loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 511
11 زمان : 1399:2

تعداد صفحات:133

نوع فايل:word

فهرست مطالب:

چكيده

فصل اول - ارائه كليات پيرامون شبكه هاي حسگر بي سيم

مقدمه

شبكه هاي حسگر بي سيم

معرفي شبكه هاي حسگر بي سيم

ساختارخودكار

ساختار نيمه خودكار

ساختمان گره

ويژگي‌هاي عمومي يك شبكه حسگر

فصل دوم

طراحي يك پلت فرم شبكه هاي حسگر بي سيم براي تشخيص و شناسايي رويداد هاي نادر، تصادفي و بي دوام

ديدگاه كلي طراحي پلت فرم

مقياس پذيري

هوشياري منفعل

سنسورها براي تشخيص و طبقه بندي

دستيابي به طول عمر

چرخه وظيفه

دوباره آماده سازي قابل بازيابي

بسته بندي

مباحثه (گفتگو)

ارزيابي طراحي پلت فرم

فصل سوم - ميان افزار

كاربرد ميان افزار در شبكه حسگر بي سيم

موارد استفاده ميان افزار

نقش هاي عملياتي ميان افزار

سناريوهايي براي تغيير رفتار ميان افزار

بررسي اجمالي ميان افزار

چارچوب خدمات

مشخصات درخواست خدمات

مثالي براي مشخصات درخواست خدمات

تركيب خدمات معتبر

كنترل استفاده از منابع

امتياز سازگاري در ميان افزار

ظرفيت جريان فرايند برنامه ريزي

زير فرآيندهاي فرآيند منابع محاسبه

زير روند رزرو از روند منابع

نقاط سازگاري در قابليت هاي برنامه ريزي ظرفيت

اجرا و ارزيابي

فصل چهارم

نتيجه طراحي ميان افزار براي شبكه هاي حس گر بي سيم

بررسي اجمالي از خوشه (سلول) بر اساس معماري ميان افزار

لايه كلاستر

لايه منابع مديريت

مسائل طراحي و چالش ها

كنترل خوشه

مديريت منابع

هماهنگي Intercluster

هماهنگي Intercluster

تشريح مسئله

اكتشافي سه فاز

نتايج شبيه سازي

كاربرد ميان افزار در شبكه حسگر بي سيم

فصل پنجم - كارهاي مرتبط انجام شده

پروژه ExScal

نرم افزار و الزامات آن

توپولوژي، پوشش و استقرار

نرم افزار معماري

مطمئن پايه و به كارگيري برنامه هاي كاربردي

كاربرد محلي سازي

محيط برنامه، امنيت

مديريت

آزمايش هاي انجام شده

نتيجه گيري

منابع

فهرست اشكال:

پروفايل مصرف دريافت قدرت هاي پايين

شبكه ردياب

مدار تايمر نارنجك XSM

سناريوي به تصوير كشيده شده استقرار در مورد استفاده شده

خدمات از انواع متا

جزء ، تركيب دهنده ، مولفه داده متا

تركيب خدمات معتبر

دنباله اي از مراحل پردازش براي رسيدن به يك تركيب بندي در خدمات

نمودار كشاكش (تداخل ، برخورد) مهم و مستقيمي را براي منابع به تصوير ميكشد

دنباله اي از مراحل پردازش مورد نياز براي برنامه ريزي ظرفيت

نيازمندي هاي حافظه قبل از مداخله و رفتارهاي كامپوننت

برنامه ريزي ظرفيت و رزرو منابع (در زمان اجرا)

سه سطح از انتزاع و نقشه برداري خودشان به نقش عملياتي مربوطه

مشتري API

نمايندگي در لايه استقرار

خدمات درخواست به سيستم

درخواست هاي خدمات همان طور كه واقعا آن ها پردازش شده اند

RAM يا استفاده از حافظه پويا براي مورد استفاده شده مشخص

فلش و يا استفاده از حافظه استاتيك براي مورد استفاده مشخص شده (تعيين شده)

درخواست پس از تغيير استراتژي برنامه ريزي، به سيستم

درخواست به واقع پردازش، پس از تغيير استراتژي برنامه ريزي

استفاده از حافظه RAM در زمان (در حين) پردازش اين درخواست ها

استفاده از حافظه فلش در زمان (در حين) پردازش اين درخواست ها

معماري ميان افزار بر مبناي كلاستر

كسب بهبود طول عمر

توپولوژي ExScal

ورودي با نقطه از دست دادن

يكي كردن ورودي با نقطه هاي الگو

PIR سنسور

دامنه زمان

دامنه فركانس

سيگنال خروجي از زنجير سيگنال سنسور PIR

چكيده:

بازتاب، ثابت شده است به مكانيزمي قدرتمند براي رسيدن به انطباق نرم افزار در معماري ميان افزار، اگر چه اين مفهوم نيازمند آن است كه ميان افزار باز شده و آن همه اصلاح عملكرد و رفتار آن ممكن شود. اين منجر به سيستم هايي ميشود كه به سختي درك و آناليز ميشوند و ممكن است به سرعت باعث پايمال كردن توسعه دهندگان شود . امن تر و قابل فهم تر از روشهاي مدلسازي و مطرح، استفاده و اجراي قسمتي از اصول بازتابنده است در حالي كه محدود كردن دامنه ممكن از اصلاح، بعنوان ميان افزار شفاف است. ما در نظر گرفتيم كه با توجه به محدوديت منابع در شبكه هاي حسگر بي سيم (شبكه گيرنده بي سيم) بهتر است : محدود كردن ويژگي هاي بازتابنده به منظور صرفه جويي چرخه محاسباتي و كاهش ترافيك شبكه. علاوه بر اين ما باور نميكنيم همه تغييرات دروغ را در توسعه دهنده نرم افزار و ما جدا از نگراني هاي عملياتي، اصلاح نقشه هاي مختلف و سطوح انتزاعي نقشهاي مختلف عملياتي را معرفي ميكنيم . معماري ميان افزاري را فراهم ميكنيم كه استراتژي كنترل نقاط سازگاري را معرفي كنيم كه در دسترس هستند براي قابليت هاي اوليه تغييررفتار ميان افزار. رويكرد ما از طريق اجراي اثبات نمونه مفهوم كه براي كمك به استفاده هاي صنعتي در حوزه تداركات و سناريوي نياز براي تغيير، در قابليت هاي برنامه ريزي ظرفيت ميان افزار ارزيابي شده است. نمايش نتايج نشان ميدهد كه چگونه تغييرات در الزامات كسب و كار ممكن است از طريق حمايت موثر منجر به معرفي نقاط سازگاري است.

مقدمه:

شبكه هاي حسگر بي سيم ( شبكه گيرنده بي سيم ) حمايت مستقري ميكنند از ادغام داده هاي زيست محيطي به برنامه هاي كاربردي و بطور معمول با عمر طولاني، بزرگ مقياس و داراي منابع محدود، همچنين منوط هستند به شبكه هاي غيرقابل اعتماد و تحرك گره اي. در چنين محيط هايي، نرم افزار نياز به انطباق رفتار و ويژگي هاي آن و كنار آمدن با تغيير زمينه و شرايط عملياتي دارد، نتيجه آن، تكامل نرم افزار و پيكر بندي دوباره يك ضرورت است.

شبكه هاي حسگر بي سيم يك تكنولوژي جذاب و مهم است كه در سال هاي اخير مورد توجه محققين قرار گرفته است. آن ها در يك سطح وسيعي از كاربردهاي غير نظامي و نظامي، از قبيل ردگيري اشياء، زير ساخت نظارتي، دريافت محل اصلي و مراقبت از محل جنگان را توسعه داده اند. بطور نمونه يك WSN شامل صدها هزار گره هاي ذره اي حسگر هستند كه با كانال هاي بي سيم و انجام توزيع دريافت و به اشتراك گذاري فرآيند هاي داده ها، ارتباط دارند.

تكنيك هاي بسيار پيشرفته WSN بر روي كاربردهاي آسان و سادهِ گردآوري داده و در بيشتر مواقع بر روي حمايت از كاربردهاي يك شبكه تمركز دارند. بنابراين معمولا طراحي پروتكل ها و كاربردهاي شبكه به دقت تركيب ميشوند يا حتي مانند يك رويه يكپارچه تركيب ميشوند. به هر حال چنين رويه هايي منحصر به فرد هستند و اعمال نفوذ مستقيم تراكنش ها با سيستم عامل هاي جا داده شدهِ اصولي يا حتي اجزاء سخت افزاري از گره هاي ديگر ني به صورت انحصاري انجام مي شوند. تصور ما از توسعه WSN در نهايت، طراحي روش هاي كاربردي سيستمي است كه بر اساس استانداردها است و قابل انتقال بر روي سيستم ها ميباشد. علاوه بر اين، كاربردهاي متعددي نياز به اجراي همزمان بر روي يك WSN خواهند داشت. بطور مثال ساختار يك سيستم نظارت ممكن است نياز به مشاهده همزمان درجه حرارت و تشعشع، كنترل شكاف ها بر روي ديوار، حركت افراد و حتي ارتباط با سيستم هاي ساختمان هاي نزديك داشته باشد.

بازدید : 473
11 زمان : 1399:2

تعداد صفحات:87
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
تعاريف و اصطلاحات
فصل اول – شناخت ديسپاچينگ فوق توزيع و قابليت هاي آن
سلسله مراتب ديسپاچينگ ايران
مركز كنترل سيستم سراسري
مركز كنترل ناحيه اي
مركز كنترل منطقه اي
مركز توزيع منطقه اي
لزوم و مزاياي به كارگيري سيستم ديسپاچينگ فوق توزيع يزد
قابليت هاي مورد نياز سيستم ديسپاچينگ يزد
نمايش تصاوير
نمايش منحني
نمايش وقايع و آلارم ها
جمع آوري داده ها و ايجاد آرشيو
مراكز ديسپاچينگ فوق توزيع نواحي قم و كرج
وظايف و مسئوليت هاي مركز ديسپاچينگ فوق توزيع تهران بزرگ
تهيه گزارشات و حوادث و رويدادها
عمليات هنگام بي برق شدن پست
نحوه برقرار كردن پست
خروج دستي ترانسفورماتورها جهت سرويس و تعميرات
برقرار كردن ترانسفورماتور پس از پايان كار سرويس و تعميرات
فصل دوم – معرفي سيستم اسكادا
اجزاء سيستم اسكادا
تجهيزات مركز كنترل
تجهيزات مخابراتي
پايانه هاي دوردست
وظايف پايانه دوردست
ساختار و مشخصات پايانه هاي دوردست
پردازنده اصلي
واحد واسط مخابراتي
سيستم واسط پست و پايانه
فصل سوم – مباني طراحي مركز ديسپاچينگ فوق توزيع يزد
مقدمه
ساختمان و فضاهاي مورد نياز مركز ديسپاچينگ يزد
سيستم مركزي اسكادا
معيارهاي طراحي پيكره بندي، سخت افزار، نرم افزار مركز كنترل
سيستم باز
معماري توزيع شده
قابليت افزودگي
سيستم عامل
پايگاه داده ها
مطابقت استانداردها
نحوه ارتباط بهره‌ بردار با سيستم
نرم افزار اسكادا
تهيه كننده گزارش
نمايش آنالوگ با رعايت حدود ايمني
شمارش عملكرد كليدها
ارزيابي توپولوژي شبكه
فيلتر
ترتيب ثبت وقايع
توابع محاسباتي
برنامه هاي كاربردي شبكه
سيستم‌هاي هوشمند
تخمين گر وضعيت شبكه
پخش بار
تجزيه و تحليل امنيت شبكه و ارزيابي احتمالات
معادل سازي شبكه خارجي
محاسبات اتصال كوتاه
كنترل اتوماتيك توان راكتيو ولتاژ
شبكه مخابراتي و تبادل اطلاعات
فصل چهارم : اينترفيس پستهاي 63/20 kv و 132/20 kv با سيستمهاي ديسپاچينگ
شرايط اينترفيس
نقاط كنترلي
كليدهاي فشار قوي و متوسط
سكسيونر
تپ چنجر ترانس
كليدهاي Master / Slare و Parallel / Indepeodent
رله
نقاط تعيين وضعيت
كليدهاي فشار قوي و متوسط
سكسيونر فشار قوي
تپ چنجر ترانس
تعداد تپ ترانس
كليدهاي كشوئي
نقاط اندازه گيري
جريان
آلارم ها
مشخصات عمومي سيستم اينترفيس
ترمينال هاي مارشالينگ راك و روش نام گذاري آن ها
باطري و باطري شارژ
باطري
باطري شارژ
سيم‌ها و كابل‌ها و نام گذاري آن ها
سيم‌ها
كابل‌ها
نام‌گذاري سيم‌ها
نام‌گذاري كابل‌ها
تغذيه AC و DC
مشخصات تجهيزات واسط فشار قوي
نظرات و پيشنهادات
نتيجه گيري
منابع و مراجع

چكيده:
با توجه به گسترش روز افزون شبكه و پست هاي فوق توزيع و انتقال و ضرورت كنترل و نظارت از راه دور اين پست ها بمنظور ايجاد هماهنگي بين پست هاي فوق توزيع و تامين پايداري كه شبكه هاي انتقال انرژي ايجاب ميكند، مراكزي بعنوان مراكز ديسپاچينگ تشكيل شده تا بتوان از آن مراكز كنترل و نظارت مطمئني ايجاد كرد.
به علت بعد مسافت بين پست هاي فشار قوي و مشكلات ارتباطي بين آن ها علاوه بر وجود مركز ديسپاچينگ ملي، نياز به مراكز ديسپاچينگ منطقه اي نيز ميباشد كه محدوده اختيارات و وظايف هر كدام مشخص و تعريف شده ميباشند.
در شبكه سراسري برق ايران در حال حاضر ديسپاچينگ مركزي در تهران واقع شده و در بعضي شهرستان ها ديسپاچينگ هاي محلي ايجاد شده كه از جمله آن به ديسپاچينگ برق اصفهان، يزد، خراسان، باختر و… ميتوان اشاره كرد. در اين پروژه سعي بنده بر اين است كه علاوه بر تعريف شرح وظايف مراكز ديسپاچينگ راهكارهاي عملي جهت توسعه اين مركز و كنترل بهتر شبكه و پست هاي فوق توزيع را از طريق آنها ارائه نمود.
به همين منظور در ابتدا تعاريف و اصطلاحات كليدي كه ممكن است خواننده محترم در خلال مطالعه اين پايان نامه با آن ها برخورد كند را گردآوري كرده ام.

مقدمه:
با توجه به اين كه موضوع اين پايان نامه طراحي ديسپاچينگ فوق توزيع ميباشد بنابراين فصل اول به معرفي ديسپاچينگ فوق توزيع و قابليت‌هاي آن پرداخته و سلسله مراتب ديسپاچينگ در ايران را بطور كامل توضيح داده است سپس لزوم و مزاياي به كارگيري سيستم ديسپاچينگ فوق توزيع يزد به صورت كاملا مبسوط بيان گرديده، آن گاه قابليت‌هاي مورد نياز سيستم ديسپاچينگ يزد را برشمرده و هر كدام را بصورت مفصل توضيح داده است. در ادامه اين فصل وظايف و مسئوليت‌هاي مراكز ديسپاچينگ فوق توزيع تهران بزرگ، نواحي قم و كرج بيان شده است سپس به شرح عملياتي كه هنگام بي برق شدن پست بايد انجام داد و همچنين نحوه برقرار كردن پست پرداخته شده است.
فصل دوم اين پايان نامه به معرفي سيستم‌هاي اسكادا اختصاص داده شده است. در اين فصل ضمن بر شمردن اجزاء سيستم اسكاداد، يكايك آن ها بصورت مشروح شرح داده شده است، تجهيزات مركز كنترل (MTU) با بيان تفاوت بنيادي يك سيستم اسكادا و يك سيستم تله‌متري، تجهيزات مخابراتي، پايانه‌هاي دور دست و وظايف آن ها و همچنين ساختار و مشخصات اين پايانه‌ها، پردازنده اصلي (cpu=centralprocessing unit)، واحد واسط مخابراتي (CIU) و سيستم اينترفيس از جمله مواردي هستند كه در اين فصل مورد بحث و بررسي قرار گرفته‌اند.
در فصل سوم مباني طراحي مركز ديسپاچينگ فوق توزيع يزد بيان شده است. در اين فصل پس از بيان مقدمه مفصلي راجع به سيستم اسكاداي در نظر گرفته شده براي يزد، ساختار كلي مركز ديسپاچينگ يزد، ايستگاه‌هاي كاري و مهندسي مورد نياز و ساير نيازهاي نرم‌افزاري و سخت‌افزاري مورد نياز آن مورد بحث و نظر واقع شده است، در ادامه ساختمان و فضاي مورد نياز ديسپاچينگ يزد بيان شده است. آن گاه سيستم مركزي اسكادا با بحث بر روي موارد ذيل دنبال شده است:
معماري سيستم‌هاي باز توزيع شده، قابليت افزودگي (Redundancy)، انتخاب سيستم عامل مناسب براي سيستم اسكادا با برشمردن توانايي هايي كه بايد داشته باشد، پايگاه داده‌ ها، استانداردها و پروتكل‌هاي مختلف مورد نياز سيستم اسكادا، نحوه ارتباط بهره‌ بردار با سيستم (MMI)، نرم‌افزار اسكادا، قابليت‌هاي تهيه گزارش، نمايش آنالوگ با رعايت حدود ايمني، شمارش عملكرد كليدها، ارزيابي توپولوژي شبكه، فيلتر وقايع، ترتيب ثبت وقايع و توابع محاسباتي، برنامه‌هاي كاربردي شبكه از جمله: سيستم‌هاي هوشمند، تخمين‌ گر وضعيت شبكه، پخش بار، تجزيه و تحليل امنيت شبكه/ارزيابي احتمالات، معادل سازي شبكه خارجي، محاسبات اتصال كوتاه، كنترل اتوماتيك توان راكتيو/ولتاژ.
در پايان اين فصل به نقش اهميت شبكه مخابراتي و به طور خاص سرعت ارسال اطلاعات و تاثير آن بر عملكرد سيستم اسكادا اشاره شده، ضمن اين كه شبكه مخابراني به كار گرفته شده در مركز يزد، روش هاي ارتباط مخابراتي متداول و مورد استفاده در ايران، روش هاي گردآوري اطلاعات پست ها و نحوه ارتباط مركز كنترل با پايانه و چگونگي ارسال و دريافت متقابل اطلاعات به طور كامل مورد تجزيه و تحليل قرار گرفته شده است.
و اما در فصل چهارم موضوع مورد بحث اينترفيس پست هايkv 20/63 و kv 20/132 با سيستم هاي ديسپا‌چينگ ميباشد. در اين فصل ابتدا نحوه كنترل و ارسال وضعيت هر يك از كليدهاي فشار قوي و متوسط، سكسيونرها، تپ چنجر ترانس و . . . به صورت مشروح بيان گرديده، آن گاه مشخصات عمومي سيستم اينترفيس گفته شده است. مشخصات كامل تابلو مارشالينگ راك، ترمينال هاي مارشالينگ راك و روش نام گذاري آن ها به ترتيب ذكر گرديده است. باطري هاو باطري شارژهاي مورد نياز در سيستم اسكادا با ذكر مشخصات،‌ مورد بررسي قرار گرفته، سيم ها و كابل هاي مورد استفاده در سيستم اينترفيس و نحوه نام گذاري آن ها توضيح داده شده، به مشخصات تجهيزات واسط فشار قوي (رله‌ها، ترانسديوسرها) نيز در پايان اين فصل پرداخته شده است.
در انتهاي پايان نامه ضمن بيان نظرات و ارائه پيشنهادهايي به نتيجه گيري اقدام نموده‌ام.

بازدید : 465
11 زمان : 1399:2

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

بازدید : 518
11 زمان : 1399:2

تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
فصل اول : مقدمه
فصل دوم : بيماري فشارخون و روشهاي درمان پزشكي
مقدمه
تعريف فشار خون
انواع فشار خون
علائم
تشخيص
درمان
افزايش فشار خون
شكل فشار خون بدخيم يا تشديد شده
عوارض ناشي از فشار خون بالا
نارسايي قلبي
نارسايي كليه
ضعف بينايي
سكته مغزي
حمله گذراي ايسكمي
فراموشي
بيماري عروق قلبي
سكته (حمله) قلبي
بيماري عروق محيطي
شيوه هاي درمان فشار خون بالا
برخي داروهاي پايين آورنده فشار خون
فصل سوم : استفاده از الگوريتم ژنتيك در تنظيم پارامترهاي كنترلر PID
مقدمه
كنترلر PID
مقدمه
اجزاي كنترلر
PID پيوسته
بهينه سازي كنترلر
مشخصات كنترلر هاي تناسبي – مشتق گير -انتگرال گير
مثالي از تنظيم پارامترهاي كنترلر PID
كنترل تناسبي
كنترل تناسبي – مشتق گير
كنترل تناسبي – انتگرالي
اعمال كنترلر PID
الگوريتم ژنتيك
مقدمه
تاريخچه الگوريتم ژنتيك
زمينه هاي بيولوژيكي
فضاي جستجو
مفاهيم اوليه در الگوريتم ژنتيك
اصول پايه
شماي كلي الگوريتم ژنتيك
كد كردن
كروموزوم
جمعيت
مقدار برازندگي
عملگر برش
عملگر جهش
مراحل اجراي الگوريتم ژنتيك
همگرايي الگوريتم ژنتيك
شاخص هاي عملكرد
معيار ITAE
معيار IAE
معيار ISE
معيار MSE
تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك
تاريخچه
نحوه تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك
مدلسازي رياضي سيستم تنظيم فشار خون
مقدمه
مدلهاي ديناميكي توسعه داده شده
مدل اول
مدل دوم
مدل سوم
مدل چهارم
پياده سازي سيستم تحويل دارو براي تنضيم فشارخون
فصل چهارم : الگوريتم هاي هم تكاملي هم كارانه
مقدمه
مفهوم هم تكاملي در طبيعت
الگوريتم هاي هم تكاملي (CEAs)
تاريخچه
چرا از الگوريتم هاي هم تكاملي استفاده ميكنيم؟
فضاي جستجوي بزرگ يا نامحدود
عدم وجود يا مشكل بودن بيان رياضي معيار مطلق براي ارزيابي افراد
ساختارهاي پيچيده و يا خاص
معايب هم تكاملي
طبقه بندي الگوريتم هاي هم تكاملي
ارزيابي
كيفيت و چگونگي Payoff
روشهاي اختصاص برازندگي
روشهاي تعامل بين افراد
تنظيم زمان به هنگام سازي
نحوه نمايش
تجزيه مساله به اجزاي كوچكتر
توپولوژي فضايي
ساختار جمعيت
چهارچوب كلي الگوريتم هم تكاملي همكارانه
مقاوم بودن در الگوريتم هاي هم تكاملي هم كارانه
تئوري بازي ها و تحليل الگوريتم هم تكاملي براساس مفاهيم تئوري بازي تكاملي
زمينه هاي كاربرد الگوريتم هاي هم تكاملي
فصل پنجم : شبيه سازي ها و نتايج
مقدمه
كنترل بهينه فشارخون حين عمل جراحي توسط الگوريتم ژنتيك
شبيه سازي سيستم كنترل اتوماتيك فشارخون با كنترلر PID و الگوريتم ژنتيك
انتخاب مدل رياضي
انتخاب كنترلر
انتخاب تابع برازندگي براي الگوريتم ژنتيك
اعمال كنترلر و عمل كردن الگوريتم ژنتيك
نتايج شبيه سازي
پاسخ هاي حاصل از اجراي برنامه شبيه سازي شده
فصل ششم : نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
مراجع

فهرست شكل ها:
شماي كلي كنترلر PID
مثالي از تنظيم پارامترهاي كنترلر PID
پاسخ پله سيستم حلقه باز
پاسخ پله واحد سيستم حلقه بسته با كنترلر تناسبي
پاسخ پله واحد سيستم حلقه بسته با كنترلر PD
پاسخ پله واحد سيستم حلقه بسته با كنترلر PI
پاسخ پله واحد سيستم حلقه بسته با كنترلر PID
تبديل فنوتيپ ها به ژنوتيپ ها و بالعكس
نمونه اي از فضاي جواب
نمايش يك كروموزوم n بيتي در پايه عددي m
عمل برش تك نقطه اي
عمل برش چند نقطه اي
عمل برش يكنواخت
عمل جهش
مراحل اجراي الگوريتم ژنتيك
مدل چرخ رولت
بلوك دياگرام سيستم كنترل با كنترلر
سلسله مراتب طبقه بندي ويژگي هاي يك الگوريتم هم تكاملي
الگوريتم هم تكاملي هم كارانه ترتيبي خلاصه شده
ماتريس امتيازدهي
شماي كلي سيستم
فلوچارت سيستم كنترل فشارخون
شبيه سازي كنترلر PID
شبيه سازي سيستم كنترل فشارخون
مقدار برازندگي ها در هر نسل
ضرايب كنترلر PID
خروجي سيستم در حالتي كه فشار از حالت مطلوب بيشتر است
خروجي سيستم در حالتي كه فشار از حد مطلوب كمتر است

فهرست جداول:
اثرات كنترلرهاي K_P ، K_I ، K_D
نمونه اي از عمل جهش
انتخاب كروموزوم ها با استفاده از مدل چرخ رولت
محدوده پارامترهاي مدل ديناميكي سيستم فشارخون
مقادير تعيين شده براي پارامترهاي مدل
مقادير پارامترهاي فرمول رابطه بين تغييرات فشارخون و سرعت تزريق دارو
انتخاب عدد مناسب براي پارامترهاي مدل فشارخون

چكيده:
فشارخون بالا زماني ايجاد ميشود كه فشارخون در ديواره رگ ها بيش از حد معمول بالا رود كه اين وضعيت بسيار خطرناك است چون گاهي اوقات تاثيرات مخرب آن در مرور زمان افزايش مي يابد، پس ثابت نگه داشتن سطح فشارخون در حالت نرمال حائز اهميت است. كنترل PID به دليل سادگي و مقاوم بودن آن تاكنون در كنترل بسياري از پروسه هاي صنعتي مورد استفاده قرار گرفته است. معمولا در كاربردهاي صنعتي، پارامترهاي كنترلر PID به صورت دستي و با سعي و خطا تنظيم ميشود. تنظيم پارامترهاي كنترلر به صورت دستي، كارايي آن را به ويژه در شرايطي كه زمان اهميت دارد و نيز در مواردي كه پارامترهاي پلانت از قبل مشخص نباشد، كاهش ميدهد. لذا در سال هاي اخير كار تحقيقاتي زيادي در زمينه تنظيم اتوماتيك پارامترهاي كنترلر PID انجام گرفته و از بسياري از تكنيك هاي هوشمند مانند الگوريتم هاي ژنتيك، بهينه سازي انبوه ذرات و … براي تنظيم پارامترهاي اين كنترلر استفاده شده است.
در اين پايان نامه، از الگوريتم ژنتيك جهت تنظيم پارامترهاي كنترلر PID استفاده شده است. تنظيم اتوماتيك پارامترهاي كنترلر توسط الگوريتم ژنتيك، دقت و سرعت كنترلر را به طرز قابل توجهي بهبود بخشيده و انعطاف كنترلر را براي برخورد با سيستم هاي مختلف افزايش ميدهد. كنترلر PID-GA پيشنهادي، جهت تنظيم نرخ تزريق دارو به منظور كنترل فشار خون بيمار مورد استفاده قرار گرفته است. نتايج شبيه سازي ها نشان ميدهد كه اين كنترلر با دقت و سرعت مناسب، سطح فشار خون بيمار را به حالت نرمال بر مي گرداند و تغيير پارامترهاي بيمار نيز در كارآيي كنترلر تاثيري نخواهد داشت.

مقدمه:
امروزه كنترل اتوماتيك، نقش مهمي در پزشكي مدرن ايفا مينمايد. از كاربردهاي كنترل در پزشكي، سيستم هاي تزريق انسولين، كنترل تنفس، قلب مصنوعي و كنترل اندام هاي مصنوعي را مي توان نام برد.
از ديگر كاربردهاي مهم و حياتي كنترل در پزشكي، كنترل فشار خون است. به طور ساده ميتوان گفت، فشار خون متناسب با برون ده قلبي و مقاومت رگ ها است، لذا براي كاهش فشار خون در فشار خون بالا ميتوان، برون ده قلبي و يا مقاومت رگي را كاهش داد. روش معمول براي كاهش فشار خون، كم كردن مقاومت رگي، از طريق تزريق داروهاي باز كننده رگ است.
داروي كاهنده فشار خون مورد استفاده در اين پايان نامه، داروي سديم نيترو پروسايد است كه از طريق مهار پيام عصبي از گره هاي سمپاتيك و پاراسمپاتيك فشارخون را كاهش ميدهد.
ميتوان گفت، يكي از مهم ترين عوامل در عمل جراحي كنترل فشارخون است. زيرا در اين حالت افزايش فشارخون ممكن است، به خونريزي شديد و حتي مرگ بيمار منجر گردد. به طور كلي، ميتوان كنترل فشار خون در عمل جراحي را به دو دسته كلي كنترل فشار در حين عمل جراحي و بعد از عمل جراحي تقسيم بندي نمود.
كنترل فشار خون بعد از عمل جراحي، معمولاً در بيماران قلبي كه عمل باي پس عروق كرونري داشته اند انجام ميگيرد، زيرا در اين بيماران خطر افزايش فشار خون وجود دارد. كنترل فشار خون در حين عمل جراحي از اهميت ويژه اي برخوردار است، از دلايل آن ميتوان به كاهش خون ريزي داخلي، آشكارسازي جزئيات ساختارهاي آناتومي بدن كه ممكن است توسط خونريزي محو شده باشند و همچنين تسريع و تسهيل در عمل جراحي، اشاره كرد.
محققين زيادي در رابطه با كنترل فشار خون به تحقيق پرداخته اند. در اواخر دهه ۱٩٧٠ سيستم هاي كنترل فشار خون گسترش زيادي يافتند. شپارد يك كنترل كننده PID را براي كنترل فشار خون بكار برد، ولي اين كنترل كننده نتوانست نسبت به اختلافات جزئي پاسخ به داروهاي هايپوتنسيو عملكرد خوبي داشته باشد. استفاده از كنترل تطبيقي توسط ويدرو ، آنسپارگر و همكارانش بررسي شد، ولي اين روش نيز نسبت به اغتشاش هاي موجود، كارآيي خوبي نداشت. كويوو، سيستم كنترل فشار خوني را در يك سطح پايين نگه ميداشت ولي محدوده فشارخوني كه ميتواست بعنوان مرجع در نظر گرفته شود، كم بود. فوكوي و ماسوزاوا از منطق فازي براي كنترل فشار خون استفاده كردند، به طوري كه فشار خون را در يك سطح بالا، براي بعضي كاربردهاي پزشكي، كنترل مي نمودند ولي نوسانات به سادگي در پاسخ ظاهر ميشدند، زيرا وجود زمان مرده در پاسخ را در مرحله طراحي در نظر نگرفته بودند.
الگوريتم ژنتيك، يك روش بهينه سازي تصادفي است كه ايده اوليه آن از مكانيسم انتخاب طبيعي و ژنتيك تكاملي گرفته شده است، اين روش بهينه سازي با روش جستجوي موازي از موثرترين روشهاي بهينه سازي است.
در اين پروژه، با استفاده از الگوريتم ژنتيك و الگوريتم هاي هم تكاملي هم كارانه، كنترل كننده PID بهينه براي كنترل فشارخون حين عمل جراحي طراحي گرديده است. با استفاده از اين روش، ميتوان سطح فشار خون را در سطح دلخواه با خطاي حالت ماندگار صفر تنظيم نمود.
در فصل دوم اين پايان نامه، در رابطه با فشار خون و روشهاي درمان پزشكي آن صحبت خواهد شد. فصل سوم به بررسي كنترلر PID و الگوريتم ژنتيك و مدلهاي رياضي موجود براي سيستم فشارخون و همچنين تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك، اختصاص داده ميشود. در فصل چهارم الگوريتم هاي هم تكاملي هم كارانه و استفاده از آنها براي تنظيم پارامترهاي كنترلر PID مورد بحث قرار خواهد گرفت. در فصل پنجم نتايج به دست آمده از شبيه سازي سيستم فشار خون و طراحي كنترلر آن مورد مطالعه قرار گرفته و در نهايت در فصل ششم، نتايج بدست آمده از اين تحقيق بيان شده و پيشنهاداتي براي مطالعات آينده ارائه خواهد گرديد.

بازدید : 538
11 زمان : 1399:2

تعداد صفحات:115
نوع فايل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
كار با نرم افزار FrontPage
بخش1
طراحي سايت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طريقه لينك دادن فريم ها به يكديگر
كار با نرم افزار word
تفاوت نامه هاي اداري
تهيه نامه اداري
پاورقي
انتها نويس (Endnote)
تبديل (Convert)
جستجو (Find)
جايگزيني (Replace)
برو به (Go To)
كار با شيوه ها
ايجاد و اعمال يك شيوه جديد
چاپ پرونده
چاپ صفحات انتخابي (Page Range)
قالب بندي خودكار
هفته دوم
كار با نرم افزار power point
بخش2
طراحي يك اسلايد با ايجاد زمينه جديد
ايجاد پيوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهاي تركيبي در E-mail
طريقه حذف نامه ها
طريقه ضميمه كردن يك فايل
پوشه ها
ايجاد دفترچه
پوشه هاي ثابت
محلي براي ذخيره موقت نامه ها Save Draft
Spam
عوض كردن مشخصات Account
امضاي ديجيتال (Signature)
طريقه فرستادن Greeting Card از سايت Yahoo
كار با نرم افزار Out look express
پيكر بندي Out look Express
چاپ و ذخيره اطلاعات صفحه
مديريت فايل هاي موقت
افزودن يك آدرس وب به ليست سايت هاي مورد علاقه
مشخص كردن صفحات وب براي مشاهده در حالت Offline
به روز رساني همه صفحات Offline
پوشه ثبت وقايع
تنظيمات مربوط به ثبت وقايع
چگونگي ايجاد يك وبلاگ شخصي در persianblog.com
نكاتي در هنگام پركردن وبلاگ
هفته سوم
بخش3
معرفي نرم افزار Dream Weave
امكانات نرم افزار طراحي وب دريم ويور
نيازهاي سخت افزاري نرم افزار
سطوح آموزش
آشنايي با محيط نرم افزار
آشنايي با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنايي با Panel Group
پنل Application
پنل file
چگونگي ايجاد و ساخت صفحات ايستا
وارد كردن متن و ويرايش آن
جدول، لينك ها، ليست ها، تصاوير(جدول بندي صفحه)
ايجاد لينك Anchor
استفاده از ليست ها
استفاده از تصاوير در صفحه
حركت دادن متن با استفاده از marguee
استفاده از فايل هاي Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout براي جدول بندي صفحه
استفاده از فريم‌ها در صفحه
تگ div و استفاده از آن براي ايجاد لايه
ايجاد warigation با استفاده از Navigation bar
ايجاد صف
پيشنهاد و انتقادات
هفته چهارم
بخش4
يو پي اس
نياز به يو پي اس
انواع يو پي اس
يو پي اس OFF-LINE
يو پي اس ON-LINE
يو پي اس LINE INTERACTIVE
روش انتخاب يك يو پي اس
خصوصيات مشابه
تفاوتهاي انواع يو پي اس از نظر فناوري
يو پي اس‌هاي جديد به مدت كمي برق ميدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر به منظور اتصال دو دفتر كار
مهم ترين ويژگي هاي يك روتر
نحوه ارسال پيام
سوئيچ شبكه چگونه كار ميكند
مقدمه
مفاهيم اوليه شبكه
توپولوژي هاي شبكه
راه حل اضافه كردن سوئيچ
شبكه Fully Switched
شبكه هاي مختلط
روتر و سوئيچ
Packet-Switching
سه روش سوئيچ هاي Packet-based براي تعيين مسير ترافيك
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوييچ هاي لايه 3 (Router and Layer 3 Switching)
VLAN
دلايل استفاده از VLAN
پروتكل VLAN Trunking
كابل كشي شبكه
ايجاد كابل Straight
مراحل ايجاد يك كابل
مدلهاي متفاوت كابل كشي كابل هاي UTP
ايجاد يك كابل UTP بمنظور اتصال كامپيوتر به هاب
شماره پين هاي استاندارد T568B
شماره پين هاي استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ويندوز XP
عيب يابي BIOS با استفاده از بوق مادربورد
بوق هاي هشدار دهنده BIOS
بوق هاي مربوط به BIOS
بوق هاي مربوط به بايوس هاي Phoenix
بوق هاي مربوط به مادربرد
رفع عيب از مادر برد
مشكلات صفحه كليد
مشكلات CMOS
ورود به setup كامپيوتر
هارد ديسك
اجزاي هاردديسك
قسمت هايي از هاردديسك براي ذخيره و بازيابي اطلاعات
دسته بندي هارد ديسك از نظر نوع نصب و كاربرد
دسته بندي ديسك هاي سخت از نظر اندازه
جنس هارد ديسك
دو روش جهت اندازه گيري كارآيي يك هاردديسك
شركت و كشور سازنده
عمر مفيد ديسك هاي سخت
گنجايش يا ظرفيت ديسك سخت
زمان دستيابي
ويژگي هايي مهم هارد ديسك
سرعت چرخش يا دوران
ديسك هاي AV
قالب بندي زيربنايي
عيب يابي ديسك سخت
تعمير بد سكتور
مراحل كار در ويندوز
كارت گرافيك
رابط گرافيكي از چه قسمت هايي تشكيل شده است
كارت گرافيك CPU را پشتيباني ميكند
رم در كارت گرافيك
مقدار RAM
استفادهاي سه بعدي
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگين اطلاعات
عيب يابي كارت گرافيك
منبع تغذيه Power Supply
انواع منبع تغذيه
اجزاء سازنده منبع تغذيه
عيب يابي منبع تغذيه
عيب يابي حافظه Ram
مهم ترين عوامل خرابي رم

فهرست اشكال:
نمودار تشكيلات آموزش و پرورش
انواع طيف ها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر بمنظور اتصال دو دفتر كار
توپولوژي رينگ
توپولوژي استار
فيلترينگ
پروتكل VLAN Trunking
ايجاد كابل Straight
مراحل ايجاد يك كابل
كد رنگ ها در استاندارد T568B
استاندارد T568B
كد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در كابلهاي CAT5
پچ پنل هاي غير ماژولار (Loaded)
پچ پنل هاي ماژولار
صفحه نصب ويندوز
قوانين كپي رايت
فرمت كردن ديسك
راه اندازي مجدد
كپي كردن فايل ها
تنظيمات زبان
كليد نصب برنامه
تعيين رمز
تنظيمات تاريخ و زمان
تنظيمات كارت شبكه

بازدید : 482
11 زمان : 1399:2

تعداد صفحات:42
نوع فايل:word
فهرست مطالب:
چكيده
شبكه كامپپوتري چيست ؟
مفهوم گره Node وايستگاه هاي كاري Work Stations
مدل هاي شبكه
مدل شبكه نظير به نظير
مدل شبكه مبتني بر سرويس دهنده
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه Net work Topology
توپولوژي حلقوي Ring
توپولوژي اتوبوسي Bus
توپولوژي توري Mesh
توپولوژي درختي Tree
توپولوژي تركيبي Hybrid
پروتكل
پروتكل هاي شبكه
مدل Open System Interconnection يا OSI
ابزارهاي اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهيم مربوط به ارسال سيگنال و پهناي باند
عملكرد يك شبكه packet-switching
ابزار هاي اتصال دهنده
استفاده از كابل coaxial در شبكه اتوبوسي
connector RJ45
كابل UTP
فيبر نوري
تنظيمات مربوط به ويندوز
شبكه هاي بي سيم
مفاهيم و تعاريف
تصوير يك WLAN
شبكهWLAN با يك AccessPoint
پارامترهاي موثر در انتخاب و پياده‌سازي يك سيستم WLAN
شبكه هاي بيسيم مش
تاريخچه
ساختار شبكه
معماري
مديريت
كاربردها
عملكرد
شبكه راديويي چند گانه
تكنيك هاي راديويي
طيف مديريتي انعطاف پذيري
پروتكل ها

چكيده:
شبكه هاي كامپيوتري امروزي فصل نويني در انفورماتيك است. با وجود شبكه هاي كامپيوتري محققين ميتوانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند. تكنولوژي شبكه به سرعت در حال رشد است. رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام ميشود. علاوه بر اين كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند. براي برقراري بين شبكه ها نيازمند يك ستون فقرات مي باشيم. اين شبكه زير بنايي كه از تعداد زيادي مسيرياب تشكيل شده است وظيفه انتقال اطلاعات را بر عهده دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهكده انتخاب كنند.

بازدید : 275
11 زمان : 1399:2

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
تقدير و تشكر
پيشگفتار
بخش اول: آشنايي با مكان كارآموزي
آشنايي كامل با مكان كارآموزي
مراكز مخابراتي
سالن دستگاه
MDF
اتاق كابل
PCM
بخش دوم: موقعيت رشته كارآموز و آموخته ها
موقعيت رشته كارآموز
شرح وظايف رشته كارآموز
توپولوژي شبكه
مراكز ترانزيت
ويژگي مراكز ترانزيت
Numbering
تماس هاي شهري
تماس هاي بين شهري
تماس هاي كشوري
انواع مراكز از نظر ساختاري
مسير برقراري ارتباط از مشترك تا مركز
گاز كنترل
فيبر نوري
Call prossesing
بخش سوم: معرفي سوئيچ ها و تشريح سوئيچ كياتل
معرفي سوئيچ ها
سوئيچ كارين و كياتل
آشنايي با سخت افزار سوئيچ
انواع كارت ها
تشريح كامل سوئيچ كياتل
معرفي كارت هاي بكار رفته در ساختارهاي مختلف
تشريح كارت هاي بكار رفته در ساختار 400 شماره
تشريح كارت هاي بكار رفته در ساختار 544 شماره

پيشگفتار :
از زماني كه انسان پا به روي كره خاكي نهاد همواره به ارتباط با ديگران نياز داشته است و چون انسان موجودي اجتماعي است ارتباط لازمه حيات و تكامل او محسوب ميشود، با نگاهي به گذشته ميتوان دريافت كه مسئله ارتباط هم از حيث گستردگي و هم از جهت منابع سخت افزاري در هيچ عصري به اندازه زمان كنوني نبوده است. تحولات عصر حاضر را ميتوان انقلابي در ارتباط دانست. اين انقلاب بعد از اختراع برق و سپس اختراع تلفن به وقوع پيوست.
تلفن به معناي صحبت كردن از راه دور كه از دو كلمه تل به معناي دور و فون به معناي صوت تشكيل شده است.اولين تلفن توسط الكساندرگراهام بل انگليسي معلم ناشنوايان اختراع شد.وي اولين ارتباط تلفني در دنيا را در سال 1876 ميلادي با همكاري واتسون برقرار كرد و اولين جمله تلفن اين بود : پروردگار ما چه كارهاي شگفتي دارد.
اولين ارتباط تلفني در ايران در سال 1256 شمسي آغاز گرديد و در آن موقع صاحب امتياز راه آهن تهران بود(ري براي ارتباط بين دو ايستگاه تهران و ري و نيز بين گاز شهري و واگن خانه, سيم كشي نمود و ارتباط تلفني براي اولين بار در ايران داير شد).
اما امروزه صنعت مخابرات به قدري پيچيده شده است كه جهان را به دهكده اي كوچك تبديل كرده است و هر كس از هر كجاي دنيا مي تواند با ديگران در هر كجا ارتباط صوتي و مكاتبه اي و حتي تصويري داشته باشد . اين پيشرفت ها به مدد فناوري الكترونيك آنالوگ و ديجيتال و صنايع مخابرات پيشرفته و تلاش متخصصين و مهندسين مربوطه حاصل شده است.
در اين گزارش سعي شده است كه گوشه اي از اين فناوري در محدوده اي از يك مركز تلفن محلي تشريح گردد.

بازدید : 290
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 520
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

بازدید : 293
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 3
  • بازدید امروز : 1361
  • بازدید کننده امروز : 1
  • باردید دیروز : 1077
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1362
  • بازدید ماه : 4746
  • بازدید سال : 13211
  • بازدید کلی : 1168071
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی