و طول عمر کل. علاوه بر این، عوامل فیزیکی باتری نیز بر طول عمر آن تأثیر خواهد گذاشت.

چگالی انرژی: مقدار کل انرژی ذخیره شده در باتری در واحد حجم، چگالی انرژی نامیده می‌‌شود. چگالی انرژی، پایداری باتری را تعیین می‌‌کند. به عبارت دیگر، مشخص می‌‌کند که دوام باتری تا شارژ مجدد بعدی چقدر است.

ایمنی: انتخاب باتری باید بر اساس دمای عملکرد آن باشد. بعضی مواقع، دمای باتری از حد فراتر می‌‌رود و ممکن است به اجزای وسیله آسیب بزند. همچنین، در صورتی که دمای وسیله بیش از حد بالا باشد، ممکن است کارایی آن کاهش یابد.

سایر مواردی که باید هنگام خرید باتری به آن‌ها توجه کرد، عبارتند از:

    شیمی پیل
    قابلیت حمل
    اندازه و شکل فیزیکی
    قیمت
    قابلیت اطمینان

باتری وسیله نقلیه الکتریکی

باتری‌‌های وسیله نقلیه الکتریکی (Electrical Vehicle) یا EV برای تأمین توان در دوره زمانی مداوم طراحی می‌‌شوند. سهم این باتری‌‌ها در بازار در حال افزایش است، زیرا ماهیتی سازگار با محیط زیست دارند و قابل اطمینان هستند.



متداول‌‌ترین باتری‌‌ها در اتومبیل‌های مدرن، باتری لیتیوم-یون و لیتیوم-پلیمر است. این پیل‌‌ها در قالب ماژول‌ نصب می‌‌شوند. به عبارت دیگر، برای ساختن یک جعبه، یک نوع باتری نصب می‌‌شود. برای مثال، در اتومبیل الکتریکی BMW تعداد ۹۶ پیل نصب می‌‌شود. تعدادی از پیل‌‌ها در چارچوبی قرار داده می‌‌شوند که از باتری‌‌ها در برابر لرزش و گرمای خارجی محافظت می‌‌کند. ترکیبی از پیل‌‌ها را ماژول می‌‌نامند. تعدادی از این نوع ماژول‌‌ها، جعبه خنک‌‌کننده و سیستم مدیریت باتری به صورت یک جعبه با هم ترکیب می‌‌شوند.

در وسایل نقلیه الکتریکی از دو نوع باتری لیتیوم-یون استفاده می‌‌شود: اکسید فلز و فسفات. در وسایل نقلیه همچون اتومبیل‌‌ها، باتری‌‌های لیتیوم-یون از نظر خطر شیمیایی و راحتی ایمن‌‌تر هستند.
ساختار باتری‌‌های EV

در حال حاضر، اتومبیل‌‌های الکتریکی به کمک باتری‌‌های لیتیومی حرکت می‌‌کنند. ولتاژ نرمال یک پیل لیتیومی ۳٫۷ ولت است، اما وسیله نقلیه الکتریکی به 300 ولت نیاز دارد. برای رسیدن به این مقدار ولتاژ و جریان، پیل‌‌های لیتیومی را به صورت سری و موازی ترکیب می‌‌کنند. ترکیب این نوع پیل‌‌های لیتیومی را ماژول می‌نامند. ماژول‌‌ها همراه با یک سیستم مدیریت باتری (BMS) در ارتباط هستند تا از آن‌ها حفاظت کند. شکل زیر ماژول‌‌های پیل لیتیومی نیسان لیف را نشان می‌‌دهد که برای رسیدن به ولتاژ مورد نیاز ساخته شده‌‌اند.



لازم است هنگام استفاده از باتری‌‌های وسیله نقلیه الکتریکی، نکات زیر در نظر گرفته شوند:

    نباید اجازه داد باتری به ولتاژ کمتر از ولتاژ قطع (که تخلیه اضافه نیز نامیده می‌‌شود) برسد.
    بیشترین بازده تنها زمانی حاصل می‌‌شود که مقادیر جریان پایین‌‌تر باشد.
    باتری‌‌های EV دارای مقدار نامی برحسب KWh (کیلو وات ساعت) هستند که مشخص می‌‌کند باتری وسیله نقلیه چقدر کار خواهد کرد.
    همیشه مقداری خودتخلیه از طرف باتری‌‌ها وجود دارد.
    سیستم مدیریت باتری کمک می‌‌کند تا مقدار شارژ باقیمانده در باتری را بدانیم.

برگرفته از سایت فرادرس

شروع با پیشران

شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف  از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه  مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص  برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین  مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi  در ایران است.

 تماس با پیشران    رزومه وپروژها

مشتریان پیشران

شرکتها - موسسات - ادارات دولتی و مشتریان خصوصی پیشران صنعت ویرا موسسات مشتریان پیشران صنعت شرکت های مشتری پیشران صنعت ویرا ادارات مشتری پیشران صنعت ویرا مشتریان ما