فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه آماده با موضوع وب کاوی در صنعت‎(فرمت word) و 52صفحه

اختصاصی از فایل هلپ پایان نامه آماده با موضوع وب کاوی در صنعت‎(فرمت word) و 52صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه آماده با موضوع وب کاوی در صنعت‎(فرمت word) و 52صفحه


پایان نامه آماده با موضوع  وب کاوی در صنعت‎(فرمت word) و 52صفحه

ا افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

فهرست :

مقدمه

فصل دوم: داده کاوی

مقدمه ای بر داده کاوی

چه چیزی سبب پیدایش داده کاوی شده است؟

مراحل کشف دانش

جایگاه داده کاوی در میان علوم مختلف

داده کاوی چه کارهایی نمی تواند انجام دهد؟

داده کاوی و انبار داده ها

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

توصیف داده ها در داده کاوی

خلاصه سازی و به تصویر در آوردن داده ها

خوشه بندی

تحلیل لینک

مدل های پیش بینی داده ها

دسته بندی

رگرسیون

سری های زمانی

مدل ها و الگوریتم های داده کاوی

شبکه های عصبی

درخت تصمیم

Multivariate Adaptive Regression Splines(MARS)

Rule induction

Knearest neibour and memorybased reansoning(MBR)

رگرسیون منطقی

تحلیل تفکیکی

مدل افزودنی کلی (GAM)

Boosting

سلسله مراتب انتخابها

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

فصل سوم: وب کاوی

تعریف وب کاوی

مراحل وب کاوی

وب کاوی و زمینه های تحقیقاتی مرتبط

وب کاوی و داده کاوی

وب کاوی و بازیابی اطلاعات

وب کاوی و استخراج اطلاعات

وب کاوی و یادگیری ماشین

انواع وب کاوی

چالش های وب کاوی

مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان

محتوا کاوی وب

فصل چهارم: وب کاوی در صنعت

انواع وب کاوی در صنعت

وب کاوی در صنعت نفت، گاز و پتروشیمی

مهندسی مخازن/ اکتشاف

مهندسی بهره برداری

مهندسی حفاری

بخشهای مدیریتی

کاربرد های دانش داده کاوی در صنعت بیمه

کاربردهای دانش داده کاوی در مدیریت شهری

کاربردهای داده کاوی در صنعت بانکداری

بخش بندی مشتریان

پژوهش های کاربردی

نتیجه گیری

منابع و ماخذ فارسی

مراجع و ماخذ لاتین و سایتهای اینترنتی


دانلود با لینک مستقیم


پایان نامه آماده با موضوع وب کاوی در صنعت‎(فرمت word) و 52صفحه

پایان نامه آماده با موضوع بررسی انواع کارت هوشمند(فرمت word) و 100صفحه

اختصاصی از فایل هلپ پایان نامه آماده با موضوع بررسی انواع کارت هوشمند(فرمت word) و 100صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه آماده با موضوع بررسی انواع کارت هوشمند(فرمت word) و 100صفحه


پایان نامه آماده با موضوع بررسی انواع کارت هوشمند(فرمت word) و 100صفحه

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها توجه شده است.

کارتهای هوشمند کارتهایی هستند که از یک قسمت پلاستیکی تشکیل گردیده اند که در داخل آنها یک چیپ میکروپروسسور   قرار دارد و اطلاعات لازم روی این چیپها قرار می گیرند. میزان و تنوع اطلاعاتی که در کارت ذخیره می گردد، به توانایی چیپ داخل آن بستگی دارد . انواع مختلف کارتهای هوشمند که امروزه استفاده می شود، کارتهای تماسی ، بدون تماسی و کارتهای ترکیبی هستند . کارتهای هوشمند تماسی بایستی در داخل یک کارت خوان قرار داده شوند. این کارتها یک محل تماس روی صفحه دارند که تماسهای الکترونیکی را برای خواندن ونوشتن روی چیپ (زمانی که در داخل کارت خوان قرار دارد)، فراهم می آورد. نمونه این کارتها در زندگی روزمره بسیار به چشم می خورد . کارتهای بدون تماس ، یک آنتن سیم پیچی درون خود دارا هستند که همانند چیپ درداخل کارت ، گنجانده شده است . این آنتن درونی اجازه انجام ارتباطات و ردوبدل کردن اطلاعات را فراهم می آورد. برای چنین ارتباطی ، بایستی علاوه بر اینکه زمان ارتباطکاهش یابد، راحتی نیز افزایش پیدا کند. مزیتی که این کارت نسبت به حالت قبل دارد این است که نیاز به کارت خوان ندارد اما باید توجه داشت که در این مورد بایستی ارتباط اولیه توسط آنتن حتما برقرار گردد، درغیر این صورت نمی توان از کارت استفاده کرد . کارتهای ترکیبی ، به عنوان هم کارتهای تماسی و هم کارتهای بدون تماس عمل می کنند و در حقیقت داخل این نوع کارتها هم چیپ الکترونیکی و هم آنتن وجود دارد وچنانچه کارت خوان وجود داشته باشد از کارت خوان می توان استفاده کرد و چنانچه وجود نداشته باشد ، از آنتن کارت می توان ارتباط را برقرار کرد.

فهرست :

چکیده

مقدمه

تاریخچه کارت های هوشمند

فصل اول : مشخصات کارت هوشمند

مشخصات فیزیکی کارت هوشمند

دسته ندی های کارت هوشمند

دسته بندی ب اساس سطح تماسی

کارت‌های هوشمند تماسی(Contact Smart Card)

کارت‌های هوشمند غیرتماسی(Contactless Smart Card)

کارت‌های هوشمند ترکیی(DualInterface Smart Card)

دسته بندی بر اساس نوع تراشه

انواع تراشه های کارت هوشمند

تراشه های دارای حافظه

مدارهای مجتمع خاص منظوره

تراشه های دارای ریز پردازنده

افزایش کارایی و سرعت تعامل

استانداردهای کارت هوشمند

استانداردهای ین المللی کارت هوشمند

ISO/   (استاندارد کارتهای هوشمند تماسی)

استانداردهای کارت هوشمند غیر تماسی

فصل دوم : اجزاء کارت هوشمند

اجزای اصلی کارت

چاپ و برچسب گذاری

برجسته سازی

تصویر سه بعدی

قا نشانگر

اجزای لمسی

علامت مغناطیسی

پیمانه تراشه

انتن

ریز کنترل کننده های کارت هوشمند

پردازشگر

حافظه

ROM

SRAM

DRAM

EPROM

Flash & EEPROM

سخت افزار تکمیلی

فصل سوم : امنیت کارت هوشمند

حملات رایج در کارت های هوشمند

مقدمه برای طبقه بندی حملات

طبقه نبدی حمله کنندگان

حملات از طریق خروجی به دارنده کارت و مالک کارت

حملات از طریق دارنده کارت به خروجی

حملات از طریق دارنده کارت به مالک اطلاعات

حملات از طرف صادر کننده علیه دارنده کارت

حملات از طریق تولید کننده علیه صاحب اطلاعات

اجرای سریع الگوریتم های رمزی   AES در کارت های هوشمند

روش ترکی شده ی AES

الگوریتم انتخابی AES

برنامه ریزی حافظه ی COS

روش CSOD

مرحله اجرا

طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در رار دستکاری

حملات هجومی

باز کردن سته ندی کارت هوشمند

بازسازی طرح

ریزیاشگری دستی

تکنیکهای بازخوانی حافظه

تکنیکهای پرتوی ذره

حملات غیر هجومی

چاره جویی ها

سیگنال حالتی تصادفی

چند شیاره کردن تصادفی

حسگرهای فرکانس پایین قوی

ناودی مدار ندی تست

شمارشگر برنامه محدود شده

شکه های حسگر لایه بالا

فصل چهارم : طراحی کارت هوشمند

طراحی و آزمایش تراشه کارت هوشمند ا استفاده از شکه

طـراحــی و ازمــایش تــراشه کارت هوشمنــد ا استفــاده از شکــه ـــر اساس تــراشه خودکار چرخه ای

تراشه کارت هوشمند کار رکن

ساختار زنجیره

پروتکل پیوند خودزمان

انجام قال سنجش

تعویض پکت اطلاعاتی

ترکی و مجتمع کردن تراشه کارت هوشمند ا استفاده از زنجیره

ساختار شکه

اداپتور (مدل برق) رابط شکه

فصل پنجم : کارردهای کارت هوشمند

کارردهای کارت هوشمند

کاررد های شناسایی

کاررد های مالی

خدمات حمل و نقل درون شهری و ین شهری

خدمات کارت در حوزه گردشگری

خدمات کارت هوشمند در حوزه فرهنگی – رفاهی

خدمات کارت در حوزه پرداخت های شهروندان

خدمات کارت در حوزه نیروی انسانی

کاررد‌های نگهداری اطلاعات

کارت‌های هوشمند چند منظوره

قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران

نتیجه

منابع


دانلود با لینک مستقیم


پایان نامه آماده با موضوع بررسی انواع کارت هوشمند(فرمت word) و 100صفحه

دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

اختصاصی از فایل هلپ دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 تاثیر کامپیوتر بر جامعه

 جامعه شناسی کامپیوتر

 کامپیوتر و اینترنت امروزه به بخش غیر قابل انکار و مهمی از زندگی اکثر مردم جهان مبدل شده است. بررسی جامعه شناختی و تاثیر متقابل جامعه بر کامپیوتر و جامعه شبکه ای و بالعکس اثرات فراوان کامپیوتر و برنامه های کامپیوتری و اینترنت و… بر شکل جامعه، ساختار و سازمان آن، هنجارها و ارزشهای جامعه و حتی انحرافات اجتماعی و… مسئله قابل ملاحظه ای است. از دیگر سو از بعد روان شناختی، تاثیرات فراوان کامپیوتر بر روح و روان افراد و مشکلات یا تبعاتی از این قبیل نیز کم اهمیت نمی باشد. از دید اقتصادی، بازار گسترده کامپیوتر و ثروت فراوانی که از این طریق به شکل خرد و کلان عاید عده ای می شود و مواردی از این قبیل که ثروتمندترین فرد جهان صاحب شرکت مایکروسافت است و نیز این موضوع که امروزه کشورهایی که در جامعه اطلاعاتی نقش بیشتری ایفا کنند ثروت بیشتری خواهند داشت و بالعکس مسئله مهمی به نظر می رسد. از بعد سیاسی، تاثیر متقابل سیاست و شبکه های کامپیوتری و اینترنتی غیر قابل اغماض به نظر می رسد. از دریچه فرهنگ نیز انکار تاثیر متقابل اینترنت و کامپیوتر با فرهنگ هر جامعه ای اشتباهی بزرگ است. به هر روی تفاوت بارز امروز و دیروز و تفاوت قرن 21 با قرن 20 همین تاثیر فراوان کامپیوتر در زندگی انسان است. گرچه طیف این تاثیرگذاری بسیار وسیع می باشد و کشورهای صنعتی و عقب مانده و طبقات غنی و فقیر تفاوت و تمایزهای فاحشی در این زمینه با یکدیگر دارند، اما به نظر می رسد در طی سالهای آینده به تدریج این تمایزات حداقل در شکل ظاهری اش کاهش یابد و قرن آینده قرن کامپیوتر و جامعه آینده بشری، جامعه اطلاعاتی و شبکه ای باشد.

ایران ما هم هر روز وابستگی بیشتری در زمینه کامپیوتر و اینترنت احساس می کند. هر روز بر تعداد کاربران اینترنت افزوده می شود و هر لحظه دلبستگی و علاقه و وابستگی و نیاز ما با این ساخته بشری بیشتر می گردد. تمام این داستانها را گفتم از حرص این که چند روزی است کامپیوترم ویروس گرفته و به همین علت کمتر می توانم در سایت ها جستجو کنم و حتی کمتر می توانم وبلاگم را آپدیت کرده یا حتی عکس و گرافیکی در آن به کار برم!!!

لذا فارغ از موارد تئوریکی که در بالا در مورد نیاز و وابستگی امروز بشر به کامپیوتر و اینترنت گفتم،، خود به طور محسوس نیز این مسئله را در چند روز اخیر درک کرده ام!

 کامپیوتر و سرعت

 در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد

مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.

جری ماندر

یکی از مشهورات زمانه، مطلوبیت سرعت است و کامپیوترها از این جهت که بر سرعت کارها می‌افزایند، ستوده می‌شوند، امّا آیا واقعاً سرعت تا چه حدّ برای جامعه و عموم مردم مفید است؟ آیا برای شرکت‌ها و مؤسسّات بزرگی که در پی بلعیدن جهان هستند، چقدر سودمند است؟

تحقیقات بیانگر آن است که شتاب گرفتن زندگی، آثار روحی و روانی نامطلوبی بر جامعه به جای می‌گذارد و تنها مؤسسّات عظیم از این شتاب سود سرشاری می‌برند.

در سال‌های اخیر، در برابر این عقیده که «بزرگ‌تر لزوماً بهتر است»، ایستادگی شده است. افرادی مانند «لیپولدکوهر» و «ای.اف. شوماخر» و هم چنین جنبش‌هایی مانند «گرینز» و «بیوریجنالیسم» درباره این موضوع که اندازه‌ها و معیارهای محض اقتصاد و تکنولوژی کشورهای مدرن، مشکلات ساختاری غیرقابل حلی را به وجود می‌آورند و منجر به بیگانگی میان مردم، دشمنی میان کشورها و تخریب طبیعت می‌شوند، اظهار نظر کرده‌اند. آنچه به نحو جدی  مطرح است اینکه اگر کوچک‌تر زیباتر است، (همان گونه که اکثریت موافقند)، کندتر و آهسته‌تر چه طور؟ تنها اندکی از مردم معتقدند، سرعت یکی از ابعاد مهم اندازه‌گیری است.

بزرگ‌ترین مؤسسّات و سازمان‌های جهان امروز ـ ارتش، شرکت‌ها، دولت‌ها، بانک‌ها ـ تنها زمانی می‌توانند بزرگ و از نظر جهانی وسیع باشند که قادر باشند به سرعت از داده‌های عظیم و پیچیده‌ای که در بین شعبات گوناگون آنها در جریان است، آگاهی داشته باشند، کامپیوترها، همراه با ارتباطات دوربرد ماهواره‌ای، موفق شده‌اند محدودیت‌های قدیمی در ارتباط با اندازه را از بین ببرند. امروز یک مؤسسه می‌تواند خود را فراتر از مرزها گسترش داده، تمامی جهان را احاطه کند. مرزهای بین‌المللی از بین رفته‌اند.

در حالی‌که کامپیوترها به دایره اطلاعات، سرعت بخشیده و از نظر جغرافیایی مؤسسّات بزرگ را گسترش داده‌اند، انسان‌ها برای اینکه بتوانند خود را با این گستردگی و سرعت تطبیق دهند، مجبور شده‌اند که سریع‌تر حرکت کنند و در حالی که مؤسسّات، حجم فعالیت‌های اقتصادی را سرعت بخشیده‌اند (نقشه‌برداری ماهواره‌ای از منابع، دسترسی و وارد شدن به محل‌های بکر و دست نخورده، حرکت سریع سرمایه‌ها، توسعه سرمایه‌های زیر بنایی) چهره کره زمین بسیار سریع‌تر از هر زمان دیگری دچار تغییر و تحول شده است. فعالیت‌های شرکت‌ها سرعت می‌گیرد، تأثیرات بر روی کره زمین شتاب بیشتری به خود می‌گیرد و فعالیت‌های انسان‌ها نیز همین‌طور. آیا این روندی مثبت است؟

در اجتماع ما، سرعت چنان ستوده شده است که گویی به خودی خود، نوعی حسن و مزیت است و امروزه سرعت اطلاعات، با میزان بی‌سابقه‌ای از اطلاعات، ما را در خود غرق کرده است؛ در حالی که بیشتر این اطلاعات در مرحله عمل بی‌فایده هستند. نتیجه واقعی این تحول، افزایش تنش‌های روانی و اضطراب در انسان‌ها است، به خصوص زمانی که ما سعی می‌کنیم خود را با جریان در حال رشد اطلاعات هماهنگ کنیم. سیستم‌های عصبی، سرعت را بیش از قوه ادراکی، تجربه می‌کنند و تحت تأثیر آن قرار دارند. این وضعیت مانند این است که انگار همگی ما در یک بازی ویدئویی که مورد توافق همه اجتماع است، گرفتار شده‌ایم؛ جایی که اطلاعات بر روی صفحه نمایش، سریع‌تر و سریع‌تر ظاهر شده و ما به طور جدّی در حال تلاش برای تطبیق سرعت خود با سرعت این اطلاعات هستیم.

در حقیقت بازی‌های ویدئویی بهترین مثال برای این وضعیت هستند. اغلب با این ادّعا که «این بازی‌ها هماهنگی بین چشم و دست را سرعت می‌بخشند»، از آنها دفاع شده است. در نشست‌هایی که بین رؤسای تولیدکننده بازی‌های ویدئویی تجاری صورت می‌گیرد، این ادّعا را در برابر گروه‌هایی از خانواده‌ها که به دنبال ممنوعیّت این بازی‌ها هستند، به صورت مؤثر و کاری طرح می‌کنند. امّا این سؤال مطرح است که چرا افزایش سرعت هماهنگی بین دست و چشم پسندیده است؟

تنها فایده واقعی این هماهنگی می‌تواند، این باشد که مهارت‌های بسکتبال یک فرد را افزایش خواهد داد و یا فرد را برای یک بازی ویدئویی سریع‌تر آماده خواهد کرد. رونالد ریگان از بازی‌های ویدئویی به عنوان یک تربیت‌کننده خوب نسل جدید خلبانان هواپیماهای بمب‌افکن ستایش کرد. مانند خلبانانی که عراق را بمباران کردند و تجهیزات آنها مشابه بازی‌های ویدئویی بود.

در طی هزاران سال، بشر هماهنگی دست و چشم خود را با عوامل طبیعی و محیطی تطبیق داده بود که می‌توان از آن با «سرعت طبیعی» یاد کرد. همه چیزهایی که انسان‌ها با آن سر و کار داشتند، با سرعتی متناسب با توانایی‌های ما در حال حرکت بودند، این نوع تطبیق لازم بود تا نوع بشر بتواند به حیات خود ادامه دهد؛ زیرا بشر باید به وسیله دستان خود کارها را انجام می‌داد.

همراه با انقلاب صنعتی، بسیاری از چیزها سرعتی مکانیکی یافتند. از آنجا که محیط طبیعی راه را هموار کرده بود و زندگی انسان نیز به محیط‌های دست‌ساز بشر انتقال پیدا کرد، آهنگ و ریتم طبیعی واکنش‌ها و عکس‌العمل‌های ما، جای خود را به ریتم و آهنگ صنعتی داد. ما یاد گرفتیم تا با سرعت‌های مکانیکی تعامل متقابل داشته باشیم، همان گونه که کارگران خط مونتاژ و بیشتر رانندگان اتومبیل با این تطابق آشنا هستند. امروزه ماشین‌ها با سرعت‌های الکترونیکی حرکت می‌کنند و چرخه فعالیت‌ها نیز در حال سریع‌تر شدن است و ما نیز در این چرخه زندگی می‌کنیم.

بازی‌های ویدئویی کامپیوتری، آموزش‌دهنده‌های خوبی برای جهان سریع‌تر هستند. وقتی ما با این بازی‌ها مشغول هستیم، هدف ما این است که محو و غرق در آنها شویم. سمبل‌ها و نشانه‌های الکترونیکی روی صفحه نمایش، وارد مغز ما می‌شوند، از سیستم عصبی ما عبور می‌کنند، و عکس‌العمل در موقعیت‌های جنگ یا پرواز را که در نهاد ما وجود دارد و در اینجا خود را از راه دستان ما بروز می‌دهد، تحریک می‌کند. تفکر بسیار کم و ناچیزی در بازی‌های کامپیوتری نیاز است. شیئی که ما با آن بازی می‌کنیم، قرار است به سرعت و بدون تأمل از خود عکس‌العمل نشان دهد.

یک بازیکن حرفه‌ای بازی‌های ویدئویی، برنامه کامپیوتری را وا می‌دارد که سریع‌تر برود و همراه با افزایش سرعت این چرخه، بازیکن و ماشین در یک چرخه روان و در حال حرکت به یکدیگر مرتبط می‌شوند؛ چرخ‌هایی که جنبه و ابعاد هر دو را در بر دارد، با گذشت زمان و تمرین، توانایی‌های انسان به برنامه کامپیوتری شباهت پیدا می‌کند؛ تحول، با این تعامل متقابل سریع‌تر می‌شود، امّا این فرایند تحول به صورت قابل ملاحظه‌ای جدید و بی‌سابقه است. تغییر و تکامل که ابتدا به صورت تعاملی بین انسان‌ها و طبیعت صورت می‌گرفت، اکنون بین انسان و محصولات ساخت خود انسان، اتفاق می‌افتد. ما روابط خود را به طور متقابل با محیطی که خود ایجاد کرده‌ایم بسط و گسترش می‌دهیم؛ با ماشین‌هایی که خود ساخته‌ایم و با خودمان. این وضعیت، نوعی «زاد و ولد درونی» است که می‌گوید، ما و طبیعت با یکدیگر رابطه‌ای نداریم.

بازی‌های ویدئویی و کامپیوترها، فرایندی را سرعت می‌بخشند که قبلاً توسط نسلی از بینندگان تلویزیون تحریک شده بود. بیشتر مردم، تماشای تلویزیون را عملی منفعل و یک طرفه می‌دانند ـ که همین طور هم هست ـ در حالی که بازی‌های ویدئویی و کامپیوترها تعاملی متقابل دارند.

تلویزیون، ما را کودن و پُرتنش بار می‌آورد. تماشای تلویزیون تنها وضعیت ذهنی مناسبی برای بازی‌های کامپیوتری و تعلق به کامپیوتر به وجود می‌آورد. زمانی که تکنولوژی‌ها با هم تلفیق شوند، نسلی از مردم را به وجود می‌آورند که بسیار پرشتاب‌تر از آن هستند که خود را با ریتم‌ها و حرکت‌هایی آهسته، طبیعی و ابتدایی تطبیق  دهند. بازی‌های ویدئویی، تلویزیون، کامپیوترها، واکمن‌ها، بچه‌هایی که رادیوهای بزرگ را در خیابان حمل می‌کنند و خیابان و خط مونتاژ و بزرگ‌راه و آزادراه، همه و همه، جزیی از فرآیند سرعت هستند که زندگی و حیات ما را سریع‌تر و سریع‌تر می‌چرخانند؛ کاری می‌کنند که زندگی پر جاذبه‌تر به نظر برسد. در حالی‌که تنها بی‌ثبات و پر شتاب‌تر شده است.

این پیش فرض که سرعت ذاتاً چیز خوبی است، به بخش‌های دیگر نفع می‌بخشد. بخش‌هایی که بیشترین منفعت را می‌برند، مؤسسّات عظیمی هستند که قادرند سرعت معاملات و داد و ستدها را افزایش داده، مستقیماً به سوی قدرت و پول حرکت کنند. برای بیشتر باقیمانده جهان، تأکید بر سرعت و شتاب مضر است. مطمئناً سرعت برای کارگران، مضرّ و صدمه‌زننده است؛ برای ارتباطات مردمی مضرّ است. سرعت، اضطراب و نگرانی ایجاد می‌کند و پیامدهای مخربی در بقای فرهنگ‌های مخلتف غیر غربی دارد.

مردم بومی تمایل دارند در واحدهای اقتصادی کوچک با کار جمعی، که تمامی تصمیمات در آنها با توافق همه صورت می‌گیرد، به فعالیت مشغول شوند. این تمایل به خودی خود، میزان زیادی صمیمیت میان مردم ایجاد می‌کند. از آنجایی که زمان به عنوان یکی از نعمت‌های متعدد خداوند است که مردم بومی و ساده، بیشتر از ما از آن لذت می‌برند، ارتباطات در میان آنها نیز معمولاً با یک آهستگی سنجیده تعریف شده است. مردم هول و شتابان نیستند. آنها به فکر انجام دادن بیشتر در زمان کمتر نیستند، زیرا زمان کافی برای به انجام رساندن آنچه که نیاز به انجام دادن است، وجود دارد. آنها از مشغولیت‌های شخصی خود لذت می‌برند، در حالی که شتاب و عجله بیش از حدّ، اجازه چنین لذتی را به آنان نمی‌دهد. وقتی قرار است کارها انجام شوند، با همکاری و هم‌دلی گروه انجام می‌شود.

امروزه فشار فرهنگ‌های مهاجم غربی، باعث شده است که زندگی جوامع غربی در جهت‌ها، زمان‌ها و زمان‌بندی‌های کاملاً متفاوتی شکل بگیرد. این مسئله حیات فرهنگ‌های غیر غربی را از طریق تغییر آداب و رسوم و روش‌های سنتی آنها، تهدید می‌کند.زمانی مقاله‌ای را در «گفتمان توسعه» به نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه می‌کردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژی‌های کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کرده‌اند. مقاله، گزارشی است در مورد «جنون کامپیوتر». همان جنونی که میان آژانس‌های عمران بین‌المللی و گردانندگان آنها که از اتصالات کامپیوتری طرفداری می‌کنند، وجود دارد. به عقیده دارو ساکسنین، فرضیه این است که کامپیوترها ارائه کننده ارتباطاتی بی‌سابقه، سریع و ارزان، در جهت آبادانی و عمران روستا هستند که می‌توانند «نیازهای اطلاعاتی» آنها را برای صنعتی شدن برآورده کنند. این دو نویسنده، نتیجه‌گیری می‌کنند که این فرضیه‌ای «مزخرف و خطرناک» است، زیرا:

در یک کشور فقیر، استفاده از ریزکامپیوتری که توسط ماهواره به یک سیستم اطلاعاتی که نیمی از جهان را در بر دارد مرتبط است، عملی احمقانه می‌باشد. این عمل، نوعی افراط و زیاده‌روی تکنولوژی است. بیشتر کشورهای فقیر، به تکنولوژی‌هایی بسیار ساده‌تر مانند ماشین‌های تایپ، کتاب‌های مرجع، ابزارهای دستی، دوچرخه و ضبط صوت نیازمندند. یافتن تعمیرکاران ماهر کامپیوتر تقریباً غیرممکن است؛ اگر گروه‌های محلی را مجبور کنیم که کامپیوترهایی کاملاً پیشرفته را خریداری کنند، این نوعی ستم و بی‌رحمی در حق آنها است.
 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع تاثیر کامپیوتر بر جامعه

دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه

اختصاصی از فایل هلپ دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 وزارت علوم و تحقیقات و فن‌آوری

دانشگاه جامع علمی  کاربردی

موسسه آموزش عالی علامه طبرسی

 عنوان پروژه پایانی:

امنیت شبکه

استاد راهنما:

سرکار خانم مهندس هاشمی

 دانشجو:

میلاد جانه

 رشته:

نرم افزار کامپیوتر

 1 مقدمه           

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه

دانلود مقاله آماده با موضوع ‎فواصل فازی در شبکه توزیع برق(فرمت word) و 22 صفحه

اختصاصی از فایل هلپ دانلود مقاله آماده با موضوع ‎فواصل فازی در شبکه توزیع برق(فرمت word) و 22 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آماده با موضوع ‎فواصل فازی در شبکه توزیع برق(فرمت word) و 22 صفحه


دانلود مقاله آماده با موضوع ‎فواصل فازی در شبکه توزیع برق(فرمت word) و 22 صفحه

در خطوط انتقال‌ نیرو فاصله‌ فازها تا بدنه‌برجها یا فاصله‌ فاز تا فاز به‌ عوامل‌ متعددی‌ ازجمله‌ اضافه‌ ولتاژها، شرایط جوی‌ و محیطی‌ وسایر مشخصات‌ فنی‌ خطوط، وابسته‌ است‌ امابه‌ هر حال‌ دامنه‌ تغییرات‌ آن‌ قابل‌ محاسبه‌است‌. از طرفی‌ با توجه‌ به‌ این‌ که‌ ممکن‌ است‌ اضافه‌ ولتاژها یا پدیده‌های‌ جوی‌ رخ‌ دهد، لذافاصله‌ فازها می‌تواند با پذیرش‌ احتمال‌ کم‌ یازیاد برای‌ وقوع‌ جرقه‌ در فواصل‌ هوایی‌،افزایش‌ یا کاهش‌ یابد. برای‌ روشن‌ شدن‌مطلب‌، به‌ تأثیرگذاری‌ عوامل‌ مؤثر و مختلف‌در این‌ زمینه‌ به‌ طور اختصار اشاره‌ می‌شود.الف‌) عوامل‌ موثر در فواصل‌ فازی‌ در محاسبه‌ حداقل‌ فاصله‌ فازها تا بدنه‌دکلها عوامل‌ متعددی‌ دخالت‌ دارد که‌ از جمله‌می‌توان‌ به‌ این‌ موارد اشاره‌ کرد:

– ولتاژ خط انتقال‌

– وزن‌ و قطر هادیها

– قطر یخ‌ روی‌ هادیها

– درجه‌ حرارت‌ هادیها

– سرعت‌ و زاویه‌ وزش‌ باد

– شرایط جوی‌ و محیطی‌ مسیر

– فلش‌ هادیها

– فاصله‌ پایه‌ها

– قابلیت‌ اطمینان‌ یا درصد ریسک‌پذیری‌. این‌ عوامل‌ عمدتا در نزدیک‌سازی‌فاصله‌ فازها به‌ بدنه‌ دکلها در شرایط وزش‌ باددخالت‌ دارند. اما در هر شرایطی‌، حداقل‌فاصله‌ فازها تا بدنه‌ دکلها در هر جهت‌ نباید ازرقمی‌ که‌ از طریق‌ اضافه‌ ولتاژهای‌ ناشی‌ از کلیدزنی‌ یا صاعقه‌ به‌ وجود می‌آیند کمترباشد. شایان‌ ذکر است‌ که‌ در برخی‌ از مراجع‌،سرعت‌ باد ماکزیمم‌ در زمان‌ وقوع‌ حداکثراضافه‌ ولتاژ، منظور نمی‌شود.

فهرست :

روکش دار CoveredConductors

ویژگی های الکتریکی خطوط هوایی روکش دار

معیار انتخاب‌ فواصل‌ فازی‌

فاصله‌ فاز تا بدنه‌ دکل‌

فواصل‌ فازی‌

ساختمان یک خط انتقال نمونه

ولتاژ خط انتقال

پست های سیستم انتقال

سوئیچ یارد

سکسیونرها

دیژنگتوره

سکشن آلایزرها

استخرهای قدرت الکتریکی

خاموشی و ضعف ولت

نتیجه


دانلود با لینک مستقیم


دانلود مقاله آماده با موضوع ‎فواصل فازی در شبکه توزیع برق(فرمت word) و 22 صفحه