پایان نامه بررسی رباتها صنعتی و مشخصات آنها در جوشکاری

پایان نامه بررسی رباتها صنعتی و مشخصات آنها در جوشکاری

مقدمه

از اواخر دهه هفتاد، تقاضا برای استفاده از رباتها در صنایع شروع به پیشرفت فوق العاده ای نمود. دلیل اصلی رشد چشمگیر صنایع رباتیک، عمدتاً به خاطر ملاحظات اقتصادی است. جنبه دیگر استفاده از رباتها بالا رفتن سرعت تولید و دقت کار می باشد بطوریکه بعلت دقت کامپیوتری، رباتها نسبت به کارگر در این حالت ضایعات کمتر شده و مصرف مواد اولیه پایین می آید. به عنوان مثال، صرفه جویی در مصرف رنگ را در رباتهای رنگپاش حدود ۱۰ تا ۵۰ درصد است. همچنین در بکارگیری رباتها مخارجی چون لباس،دستکش، خوراک و وسایل نظافت کارگر را نیز کاهش می دهد که به جنبه اقتصادی بودن آن می افزاید. در بسیاری از بخشهای تولید که عملیات خطرناک بوده و یا محیط کار پر سروصدا وآلوده است، استفاده از رباتها می تواند کارگران را از خطرات ناشی از کار حفظ نماید. یک مثال چنین عملیاتی پرسکاری است که بطور مرتب موجب نقص عضو و صدمه به کارگران می گردد و یا رنگ پاشی که محیط آن بعلت استفاده از مواد شیمیایی برای سلامت کارگران مناسب نیست با جایگزین شدن رباتها در مراکز کارهای طاقت فرسا و حساس، کمک بسیار موثری به سلامت کارگران و دیگر پرسنل و رشد فکری آنها و رشد و بهبود تولید خواهد شد.
اینها دلایلی هستند که تا کنون باعث رشد روز افزون کاربرد رباتهای صنعتی در صنایع مختلف شده است.

۲-۱ تاریخچه:
با اختراع کامپیوتر و پیوند آن با ماشین های مکانیکی کم کم رباتهای صنعتی بوجود آمدند که می توان از یک دست مکانیکی که در سال ۱۹۴۷ در آزمایشگاه ملی آرگون ساخته شدند به عنوان اولین ربات نام برد .توضیح مختصری که در مورد کلمه ربات لازم به نظر می رسد این است که این کلمه از واژه (Robota) در نمایشنامه رباتهای همه کاره در سال ۱۹۲۱ بکار برده شده.
سیر تکامل رباتهای صنعتی شاهد سه نسل بوده است. این تقسیم بندیها در حقیقت متکی به اصول طراحی سیستم های کنترل آنها است و به این صورت نامگذاری شده اند.
نسل اول: رباتهای قابل برنامه ریزی (prigigramable)، این ربات ها به طور پیوسته و یکنواخت حرکات برنامه ریزی شده را انجام می دهند ولی قابلیت نشان دادن عکس العمل در برابر حوادث پیش بینی نشده را ندارند.
نسل دوم: رباتها مجهز به حساسه هایی هستند که قادر به ادراکاتی از قبیل بینایی، احساس گرما و موقعیت و همچنین انجام واکنش در برابر نیرو می باشند. آنها قادرند با توجه به اطلاعات دریافتی عملیاتی را کنترل کنند.
نسل سوم: رباتها دارای هوش مصنوعی (Artifcias In telligevcp Robots) دارای ادراکاتی بیشتر از نسل دوم مانند قدرت تصمیم گیری و تشخیص طرح و ابعاد قطعه و همچنین تکمیل و تصحیح حرکات در عملیات مختلف هستند. قدرت بینایی، مشابه سازی از تأثیرات محیطی به صورت دیجیتال و استفاده از حس کننده ها از ویژگی های این نسل از رباتهاست.
لازم به توضیح است که پیدایش یک نسل جدید از رباتها به معنی زوال نسل قبلی نیست بلکه نسلهای قبلی ضمن حیات خود، کاربرد گسترده تر و روزافزونی نیزپیدا می کند و هریک قادر به انجام کارهای به خصوصی در صنعت هستند.

 

تعداد صفحات 112 word

 

فهرست مطالب
فصل اول : جایگاه و کاربرد ربات در صنعت ۱
۱-۱- مقدمه ۱
۲-۱- تاریخچه ۱
۳-۱- تعریف ربات ۲
۴-۱- کارگاه Work life 2000 3
1-4-1- تاثیر تغییرات تکنولوژیکی بر رفتار اپراتورها ۴
۲-۴-۱- جوشکاری و سلامتی ۵
۳-۴-۱- مدیریت منابع انسانـی ۶
۵-۱- درسهایی مهم برای صنایع تولیدی ۸
۶-۱- مزایای استفاده از ربات در صنعت ۸
۱-۶-۱-۱٫ کاهش حجم انبارها و تسهیل در جریان گردش کار ۹
۲-۶-۱- بهبود کیفیت و افزایش میزان فروش ۹
۳-۶-۱- کاهش هزینه های مربوط به ضایعات و دو باره کاری ۱۰
۴-۶-۱- کاهش حوادث ناشی از کار و افزایش ایمنی در آن ۱۰
۵-۶-۱- کاهش هزینه های ناشی از تغییر خط تولید ۱۰
۷-۱- تجزیه و تحلیل اقتصادی استفاده از ربات در فرایند تولید ۱۱
۱-۷-۱- مدت زمان بازگشت سرمایه (The Payback Period) 12
2-7-1- سود سرمایه گذاری (Return on Investiment ROI) 12

فصل دوم: مشخصات ربات های صنعتی ۱۴
۱-۲- مقدمه ۱۴
۲-۲- اجزای رباتهای صنعتی ۱۵
۲-۲-۱- واحد مکانیکی ۱۵
۲-۲-۲- کنترل کننده(Contoroller) 28
2-2-2-1- رباتهای نقطه به نقطه (Point to point serro controlled Robots) 29
2-2-2-2- رباتهای با مسیر پیوسته ۳۰
۳-۲-۲-۲- ترکیب دو روش نقطه به نقطه و مسیر پیوسته ۳۱
۴-۲-۲-۲- رباتهای با مسیر کنترل شده ۳۱
۳-۲-۲- منبع قدرت (Power supply) 32
1-3-2-2- انواع مکانیزمهای تغییر نسبت سرعت و قدرت ۳۸
۴-۱-۲- حساسه ها (sensors) 40
1-4-1-2- حساسه های نیرو و ممان (Force and moment sensors) 41
2-4-1-2حساسه های لامسه ای (Touch sensors) 41
3-4-1-2- حساسه های مجاورتی (Proixinity sensors) 42
4-4-1-2- حساسه های مکان و حرکت ۴۲
۵-۴-۱-۲- حساسه های بینایی ۴۳
۲-۲- شکل هندسی بازو ۴۴
۳-۳- تعاریف و اصطلاحات فنی ۴۶
۱-۳-۲- درجات آزادی ۴۶
۲-۳-۲- فضای کاری ربات (work space) 46
3-3-2- بار مجاز(pag load) 47
4-3-2- سرعت ربات ۴۷
۵-۳-۲- دقت (Auuracy) 47
6-3-2- تکرارپذیری(Repeatabilty) 47
4-2-نکاتی در مورد استفاده از ربات صنعتی در یک فرآیند تولیدی مکانیزه ۴۷
فصل سوم: ربات صنعتی جوشکار ۴۹
۱-۳- مشخصه¬های عمومی ۴۹
۲-۳- بازوی مکانیکی ۵۰
۱-۲-۳- پیکربندی یا شکل مهندسی بازو ۵۱
۲-۲-۳- درجات آزادی ۵۲
۳-۲-۳- تکرارپذیری ۵۲
۴-۲-۳- بار مجاز(Pag load) 52
5-2-3- سرعت حرکت ۵۲
۶-۲-۳- سیستم محرک ۵۳
۷-۲-۳- دقت در مکان¬یابی نقاط ۵۳
۸-۲-۳- موارد متفرقه ۵۴
۳-۳- سیستم کنترل ۵۴
۱-۳-۳- سخت افزار ۵۴
۱-۱-۳-۳- محورهای حرکتی ۵۴
۲-۱-۳-۳- اندازه حافظه و مدت زمان ممکنه نگهداری اطلاعات در حافظه ۵۴
۳-۱-۳-۳- ذخیره سازی جانبی برنامه ها ۵۵
۴-۱-۳-۳- مرتبط سازی بوسیله بردها ۵۵
۲-۳-۳- نرم افزار ۵۵
۱-۲-۳-۳- روش های برنامه ریزی ربات ۵۶
۲-۲-۳-۳- روش برنامه ریزی راهنمایی ۵۶
۳-۲-۳-۳- روش برنامه ریزی (work through) 57
4-2-3-3- روش برنامه¬ریزی گاهی (walk – through) و زبان برنامه¬نویسی بصورت همزمان ۵۸
۵-۲-۳-۳- عوامل عمومی مؤثر در برنامه¬ریزی ربات ۵۸
۴-۳- ویژگی های سیستم جوشکاری ۵۹
۱-۴-۳- توانایی چند عملیاتی بودن ۵۹
۲-۴-۳- کنترل خودکار ولتاژ ۵۹
۳-۴-۳- تصحیح مسیر درز جوش ۶۱
۴-۴-۳- مشخص کردن برخورد ۶۱
۵-۳- پارامترهای ورودی و خروجی در فرآیند جوشکاری ۶۱
۶-۳- استفاده از ربات برای کنترل پارامترهای ورودی جوشکاری ۶۳
فصل چهارم: جوشکاری با کامپیوتر (CWS) و نمونه¬ای از ربات جوشکار ۶۴
۴-۱- مقدمه ۶۴
۲-۴- آشنایی با CWS 64
3-4- CWSچگونه کار می¬کند؟ ۶۵
۴-۴- دستگاه شبیه ساز جوشکاری Simulator 66
1-4-4- دستگاه شبیه‌ساز مدل ETS-OIM 66
2-4-4- امکانات دستگاه ETS-OIM 67
3-4-4- ویژگی های فنی دستگاه ۶۷
۴-۴-۴- اجزای متعلقات شبیه ساز ۶۸
۵-۴-۴- روش کار و انتخاب حالت ۶۹
۶-۴-۴- نحوه محاسبه خطاها از طریق دستگاه OIM- ETS 70
5-4- ساخت ربات جوشکار در داخل کشور ۷۱
فصل پنجم : طراحی مکانیزم و اجزاء و سیستم های عمل کننده هیدرو لیکی ربات های صنعتی :۷۹
۱-۵ طراحی مکانیزم : ۷۹
۱-۱-۵ : طراحی مکانیزم اصلی : ۷۹
۲-۱-۵ طراحی مکانیزم غلتش ( ROLL ) در مچ : ۸۲
۳-۱-۵ طراحی مکانیزم گریپ : ۸۳
۲- ۵ * طراحی اجزاء اولیه * ۸۵
۱ – ۲ – ۵ – مشخصات کلی : ۸۵
۲-۲-۵ : طراحی اجزاء مکانیزم اصلی : ۸۶
۳-۲-۵ طراحی اجزاء مکانیزم مچ و گریپ ۹۰
۳-۵- طراحی مدار سیستم‌های عمل‌کننده (هیدرولیک) ۹۳
۱-۳-۵ شرایط خاص و انتظارات از سیستم هیدرولیک ۹۳
۲-۳-۵ طراحی بخش تولید فشار، دبی و ایجاد فشارهای لازم ۹۴
۳-۳-۵ طراحی مدارهیدولیک بخش ویژه محورهای B,C 95
4-3-5 طراحی مدارهیدرولیک بخش ویژه محور A 96
5-3-5 طراحی مدار هیدرولیک بخش ویژه محور D ( هیدروموتور) ۹۸
۶-۳-۵ طراحی مدارهیدورلیک بخش ویژه گریپ ۹۹
منابع ۱۰۲



خرید و دانلود پایان نامه بررسی رباتها صنعتی و مشخصات آنها در جوشکاری


عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

قالب بندی: pdf

تعداد صفحات: 54

فهرست:

پیشگفتار

فصل اول

میل سرور (Mail Server)

میل سرورهای داخلی

مزایای میل سرور

ایمیل (Email)

فصل دوم

پروتکل های میل سرور

پروتکل POP 3

پروتکل IMAP

تفاوت پروتکل IMAP و POP 3

پروتکل MAPI

پروتکل SMTP

پیاده سازی پروتکل SMTP

فصل سوم

نرم افزارهای میل سرور

Mdaemon نرم افزار

نرم افزار Microsoft Exchange Server

فصل چهارم

میل سرور فارسی High Mail

ویژگی های میل سرور High Mail

امکانات میل سرور High Mail

فصل پنجم

مقدمه

مراحل راه اندازی نرم افزار hMail Server

نحوه ایجاد دامنه جدید

نحوه ایجاد کاربر جدید

چکیده

منابع

شرح مختصر : در دنیای مدرن امروزی بسیاری از کار ها به صورت الکترونیکی انجام می شود. ایمیل یک ابزار کاملا مهم و پرکاربرد است که کاربران نامه های اداری و درخواست های خود را از طریق آن ارسال می کنند. در سازمان های پیشرفته از ایمیل ها و میل سرور های اختصاصی استفاده می کنند که از مزایای بسیاری از جمله بالا بردن تعداد Attachment ها و Forward ها امنیت بالاتر، دسترسی به صورت آفلاین و همینطور فیلترینگ ایمیل ها اشاره کرد. پروتکل های میل سرور POP3، SMTP، MAPI، IMAP از جمله مهم ترین پروتکل های مورد استفاده در میل سرور می باشند که یا تکمیل کننده یکدیگر هستند یا ساختار جدایی دارند. همچنین نرم افزارهایی که محبوبیت زیادی در زمینه میل سرور دارند عبارت است از: Microsoft Exchange، Mdaemon و …. . درسال ۱۳۷۸ تا ۱۳۷۹ در ایران نیز تنها نرم افزار فارسی زبان میل سرور نرم افزار High mail server به طور رسمی طراحی و راه اندازی شد که بعد از شروع به کار کردن آن شرکت ها و سازمان های بزرگی به سمت استفاده از آن سوق داده شدند این نرم افزار فارسی زبان از پروتکل های معتبر میل سرور که در بالا به آن اشاره شد نیز پشتیبانی می کند. در برنامه نویسی های تحت وب معمولا توابع کاربردی برای ارسال ایمیل از آن استفاده می کنند که ساده ترین تابع آن Mail است اما مشکلی که این تابع دارد این است که نتیجه پایانی رو فقط در سرور می توان دید و در کامپیوتر های محلی دسترسی به آن وجود ندارد. با طراحی و مطرح شدن نرم افزار hMail sever که به صورت مجازی دسترسی ها و نتیجه پایانی را در کامپیوتر های محلی فراهم آمد



خرید و دانلود عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور


اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در شبکه های رایانه ای

این فایل در قالب ورد وقابل ویرایش در 175 صفحه می باشد . 
مقدمه

 

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

                            فصل یکم – تعاریف و مفاهیم  امنیت در شبکه                              

1) تعاریف امنیت شبکه :

 

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

 

محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد. تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد. دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد. عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

 

2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

 

3-تصمیم گیری درباره چگونگی تهدیدات

 

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

 

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

فهرست مطالب

 

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید

 

شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

 

شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.

 

شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

 

شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.

 

شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

 

شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

 

شکل 5-9  Proxy server

 

شکل 5-10  logging

 

شکل 5-11  Ms proxy server  

 

شکل 5-12  SMTP proxy

 

شکل 5-13  SMTP Filter Properties

 

شکل 5-14  Mozzle pro LE  

 

شکل 5-15  DNS proxy

 

شکل 5-16  

 

شکل 6-1  

 

شکل 6-2   برقراری ارتباط VPN

 

شکل 6-3   پیکربندی های IDS و IPS استاندارد

 

شکل 6-4   سطح میزبان

 

شکل 6-5    Prirate local Area Network

 

شکل 6-6    حملات معمول

 

   

 


 

فهرست جدولها

 

عنوان

صفحه

جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

 

جدول2-2-  اهداف امنیتی در منابع شبکه

 

جدول6-1- امنیت شبکه لایه بندی شده

 

 

 



خرید و دانلود اصول و مبانی امنیت در شبکه های رایانه ای


شبکه های کامپیوتری بی سیم و مبانی آنتن

شبکه های کامپیوتری بی سیم و مبانی آنتن

قابل ویرایش.

فهرست مطالب

عنوان                                                                                                              صفحه

پیشگفتار                                                                                               1

فصل اول                                                                                                                    3

طرح تحقیق                                                                                                                 3

تاریخچه مختصری در باره ی موضوع تحقیق                                                        4

اهمیت انجام تحقیق                                                                                   6

اهداف کلی تحقیق                                                                                    6

هدف های ویژه تحقیق                                                                               6

روش انجام تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر کاربرد                                                                    11

الف) آنتن هرتز                                                                                        11

ب) آنتن مارکنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیک)                                                                             12

ث) آنتن V معکوس                                                                                  12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         18

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                          22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای شعاع نیم توان                                                                 23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افکنی آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای نوار فرکانس آنتن ها                                                                           27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ای                                                                                           30                                                                                                          

پلاریزاسیون بیضوی                                                                                   30

ساختمان مکانیکی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                       32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها                                               33

محافظت آنتن در برابر عوامل جوی                                                                  34

فصل سوم                                                                                                                  35

شبکه های کامپیوتری شبکه های بی سیم                                                       35

2-1:سخت افزار شبکه                                                                                36

2-1-1: شبکه های ﭘخشی(broadcast network)                                            37

2-1-2: شبکه های همتا به همتا (peer-to-peer network)                                37

2-1-3:شبکه های شخصی (personal area network)                                               37

2-1-4:شبکه های محلی (local area network)                                             37

2-1-5:شبکة شهری(Mtropolitan Area Network)                                              39

2-1-6:شبکة گسترده (Wide Area Network)                                              39

2-1-7:شبکة بی سیم (wireless network)                                                   41

2-1-8:شبکة شبکه ها (internetwork)                                                                  42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                          46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                          47

2-2-5:لایة کاربرد (Application layer)                                                      47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

فصل چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

بخش اول                                                                                                                    56

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم کانال                                                                                       57

اثرات محوشدگی                                                                                                57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                                                         60

4- الف - 2: مدلهای کانال                                                                            62

4-الف-2-1:مدل لی Lee s Model                                                              62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              63

4- الف-2-3: مدل ماکروسل (Macro cell Model)                                           64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)             65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                              66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                                       67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                                     68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                                            68

انواع آنتن های هوشمند                                                                              70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده                                              74

4-الف 5: راهبردهای شکل دهی بیم ثابت                                                        75

4- الف 6: پردازش آرایه از طریق شکل دهی بیم                                                         76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال                                                77

4- الف-6-2: ترکیب های آرایه ای تنظیمی                                                        80

4-الف 6-3: ترکیب آرایه پرتو سوئیچ شده                                                      81

مثال 1-4                                                                                              85

4-الف-7: نکات نتیجه گیری شده                                                                             88

بخش دوم                                                                                                                     89

آنتن های آرایه فازی                                                                                                    89

4-ب-1:تاریخچه                                                                                       89

4-ب-2: انواع آرایه ها                                                                                 89

4-ب-2-1: آرایه های خطی (Linear Array)                                                  90

4-ب-2-2:آرایه های مسطح (Planar Array)                                                  90

4-ب-3: ویژگی های آرایه فازی                                                                      92

4-ب-3-1: تکنولوژی شیفت دهنده فاز                                                             92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                                 93

فصل پنجم                                                                                                                  95

نتیجه و ﭘیشنهاد                                                                                                            96

منابع                                                                                                    97

 

 

 



خرید و دانلود شبکه های کامپیوتری بی سیم و مبانی آنتن