سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه امنیت شبکه های کامپیوتری

اختصاصی از سورنا فایل دانلود پروژه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه های کامپیوتری


دانلود پروژه امنیت شبکه های کامپیوتری

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

.............................

 

 

 

 

 

 

 

 

211 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه های کامپیوتری

دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع معماری مدل گردان MDA در 28اسلاید

اختصاصی از سورنا فایل دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع معماری مدل گردان MDA در 28اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع معماری مدل گردان MDA در 28اسلاید


دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع معماری مدل گردان MDA در 28اسلاید

به نام یکتا خالق بی همتا 

دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع معماری مدل گردان MDA در 28 اسلاید

فرمت فایل  : پاورپوینت  pptx {قابل ویرایش  و تغییر می باشد}

تعداد صفحات اسلاید :28 اسلاید کامل 

کاربرد فایل : این فایل جهت تهیه مقاله، تحقیق، سمینار ، پروپوزال، پایان نامه ،پروژه پایانی ، گزارش کارآموزی و کارورزی ، انجام کارهای پژوهشی و تحقیقاتی مانند تهیه مقالات،گزارش کار، طرح درس ، پروژه پایانی ، پایان نامه ، سمینار، پروپوزال و طرح پژوهشی در کلیه سطوح و مقاطع تحصیلی رشته های مختلف فنی و مهندسی که با مباحث معماری مدل گردان MDA سرو کار دارند بسیار کاربردی و مفید می باشند

فهرست مطالب ، چکیده ، مقدمه و خلاصه ای از متن مقاله پاورپوینت فوق العاده کامل با عنوان معماری مدل گردان MDA  :

ارائه دهنده : 

www.mypro.sellfile.ir

فهرست مطالب : 

معماری مدل گردان MDA

شرح مختصر :  صنعت نرم افزار همواره به دنبال راه هایی برای بهبود فرآیند توسعه نرم افزار و همچنین افزایش کیفیت وماندگاری نرم افزارهای تولید شده است. شیءگرایی، توسعه مبتنی بر مدل، الگوها، و زیرساختهای محاسبات توزیع شده نمونه هایی از تلاشهای انجام شده در رسیدن به این هدف است.

معماری مدل گردان MDA میتواند نقش بسیار مهمی در این زمینه داشته باشد. این روش یک حرکت افراطی و خشک برای بهبود توسعه نرم افزار نیست، بلکه یک گام تکاملی است که گرایشهای مختلف بهبود توسعه نرم افزار را با هم متحد میکند. MDA سایر تلاشها انجام گرفته را زیر سوال نمیبرد و آنها را نقض نمیکند، بلکه هم راستا و هماهنگ با آنها سعی میکند صنعت نرم افزار را ارتقابخشد.

MDA سعی میکند از زبانهای مدلسازی نه تنها به عنوان زبان طراحی بلکه به عنوان زبان برنامه سازی نیز استفاده کند. برنامه سازی با استفاده از زبانهای مدلسازی میتواند باعث افزایش کیفیت، سودمندی و مانداری نرم افزار شود.

با این که زمان زیادی از معرفی MDA به جامعه صنعت نرم افزار نمیگذر د و هنوز استاندارهای آن کاملاً تکمیل و معرفی نشده است، با این حال تلاشهایی در جهت استفاده از ان در توسعه و یکپارچه سازی سیستمهای سازمانی در حال انجام است. هدف این گزارش تمرکز بر روی به کارگیری MDA در معماری سیستمهای سازمانی است. در این گزارش سعی شده است ضمن نگاهی اجمالی بر نیازهای یک معماری سازمانی، به جنبه هایی از MDA اشاره شود که میتواند در رسیدن به یک معماری سازمانی مطلوب مفید واقع شود. در واقع میخواهیم  نشان دهیم چگونه موارد اشاره شده در MDAمیتواند جنبه هایی از معماری سازمانی را پوشش دهد، و  چگونه باید این موارد را به کار گرفت تا به یک معماری سازمانی مطلوب دست یافت.

برای رسیدن به یک معماری سازمانی مطلوب باید یک متدلوژی معماری سازمانی و همچنین یک چارچوب معماری سازمانی نیز داشته باشیم. در این گزارش قصد نداریم به معرفی و ابداع متدولوژیهای معماری سازمانی به کمک MDAبپردازیم. همچنین نمیخواهیم یک چارچوب معماریسازمانی ارائه کنیم.

فهرست :

معماری مدل گردان MDA چیست؟

هدف این گزارش سمینار چه هست و چه نیست؟

ماموریت OMG و نقش معماری MDA در این ماموریت

چگونه معماری MDA استانداردهای مختلف را یکپارچه می کند؟

معرفی معماری MDA

مفاهیم بنیادی MDA

سیستم System

مدل Model

معماری Architecture

دیدگاه View point

دید View

سکو Platform

برنامه کاربردی Application

مدل مستقل از محاسبه Computation Independent Model

مدل مستقل از سکو Platform Independent Model

مدل خاص سکو Platfform Specific Model

مدل سکو Platform Model

تغییر شکل مدل Model Transformation

سرویس های فراگیر Implementation

ادامه .......................

فرمت فایل : پاورپوینت pptx (قابل ویرایش و تغییر)

تعداد صفحات : 28 صفحه 

شما می توانید این فایل پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه را با موضوع معماری مدل گردان MDA   در 28 اسلاید پس از تکمیل خرید و پرداخت در سایت بانک و ارجاع مجدد به این سایت به طور کامل در اختیارداشته باشید.همچنین لینک دانلود این فایل در ادامه پس از خرید به ایمیل شما ارسال می گردد . این فروشگاه همواره و به مناسبت های مختلف ملی و مذهبی اقدام به انتشار کد تخفیف جهت رضایت بیشتر مشتریان می نماید که مشخصات آن در پایان هر خرید در محل درج کد تخفیف و نیز در بالای سایت نمایش داده می شود 


دانلود با لینک مستقیم


دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع معماری مدل گردان MDA در 28اسلاید

دانلود تحقیق تولید انرژی با توربین های گازی

اختصاصی از سورنا فایل دانلود تحقیق تولید انرژی با توربین های گازی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تولید انرژی با توربین های گازی


دانلود تحقیق تولید انرژی با توربین های گازی

فصل اول

مقدمه ای بر توربین های

GE,MS5001-25MW-Frame5

واحد های نیروگاه گازی از نوع GE ,MS5001-25MW Frame 5 ساخت کشور آمریکا می باشند که هر واحد آن از اجزاء کمپرسور ، اتاق احتراق ، قطعات انتقال ، توربین ، اگزوز، گیربکس و ژنراتور تشکیل می گردند.

توربین گازی یکی از انواع مولد قدرت که بدلیل کاربرد وسیع آن در تولید انرژی در نیروگاههای زمینی و نیز عامل حرکت کشتیهای در حمل و نقل تجاری و نظامی در زندگی انسان اهمیت فراوان یافته است . توربین  گاز در حقیقت نوعی از موتورهای احتراق داخلی محسوب می شود .

در این دستگاه بعوض اینکه اعمال اصلی تراکم ،احتراق و انبساط در داخل عضو واحدی رخ می دهد بصورت متناوب و یکی بعد از دیگری در محفظه های خاصی صورت می گیرد . سه عضو اصلی هر نیروگاه عبارتند از : کمپرسور که جریان پیوسته ماده را فراهم میسازد ، اتاق احتراق که بر انرژی جنبشی گازهای در حال حرکت می افزاید و ماشین انبساط(توربین)که گاز در آن انبساط یافته و انرژی مکانیکی تولید می کند [1] .

هوای محیط مطابق شکل 1-1 بافشار جو از نقطه 1 وارد کمپرسور می شود و در طبقات مختلف آن متراکم و فشار آن بالا می رود ، تا به نقطه 2 برسد .

 

شکل 1-1 سیکل باز یک توربین گاز ساده]2[

هوای فشرده تولید شده آنگاه وارد اتاق احتراق یعنی جائیکه سوخت در آن محترق می گردد ، شده و در آنجا درجه حرارت گاز بالا می رود که باعث می شود حجم گاز با فشار ثابت افزایش یابد و گاز عامل کار برای توربین فراهم گردد . پس از انبساط گاز در توربین و تبدیل مقدار از انرژی گاز به کار مکانیکی روی شافت توربین ، گاز بداخل ناحیه اگزوز میرود و بالاخره بداخل هوای آزاد تخلیه می گردد .

پره هایی که روی روتور کمپرسور نصب شده اند هوا را تحت زاویه معینی بر می گردانند ، تغییر جهتی که به این طریق ایجاد می شود سرعت هوا را کم و فشار آنرا زیاد می کند . اگر سرعت هوا را تقریباً ثابت بماند ، ارتفاع طبقه بعدی می تواند کوچکتر باشد زیرا غلظت هوای فشرده زیاد می شود . هوا که وارد پروانه کمپرسور می شود با گردش پروانه هوا بسمت بیرون یعنی به سوی متفرق کننده (Diffuser) پرتاب می شود . متفرق کننده هوای خارج شده از کمپرسور را با تبدیل سرعت به فشار ، به انرژی (فشار) تبدیل می کند [2] .

در نیروگاههای گازی مقدار گازی مقدار کمی از هوایی وارد کمپرسور می شودبه مصرف احتراق می رسد و بیشترین مقدار آن در اطراف بیرونی شعله فروزان جریان یافته و برای خنک کردن اتاق احتراق پره های توربین و اگزوز استفاده می گردد .

ساختمان هر اتاق احتراق شامل قسمتهایی به شرح زیر است [3] :

الف – آستر(Liner)

سیلندری است که از یک ورقه فلزی مشبک ساخته شده است. سوراخها طوری ترتیب داده شده اند که اختلاف هوا و سوخت به بهترین وجهی انجام بگیرد و در ضمن شعله در وسط استوانه فلزی نگه داشته شود . هوا از قسمت کمپرسور بداخل اتاق احتراق جریان می یابد ، قسمتی از هوا بداخل سیلندر های احتراق راه یافته و در آنجا با سوختی که توسط نازلهایی در قسمت جلویی اتاق احتراق پاشیده می شود ، مخلوط می گردد بقیه هوا بصورت یک پوشش خنک کن و محافظ روی بدنه داخلی و بیرونی اتاق احتراق عمل می کند  .


ب – شمع های جرقه زن(Spark plugs)

مخلوط هوا و سوخت را محترق می سازند . شعله توسط لوله های انتقال عرضی (Crossfire Tubes) به سیلندر دیگر سرایت می کند . شعله در مرکز سیلندربه وجود می آیدو توسط یک بالشتک هوا که سوراخ های لاینر سیلندر وارد می شود احاطه می گردد تا از گرم شدن بیش از حد بدنه سیلندرجلوگیری نماید . قبل از خروج گازها از سیلندر احتراق تمام سوخت بطور کامل می سوزد و گاز انبساط می یابد و به این ترتیب بر سرعت گازها افزوده می شود .

ج – قطعات مکانیکی منتقل گازهای داغ (Transition Pieces) :

گاز پس از انبساط (مرحله ب) با سرعت مکانیکی سریع السیر وارد مکانیکی منتقل کنندۀ گازهای داغ می گردد ،بعد ازعبورگازهای داغ از این قطعات مکانیکی  به قسمت توربین می رسند .

توربین ها که از دو سری نازل مرحله اول و دوم سری پرۀ مرحله اول دارای 120 عدد پره و در مرحله دوم دارای 90 عدد پره می باشند نازلها به گازهای داغ جهت داده تا با زاویه مناسب به سمت پره ها هدایت شوند . پره ها انرژی جنبشی گازها را گرفته و در شافت بصورت حرکت دورانی یا قدرت مکانیکی ظاهر می سازند . دور شافت توسط یک گیربکس از 5100 به 3100 دور در دقیقه رسانده شده تا قابل استفاده در ژنراتور گردد . گاز عبور کرده از پره های مرحله دوم وارد اگزوز شده و سیلندر داخلی بعد از هر 20000 ساعت (850 روز کار مداوم) باید تعویض گردد . بیشترین خوردگی که بر روی سیلندر داخلی مشاهده می گردد مربوط به منطقه نزدیک لوله های انتقال عرضی شعله و لبه خود خود این لوله ها می باشد بطوریکه این مناطق ترک برداشته و در حالت حادتر سوراخهایی در آنها ایجاد می گردد . به وجود آمدن ترک سوراخ در این ناحیه بعلت درجه حرارت بالایی است که در این ناحیه وجود دارد و حدوداً 1200 درجه سانتیگراد است.

...

 

فهرست مطالب

عنوان                                                                                             صفحه

فصل اول مقدمه ای بر توربین هایGE,MS5001-25MW-Frame5  

1-1مقدمه.......................................

فصل دوم- مقدمه ای برخوردگی داغ

...............................................

2-1 خوردگی داغ......................................

2-2 واکنشهای مربوط به تشکیل مواد خورنده در فرایندهای احتراق   

2-2-1 گوگرد....................................

2-2-2 سدیم.....................................

2-2-3 وانادیوم.................................

2-3 تشکیل رسوب......................................

2-4 تأثیر ناخالصیها بر خوردگی داغ...................

2-4-1 اثر ترکیبات وانادیوم.....................

2-4-2 اثر سولفات سدیم..........................

2-4-3 اثر کلرید................................

2-4-4 اثر گوگرد................................

2-5 روشهای مطالعه خوردگی داغ........................

2-5-1 روش مشعلی(Burner Rig Test) ...................

2-5-2 روش کوره ای (Furnace Test) ...................

2-5-3 روش بوته ای(Crucible Test) ...................

2-5-4 روشهای جدید در بررسی آلیاژهای مقاوم به خوردگی داغ 

2-6 مکانیزم های خوردگی داغ..........................

2-6-1 مرحلۀ شروع خوردگی داغ.....................

2-6-2 مراحل پیشرفت خوردگی داغ..................

2-6-2-1 روشهای انحلال نمکی(Fluxing) ..................

2-6-2-2 خوردگی ناشی از جزء رسوب................

2-7 خوردگی نیکل تحت اثر یون سولفات

(Sulphate- Induced Corrosin of Nickel) ..........................

2-7-1 خوردگی نیکل ناشی از سولفات در اتمسفرهای اکسیژن حاویSO3  

2-7-2 خوردگی نیکل ناشی از سولفات ..............

2-8 خوردگی آلیاژهای پایه نیکل و کبالت ناشی از سولفات در حضور اکسیژن حاوی SO3 ............................................

2-8-1-1 خوردگی آلیاژهای نیکل – کرم ناشی از یون سولفات در محیط اکسیژن حاویSO3 ........................................

2-8-1-2 خوردگی آلیاژ "Co-Cr" در مقایسه با آلیاژ "Ni-Cr" در محیط یون سولفات در محیط اکسیژن حاوی SO3 ..................

2-8-1-3 خوردگی آلیاژهای(M=Ni,Cr,..)M-Al در محیط سولفات در حضور

 2-8-2 فلاکسینگ Al2 O3 Cr2 O3 ......................

2-8-3 تأثیرات MoO3,WO3 ........................

2-8-3 تأثیرات مخلوط سولفات......................

2-9 خوردگی داغ ناشی از وانادات......................

2-9-1 مثالهای از مطالعات ترموگراویمتریک .........

2-9-2 روش مشعلی................................

2-9-3 خوردگی داغ ناشی از مخلوط سولفاتها و وانادتها

2-9-4 کنترل ناشی از سولفات و وانادات............

2-10 خوردگی ناشی از نمکهای دیگر .....................

2-10-1 تأثیر کلرید.............................

3-1 پوششهای محافظ در برابر خوردگی داغ................

3-2 تاریخچه بکارگیری پوشش های محافظ.............

3-2-1 پوشش های نفوذی...........................

3-2-2 پوششهای آلومینیدی ساده...................

3-2-3 پوششهای آلومینیدی اصلاح شده...............

3-3 تخریب پوششهای نفوذی.........................

3-3-1 تخریب پوششهای آلومینیدی ساده..............

3-3-2 تخریب پوششهای آلومینیدی اصلاح شده..........

4-1 مقدمه ای بر اکسیداسیون و سولفیداسیون ...........

4-2 محیطهای حاوی واکنشگرهای مخلوط.....................

4-3 تأثیر مراحل آغازین فرآیند اکسیداسیون بر روند کلی

4-4 تشکیل لایه اکسید روی آلیاژهای دوتایی ............

4-4-1 اکسیداسیون انتخابی یک عامل آلیاژی .......

4-4-2 تشکیل همزمان اکسیدهای عامل آلیاژی در پوسته بیرونی  

4-4-2-1 محلولهای جامد اکسید .....................

2-4-2-2 تشکیل متقابل اکسیدهای غیر محلول.........

4-4-3 رفتار اکسیداسیون آلیاژهای حاوی کرم، نیکل و کبالت  

4-4-3-1 فرایند اکسیداسیون آلیاژهایCo-Cr ........

4-4-3-2 فرایند اکسیداسیون آلیاژهای Ni-Cr .......

4-4-3-3 فرایند اکسیداسیون آلیاژهای Fe-Cr .......

4-5 مکانیزم اکسیداسیون آلیاژهای چند جزئی............

4-6 تأثیر بخار آب بر رفتار اکسیداسیون................

4-7 واکنشهای سولفیداسیون ...........................

4-7-1 سولفید آلیاژهای دوتاییNi-Cr ,Co-Cr ,Fe-Cr ....

4-7-1-1 مکانیزم سولفیداسیون آلیاژهای Co –Cr ....

4-7-1-2 مکانیزم سولفیداسیون آلیاژهای Ni-Cr ,Fe-Cr

4-7-1-3 تأثیر عنصر اضافی آلومینیوم بصورت عنصر سوم آلیاژی

4-7-1-3 تأثیر سولفیداسیون مقدماتی روی رفتار اسیداسیون بعدی  

4-8 روند سولفیداسیون دمای بالای فلزات در SO2+O2+SO2 ..

4-8-1 دیاگرام های پایداری فاز اکسیژن – گوگرد ..

4-8-2 خوردگی نیکل در SO2 .......................

4-8-2-1 مکانیزم واکنش در دماهای 500 و 600 درجه سانتی گراد   

4-8-2-2 مکانیزم واکنش در بالای دمای 600 درجه سانتیگراد   

4-8-2-3 وابستگی واکنش سیستم Ni-SO2 به دما ......

4-8-3 خوردگی نیکل در SO3+SO2+O2 ................

4-8-4 خوردگی کبالت در SO2+O2+SO2 ...............

4-8-5 خوردگی آهن در SO2+O2+SO2 .................

4-8-6 خوردگی منگنز در SO2 ......................

4-8-7 خوردگی کرم در SO2 ........................

4-8-8 تأثیرات پوسته های اکسید های تشکیل شده اولیه بر رفتار بعدی قطعه در اتمسفر گازهای محتوی سولفور ...................

4-8-8-1-نفوذ سولفور از میان پوسته های آلومینا(Al2 O3) و کرمیا (Cr2O3) ...............................................

4-8-9 مثالهایی از رفتار خوردگی درجه حرارت بالای آلیاژهای نیکل در محیط های حاویSO2+O2 , SO2 .............................

4-8-9-1 رفتار واکنش آلیاژ Cr % 20-Ni در SO2+O2+SO2   

 

 

 

..............

 

 

 

 

 

 

فایل Word ورد 136 صفحه


دانلود با لینک مستقیم


دانلود تحقیق تولید انرژی با توربین های گازی

دانلود فایل ورد Word پروژه ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

اختصاصی از سورنا فایل دانلود فایل ورد Word پروژه ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد Word پروژه ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی


دانلود فایل ورد Word پروژه ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

 

فصل اول: کلیات موضوع

1-1- مقدمه

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­ گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ­ها و به خصوص شبکه­ های سیار، برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه ­ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

در سال های اخیر استفاده از تکنولوژی­های بی سیم در انواع کاربردها رشد چشم­گیری داشته است. شبکه ­های موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکه­ های بی­سیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده ­سازی این شبکه ­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکه ­های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه­ ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند.

شبکه های اقتضایی متحرک  مجموعه ای از گره­ها هستند که به صورت بی­سیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجه­ی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعف­های این شبکه­هاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکه ­ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکه ­ها می شود. بنابراین به­ کارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی و میشرا ، 2003). با توجه به ویژگی­های خاص، این نوع از شبکه­ها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه ­های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.

به طور کلی دو رویکرد در محافظت سیستم­ها در برابر حملات وجود دارد: روش­های پیشگیری و روش­های کشف. ازجمله روش­های پیشگیری می­توان رمزنگاری و احراز هویت را عنوان کرد اما این روش­ها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کننده­ ها می توانند بر این روش­ها غلبه کنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکه­ های اقتضایی متحرک ارائه دهیم .

1-2- موضوع پژوهش

با توجه به آسیب­پذیری بالای شبکه ­های اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکه­ ها موضوع بسیاری از پژوهش­ها می­باشد. علی‌رغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکه‌های اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکه ­ها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار می ­آید. دو روش کلی در تشخیص نفوذ وجود دارد: روش‌های تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده می‌کنند و روش‌های تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده می‌شود. روش­های مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفه‌ترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکه­ های اقتضایی متحرک می باشند .

سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حل­های جدیدی را برای حل مسائل پیچیده از قبیل عیب‌یابی و بهینه‌سازی فراهم می‌کند.

در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA) تعریف شده است که با الهام از یکی از انواع سلول‌های ایمنی به نام سلول‌های Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیه‌سازی می‌کند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار می‌گیرد. الگوریتم‌ انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره می‌برد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتم‌های انتخاب منفی مطرح می‌شود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.

در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتم­های موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینه ­ای برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک اتخاذ گردد.

1-3- هدف پژوهش

هدف از این پژوهش، ارائه ی الگوریتمی جدید جهت تشخیص ناهنجاری در شبکه­ های اقتضایی متحرک می باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. یکی از چالش های سیستم­های تشخیص نفوذ موجود این است که در این سیستم­ها نرخ تشخیص پایین و همچنین دقت تشخیص حملات پایین می باشد. در این پژوهش قصد داریم با استفاده از سیستم ایمنی مصنوعی، به ارائه­ی الگوریتمی بهینه در حوزه­ی تشخیص ناهنجاری در شبکه­های اقتضایی متحرک بپردازیم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.

[1] Nadkami

[2] Mishra

[3]Negative Selection Algorithm

 

فهرست مطالب:

فصل 1:کلیات موضوع

1-1- مقدمه

1-2- موضوع پژوهش

1-3- هدف پژوهش

1-4- جنبه‌های نوآورانه پژوهش

1-5- جمع بندی

فصل 2: مفاهیم و تعاریف

2-1- مقدمه

2-2- شبکه های اقتضایی متحرک

2-3- خصوصیات شبکه های اقتضایی متحرک

2-4- مسیریابی در شبکه های اقتضایی متحرک

2-4-1- پروتکل های مسیریابی بر مبنای جدول

2-4-2- پروتکل های مسیریابی برمبنای تقاضا

2-4-2-1- AODV

2-5- امنیت در شبکه های اقتضایی متحرک

2-5-1- انواع حملات در شبکه های اقتضایی متحرک

2-5-2- حملات مخرب

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار

2-6-3- تشخیص نفوذ

2-6-3-1- موتورهای سیستم های تشخیص نفوذ

2-7- سیستم ایمنی مصنوعی

2-7-1- سیستم ایمنی بدن انسان

2-7-1-1- سلول های ایمنی

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی

2-7-2-1- تئوری جداسازی خودی/غیرخودی

2-7-2-2- الگوریتم انتخاب منفی

2-7-2-3- الگوریتم انتخاب مثبت

2-7-2-4- الگوریتم انتخاب کلون

2-7-2-5- تئوری خطر

2-8- جمع بندی

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک

3-1- مقدمه

3-2- تشخیص نفوذ مبتنی بر طبقه بندها

3-3- روش های مبتنی بر خوشه بندها

3-3-1- K-means

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی

3-5- جمع بندی

فصل چهارم:راهکار پیشنهادی

4-1- مقدمه

4-1-1- شناساگر با شعاع متغیر

4-1-2- نمونه های خودی با شعاع متغیر

4-1-3- مکانیسم سرکوب ایمنی

4-1-3-1- مشکلات الگوریتم انتخاب منفی

4-2- راهکار پیشنهادی

4-2-1- فاز آموزش

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی

4-2-1-2- تولید شناساگر با شعاع متغیر

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی

4-2-2- فاز تشخیص

4-3- جمع بندی

فصل 5

ارزیابی راهکار پیشنهادی

5-1- مقدمه

5-2- پیاده سازی

5-2-1- پایگاه داده

5-2-2- روش آزمون

5-3- معیار های ارزیابی

5-3-1- نرخ تشخیص

5-3-2- نرخ مثبت اشتباه

5-3-3- معیار NPV

5-3-4- معیار دقت

5-4- تحلیل و ارزیابی نتایج آزمایشات

5-5- جمع بندی

فصل 6 : نتیجه گیری و پیشنهاد

6-1- مقدمه

6-2- خلاصه ای از تحقیق

6-3- تحقیقات آتی

6-4- جمع بندی

فهرست مراجع


دانلود با لینک مستقیم


دانلود فایل ورد Word پروژه ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی