ساعت دیواری
برچسب دیواری
تور مالدیو پاییز 96
تور سیشل پاییز 96
تور موریس پاییز 96
تور استرالیا پاییز 96
تور آفریقای جنوبی پاییز 96
تور پوکت پاییز 96
تور آرژانتین پاییز 96
تور مراکش پاییز 96
تور تایلند پاییز 96
تور برزیل پاییز 96
فروش جوجه بوقلمون
فروش جوجه بوقلمون
تور قبرس شمالی
تور کوش آداسی
ساخت وبلاگ
قيمت باكس هتلي
قیمت تشک رویا
تشک رویا
ساعت دیواری
آینه فانتزی
ویزای کانادا
تور پوکت
تور تایلند
تور کانادا
الگوريتم
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1396/5/30  ساعت: ۰۴

تعداد صفحات:25
نوع فايل:word
فهرست مطالب:
مقدمه
گيربكس اتوماتيك
مزاياي سيستم
اجزاء و قطعات سيستم گيربكس اتوماتيك هوشمند
عيوب گيربكس هاي اتوماتيك
كدهاي مربوط به عيوب مختلف گيربكس
الگوريتم عيب يابي گيربكس اتوماتيك ZF 4HP20
پروسه عيب يابي
بررسي هاي اوليه
عيب يابي سريع
نشتي روغن گيربكس اتوماتيك
تجهيزات عيب يابي گيربكس اتوماتيك
الگوريتم هاي عيب يابي
ليست عيوب احتمالي گيربكس اتوماتيك
سيگنال سرعت موتور
سرعت ورودي گيربكس اتوماتيك
سرعت خروجي گيربكس اتوماتيك
سوئيچ چند كاره
نتيجه گيري
مراجع

چكيده:
با پيچيده تر شدن سيستم هاي اتومبيل نياز به يكپارچه سازي تحقيقات علمي و نرم افزارهاي مهندسي رو به افزايش است. بعنوان ابزار شبيه سازي ميتوان از نرم افزارهاي مختلف براي مدلسازي فرآيند سيستم هاي مختلف خودرو نظير سيستم گيربكس اتوماتيك استفاده نمود. براي عيب يابي سيستم گيربكس اتوماتيك نيز يك سري الگوريتم تعريف شده است. در اين مقاله در فصل يك مطالب مقدماتي در زمينه گيربكس هاي اتوماتيك ارائه ميشود. سپس در فصل دو به بررسي عيوب گيربكس هاي اتوماتيك و كدهاي عيوب آن مي پردازيم. در پايان نيز الگوريتم و پروسه عيب يابي گيربكس اتوماتيك و متعلقات آن را مورد بررسي و پژوهش قرار ميدهيم.

مقدمه:
كلاچ گيري در خودرو يكي از عمليات مكرر رانندگي است كه به ويژه در شرايط ترافيكي سنگين شهري تنشهاي عصبي و خستگي هاي بسيار مزمن و شديدي را براي رانندگان ايجاد ميكند. به علاوه استفاده از پدال كلاچ براي جانبازان و معلولين و كليه رانندگاني كه از دردهاي مزمن كمر، پا و ستون فقرات رنج ميبرند، غير ممكن يا بسيار مشكل است. كاهش فعاليتهاي فيزيكي راننده با حذف عمل كلاچ گيري و عدم نياز به دقت و تمركز لازم براي سنكرونيزه كردن عمل كلاچ گيري با ديگر عمليات هدايت خودرو (مانند فرمان حركت و تعويض دنده و هدايت خودرو)، باعث عدم خستگي و تمركز بيشتر بر روي هدايت خودرو ميشود. كاهش تنشهاي ناشي از خستگي، علاوه بر افزايش ايمني رانندگي و بهبود مشكلات ترافيكي، برخوردهاي عصبي رانندگان خودرو را نيز كاهش ميدهد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/30  ساعت: ۰۴

تعداد صفحات:47
نوع فايل:word
فهرست مطالب:
پيش گفتار
كانال MIMO
كاربردهاي MIMO
مدل انتقال
چندگانگي
تكنولوژي چندگانگي
چندگانگي زمان
چندگانگي فركانس
چندگانگي فضا
محوشدگي
كدگذاري فضايي – زماني
مدلهاي محوسازي كانال
انتشار چندمسيره
مدلهاي استاتيكي براي محوسازي كانال
محوسازي ريلي
سيستم هاي فضايي – زماني كد شده
بلوك كدهاي فضايي – زماني
كد فضايي – زماني Alamouti
كد گذاري فضايي – زماني Alamouti
طرح Alamouti با چند آنتن گيرنده
الگوريتم كد گذاري
بلوك فضايي – زماني كد گذار
الگوريتم كدگشايي
شبكه كد فضايي – زماني
ساختار كد گذار براي شبكه كد فضايي – زماني
طراحي شبكه كد شده فضايي – زماني در كانالهاي با محوشدگي آرام
كدهاي QPSK با دو، سه و چهار آنتن فرستنده
كدهاي 8-PSK با دو آنتن فرستنده
آناليز عملكرد
نتيجه گيري
مراجع

پيشگفتار:
موضوع اين پژوهش درباره انواع ساختارهاي كدهاي فضايي – زماني ميباشد. در ابتدا توضيحاتي راجع به كانالهاي MIMO داده ميشود و انواع كاربردهاي آن به اختصار توضيح داده ميشود. سپس راجع به چندگانگي و انواع آن شامل چندگانگي زمان، فركانس و فضا را مورد بررسي قرار ميدهيم. موضوع بعدي كه به آن توجه نموده ايم بحث محوشدگي ميباشد. روابط موجود را ارائه داده و انواع محوشدگي را نيز بر ميشماريم.
در قدم بعدي راجع به بلوك كدهاي فضايي – زماني و شبكه كدهاي فضايي – زماني مباحثي را مطرح مينماييم. بلوك دياگرام اين ساختارها نشان داده شده و روابط مربوط به هريك نيز ارائه شده است. در مورد بلوك كد فضايي – زماني طرحي كه الموتي ارائه داده را به صورت اختصار آورده و روال آن و بلوك ديگرامي كه به وسيله الموتي ارائه شده نيز مشخص شده است.
در قدم بعدي الگوريتمهاي رمزگشايي و روابط و توضيحات مربوط به آن آورده شده است. پس از آن بلوك فضايي رمزگذار نشان داده شده است.
در انتها انواع كدهاي براي آنتنهاي مختلف ارائه شده و در انتهاي يك نتيجه گيري از بحث حاضر به عمل آمده است.

كانال MIMO:
MIMO كه عبارت اختصار چند ورودي – چند خروجي است، يك فناوري انتشار امواج (آنتن) براي سيستمهاي مخابراتي بيسيم است، بدين صورت كه در هر دو طرف فرستنده و گيرنده از چند آنتن استفاده ميشود. سيگنال هاي ارسالي در انتهاي مدار مخابراتي با هم تركيب ميشوند تا خطا به حداقل رسيده، سرعت انتقال اطلاعات به بيشينه، افزايش پيدا كند. دقت كنيد كه واژه هاي ورودي و خروجي، به كانال راديويي حامل پيام بر ميگردد، نه به سيستم شامل آنتن ها، فناوري مايمو، با افزودن چشمگير گذر دهي داده ها و مسافت اثر مفيد، آن هم بدون نياز به پهناي باند يا توان ارسالي اضافي، جايگاه ويژه اي در مخابرات بيسيم يافته است. دستيابي مايمو به اين امر، بوسيله بازدهي طيفي بالاتر (تعداد بيت هاي بيشتر در هر ثانيه در هر هرتز از پهناي باند) و قابليت اطمينان ارتباط است. به سبب اين ويژگيها، مايمو بخش مهمي از استاندارد هاي مخابرات بي سيم گشته است. استاندارد هايي مانند) IEEE ۸۰۲.۱۱n (واي فاي .(Wifi) و براي نمونه، استاندارد ITU-T G.۹۹۶۳، استانداردي نو، براي شبكه خانگي است كه يك سيستم ارتباطي خط قدرت را تعريف ميكند كه از فنون مايمو براي ارسال چند سيگنال، روي سيم هاي جريان متناوب (فاز و نول و زمين) بهره ميبرد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/30  ساعت: ۰۴

تعداد صفحات:51
نوع فايل:word
فهرست مطالب:
چكيده مقاله
مقدمه
سيستم مورد مطالعه
پايدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداري
كيفيت پاسخ سيستم فازي و شبكه عصبي
نتيجه گيري
ضميمه 1
ضميمه 2
مراجع
m فايل هاي متلب
فايل هاي سيمولينك
نتايج شبيه سازي
الگوريتم رقابت استعماري به كار رفته در پروژه
شبكه عصبي مصنوعي
پياده سازي شبكه عصبي
طريقه run كردن فايل هاي متلب

چكيده مقاله:
در اين مقاله طراحي پايدار ساز سيستم قدرت فازي (FPSS) با استفاده از ورودي هاي گسسته ارائه شده است كه در اين جا توسط شبكه عصبي (NNSS) شبيه سازي ميگردد و با شبيه سازي مقاله مورد مقايسه قرار ميگيرد. FPSS تنها از سيگنالهاي يك دستگاه اندازه گيري، به نام سرعت ژنراتور استفاده ميكند. سيگنال سرعت با تبديل شدن به حالت گسسته، به سه ورودي تبديل ميشود و به FPSS داده ميشود. براي بررسي صحت روش ارائه شده، يك سيستم ساده قدرت كه شامل يك ژنراتور به همراه يك خط انتقال كه به باس بي نهايت متصل شده است، شبيه سازي شده است. سيستم توسط سيمولينك مطلب شبيه سازي شده است دراين پروژه شبكه عصبي مدل سازي شده با مدل سيستم فازي مقايسه شده است.
در نهايت پس از m فايل نويسي و سيمولينك شبكه عصبي و سيستم فازي و همچنين سيستم قدرت بدون سيستم فازي و شبكه عصبي و مقايسه آن ها به واضح مشخص است كه شبكه عصبي كارايي بهتري دارد، پايدار ساز سيستم قدرت (FPSS) با پايدار ساز سيستم قدرت شبكه عصبي ( (NNPSS مقايسه مي گردد،FPSS و NNPSS تنها از سيگنال هاي يك دستگاه اندازه گيري، به نام سرعت ژنراتور استفاده ميكنند. سيگنال سرعت با تبديل شدن به حالت گسسته، به سه ورودي تبديل ميشود و به FPSS و NNPSS داده ميشود. هر دو سيستم توسط سيمولينك مطلب شبيه سازي شده است ضمنا” سيستم درحالت كلي بدون شبكه عصبي و سيستم فازي نيز شبيه سازي شده ((NOPSS وبا دوحالت سيستم فازي و شبكه عصبي مقايسه گرديده، با توجه به شبيه سازي ها، جواب هاي شبكه عصبي (NNPSS (در مقايسه با FPSS هاي مرسومي كه توسط روش هاي بهينه سازي ارائه ميشود، بسيار مناسب تر ميباشد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/30  ساعت: ۰۴

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۹

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
مقدمه
DTMF و روش توليد آن
DTMF چيست؟
روش توليد DTMF
مدولاسيون پهناي پالس PWM
ميكروكنترلر AVR AT9058515
اجزا اصلي
توضيح پايه ها
معماري AVR
ساختمان فضاي حافظه
مدهاي آدرس دهي
توليد DTMF نوسط AT9058515
آشنايي با تايمر يك
تعيين مدهاي تايمر براي توليد DTMF
نرم افزار مربوط به پروژه
الگوريتم و فلوچارت برنامه
جزئيات برنامه
سخت افزار و شماتيك پروژه

چكيده:
DTMF يا Dual Tone Multiple Frequecies روشي است براي توليد سيگنال هاي Tone بمنظور استفاده در سيستم هاي تلفن، مودم، كارت هاي صوتي و غيره اين روش با توجه به استاندارهاي مشخصي كه دارد اين امكان و قابليت را به ما ميدهد تا سيگنال Tone مورد نظر را توسط ميكروكنترلرها و يا AVR طراحي و پياده سازي كنيم.

مقدمه:
در اين پروژه ما به بررسي چگونگي عملكرد DTMF Generator ميپردازيم و خواهيم ديد كه سيگنال DTMF چيست و چگونه ميتوان آن را توليد كرد براي اين منظور روشي را به اختصار توضيح ميدهيم كه با نحوه ساخت يك سيگنال DTMF به طور كامل آشنا شويم.
بعد از اين كه در مورد DTMF صحبت كرديم با ميكروكنترلري كه در اين پروژه مورد استفاده قرار گرفته آشنا ميشويم. ميكروكنترلر AVR با سريال AT9058515 ساخت شركت Atmel ميباشد كه ابتدا با قابليت ها و اجزا آشنا ميشويم و بعد از آن خواهيم ديد چگونه ميتوان براي توليد موج DTMF به ما كمك كند.
بعد از اين كه با DTMF آشنا شديم و AT9058515 را مورد بررسي قرار داديم ميخواهيم ببينيم كه چگونه ميتوان با استفاده از AT9058515 سيگنال مورد نظر را توليد كرد. براي اين منظور رجيسترها، پايه ها و ديگر اجزايي كه در توليد DTMF سهيم هستند را بررسي ميكنيم.
در قسمت بعدي نرم افزار مربوط به پروژه را خواهيم ديد و الگوريتم ها و فلوچارت هاي مربوط به برنامه را بررسي ميكنيم.
در نهايت و در آخرين بخش سخت افزار و شماتيك پروژه را ميبينيم و راجع به آن صحبت خواهيم كرد. البته لازم به ذكر است با توجه به اين كه در اين پروژه ما به طراحي و پياده سازي DTMF توسط AT9058515 پرداختيم و عملاً اين مسئله را شبيه سازي كرديم لذا IC هايي كه در بازار موجود هستند، موج DTMF را توليد ميكنند معرفي ميكنيم، ICهايي مانند AT94K يا AT94S يا AT90S4414 و غيره ساخت شركت Atmel براي همين منظور طراحي و ساخته شده اند و مي توان از آن ها براي مصارف مربوط به DTMF استفاده كرد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۸

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:41
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه پالس اكسي متر
تعاريف
آشنايي بادستگاه پالس اكسي متر
پالس اكسي متربه چه معني است؟
درچه مواردي به كار ميرود؟
فيزيولوژي انتقال خون
تاثير هموگلوبين درانتقال خون
چگونه كار ميكند؟
واحد اندازه گيري
مقادير نوعي
اصول پالس اكسي متري
تفسير داده ها
محاسبه SPO2 ازروي شكل موج PPG
بررسي طول موجهاي انتخابي براي پالس اكسي متري
مزاياو معايب پالس اكسي متري
تاثير حركت بر پالس اكسي متري
مدل پالس اكسي متري masiom
محاسبه سيگنال مرجع
فرآينداصلاح انتقال سيگنال
پردازش سيگنال به روش ديجيتال
پروب نوري كم نويز
مزيت استفاده
نحوه عملكرداين دستگاه
اهميت اين سيگنال و كاليبراسيون آن
بررسي روش هاي كلي اندازه گيري ميزان اكسيژن
اندازه گيري SPO2
اندازه گيري SaO2
روش آزمايشگاهي Invitro
روش تهاجمي
روش غيرتهاجمي
پالس اكسي مترانعكاسي
پالس اكسي مترانتقالي
سنسورهاي جديد
سنسورزباني
سنسورانعكاسي مركب
ميكروسنسور سيليكوني جهت استفاده دركاتتر
انتخاب سنسور
روشي نو در طراحي سنسور
نحوه كاليبراسيون پالس اكسي متر
اكسيژن رساني خودكاربااستفاده ازپالس اكسي متر
نرم افزاردستگاه
الگوريتم كار دستگاه
پالس هاي كاليبره
كاليبراسيون ضربان
اخطاردهنده ضربان
نگهداشت پيشگيرانه
تعويض
برخي كمپاني هاي سازنده
نتيجه گيري
منابع

مقدمه:
چشم انسان براي تشخيص كم اكسيژني خون بسيار ضعيف است. حتي در شرايط ايده آل، پزشكان خبره نمي توانند كم اكسيژني را تشخيص دهند مگر اينكه مقدار آن به مقدار 80% برسد. با آمدن پالس اكسي متر، تحولي در تشخيص كم اكسيژني خون رخ داد.
پالس اكسي متري در بسياري از كشورها، به شيوه استاندارد مراقبت در اتاق هاي عمل، واحدهاي مراقبت ويژه) (ICU و بخش هاي بيمارستاني تبديل شده است. پيش از در دسترس قرار گرفتن پالس اكسي متري، پزشكان به اقدامات تهاجمي نظير خون گيري شرياني به منظور بررسي گازهاي خون تكيه مي كردند تا بتوانند وجود هيپوكسمي را تشخيص دهند. پالس اكسي متري، برخلاف بررسي گازهاي خون شرياني، پايش غيرتهاجمي و مداوم اشباع اكسيژن خون شرياني را امكا ن پذير ميسازد. اگرچه استفاده از پالس اكسي متري آسان است، پزشك بايد اصول پايه پالس اكسي متري را درك كند و بداند كه دستگاه چگونه كار ميكند تا قادر باشد اطلاعاتي را كه دستگاه ارايه ميدهد، تفسير نمايد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:87
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – آشنايي با شبكه
تاريخچه ايجاد شبكه
كاربردهاي شبكه
اجزاي شبكه
ويژگي هاي شبكه
تقسيم بندي شبكه
امنيت شبكه
آشنايي با مدل OSI (هفت لايه شبكه)
فصل دوم – مفاهيم اوليه امنيت
امنيت چيست ؟
اقدامات امنيتي
آشنايي با برخي مفاهيم اوليه درامنيت شبكه
دشواري برقراري امنيت
انواع و ماهيت حملات
انواع حملات بر حسب تاثيرگذاري
انواع و ماهيت حملات شبكه ايي
سرويس هاي امنيتي
مدلهاي امنيت شبكه
فصل سوم – امنيت شبكه
امنيت شبكه
رمزنگاري
مقدمه اي بر رمزنگاري
رمزهاي جانشيني (Substitution)
رمزنگاري جايگشتي (Transposition)
رمز One-Time Pads (بهم ريزي محتوي پيام)
رمزنگاري كوآنتومي
دو اصل اساسي در رمزنگاري
افزونگي (Redundancy)
الگوريتمهاي رمزنگاري با كليد متقارن (Symmetric-Key)
رمزنگاري DES (Data Encryption Standard)
Triple DES (رمزنگاري سه گانه)
استاندارد پيشرفته رمزنگاري : AES
Rijndael
حالات رمز (cipher Modes)
حالت كتابچه رمز (Electronic Code Book Mode)
حالت زنجيره سازي بلوكهاي رمز (cipher Block Chaining Mode)
حالت فيدبك رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهاي ديگر
تحليل رمز (رمز شكني)
الگوريتمهاي كليد عمومي (public Key)
RSA
الگوريتمهاي كليد عمومي ديگر
امضاهاي ديجيتالي
امضاهاي ديجيتالي با كليد متقارن
امضاهاي با كليد عمومي
خلاصه پيامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنيت ارتباطات
امنيت ارتباطات
IPsec
امنيت شبكه هاي بي سيم
فايروال
نقش فايروال
ويژگيهاي فايروال
محدوديتها
انواع فايروالها
packet Filters
تصفيه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزايا
معايب
Circuit –Level – Gateway
Bastion Host
پيكربندي فايروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چكيده :
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبكه مي باشد. در ابتدا تاريخچه اي از شبكه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با كاربردهاي شبكه،اجزاي شبكه، تقسيم بندي شبكه و امنيت شبكه به طور خلاصه و آشنايي با هفت لايه شبكه بيان شده است.
در فصل بعدي با مفاهيم اوليه و تعاريفي كه مربوط به بحث امنيت و امنيت شبكه است آشنا مي شويم تعاريفي كه در ادامه بحث به آنها نياز داريم.
در فصل بعد و در واقع قسمت اصلي بحث به مقوله اصلي پروژه كه همان بحث امنيت شبكه است اشاره شده است؛ مباحثي در رابطه با رمزنگاري، رمزهاي جانشيني و رمزهاي جايگشتي، سپس الگوريتم هاي رمزنگاري با كليد متقارن، رمزنگاري DES، تحليل رمز و الگوريتم هاي كليد عمومي همچنين بحث امضاهاي ديجيتالي كه درباره امضاهاي ديجيتالي با كليد متقارن با كليد عمومي و….
در فصل بعدي مطالبي در رابطه با امنيت ارتباطات كه شامل قسمتهاي IPsec. و ديواره آتش و امنيت شبكه هاي بي سيم است آمده است.
و در فصل پاياني مطالبي درباره ديواره آتش يا فايروال ذكر شده است شامل تعرفي،انواع، ايجاد آن و ….

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه اي بر الگوريتم ژنتيك
مقدمه
پيشينه
اصطلاحات زيستي
تشريح كلي الگوريتم ژنتيك
حل مسأله با استفاده از الگوريتم ژنتيك
اجزاي الگوريتم ژنتيك
جمعيت
كدگذاري
كدگذاري دودويي
كدگذاري مقادير
كدگذاري درختي
عملگرهاي الگوريتم ژنتيك
fitness (برازش)
selection (انتخاب)
crossover (تركيب)
mutation (جهش)
مفاهيم تكميلي
برتري ها و ضعف هاي الگوريتم ژنتيك
نكات مهم در الگوريتم هاي ژنتيك
نتيجه گيري
فصل سوم:كاهش اثرات زيست محيطي آلاينده هاي Cox، NOx و SOx در كوره ها
مقدمه
احتراق
روش محاسبه تركيبات تعادلي با استفاده از ثابت تعادل
روش محاسبه دماي آدياباتيك شعله
انتخاب سيستم شيميايي
تأثير دماي هوا و ميزان هواي اضافي بر توليد محصولات
بهينه سازي
روش هاي حل مسائل بهينه سازي
روش تابع پنالتي
الگوريتم حل تابع پنالتي
برنامه كامپيوتري و مراحل آن
تشكيل تابع هدف
تشكيل مدل مسئله بهينه سازي
روش حل
فصل چهارم:توضيحاتي در رابطه با gatool نرم افزار متلب
gatool
تنظيم گزينه ها براي الگوريتم ژنتيك
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتايج
نتايج حاصل از تابع پنالتي و الگوريتم ژنتيك
نتيجه گيري
فهرست مراجع

فهرست شكل:
مراحل الگوريتم ژنتيك
مثالي از كروموزوم ها به روش كدگذاري دودويي
مثالي از كروموزوم ها با استفاده از روش كدگذاري مقادير
انتخاب چرخ رولت
تركيب تك نقطه اي
تركيب دو نقطه اي
تركيب يكنواخت
وارونه سازي بيت
تغيير ترتيب قرارگيري
تغيير مقدار
نماي برنامه ي كامپيوتري
عمليات برازش براي توليد NO در مقايسه با نتايج اصلي در احتراق گازوئيل
نماي gatool نرم افزار مطلب
نماي gatool ، Cox براي گاز طبيعي
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گاز طبيعي
نماي gatool ، NOx براي گاز طبيعي
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گاز طبيعي
نماي gatool ، Cox + NOx براي گاز طبيعي
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOxبراي گاز طبيعي
نماي gatool ، Cox براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گازوئيل
نماي gatool ، NOx براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گازوئيل
نماي gatool ، Sox براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي Sox براي گازوئيل
نماي gatool ، Cox + NOx براي گازوئيل
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي گازوئيل
نماي gatool ، Cox+NOx+Sox براي گازوئيل
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx وSOx براي گازوئيل
نماي gatool ، Cox براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي نفت كوره
نماي gatool ، NOx براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي نفت كوره
نماي gatool ، Sox براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي SOx براي نفت كوره
نماي gatool ، Cox + NOx براي نفت كوره
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي نفت كوره
نماي gatool ، COx+NOx+SOx براي نفت كوره
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي COx و NOx و SOx براي نفت كوره

فهرست جدول:
تغيير نرخ توليد (mole/hr) NO در اثر تغيير دماي هوا و درصد هواي اضافي
تشكيل تابع هدف براي گاز طبيعي
تشكيل تابع هدف براي گازوئيل
تشكيل تابع هدف براي نفت كوره
مقايسه نتايج تابع پنالتي و الگوريتم ژنتيك

چكيده :
الگوريتم هاي ژنتيك يكي از الگوريتم هاي جستجوي تصادفي است كه ايده آن برگرفته از طبيعت مي باشد. نسل هاي موجودات قوي تر بيشتر زندگي مي كنند و نسل هاي بعدي نيز قوي تر مي شوند به عبارت ديگر طبيعت افراد قوي تر را براي زندگي بر مي گزيند. در طبيعت از تركيب كروموزوم هاي بهتر ، نسل هاي بهتري پديد مي آيند. در اين بين گاهي اوقات جهش هايي نيز در كروموزوم ها روي مي دهد كه ممكن است باعث بهتر شدن نسل بعدي شوند. الگوريتم ژنتيك نيز با استفاده از اين ايده اقدام به حل مسائل مي كند. الگوريتم هاي ژنتيك در حل مسائل بهينه سازي كاربرد فراواني دارند.
مسئله كاهش آلاينده هاي Cox ، NOx و Sox در كوره هاي صنعتي، يكي از مسائل بهينه سازي مي باشد، كه هدف آن بهينه كردن عملكرد كوره هاي احتراقي بر حسب پارامترهاي درصد هواي اضافي (E) و دماي هواي خروجي از پيش گرمكن (T)، به منظور كاهش ميزان آلاينده هاي توليد شده در اثر انجام عمليات احتراق است.
در اين پايان نامه ابتدا مروري بر مفاهيم مقدماتي الگوريتم هاي ژنتيك كرده سپس مشخصات كلي مسئله عنوان مي شود، در انتها مسئله ي مورد نظر توسط الگوريتم ژنتيك اجرا و نتايج آن با روش تابع پنالتي مقايسه ميشود.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:119
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعي
به سوي آينده
تاريخچه
تعريف
تاريخچه و تعاريف سيستمهاي خبره
بعضي از تعاريف سيستمهاي خبره
تاريخچه سيستمهاي خبره
الگوريتم ژنتيك
تابع سازگاري (FitnessFunction)
Mutation(جهش ژنتيكي)
مقدمه اي بر سيستم هاي فازي و كنترل فازي
سيستمهاي فازي چگونه سيستمهايي هستند؟
سيستمهاي فازي كجا و چگونه استفاده ميشوند؟
زمينه‌هاي تحقيق عمده در تئوري فازي
تاريخچه مختصري از تئوري و كاربردهاي فازي
فصل دوم
شبكه هاي عصبي
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان مي آموزد ؟
معناي شبكه هاي عصبي
قوانين هب
از سلول هاي عصبي انساني تا سلول هاي عصبي مصنوعي
روياي جايگزيني ويژگي هاي مغز در يك سيستم مصنوعي چقدر ممكن گرديده؟
تاريخچه شبكه‌هاي عصبي
چرا از شبكه هاي عصبي استفاده مي كنيم؟
شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي
مزايا و محدوديت هاي شبكه عصبي
چه كساني به شبكه عصبي علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهاي شبكه‏ هاي عصبي
كاربرد شبكه هاي عصبي
يكپارچگي منطق فازي و شبكه هاي عصبي
مدل رياضي يك نرون
يك نرون ساده
قوانين برانگيختگي
يك نرون پيچيده تر
ساختار شبكه هاي عصبي
مراحل طراحي شبكه
اهداف شبكه هاي عصبي
تقسيم بندي شبكه هاي عصبي
انواع يادگيري براي شبكه هاي عصبي
توپولوژي شبكه هاي عصبي
شبكه‏ هاي پيش‏خور (Feed Forward)
شبكه‏ هاي برگشتي (Recurrent)
پرسپترون چند لايه
Perceptronهاي ساده
قدرت Perceptron
دنباله‌هاي Perceptron
آموزش پر سپترون
الگوريتم يادگيري پرسپترون
قانون پرسپترون
قانون دلتا
روش هاي ديگر
شبكه هاي هاپفيد
شبكه‌هاي داراي پس‌خور
شبكه عصبي تركيبي المن- جردن
پس انتشار خطا
چند بررسي از كاربردهاي شبكه هاي عصبي
فصل سوم
نتيجه گيري
منابع و مأخذ

مقدمه:
هوش محاسباتي يا (Computational-Intelligence) CI به معناي استخراج هوش، دانش، الگوريتم يا نگاشت از دل محاسبات عددي براساس ارائه به روز داده‌هاي عددي است. سيستم‌هاي CI در اصل سيستم‌هاي ديناميكي مدل آزاد (Model-free) را براي تقريب توابع و نگاشت ها ارائه ميكند. در كنار اين ويژگي بسيار مهم بايد از ويژگي مهم ديگري در ارتباط با خصوصيات محاسباتي سيستم‌هاي CI نام برد، كه در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پياده‌سازي قرار ميگيرد.
مولفه‌هاي مهم و اساسي CI، شبكه‌هاي عصبي محاسبات نوروني، منطق فازي محاسبات تقريبي و الگوريتم ژنتيك محاسبات ژنتيكي است، كه هر يك به نوعي مغز را الگو قرار داده‌اند. شبكه‌هاي عصبي ارتباطات سيناپسي و ساختار نوروني، منطق فازي استنتاجات تقريبي و محاسبات ژنتيكي محاسبات موتاسيوني مغز را مدل ميكنند.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/5/24  ساعت: ۰۷

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:68
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : هوش مصنوعي و ارتباط آن با هوش جمعي
مقدمه
تاريخچه هوش مصنوعي
هوش چيست؟
فلسفه هوش مصنوعي
مديريت پيچيدگي
عامل هاي هوشمند
سيستم هاي خبره
رابطه هوش جمعي با هوش مصنوعي
فصل دوم: تعريف هوش جمعي
مقدمه
تعريف هوش جمعي
خصوصيات هوش جمعي
اصول هوش جمعي
طبقه بندي هوش جمعي
طبيعي در مقابل مصنوعي
علمي در مقابل مهندسي
تعامل دو دسته طبيعي/ مصنوعي و علمي/ مهندسي
فصل سوم:‌ كاربردهاي هوش جمعي
مقدمه
تعريف بهينه سازي
الگوريتم بهينه سازي كلوني مورچه ها
تعريف
الگوريتم
خواص عمومي كلوني مورچه ها
الگوريتم مورچه براي مسئله فروشنده دوره گرد
كاربردهاي الگوريتم مورچه
مسيريابي خودرو
الگوريتم S_ANTNET
هزارتوي چند مسيره
مسيريابي در شبكه هاي مخابراتي
الگوريتم بهينه سازي زنبور
تعريف
جستجوي غذا در طبيعت
الگوريتم زنبور
بهينه سازي كلوني زنبورها
سيستم فازي زنبورها
كاربردهاي الگوريتم بهينه سازي زنبورها
مسئله Ride_matching
حل مسئله RS به وسيله سيستم فازي زنبورها
كاربردهاي الگوريتم زنبور در مهندسي
الگوريتم بهينه سازي انبوه ذرات
تعريف
الگوريتم
كاربردهاي الگوريتم بهينه سازي انبوه ذرات
الگوريتم ژنتيك
تعريف
عملگرهاي يك الگوريتم ژنتيك
عملكرد كلي الگوريتم ژنتيك
مقايسه الگوريتم ژنتيك و ديگر شيوه هاي مرسوم بهينه سازي
الگوريتم ژنتيك و سيستم هاي مهندسي
كاربردهاي الگوريتم ژنتيك
شبكه هاي عصبي مصنوعي
تعريف
تازيخچه شبكه هاي عصبي
چرا از شبكه هاي عصبي استفاده ميكنيم؟
شبكه هاي عصبي در مقابل كامپيوترهاي معمولي
چگونه مغز انسان مي آموزد؟
از سلولهاي عصبي انساني تا سلولهاي عصبي مصنوعي
كاربردهاي شبكه هاي عصبي
كاربردهاي ديگر هوش جمعي
تعريف
اقتصاد
شبكه هاي ادهاك
سيستم هاي خودسازمانده
فصل چهارم: نتيجه گيري
برخي از مزاياي هوش جمعي
منابع و مآخذ

چكيده:
موضوع اصلي اين پروژه، معرفي و بررسي روشهايي كه با نام هوش جمعي از آنها ياد ميشوند. در روشهايي كه در گروه هوش جمعي جاي ميگيرند، ارتباط مستقيم يا غير مستقيم بين جوابهاي مختلف الگوريتم وجود دارند. در واقع، در اين روشها، جوابها كه موجوداتي كم هوش و ساده هستند، براي پيدا شدن و يا تبديل شدن به جواب بهينه، همكاري ميكنند. اين روشها از رفتارهاي جمعي حيوانات و موجودات زنده در طبيعت الهام گرفته شده اند. الگوريتم مورچه ها يكي از بارزترين نمونه ها براي هوش جمعي است كه از رفتار جمعي مورچه ها الهام گرفته شده است. يكي ديگر از مهم ترين الگوريتم هايي كه در گروه هوش جمعي جاي ميگيرد، الگوريتم بهينه سازي انبوه ذرات است. در الگوريتم بهينه سازي انبوه ذرات، اعضاي جامعه، كه ماهي ها يا پرندگان ميباشند، به صورت مستقيم با هم ارتباط دارند. و همچنين در اين پروژه به الگوريتم ژنتيك و ديگر كاربردهاي هوش جمعي مي پردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
فصل اول : اثر عدم تعادل بار در افزايش تلفات شبكه توزيع
اثر عدم تعادل بار در افزايش تلفات شبكه فشار ضعيف
تبعات نامتعادلي بار
شبكه فشار ضعيف
عدم تساوي بار فازها
اضافه تلفات ناشي از جريان دار شدن سيم نول
رسم نمودار چگونگي رابطه‌ بين افزايش عبور جريان از سيم نول و ميزان تلفات در شبكه (بار كاملاً اكتيو)
شرايط لازم براي تعادل شبكه علاوه بر يكسان نمودن بار فازها
اثر نامتعادلي بار در افزايش تلفات ترانسفورماتورهاي توزيع
عملكرد نا متعادل ترانسفورماتورهاي سه فاز
بارهاي تكفاز روي ترانسفورماتورهاي سه فاز
بار تكفاز خط به خنثي در ترانسفورماتورهاي سه فاز
بررسي تلفات نامتعادلي در ترانس هاي توزيع
ارائه پيشنهاد جهت كم كردن تلفات نامتعادلي در ترانسفورماتورهاي توزيع
فصل دوم : بررسي روشهاي كاهش تلفات ناشي از نامتعادلي بار
ارائه الگوريتم جهت تعادل بار فازها
اساس روش
تعيين آرايش بهينه شبكه
تخصيص انشعاب جديد بودن تغيير آرايش شبكه
تخصيص انشعاب جديد به شبكه بهينه شده
ارائه الگوريتم
امكان سنجي افزايش سطح مقطع نول
امكان سنجي افزايش سطح مقطع نول در خطوط با بار سبك
امكان سنجي افزايش سطح مقطع در خطوط با بار متوسط
امكان سنجي افزايس سطح مقطع نول در خطوط با شعاع تغذيه طولاني
نتيجه گيري
سيستم زمين و اثر آن در كاهش تلفات شبكه توزيع
تلفات در سيستم نول
كاهش تلفات در سيم نول
كاهش افت ولتاژ در سيم نول
اثر زمين نول در محل مصرف
زمين كردن شبكه توزيع
مقاومت سيم اتصال زمين و مقاومت زمين
مدل خط توزيع
اثر نامتعادلي فازها بر روي تلفات با توجه به سيستم زمين
حساسيت تلفات نسبت به مقاومت اتصال به زمين
جنبه اقتصادي خطا در تلفات
مقايسه هزينه ايجاد سيستم زمين و صرفه جويي ناشي از كاهش تلفات پيك
اثرات جريان عبوري از سيستم زمين

فهرست اشكال:
دياگرام برداري جريان هاي فازها و جريان نول
درصد افزايش تلفات برحسب افزايش عبور جريان از سيم نول
دياگرام برداري جهت محاسبه جريان نول
بار تك فاز در ترانسفورماتورهاي سه فاز
بار تكفاز بين خط خنثي در گروه ترانسفورماتور Yy بدون خط خنثي
بار خط به خنثي فاز A گروه ترانسفورماتورYy
ترانسفورماتورDY با سيم نول
مقادير جريان ها در ترانسفورماتور DY با سيم نول
ترانسفورماتور YZ با سيم نول
شبكه شعاعي از يكسو تغذيه
جريان هاي فاز در شبكه شعاعي
شبكه شعاعي با در نظر گرفتن تعداد انشعاب ها به جاي جريان آن ها
شبكه شعاعي از يكسو تغذيه با سه گره
متعادل سازي انشعاب ها در گره‌ها
مجموع انشعاب هاي فازها پس از متعادل سازي انشعاب هاي گره‌ها
متعادل سازي مجموع انشعاب هاي فازها
شبكه مثال (1)
شبكه پس از تخصيص انشعاب جديد به فاز S در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز T در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز R در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز R در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز S در گره دوم
شبكه پس از تخصيص انشعاب جديد به فاز T در گره دوم
شبكه بهينه شده مثال
شبكه پس از تخصيص انشعاب جديد به فاز R در گره سوم
شبكه پس از تخصيص دومين انشعاب به فاز R در گره سوم
شبكه پس ازتخصيص دومين انشعاب به فاز S در گره سوم
شبكه پس از تخصيص دومين انشعاب به فازT در گره سوم
شبكه پس از تخصيص انشعاب به فاز S در گره دوم
شبكه پس از تخصيص انشعاب به فاز T در گره دوم
الگوريتم متعادل سازي بار فازها و افزودن انشعاب جديد در شبكه فشار ضعيف
مدارشماتيك جهت نمايش عبور بخشي از جريان نول توسط سيستم زمين
تقسيم جريان در دو مقاومت موازي
مدار معادل مثال
مدل خط توزيع با چهار سيم
مدل نمونه خط توزيع براي شرح محاسبات
تغييرات تلفات بر حسب ميزان نامتعادلي بار
توزيع جريان سيم نول در حالت بار نامتقارن با مقاومت‌اتصال‌زمين ‌Rg
تأثير مقاومت اتصال زمين Rg بر روي تلفات خط
نسبت تلفات در فيدر با مقاومت اتصال زمين مشخص به تلفات در فيدر با اتصال زمين كامل
ارزش كنوني تلفات خطوط انتقال

فهرست جداول:
قيمت‌ كابل هاي 4 رشته‌اي و تك رشته‌اي كه در سطح ولتاژ توزيع به‌ كار برده‌ مي شوند
ميزان كاهش مقاومت سيم نول در اثر زمين كردن
ماتريس امپدانس HZ60
شكل مؤلفه‌هاي متقارن معادل
امپدانس خطوط با زمين مستقيم
تلفات خطوط با زمين مستقيم
تقسيم تلفات بين خط و اتصال زمين
تلفات در فيدرهاي با بار توزيع شده متمركز

پيشگفتار:
موضوع كلي اين گزارش، بررسي نامتعادلي با رواثر آن در تلفات شبكه توزيع ميباشد كه شامل دو فصل ميباشد بدين ترتيب كه در فصل اول اثر عدم تعادل بار در افزايش تلفات شبكه توزيع بوده و بطور كلي مربوط به مطالعات اوليه ميباشد تا ديد كلي از هدف گزارش بدست آيد. فصل دوم به بررسي روش هاي كاهش تلفات نامتعادلي بار اختصاص دارد.
فصل اول شامل دو بخش است كه بخش نخست اثر عدم تعادل بار در افزايش تلفات در شبكه فشار ضعيف ميباشد كه بطور كلي به بررسي عدم تعادل بار در شبكه فشار ضعيف ميپردازد و مقدار تلفات ناشي از آن محاسبه نموده و درصد آن را نسبت به تلفات شبكه سراسري بيان ميدارد. بدين وسيله به ارزش بررسي و تحقيق در اين مورد پي برده ميشود.
در بخش بعدي اثر عدم تعادل بار در افزايش تلفات ترانسفورماتورهاي توزيع مورد بحث و بررسي قرار گرفته است. از آنجايي كه ترانسفورماتورها مقداري تلفات نامتعادلي به علت غير يكساني مشخصات الكتريكي سيم پيچي ها دارند، همچنين بعنوان يك واسط سبب انتقال نامتعادلي فشار ضعيف به سمت فشار متوسط ميشوند، لذا توجه به آن از اهميت به سزايي برخوردار است. در اين بخش در مورد انواع اتصالات ترانس ها بحث شده است و ميزان تلفات نامتعادلي در دون ترانس YZ و كه بيشتر از همه در شبكه توزيع به كار ميروند، محاسبه شده است.
فصل دوم شامل دو بخش ميباشد. در بخش اول الگوريتمي جهت تقسيم مناسب انشعاب ها بين فازها در شبكه فشار ضعيف ارائه شده است تا با متعادل كردن فازها تا حد امكان از تلفات ناشي از نامتعادلي بار كاسته شود. همچنين اين الگوريتم قادر است تا شبكه موجود را به شكل بهينه تغيير شكل دهد تا تلفات نامتعادلي آن به حداقل برسد.
در بخش دوم به بررسي امكان افزايش سطح مقطع نول به منظور كاهش مقاومت نول و به تبع آن كاهش تلفات نول پرداخته شده است. همانطور كه از فصل اول نتيجه گرفته شده است تلفات نول حدود سه برابر تلفات نا متعادلي بار در فازها ميباشد، لذا نياز به توجه و رسيدگي دارد. به خصوص در خطوط با بار زياد اهميت تعويض كابل‌هاي نول با سطح مقطع بالاتر به خوبي احساس ميشود.
سيستم زمين كامل علاوه بر اين كه نقش مهمي در حفاظت شبكه توزيع دارد، تا حدي زياد از مقاومت نول نيز ميكاهد. بخش سوم به اين موضوع اختصاص دارد بدين ترتيب كه با احداث زمين هاي متوالي تا حد زيادي از مقاومت نول كاسته شده و به تبع آن تلفات نول و تلفات نامتعادلي كاهش مييابد. لذا در اين بخش با ارائه نمودارها و محاسبات به امكان احداث زمين هاي متوالي پرداخته شده است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم: معرفي برنامه ريزي فرآيند به كمك كامپيوتر(CAPP) و الگوريتم ژنتيك
برنامه ريزي فرآيند به كمك كامپيوتر
رويكرد بنيادي
رويكرد متنوع
الگوريتم ژنتيك
كليات الگوريتم ژنتيك
قسمتهاي مهم الگوريتم ژنتيك
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هايي از كاربرد الگوريتم ژنتيك در برنامه ريزي فرآيند به كمك كامپيوتر
بهينه سازي مسير فرآيند با استفاده از الگوريتم ژنتيك
توصيف توالي فرآيند
استراتژي كد گزاري
تجزيه و تحليل همگرايي
همگرايي نزديك شونده
همگرايي با در نظر گرفتن احتمال
همگرايي GAها در توالي سازي فرآيندهاي پشت سر هم
تعريف يك قانون
اپراتورهاي ژنتيك
اپراتور انتخاب
اپراتور تغيير و انتقال
اپراتور جهش
برقراري تابع تناسب
آناليز محدوديت ها
برقراري تابع برازش
مثال
مثال هايي براي كاربرد اين روش ها
تاثير پارامترهاي متغير بر روند تحقيقات
نتيجه گيري
روشي براي برنامه ريزي مقدماتي تركيبات دوراني شكل محور Cاستفاده از الگوريتم ژنتيك
مقدمه
مدول هاي سيستمCAPP پيشنهاد شده
تجسم قطعه
توليد توالي هاي ممكن
الزامات اولويت دار
الزامات تلرانس هندسي
رابطه ويژگي هاي اولويت دار
بهينه سازي با استفاده از الگوريتم ژنتيك GA
تابع برازش
الگوريتم ژنتيك
نتايج و بحث
نتيجه گيري
فصل سوم: الگوريتم پيشنهادي براي كاربرد الگوريتم ژنتيك در طراحي قطعه به كمك كامپيوتر در محيط صنعتي
مقدمه
الگوريتم ژنتيك
سيستم هاي توليدي توزيع شده
نمايش طرح هاي فرايند
جمعيت اوليه
توليد مثل
ادغام
دگرگوني و جهش
ارزيابي كروموزوم
مينيمم سازي زمان فرآيند
مينيمم سازي هزينه هاي توليد
مطالعات موردي
CAPPسنتي
CAPP توزيع شده
ارزيابي
معيار اول
معيار دوم
فصل چهارم: نتيجه گيري

فهرست شكل ها:
شكل 1-1- نمايش يك كروموزوم با ارقام صفر و يك
شكل 1-2- دو كرموزوم قبل از تقاطع (والدين)
شكل 1-2- دو كروموزوم بعد از تقاطع (فرزندان)
شكل 1-3- كروموزوم بعد از جهش2
شكل 1-4- تقاطع چند نقطه اي2
شكل2-1- نمودار جريان برنامه2
شكل2-2
شكل2-3 -طرح دياگرام CAPP پيشنهادشده
شكل2-4-ساختار سلسله مراتبي ويژگيهاي فرمي نوعي
شكل 2-5
شكل2-6- مثالهاي الزامات اولويت دار
شكل 2-7- مثال الزامات تلرانس هندسي
شكل 2-8- يك شكل نمونه داراي 18 ويژگي
شكل 2-9-توليد مجدد گرافيكي
شكل2-10 توليد مجدد داخلي
شكل 3-1- توصيف يك سيستم توليدي توزيع شده
شكل 3-2- نمونه اي از يك طرح فرآيند
شكل 3-3- اپراتور ادغام
شكل 3-4- اپراتور جهش
شكل 3-5-يك قطعه منشوري براي ارزيابي الگوريتم
شكل 3-6 تغييرات هزينه توليد در طي اجراهاي مختلف
شكل3-7-يك قطعه منشوري شكل

فهرست جدول ها:
جدول2-1- استراتژي كدگذاري
جدول2-2 توالي سازي با استفاده از GA تحويل
جدول 2-3- رابطه نوع ويژگي كدبندي ويژگي سلول ماشينكاري و كدبندي طبيعي GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالي هاي اوليه
جدول 2-9-جزئيات براي قطعه نمونه
جدول 2-10- الگوههاي اولويت و مجاورت
جدول 2-11- جميعت اوليه
جدول2-12-نسل بعد از توليد مجدد
جدول 2-13 -فرآيند ادغام
جدول 2-14- فرآيند جهش
جدول 2-15- توالي هاي بهينه/نزديك بهينه
جدول3-1- اطلاعات توليد
جدول 3-4-طرح فرآيند مطالعه موردي
جدول 3-3- ماتريس تقدم و تاخر
جدول 3-2-منابع موجود در كارگاه توليد
جدول 3-5- رابطه تقدم و تاخر براي مطالعه موردي
جدول 3-6- شاخصهاي زمان و هزينه در سه كارخانه
جدول 3-7- منابع مورد استفاده در سه كارخانه
جدول 3-8 توصيف هفت عمليات اصلي
جدول 3-9 منابع موجود در عمليات ماشينكاري
جدول 3-10- طرح فرآيند بر طبق ضابطه كمينه كردن هزينه توليد
جدول 3-11 طرح فرآيند بر طبق ضابطه كمينه كردن زمان فرآيند

چكيده:
در يك محيط صنعتي توزيع شده، كارخانه هاي مختلف و داراي ماشين ها و ابزارهاي گوناگون در مكان هاي جغرافيايي مختلف غالبا به منظور رسيدن به بالاترين كارايي توليد تركيب مي شوند. در زمان توليد قطعات و محصولات مختلف، طرح هاي فرايند مورد قبول توسط كارخانه هاي موجود توليد مي شود. اين طرح ها شامل نوع ماشين، تجهيز و ابزار براي هر فرآيند عملياتي لازم براي توليد قطعه است. طرح هاي فرايند ممكن است به دليل تفاوت محدوديت هاي منابع متفاوت باشند. بنابراين به دست آوردن طرح فرايند بهينه يا نزديك به بهينه مهم به نظر مي رسد. به عبارت ديگر تعيين اينكه هر محصول دركدام كارخانه و با كدام ماشين آلات و ابزار توليد گردد امري لازم و ضروري مي باشد. به همين منظور مي بايست از بين طرح هاي مختلف طرحي را انتخاب كرد كه در عين ممكن بودن هزينه توليد محصولات را نيز كمينه سازد. در اين تحقيق يك الگوريتم ژنتيك معرفي مي شود كه بر طبق ضوابط از پيش تعيين شده مانند مينيمم سازي زمان فرايند مي تواند به سرعت طرح فرايند بهينه را براي يك سيستم توليدي واحد و همچنين يك سيستم توليدي توزيع شده جستجو مي كند. با استفاده از الگوريتم ژنتيك، برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مي تواند براساس معيار در نظر گرفته شده طرح هاي فرايند بهينه يا نزديك به بهينه ايجاد كند، بررسي هاي موردي به طور آشكار امكان عملي شدن و استحكام روش را نشان مي دهند. اين كار با استفاده از الگوريتم ژنتيك در CAPP هم در سيستمهاي توليدي توزيع شده و هم واحد صورت مي گيرد. بررسي هاي موردي نشان مي دهد كه اين روش شبيه يا بهتر از برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مرسوم تك كارخانه اي است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:83
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
جمع آوري مطالب واطلاعات لازم
تعريف پروژه
زبان برنامه نويسي و بانك اطلاعاتي مورد استفاده
ساختمان و شرح عملكرد نرم افزار
شرح بانك اطلاعاتي
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پيشنهادات
خلاصه و نتيجه گيري
ضميمه 1
راهنماي كاربر
بخش اينترنتي
بخش برنامه كاربردي
فرم هاي گزارش گيري
فرم هاي ويرايش كردن
فرم هاي حذف
ضميمه 2
سورس برنامه

فهرست شكل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اينترنتي
فرم ورود به برنامه
فرم صفحه اصلي
فرم انتخاب
فرم پذيرش مسافر
فرم پذيرش بوسيله كد رزرو
فرم ثبت كارمندان
فرم اضافه كردن سرويس
فرم گزارش از مسافران
فرم گزارش از كارمندان
فرم گزارش ازسرويسها
فرم ويرايش مسافر
فرم ويرايش كارمند
فرم ويرايش سرويس
فرم حذف مسافر
فرم حذف كارمند
فرم حذف سرويس

چكيده:
سيستم هاي كامپيوتري در مدت زماني كه وارد جامعه ما شده اند جاي خود را در ميان افراد جامعه باز كرده اند. همچنين جامعه نيز نياز به اين سيستم ها را احساس كرده است تا بتواند با اين سيستم ها كارها را روند سريع تر انجام دهد.سيستم هاي كامپيوتري نيز نرم افزارهاي پيشرفته تري را طلب مي كنند،از اين رو بر ماست كه با ساخت نرم افزارهاي لازم اين نيازها را برطرف كنيم.
سيستم رزرو هتل نيز ميتواند يكي از اين نرم افزارها باشد تا بتواند قسمتي از اين نيازها را برطرف كند.از طرفي براي توليد اين نرم افزارها نياز به دانستن زبان هاي برنامه نويسي ميباشد كه زبان برنامه نويسي ويژوال استوديو دات نت نيز يكي از اين زبان ها ميباشد كه با فرا گرفتن مهارت هاي لازم در اين زبان ميتوان به سادگي نرم افزارهاي مورد نياز را توليد كرد. دانشكده ها نيز موظف ميباشند كه در مورد اجراي پروژه ها سخت گير باشند و دانشجوها نيز بايد بتوانند پروژه خود را پياده سازي نمايند.مدرس دانشكده نيز ميتواند در مورد ساختار برنامه و همچنين در مورد چگونگي برنامه نويسي دانشجو را راهنمايي كند تا دانشجو هم سريع تر و هم بهتر به جواب برسد.
سيستم رزرو هتل براي رزرو و پذيرش مسافر در هتل ميباشد.اين سيستم براي رزرو اينترنتي و همچنين پذيرش مسافر ميباشد كه داراي امكاناتي از قبيل رزرو اينترنتي مسافر، پذيرش حضوري مسافر، حذف مسافر از ليست مسافران، جستجو در ميان مسافران و جستجو در ميان كاركنان هتل و جستجو در ميان سرويس هاي هتل، گزارش از ليست مسافران موجود در هتل و گزارش از كاركنان هتل، و امكاناتي از قبيل امكان ويرايش كردن و تصحيح كردن اطلاعات مسافران و كاركنان و …ميباشد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۷

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
واژه هاي كليدي
مقدمه
سرويس ها چه هستند؟
معماري سرويس
معرفي SOA و چند كاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرويس‌ وب نيست
معرفي WS-IBasic Profile
نقل و انتقال (Tranport )
پيغام رساني (Mesغير مجاز مي باشدing)
تشريح (Description)
ضمانت هاي سرويس (Service Assurances)
تركيب سرويس (Service Composition)
معرفي.NET for Web Services Enhancements 2.0
معماري سرويس گراي مقدماتي
معماري سرويس گراي توسعه يافته
معماري سرويس گرا در توليد نرم افزار
ويژگيهاي سيستم هاي نرم افزاري مبتني بر معماري سرويس گرا
سرويس هاي وب بعنوان پايه معماري سرويس گرا
ويژگي هاي سرويس و محاسبات سرويس گرا
نرم افزار بعنوان سرويس
رابطه بين BPM , SOA و EA
EAI with SOA
چرا معماري سرويس گرا (SOA) ؟!
نتيجه گيري
منابع

چكيده:
معماري سرويس گرا بعنوان يكي از آخرين دستاوردها در توليد نرم افزار، به نظر ميرسد، در سال هاي آتي معماري غالب صنعت فناوري اطلاعات و ارتباطات باشد. علت بوجود آمدن اين معماري، ايده اي بود كه در ذهن تعدادي از معماران آن وجود داشت و آن نرم افزار بعنوان سرويس بود. در مدل نرم افزار بعنوان سرويس، شما نرم افزار خود را بگونه اي طراحي ميكنيد كه قابل استفاده توسط سيستم هاي ديگر باشد يعني ديگران ميتوانند براي استفاده از سرويس شما ثبت نام كنند و هر موقع كه لازم داشتند از خدمات آن بهره ببرند، همانند حالتي كه در مورد شبكه هاي تلويزيون كابلي وجود دارد. تا زماني كه شما به سرويس متصل هستيد، ميتوانيد هر لحظه كه خواستيد از سرويس استفاده كنيد.

 

:
برچسب‌ها:

[ ]
تاریخ امروز
پیوندهای روزانه
    لينكي ثبت نشده است
آمار بازدیدکنندگان
ابزارک هاي وبلاگ