90 - اقدام پژوهی بازی کامپیوتری
عنوان پایان نامه : بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم
قالب بندی : PDF
شرح مختصر : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.
فهرست :
چکیده
مقدمه
کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
شبکه کامپیوتر و شبیه ساز شبکه
تعریف شبکه کامپیوتری
تعریف simulation 22 و دلایل استفاده از آن
انواع شبیه سازهای شبکه
شبیه ساز OPNET
شبیه ساز BONES 2
شبیه ساز MARS
شبیه ساز MATLAB
شبیه ساز SDL
شبیه ساز JAVASIM
شبیه ساز NS
تاریخچه
NS2 چیست؟
ساختار NS
کارکردهای NS
مزایا و معایب NS2
نجوه نصب NS
آشنایی با اسکریپت Otcl
شبکه حسگر بی سیم
شبکه حسگر چیست
دلایل استفاده از شبکه حسگر
تاریخچۀ شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
کاربردها
موضوعات مطرح
پیاده ساز
تعریف پیاده سازی
مراحل اجرای روش پیشنهادی
فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار
فاز دوم تعیین متناسب ترین ایستگاه سیار
مراحل اجرای الگوریتم
سناریو
بحث و نتیجه گیر
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
فهرست منابع انگلیسی
چکیده انگلیسی
روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی خلاصه :
اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با دادههای مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان میدهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازهگیری نوری سه بعدی ، ارائه میشود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار میگیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده میشود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح میشود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی میتوانند برآورده گردند. به منظور مقایسه دادههای سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شدهاند ) ، ثبت در دستگاه مختصات CAD ، ضروری است در ابتدا نحوه انتخاب در مورد نقطه شروع شاخصهای موقعیت ، تشریح میگردد. برای فرآیند ثبت ، نمودارهای عددی مختلفی بکار گرفته میشوند که تا عملکردهای ناهمخوان را به حداقل برسانند. برای دستیابی به عملکردی بهتر ، یک فرآیند بهینهسازی ، که تغییر مکان هندسی ، میتوانند محاسبه و مشاهده شوند. در مورد اشیایی که نمیتوانند از یک جهت ، ارزیابی شوند ، یک ثبت دوگانه و یک ثبت کلی ، ایجاد شده است. بعلاوه ، نشان میدهند که روش ما ، در عمل ، خوب جواب میدهد. در آخر ، برخی زمینههای اجرایی در مورد روش CAQ ، که در اینجا به آنها اشاره شده است ، خلاصه سازی میگردند.
1. مقدمه :
در سالهای اخیر ، فرآیند کلی از طراحی کامپیوتری محصول تا تولید ، تقریباً به یک تکامل نهایی رسیده است. با این حال ، مقایسههای مقادیر واقعی / ظاهری نشان میدهد که همیشه ، تفاوتهایی بین یک محصول تولیدی و نمونه اساسی CAD آن وجود دارد. دلایل آن ، میتواند مثلاً شامل موارد زیر باشد : کهنگی ابزارها ، انبساط گرمایی ، عیبهای مواد و غیره باشد ، چیزهایی که البته بخاطر ماهیت مهندسی مکانیک هستند. در حوزه کنترل کیفیت کامپیوتری ، نقصهای اشاره شده در بالا ، باید به منظور شناسایی تغییرات بخشها و یا به منظور گرفتن تصمیمات سازگار هماهنگ ، بررسی شوند. امروزه ، سیستمهای قدرتمند و پیشرفته ارزیابی مختصاتی موجود میباشند که ابزارهای ویژه ای را برای بوجود آوردن قطعات پیچیده در صنعت ، ایجاد کردهاند. همچنین ، بخش عمدهای از این سیستمها ، بر اساس سنجش سه بعدی هستند که تغییرات چشمگیری را در ارزیابی مختصاتی مدرن بوجود آورده است. تفاوت اصلی ایجاد شده در مقایسه با روشهای قدیمی ارزیابی ، آنست که ، سیستمهای سنجش سه بعدی ، مختصات سطح بخش اندازه گیری شده را نشان میدهد ، نه آنکه ابعاد هندسی آن را نشان دهد. با داشتن مجموعهای از نقاط سطحی عددی ، جزئیاتی در مورد تغییرات بخشها میتوانند بررسی شوند. بعلاوه ، بخشهای گوناگون جزئیات مختلف هندسی میتوانند در یک فرآیند منفرد ، ارزیابی گردند. هنگامی که مجموعهای از دادهای ارزیابی ها ، جمع آوری شد ، یک تحلیل عددی مستقل باید انجام شود ، تا اساس مقایسه متعاقب بین جزئیات برآورده شده و دادههای مرجع متناظر از نمونههای مشابه CAD آن ، مشخص شود. این ، هدف اصلی این روش است که در این مقاله نیز آمده است. تعریف کاملتری از سنجش سه بعدی ، و نگرش کلی در مورد کار مربوط در این حوزه ، در (8) آمده است.
این مقاله ، یک روش سنجش غیر مرتبط را نشان میدهد که میتواند در عملکردهای بسیاری ، در مورد کنترل کامپیوتر کیفیت و الگوبرداری سریع ، بکار رود ؛ که در طول مقاله مورد بحث قرار خواهد گرفت و میتواند بصورت زیر خلاصه شود. اشیاء تولیدی ، توسط یک سیستم پروژکتور ، که بر اساس روش نورکدگذاری شده در ترکیب با تغییر حالت می باشد ، ارزیابی میشوند. برای گرفتن عکس ، از یک دوربین ویدیویی استاندارد استفاده میشود. نقاط سطحی نمونه برداری شده ، که در دستگاه مختصات سنسوری برآورد شده اند و اغلب در هر عکس بین 200000 تا 400000 نقطه هستند ، به دستگاه مختصات CAD منتقل میشوند. پس از انتخاب یک جهتگیری تقریبی ، چه به یک روش فعل و انفعالی و چه از طریق اطلاعات قبلی ، ( جهتگیری خودکار بدون اطلاعات قبلی نیز میتواند با استفاده از علامتهای ثابت بر روی سطح شیء ایجاد شود) یک فرآیند پیچیده بهینه سازی عددی ، آغاز میگردد. مشکلی که در مواقعی اتفاق میافتد که اشیاء نتوانند توسط یک حسگر (سنسور) منفرد سه بعدی ، در یک عکس ، ثبت شوند ، میتواند از طریق بکارگیری یک فرآیند مضاعف جهت گیری ، حل شود. مجموعههای دادههای برآورد شده ، که از ابعاد مختلف جمع آوری شدهاند ، میتوانند یا بطور نسبی با یکدیگر سازگار شوند و یا به یک سیستم رایج مختصاتی مبدل گردند. برای مقایسه مقادیر واقعی / ظاهری ، اختلاف از مجموعه دادهها تا نمونه اصلی CAD ، میتواند نقطه به نقطه اندازهگیری شود. نتایج برآورد شده ، میتواند به چندین روش آماری ، نشان داده شود ؛ مثلاً بصورت اختلاف در هر نقطه اندازه گیری شده ؛ حداقل ، متوسط و یا حداکثر اختلاف در یک جزء CAD ( مثلاً در یک مثلث STL)
روش پیشنهادی در این مقاله ، بطور موفقیت آمیزی در چندین مورد الگو برداری سریع لیتوگرافی سه بعدی ، بکار گرفته شد و نتایج چشمگیری بدست داد. این روش ، کنترل کیفیت را در تمامی انواع الگوبرداری سریع و / یا موارد تولیدی NC تضمیم میکند ، و بخصوص برای ادغام فرآیندهای CAQ و CAM مناسب است. بدین طریق ، دو فرایند اساسی که بطور مستقل تشکیل شدهاند ، میتوانند ترکیب شوند تا فرآیند کلی توسعه تولید را کاراتر کنند.
2. روشها و اصول
2.1- برآورد مختصاتی سه بعدی
امروزه ، چندین سیستم ارزیابی موجود است که بر اساس روشهای بسیار متفاوتی هستند. این روشهای ارزیابی ، میتوانند به دو روش فعال و منفعل تقسیم شوند. بطور کلی ، روشهای منفعل برای برآورد شکل شیء و ازطریق تعیین نسبی مشخصههای ویژه شیء ، بکار گرفته میشوند. این روشها ، اغلب براساس دقت اطلاعات قبلی از اشیاء مربوطه هستند ، و بنابراین ، برای پاسخ به نیازهای عمومی صنایع ، مناسب نمیباشند. بنابراین ، ما از بحث بیشتر در مورد آنها اجتناب میکنیم.
روشهای برآورد فعال ، اغلب بر پایه مشخصههای ویژه شیء نیستند ، و میتوانند به دو گروه روشهای متصل و روشهای غیر متصل تقسیم شوند. یک نمونه از سیستم متصل ، CMM معمولی ( ماشین برآورد مختصاتی ) است ، که از نقاط مختلف بخش مربوطه ، با استفاده از یک حسگر مکانیکی ، نمونه برداری میکند. برای بدست آوردن شکل کلی ، این نمونه گیری باید در دو جهت انجام گیرد. هرچند که این روش دارای بیشترین دقت ممکن است ، اما روشی کاملاً وقت گیر است و نمیتواند در مورد موادی استفاده شود که باید از تماس با آنها اجتناب کرد. بنابراین ، این روش ، همیشه نمیتواند نیازهای امروزی صنایع را پاسخگو باشد. سیستمهای غیر متصل ، بیشتر به نیازهای صنایعع مربوط هستند. آنها در این مقاله بحث قرار خواهند گرفت ، و توجه ما معطوف خواهد بود به روشهای نوری غیر متصل ، بجز آنها ، روشهای دیگری نیز وجود دارند که میتوانند مورد استفاده باشند ، مثلاً رادار مایکروویو و یا ارزیابیهای فراصوتی ، اما آنها به روش تحقیقی این مقاله ، مربوط نمیشوند.
اکثر سیستمهای بکار رفتته ، بر اساس قوانین زیر هستند : مثلث بندی نقاط ، دسته بندی نواری ، روش نورکدگذاری شده ، و روشهای تداخل سنجی از آنجا که سه روش آخر ، محدود به مواد بازتابی هستند ، برای اهداف عمومی مناسب نمیباشند ، بنابراین ، در این جا مورد ملاحظه قرار نمیگیرند ، اما در عوض ، روشهای مثلث بندی ، با جزئیات بیشتری بحث خواهند شد.
در اصل مثلث بندی ، یک نقطه بر روی سطح یک شیء میتواند توسط روابط مثلثهاتی بین یک دوربین ، یک پروژکتور و خود شیء تعیین شود ( شکل 1 ، cf ) فرض کنید که تمامی شاخصهای هندسی مشخص هستند ، فاصله از خط اصلی (base line) تاشیء میتواند طبق معادله 1 محاسبه گردد :
برای دیجیتالی کردن کامل شیء ( عددی کردن شیء ) نقطه مشاهده شده باید در دو جهت حرکت کند تاشیء را بطور خطی ، نقطه به نقطه ، نمونه برداری نماید. این نوع از نمونه گیری ، میتواند بعنوان مثال با بکارگیری دو آینه گسترده ، حاصل شود. روشن است که ، دقت این برآورد ، کاملاً متأثر از دقت زاویهای ساختار حرکتی نقطه ، میباشد. بر این اساس ، انتشار خطای برآورد عمق ، میتواند به صورت معادله 2 محاسبه گردد :
از آنجا که جهت نقطه ثابت است ، تنها لازم است که شاخص را تعیین کنیم. برای مثلث بندی نقطه ، اغلب ، ابزارهای (حسگرهای) نمونه گیری یک بعدی ، مانند دوربینهای خطی و یا PSD ها که مورد استفاده قرار میگیرند بحثهای بیشتر در مورد محاسبات ریاضی ، در (4) آمده است.
برای غلبه بر محدودیتهای اسکن یک نقطه منفرد ، میتوان از روش نوردهی بشکل نواری ، استفاده کرد. به این ترتیب ، یک صفحه نوری ، یک شیء را قطع میکند و عکس متناظر آن ، نمایی از آن شکل است. یک دوربین استاندارد میتواند برای بررسی تغییر خط ، که ناشی از ارتفاع شیء میباشد ، بکار گرفته شود. محاسبات ریاضیاتی ، بطور کلی ، در مورد مثلث بندی نقاط ، یکسان است. اما در مورد هر عکس ، برآورد کل خط یا نما ، به ترتیب ، ممکن خواهد بود (شکل 2،cf) بر خلاف مثلث بندی نقاط ، صفحه نوری باید تنها در امتداد یک محور ، برای نمونه برداری از کل شیء ، حرکت داده شود.
برای کاهش دوباره زمان نمونه برداری ، یک روش پیچیده تر که روش نورکدگذاری شده نامیده میشود ( شکل 3 ، cf ) میتواند بکار گرفته شود. این همان روشی است که در الگوی نرم افزاری سیستم سنجشی که در این مقاله نشان داده شده ، استفاده میشود. بدین طریق ، ترتیب از طرحهای خطی بر روی سطح شیء انداخته میشود. برای این منظور ، اغلب از یک LCD معمولی استفاده میگردد. برای کار با اشیاء بزرگتر ، تکنولوژیهای جدید پروژه کتورها ، مانند تکنولوژی آیینههای کوچک DLP ( پردازش نور دیجیتال توسط texas instrument (5) ) و یا دریچه نور DILA ( تقویت کننده مستقیم نور عکس توسط JVC (6) ) نیز میتوانند استفاده شوند. ایده اصلی روش نورکدگذاری شده ، کدگذاری ( رمزگذاری) خطوط مشخص پروژکتور مورد استفاده در طرحهای متعاقب با استفاده از یک کد خاکستری ساده می باشد. همانطور که در (4) نشان داده شده است ، کدگذاری خطوط N نیازمند حداقل ذرات میباشد. ذرات (bitهای) متعاقب از هر خط منفرد ، به ترتیب تصویربرداری میشوند ، و در مورد هر پیکسل دوربین ، باید بررسی شود که خط متناظر پروژکتور روشن است یا تاریک ، بر اساس این بررسی ها ، مجموعه سطح ذره (bitplane stack) میتواند ایجاد شود. وقتیکه فرآیند کدگذاری پایان یافت ، هر پیکسل دوربین ، دارای اطلاعاتی از خط پروژکتور متناظر خود میباشد. با فرض آنکه ما حسگر را درست تنظیم کردهایم ، زاویه تصویر ، ، میتواند مستقیماً از طریق شماره خط پروژکتور بدست آید ، از آنجا که دوربین میتواند پیش از فرآیند اندازه گیری ، تنظیم گردد ، زاویه ، برای هر پیکسل منفرد دوربین ثابت میشود و مثلث بندی مربوطه نیز می تواند محاسبه میگردد.
روشن است که این تنظیم ، باید وابستگیهای تابعی بین شماره خط ( خط تصویربرداری) و زاویه تصویربرداری ، دقت زاویهای در مورد پروکتور با 640 خط ، تنها از عکس در آن دامنه است. از آنجا که دقت اندازهگیری عمق ، وابسته به زوایای است ( معادله 2،cf ) پس بهتر است که رزولوشنی را که در بالا گفته شد ، ارتقاع دهیم. یک روش پیچیده برای دستیابی به این مهم ، آنست که کد خاکستری دوگانه را با روش تغییر حالت ، ادغام کنیم(4) ایده این فرآیند ، استفاده از تنظیم (modulation) خطوط جانبی در مورد تابع مثلثاتی ( منحنی سینوسی) است. الگوی حاصل ، میتواند از طریق یک زاویه ثابت ، بصورت جانبی تغییر کند و بدین ترتیب ، نمودارهای عمومی تغییر حالت میتوانند برای تعیین موقعیتها در یک خط منقطع ، مورد استفاده قرار گیرند. در مورد یک پروژکتور خطی با 640 خط ، حداقل ، تنها 10 عکس باید برای کل کدگذاری گرفته شوند. به منظور دقیق تر و با ثباتتر کردن فرآیند ارزیابی ، چند طرح اضافی نیز میتوانند مورد استفاده قرار گیرند ( مثلاً برای تعیین ساختار شیء ) عملکرد کنونیها ، از 14 تا 18 روش نورکدگذاری شده ، سرعت پردازش و با مضربی بیش از 30 ، افزایش میدهد. بعلاوه ، این احتمال وجود دارد که این روش ، پروژکتور را در حالت ویدیویی همزمان بکار اندازد که به معنی سرعت حداکثر 25 عکس در ثانیه خواهد بود. برای کارکردهای همزمان ، مجموعه ترکیبی دوربین ویدیویی و قلاب (چنگک) چارچوب باید قادر باشند که شرایطی ، مناسب است. با چنین جایگذاری ، کل تصویر میتواند در کمتر از 1 ثانیه گرفته شود.
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 26 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
مقدمه
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اینترانت ) و یا جهانی ( اینترنت ) مورد استفاده قرار گیرد . فراموش نکنیم در این هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتیکه سازمان و یا موسسه ای در ارائه اطلاعات سهوا" و یا تعمدا" دچار اختلال و یا مشکل گردد ، دلیلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات می بایست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمایند و در این راستا علاوه بر پتانسیل های سخت افزاری و نرم افزاری استفاده شده ، از تدبیر و دوراندیشی فاصله نگیرند . در میدان عرضه و ارائه اطلاعات ، کسب موفقیت نه بدلیل ضعف دیگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند . آیا سازمان ما در عصر اطلاعات به پتانسیل های لازم در این خصوص دست پیدا کرده است ؟ آیا در سازمان ما بستر و ساختار مناسب اطلاعاتی ایجاد شده است ؟ آیا گردش امور در سازمان ما مبتنی بر یک سیستم اطلاعاتی مدرن است ؟ آیا سازمان ما قادر به تعامل اطلاعاتی با سایر سازمان ها است ؟ آیا در سازمان ما نقاط تماس اطلاعاتی با دنیای خارج از سازمان تدوین شده است ؟ آیا فاصله تولید و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسیده است ؟ آیا اطلاعات قابل عرضه سازمان ما ، در سریعترین زمان و با کیفیتی مناسب در اختیار مصرف کنندگان متقاضی قرار می گیرد ؟ حضور یک سازمان در عرصه جهانی ، صرفا" داشتن یک وب سایت با اطلاعات ایستا نخواهد بود . امروزه میلیون ها وب سایت بر روی اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده می گردد . کاربران اینترنت برای پذیرش سایت سازمان ما ، دلایل موجه ای را دنبال خواهند کرد . در این هنگامه سایت داشتن و راه اندازی سایت ، اصل موضوع که همانا ایجاد یک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان ما در این راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی یک سازمان مدرن چیست ؟
بدیهی است ارائه دهندگان اطلاعات خود در سطوحی دیگر به مصرف کنندگان اطلاعات تبدیل و مصرف کنندگان اطلاعات ، در حالات دیگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهینه و هدفمند اطلاعات در صورتیکه به افزایش آگاهی ، تولید و ارائه اطلاعات ختم شود، امری بسیار پسندیده خواهد بود . در غیر اینصورت، مصرف مطلق و همیشگی اطلاعات بدون جهت گیری خاص ، بدترین نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .
شبکه های کامپیوتری
در صورتیکه قصد ارائه و یا حتی مصرف بهینه و سریع اطلاعات را داشته باشیم، می بایست زیر ساخت مناسب را در این جهت ایجاد کنیم . شبکه های کامپیوتری ، بستری مناسب برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقیقا" مشابه نقش جاده ها در یک سیستم حمل و نقل) . عرضه ، ارائه و مصرف یک کالا نیازمند وجود یک سیستم حمل و نقل مطلوب خواهد بود. در صورتیکه سازمان و یا موسسه ای محصولی را تولید ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاریخ مصرف ) برای متقاضیان نباشد، قطعا" از سازمان ها ئی که تولیدات خود را با بهره گیری از یک زیر ساخت مناسب ، بسرعت در اختیار متقاضیان قرار می دهند ، عقب خواهند افتاد . شاید بهمین دلیل باشد که وجود جاده ها و زیر ساخت های مناسب ارتباطی، بعنوان یکی از دلایل موفقیت برخی از کشورها در عصر انقلاب صنعتی ، ذکر می گردد. فراموش نکنیم که امروزه زمان کهنه شدن اطلاعات از زمان تولید اطلاعات بسیار سریعتر بوده و می بایست قبل از اتمام تاریخ مصرف اطلاعات با استفاده از زیر ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه آنان نمود. برای عرضه اطلاعات می توان از امکاناتی دیگر نیز استفاده کرد ولی قطعا" شبکه های کامپیوتری بدلیل سرعت ارتباطی بسیار بالا دارای نقشی کلیدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و یا محصول تولید شده در یک سازمان را از طریق یک نامه به متقاضیان اعلام نمود ولی در صورتیکه سازمانی در این راستا از گزینه پست الکترونیکی استفاده نماید ، قطعا" متقاضیان مربوطه در زمانی بسیار سریعتر نسبت به مشخصات کالای تولیده شده ، آگاهی پیدا خواهند کرد .
امنیت اطلاعات در شبکه های کامپیوتری
بموازات حرکت بسمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده گردد. مهمترین مزیت و رسالت شبکه های کامپیوتری ، اشتراک منابع سخت افزاری و نرم افزاری است . کنترل دستیابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترین اهداف یک سیستم امنیتی در شبکه است . با گسترش شبکه های کامپیوتری خصوصا" اینترنت ، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده ، وارد مرحله جدیدی شده است . در این راستا ، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند ، پایبند به یک استراتژی خاص بوده و بر اساس آن سیستم امنیتی را اجراء و پیاده سازی نماید . عدم ایجاد سیستم مناسب امنیتی ، می تواند پیامدهای منفی و دور از انتظاری را بدنبال داشته باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چیست؟ در صورت بروز مشکل امنیتی در رابطه با اطلاعات در سازمان ، بدنبال کدامین مقصر می گردیم ؟ شاید اگر در چنین مواردی ، همه مسائل امنیتی و مشکلات بوجود آمده را به خود کامپیوتر نسبت دهیم ، بهترین امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپیوتر توان دفاع کردن از خود را ندارد . آیا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنین است ؟ در حالیکه یک سازمان برای خرید سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها دارد ، آیا برای امنیت و حفاظت از اطلاعات نباید نگرانی بمراتب بیشتری در سازمان وجود داشته باشد ؟
استراتژی
دفاع در عمق ، عنوان یک استراتژی عملی بمنظور نیل به تضمین و ایمن سازی اطلاعات در محیط های شبکه امروزی است . استراتژی فوق، یکی از مناسبترین و عملی ترین گزینه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنیک ها و تکنولوژی های متفاوت تدوین می گردد . استراتژی پیشنهادی ، بر سه مولفه متفاوت ظرفیت های حفاظتی ، هزینه ها و رویکردهای عملیاتی تاکید داشته و توازنی معقول بین آنان را برقرار می نماید . دراین مقاله به بررسی عناصر اصلی و نقش هر یک از آنان در استراتژی پیشنهادی، پرداخته خواهد شد.
دشمنان، انگیزه ها ، انواع حملات اطلاعاتی
بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سیستم های اطلاعاتی ، یک سازمان می بایست دشمنان، پتانسیل و انگیزه های آنان و انواع حملات را بدرستی برای خود آنالیز تا از این طریق دیدگاهی منطقی نسبت به موارد فوق ایجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجویز دارو برای بیماری وجود داشته باشد ، قطعا" قبل از معاینه و آنالیز وضعیت بیمار، اقدام به تجویز دارو برای وی نخواهد شد. در چنین مواری نمی توان برای برخورد با مسائل پویا از راه حل های مشابه و ایستا استفاده کرد .بمنظور ارائه راهکارهای پویا و متناسب با مسائل متغیر، لازم است در ابتدا نسبت به کالبد شکافی دشمنان ، انگیزه ها و انواع حملات ، شناخت مناسبی ایجاد گردد.
• دشمنان ، شامل سارقین اطلاعاتی ، مجرمان ،دزدان کامپیوتری ، شرکت های رقیب و ... می باشد.
• انگیزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی ) ،عدم پذیرش سرویس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با شد .
• انواع حملات شامل : مشاهده غیرفعال ارتباطات ، حملات به شبکه های فعال، حملات از نزدیک( مجاورت سیستم ها ) ، سوء استفاده و بهره برداری خودیان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی یکی از منابع تکنولوژی اطلاعات ، است .
سیستم های اطلاعاتی و شبکه های کامپیوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند . بنابراین لازم است، تدابیر لازم در خصوص حفاظت سیستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی اندیشیده گردد. بمنظور آنالیز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از این طریق امکان برخورد مناسب و سیستماتیک با هریک از آنان فراهم گردد . قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشیم ، قادر به برخورد منطقی با آن بگونه ای خواهیم بود که پس از برخورد، زمینه تکرار موارد مشابه حذف گردد .
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 15 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
فرمت فایل: WORD قابل ویرایش
تعدادصفحات:130
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176