چهار شنبه , ژانویه 16 2019
آخرین خبرها

تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات 84
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 – ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه كار برنامه های كاربردی وب 32

4-1 معماری برنامه كاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بك تراك كش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یك قالب 43

4-8-2 ایجاد یك پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه كاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملكرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یك – كلاس SessionPer store 68

4-20 مدیریت كش و عمل بك تراك 68

4-21 كش تعریف مؤلفه server-side 72

4-22 كش صفحه server-side 73

بك تراك استاندارد صفحات وب 76

4-23 رد كشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis نقل از Tillotson 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson 2003:4 نقل ازTolpannan 1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب كاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که ” آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم.” در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی مهارت ارزیابی است. اما پرسش آن است كه آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

فصل اول:بیان ضرورت و معیارهای ارزیابی در صفحات وب1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 – ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler 2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler 2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org edu … هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون “About us ” “Philosophy ” “Background ” “Biography ” “Who am I ” etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker 2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil govet org edu مشخص می شوند از اعتبار بیشتری برخوردارند. كاربران باید درمورد دامنه هایcom که تجاری كه تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

– حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با “About Us” or “Mission” مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith 2001).

– پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker 2004)

1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

– دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع نیاز به ثبت نام نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

شامل ورد 84صفحه ای

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق پاسخگویی به حمله ها

تحقیق پاسخگویی به حمله ها

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات 37
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاسخگویی به حمله ها 2

كاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمركز شدن روی پیشگیری 9

فكر نكنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی كه شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت كنید یا تامین كنید آموزش لازم را 12

نقطه تماس را مشخص كنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه كنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عكس العمل نشان دهید 15

مشكل را زمانی كه لازم است تعدیل كنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری كنید 29

شبكه تان را چك كنید 30

حسابهای قدیمی را حذف كنید 33

لیست چك 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبكه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند كار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندكاری (بنابراین شما می توانید چك جایزه مدیر را بگیرید )شما فراموش كردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی كه شما برای انجام خوب كار به خودتون تبریك می گویید یك ه ك ر به سیستم بسیار حساس شما حمله می كند حالا چه باید كرد ؟با هر سرعتی كه شما می توانید به این سوال پاسخ دهید می تواند تعیین كننده سرنوشت اطلاعات شما باشد كارمندان نیاز دارند بدانند چه كار باید بكنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه كسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از كنترل خارج می شود بخصوص یك تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی كه یك حمله رخ می دهد هر حر كت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شركت شما را داشته باشد فقط تصور كنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم كامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی كه این ها به سیستم هایشان حمله كنند به یاد داشته باشید داده ها روی شبكه شما مهم هستند بنا براین آماده باشید مطمئن بشوید كه هر كس (از بالا تا پایین )در شركت شما می دانند چه كاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د كنید

كاووس پاسخگویی -حوادث

Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ كاری انجام نداد اما نگاه می كرد در حالی كه سعی داشت كشف كند در نیمه شب چه كسی ر وی سیستم ا و بوده در نیمه شب با وجود اینكه frist fidelity سیاست هایی و پروسه هایی برای اكثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی كرد برای شناختن هكر بدون موفقیت قبل از تماس با تیم امنیتی بانك . فقط برای یك لحظه تصور كند كه یك هكر پرسه می زند بدون چك شدن در میا ن شبكه بانكی شما برای سه روز و جمع آوری می كند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا كند سرمایه خراب كند گزارشات فكر كنید در مورد تغییر بانكها . من فكر می كنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیك سرور نرم افزاری تشكیل داد به طوری كه به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد كردند اگر چه این توافق (سیستمهای روی شبكه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یك ریسك باشد

اگر سیستم باید شكل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور كامل محافظت شود در غیر این صور ت هر هكری كه به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم كه به سرور اعتماد كند این همان چیزی كه برای first fideityرخ داد خواهد بود صد ها سیستم در شبكه داخلی به نرم افزار سرور اعتماد كردند در نتیجه سرور یك هدف وسوسه كننده برای هر هكر كه به دنبال وارد شدن به شبكه كامپیوتری بانك است فراهم كرد Daveنظرش ا ین نبود كه سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود كه یك سیستم واحد غیر امنیتی در ها را برای سایر شبكه باز كند برای first fidelityشبكه اعتماد به درازا كشید تا اعماق بیش از 200 سیستم شبكه داخلی با صدها سیستم كه به سرور نرم افزاری اعتماد می كنند سرور باید با كنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هكر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است كه اتفاق ا فتاد وقتی هكر به دسترسی كامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبكه مسلم بود هكر لازم نبود كار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی كه در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پی برد زمانی كه جریان عادی چك كردن شبكه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند كه برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس كنجكاوی Dave شد بنابراین ا و بیش تر تحقیق كرد بوسیله چك دخول به سیستم (قطع ارتباط) او متوجه شد كه Mike Nelson یكی از اعضای تیم امنیتی بانك به سیستم وارد شده بود Mikeیك استفاده كننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هكری بود كه خودش را به جای Daveجا زده بود ؟Mikeكار می كرد بر روی مشكل امنیتی .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت كرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست كه چه كسی را صدا بزند یا چه كاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی كه برای اكثر مردم رخ می دهد در ا ول آنها شك می كنند به اینكه هكرها وارد سیستم آنها شدند Daveتجربه می كرد یك اضطراب یك احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین كه چه كار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت كار نمی كرد ممكن بود هیچ كس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی كه او مسئول سیستم بود برای بدست آوردن دوباره كنترل باید كارهایی انجام می داد او كار برا ن را ا ز سیستم خارج كرد سپس حساب باطله را منتقل كرد بوسیله از كار انداختن رمز عبور كاربران Dave دوباره سیستم را كنترل می كرد گمان می كرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واكنش كوتاه مدت به موقعیت بود بیرون كردن كاربر غیر مجاز از سیستم اغلب معنی اش این است كه ا و فقط برای آ ن روز خارج شده است به این معنی نیست كه او بر نخواهد گشت . یكبار كه یك هكر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت كه دسترسی آسان او را برای دفعات بعد فراهم می كند كار Dave او را با یك احساس غلط از امنیت رها كرد Daveگمان كرد كه او مشكل را بوسیله یك پر تاب ساده هكر به بیرون از سیستم حل كرده است اما مشكل امنیتی كه به هكر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشكل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث كردند ا ما هنوز نظری نداشتند كه سیستم به وسیله یك هكر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هیچ استفاده كننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها كردند و بر گشتند سر كارشان هما ن طوری كه در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت كار ی Dave وارد سرور نر م افزاری شد فقط یك لوگین از مدیر سیستمی كه شب پشتیبانها را اجرا می كند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یك روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شكسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت كار كرده بود وقتی اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یك شیفت سنگین كار میكرد معمولا در طی روز آن اطراف نبود Dave دریافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را برای اینكه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد كه آن هیچ گونه پشتیبانی را شب گذشته اجرا نكرده است و آن از سیستم به طور رایج استفاده نكرده است كم كم به نظر رسید كه گویی یك هكری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave كشف كرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده كننده نه تنها چك می كرد كه ببیند چه كسی دیگر وارد شده بود بلكه اجرا می كرد یك رمز عبور را Daveفكر كرد كه Mikeداشت بازی می كرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینكه یك هكر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل Daveپایین بود ed را از سیستم بیرون كرد پس ورد او را از كار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینكه از او بپرسد آیا آن وارد سیستم شده و استفاده كرده از رمز عبور Sniffeو از او سوالاتی بكند در مورد فعالیت های دوشنبه شب mike با تاكید زیادی اصرار كرد كه كاربر مرموز نبوده mike همین ادعا را كرد كه هیچ هكری نمی توانسته به سیستمش وارد شود چون او مطمئن بود كه توافقی نشده عقیده mike این بود كه هكر باید كلاه بردار باشد و همچنین این او تظاهر می كند از سیستم mikeآمده اما در واقع از یك جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می كردند كه mike روی شبكه بوده اما Mike همچنان اصرار می كرد كه باز گشت یك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بیش تری را صرف كردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل كردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشكل را به مدیر امنیتی بانك و بخش بازرسی داخلی چندین روز گذشت تا زمانی كه همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هكر بودند برای دوباره ظاهر شدن اما هكر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هكر بوده بیرون كردن او برای دفعه دوم او را دل سرد كرده بود از حمله دوباره آیا mike حمله كرده بود برا ی تفریح و زمانی كه فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یك هفته كامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی كه او در یافت كرده بود سوال كرد (این داده ها ) فعالیت هكر را روی سیستم شرح می داد از آنجایی كه بانك یك متخصص امنیتی در گروه كاری نداشت بخش بازرسی من را استخدام كرد كار من این بود كه بازدید كنم از داد ه های فنی و تعیین كنم چه كسی وارد سیستم شده است

روز نهم: چه كسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح كردم و داده ها را مرور كردم چندین روز از دومین حمله گذشته بود و هكر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را كه بازرس دنبال آن می گشت فراهم كنم زیرا به دنبال كردن هكر با داده هایی كه آنها جمع آوری كرده بودند ممكن نبود اطلاعات به من گفت كه مزاحم از ابزار هك جهانی كه به راحتی بر روی اینترنت قابل دسترسی است استفاده كرده است مانند كار بران قانونی اینترنت متعدد جمع آوری كرده بود یك دسته از رمزها عبور ها را به نظر می رسید كه از سیستمmike آمده باشد اما اطلاعات برای گفتن این كه آیا هكر از بیرون بودهmike بوده یا كس دیگری در شركت كافی نبود زمانی كهmike Dave را از سیستم خارج كرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی كه من می دادم یك كار حدسی محض بود مصاحبه با كارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میكرد اما هیچ مدركی وجود نداشت گذشته از آن بهترین كاری كه می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شركت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یك هكر بود ممكن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یك هفته ممكن است زیاد به نظر نرسد ا ما در رسیدگی به جرم كامپیوتری (بله ورود به یك سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی كه اینقدر زمان سپری می شود بین یك حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند كم می شوند و گاهی پیكری غیر ممكن می شود من خاطر نشا ن كردم كه حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممكن شده بود و این كه آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این كه هكر چگونه وارد سیستم شده ممكن نبود زیرا آسیب پذیر ی های متعددی وجود داشت كه هكر می توانست از آنها بهر ه برداری كرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تكیه های امنیتی نصب نشده بود به همین ترتیب هكر ماكزیمم دسترسی را داشته است من به مدیر بازرسی گفتم كه این حقیقت در صورت هم موج می زند یك سرور قابل اعتماد غیر امنیتی شبكه كامل را باز كرده است از آنجایی كه سیستم توسط هكر های واقعی شكسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه كردن كنترل های امنیتی كافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبكه داخلی آنها من همچنین با بازرس بحث كردم در مورد اهمیت یك تیم امنیتی كه بتوانید به آن اعتماد كنید قبل از استخدام روی نیاز به پرسنل امنیتی كامل متمركز شوید من توضیح دادم كه پروسه مناسب برای دنبال كرد تیم امنیتی باید بجا باشد و از همه كارمندان باید انتظار داشت كه آن پروسه را دنبال كنند زیرا آنها اعضای تیم امنیتی درجه یك هستند این بدان معنی نیست كه آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی كه یك عضو تیم امنیتی یك متهم مشكوك بود داشتن یك پروسه در مكان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای كارمندان بانك مدت زیادی از زمان كاری را برای رسیدگی به مشكل هكر صرف كنند به جای انجام كارهای حقیقی شان

Dave مشكل را در دست خود گرفت و تصمیم مهمی گرفت كه می توانست داده و سیستمهایش را روی شبكه در معرض ریسك قرار دهد و همچنین تصمیم گرفت كه با mike از تیم امنیتی بدون مدرك مناسب برای بر گرداندن اتهامش بر خورد كند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave و mikeدرست بوده یا غلط او راست می گفت حق داشت این كه تشخیص دهد كه هكر ها می توانند از داخل شبكه شما بیایند مانند آن است كه از خارج بیایند شكل 1-1 به طور واضح شر ح می دهد كه كارمندان داخلی یك ریسك جدی هستند البته دانستن این كه كارمندان داخلی یك خطر هستند و انجام كارهایی در مورد آن دو چیز متفاوت است برای حمایت كردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از كارفرمایان نیاز دارید حفاظت از داده ها در مقابل كارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یك ها داده به عنوان پول واقعی نگاه كنید بانكها دو بار فكر نمی كنند در مورد اجرا كردن كنترل های كافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری كه هر كس در بانك كار می كنید یا هر مشتری كه در بانك قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی كه داده را هم ارزش با پول در نظر بگیریم كنترل های امنیتی یك نیاز می شود یك پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبكه برای سه روز هكر
می توانست داده ها را خراب كند سیستم هار ا خاموش كند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبكه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها كار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینكه پشتیبانان جاری وجود داشتند هكرها می توانند سریع رد پای خود را بپو شانند دنبال كرد ن آنها به نقطه آغاز خیلی سخت و ناممكن می شود اگر شما در مسیر سریع عمل نكنید حتی اگر داده ها دزدیده شوند تغییر كنند یا خراب شوند ممكن است شما نفهمید صرفاً به این دلیل هر كس كه دارد یا نگهداری می كند از شبكه كامپیوتری باید توسعه دهد پروسه پاسخگویی –حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تكیه كردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است كه آنها باید انجام می دادند

متمركز شدن روی پیشگیری

با دادن راه كارها شما احتمالا می پرسید چرا first fiddity از چنین تركیب آسیب پذیری استفاده كرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت كه هكر بتواند به سیستم آنها حمله كند به طور عجیب تعدادی زیادی از شركتها هنوز اینطور فكر می كنند

فكر نكنید این نمی تواند برای من رخ دهد

از آنجایی كه این شركتها بسیار مطمئن هستند كه آنها چنان در مقابل دسترسی هكر ها ایمن هستند كه آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی كه این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به كارمندان خود آ موزش نمی دهند چگونه به یك حادثه پاسخ دهند به همین سادگی كه به نظر می رسد مهمترین چیزی كه شما می توانید انجام دهید برای جلوگیری از یك حمله به فهمیدن اینكه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری كردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده كنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح كار مندان وارد كننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر كردن و یا خراب شدن به وسیله كار بران غیر مجازی محافظت كنند یك هكر بد خواه با دسترسی زیاد می تواند هر كس را از كار بیرون كند در یك بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم كامپیوتری كه بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یك استفاده كننده غیر قانونی می تواند یك هكر بد خواه با شد سارق خوش گذران نافرمان یا حتی كارمندی كه اجازه ندارد از سیستم مخصوص در یك زمان مشخص یا برای هدف خاصی استفاده كند در حادثه fist fidelity كاربر غیر مجاز شناسایی شده می توانست هر كدام از موارد بالا باشد همانطور كه (CST )موسسه امنیتی كامپیوتر در یافت در تحقیق اخیر و همانطور كه شكل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینكه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی كه شما تحت حمله هستید

اولین مشكل در بررسی یك حمله تشخیص زمانی است كه سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی كه می بینید واقعا یك حمله است نه فقط یك تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یك كاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینكه شما تحت حمله اید كمك كند به هر حال نصب كردن نر م افزار باز رسی قبل از حمله كاملا مهم است رسیدگی كنید به آخرین تماس كد قرمز در 19 جولای 2001 كد قرمز به 354104 میزبان سرایت كرد چیزی كه فقط در 13 ساعت انجام شد در ماكزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های كه نر م افزار بازرسی را نصب كرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا كند حمله را فقط اگر یك امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فكر كنید این مانند این است كه منتظر دزد باشید تا وارد خانه شما شود قبل از اینكه یك قفل برای در خریداری كنید. بعلاوه یك بار كه شما امضا ء را نصب كردید این برای رقیبان آسان است كه یك ور ژن جدید از حمله روا نه كنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا كند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان كند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل كردن كمك میكند به شما حفاظت كنید در مقابل حمله هایی كه پروتكل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی كنم كه شما نر م افزار بازرسی بر روی هر سیستم روی شبكه تان را نصب كنید در هر حال نصب استراژیكی آن در مكانهای كلید ی (بر روی شبكه ها و سیستم ماموریت -بحرانی ) می تواند به شما یك كمك بیشتری بكند

آماده شوید برای بدترین حالت

با وجود اینكه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است كه هیچ چیزی مهم نیست هر چند شما خوب طراحی كرده باشید همیشه مشكلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشكل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی كه first Fidelity به ‌آ ن دچار شد كار های زیر انجام دهید توسعه دهید یك سیاست كتبی برای مواجه شدن با حمله ها اگر شركت شما فاقد یك سیاست كتبی برای مواجه شدن با دخول های سر زده شبكه است شما تنها نیستید اگر چه ما مایلیم كه روی شركتهای بزرگ آمریكایی متمركز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یك تحقیق روی 2001 از شر كتهای كانادایی هدایت شد ه بوسیله KPUG نشا ن داد كه فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای كنترل كر د ن رخنه های امنیتی تجارت الكترونیك دارند . اگر نیاز دار ید یك متخصص استخدام كنید

شكل دادن یك تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یك وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مكان ندارید و هیچ كس در شر كت شما تخصص توسعه آنها را ندارد یك متخصص استخدام كنید متخصص معنی هكر را نمی دهد مراقب باشید چه كسی را استخدام می كنید همان طور كه در شكل 3-1نشان داده شده بیشتر شركتها هكر های سابق را به عنوان مشاور استخدام نكردند چند ین شر كت وجود دارند كه این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می كنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی كه فر آیند پاسخگویی -حوادث برای یك شركت در چندین سال قبل توسعه می یافت من با یك هئیت رئیسه از یك شركت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی كه ارائه می كردند صحبت كردم من سوال كردم چه قدر طول می كشد اگر ما یك متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یك تیم در هر كجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شركت امنیتی كه این نوع سرویس را عرضه می كند آماده است و می خواهد كه كمك كند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یك مشكل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاك كرد ن بعد از یك حمله جدی چقدر سخت است این مهم است كه این نوع ارتباط را قبل از این كه حمله ای داشته باشیم بسازیم بنا بر این شما می دانید كه كسانی هستند كه پاسخ دهند به شما اگر یا زمانی كه شما خو دتا ن را میان یك حادثه بد ببینید .

دریافت كنید یا تامین كنید آموزش لازم را

حتی زمانی كه فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و كار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی كه كاملا درك نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلكه هر كار بر كامپیوتری در شركت از مدیر اجرایی شركت تا كارمند وارد كننده داده نیاز دارند بدانندچگونه آنها را اجر ا كنند مسئولیت امنیت كامپیوتر بر روی دوش همه كارمندان است پیشنهاد خوبی است كه سیا ست ها و
پروسه هایمان را چك كنیم قبل از رخ دادن یك بحران یك حر كت خشك را در نظر بگیرید شما شاید بخواهید یك تیم نفوذی برای تست كرد ن امنیت سایتتان استخدام كنید تیم Tiger می تواند سعی كند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یك حمله تست كند با ا ین و جود ا ین نظر خوبی نیست كه ا فرا د را رها كنیم در حالی كه حدس می زنند آیا این یك حمله واقعی است یا نه اگر شما یك مشاور امنیتی برای تست كر د ن امنیت سایتتان و پاسخگویی به حمله استخدام كنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند كه ا ین حركت خشك است نه یك یا چند واقعی.

نقطه تماس را مشخص كنید POC

در طول یك حمله ساعت هر گز از حر كت نمی ایستد اگر شما باید فكر كنید چه كسی احتیاج است كه آگاه شود از حمله شركت شما باید یك poc د ا شته با شد معادل یك خط اورژانس 911كه كار برا ن بتوانند در هنگام وقوع یك حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین كنید . اهدا ف و بر تر ی های شركت شما شاید با اهدا ف و بر تر ی های فرد كناری متفاوت باشد نكته قابل توجه اینجاست كه واقعه های پیچیده اجازه فكر كردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینكه حمله رخ دهد شناختن اهداف ضروری است برای فرموله كردن یك طرح مناسب حمله اهدافی كه به شبكه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت كنید از اطلاعات مشتری . شما ممكن است از اطلاعات بحرانی مشتری رو ی
شبكه تان نگهداری كنید ا گر یك هكر بدزدد تغییر دهید خراب كنید یا حتی اطلاعات را روی اینترنت اعلا ن كنید شما شاید خودتان را در یك دادگاه بیا بید .

شامل حمله شوید

جلو گیری كنید از استفاده از سیستم شما برای روانه كردن حمله ها بر علیه دیگر شر كتها بعضی از اوقات شما شاید لازم داشته باشید كه یك سیستم را از شبكه قطع كنید برای جلو گیر ی از زیان بیشتر و محدود كنید حوزه حمله را برای مثال اگر شما یك مشتری شبكه خار ج از شبكه داشته باشید كه به شبكه شما متصل است و یك هكر بدست می آورد دسترسی به سیستم كه متصل می كند شمار ا به مشتری خار ج از شبكه شما باید حفاظت كنید از شبكه مشتری خود اگر شما باید این كار را بكنید آ ماده باشید و بدانید چگونه دست به كار شوید.

شامل ورد 37صفحه ای

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق امنیت شبكه و وب رمزگذاری و رمزگشایی

تحقیق امنیت شبكه و وب رمزگذاری و رمزگشایی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات 51
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست مطالب:

1 رمزنگاری…………………………………………………………………….. 3

١-1 – معرفیواصطلاحات……………………………………………………… 4

1-٢ – الگوریتمها………………………………………………………………….. 6

2-سیستم های کلیدی متقارن…………………………………………………….. 7……..

3- سیستم های کلیدی نا متقارن………………………………………………… 11

4-کلیدهادررمزنگاری…………………………………………………………. 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه………………………………………… 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی……………. 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17…………

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید………………………… 18

4-5 (Session keys) ۵- کلیدهاینشست………………………………………….. 19

5- شکستنکلیدهایرمزنگاری…………………………………………………. 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟………………………………. 21

5-2 الگوریتمهایمتقارن……………………………………………………….. 21

5-3 الگوریتمهاینامتقارن……………………………………………………… 23

6- توضیحاتیدرموردالگوریتمMD5 ………………………………………. 24

6- 1-خلاصه:…………………………………………………………………….. 25

6-2- شرایطونکاتلازم:……………………………………………………….. 26……..

6- ٣– توضیحاتالگوریتم MD5……………………………………………… 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:……………………………………….. 28

6-5 -گام٢- افزایشطول:……………………………………………………… 28

6-6 – گام٣- یینبافربرایMD5………………………………………………. 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:……………………………. 29

6-8- گام۵- خروجی:……………………………………………………………. 32

7-آشنایی با پرو تکل SSL و عملکرد آن……………………………………….. 34

7-1-» SSLچیست ؟………………………………………………………………. 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL…………………………… 37

7-3-مکانیزم های تشکیل دهنده SSL:………………………………………………. 37

7-3-1تایید هویت سرویس دهنده……………………………………………………. 37

7-3- ٢- تایید هویت سرویس گیرنده………………………………………………… 38

7-3-3-ارتباطات رمز شده…………………………………………………………… 38

7-4 اجزاء پروتکل SSL…………………………………………………………….. 38

7-4-1 SSL Record Protoco……………………………………………………….. 39

7-4-2 SSL Handshake Protoco…………………………………………………… 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل………………………….. 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL……………………………… 39

7-7 نحوه عملکرد داخلی پروتکل SSL……………………………………………… 40

7-8 حملات تاثیر گذار بر SSL……………………………………………………… 43

7-9امنیت اس اس ال (SSL) …………………………………………………….. 43

7-9-1» نمایش قفل امنیت SSL:……………………………………………………. 43

8-امنیت شبکه………………………………………………………………………. 44

9- پیوست ها :………………………………………………………………………. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)…………………………………………….. 50

10- منابع:…………………………………………………………………………… 58

مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

رمزنگاری

١-1 – معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد “رمزنگاری” نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ – الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.

سیستم‌های کلیدی متقارن

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.

سیستم‌های کلیدی نا متقارن

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.

شامل ورد 51صفحه ای

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت آزمایشگاه مصالح ساختمانی – تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش

پاورپوینت آزمایشگاه مصالح ساختمانی - تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش

دسته بندی عمران
فرمت فایل ppt
حجم فایل 590 کیلو بایت
تعداد صفحات 14
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در این پروژهپاورپوینت آزمایشگاه مصالح ساختمانی – تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویرطبق شرح زیر ارایه شده است:

1- هدف از آزمایش

2- وسایل مورد نیاز

3- مصالح مورد نیاز

4- شرح آزمایش

5- نتایج ومحاسبات

6- شماره استاندارد آزمایش

7- خطاهای آزمایش

8- مقایسه نتایج با استاندارد

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق مبانی کاربراتورهای دیزل

دانلود تحقیق مبانی کاربراتورهای دیزل

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات 18
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تاریخچه

در سال 1892 رودولف دیزل در آلمان اختراع موتوری را به مردم معرفی نمود که سوخت آن گرد ذغال سنگ بود و این مزبت را داشت که محیط اطراف را از یکی از فراورده های جانبی و بی مصرف استخراج ذغال سنگ پاک می کرد . شخص دیگری به نام رابرت بوش در امریکا هم در سال 1927 تولید پمپ سوخت پاش ( پمپ انژکتور) را یه تولید انبوه رساند .

مبانی کاربراتورهای دیزل

موتور دیزل در نظر اول شبیه یک موتور بنزینی است که فقط سیستم جرقه زنی ندارد . در موتورهای دیزل از نسبت تراکم بالا استفاده می شود تا گرمای لازم برای اشتعال سوخت تاًمین شود البته این نسبت نباید از 23.1 بیشتر شود . انرژی زیاد که در نتیجه بالا بودن نسبت تراکم آزاد می شود علم متالوژی را تحظت فشار می گذارد. در موتورهای دیزل هوا و سوخت تا آستانه احتراق از یکدیگر جدا نگه داشته می شود. در اواخر حرکت (کورس) تراکم؛ وقتی فشار سیلندر افزایش یافته است سوخت پاشیده می شود به عبارت دیگر تراکم پیش از ورود سوخت انجام می شود .

مقدار سوختی که پاشیده می شود بسته به بار و دور موتور تغییر می کند. هوا از طریق مانیفولد هوا به روشی مشابه موتورهای شمع دار وارد می شود اما در اینجا دیگر دریچه گاز نیست که مقدار هوای ورودی را کنترل کند بنابراین موتور دیزل در هر چرخه بدون توجه به دور موتور حجم یکنواختی از هوا را به داخل می کشد. وقتی موتور با دور آرام کار می کند مقدار زیادی هوا اضافی وارد آن می شود که بدون شرکت در فرایند احتراق از موتور می گذرد . موتور دیزل که دریچه گاز ندارد در دورهای پایین به آسانی تنفس می کند به همین دلیل رانندگان کامیون می توانند مدتها موتور کامیون را در جا روشن بگذارند بدون این که سوخت زیادی مصرف شود . موتور شمع دار در دور آرام باید مخلوط هوا و سوخت غنی تری مصرف کند تا بتواند توان لازم برای غلبه بر محدودیت دریچه گاز را تولید کند

عیب یابی

در اولین مرحله بازدید از یک موتور می توان به سراغ گیج روغن رفت . برای اطلاع از وضیت داخل موتور از گیج روغن ( میل روغن نما) و درجه فشار روغن (فشارسنج) استفاده می شود. روغن آلوده را می توان بو کشید. وقتی گیج روغن را نزدیک مانیفولد داغ نگه داشته شود اگر روغن آب داشته باشد آب موجود بخار می شود، اتلن گلیگول (ضد یخ) با روغن واکنش انجام می دهد و مایع قهوه ای رنگ و جسبناکی تولید می کند که روی گیج روغن مشهود است.

در نمایندگی ماشینهای دیزل و سنگین دو کار عمده انجام می شود نخست آنکه پشتیبانی از گارانتی که در هر وسیله نقلیه وجود دارد البته در ماشینهای دیزل خیلی به ندرت پیش می آید که یک وسیله نقلیه مجبور شود از گارانتی استفاده کند که این برمی گردد به خوب بودن سطح کیفیت قطعات و همچنین مونتاژخوب آنها . در نتیجه این قسمت عملأ کم کار است البته برای سرویس اولیه بیشتر خودروها بخاطر از بین نرفتن گارانتی ؛ مجبور به مراجعه به شرکت می باشد . وظیفه دیگر شرکت تأمین قطعات و همچنین جوابگوی به مشتریان در مورد تعمیر خودرو که این مرحله تقریباً پنج سال پس از تولید و یا بیشتر به وجود می آید .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق کنترل ترمزگیری

دانلود تحقیق کنترل ترمزگیری

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 247 کیلو بایت
تعداد صفحات 33
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

این فصل ترمز گیری را با آزمون های بنیادی ترمز گیری وسائط نقلیه توضیح می دهد كه شامل موارد سطح مشترك لاستیك با جاده، دینامیك خودرو، و اجزای سیستم ترمز معمولی، و پیشرفت اهداف سیستم های ضد قفل، اجزای آن، ملاحظات ایمنی، منطق كنترل، و مراحل تست می باشد. این فصل با تشریح سیستم های ترمز گیری خودروهای آینده به پایان می رسد.

برای سادگی و به خاطر اینكه برای بیشتر خودروها روی جاده، قابلیت كاربرد، وجود داشته باشد، سیستم های ترمز هیدرولیكی مورد استفاده روی دو محور به عنوان یك موضوع انحصاری توضیح داده نشده اند. این نوع از سیستمها دراتومبیل های مسافرتی كامیونهای سبك، و درآمریكای شمالی روی كامیونهای سبك استفاده می شوند.

2.2 مبانی ترمزگیری خودروها

اصل فهمیدن تكنولوژی وابسته به ترمزگیری وسایل نقلیه مدرن شامل، آگاهی از سطح مشترك لاستیك با جاده، دینامیك خودرو هنگام ترمزگیری، و اجرای سیستم ترمزگیری است. این بخش برای یك سیستم پایه جهت درك مطلب این موارد را توضیح می دهد.

1.2.2 فصل مشترك تایر با جاده

نیروی ترمزگیری تولید شده در هر چرخ از وسیله درهنگام ترمزگیری تابعی از نیروی نرمال روی چرخ و ضریب اصطكاكی بین تایر و جاده است. این ارتباط بین وزن روی چرخ ونیروی اصطكاك حاصله ( ترمز) درمعادله ( 1،2) ساده شده است.

1،2

كه:

نیروی اصطكاكX جهت =Fx

ضریب اصطكاك تایر و جاده =

وزن استاتیكی و دینامیكی روی چرخ= Wwh

ضریب اصطكاك تایر با جاده ثابت نیست ولی تابعی از عوامل خیلی مهمی مثل سطح جاده و شیب جغرافیایی نسبی بین تایر و جاده است. منحنی ضریب اصطكاك چرخهای لغزان با سطوح مختلف 2.1 نشان داده شده است. از این منحنی و معادله 2.1 ملاحظات زیر به دست می آید:

نیروی اصطكاك تولیدی بستگی به لغزش چرخ دارد. اگر تایر در همان سرعت مماسی روی جاده بغلتد، هیچ نیروی طولی ( ترمزی ) وجود دارد. این ارتباط در فهم ترمز گیری مساله ای بنیادی است و به سادگی مشاهده نمی شود؛ درمورد چرخهای دیگری كه لغزش آنها به غیر از حدود 100درصد است، ( یعنی هیچ سرعت لغزشی نباشد) تشخیص اصطكاك بدون ابزار مشكل است.

بیشترین نیروی اصطكاك ( ترمزگیری) تحت شرایط نسبتاً لغزش كم رخ می دهد. این امر اشاره بر این دارد كه ترمزهای قوی كه در لغزش 100درصد رخ می دهند معمولاً بیشترین نیروی ترمز را تولید نمی كنند تلفیق یكنواخت و فشار كنترل شده ترمزگیری توسط یك راننده ماهر یا كنترل سرتاسری ضد قفل، در بیشتر سطوح، كوتاه ترین توقف را ایجاد می كند.

مقدار نیروی اصطكاكی( ترمزی) تولید شده یا سطح جاده به طور گسترده ای فرق می‌كند. در نتیجه این ارتباط معلوم است كه راننده و مسافران درمدت فاصله توقف و یا شتاب منفی اگر روی جاده آسفالت خشك باشد، ترمزگیری با ترمزگیری روی یخ مقایسه می شود.

معمولاً بعد از ماكزیمم نیروی اصطكاك ممكنه در یك سطح جاده داده شده، شیب منحنی منفی می شود. این پدیده ( در اصل نشان می دهد كه بعد از شیب منجر به نیروی اصطكاك ماكزیمم، فشار بیشتر پدال، ترمز كمتری در پی خواهد داشت) روشن می كند كه چرا یك راننده ماهر می تواند فاصله كوتاهتری را نسبت به راننده كم تجربه به دست آورد و چرا كنترل الكترونیكی خودرو آن را كامل می كند. همچنین مقدار پیك منحنی های ضریب اصطكاك با سطح جاده، به طور گسترده ای فرق می كند. برای مثال، بیشترین سود نیروی ترمزی می تواند از كنترل سطوحی مثل یخ تا آسفالت خشك به دست آید.

مشخصه مهم دیگر تایرهای خودرو درترمزگیری، نیروی جانبی بر حسب لغزش است. نیروی جانبی نیروی نگهدارنده تایر از لغزش است تا تایر در یك جهت نرمال هم

جهت با وسیله بماند. معادله نیروی جانبی ذیلاً ‌‌آمده است

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق کنترل توربینها توسط PLC

دانلود تحقیق کنترل توربینها توسط PLC

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 233 کیلو بایت
تعداد صفحات 51
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بشر همواره به فکر استفاده از ابزارها و روشهایی است که نقایص فیزیکی و ذهنی خود را مرتفع ساخته و به یک تکامل نسبی در این خصوص نایل گردد و حداکثر بهره جویی را در مقاطع زمانی مشخص با هزیه کمتر و کیفیت بالاتر کسب کند.

استفاده از وسایل اندازه گیری و کنترل به منظور صرفه جویی در بکارگیری نیروی انسانی، افزایش دقت و در جهت تأمین ایمنی کارکنان و تأسیسات هر روز روند روبه رشدی دارد. هرچندکه سیستمهای کنترلی نیوماتیکی و الکترونیکی ، در جهت عدم وابستگی،مناسب است اما بدلیل تكامل صنعت، دستگاههای قدیمی از رده خارج شده و استفاده از دستگاههای جدید کنترلی و هوشمند اجتناب ناپذیر می گردد. امروزه با مطالعات و بررسیهای فراوان و پیشرفت در تکنولوژی دیجیتال و بهره گیری از پروتکل های مخابراتی، سیستمهای کنترل جدیدتری ارائه می گردد که امتیازات بیشتری نسبت به گذشته داشته و بسرعت جایگزین سیستمهای آنها می گردند.

در مجموع، بکارگیری کلیه عناصر ابزارها و جریانهایی که در فرایند یک صنعت منجر به افزایش بهره وری و یا بهینه سازی تولید محصول به هر لحاظ می گردد، پدیده ای است بنام اتوماسیون صنعتی ؛ که اهداف زیر را دنبال میکند:

  • بهینه سازی تولید محصول و یا جریان فرآیند
  • رعایت کلیه شاخص های استاندارد با استفاده از منابع آماری تجربی
  • بالا بردن حفاظت و امنیت سیستم، با استفاده از ابزارهای مناسب و برنامه ریزی شده
  • استفاده از ماشین آلات و تجهیزات بجای نیروی انسانی متخصص.

نقش نیروی انسانی در اجرای خودکار فرآیند که در تمام مراحل فقط کاربرد ماشین آلات و ابزار کنترلی و اپراتوری اجرای عملیات توسط دستگاههاست.

  • کاهش زمان در تصمیم گیری و کنترل فرآیند
  • کاهش هزینه در پژوهش، تولید و عملیات .

ابزار دقیق هوشمند

Intelligent Instrument

ابزاركنترلی خودكار یادر اصطلاح ابزاردقیق هوشمند، بطور كلی دارای اجزائی متنوع وبه هم پیوسته است که عبارتند از:

1)سنسورها وعملگرها

علاوه بر انتقال مقادیر اندازه گیری شده پارامترهای فرآیندی (کمیت های فیزیکی، شیمیایی، محیطی و…) و اجرای عملیات کنترلی، دارای مشخصات زیر می باشند:

  • انتقال اطلاعات از اجزاء سیستم به صورتی که قابل پردازش باشد
  • اعلام هر گونه خرابی درحسگر و اشکال در خطوط انتقال اطلاعات
  • اعلام بروز اشکال در تغذیه سیستم و یا ریز پردازنده
  • قابلیت پردازش و برنامه ریزی شدن از راه دور
  • امکان برقراری ارتباط با دیگر ابزار کنترلی و اجرای یک سیستم کنترل گسترده

2 ) کنترل کننده های منطقی قابل برنامه ریزی

(Programmable logic Controller )

برخی از اهداف طراحی سیستمهای کنترل قابل برنامه ریزی به قرار زیر می باشند:

  • استفاده از قابلیت ها و توانمندیهای ریز پردازنده ها در کنترل فرآیند
  • انتقال کنترل ازسطح سخت افزار به نرم افزار
  • انجام عملیات کنترلی در زمان حقیقی (REAL TIME)
  • افزایش سرعت پردازش و کنترل سیگنالای کنترلی (SCAN TIME) با قابلیت تکرار
  • افزایش قابلیت اعتماد (RELIABILITY)
  • کاربری آسان (USER FRIENDLY)
  • سادگی در ویرایش و یا افزایش مراحل کنترلی فرآیند
  • سادگی در توسعه سیستم کنترلی

با رشد تکنولوژیکی ریز پردازنده ها و نرم افزارهای کنترلی متناسب با ماهیت کنترلی فرآیندها ، ماشین آلات و شرایط اقتصادی اجرای پروژه های صنعتی، کنترل کننده های مختلف قابل برنامه ریزی توسط سازندگان مختلف ارائه گردیده است که در جدول زیر برخی از مشخصات این تجهیزات جهت مقایسه آورده شده است

در توربین كنترل سرعت و حرارت توسط كنترل مقدار سوخت انجام می گیرد. یك فرمان الكتریكی از سیستم كنترل توربین فرمان بسته شدن یا باز شدن شیر را به عملگر تنظیم سوخت صادر می كند.

كنترل سوخت در دو مرحله انجام می گیرد:

1- كنترل كننده سوخت در مرحله استارتRamp Generator :

شیر تنظیمی سوخت را به آرامی باز می كند تا متناسب با دور گرفتن توربین سوخت محفظه احتراق هم بیشتر شود.

این دستگاه تا رسیدن درجه حرارت توربین نیرو به 350 درجه فارنهایت در حال كار خواهد بود و پس از آن قطع می شود.

2- كنترل كنند اصلی سوخت(Main Fuel actuator Control) :

پس از رسیدن حرارت توربین به F ° 350 سوخت را تنظیم می كند. این فرآیند با توجه به سرعت خواسته شده توربین كمپرسور و نیرو و حرارت توربین نیرو انجام می گیرد.

دورسنجهای مغناطیسی (Magnetic Pick up)سرعت توربین نیرو و كمپرسور را اندازه گیری می كند و كنترل كننده های سرعت، این سرعت را بصورت سیگنال الكتریكی به كنترل كننده حركت دهنده اصلی سوخت می فرستند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق کاربرد معادلات پیوستگی، مدلی برای احتراق سوخت های دوپایه

دانلود تحقیق کاربرد معادلات پیوستگی، مدلی برای احتراق سوخت های دوپایه

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 91 کیلو بایت
تعداد صفحات 16
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

چكیده:

سوختهای دوپایه مواد همگنی هستند كه از اختلاط نیتروسلولز و نیتروگلیسیرین (باجایگیری مولكول های نیتروگلیسرین روی زنجیره های مولكولی نیتروسلولز ) و اندكی افزودنی های دیگر بدست می آیند و یك مخلوط همگن را شكل می دهند. هر دو جزء اصلی سوختهای دوپایه قابل انفجار می باشند. در این نوع سوختهای جامد توزیع سوخت و اكسیدان كاملا” همگن و یكنواخت است، یعنی دركنار هر واحد ساختمانی از سوخت یك مولكول از اكسیدان می باشد تا فرآیند احتراق انجام گیرد. شرایط حاكم بر احتراق در ارتباط مستقیم با پارامترهایی مانند سرعت سوزش، انرژی سوخت و دمای نواحی احتراق می باشد. در این مقاله مدلی برای احتراق سوختهای دوپایه بررسی می گردد تا ارتباط سرعت سوزش با فشار محفظه، دمای ناحیة FIZZ ZONE و مقدار انرژی سوخت مشخص گردد.

1- مقدمه

احتراق واكنش بین دو جزء سوخت و اكسید كننده است كه با آزاد سازی انرژی همراه می باشد. در فرآیند احتراق، ناحیه ای از سوخت كه در آن واكنش های شیمیایی رخ می دهد و با مصرف شدن مولكول های سوخت ( Reactant) مولكول های محصولات ناشی از احتراق ( Product ) تولید می شوند، ناحیة شعله (جبهه شعله یا موج احتراقی Flame front) نام دارد. در این ناحیه واكنش های سریع شیمیایی موجب آزاد شدن نور و حرارت می گردد.

فرآیند احتراق بر اساس نحوة شكل گیری شعلة آن، شامل دو نوع كلی زیر است :

  • شعلة Premixed: در این شعله، مواد سوخت و اكسید كننده قبل از رسیدن به جبهه احتراق بطور كامل با یكدیگر مخلوط (حالت پیش مخلوط )می شوند.
  • شعلة Diffusion: دراین شعله اجزاء در حین عبور از ناحیة شعله در یكدیگر منتشر و مخلوط می شوند.

سوختهای دوپایه از اجزاء نیتروسلولز و نیتروگلیسیرین تشكیل شده اند كه به دلیل هموژن بودن آنها شعلة Premixed را ایجاد می كنند. كاربرد این سوختها از دهة 1940 میلادی توسعه یافته و تاكنون ادامه دارد.

از احتراق سوختهای دوپایه چند ناحیه احتراقی تشكیل می گردد كه در شكل (1) نواحی مختلف حاصل از سوزش سوخت های دوپایه نشان داده شده است. در احتراق این نوع از سوختها پنج ناحیه جداگانه تشكیل می شود. كه دوناحیه در فاز جامد وسه ناحیه آن در فاز گاز قرار دارد. نواحی فاز جامد عبارتند از ناحیه پیش گرم (Preheated Zone) و ناحیه خمیری

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق قطعات خودرو

دانلود تحقیق قطعات خودرو

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات 20
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نام قطعه :

میل لنگ

اجزاء تشكیل دهنده قطعه :

  • قسمت جلوئی میل لنگ كه محل نصب چرخ دنده میل لنگ و خار و نصب پولی میل لنگ و بالابر باشد .
  • محورهای متحرك محل نصب شاتونها می باشد .
  • محورهای ثابت .
  • فانشهای انتهای میل لنگ كه فلایول روی آن نصب می شود .
  • كانالهای عبور روغن برای روغن كاری محویر ثابت یاتاقانها .
  • وزنه تعادل میل لنگ كه وظیفه یكنواخت كردن ارتعاشات میل لنگ و ذخیره نیرو را بعهده دارد.
  • بوش یا بلبرینگ انتهای میل لنگ ( جهت قرار گرفتن سر شافت كلاج برای حفظ تعادل آن ).

كار قطعه :

وظیفه میل لنگ حركت رفت و برگشت پیستون را توسط شاتون به حركت دورانی تبدیل می كند .

معایب میل لنگ :

1- سائیدگی محورهای ثابت و متحرك .2- خط دار شدن محورهای ثابت و متحرك 3- دو پهن شدن محور ثابت و متحرك 3- دو پهن شدن محور ثابت و متحرك 4- تاب برداشتن میل لنگ 5- پیچیدگی میل لنگ

نام قطعه :

میل سوپاپ

اجزای تشكیل دهنده قطعه :

  • محورهای میل سوپاپ كه داخل بوش میل سوپاپ قرار داشتند و نقش تكیه گاه را بعهده دارد .
  • بادامكها به تعداد هر سر سیلندر دو عدد كه وظیفه آن باز كردن سوپاپها می باشد .
  • دایره گریز از مركز كه وظیفه آن بكار انداختن پمپ بنزین
    می باشد .
  • چرخ دنده برای به حركت درآوردن اویل پمپ و دلكو .
  • محور جلو میل سوپاپ جهت نصب چرخ دنده .

كار قطعه :

وظیفه آن باز كردن ب موقع سوپاپها و به حركت در آوردن پمپ بنزین و همچنین به حركت در آوردن اویل پمپ و دلكو می باشد .

معایب قطعه ( میل سوپاپ ):

  • سائیدگی نوك بادامكها كه در مقدار باز شدن سوپاپ نقش دارد كه باید میل لنگ سوپاپ تعمیر یا تعویض شود.
  • سائیدگی بغل بادامكها كه در مقدار آوانس و ریتا ر و سوپاپ نقش دارند كه باید مل لنگ سوپاپ تعویض یا تعمیر شود.
  • سائیدگی بوش میل سوپاپ كه باعث افت فشار روغن می شود كه باید بوش میل سوپاپ تعویض یا تعمیر شود .
  • شكستگی دنده ومحرك اویل پمپ و دلكو كه باید میل سوپاپ تعویض شود .

نام قطعه :‌

اسبك و میل اسبك

كار قطعه :

وظیفه اسبكها انتقال حركت بادامك میل سوپاپ به انتهای ساق سوپاپ و باز كردن به موقع آن می باشد كه توسط اسبكها انجام می گیرد .

معایب اسبك :

1- خوردگی نوك اسبك 2- خوردگی محل قرار قرار گرفتن مل اسبك و پایه اسبك 3- خوردگی میل اسبك .( تمامی عیوب بالا قابل تعمیر نبوده باید همان قطعه عوض شود )

اسبكها و محور آن :

1-خوردگی نوك اسبكها هنگام كار موتور تولید صدا می كند و فیلرگیری سوپاپ را دچار اشكال می كند . 2- خوردگی محل قرار گرفتن مل اسبك و پایه میل اسبك ضمن تولید صدا باعث ریزش زیاد روغن و افت فشار روغن می شود و به علت خوب روغنكاری نشدن اسبكهای زیر را نیز به حالت گیرپاچ درمی آورد .

نام قطعه :

سوپاپ

اجزای قطعه :

1-ساق سوپاپ 2- وجه سوپاپ 3- محل نصب خار سوپاپ 4- بشقابك سوپاپ 5- فنر سوپاپ 6- گت یا تاید سوپاپ 7- پولك نگهدارنده متر 8- خار نگهدارنده متر 9- ارتعاش گیر متر 10- كسه نمد یا لاستیك گیت سوپاپ .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق فناوری نانو تکنولوژی و جایگاه ایران در این فناوری

دانلود تحقیق فناوری نانو تکنولوژی و جایگاه ایران در این فناوری

دسته بندی مواد و متالوژی
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات 18
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست مطالب

بیان مساله

اهمیت و ضرورت تحقیق

پیشینه ی تحقیق

اهداف تحقیق

نانو تکنولوژی چیست

هدف نانو تکنولوژی

تاریخچه نانو تکنولوژی در جهان

تاریخچه نانو تکنولوژی در ایران

جایگاه ایران در فناوری نانو

دلایل اساسی ضرورت ورود ایران به عرصه ی نانو تکنولوژی

پیامدهای اقتصادی نانو تکنولوژی

پیامدهای اجتماعی نانو تکنولوژی

نتیجه گیری

فهرست منابع

بیان مساله

آگاهی ← برنامه ریزی← مدیریت در اجراء ← کارایی و بهره وری در قرن بیست و یکم سرعت تحول و پیشرفت به گونه ای سرسام آور شتاب گرفته است، با توجه به اینکه پیشرفت تکنولوژی برای توسعه اقتصادی و اجتماعی امری ضروری است لذا این نتیجه حاصل شده است که علت اصلی کندی کشورهای در حال توسعه در پیشرفت های اجتماعی و اقتصادی و حتی فرهنگی، ناتوانی آنها در بازشناخت و تولید و گسترش درست تکنولوژی و نیز بهره مند شدن از آن در فعالیت های تولیدی است یکی از تکنولوژی هایی که در حال حاضر جهان را احاطه کرده است فناوری نانو تکنولوژی است انسان ها به این نتیجه رسیده اند که با استفاده از فناوری نانو می توانند مشکلات ؟؟؟؟؟؟؟ را که در آینده در زمینه های پزشکی، الکترونیک، داروسازی، حمل و نقل و محیط زیست با آن مواجهه می شوند را حل نماید.

فناوری نانو به عنوان یک تکنولوژی کلیدی و تأثیر گذار بر علم و صنعت می تواند مشکلات فراوانی را حل نماید بسیاری از کشورهای توسعه یافته و در حال توسعه در حدود 30 کشور برنامه هایی را در سطح ملی برای پشتیبانی از فعالیت های تحقیقاتی و صنعتی در زمینه نانو فناوری تدوین و اجراء می نمایند.

اهمیت و ضرورت تحقیق

با توجه به تأثیر اساسی فناوری نانو تکنولوژی در سایر تکنولوژی ها دست یابی به آن ضروری به نظر می رسد. از آنجا که نانو تکنولوژی در عرصه های مختلفی چون الکترونیک، کامپیوتر، حمل و نقل، بهداشت و درمان، داروسازی، اکتشافات فضایی و غیره اهمیت و کاربرد دارد از این رو برنامه ریزی در عرصه ی نانو تکنولوژی برای ایران، با توجه به
دست آوردهای خوبی که در این زمینه داشته است امر مهمی تقلی می شود، فناوری نانو فرصت بزرگی برای ایران تقلی می شود چرا که می تواند از طریق آن شکاف خود را از لحاظ علم و فناوری با کشورهای پیشرفته کاهش دهد.

با توجه به محدودیت منابع و بالا بودن هزینه های توسعه فناوری، اولویت بندی موضوعات در حوزه فناوری نانو یکی از بخش های عمده سیاست توسعه علم وفناوری است لذا این اولویت ها می بایستی بر اساس معظلات اساسی کشور، صنایع دارای مزیت و مأموریت های برگرفته از بازار آینده مشخص شوند.

پیشینه ی تحقیق

در ذیل به چند نمونه از تحقیقاتی که دراین زمینه انجام شده است اشاره می شود

از پژوهش ها و تحقیقاتی که در این زمینه انجام شده است، تحقیقی است که آقای سپهر قاضی نوری انجام داده است، در این تحقیق ایشان به بررسی اولویت هایی که باید ایران در زمینه نانو تکنولوژی مد نظر قرار دهد پرداخته است و نیز مدل ها و طرح هایی را که
می توانند برای توسعه صنعتی نانو در ایران به کار گرفته شوند را ارائه داده است و از سوی دیگر به بررسی عوامل اجتماعی موثر در توسعه نانو فناوری پرداخته و پیشنهاداتی را نیز در این زمینه مطرح نموده است.

اهداف تحقیق

هدف از این تحقیق بررسی عوامل مرتبط با موفقیت در زمینه نانو تکنولوژی و پیامدهای آن می باشد از آنجا که عوامل متعددی نظیر وجود نیروهای مشخص، وجود وسایل و ابزارهایی متناسب با این فناوری، میزان سرمایه گذاری دولت، ارایه راهکارهای علمی و کاربردی،

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق طراحی سیستم های هیدرولیک

دانلود تحقیق طراحی سیستم های هیدرولیک

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 206 کیلو بایت
تعداد صفحات 15
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پرسهای هیدرولیكی

پرسهای هیدرولیك نیروی خود را از حركت یك پیستون در داخل یك سیلندر به دست می آورند. این حركت زمانی ایجاد میشود كه یك سیال تحت فشار وارد محفظه سیلندر شود. وضعیت سیال توسط پمپ و شیرهائی جهت افزایش، كاهش و یا حفظ فشار به صورت مورد نیاز درآمده و میتواند نیروی لازم برای به حركت درآوردن پیستون را فراهم كند. بنابراین نیروی موجود در پرس هیدرولیك با حداكثر فشار موجود در سیلندر تعیین میشود.

پرسهای هیدرولیك قادرند تناژ كامل خود را در هر وضعیتی از حركت سیلندرها به قطعه كار اعمال نمایند. همچنین طول حركت سیلندرها را میتوان در هر حدی از مسیر حركت محدود ساخت. این در حالی است كه در پرس های مكانیكی تناژ كامل را تنها در انتهای مسیر حركت ضربه زدن میتوان كسب نمود. همچنین مسیر حركت ضربه زدن در این پرس ها مقدار ثابتی است.

ویژگیهای پرسهای هیدرولیك را به صورت ذیل میتوان خلاصه نمود:

  • تغییر و تنظیم سرعت كورس در حالت ایجاد نیروی ثابت
  • تنظیم نیروی وارده به میزان مورد نیاز
  • اندازه گیری و كنترل الكترونیكی نیروی وارده طی فاصله كورس

تناژ پرس

تناژ یك پرس هیدرولیكی عبارت است از حداكثر نیروئی كه سیلندر اصلی آن میتواند به قطعه كار اعمال نماید. معمولاً برای تعیین تناژ مورد نیاز پرس باید روی رفتار قطعه كار و فرآیند اعمالی روی آن مطالعه نمود. برای مثال در برشكاری ورق، جنس آن و سطح برش نقش مهمی را در حداكثر نیروی لازم برشكاری ایفا میكنند. در پرس كمپاكت پودر، نوع پودر، دانسیته و استحكام نهائی قطعه فاكتورهای مهم تعیین كننده حداكثر نیروی مورد نیاز میباشند.

تعیین فشار كاری سیستم

برای تعیین سطح فشار در یك سیستم هیدرولیك باید در نظر داشت كه با بالا بردن فشار میتوان از المانهای هیدرولیكی كوچكتری برای رسیدن به تناژ مورد نظر، استفاده نمود. همچنین قطر لوله ها را میتوان كوچكتر انتخاب نمود. در نتیجه، هزینه ساخت پرس كاهش می یابد. از طرف دیگر با افزایش فشار، روغن در سیستم زودتر داغ میكند، نشتی ها بیشتر و اصطكاك و سایش نیز افزایش می یابد. در نتیجه فاصله انجام سرویس ها باید كوتاهتر شود. همچنین نویز و پیكهای فشاری نیز افزایش یافته و خواص مطلوب دینامیكی سیستم كاهش می یابد.

در مجموع پس از برآوردهای اولیه نوع كاركرد پرس، برای دستیابی به یك شرایط مطلوب كاری انتخاب یكی از فشارهای 160 100 یا 200 bar معمول میباشد.

اجزاء اصلی سیستم هیدرولیك پرس

سیستم هیدرولیك پرسها شامل اجزاء اصلی ذیل میباشد:

  • سیلندرهای هیدرولیك
  • پمپ
  • موتور الكتریكی
  • روغن هیدرولیك
  • لوله و اتصالات
  • شیرهای راه دهنده روغن
  • شیرآلات كنترل دبی و فشار روغن
  • مخزن روغن

در ادامه نكات مهم مربوط به طراحی، انتخاب و تعیین نوع المانهای هیدرولیك شرح داده میشود:

نحوه انتخاب سیلندرهای هیدرولیك

در انتخاب سیلندرهای هیدرولیك موارد ذیل باید در نظر گرفته شود:

1-حداكثر فشار كاری سیستم

رنج فشار كاری استاندارد برای المانهای هیدرولیك به صورت 600bar 500 400 315 250 200 160 100 63 40 25 میباشد. با اینحال سازنده های مختلف بعضا رنجهای محدودتر یا متنوع تری را انتخاب میكنند. برای مثال ركسروت محدوده فشار كاری سیلندرهای خود را به صورت 350bar 250 105 قرار داده است. فشارهای مذكور حداكثر فشاریست كه مصرف كننده مجاز است به سیلندر اعمال نماید.

2-قطر پیستون و میله پیستون

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود تحقیق طراحی بادامک

دانلود تحقیق طراحی بادامک

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات 15
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حركت بادامک محدودیت های خاص خود را دارد و در شرایطی نتیجه ممكن است ساز و كاری پر سر و صداو زود فرسا داشته باشد .

در طراحی بادامك برخی اصول اساسی بنیادین را باید مورد توجه قرار داد .

صرفنظر از لزوم عملكرد سریع سوپاپ در هنگام باز و بست شدن آن نواحی باز و بیت كننده رویه بادامك باید بر رویه توپی مماس باشند یا به عبارت دیگر رویه كار می بایست دارای نا همواری و افت و خیز ناگهانی باشد . این امر بویژه در مورد سطح باز كننده اهمیت بیشتری دارد زیرا نیروی كشش فنر در آغاز مرحله باز كردن سوپاپ فشار ناگهانی به آن وارد می كند به علاوه هرچه سطح گشاینده شیب تند تری داشته باشد فشار جانبی به پیرو كه موجب افزایش اصطكاك و سایش می شود بیشتر خواهد شد .

در بادامك های حركت یكنواخت شكل سطح كار از آغاز تا پایان حركت سوپاپ پیرو را با حركت ثابت حركت می دهد این نكته در نقش اندازی بادامك حركت یكنواخت نماینده شده است .

طراحی برای ماشینهای پیچ زنی خودكار ( سری تراشی)

در این جا برای نشان دادن نمونه ای از طراحی بادامك از ماشی ن تند بر برون ساز و شارپی شماره 2 استفاده می شود این ماشین برای تراشكاری قطعاتی كه نمونه ی آن به كار گرفته می شود .

این قطعه كار دارای مقطع گرو ماشی كاری شده مانند شكل داده شده انتهای گرد داده شده است :

  • تصمیم گیری در مورد روشهای انجام كار ، ابزارهای لازم و ترتیب عملیات
  • تعیین سرعت محور
  • محاسبه برون پرش گرده های بادامك و تعداد دور لازم محور برای عملیات برده برداری
  • همپوشانی عملكردها تا حد امكان
  • شمارش تعداد چرخش درو مورد نیاز محور برای حركت بدون بار
  • ایجاد مجال در صورت لزوم
  • پیدا كردن تعداد تخمینی كلی دروان لازم محور برای ساخت یك قطعه و سپس انتخاب تركیبی از چرخ دنده های معمولی كه نزدیك ترین دور به تعداد تخمینی را تامین كند.
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت آزمایشگاه مصالح ساختمانی مقاومت فشاری آجر در 10 اسلاید قابل ویرایش همراه با شکل و تصاویر

پاورپوینت آزمایشگاه مصالح ساختمانی مقاومت فشاری آجر در 10 اسلاید قابل ویرایش همراه با شکل و تصاویر

دسته بندی عمران
فرمت فایل ppt
حجم فایل 3.739 مگا بایت
تعداد صفحات 10
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در این پروژهپاورپوینت آزمایشگاه مصالح ساختمانی – مقاومت فشاری آجردر 10 اسلاید قابل ویرایش همراه با شکل و تصاویرطبق شرح زیر ارایه شده است:

1- هدف از آزمایش

2- وسایل مورد نیاز

3- مصالح مورد نیاز

4- شرح آزمایش

5- نتایج ومحاسبات

6- شماره استاندارد آزمایش

7- خطاهای آزمایش

8- مقایسه نتایج با استاندارد

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پکیج شگفت انگیز افزونه های کاربردی وردپرس

پکیج شگفت انگیز افزونه های کاربردی وردپرس

دسته بندی اسکریپت
فرمت فایل zip
حجم فایل 13.049 مگا بایت
تعداد صفحات 15
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

این پکیج شامل دهها افزونه پرکاربرد وردپرس و ووکامرس میباشد که هر کدام را میتوانید با قیمتهای بالا بخرید ولی همه اینها در این پکیج فقط ۱۲ هزار تومان می باشد

افزونه مدیریت لایسنس فروش کد

افزونه شمارش معکوس

افزونه متریال

افزونه ورود و خروج زیبا و پیشرفته

افزونه فونت خوب

و غیره

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت سبک معماری سبز

دانلود پاورپوینت سبک معماری سبز

دسته بندی معماری
فرمت فایل ppt
حجم فایل 1.669 مگا بایت
تعداد صفحات 50
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فرآیند سبز در معماری فرآیندی کهن میباشد، برای مثال از هنگامی که انسان های غار نشین برای اولین بار پی به این مسئله بردند که انتخاب غاری رو به جنوب از لحاظ دمای محیط بسیار مناسب تر از غاری می باشد که دهانه آن به سمت شمال است. موضوع جدید درک این مهم است که معماری سبز برای محیطهای مصنوع و انسان آفرینش بهترین فرآیند برای طراحی ساختمان هاست؛ به گونه ای که تمام منابع وارده به ساختمان، مصالح آن، سوخت یا اشیا مورد استفاده ساکنان، نیازمند پدید آوردن یک معماری پایدار هستند. بسیاری از ساختمان های موجود حداقل یکی از ویژگی های متعدد و قابل تشخیص معماری سبز را درون خویش دارند، با این حال،تنها تعداد اندکی از این بناها کل این فرآیند کامل را دارا می باشند.
بطور کلی فرآیند سبز اینگونه مطرح می شود که تمامی موضوعات به یکدیگر وابسته بوده و در هر تصمیم گیری باید تمامی جنبه های آن مورد بررسی قرار گیرد و بدین ترتیب،ایده بررسی اصول بصورت مجزا با آن در تضاد قرار می گیرد . در مجموع اصول گوناگونی در ایجاد هر نوع سازه مطرح است که نقاط مشترک فراوانی را برای بحث دارامی باشند،
با این حال موضوعات ارائه شده مجموعه ای از اصول مختلفی هستند که در نظر گرفتن آنها سبب ایجاد توازن و پدید آمدن معماری سبز خواهد شد .
اصل اول : حفاظت از انرژی
هر ساختمان باید به گونه ای طراحی و ساخته شود که نیاز آن به سوخت فسیلی به حداقل ممکن برسد . ضرورت پذیرفتن این اصل در عصرهای گذشته بدون هیچ شک و تردیدی با توجه به نحوه ساخت و سازها غیر قابل انکار می باشد و شاید تنها به سبب تنوع بسیار زیاد مصالح و فن آوری های جدید در دوران معاصر چنین اصلی در ساختمان ها به دست فراموشی سپرده شده است و این بار با استفاده از مصالح گوناگون ویا با ترکیب های مختلفی از آنها، ساختمان ها، محیط را با توجه به نیاز های کاربران تغییر میدهند .
و در ادامه داریم:
اصل دوم : کار با اقلیم
اصول سوم : کاهش استفاده از منابع جدید
اصل چهارم : احترام به کاربران
اصل پنجم : احترام به سایت
اصل ششم: کل گرایی
نمونه هایی از معماری سبز
برترین های معماری سبز
فایل پاورپوینت 50 اسلاید
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت مراحل اجرای شمع بتنی در جا

دانلود پاورپوینت مراحل اجرای شمع بتنی در جا

دسته بندی عمران
فرمت فایل ppt
حجم فایل 1.68 مگا بایت
تعداد صفحات 45
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمه

شمع درجا از خانواده شمع های بتنی می باشد و نامهای دیگرآنشمع درجا ،شمع ساخته شدهدر محل،شمع ریختنی، شمع جایگزینی و شمع بدون تغییر مکانمی باشد.شمع درجا به دلیل نامحدود بودن در قطرو عمق حفاریدارای بیشترین کاربرد و تنوع در بین تکنولوژی های اجرای پی های عمیق می باشد.

در شمع های درجا ابتدا توسط ماشین آلات حفاری یک چاه با مقطع و عمق مورد نظر در زمین حفرشده و سپس در داخل آن اقدام به بتن ریزی با مصالح مرغوب می نمایند که البته این بتن می تواند مسلح یا غیر مسلح باشد

انواع شمع بتنیدرجا

a:شمعدرجای معمولی

b:شمعانباره اییا کف پهن(پدستالی)

بسته به شرایط ممکن است ترکیبی از روش های بالا اجرا شود.

و در ادامه داریم:

مراحل اجرای شمع درجای بتنی در یک نگاه

نوع زمین مناسب

1.انجام مطالعات ژئوتکنیک

2. آماده سازیمحل حفاری

3. نشانه گذاری محل اجرای شمع

4. انتخاب مدل دستگاه حفاری

5. استقرار دستگاه حفاری

و..

9. بتن ریزی

10. تخریب بتن اضافی

فایل پاورپوینت 45 اسلاید

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت مهندسی پی

دانلود پاورپوینت مهندسی پی

دسته بندی عمران
فرمت فایل ppt
حجم فایل 3.517 مگا بایت
تعداد صفحات 14
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تشریح کامل مراحل پی سازی

طبقه بندی زمین :

زمین هایی كه با خاك ریزی دستی پر شده است :

این نوع زمین ها كه عمق بیشتری دارند و با خاكهای دستی محل گودال ها را پر كرده اند اگر سالهای متمادی هم بگذرد باز نمی توان جای زمین طبیعی را بگیرد و این نوع زمین برای ساختمان مناسب نیست و باید پی كنی در آنها به طریقی انجام گیرد كه پی ها به زمین طبیعی یا زمین سفت برسد .

زمینهای ماسه ای :

زمینهای ماسه ای بیشتر در كنار دریا وجود دارد . اگر زمین از ماسه خشك تشكیل شده باشد ، تا یك طبقه ساختمان را تحمل می كند و 1.5 كیلوگرم بر سانتیمتر مربع می توان فشار وارد آورد . ولی در صورتی كه ماسه آبدار باشد قابل ساختمان نیست ، چون ماسه آبدار حالت لغزندگی دارد و قادر نیست كه بار وارد را تحمل كند بنابراین ماسه از زیر پی می لغزد و جای خالی خود را به پی می دهد و پایه را خراب می كند .

زمینهای دجی :

زمین دجی زمینی است كه از شنهای درشت و ریز و خاك به هم فشرده تشكیل شده است و به رنگهای مختلف دیده می شود :دج زرد ، دج سیاه، دج سرخ ، این نوع زمین ها برای ساختمان مرغوب و مناسب است

و………………

در ادامه داریم:

زمینهای رسی

زمینهای سنگی

زمینهای مخلوط

زمینهای بی فایده

آزمایش زمین

امتحان مقاومت زمین

افقی كردن پی ها (تراز كردن)

شفته ریزی

فایلپاورپوینت 14 اسلاید

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت ضرائب ایمنی در پایداری شیروانی ها

دانلود پاورپوینت ضرائب ایمنی در پایداری شیروانی ها

دسته بندی عمران
فرمت فایل ppt
حجم فایل 1.213 مگا بایت
تعداد صفحات 30
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمه

اگر سطح زمین با راستای افق زاویه‌ای غیر از صفر بسازد، به این سطح شیبدار شیروانی خاكی گفته می‌شود. در شیروانی خاكی مؤلفه‌ای از وزن كه نیروی رانشی نامیده می‌شود تمایل به حركت دادن تودة خاك بسمت پایین دارد. از طرفی مقاومت برشی خاك نیز نیروی مقاومی در برابر این نیروی رانشی ایجاد می‌كند. حال اگر نیروی رانشی آنقدر بزرگ باشد كه بتواند بر نیروی مقاوم غلبه كند، در آنصورت در شیروانی خاكی لغزش رخ داده و تودة خاك بسمت پایین حركت می‌كند و شیروانی خاكی ناپایدار خواهد شد.

پایداری یك شیروانی خاكی به عوامل متعددی مانند لایه‌بندی خاك، حركت آب در خاك، مقاومت برشی خاك و … بستگی دا رد. برای تعریف پایداری شیروانی خاكی از ضرائب ایمنی (ضریب اطمینان) مربوط به آن استفاده می‌شود كه به سه دستة ضریب اطمینان كلی (Fs)، ضریب اطمینان جزئی نسبت به چسبندگی (Fc) و ضریب اطمینان جزئی نسبت به اصطكاك (Fφ) تقسیم می‌شوند:

و در ادامه داریم:

– ضریب اطمینان كلی (Fs)

– ضریب اطمینان كلی (Fs)

– ضریب اطمینان كلی (Fs)

تحلیل پایداری شیروانی‌ها

پایداری شیروانی نامحدود

پایداری شیروانی محدود

فایلپاورپوینت 30 اسلاید

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت حسابرسی وجوه نقد و سرمایه گذاری ها

دانلود پاورپوینت حسابرسی وجوه نقد و سرمایه گذاری ها

دسته بندی حسابداری
فرمت فایل ppt
حجم فایل 879 کیلو بایت
تعداد صفحات 57
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمه

وجوه نقد تنها حسابی است که تقریبا کلیه حسابه­ ها را تحت تاثیر قرار می­دهد. حسابرسی از مانده وجوه نقد به میزان زیادی به نتایج به دست آمده از سایر حسابها بستگی دارد. با توجه به اینکه حساب موجودی نقد دارای گردش بسیار زیادی است، علی رغم اینکه این گردش در رسیدگی به سایر حساب­ها رسیدگی می­شود و صاحبکار نیز معمولا روش­های کنترلی را در این خصوص به کار می­گیرد (مثل مغایرت گیری حساب بانک) اما به دلیل ماهیت نقدینگی و مستعد سوء استفاده بودن این حساب، حتی زمانی که مانده پایان دوره وجه نقد کم اهمیت باشد نیز مورد توجه حسابرسان قرار می­گیرد. اهداف عمده حسابرسی از وجوه نقد وجود و مالکیت، کامل بودن، ارزیابی ریسک ذاتی و ارائه و افشاء مناسب است هدف ارزشیابی به دلیل این که این مورد در خصوص وجوه نقد کمتر مصداق پیدا می­کند در نظر گرفته نشده است.

حسابرسان ممکن است ریسک تقلب مربوط به معاملات نقدی را نیز شناسایی نمایند. در این راستا حسابرسان باید درک مناسبی از برنامه ها و کنترل­های مدیریت جهت به حداقل رساندن ریسک تقلب را داشته باشند و چگونگی به کارگیری این کنترل­ها را باید در جریان عملیات آزمون کنند.

وجوه نقد

مطابق با استاندارد حسابداری شماره 2 با عنوان صورت جریان وجوه نقد «وجه نقد به موجودی نقد و سپرده ­های دیداری نزد بانک ها و موسسات مالی اعم از ریالی و ارزی (شامل سپرده­های کوتاه مدت بدون سررسید) اطلاق می­شود». در این تعریف چک های مدت دار دریافت شده، سپرده­های نزد یک کارگزار امین جهت معاملات خاص، تمبر اوراق بهادار وجوه مسدود شده بانکی برای مقاصد خاص و اضافه برداشت بانکی تحت عنوان وجوه نقد به حساب نمی­ آیند.

هم چنین طبق همین استاندارد معادل وجه نقد نیز در تعریف وجوه نقد نمی­گنجد. معادل وجه نقد به سرمایه گذاری های کوتاه مدت سریع التبدیل به وجه نقدی اطلاق می­شود که احتمال خطر کاهش در ارزش آن ناچیز باشد، به سهولت قابل تبدیل به وجه نقد باشد و سررسید آن بیش از سه ماه از تاریخ تحصیل نباشد.

موجودی نقد در سمت راست ترازنامه بعنوان اولین دارایی (نقدترین دارایی) نمایش داده می شود. در یادداشت های توضیحی صورت های مالی، اجزاء موجودی نقد به تفکیک موجودی صندوق، موجودی نزد بانک­ها، تنخواه گردان­ها و وجوه در راه طبقه بندی می­شود. موجودی نزد بانک­ها، سپرده سرمایه گذاری کوتاه مدت بدون سررسید دیداری نزد بانک ها را نیز شامل می­شود.

اکثر واحدهای تجاری جهت سهولت در انجام پرداخت­های جزئی مقداری وجه نقد بعنوان تنخواه گردان در اختیار اشخاص می گذارند. هر چند در واحدهای تجاری بزرگ معمولا دستورالعمل­های مجزایی برای تنخواه گردان وجود دارد که این دستورالعمل مشتمل بر سقف تنخواه، حداکثر مبلغ پرداختی به تنخواه گردان­ها و حداکثر مهلت تعیین شده جهت تحویل اسناد هزینه می باشد ولی به طور کلی تخصیص وجه نقد به تنخواه گردان بستگی به حجم فعالیت های واحد تجاری و گستردگی آن دارد.

و در ادامه داریم:

برنامه حسابرسی وجوه نقد

الف: اهداف رسیدگی

ب: اجرای آزمون­های حسابرسی

رسیدگی به حساب موجودی صندوق

روش معکوس

انقطاع زمانی دریافت ها و پرداخت های نقدی

حسابرسی سرمایه ­گذاریها

الف: اهداف رسیدگی

ب: آزمون­های حسابرسی

رسیدگی به اوراق بهادار موجود در شرکت و قراردادهای آنها

رسیدگی به اوراق بهادار موجود در شرکت و قراردادهای آنها

فایلپاورپوینت 57 اسلاید

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق اتوماسیون صنعتی و شبكه های ارتباطی

تحقیق اتوماسیون صنعتی و شبكه های ارتباطی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 304 کیلو بایت
تعداد صفحات 21
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اتوماسیون صنعتی و شبكه های ارتباطی 2

خلاصه 2

فصل 1 – شبكه های صنعتی 3

مقدمه 3

هزینه COST 10

2-2 ملزومات ارتباطی سیستم های اتوماسیون صنعتی 12

ارتباطات سطح Cell 13

2-3 فرایند طراحی شبكه ارتباطی 13

امكان سنجی Feasibility Study 14

تجزیه و تحلیل Analysis 14

طراحی Design 15

اجرا Implementation 15

نگهداری و به روز رسانی Maintenance and Upgrade 16

فصل 2 – شبكه های صنعتی 17

2-1-2 چرا یك سنسور را شبكه ای می كنیم؟ 17

2-1-3 چه كسی از شبكه های سنسوری استفاده می كند؟ 20

(1) 2-1-5 Ethernet 20

با Ethernet صنعتی چه كاری می توان داشت؟ 26

Fieldbus ها همراه Ethernet 27

2-1-8 شبكه كنترل كننده محلی CAN)( 28

2-1-9 Profibus 29

2-1-10 Field bus 29

2-1-11 آیا فن آوری شبكه جدید است؟ 31

شبكه های صنعتی 31

2-2-2 لایه های اطلاعاتی 32

لایه 7 – لایه كاربرد Application 33

2-2-5 جداسازی سطح ولتاژ 38

2-2-6 معانی Slave Master 38

پیچیدگی Master Slave 39

2-2-7 ابزارهای پیكربندی چه كاری انجام می دهند؟ 41

2-3-6 استفاده از Chip های مجتمع 46

اصطلاحات 46

اتوماسیون صنعتی و شبكه های ارتباطیخلاصه

پیشرفت فن آوری اینترنت و شبكه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بكارگیری شبكه های ارتباطی در صنعت و در این راستا شبكه ای كردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبكه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی به ذكر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتكل MAP ( پروتكل اتوماسیون صنعتی) می پردازیم.

در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یك شبكه صنعتی شرح داده می شود و با اشاره به توسعه شبكه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .

انواع شبكه های صنعتی با ذكر محاسن و معایب هر یك بررسی شده و نشان می دهد كه چگونه می توانیم شبكه های سرعت بالا مانند Ethernet را با شبكه های سطح پایین تر (‌مانند : Fieldbus) جهت افزایش كارایی تركیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای كامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (‌Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یك شبكه ارتباطی در صنعت به كار خود خاتمه می دهد.

فصل 1 – شبكه های صنعتیمقدمه

هنگامیكه در دهه شصت تكنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی مانند : صنایع خودكار[1](CIM) و سیستمهای كنترلی خودكار توزیعی [2](DCCS) در زمینه اتوماسیون صنعتی معرفی گردید و كاربرد شبكه های ارتباطی تقریبا“‌ رشد قابل توجهی نمود.

كاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا كرد بطوری كه تعدادی از مدلهای دیجیتالی آن برای شبكه های ارتباطی جهت جمع آوری اطلاعات و عملیات كنترلی سطح پائین (سطح دستگاهای عمل كننده) با هم در ارتباط بودند.

در یك سیستم مدرن اتوماسیون صنعتی ‌ ارتباط داده ها بین هر یك از دستگاههای اتوماسیون نقش مهمی ایفا می كند هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو كوششهائی جهت استانداردسازی بین المللی در زمینه شبكه ها صورت گرفت كه دستاورد مهم آن پروتكل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتكل MAP جهت غلبه بر مشكلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا كرد و بعنوان یك استاندارد صنعتی جهت ارتباطات داده ای در كارخانه ها پذیرفته شد .

عملكرد و قابلیت اطمینان یك سیستم اتوماسیون صنعتی در حقیقت به شبكه ارتباطی آن بستگی دارد .

در یك شبكه ارتباطی اتوماسیون صنعتی ‌ بهبود عملكرد شبكه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.

یك شبكه ارتباطی جهت یك سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد :

1 – قابل استفاده بودن شبكه 2 – ‌ توان عملیاتی مناسب شبكه 3- ‌میانگین تاخیر انتقال اطلاعات قابل قبول.

به علاوه عوامل موثر بر عملكرد صحیح یك سیستم اتوماسیون صنعتی می تواند شامل موارد زیر باشد:

1 – ارزیابی كارایی یك شبكه ارتباطی توسط یكی از روشهای شبیه سازی یا تحلیلی.

2 – مطالعه كارایی شبكه در یك محیط نویزی .( نویز حاصل از روبوتهای جوشكاری و موتورهای بزرگ و غیره )

3 – تنظیم صحیح پارامترهای ارتباطی شبكه . در یك سیستم اتوماسیون صنعتی شبكه ارتباطی یك جز مهم می باشد. زیرا عهده دار تبادل اطلاعات است. بنابراین جهت دست یافتن به مقادیر صحیح بایستی اتصالات ارتباطی بین ایستگاههای مختلف شبكه ارتباطی بدرستی صورت گرفته باشد.

1 – 2 سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی

سیستم های اتوماسیون صنعتی می توانند خیلی مجتمع و پیچیده باشند ولی عموما“ به سطوح سلسله مراتبی ساختار بندی می شوند. هر سطح شرایط متفاوتی در شبكه ارتباطی دارد . در مثال فوق یك ساختار سلسله مراتبی از یك سیستم اتوماسیون صنعتی نشان داده شده است.

سطح Element

سطح فیزیكی اتوماسیون شامل دستگاها و سنسورهای عمل كننده است كه پردازش های فنی را انجام می دهند.

سطح فیلد Field Level

پایین ترین سطح اتوماسیون سطح Field است كه شامل دستگاههای كنترلی مانند [3]PLC و[4] CNC است. دستگاههای فیلد اصلی معمولا ‌“ طبقه بندی شده اند ‌كار دستگاهها در سطح فیلد انتقال اطلاعات بین پروسه تولید محصول و پردازش های فنی است .اطلاعات ممكن است باینری یا آنالوگ باشد .

جهت ارتباط سطح فیلد معمولا“ از كابلهای چند رشته ای موازی و رابطهای سریال استفاده می شود . استانداردهای ارتباطی سریال مانند:RS232C RS422 و RS485 و نوعهای عمومی دیگر با استاندارد ارتباطی موازی IEEE488 با هم استفاده می شود.

روشهای ارتباطی [5]نقطه به نقطه در شبكه ارتباطی از لحاظ قیمت كابل كشی و كیفیت ارتباط مقرون به صرفه بودند. امروزه Field Bus (یك نوع شبكه صنعتی) اغلب برای انتقال اطلاعات در سطح فیلد بكار می رود .از آنجاییكه در یك فرایند اتوماسیونی زمانبندی درخواستها باید بطور دقیق اجرا شود برنامه های كنترل كننده های این سطح عملیات انتقال چرخشی نیاز دارند كه اطلاعات را در فواصل زمانی مشخص انتقال دهند و اطلاعات تعیین شده را برای كم كردن زمان انتقال به قسمتهای كوچكتر تقسیم كنند.

سطح Cell(Cell Level)

در سطح Cell جریان داده ها اساسا“ شامل : بارگزاری برنامه ها ‚ مقادیر و اطلاعات است كه در طول فرایند تولید انجام می شود.

جهت دستیابی به درخواستهای ارتباطی در این لایه از ‌شبكه های سرعت بالا استفاده می شود. بعد از تعریف اصطلاحات CIM و Dccs بسیاری از شركتها قابلیتهای شبكه هایشان را جهت سطحCell سیستم اتوماسیون افزایش دادند

Ethernet[6] همراه با [7]TCP/IP بعنوان یك استاندارد واقعی برای این سطح مورد قبول واقع شد هرچند نتوانست یك ارتباط وابسته به زمان ( Real-Time ) را فراهم كند.

سطح Area (Area Level)

در سطح Area Cell ها گروه بندی شده و توسط یك برنامه عملا“ شبیه سازی و مدیریت می شوند . توسط لایه Area عملكرد كنترل كننده ها بررسی شده و فرایند و اعمال كنترل كننده ای مانند : تنظیمات تولید ‚ خاموش و روشن كردن ماشین و فعالیتهای ضروری تولید می شود.

سطح Plant (Plant Level)

بالاترین سطح یك سیستم اتوماسیون صنعتی است كه كنترل كننده آن اطلاعات مدیریتی سطح Area را جمع آوری و كل سیستم اتوماسیون را مدیریت می كند.

1 – 3 وسیله انتقال

معیار اصلی در انتخاب یك شبكه ارتباطی ‌ سیستم كابل بندی فیزیكی یا وسیله انتقال است. كه اغلب كابلهای كواكسیال یا Twisted می باشد. فن آوری های فیبر نوری و بی سیم هم به تازگی استفاده می شوند.

كابل كواكسیال جهت انتقال سریع داده در مسافتهای چندین كیلومتری استفاده می شود كه عموما ‌“ در دسترس بوده و قیمت نسبتا“ پائینی دارد و به آسانی نصب و نگهداری می شود برای همین در شبكه های ارتباطی صنعتی زیاد استفاده می شود.

كابل Twisted Pair ( زوج به هم تابیده) جهت انتقال اطلاعات با سرعت چندین مگابایت در ثانیه برروی مسافتهای 1 كیلومتر یا بیشتر استفاده می شود اما همین كه سرعت افزایش می یابد حداكثر طول كابل كاهش می یابد. این كابل سالهاست كه در شبكه های ارتباطی صنعتی استفاده می شود و از كابل كواكسیال ارزانتر است اما ظرفیت انتقال بالا ئی ندارد و نسبت به امواج الكترومغناطیسی آسیب پذیر است.

كابل فیبر نوری مقاوم در برابر امواج الكترومغناطیسی بوده و دارای ظرفیت انتقال داده بالایی در حد گیگا بایت است. هرچند كه تجهیزات آن گران و بكاربردن آن برای ارتباطات چند منظوره مشكل ترمی باشد ولی باعث انعطاف پذیری بیشتر می شود. استفاده از Wireless نیز در بسیاری از كارهای موقتی و موبایلی بهترین راه حل است كه زیاد استفاده می شود.

1 -4 روشهای انتقال

انتقال اطلاعات می تواند بصورت دیجیتال یا آنالوگ باشد مقادیر داده ای آنالوگ دائما ‌“ تغییر می كند ولی در ارتباط دیجیتال مقادیر داده فقط می تواند شامل 0 یا 1 باشد.

فرستنده اطلاعات می تواند خود را همزمان یا غیر همزمان نماید كه بستگی به مسیر ارسال اطلاعات دارد. در روش انتقال همزمان كاراكترها با استفاده از كدهای Start Stop ارسال می شوند و هر كاراكتر می تواند مستقلا ‌“ و با سرعت یكنواخت ارسال شود.

روش ارسال همزمان روش كارآمدتری می باشد زیرا اطلاعات در بلوكهایی از كاراكترها ارسال می شود و مسیر صحیح و زمان رسیدن هر بیت قابل پیش بینی است زیرا زمان ارسال و دریافت با هم همزمان (‌هماهنگ) هستند. روشهای ارسال در شبكه های ارتباط صنعتی شامل Base Band و Broadband و CarrierBand می باشد در روش Base Band ارسال توسط مجموعه ای از سیگنالها صورت می گیرد بدون تبدیل شدن به فركانس ولی در Broadband داده ها بصورت رنجی از فركانسها كه در یك كانال تقسیم می شوند ارسال می شوند. در روش Carrie Band فقط از یك فركانس جهت ارسال و دریافت اطلاعات استفاده می شود.

1-5 پروتكل MAP

شبكه های ارتباطی جهت اتوماسیون صنعتی توسعه یافتند .تا قبل از آن اغلب شركتها از شبكه های ارتباطی خصوصی خودشان جهت انجام كارها استفاده می كردند ولی زمانی كه اتوماسیون صنعتی برای اولین بار آمده بود پایه ای برای سایر محصولات سیستم های كنترلی شد .بطوریكه سیستم های اتوماسیون گسترده شده و از محصولات مختلف با یكدیگر متصل شدند. اما مشكل بزرگی كه بر سر راه اتوماسیون صنعتی قرار داشت این بود كه آنها دریافتند در یك شبكه اتصال تجهیزات از نوعهای مختلف به یكدیگر خیلی گران و مشكل است .

بعنوان نمونه در اواخر دهه 1970 شركت ژنرال موتور متوجه شد كه بیشتر از نیمی از بودجه اتوماسیون صرف بكارگیری رابطهای سفارشی بین دستگاههای مختلف اتوماسیون شده است به علاوه اغلب دستگاههای مورد استفاده در آن زمان قادر به برقراری ارتباط شبكه ای با محیط بیرونی خود نبودند وضعیت مشابهی نیز در شركت Boeing موقعی كه آنها در نظر گرفتند چندین مركز اطلاعاتی مختلف را بهم متصل كنند بوجود آمد. كامپیوترهای مختلفی از بیش از 85 محصول متفاوت با هم در ارتباط بودند . این دو تجربه یك تصویر روشن از جهان ارتباطی در یك نمونه صنعتی بود و شركتهای GM و Boeing را وادار به یافتن راه حل كرد تا اینكه در پروژه پروتكل اتوماسیون صنعتی (MAP) نتیجه داد.

اولین نسخه MAP فقط یك محصول با ویژگیهای خاص بود كه در پائیز 1982 پذیرفته شد. زیربنا گروه استفاده كنندگان MAP در سال 1984 نقطه عطفی در تاریخ MAP برجای گذاشت برای اینكه با پشتیبانی عظیم صنعتی جهت استاندارد كردن مواجه شد.

در سال 1984 نمایشی ساخته شد كه امكان استفاده از شبكه MAP را در نسخه اول آن (MAP 1.0) نشان داد. در سال 1985 نسخه جدید آن (MAP 2.0) منتشر شد‚‌ این نسخه جدید مدل مرجع OSI را برای سطوح پائین تر خود پذیرفت.

نسخه اول MAP كه كاربردهای تجاری داشت MAP 2.1 بود. این مدل پروتوكل هایی را كه در نسخه قبلی وجود نداشت در خود جای داد و در سال 1985 در نمایشگاه Auto fact به نمایش گذاشته شد. تا قبل از بوجود آمدن نسخه 2.1 ویژگی خاص MAP تنها این بود كه شبكه های ارتباطی را به وسایل اتوماسیون در سطح بالاتر در ساختار سلسله مراتبی سیستم ها ی اتوماسیون مرتبط می ساخت. هدف از MAP 2.2 فراهم كردن روشهایی برای ایجاد شبكه های ارتباطی با كارایی بالا در سیستم های اتوماسیون بود. نسخه 3.0 آن در سال 1988 در نمایشگاه ENE در Baltimore به نمایش گذاشته شد كه اولین نسخه ثابت بود بحث بر سر موضوع MAP بر پایه همین نسخه خواهد بود.

نقشه پروتكل Full-Map نشان داده شده در شكل 2.3 شامل یك 7 لایه ای كامل [8]OSI است. Full Map قابلیت انعطاف زیادی برای ایستگاههای ارتباطی دارد

[1] CIM (ManufacturingComputer Integrated ) – صنعت مجتمع خودكار

[2] DCCS ( Distribute Computer Control System) – سیستم كنترلی خودكار توزیعی

[3] PLC ( Programmable Logic Controller) – كنترل كننده منطقی قابل برنامه ریزی

[4] CNC (Computer Numeric Control) – ماشینی كه بطور خودكار توسط كامپیوتر اجرا می شود.

[5] Peer to Peer – مدل شبكه ای كه در آن هر ایستگاه به ایستگاه بعدی متصل است و هر ایستگاه خود مستقلا“ می تواند در نقش یك كنترل كننده ظاهر شود

[6] Ethernet – شبكه توپولژی ستاره ای كه داده ها باسرعت بالا (مگا بایت) ارسال می شوند

[7] TCP/IP – پرو توكل كنترلی انتقال/پروتكل اینترنت در TCP داده بصورت بسته در می آید و خطاهای آنها بررسی می شود

[8] OSI – یك مدل استاندارد معماری لایه ای است كه توسط سازمان ISO برای ارتباطات كامپیوتر به كامپیوتر ارائه شد. كه در آن عملیات تبادل اطلاعات در شبكه های ارتباطی بصورت 7 لایه بیان می شود.

شامل ورد 46صفحه ای

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل