سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم

اختصاصی از سورنا فایل بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

 

عنوان پایان نامه : بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم

قالب بندی : PDF

شرح مختصر : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

شبکه کامپیوتر و شبیه ساز شبکه

تعریف شبکه کامپیوتری

تعریف simulation 22 و دلایل استفاده از آن

انواع شبیه سازهای شبکه

شبیه ساز OPNET

شبیه ساز BONES 2

شبیه ساز MARS

شبیه ساز MATLAB

شبیه ساز SDL

شبیه ساز JAVASIM

شبیه ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

آشنایی با اسکریپت Otcl

شبکه حسگر بی سیم

شبکه حسگر چیست

دلایل استفاده از شبکه حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تعریف پیاده سازی

مراحل اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار

فاز دوم تعیین متناسب ترین ایستگاه سیار

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی


دانلود با لینک مستقیم


بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم

دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات

اختصاصی از سورنا فایل دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات دانلود با لینک مستقیم و پر سرعت .

روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی خلاصه :
اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با داده‌های مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان می‌دهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازه‌گیری نوری سه بعدی ، ارائه می‌شود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار می‌گیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده می‌شود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح می‌شود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی می‌توانند برآورده گردند. به منظور مقایسه داده‌های سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شده‌اند ) ، ثبت در دستگاه مختصات CAD ، ضروری است در ابتدا نحوه انتخاب در مورد نقطه شروع شاخص‌های موقعیت ، تشریح می‌گردد. برای فرآیند ثبت ، نمودارهای عددی مختلفی بکار گرفته می‌شوند که تا عملکردهای ناهمخوان را به حداقل برسانند. برای دستیابی به عملکردی بهتر ، یک فرآیند بهینه‌سازی ، که تغییر مکان هندسی ، می‌توانند محاسبه و مشاهده شوند. در مورد اشیایی که نمی‌توانند از یک جهت ، ارزیابی شوند ، یک ثبت دوگانه و یک ثبت کلی ، ایجاد شده است. بعلاوه ، نشان می‌دهند که روش ما ، در عمل ، خوب جواب می‌دهد. در آخر ، برخی زمینه‌های اجرایی در مورد روش CAQ ، که در اینجا به آنها اشاره شده است ، خلاصه سازی می‌گردند.

1. مقدمه :
در سالهای اخیر ، فرآیند کلی از طراحی کامپیوتری محصول تا تولید ، تقریباً به یک تکامل نهایی رسیده است. با این حال ، مقایسه‌های مقادیر واقعی / ظاهری نشان می‌دهد که همیشه ، تفاوتهایی بین یک محصول تولیدی و نمونه اساسی CAD آن وجود دارد. دلایل آن ، می‌تواند مثلاً شامل موارد زیر باشد : کهنگی ابزارها ، انبساط گرمایی ، عیب‌های مواد و غیره باشد ، چیزهایی که البته بخاطر ماهیت مهندسی مکانیک هستند. در حوزه کنترل کیفیت کامپیوتری ، نقصهای اشاره شده در بالا ، باید به منظور شناسایی تغییرات بخشها و یا به منظور گرفتن تصمیمات سازگار هماهنگ ، بررسی شوند. امروزه ، سیستم‌های قدرتمند و پیشرفته ارزیابی مختصاتی موجود می‌باشند که ابزارهای ویژه ای را برای بوجود آوردن قطعات پیچیده در صنعت ، ایجاد کرده‌اند. همچنین ، بخش عمده‌ای از این سیستم‌ها ، بر اساس سنجش سه بعدی هستند که تغییرات چشمگیری را در ارزیابی مختصاتی مدرن بوجود آورده است. تفاوت اصلی ایجاد شده در مقایسه با روشهای قدیمی ارزیابی ، آنست که ، سیستم‌های سنجش سه بعدی ، مختصات سطح بخش اندازه گیری شده را نشان می‌دهد ، نه آنکه ابعاد هندسی آن را نشان دهد. با داشتن مجموعه‌ای از نقاط سطحی عددی ، جزئیاتی در مورد تغییرات بخشها می‌توانند بررسی شوند. بعلاوه ، بخشهای گوناگون جزئیات مختلف هندسی می‌توانند در یک فرآیند منفرد ، ارزیابی گردند. هنگامی که مجموعه‌ای از دادهای ارزیابی ها ، جمع آوری شد ، یک تحلیل عددی مستقل باید انجام شود ، تا اساس مقایسه متعاقب بین جزئیات برآورده شده و داده‌های مرجع متناظر از نمونه‌های مشابه CAD آن ، مشخص شود. این ، هدف اصلی این روش است که در این مقاله نیز آمده است. تعریف کاملتری از سنجش سه بعدی ، و نگرش کلی در مورد کار مربوط در این حوزه ، در (8) آمده است.
این مقاله ، یک روش سنجش غیر مرتبط را نشان می‌دهد که می‌تواند در عملکردهای بسیاری ، در مورد کنترل کامپیوتر کیفیت و الگوبرداری سریع ، بکار رود ؛ که در طول مقاله مورد بحث قرار خواهد گرفت و می‌تواند بصورت زیر خلاصه شود. اشیاء تولیدی ، توسط یک سیستم پروژکتور ، که بر اساس روش نورکدگذاری شده در ترکیب با تغییر حالت می باشد ، ارزیابی می‌شوند. برای گرفتن عکس ، از یک دوربین ویدیویی استاندارد استفاده می‌شود. نقاط سطحی نمونه برداری شده ، که در دستگاه مختصات سنسوری برآورد شده اند و اغلب در هر عکس بین 200000 تا 400000 نقطه هستند ، به دستگاه مختصات CAD منتقل می‌شوند. پس از انتخاب یک جهتگیری تقریبی ، چه به یک روش فعل و انفعالی و چه از طریق اطلاعات قبلی ،‌‌ ( جهتگیری خودکار بدون اطلاعات قبلی نیز می‌تواند با استفاده از علامتهای ثابت بر روی سطح شی‌ء ایجاد شود) یک فرآیند پیچیده بهینه سازی عددی ، آغاز می‌گردد. مشکلی که در مواقعی اتفاق می‌افتد که اشیاء نتوانند توسط یک حسگر (سنسور) منفرد سه بعدی ، در یک عکس ، ثبت شوند ، می‌تواند از طریق بکارگیری یک فرآیند مضاعف جهت گیری ، حل شود. مجموعه‌های داده‌های برآورد شده ، که از ابعاد مختلف جمع آوری شده‌اند ، می‌توانند یا بطور نسبی با یکدیگر سازگار شوند و یا به یک سیستم رایج مختصاتی مبدل گردند. برای مقایسه مقادیر واقعی / ظاهری ، اختلاف از مجموعه داده‌ها تا نمونه اصلی CAD ، می‌تواند نقطه به نقطه اندازه‌گیری شود. نتایج برآورد شده ، می‌تواند به چندین روش آماری ، نشان داده شود ؛ مثلاً بصورت اختلاف در هر نقطه اندازه گیری شده ؛ حداقل ، متوسط و یا حداکثر اختلاف در یک جزء CAD ( مثلاً در یک مثلث STL)
روش پیشنهادی در این مقاله ، بطور موفقیت آمیزی در چندین مورد الگو برداری سریع لیتوگرافی سه بعدی ، بکار گرفته شد و نتایج چشمگیری بدست داد. این روش ، کنترل کیفیت را در تمامی انواع الگوبرداری سریع و / یا موارد تولیدی NC تضمیم می‌کند ، و بخصوص برای ادغام فرآیندهای CAQ و CAM مناسب است. بدین طریق ، دو فرایند اساسی که بطور مستقل تشکیل شده‌اند ، می‌توانند ترکیب شوند تا فرآیند کلی توسعه تولید را کاراتر کنند.
2. روشها و اصول
2.1- برآورد مختصاتی سه بعدی
امروزه ، چندین سیستم ارزیابی موجود است که بر اساس روشهای بسیار متفاوتی هستند. این روشهای ارزیابی ، می‌توانند به دو روش فعال و منفعل تقسیم شوند. بطور کلی ، روشهای منفعل برای برآورد شکل شیء و ازطریق تعیین نسبی مشخصه‌های ویژه شیء ، بکار گرفته می‌شوند. این روشها ، اغلب براساس دقت اطلاعات قبلی از اشیاء مربوطه هستند ، و بنابراین ، برای پاسخ به نیازهای عمومی صنایع ، مناسب نمی‌باشند. بنابراین ، ما از بحث بیشتر در مورد آنها اجتناب می‌کنیم.
روشهای برآورد فعال ، اغلب بر پایه مشخصه‌های ویژه شیء نیستند ، و می‌توانند به دو گروه روشهای متصل و روشهای غیر متصل تقسیم شوند. یک نمونه از سیستم متصل ، CMM معمولی ( ماشین برآورد مختصاتی ) است ، که از نقاط مختلف بخش مربوطه ، با استفاده از یک حسگر مکانیکی ، نمونه برداری می‌کند. برای بدست آوردن شکل کلی ، این نمونه گیری باید در دو جهت انجام گیرد. هرچند که این روش دارای بیشترین دقت ممکن است ، اما روشی کاملاً وقت گیر است و نمی‌تواند در مورد موادی استفاده شود که باید از تماس با آنها اجتناب کرد. بنابراین ، این روش ، همیشه نمی‌تواند نیازهای امروزی صنایع را پاسخگو باشد. سیستم‌های غیر متصل ، بیشتر به نیازهای صنایعع مربوط هستند. آنها در این مقاله بحث قرار خواهند گرفت ، و توجه ما معطوف خواهد بود به روشهای نوری غیر متصل ، بجز آنها ، روشهای دیگری نیز وجود دارند که می‌توانند مورد استفاده باشند ، مثلاً رادار مایکروویو و یا ارزیابی‌های فراصوتی ، اما آنها به روش تحقیقی این مقاله ، مربوط نمی‌شوند.
اکثر سیستم‌های بکار رفتته ، بر اساس قوانین زیر هستند : مثلث بندی نقاط ، دسته بندی نواری ، روش نورکدگذاری شده ، و روشهای تداخل سنجی از آنجا که سه روش آخر ، محدود به مواد بازتابی هستند ، برای اهداف عمومی مناسب نمی‌باشند ، بنابراین ، در این جا مورد ملاحظه قرار نمی‌گیرند ، اما در عوض ، روشهای مثلث بندی ، با جزئیات بیشتری بحث خواهند شد.
در اصل مثلث بندی ، یک نقطه بر روی سطح یک شیء می‌تواند توسط روابط مثلثهاتی بین یک دوربین ، یک پروژکتور و خود شیء تعیین شود ( شکل 1 ، cf ) فرض کنید که تمامی شاخص‌های هندسی مشخص هستند ، فاصله از خط اصلی (base line) تاشیء می‌تواند طبق معادله 1 محاسبه گردد :

برای دیجیتالی کردن کامل شیء ( عددی کردن شیء ) نقطه مشاهده شده باید در دو جهت حرکت کند تاشیء را بطور خطی ، نقطه به نقطه ، نمونه برداری نماید. این نوع از نمونه گیری ، می‌تواند بعنوان مثال با بکارگیری دو آینه گسترده ، حاصل شود. روشن است که ، دقت این برآورد ، کاملاً متأثر از دقت زاویه‌ای ساختار حرکتی نقطه ، می‌باشد. بر این اساس ، انتشار خطای برآورد عمق ، می‌تواند به صورت معادله 2 محاسبه گردد :

از آنجا که جهت نقطه ثابت است ، تنها لازم است که شاخص را تعیین کنیم. برای مثلث بندی نقطه ، اغلب ، ابزارهای (حسگرهای) نمونه گیری یک بعدی ، مانند دوربین‌های خطی و یا PSD ها که مورد استفاده قرار می‌گیرند بحث‌های بیشتر در مورد محاسبات ریاضی ، در (4) آمده است.
برای غلبه بر محدودیت‌های اسکن یک نقطه منفرد ، می‌توان از روش نوردهی بشکل نواری ، استفاده کرد. به این ترتیب ، یک صفحه نوری ، یک شیء را قطع می‌کند و عکس متناظر آن ، نمایی از آن شکل است. یک دوربین استاندارد می‌تواند برای بررسی تغییر خط ، که ناشی از ارتفاع شیء می‌باشد ، بکار گرفته شود. محاسبات ریاضیاتی ، بطور کلی ، در مورد مثلث بندی نقاط ، یکسان است. اما در مورد هر عکس ، برآورد کل خط یا نما ، به ترتیب ، ممکن خواهد بود (شکل 2،cf‌) بر خلاف مثلث بندی نقاط ، صفحه نوری باید تنها در امتداد یک محور ، برای نمونه برداری از کل شیء ، حرکت داده شود.
برای کاهش دوباره زمان نمونه برداری ، یک روش پیچیده تر که روش نورکدگذاری شده نامیده می‌شود ( شکل 3 ، cf ) می‌تواند بکار گرفته شود. این همان روشی است که در الگوی نرم افزاری سیستم سنجشی که در این مقاله نشان داده شده ، استفاده می‌شود. بدین طریق ، ترتیب از طرح‌های خطی بر روی سطح شیء انداخته می‌شود. برای این منظور ، اغلب از یک LCD معمولی استفاده می‌گردد. برای کار با اشیاء بزرگتر ، تکنولوژی‌های جدید پروژه کتورها ، مانند تکنولوژی آیینه‌های کوچک DLP ( پردازش نور دیجیتال توسط texas instrument (5) ) و یا دریچه نور DILA ( تقویت کننده مستقیم نور عکس توسط JVC (6) ) نیز می‌توانند استفاده شوند. ایده اصلی روش نورکدگذاری شده ، کدگذاری ( رمزگذاری) خطوط مشخص پروژکتور مورد استفاده در طرح‌های متعاقب با استفاده از یک کد خاکستری ساده می باشد. همانطور که در (4) نشان داده شده است ، کدگذاری خطوط N نیازمند حداقل ذرات می‌باشد. ذرات (bitهای) متعاقب از هر خط منفرد ، به ترتیب تصویربرداری می‌شوند ، و در مورد هر پیکسل دوربین ، باید بررسی شود که خط متناظر پروژکتور روشن است یا تاریک ، بر اساس این بررسی ها ، مجموعه سطح ذره (bitplane stack) می‌تواند ایجاد شود. وقتیکه فرآیند کدگذاری پایان یافت ، هر پیکسل دوربین ، دارای اطلاعاتی از خط پروژکتور متناظر خود می‌باشد. با فرض آنکه ما حسگر را درست تنظیم کرده‌ایم ، زاویه تصویر ، ، می‌تواند مستقیماً از طریق شماره خط پروژکتور بدست آید ، از آنجا که دوربین می‌تواند پیش از فرآیند اندازه گیری ، تنظیم گردد ، زاویه ، برای هر پیکسل منفرد دوربین ثابت می‌شود و مثلث بندی مربوطه نیز می تواند محاسبه می‌گردد.
روشن است که این تنظیم ، باید وابستگی‌های‌ تابعی بین شماره خط ( خط تصویربرداری) و زاویه تصویربرداری ، دقت زاویه‌ای در مورد پروکتور با 640 خط ، تنها از عکس در آن دامنه است. از آنجا که دقت اندازه‌گیری عمق ، وابسته به زوایای است ( معادله 2،cf ) پس بهتر است که رزولوشنی را که در بالا گفته شد ، ارتقاع دهیم. یک روش پیچیده برای دستیابی به این مهم ، آنست که کد خاکستری دوگانه را با روش تغییر حالت ، ادغام کنیم(4) ایده این فرآیند ، استفاده از تنظیم (modulation) خطوط جانبی در مورد تابع مثلثاتی ( منحنی سینوسی) است. الگوی حاصل ، می‌تواند از طریق یک زاویه ثابت ، بصورت جانبی تغییر کند و بدین ترتیب ، نمودارهای عمومی تغییر حالت می‌توانند برای تعیین موقعیت‌ها در یک خط منقطع ، مورد استفاده قرار گیرند. در مورد یک پروژکتور خطی با 640 خط ، حداقل ، تنها 10 عکس باید برای کل کدگذاری گرفته شوند. به منظور دقیق تر و با ثبات‌تر کردن فرآیند ارزیابی ، چند طرح اضافی نیز می‌توانند مورد استفاده قرار گیرند ( مثلاً برای تعیین ساختار شیء ) عملکرد کنونی‌ها ، از 14 تا 18 روش نورکدگذاری شده ، سرعت پردازش و با مضربی بیش از 30 ، افزایش می‌دهد. بعلاوه ، این احتمال وجود دارد که این روش ، پروژکتور را در حالت ویدیویی همزمان بکار اندازد که به معنی سرعت حداکثر 25 عکس در ثانیه خواهد بود. برای کارکردهای همزمان ، مجموعه ترکیبی دوربین ویدیویی و قلاب (چنگک) چارچوب باید قادر باشند که شرایطی ، مناسب است. با چنین جایگذاری ، کل تصویر می‌تواند در کمتر از 1 ثانیه گرفته شود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  26  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات

دانلود مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

اختصاصی از سورنا فایل دانلود مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 


مقدمه
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اینترانت ) و یا جهانی ( اینترنت ) مورد استفاده قرار گیرد . فراموش نکنیم در این هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتیکه سازمان و یا موسسه ای در ارائه اطلاعات سهوا" و یا تعمدا" دچار اختلال و یا مشکل گردد ، دلیلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات می بایست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمایند و در این راستا علاوه بر پتانسیل های سخت افزاری و نرم افزاری استفاده شده ، از تدبیر و دوراندیشی فاصله نگیرند . در میدان عرضه و ارائه اطلاعات ، کسب موفقیت نه بدلیل ضعف دیگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند . آیا سازمان ما در عصر اطلاعات به پتانسیل های لازم در این خصوص دست پیدا کرده است ؟ آیا در سازمان ما بستر و ساختار مناسب اطلاعاتی ایجاد شده است ؟ آیا گردش امور در سازمان ما مبتنی بر یک سیستم اطلاعاتی مدرن است ؟ آیا سازمان ما قادر به تعامل اطلاعاتی با سایر سازمان ها است ؟ آیا در سازمان ما نقاط تماس اطلاعاتی با دنیای خارج از سازمان تدوین شده است ؟ آیا فاصله تولید و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسیده است ؟ آیا اطلاعات قابل عرضه سازمان ما ، در سریعترین زمان و با کیفیتی مناسب در اختیار مصرف کنندگان متقاضی قرار می گیرد ؟ حضور یک سازمان در عرصه جهانی ، صرفا" داشتن یک وب سایت با اطلاعات ایستا نخواهد بود . امروزه میلیون ها وب سایت بر روی اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده می گردد . کاربران اینترنت برای پذیرش سایت سازمان ما ، دلایل موجه ای را دنبال خواهند کرد . در این هنگامه سایت داشتن و راه اندازی سایت ، اصل موضوع که همانا ایجاد یک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان ما در این راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی یک سازمان مدرن چیست ؟
بدیهی است ارائه دهندگان اطلاعات خود در سطوحی دیگر به مصرف کنندگان اطلاعات تبدیل و مصرف کنندگان اطلاعات ، در حالات دیگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهینه و هدفمند اطلاعات در صورتیکه به افزایش آگاهی ، تولید و ارائه اطلاعات ختم شود، امری بسیار پسندیده خواهد بود . در غیر اینصورت، مصرف مطلق و همیشگی اطلاعات بدون جهت گیری خاص ، بدترین نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .
شبکه های کامپیوتری
در صورتیکه قصد ارائه و یا حتی مصرف بهینه و سریع اطلاعات را داشته باشیم، می بایست زیر ساخت مناسب را در این جهت ایجاد کنیم . شبکه های کامپیوتری ، بستری مناسب برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقیقا" مشابه نقش جاده ها در یک سیستم حمل و نقل) . عرضه ، ارائه و مصرف یک کالا نیازمند وجود یک سیستم حمل و نقل مطلوب خواهد بود. در صورتیکه سازمان و یا موسسه ای محصولی را تولید ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاریخ مصرف ) برای متقاضیان نباشد، قطعا" از سازمان ها ئی که تولیدات خود را با بهره گیری از یک زیر ساخت مناسب ، بسرعت در اختیار متقاضیان قرار می دهند ، عقب خواهند افتاد . شاید بهمین دلیل باشد که وجود جاده ها و زیر ساخت های مناسب ارتباطی، بعنوان یکی از دلایل موفقیت برخی از کشورها در عصر انقلاب صنعتی ، ذکر می گردد. فراموش نکنیم که امروزه زمان کهنه شدن اطلاعات از زمان تولید اطلاعات بسیار سریعتر بوده و می بایست قبل از اتمام تاریخ مصرف اطلاعات با استفاده از زیر ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه آنان نمود. برای عرضه اطلاعات می توان از امکاناتی دیگر نیز استفاده کرد ولی قطعا" شبکه های کامپیوتری بدلیل سرعت ارتباطی بسیار بالا دارای نقشی کلیدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و یا محصول تولید شده در یک سازمان را از طریق یک نامه به متقاضیان اعلام نمود ولی در صورتیکه سازمانی در این راستا از گزینه پست الکترونیکی استفاده نماید ، قطعا" متقاضیان مربوطه در زمانی بسیار سریعتر نسبت به مشخصات کالای تولیده شده ، آگاهی پیدا خواهند کرد .
امنیت اطلاعات در شبکه های کامپیوتری
بموازات حرکت بسمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده گردد. مهمترین مزیت و رسالت شبکه های کامپیوتری ، اشتراک منابع سخت افزاری و نرم افزاری است . کنترل دستیابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترین اهداف یک سیستم امنیتی در شبکه است . با گسترش شبکه های کامپیوتری خصوصا" اینترنت ، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده ، وارد مرحله جدیدی شده است . در این راستا ، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند ، پایبند به یک استراتژی خاص بوده و بر اساس آن سیستم امنیتی را اجراء و پیاده سازی نماید . عدم ایجاد سیستم مناسب امنیتی ، می تواند پیامدهای منفی و دور از انتظاری را بدنبال داشته باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چیست؟ در صورت بروز مشکل امنیتی در رابطه با اطلاعات در سازمان ، بدنبال کدامین مقصر می گردیم ؟ شاید اگر در چنین مواردی ، همه مسائل امنیتی و مشکلات بوجود آمده را به خود کامپیوتر نسبت دهیم ، بهترین امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپیوتر توان دفاع کردن از خود را ندارد . آیا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنین است ؟ در حالیکه یک سازمان برای خرید سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها دارد ، آیا برای امنیت و حفاظت از اطلاعات نباید نگرانی بمراتب بیشتری در سازمان وجود داشته باشد ؟

 

استراتژی
دفاع در عمق ، عنوان یک استراتژی عملی بمنظور نیل به تضمین و ایمن سازی اطلاعات در محیط های شبکه امروزی است . استراتژی فوق، یکی از مناسبترین و عملی ترین گزینه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنیک ها و تکنولوژی های متفاوت تدوین می گردد . استراتژی پیشنهادی ، بر سه مولفه متفاوت ظرفیت های حفاظتی ، هزینه ها و رویکردهای عملیاتی تاکید داشته و توازنی معقول بین آنان را برقرار می نماید . دراین مقاله به بررسی عناصر اصلی و نقش هر یک از آنان در استراتژی پیشنهادی، پرداخته خواهد شد.

 

دشمنان، انگیزه ها ، انواع حملات اطلاعاتی
بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سیستم های اطلاعاتی ، یک سازمان می بایست دشمنان، پتانسیل و انگیزه های آنان و انواع حملات را بدرستی برای خود آنالیز تا از این طریق دیدگاهی منطقی نسبت به موارد فوق ایجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجویز دارو برای بیماری وجود داشته باشد ، قطعا" قبل از معاینه و آنالیز وضعیت بیمار، اقدام به تجویز دارو برای وی نخواهد شد. در چنین مواری نمی توان برای برخورد با مسائل پویا از راه حل های مشابه و ایستا استفاده کرد .بمنظور ارائه راهکارهای پویا و متناسب با مسائل متغیر، لازم است در ابتدا نسبت به کالبد شکافی دشمنان ، انگیزه ها و انواع حملات ، شناخت مناسبی ایجاد گردد.
• دشمنان ، شامل سارقین اطلاعاتی ، مجرمان ،دزدان کامپیوتری ، شرکت های رقیب و ... می باشد.
• انگیزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی ) ،عدم پذیرش سرویس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با شد .
• انواع حملات شامل : مشاهده غیرفعال ارتباطات ، حملات به شبکه های فعال، حملات از نزدیک( مجاورت سیستم ها ) ، سوء استفاده و بهره برداری خودیان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی یکی از منابع تکنولوژی اطلاعات ، است .
سیستم های اطلاعاتی و شبکه های کامپیوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند . بنابراین لازم است، تدابیر لازم در خصوص حفاظت سیستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی اندیشیده گردد. بمنظور آنالیز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از این طریق امکان برخورد مناسب و سیستماتیک با هریک از آنان فراهم گردد . قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشیم ، قادر به برخورد منطقی با آن بگونه ای خواهیم بود که پس از برخورد، زمینه تکرار موارد مشابه حذف گردد .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 15   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

پایان نامه-شبکه کامپیوتری

اختصاصی از سورنا فایل پایان نامه-شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

فرمت فایل: WORD قابل ویرایش

تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

  مقدمات یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک گروه ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

 تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی خوب ...............................................................................162

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


پایان نامه-شبکه کامپیوتری