فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت ویژگی های دوست خوب ..

اختصاصی از فایل هلپ دانلود پاورپوینت ویژگی های دوست خوب .. دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت ویژگی های دوست خوب ..


دانلود پاورپوینت ویژگی های دوست خوب ..

پاورپوینت ویژگی های دوست خوب

فرمت فایل: پاورپوینت

تعداد اسلاید: 4

 

 

 

 

پاورپوینت ویژگی های دوست خوب

 


دانلود با لینک مستقیم


دانلود پاورپوینت ویژگی های دوست خوب ..

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از فایل هلپ پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 210 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

1-3 حلیل خطر

1-4 سیاست امنیتی

1-5 طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3 File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2  آنتی ویروس شبکه

VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1   IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)

8-2-2 -2  مدیریت آسیب پذیری

8-2-2 -3  تابعیت امنیتی کاربر انتهایی

8-2-2 -4  کنترل دسترسی\تأیید هویت

مزایا

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 •IDS در سطح میزبان

8-2-3 -2 • VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 • تابعیت امنیتی کاربر انتهایی

8-2-3 -4 • آنتی ویروس

8-2-3 -5 •کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 -1 •  پوشش محافظ برنامه

8-2-4 -2 •  کنترل دسترسی/تصدیق هویت-

8-2-4 -3 •  تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 •  رمزنگاری

8-2-5-2 •  کنترل دسترسی / تصدیق هویت

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1•  حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3•  دستکاری میزبان دور در سطح سیستم

8-3-4•  فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5•  تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

پیشینه

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

حملات غیرفعال

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

11-3-1SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

اجازه دادن به کاراکترهای مشخص در آدرسهای ایمیل آنطور که در استانداردهای اینترنت پذیرفته شده است

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه (۳)

11-3-2HTTP Proxy

تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و

ActiveX:

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

زکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

تضمین انطباق پروتکلی

نتیجه گیری

12- نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

دفاع از سازمان تان

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

سرورها

ابزار تخفیف DDoS

پهنای باند زیاد

13- اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

14- دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

برای FT (انتقال فایل)

TLS

S/MIME

*برای FT

*برای FT

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up (راه اندازی)

Siging (امضاءکردن)

سرورهای ایمیل گیرنده

Preparing (آماده سازی)

Verifying (تأیید هویت

Delivering (تحویل)

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

وب سایت www.Ircert.ir


دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی

اختصاصی از فایل هلپ پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی دانلود با لینک مستقیم و پر سرعت .

پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی


پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی

توضیحی کوتاه درمورده پروژه:

پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی پروژه ای کامل در این زمینه که در نه فصل به برسی سازه های پارچه ای کششی در 75 صفحه میپردازد.

لطفا فهرست مطالب را مطالعه نمایید.

پروژه به صورت کامل در قالب فرمت پاورپوینت و قابل ویرایش با قیمتی ناچیز در اختیارشما دانشجویان عزیز معماری قرار گرفته است.

________________________________________________________________________________

فهرستی از مطالب این پروژه شامل :

1- فصل اول : سقف پارچه ای کششی

2- فصل دوم : عناصر فرم و طرح

- قوانین طراحی

- تولید اشکال انتی کلاسیک

- هنر طراحی

3- فصل سوم : سیستم های سازه ای پارچه های تحت کشش

- مخروط ها

- سقف های معلق

- سیستمهای تیزه و دره

- سایه بانهای طره ای

- سیستم های قوسی

- سقف های هوانشین

4- فصل چهارم : مصالح

- شاخص های کارایی پارچه

- خواص مکانیکی

- دوام

- انتقال نور

- مقاومت در برابر آتش

- ملاحضات هزینه ها

- پارچه های پلی استری با روکش pvc

- فایبرگلاس با روکش تفلون

- فایبرگلاس با روکش سیلیکون

- فیلمها

- توریها گره بافتها و دیگر مصالح

5- فصل پنجم : شکلیابی و تجزیه و تحلیل

- روش های شکلیابی غیره عددی

- روشهای تحلیل مقدماتی

- روشهای رایانه ای

- ارزیابی طراحی و اصلاح آن

- بارگذاری

6- فصل ششم : اتصالات و جزییات

- پیوندها و یراق آلات پارچه ها

- حائل ها و یراق آلات کابل ها

- اتصالات راس پایه ها

- سازوکارهای اعمال پیش تنیدگی

7- فصل هفتم : ساخت و برپایی

- انتخاب نوع پارچه و درز

- الگو کردن

- برش و درزبندی

- ساخت عناصر کمکی

- برنامه اجرا

- برپایی

- نگهداری

8- فصل هشتم : شاخص های کارایی غیر سازه ای

- روشنایی روز

- مصرف انرژی

- شرایط آب و هوایی نامطلوب

- اکوستیک

- ایمنی در برابر آتش

9- فصل نهم : صنعت سازه های پارچه ای معاصر

- سازماندهی متداول گروه طراحی و ساخت

- جمع بندی

________________________________________________________________________________

مشخصات این پروژه :

عنوان: پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی

فرمت: پاورپوینت  (قابل ویرایش) و (آماده ارائه )

تعداد صفحات:  75 صفحه پاورپوینت

شماره پروژه: AP153

________________________________________________________________________________

توجه:

بعد از خرید علاوه بر لینک دانلود یک نسخه از فایل به ابمیل شما ارسال خواهد شد.

حجم فایل فشرده شده پاورپوینت 12 مگابایت

این پروژه توسط تیم ideallhome برای شما دانشجویان معماری تهیه شده.

________________________________________________________________________________

چند تصویر از پروژه:


دانلود با لینک مستقیم


پروژه پاورپوینت سازه ها با موضوع سازه های پارچه ای کششی

تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی

اختصاصی از فایل هلپ تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

اتوماسیون صنعتی و شبکه های ارتباطی

خلاصه

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم.

در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .

انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (‌مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (‌Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.

فصل 1 – شبکه های صنعتی

مقدمه

هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی مانند : صنایع خودکار(CIM) و سیستمهای کنترلی خودکار توزیعی (DCCS), در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا“‌ رشد قابل توجهی نمود.

کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.

در یک سیستم مدرن اتوماسیون صنعتی ,‌ ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد .

عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد .

در یک شبکه ارتباطی اتوماسیون صنعتی ,‌ بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.

یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد :

1 - قابل استفاده بودن شبکه 2 - ‌ توان عملیاتی مناسب شبکه 3- ‌میانگین تاخیر انتقال اطلاعات قابل قبول.

به علاوه عوامل موثر بر عملکرد صحیح یک سیستم اتوماسیون صنعتی می تواند شامل موارد زیر باشد:

1 - ارزیابی کارایی یک شبکه ارتباطی توسط یکی از روشهای شبیه سازی یا تحلیلی.

2 - مطالعه کارایی شبکه در یک محیط نویزی .( نویز حاصل از روبوتهای جوشکاری و موتورهای بزرگ و غیره )

3 – تنظیم صحیح پارامترهای ارتباطی شبکه . در یک سیستم اتوماسیون صنعتی شبکه ارتباطی یک جز مهم می باشد. زیرا عهده دار تبادل اطلاعات است. بنابراین جهت دست یافتن به مقادیر صحیح بایستی اتصالات ارتباطی بین ایستگاههای مختلف شبکه ارتباطی بدرستی صورت گرفته باشد.

1 – 2 سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی

سیستم های اتوماسیون صنعتی می توانند خیلی مجتمع و پیچیده باشند ولی عموما“ به سطوح سلسله مراتبی ساختار بندی می شوند. هر سطح شرایط متفاوتی در شبکه ارتباطی دارد . در مثال فوق یک ساختار سلسله مراتبی از یک سیستم اتوماسیون صنعتی نشان داده شده است.

سطح Element

سطح فیزیکی اتوماسیون شامل دستگاها و سنسورهای عمل کننده است که پردازش های فنی را انجام می دهند.

سطح فیلد Field Level


دانلود با لینک مستقیم


تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی

روش های جدید تدریس 60 ص

اختصاصی از فایل هلپ روش های جدید تدریس 60 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 60

 

روش‌هاى آموزش انفرادى (individual instruction)

بسیارى از روانشناسان تربیتى و مربیان آموزشى اعتقاد دارند که موقعیت یادگیرى باید چنان سازمان‌دهى شود که هر شاگرد بر اساس توانایى‌هاى خود به فعالیت و یادگیرى بپردازد. براى نیل به چنین هدفی، روش‌هاى آموزش انفرادی، روش‌هاى بسیار مناسبى هستند؛ زیرا در این نوع از روش‌ها، شاگردان بر حسب توانایى‌شان پیش مى‌روند و معلم نیز وقت کمترى صرف تدریس و زمان بیشترى صرف رسیدگى به فرد فرد شاگردان مى‌کند. البته اولین و اساسى‌ترین گام در راه تحقق چنین هدفى پذیرفتن مفهوم ‌‌شاگرد محوری در طراحى و آموزش است. در بسیارى از مواقع، دستیابى به هدف‌هاى آموزشى از طریق آموزش انفرادى بسیار آسان‌تر و امکان‌پذیرتر از روش‌هاى سنتى دیگر است، بویژه اگر روش آموزش انفرادى به طور صحیح بکار گرفته شود، روحیه استقلال‌طلبى شاگردان در اجراى طرح‌هاى کوچک و بزرگ تقویت مى‌شود. آموزش انفرادی، الزاماً به معناى آموزش یک نفر شاگرد توسط یک معلم با برنامه خاص نیست. آموزش انفرادى ممکن است به صورت گروهى نیز انجام گیرد. البته وقتى آموزش انفرادى به صورت گروهى طراحى مى‌شود، بهتر است گروهى از شاگردان که داراى ویژگى‌هاى مشترک هستند، تحت آموزش قرار گیرند. روش‌هاى آموزش انفرادى از نظر نحوه اجرا و مواد آموزشى عبارتند از:

- آموزش برنامه‌اى (PI)؛ (programmed instruction)

- آموزش به وسیلهٔ رایانه (CAI)؛ (computer assisted instruction)

- آموزش انفرادى تجویز شده (IPI)؛ (individually prescribed instruction)

- آموزش انفرادى هدایت شده (IGE)؛ (individually guided education)

تمام روش‌هاى فوق ریشه در آموزش برنامه‌ای دارند. این روش‌ها از زمانى که فن‌آورى تولید مواد آموزشى گسترش یافت، در نظام‌هاى آموزشى مطرح شدند.

هدف‌هاى آموزش انفرادى

همان‌گونه که روش‌هاى سخنرانى و بحث گروهى براى هدف‌هاى آموزشى خاصى مناسب هستند، در بسیارى از مواقع لازم است شاگردان به تنهایى کار کنند، اما این مواقع چه زمان‌هایى هستند؟ یا در چه مواقعى شاگرد را مى‌توان در اجراى فعالیت‌هاى آموزشى با مجموعه‌اى از مطالب چاپ شده یا آموزش برنامه‌اى تنها گذاشت؟ پاسخ به چنین سؤال‌هایى احتیاج به شناخت هدف‌هاى آموزشى و تحلیل آنها دارد، ولى اینکه آموزش انفرادى چه هدف‌هایى را دنبال مى‌کند، به شرح ذیل است:

رعایت تفاوت‌هاى فردى

انفرادى کردن آموزش یکى از پدیده‌هاى مهم سال‌هاى اخیر نظام‌هاى آموزشى است. بارها معلمان و مربیان آموزشى نسبت به میزان کارآیى روش‌هاى سنتى تردید کرده و عدم رضایت خود را ابراز داشته‌اند. این عدم رضایت تا حدودى ناشى از تفاوت‌هاى فردى موجود بین شاگردان بوده است. تفاوت‌هاى فردی، حداقل از دهه ۱۹۲۰، مورد توجه بسیارى از صاحب‌نظران تربیتى واقع شده است؛ زیرا در این سال‌ها بود که با اجراى آزمون‌هاى مختلف، به میزان اختلاف بهرهٔ هوشى شاگردان پى بردند. طبیعى است که تفاوت‌هاى فردى کار معلم و مربى را در روش‌هاى سنتى و معمول بسیار پیچیده و مشکل مى‌سازد. تفاوت‌هاى فردی، روش سخنرانى و حتى روش بحث گروهى را که در آن یک موضوع واحد با یک روش خاص براى همه اجرا مى‌شود، آشکارا زیر سؤال برده است. اگر در کلاس تفاوت‌هاى فردى در نظر گرفته نشود، خستگی، انزجار و تنفر از فعالیت‌هاى آموزشى تقویت خواهد شد. راه‌حل طبیعى چنین مشکلى به کارگیرى روش‌هاى آموزش انفرادى یا طبقه‌بندى شاگردان بر اساس توانایى‌ها است. البته باید توجه داشت که تکنیک‌هاى آموزش انفرادى به صورت گروه‌بندى مى‌تواند مشکل ویژگى‌هاى ثابت شاگردان را حل کند، ولى هرگز قادر به حل مشکل ویژگى‌هاى متغیر آنان نیست؛ مثلاً چه بسا شاگردان در یک موضوع خاص، استعدادى یکسان، ولى قدرت درک و دریافت متفاوتى داشته باشند و ممکن است پاسخ به یک شاگرد، براى شاگرد دیگر حتى در یک گروه هم‌سنخ ارضا کننده نباشد.

رشد استقلال در عمل و یادگیرى

گذشته از اینکه در آموزش انفرادی، شاگردان مى‌توانند با توجه به استعداد خود به هدف‌هاى آموزشى دست یابند، روش آموختن مستقل را نیز یاد مى‌گیرند؛ یعنى در روش آموزش انفرادی، شاگردان یاد مى‌گیرند که چگونه یاد بگیرند و این خود یکى از هدف‌هاى مهم آموزشى است؛ زیرا شاگردان باید قادر باشند پس از ترک مدرسه یادگیرى را ادامه دهند.

عادت به مطالعه

معمولاً معلمان و شاگردان انتظار دارند که قوتى در مدرسه یا منزل به تنهایى کار مى‌کنند، بیشتر یاد بگیرند. این هدف معمولاً از طریق آموزش انفرادى تحقق مى‌یابد و شاگردان با این روش معلومات زیادترى کسب مى‌کنند. کسب معلومات بیشتر رضایت از فعالیت‌هاى آموزشى را فراهم مى‌کند و بر اثر ادامه فعالیت، شاگرد به مطالعه عادت مى‌کند و استمرار این عمل، عادت به مطالعه را در او تقویت خواهد کرد.

ایجاد مهارت در مطالعه

معلم مى‌تواند با ارائه روش‌هاى صحیح، بر مهارت شاگردان به هنگام مطالعه بیفزاید. رابینسون (Robinson) در سال ۱۹۷۰ در این زمینه، روش مطالعه (SQ3R (survey، question، read، recite، review را پیشنهاد کرده است. مراحل این روش عبارت است از:

الف- مطالعهٔ اجمالی؛ یعنى مطالعهٔ عناوین و یادآورى اطلاعات گذشته.

ب- سؤال (ایجاد سؤال‌هایى در ذهن)؛ یعنى برگرداندن عناوین کتاب به سؤال‌هایى که احتمالاً پاسخ آنها باید داده شود.

ج- مطالعه (خواندن)؛ یعنى قرائت دقیق متن براى یافتن پاسخ سؤالات.

د- از بر خواندن؛ یعنى تلاش براى یافتن پاسخ‌هاى دقیق‌تر سؤالات، بدون استفاده از کتاب.

هـ- بازنگری؛ یعنى مرور یادداشت‌ها و به یاد‌ آوردن نکات مهم.

مطالعه خود هدایت‌شده و مستقل

معلم ممکن است تکلیفى به فراگیر واگذار کند که انجام دادن آن روزها یا هفته‌ها به طور بینجامد. او ممکن است شاگرد را براى انجام دادن این کار از حضور در کلاس رسمى معاف کند. این نوع آموزش زمینه را براى مطالعه خود هدایت‌شده و مستقل فراهم مى‌سازد. محققان با توجه به مشاهدهٔ ۱۵۰ نمونه از شاگردان دریافته‌اند که هرگاه هدف‌هاى فعالیت‌هاى آموزشى براى شاگردان باارزش باشد، یادگیرى بارزتر مى‌شود و شاگردان کار را منظم‌تر انجام مى‌دهند. به علاوه، آنان به استفاده از منابع تشویق مى‌شوند و در نتیجه، ماحصل یادگیرى بهتر و بیشتر از آن چیزى خواهد بود که شاگردان توانایى‌اش را داشتند. (.pp. 518 - 519 ؛Gage، N.L. ans David Berliner – 1979) براى مطالعه مستقل، معلمان اغلب باید چند نکته را براى شاگردان روشن کنند:


دانلود با لینک مستقیم


روش های جدید تدریس 60 ص