رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

پروتکل درمان شناختی-رفتاری هیپوکاندریا یا خود بیمار انگاری (نگرانی بیهوده درباره سلامت خود)

پروتکل درمان شناختیرفتاری هیپوکاندریا یا خود بیمار انگاری (نگرانی بیهوده درباره سلامت خود) در 66 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی پکیج های درمانی روانشناسی
بازدید ها 64
فرمت فایل docx
حجم فایل 2104 کیلو بایت
تعداد صفحات فایل 66
پروتکل درمان شناختی-رفتاری هیپوکاندریا یا خود بیمار انگاری (نگرانی بیهوده درباره سلامت خود)

فروشنده فایل

کد کاربری 19695
کاربر

پروتکل درمان شناختی-رفتاری هیپوکاندریا یا خود بیمار انگاری (نگرانی بیهوده درباره سلامت خود) در 66 صفحه ورد قابل ویرایش با فرمت doc




ویژگی های کلی محصول :


آماده سازی در 13 جلسه درمان و ارزیابی ( 3 جلسه ارزیابی + 10 جلسه درمانی)

شامل توضیحات کامل درباره بیماری، تشخیص آن ، مفهوم ، اصول شناخت بیمار، شرح کامل 13 جلسه ارزیابی و درمان ، پرسشنامه ها و فرم های مربوطه و منابع

توضیح کاملِ تک تکِ مراحل هر جلسه

در 66 صفحه ورد قابل ویرایش با زبان فارسی با فونت bnazanin اندازه 14 فاصله خطوط 1.5

رفرنس دهی معتبر + تمامی منابع استفاده شده

برگرفته از فصل 11 کتاب International Handbook of Cognitive and Behavioural Treatments for Psychological Disorders که به رایگان همراه فایل دریافت می کنید .

نحوه دریافت : بلافاصله پس از پرداخت آنلاین 29 هزار تومان ، قادر به دانلود خواهید بود .


فهرست مطالب :


معرفی

مفهوم و تشخیص

طبقه بندی توسط انجمن روانپزشکی آمریکا

طبقه بندی سازمان جهانی بهداشت

تقویت حسگر های عصبی

تکنیک های رفتاری

برنامه های رفتار شناسی ساختاری

درمان تفسیرات فاجعه بار و فرضیه های نامناسب

پروتکل درمان و شرح جلسات ارزیابی و درمان

منابع

ضمیمه ها


بخشی از متن :


معرفی:

یکی از ریشه دار ترین آن ها در توصیف هیپوکاندریا دشواری تفهیم در درمان آن است. اکثر درمانگاه ها هیپوکاندریا را به عنوان یک موضوع تغییر ناپذیر با یک پیش بینی بسیار بد در نظر می گیرند. دلایل مختلف برای توجیه این تصور منفی ارائه شده است (Barsky,Geringer & Wool, 1988a). در وهله ی اول، هیپوکاندریک ها با مخالفت در برابر مداخله های پزشکی همراه با عوارض ، تشدید علائم یا ارائه ی درخواست های جدید که جایگزین قبلی ها هستند، واکنش نشان می دهند. در وهله ی دوم ، آن ها از آن جا که معتقدند مشکلشان منحصرا فیزیکی است، به خوبی یک مقاومت روانی نشان می دهند. در نهایت، آن ها بیمارانی هستند که از یک سو به صورت وابسته به پزشکان خود ظاهر شده و از سویی دیگر خصمانه و با تمایل پیشنهاد کمک از آن ها را رد می کنند که به ناچار مانع برقراری یک پیوستگی درمانی مناسب است. به هر حال، حتی تشخیص هیپوکاندریا یک مشکل باالقوه در درمان است


طبقه بندی توسط انجمن روانپزشکی آمریکا


DSM-IV (APA, 1994) هیپوکاندریا را در یک طبقه ی کلی از اختلالات حالت جسمانی قرار می دهد که ویژگی رایج که این گروه از اختلالات را مشخص می کند" حضور علائم فیزیکی است که یک شرایط کلی پزشکی می خواهد" و به طور کامل با یک وضعیت پزشکی کلی ، با اثرات مستقیم از یک ماده روانگردان یا با هر اختلال ذهنی دیگری ( مانند اختلال استرس و اضطراب )، شرح داده نمی شود. علائم باید موجب درمان چشمگیر اختلالات یا معضلات جامعه، اشتغال یا سایر موارد عملکردی باشد. طبق پیشنهاد
Clark, Watson & Reynolds (1995) تعریف ارائه شده توسط DSM-IV از اختلالات جسمانی شامل اختلالاتی مانند هیپوکاندریا یا اختلالات بدنی نمی شود. پس مشخصه ی اصلی آن ها هیچ نشانه ی فیزیکی ای ندارد. به همین دلیل ، Clark (1995) نشان داد از جمله احساسات اشتباه افراد درباره ی خود در مورد نشانه های جسمی و ویزگی های ظاهری در اختلالات عصبی است.........


نمونه ای از جلسات درمانی :


پروتکل درمان:

این بخش به طور مختصری از برنامه ی درمانی می گوید که ما از طرح پیشنهادی Salkovskis and Warwick (Salkovskis, 1989, 1991; Salkovskis & Warwick, 1986; Warwick, 1989; Warwick & Salkovskis, 1989, 1990) ساخته بودیم.

پروتکل ما در حال حاضر شامل 2 مرحله است، اولی با ارزیابی مشکل در ارتباط است و دومی شامل هسته ای از درمان بخوردار است.


مرحله ی ارزیابی:

فرآیند ارزیابی در 3 جلسه انجام می شود. به طور کلی پیشنهادات خارجی ( جدول 2 ) را دنبال می کند. دو جلسه ی اول برای تقویت آگاهی از مشکل با استفاده از اطلاعات کلامی که از بیمار گرفته می شود انجام می شود.
این اطلاعات می تواند با استفاده از یادآوری بالینی و یک پرسشنامه ی بیوگرافی که دیدگاه کامل تری از وضعیت زندگی بیمار می دهد تکمیل شود.


موضوعات جلسه ی 1 و 2 و 3 مرحله ارزیابی:

...........

...........

..........



فاز درمان :


درمان، تلاش برای دستیابی با اهداف زیر است(Warwick, 1989; Warwick & Salkovskis, 1990):
1. تشخیص فرضیه های نامناسب در مورد نشانه های جسمانی، بیماری و رفتار های سلامتی و جایگزین کردن آن ها با رفتار های منطبق تر
2. مدیریت برای نشان دادن علائم جسمانی غیر آسیب شناسانه به علل خوشخیم با احتمال بالاتری از وقوع
3. سرکوب رفتار های مشکوک مرتبط با حفظ تمایل بیش از حد به سلامتی.


برنامه ی درمانی طراحی شده که در طی 10 جلسه اعمال شد، هریک حدود یک ساعت ( به جز اولی که کمی طولانی تر بود ) برای دوره یک هفته ای طول کشید. جلسات به 3 شکل مختلف تشکیل شد: فاز اول ، گسترش مدل و ایجاد سازگار ی ( جلسات 1 و2 )، فاز دوم، استراتژی های معالجه ( جلسات 3،4،5،6،7،8،) و فاز سوم، پیشگیری از عود کردن ( جلسات 9 و 10 ). توصیه شده که استراتژی های درمان متنوعی اعمال شود که برنامه با قوانین کلی ارائه شده در جدول 3-11 تهیه شود.


فرموله بندی مدل و ایجاد سازگاری ( مصالحه )


برنامه ی جلسه اول:


1. معرفی این فرضیه که بیمار براین باور است مشکل را توضیح دهد. ( اختلال جسمانی)
2. پیشنهاد یک فرضیه جایگزین جدید ( مشکل اضطراب ) توضیح به بیماری درباره ی :
a. اضطراب چیست؟
b. اهمیت پذیرش اضطراب
c. راه های نشان دادن اضطراب
d. ارتباط بین تفکرات، احساس و رفتار ها
e. ارائه ی مدل رفتار شناسی Warwick and Salkovskis از هیپوکاندریا با استفاده از مثال " فوبیای قلبی"
f. توضیح یک مدل مشابه با مورد بیمار3. تکلیف خانه


شرح جلسه :

1- معرفی فرضیه که بیمار باور دارد مشکلش را توضیح دهد ( اختلال ارگانیک ) . جلسه با یک سنتز از اطلاعات بیمار در رخداد های قبلی آغاز می شود ( مثلا از علائم و نشانه های او، چیزی که راجع به آن ها فکر می کند، شیوه ای که او در آن تأثیر می پذیرد ) تأکید می کند بر حقایقی که به عنوان مدارکی از وجود یک بیماری فیزیکی جدی اند.


2- پیشنهاد یک فرضیه جایگزین جدید ( مشکل اضطراب )، ممکن است یک فرضیه جایگزین جدید معرفی شود که بیمار ببیند که حقایقی وجود دارد که با بیماری ای که او ادعا می کند منطبق نیست. به منظور انجام این کار، حقیقت این است که پزشک هیچ بیماری ای را پیدا نکرده و معاینات و آزمایشات پزشکی وجود یک مشکل فیزیکی مشخص را نشان نداده اند.
پس در برخورد با فرضیه اولیه که بیمار آن را حفظ کرده است ( که او به شدت بیمار است )معالج پیشنهاد می کند که امکان حل مشکل از دیدگاه های مختلف قابل حل است به این معنا که یک مشکل اضطراب وجود دارد. برای کمک به درک بیمار این پیشنهاد جدید مفاهیم مقدماتی کلی را مورد بحث قرار داده و با مثال های مختلفی تشریح می شود که می توان انتزاعی و یا از تجربه ی روزامه ی شخصی به دست آید. قسمت آموزشی این جلسه با هدف بیان موارد زیر است:


a. اضطراب چیست؟ اضطراب با عنوان یک احساس توصیف می شود که همه ی مردم آن را تجربه کرده و شامل کارهایی است که به عنوان یک مکانیزم هشدار دهنده زمانی که ما در وضعیتی تهدید کننده قرار داریم،فعال کننده است.


b. اهمیت پذیرش اضطراب : این تأکید دارد که این واکنش یک اهمیت انطباقی دارد زیرا به افراد اجازه می دهدتا ابزار لازم را در معرض خطر قرار داده یا از آن فرار کنند. با این حال اضطراب ممکن است در برخی موارد مشکل ساز باشد مانند هنگامی که در شرایط امن فعال شود.


c. راه هایی که در آن اضطراب نشان داده شده است. اضطراب در 3 سطح بیان می شود:
فیزیولوژیکی، شناختی و رفتاری . با توجه به اولی، توضیح داده شده است که هنگامی که فرد یک سطح بالایی از اضطراب را تجربه می کند یک مجموعه از تغییرات در بدن رخ می دهد. این به دلیل افزایش تحریک فیزیولوژیکی سیستم عصبی آناتومی است که بخشی از سیستم عصبی است که بسیاری از اندام های داخلی ما را کنترل می کند( مانند سیستم های قلبی عروقی و دستگاه گوارش ) به همین دلیل است که وقتی فرد احساس اضطراب می کند. یک سری از علائم مانند افزایش ضربا قلب ، سختی تنفس، احساس سرگیجه، تنش عضلانی، افزایش تعریق و ... رخ می دهد. همه ی این احساسات در ارتباط با تحریک فیزیولوژیکی باعث ناراحتی می شوند ( اما برای سلامتی فرد خطرناک نیستند. تا آن جا که سطح شناختی مطرح است، توضیح داده می شود که روشی که در آن ما به یک وضعیت خاص واکنش نشان می دهیم به طور عمده به نحوی است که ما تفسیر می کنیم یعنی آنچه که در مورد آن فکر می کنیم. برای تشریح تأثیر افکار مثال زیر وجود دارد:ما به شیوه ای که به یک نظر توهین آمیزکه آن را به عنوان خصومت عمدی برداشت می کنیم واکنش نشان می دهیم ، اگر آن را نتیجه ی روز بدی که بر هم صحبتمان گذشته آن نوع واکنش را نشان نمی دهیم.
در نهایت، اشاره شده است که اضطراب می تواند در یک سطح رفتاری نشان دهنده ی شرایطی که قبلا باعث اضطراب ما شده و پرهیز کرده ایم و یا پیش بینی حالات احساسی ( رفتار اجتنابی) یا رها کردن وضعیتی که در آمن شروع به اضطراب کرده ایم باشد ( رفتار افراد).


d. ارتباط بین تفکر ، احساس و رفتار. این رابطه می تواند با استفاده از یک مثال در راستای Beck et al. (1979, pp. 138-139)تشریح شود. در این مثال از بیمار دعوت شد تا خود را نیمه شب تنها در خانه تصور کند درحالیکه یک صدای بلند از اتاق دیگر می شنود. با استفاده از یک سری سوال ( به عنوان مثال چه احساس می کنید وقتی به ان فکر می کنید؟ چه اتفاقی انجام می دهید؟ ) او میخواهد ببیند که اگر او فکر می کرد در آن " یک سرقت از خانه بود"می تواند مضطرب شود و دست به انجام کاری بزند تا خطر به حداقل برسد ( مخی کردن خود یا خبر کردن پلیس) . به هر حال اگر او فکر می کرد " پنجره باز است و باد سروصدا می کند" او احساس آرام و متفاوتی را تجربه می کرد و به سادگی میخواست پنجره را ببندد. برای نشان دادن رابطه ی بین افکار، احساسات و رفتار ممکن است مفید باشد که از بعضی از موارد نگرانی درباره ی سلامتی ثبت شده توسط بیمار در دفتر یادداشت روزانه استفاده شود. به همین ترتیب، در ارتباط با علائم جسمانی ، اطلاعاتی درباره ی نحوه ی تأثیر عوامل خاص بر ظاهر و تشدید علائم و احساسات جسمانی داده شده است. برای نشان دادن این مورد، مثال هایی مانند توجه به افزایش ضربان قلب یا رنج بردن از اسهال زمانی که به ما حس عصبی دست می دهد یا بدتر شدن فرآیند التیام زخم اگر به طور مداوم آن را لمس کنیم وجود دارد.


e. ارائه ی مدل رفتار شناسی از هیپوکاندریا Warwick and Slakonskis. ( توسعه و مکانیزم هایی که مشکل را حفظ می کنند با استفاده از مدل " فوبیای قلبی" شرح زیر می تواند مورد استفاده قرار گیرد. به عنوان مثالی از یک نمونه ی معمول " فوبیای قلبی"( modified from Warwick & Salkovskis, 1989):
" از زمان مرگ پدرش از یک تومور مغزی 15 ساله ، مرد شروع به به باور کرد " نشانه های جسمانی همیشه علت وجود بیماری اند زیرا اگر اینطور نبود ، آنها وجود نداشتند." اخیرا و از زمان مرگ ناگهانی یک دوست نزدیک به دلیل حمله ی قلبی ، او شروع به تمرکز بر احساسات بدنی خود کرده است مانند افزایش ضربان قلب که تا آن لحظه متوجه آن نبود. این واقعیت اعتقاد او و مجموعه ای از ایده های مرتبط با نشانه ها یش او را فعال کرد. بنابر این شروع کرد به احساسات منفی به عنوان مثال " من ممکن است یک بیماری قلبی داشته باشم"، " من ممکن است حمله ی قلبی داشته باشم"، " هیچ راه حلی نیست"، " من خواهم مرد" و ... و همچنین تصاویر ناخوشایند مانند دیدن خود در یک تابوت با خانواده اش که در اطراف وی گریه می کنند. همه ی این ها باعث اضطرابی بزرگ و نگرانی درباره ی سلامتی اش می شود. و به طور مداوم علائم را در قفسه ی سینه اش، فرکانس تپش قلبش توجه می کرد. سینه ها و دست در بازوی چپش زمانیکه به ماهیچه هایش می آمد بررسی می کرد و از همسرش می خواست تا او را دلداری دهد و هر هفته به دکتر برود با وجود این واقعیت که او در بسیاری از موارد مطمئن بود که قلب او کاملا خوب عمل می کند"
از داستان گفته شده و سوالاتی که از بیمار پرسیده شد می توان این اطلاعات را تولید کرد ( به عنوان مثال، در این مورد چه فکری می کنید؟ فکر می کنید مرگ دوستش چقدر مهم بوده است؟ رفتار بیمار چه تأثیری بر نگرانی هایش در مورد علائم دارد؟ شما فکر می کنیدعلت مشکل کجاست؟ یک طرح تفسیری از توالی گسترش و عوامل ادامه دهنده ی اختلال قلبی به وجود امده است.


f. طراحی یک مدل مشابه با نمونه ی بیمار. توضیحات قبلی بیمار را در موقعیت خوبی قرار می دهد تا آنالیز پرونده ی خود را بپذیرد در شرایطی مشابه با کسانی که وجود دارند. برای انجام این کار، نمودار های توضیحی ایجاد می شوند که شامل اطلاعات مربوط جمع آوری شده در طی ارزیابی اند ، همیشه سعی می شود تا بیمار فعال شود. در مواردی که بیمار هیچ باوری به جایگزینی پیشنهاد ندارد، اگر او تا به حال حتی یک درصد شک داشته باشد که باور او به رنج بردن از یک بیماری خاص ممکن است اشتباه باشد.معالج اشاره میکند به اینکه آیا تا به حال فکر کرده است حتی برای یک نمونه معالجه که نشانه ها ممکن است به شیوه ای غیر از یک بیماری جدی تشریح شوند.


3- تکلیف خانه . بیمار تصاویر جذابی در طی جلسه گرفته است و برای تکلیف خانه از او خواسته می شود در باره ی آن ها فکر کند و لیستی از ایده ها درباره ی اینکه با کدام موافق است و با کدام مخالف و در مورد کدام دچار شک و تردید است و یا میخواهد بحث کند تهیه کند. یک جنبه ی حیاتی در طول فرآیند درمان، تمایل بیمار هیپوکاندریک به انتخابی بودن توجه به اطلاعاتی است که منطبق بر باورهای وی از بیماری است که باید مورد توجه قرار بگیرد. از این جهت و برای حفظ بازخورد ثابت، توصیه می شود از بیمار خواسته شود که سوالات اصلی مطرح شده در جلسه و همچنین ایده هایی که راجع به آن ها فکر میکند را خلاصه کند.


سیگنال ها و پروتکل ها

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد
دسته بندی برق ، الکترونیک و مخابرات
بازدید ها 3
فرمت فایل doc
حجم فایل 2567 کیلو بایت
تعداد صفحات فایل 170
سیگنال ها و پروتکل ها

فروشنده فایل

کد کاربری 2106
کاربر

سیگنال ها و پروتکل ها

سیگنال ها و پروتکل ها

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .

بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .

یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است:

اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی (LAN) می باشد.

بخش بندی (segmentation) : که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد .

کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .

تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .

تصحیح خطا (error correction) : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .

فشرده سازی (data compression) : مکانیزمی است که در آن با حذف اطلاعات اضافه، مقدار داده ای را که باید از طریق شبکه فرستاده شود در حد امکان کم می کنند .

کدگذاری داده (data encryption) : مکانیزمی است برای محافظت از داده هایی که قرار است از طریق شبکه منتقل شود و در آن توسط کلیدی که سیستم گیرنده از آن مطلع است داده ها کد گذاری می شوند.

اغلب پروتکل ها بر مبنای استاندارد های عمومی می باشند که توسط یک کمیته مستقل تولید شده اند نه یک تولید کننده بخصوص. بدین صورت این تضمین وجود دارد که سیستم های مختلف می توانند از آنها به راحتی استفاده کنند .

معهذا هنوز تعدادی پروتکل وجود دارد که اختصاصی هستند و هرگز در بین عموم معرفی نشده اند مسئله مهمی که همیشه باید در نظر داشت این است که همه ی کامپیوتر های موجود در یک شبکه در طول فرآیند برقراری ارتباط و تبادل اطلاعات از پروتکل های گوناگون استفاده می کنند .کارهایی که پروتکل های مختلف در یک شبکه انجام می دهند در بخش هایی به نام لایه تقسیم می شوند که مدل OSI را تشکیل می دهند .

رابطه ی بین پروتکل ها

اغلب به مجموع پروتکل هایی که در لایه های مختلف مدل OSI وجود دارد پشته پروتکل اطلاق می شود .این مجموعه پروتکل ها به کمک همدیگر سرویس هایی را که یک برنامه بخصوص ممکن است نیاز داشته باشد ، ارائه می کنند و هیچ یک از آنها قابلیت انجام کار دیگری را ندارند به عنوان مثال اگر پروتکلی در یک لایه سرویس خاصی را ارائه می کند ، پروتکل های موجود در لایه های دیگر دقیقا آن سرویس خاص را ارائه تامین نمی کنند . نسبت به جهت جریان داده ها ، پروتکل های لایه های کنار همدیگر سرویس هایی را برای همدیگر تامین می کنند در یک شبکه ، اطلاعات از یک برنامه که در لایه بالایی پشته پروتکل قرار دارد سرچشمه می گیرد و متعاقبا لایه ها را به سمت پایین طی می کند .

پایین ترین بخش پشته پروتکل را رسانه شبکه تشکیل می دهد که وظیفه انتقال داده ها به کامپیوتر های دیگر موجود در شبکه را دارد .

وقتی داده ها از طریق شبکه به مقصد می رسند ، کامپیوتر گیرنده دقیقا عکس عملیاتی را که کامپیوتر فرستنده انجام داده است باید انجام دهد .

اطلاعات از لایه پایینی پشته به سمت برنامه گیرنده که در لایه بالایی قرار دارد عبور می کند و در هر لایه عملیاتی مشابه با آنچه در فرستنده در همان لایه انجام شده است ،اعمال می شود به عنوان مثال اگر پروتکلی در لایه سوم فرستنده مسئول کد گذاری اطلاعات می باشد ، همان پروتکل در لایه سوم گیرنده مسئول کد گشایی اطلاعات می باشد .به این صورت پروتکل های موجود در لایه های مختلف سیستم فرستنده با پروتکل های معادل خود که در همان لایه اولی در بخش گیرنده وجود دارند ارتباط بر قرار می کنند .شکل 2 این مطلب را نمایش می دهد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.

در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

مفاهیم اولیه پروتکل TCP/IP

TCPIP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت در این بخش موا
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 136 کیلو بایت
تعداد صفحات فایل 47
مفاهیم اولیه پروتکل TCP/IP

فروشنده فایل

کد کاربری 2106
کاربر

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP
TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP
TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.

جهت دریافت فایل مفاهیم اولیه پروتکل TCP/IP لطفا آن را خریداری نمایید


پروتکل SMTP

تحقیق پروتکل SMTP در 51صفحه در قالب فایل ورد قابل ویرایش
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 51
پروتکل SMTP

فروشنده فایل

کد کاربری 2
کاربر

پروتکل SMTP

در این مقاله می‌آموزیم که با پورت ۲۵ (SMTP) ارتباط برقرار کنیم و از آن برای ارسال Fake Mail استفاده کنیم.

◊ پورت ۲۵ چیست؟

پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد.

حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟

همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است.

برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم.

پورت ۲۵ از دیدگاه یک هکر چه کاربردی دارد؟

یک هکر از پورت ۲۵ برای ارسال Fake Mail (میل ناشناس، میل تقلبی) استفاده می‌کند. دلیل آن است که درصد بسیار بالایی از SMTP Server ها اهمیتی نمی‌دهند که شما کی هستید و به کی می‌خواهید میل بزنید، بلکه فقط کار خود را می‌کنند.

◊ چگونه یک SMTP سرور پیدا کنیم

پیدا کردن SMTP سرور کار سختی نیست. اگرچه از اکثر SMTP Server ها می‌توان به هر کسی E-mail زد ولی من همیشه توصیه می‌کنم از SMTP Server ی استفاده کنید که مربوط به به Mail Box قربانی است. برای مثال فرض کنید که می‌خواهید به کسی fake mail بزنید و اون شخص mail box اش در یاهو است. در این حالت من ترجیح می‌دم که از SMTP Server های سرور یاهو استفاده کنم ( اگرچه از هر سرور دیگری برای این کار می‌تونم استفاده کنم ).

اگرچه ما عبارت fake mail (ناشناس) برای این نوع E-mail ها استفاده می‌کنیم ولی باید توجه کنید که در مواردی خاص می‌شود شما را ردیابی کرد. به عنوان مثال ip شما از مواردی است که همراه با E-mail ارسال می‌شود. پس در انتخاب SMTP Server باید دقت کرد (بعضی SMTP Server ها هستند که حتی ip شما را ارسال نمی‌کنند و این یعنی نهایت ناشناسی).

نکته بعدی این است که بعضی SMTP Server ها یه کم باهوش عمل می‌کنند به طوری که در نهایت E-mail ارسالی حداقل برای اشخاص حرفه‌ای ماهیتش (fake بودن) قابل تشخیص خواهد بود (یعنی می‌فهمند که این یک fake mail است نه یه E-mail واقعی). پس این هم در انتخاب SMTP Server مهم است که باید از SMTP Server هایی استفاده کنیم که در نهایت حماقت باشند!

بازم یه نکته دیگه، SMTP Server در نهایت روی یک سرور قرار دارد پس در نهایت آدرس آن چیزی مثل mail.far30.com، mx01.hotmail.com و ... خواهد بود.

حالا که معیارهای مهم برای انتخاب SMTP Server را شناختیم، حالا وقتش است که عملا یه SMTP Server پیدا کنیم:

۱- یکی از ساده‌ترین راه‌ها استفاده از سایت‌هایی مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پیدا کنیم.

۲- استفاده از SMTP Server سایت دانشگاه‌ها. تجربه برام ثابت کرده که این روش یکی از بهترین‌هاست.

۳- استفاده از یک سری SMTP Server های مشهور. این روش هم بد نیست.

حالا روش را عملا نشونتون می‌دم:

اول باید یک سرور را مشخص کنید که از طریق آن می‌خواهید fake mail را بفرستید. همان‌طور که قبلا گفتم اگر مثلا می‌خواهید برای یه نفر که mail box او در یاهو است، fake mail بزنید، سرور را همان سرور در نظر بگیرید یعنی از خود yahoo.com برای ارسال استفاده کنید.

بعد باید ببینید که در این سرور کدام subdomain باید استفاده کنید (یعنی اینکه SMTP Server سرور آدرسش، mail.yahoo.com است یا mx.yahoo.com است یا چیز دیگر). برای این کار دو روش را می‌گم:

۱- از nslookup استفاده کنیم:

با nslookup قبلا آشنا شده‌اید. اول باید با whois یک name server پیدا می‌کردیم و بعد از طریق آن سایت را nslookup می‌کردیم (اگر فراموش کرده‌اید، درس ۵ و ۶ را دوباره بخوانید. مثلا می‌خواهم SMTP Server مربوط به far30.com را پیدا کنم. اول یک whois می‌کنم و می‌بینم که name server سایت، s1.sazin.com و s2.sazin.com است. حالا nslookup می‌کنم و آن سطر هایی را می‌خوانم که با نام MX مشخص شده است و ۲ تا آدرس می‌بینم که عبارتند از far30.com و mail.far30.com پس SMTP Server های سایت far30.com همین دو آدرس است. در نتیجه اگر بخواهم از سایت far30.com برای ارسال fake mail استفاده کنم، از این آدرس‌ها باید بهره‌ گیرم.

۲- استفاده از بعضی سایت‌های خاص:

یکی از این سایت‌ها http://www.mob.net/~ted/tools/mx.php3 است. در این سایت، نام سایت را می‌نویسید و دکمه lookup را کلیک می‌کنید. مثلا من نوشتم yahoo.com و به نتایج زیر رسیدم:

Domain Server: ns.mob.net

yahoo.com mail is handled by 5 mx4.mail.yahoo.com.

yahoo.com mail is handled by 1 mx1.mail.yahoo.com.

yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

Domain Server: ns.cw.net

yahoo.com mail is handled by 5 mx4.mail.yahoo.com.

yahoo.com mail is handled by 1 mx1.mail.yahoo.com.

yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

مشخص است که SMTP Server های سایت yahoo.com عبارتند از: mx1.mail.yahoo.com , mx2.mail.yahoo.com , mx4.mail.yahoo.com

اگرچه این روش راحت‌تر به نظر می‌رسد ولی شما را یه انسان مصرفی بار می‌آورد نه خلاق !

این متن فقط قسمتی از تحقیق پروتکل SMTP می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید