نوع فایل: word
قابل ویرایش 19 صفحه
مقدمه:
در توضیح مقاومت در ابتدا مقدمه ای از مفهوم آن بیان میکنیم و بعد به سراغ تعیین مقدار مقاومت با استفاده از کد رنگ میرویم و در ادامه به نحوه ساخت و اندازه گیری مقاومت های متغییر خواهیم پرداخت و در نهایت مقاومت های سری و موازی را توضیح میدهیم
واحد اندازه گیری مقاومت "اهم" میباشد. در توضیح مقاومت باید بگوییم که در حقیقت عامل بازدارنده جریان الکتریکی در مدار مقاومت است. یعنی در ساده ترین حالت وقتی میخواهید جریان را کنترل کنید و نگذارید توی مدار جریان زیادی به راه بیفتد ( که عامل سوختن مدار است) از مقاومت استفاده میکنیم.
مقاومت در اشکال گوناگون در وسایل الکتریکی و الکترونیکی کاربرد بسیاری دارد. یکی از انواع مقاومت مقاومت سرامیکی یا چینی است. که روی آن را با قشری از زغال پوشانده اند. مقدار چنین مقاومتی بستگی به مقاومت قشر زغالی دارد. که در حدود 0.001 تا 10 میکرون ضخامت دارد.
دو طرف این مقاومت به سیم های قلع اندود مربوط شده و لایه ای از لاک روی مقاومت را پوشانیده است. معمولا مقدار مقاومت را با نوارهای رنگی که روی آن ترسیم شده است نشان میدهند.
فهرست مطالب:
مقاومت
تعیین مقدار مقاومت با استفاده از کد رنگ
اندازه گیری مقاومت های متغیر
مقاومت های سری و موازی
1-سری بستن مقاومت ها
2- موازی بستن مقاومت ها
رسانای الکتریکی (هادی)
مقاومت چیست
مقدار مقاومت
نمایش مقاومت
تعریف اهم
کاربردهای مقاومت سیمی
شکل ظاهری مقاومتها
قرائت مقدار مقاومت
درصد خطای یک مقاومت
مختصر نویسی مقدار مقاومتها
قانون اهم
توان
انواع مقاومت
مقاومتهای ثابت
مقاومت کربنی
مقاومت=گرافیت/دیگر مواد
مقاومت لایه ای
مقاومت سیمی
مقاومتهای قابل تنظیم
مقاومتهای وابسته
ترمیستور یا مقاومت تابع حرارت
مقاومت تابع نور
نوع فایل: word
قابل ویرایش 148 صفحه
مقدمه:
از اعجازآمیزترین موهبتهای طبیعت است که برای مصارف گوناگون سودمند است. پلینی، تاریخ طبیعی، جلد 22. ص 49 (قرن اول میلادی)
برداشت از نوشتههای پلینی بزرگ
لیزر در دوران تمدن یونان ـ روم
در دوران تمدن یونان ـ روم (تقریباً از قرن ششم پیش از میلاد تا قرن دوم میلاد) لیزر بخوبی شناخته شده و مشهور بود. گیاهی خودرو بود (احتمالاً از رده گیاهان چتری) که در ناحیه وسیعی در اطراف سیرن (لیبی امروز) میرویید. گاهی هم «لیزر پیتیوم» نامیده میشد و به علت خواص اعجازگرش آن را هدیهای از جانب خداوند میدانستند. این گیاه برای درمان بسیاری از بیماریها از ذاتالریه گرفته تا بسیاری از بیماریهای واگیردار به کار میرفت. پادزهر مؤثری بود برای مارزدگی، عقرب زدگی و نیش پیکانهای زهرآلود دشمن از طعم لذیزش به عنوان چاشنی عالی در بهترین آشپزیها استفاده میشد. این گیاه آنچنان پرارزش بود که منبع اصلی سعادت سیرنیها به حساب میآمد و به یونان و روم صادر میشد. در مدت استیلامی رومیها تنها خراجی که سیرینها به روم میدادند این گیاه بودکه همراه با شمشهای طلا در خزانهها نگهداری میشد. شاید بهترین گواه ارزش لیزر در آن روزگار نقش بر جام مشهور آرکسیلائو (که اکنون در موزه سیرن است.) باشد که باربران را در حال بار کردن لیزر در کشتی تحت سرپرستی شاه آرکسیلائو نشان میدهد، هم یونانیها و هم رومیها بسیار کوشیدند که بتوانند لیزر را در نقاط مختلف «آپولیا» و «آیونا» (در قسمت جنوبی ایتالیا) به کشت بنشانند. نتیجه آن شد که لیزر بیشتر و بیشتر کمیاب شد و به نظر میرسد که در حوالی قرن دوم میلادی کاملاً از میان رفت. از آن زمان تا به حال علیرغم کوششهای بسیار کسی موفق نشد که لیزر را در صحراهای جنوبی سیرن پیدا کند و بدین ترتیب لیزر به صورت گنجینه گمشده تمدن یونان-روم درآمد.
از زمان ابداع نخستین لیزر توسط maiman در 1960 ، کاربرد های متنوع لیزر در شاخه های مختلف مورد بررسی قرار گرفته است. جراحی لیزری قطعا ار مهمترین این کارها و یکی از برجسته ترین تحولات در پزشکی قرن حاضر به شمار می آید. در واقع می توان گفت که انواع گوناگون لیزر ها به عنوان ابزار بی رقیبی در پزشکی نوین مطرح گردیده اند . دو دهه پیش کاربرد های بالینی لیزر فقط به شاخه چشم پزشکی محمدود می شد و از جمله جالب ترین جراحی های لیزری که امروزه نیز به طور گسترده ای متداول است به کار گیری لیزر یونی ارگون در درمان جدا شدگی شبکیه چشم می باشد. اما در حال حاضر به جرت می توان گفت که لیزر به تمامی شاخه های پزشکی رسوخ کرده و گسترش چشم گیری داشته است. این امر به دلیل گوناگونی سیستم های لیزری موجود ، تنوع پارامتر های فیزیکی و نیز اشتیاق شدید برخی گروه ها پژوهشی بوده است که بدین ترتیب تقریبا تمامی شاخه های جراحی در به کار گیری لیزر ها حمت گمارده اند . البته در برخی موارد به ویژه در شاخه ی موسوم بر انگیزش بیولوژیک ، پژوهشگران سمت گیری مناسبی را اتخاذ نکرده بودند و با سعی فراوان به چاپ مقالات بیشتر اهتمام می ورزیدند و تولید کنندگان برخی از سیستم های لیزری نیز به منظور سود بیشتر به تبلیغ محصولات خود می پرداختند اما سر انجام در یافتند که برخی از این سیستم ها دارای کارایی مناسب نیستند اما از سوی دیگر بسیاری از روش های لیزری که با یاری دانشمندان توسعه یافته است در عمل نیز ثمر بخش بوده اند .
فهرست مطالب:
مکانیسم های از بین بردن موهای زائد بوسیله لیزر
فهرست کاربرد های لیزر در بیماریهای پوست و جراحی پلاستیک
لیزر آرگون
لیزر بخارمس
لیزر یاقوت
لیزر Nd:yag هماهنگ دوم ( Nm532)
لیزر رنگینه ای پالسی (NM600-585-577 )
5-1- طرح های فیزیکی-روانی نقشه های اذراکی از احساس درد و حرارت بوسیله موضعی کردن لیزرco2 بر روی پوست
5-1-1- مقدمه
5-1-2- نتایج
1 آستانه ، انواعمحرکها و سرعت آشکارسازی
2 دقت تمرکز
3 نمایش کالبدی نواحی تحریک شده
5-1-3- بحث و گفتگو
5-1-4- روشهای تجربی
4-1- افراد
4-2- ابزاری برای کاربرد محرک و مقیاس سازی فیزیکی - روانی
4-3- عملکرد آستانه های حسی
4-4- امر تمرکز
4-5- آمار و ارقام
5-2- شبیه سازی FE تولید شده توسط انتشار امواج صوتی سطحی در پوست
5-2-1- مقدمه
5-2-2روش ها:
1 مدل سازی نورلیزر در پوست5-2-2- تحلیل المان محدود:
5-2-3- شبیه سازی درونی
1تحلیل حرارتی2تحلیل های مکانیکی5-2-4- نتایج
5-3-1مقدمه
5-3-2- روش ها
5-3-3- نتیجه
لیزر گاز کربنیک
لیزر nd :yag
لیزر هلیوم
لیزر آرگون
لیزر دیوید
لیزر ND: YAG موج پیوسته تماسی
لیزر ND:YAG سوئیچ Q ( غیر گرمایی)
لیزر Nd:YAG پالسی (گرمایی)
لیزر هلیوم
لیزر رنگینه ای
لیزر Nd:YAGهماهنگ دوم ( nm 532)
لیزر کریپتون سرخ در nm 647
لیزر کریپتون سبز- زرد ( nm 568 و 530و 521 )
لیزر گاز کربنیک
لیزر Nd:YAGپالسی (برای بافت نرم)
لیزر Nd:YAG پالسی ( برای بافت سخت )
لیزر گاز کربنیک
لیزر Nd:YAG
لیزر Nd:YAGهماهنگ دوم ( nm 532 )
لیزر گاز کربنیک
لیزر Nd:YAG
لیزر آرگون
لیزر پالسی رنگینه ای ( nm 504 )
لیزر الکساندرایت
لیزر Nd:YAG هماهنگ دوم
لیزر گاز کربنیک
لیزر آرگون
لیزر Nd:YAG هماهنگ دوم ( nm532 )
لیزر CW Nd:YAG
لیزر هلیوم
لیزر Nd:YAG پیوسته
لیزر هلیوم
لیزر اگزایمر
لیزر تالیوم
لیزر آرگون
لیزر Nd:YAG پالسی
لیزر هلیوم
لیرز Nd:YAG هماهنگ دوم ( nm532 )
لیزر آرگون
لیزر Nd:YAG
لیزر هولمیوم یاگ
- نای
- حلق و بنی
- گوش
جراحی سر و گردن
لیزر آرگون
لیزر Nd:YAG هماهنگ دوم ( nm532 )
لیزر Nd:YAG پ=یوسته
لیزر هلیوم
ایمنی لیزر
مقدمه
خطرات لیزر
خطرات ناشی از تابش لیزر
آسیب چشمی
آسیب پوستی
آسیب شیمیایی
خطرات الکتریکی
سایر خطرات احتمالی
خطرات چشمی
خطرات پوستی
خطرات مربوط به لیزر های پرتوان
استانداردهای ایمنی لیزر طبقه بندی خطرات آن
فهرست اشکال:
شکل1ـ 1برهم کنش های تابش با ترازهای انرژی اتمی
شکل 1-3 تغییرات جزئی dF در شار فوتون F برای موج تخت الکترومغناطیسی
شکل (3-2) - مدلسازی برهمکنش حرارتی لیزر- بافت
شکل (٤-3) - هندسه بافتهای با ساختار استوانه ای
شکل 2 – منحنیهای تمرکز و روابط بین فضایفیزیکی و ادراکی
فهرست جداول:
جدول(١-3) - اثرات حرارتی تشعشع لیزر
جدول مکانیسمهای از بین بردن موهای زائد بوسیله سیستمهای نوری
نوع فایل: word
قابل ویرایش 107 صفحه
چکیده:
امروزه به علت اهمیت روزافزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعا ت ، به خصوص با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکت ها و بانکها بلکه برای عموم افراد مهم شمرده شده است.بنابراین متخصصان به دنبال راه هایی مطمئن ترمی گردند. این اطلاعات گاهی بسیار با اهمیت بوده و حفاظت از آنها کاری است که همواره مورد توجه می باشد. بنابراین باید به نحوی هویت افرادی که به این اطلاعات دسترسی دارند را تعیین نمود.
در روش های سنتی جهت تعیین هویت افراد از اطلاعاتی که فرد در اختیار داشت مانند کلمه رمز و یا شماره شناسایی استفاده می شد؛ این روش ها در عین ساده و کم هزینه بودن ، معایبی چون امکان دزدیده شدن ، فراموش شدن و ... را نیز داشتند. در واقع در روش های سنتی سیستم قادر نبود تا بین فرد واقعی و فرد نفوذ کننده تمایز قایل شود و هر کسی که دانش مورد نظر را در اختیار داشت به عنوان فرد واقعی شناسایی می کرد؛ بنابراین می توان نتیجه گرفت که سیستم های سنتی از امنیت کافی برای جامعه الکترونیکی امروزی ما برخوردار نیستند. یکی از موفق ترین راه ها ی یافته شده استفاده ازعلم یومتریک است. یک سیستم بیومتریک اساسا یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژی خاص یا رفتاری که دارد شناسایی می کند. در این پروژه در مورد رمزنگاری و علم بیومتریک و دلایل ایجاد آن و انواع آن بحث خواهیم کرد و نقاط قوت و ضعف و قدرت آنها را شناسایی خواهیم کرد و در مورد کاربردهای آن صحبت کرده و در پایان در مورد الگوریتمهای مورد استفاده در علم بیومتریک و نحوه استفاده از آنها صحبت می کنیم.
مقدمه:
فناوری بیومتریک اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و قلت کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. با وجود اینکه بیومتریک ابزار مفیدی برای کنترل دسترسی است اما امنیتی که ایجاد می کند، فراتر از حد واقعی تخمین زده می شود. آنچه از این نوع امنیت در اذهان جای گرفته این است که بیومتریک را ابزاری جادویی معرفی می کنند که ساده ترین استفاده آن ممانعت خودکار از هر نوع تجاوز است. بیومتریک تا زمانیکه با یک پروتکل رمزنگاری قوی تلفیق نشود، ایمن نیست. طراحی این پروتکل نیز نیاز به توجه ویژه به خصوصیات بیومتریکی دارد. به عنوان مثال کارتهای هوشمند می توانند همراه مفید و مؤثری برای بیومتریک هادر چنین پروتکلی باشند. داده بیومتریکی اطلاعات بخصوصی ارائه می دهد که آن را از کلید رمز کلاسیک متمایز می سازد. مزیت بزرگ بیومتریکها، تسهیل کار دشوار انتخاب و به خاطر سپردن یک رمز خوب برای کابران می باشد . در این پروژه مسائل مهمی مورد بررسی قرار می گیرد و بعد از مرور روشهای رمزنگاری نکات اساسی در مورد بیومتریک معرفی می شود. سپس موارد استفاده از بیومتریک بحث خواهد شد. مزایا و معایب بیومتریک نیز در این پروژه آورده شده است. امیدواریم که مورد استفاده مطالعه کنندگان قرار گیرد.
فهرست مطالب:
چکیده
مقدمه
فصل اول
رمزنگاری
تاریخچه رمزنگاری
اصول کرکهف
رمزنگاری پیشرفته
تعاریف و اصطلاحات
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزهای جانسینی
رمزنگاری به صورت سخت افزاری
رمزنگاریRSA
فصل دوم
بیومتریک و انواع آن
کارت هوشمند
اثر انگشت
کف دست ورگها
اسکن عنبیه و شبکیه
صدا،امضا و حالت تایپ
گوش
لب ها
چهره
مشخصه گرمایی صورت
لبخند
ناخن
طیف الکترومغناطیسی پوست
DNA
نمایشگردمای نقاط بدن
تپشهای قلب
طرز حرکت
تار مو
روشهای بیومتری و برتری ها و کاستی ها
فصل سوم
کاربردهای بیومتریک
فصل چهارم
الگوریتم VeriFinger
معرفی VeriEye SDK
نتیجه گیری
منابع
منابع و مأخذ:
کتاب وسایل و تجهیزات پزشکی
پایگاه اینترنتی تالار گفتگوی ایرانیان
دانشنامهٔ آزاد ویکیپدیا
مقاله دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران
خبرنامه فناوری بیومتریک
bromba.com/homee.htmeikipedia.orgbiometrics.co.za/sol_TimeAtten.htmbiometrics.co.za/sol_SmartCard.htmccwmagazine.com/default.aspaisoft.ir
نوع فایل: word
قابل ویرایش 119 صفحه
چکیده:
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
مقدمه:
شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.
در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:
Integrity- 1
Confidentiality- 2
Availability- 3
مفاهیم و تعاریف شبکه های بی سیم:
وقتی از شبکه اطلاع رسانی سخن به میان میآید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته میشود. در حالیکه چندین سال است که استفاده از شبکه سازی بیسیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بیسیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژیهای LAN بیسیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده میباشد، فراهم میکنند.
WLANها (LANهای بیسیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده میکنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی میگردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار میشود و در گیرنده نیز به راحتی از موج حامل تفکیک میگردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته میشود. هنگامیکه داده با موج رادیویی حامل مدوله میشود، سیگنال رادیویی دارای فرکانسهای مختلفی علاوه بر فرکانس اصلی موج حامل میگردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه میشود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم میگردد و سایر فرکانسهای اضافی فیلتر میشوند.
در یک ساختار WLAN، یک دستگاه فرستنده و گیرنده مرکزی، Access Point(AP) خوانده میشود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل میگردد. در حالت ساده، گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، میتواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم میکند، نصب شود.
هر کاربر میتواند از طریق یک کارت شبکه بیسیم به سیستم WLAN متصل شود. این کارتها به صورت استاندارد برای رایانههای شخصی و کیفی ساخته میشوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل میکند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.
از آنجایی که سرمنشأ فناوری بیسیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بیسیم بشمار میرود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیشبینی شده است و این امر شبکههای بیسیم را بسیار امن تر از شبکههای سیمی کرده است. برای گیرنده هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرندههای غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرندههای مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.
فهرست مطالب:
فصل اول) مفاهیم شبکه
1-1- شبکه کامپیوتری چیست؟
1-2- اجزاء شبکه
1-2-1- کارت شبکه
1-2-2- رسانه انتقال
1-3- انواع ابزارهای اتصال دهنده شبکه
1-3-1- تکرار کننده ها
1-3-2- هاب ها
1-3-3- مسیر یاب ها
1-3-4- دروازه ها
1-3-5- پل ها
1-3-6- سوئیچ ها
1-4- کابل شبکه
1-5- کارت شبکه
1-5-1- عملکردهای اساسی کارت شبکه
1-5-2- نصب کارت شبکه
1-6- انواع شبکه
1-6-1- شبکه های بی سیم
1-7- انواع توپولوژی شبکه
1-7-1- توپولوژی ستاره ای
1-7-2- توپولوژی حلقوی
1-7-3- توپولوژی اتوبوسی
1-7-4- توپولوژی توری
1-7-5- توپولوژی درختی
1-7-6- توپولوژی ترکیبی
1-8- طراحی شبکه
1-9- پروتکل های شبکه
1-10- مدل های شبکه
1-10-1- مروری بر مدل TCP/IP
1-10-2- مدل OSI
1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-12- عملکرد یک شبکه packet-switching
1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه
1-14- جمعبندی و نتایج
فصل دوم) هکرها و نفوذ در شبکه
2-1- انواع نفوذگران
2-1-1- هکر
2-1-2- ویروس
2-1-3- کرم های شبکه
2-2- هکر کیست
2-2-1- انواع هک
2-2-2- ساختار فایل های نفوذ به PC ها
2-2-3- هک موبایل بدون اجازه از طریق بلوتوث
فصل سوم) امنیت در شبکه
3-1- مقدمه ای بر امنیت شبکه
3-1-1- امنیت شبکه چیست
3-2- امنیت برنامه های وب
3-2-1- شناسائی و تائید کاربران
3-2-2- دستیابی از طریق کاربران ناشناس
3-2-3- ورود به شبکه به عنوان مدیریت شبکه
3-2-4- دستیابی از طریق کاربران تائید شده
3-2-5- Windows integrated authentication
3-2-6- Authentication Forms
3-2-7- Passport authentication
3-2-8- برنامه وب عمومی اینترنت
3-2-9- برنامه وب اینترانت
3-2-10- برنامه های وب تجاری
3-2-11- برنامه های متعدد تجاری
3-2-12- استفاده از Authentication در فایل HTM و یا HTM
3-3- بررسی نقاط ضعف امنیتی شبکه های وب
3-4- امن سازی شبکه های بی سیم
3-4-1- WEP
3-4-2- SSID
3-4-3- MAC
3-4-4- انواع استاندارد 802-11
3-5- روشهایی برای حفاظت از شبکه ها
3-5-1- SSL یا لایه سوکت حفاظت شده
3-5-2- حفاظت پروتکل اینترنت
3-6- استفاده از پراکسی در امنیت شبکه
3-7- دفاع در مقابل متجاوزین
فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها
4-1- یافتن راهکارهای امنیتی در شبکه ها
4-2- تهدیدات علیه امنیت شبکه
4-2-1- حمله جلوگیری از سرویس
4-2-2- استراق سمع
4-2-3- تحلیل ترافیک
4-2-4- دستکاری پیامها و داده ها
4-2-5- جعل هویت
4-3- راهکارهای امنیتی
4-4- تجهیزات امنیتی
4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل پنجم) نتیجه گیری و پیشنهادات
5-1- نتیجه گیری
فصل ششم) منابع و ماخذ
فهرست شکل ها:
شکل1-1) Repeters
شکل1-2) Hubs
شکل1-3) Suitch
شکل1-4) Cable
شکل1-5) Coaxial
شکل1-6) BNC connector
شکل1-7) Buss Network
شکل1-8) connector RJ45
شکل1-9) CAT3
شکل1-10) Fiber
شکل1-11) WLAN
شکل1-12) Cell
شکل1-13) Star
شکل1-14) Halgavi
شکل1-15) Bus
شکل1-16) Tori
شکل1-17) Tree
شکل1-18) Peer- to- Peer
شکل1-19) Client Server
شکل1-20) Application
شکل1-21) Broadband
شکل1-22) VLAN
شکل1-23) Wireless-DMZ
شکل1-24) Wireless-DMZ
منابع و مأخذ:
منابع فارسی:
1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378
2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372
3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379
4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381
5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383
6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383
1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.
2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.
3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.
4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001
منابع اینترنتی:
- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com
- http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network
- http://www.Fcit.usf.edu/network/chap1/chap1.html
- http://www.nightcat.Org/networkTopologies.html
- http://compnenteorking.about.com
- http://Fcit.usf.edu/network/chap5/chap5.htm
- http://Fcit.usf.edu/network/chap2/chap2.htm
- http://www.Webopedia.com/Term/T/Tcp_Ip.htm
- http://wwwinterworks.org/conference/Tcptutorial
- http://www.pcwebopedia.com/quick_ref/osi_layers.asp
- http://www.user_emea.com/education
- http://www.pcweopedia.com/concentrators.htm
- http://www.alaska.net/~research/netrout.htm
نوع فایل: word
قابل ویرایش 350 صفحه
مقدمه:
عبارتهای تنش و کرنش غالباً در موقع استفاده با یکدیگر اشتباه می شوند و بنابراین لازم است در اینجا تعریف روشنی از این در کلمه بیان شود.
کرنش نتیجه تنش است و به صورت تغییر نسبی ابعاد یک شی بیان می شود، بدین معنی که تغیر بعد تقسیم بر بعد اصلی می شود، به گونه ای که به عنوان مثال، از نظر طولی کرنش تغییرات طول تقسیم بر طول اصلی است. این کمیتی است که یک عدد خالص بوده و حاصل تقسیم یک طول بر طول دیگر است و بنابراین دیمانسیون فیزیکی ندارد.
کرنش به روشی مشابه تغییر کمیت تقسیم بر کمیت اصلی را می توان برای اندازه گیری های سطح و یا حجم تعریف کرد به عنوان مثال، کرنش سطح، عبارتست از تغییر سطح تقسیم بر سطح اصلی و کرنش حجم، تغییرات حجم تقسیم بر حجم اصلی است.
در مقابل، تنش، عبارتست از تقسیم مقدار نیرو بر مقدار سطح. همانگونه که درمورد یک سیم و یک میله در تنش کششس و یا فشای ، بهعنوان مثال، تنش کششی عبارت از نیروی وارده تقسیم بر سطحی که نیرو به آن وارد می شود که آن سطح،سطح مقطع سیم و یا میله است. درمورد موادی مانند مایعات و یا گازها، که می توانند در تمام جهات به طور یکنواخت فشرده شوند، تنش کلی نیرو بر واحد سطح است که همان فشار وارده است و کرنش تغییر حجم تقسیم بر حجم اصلی است. عمومی ترین ترانسدیوسرهای کرنش از نوع تنش مکانیکی کششی (Tensile mechanical stress) هستند. اندازه گیری کرنش، اجازه می دهد که مقدار تنش با دانستن مدول الاستیک (Elastic modulus) قابل محاسبه باشد. تعریف هر نوع از ضریب کشسانی کرنش/ تنش است (که دارای واحد تنش است،چون کرنش واحد فیزیکی ندارد) و کاربردی ترین مدول الاستیک ، مدول خطی یانگ ، مدول برشی (پیچش)و مدول بولک (فشار) است.
برای مقادیر کوچک کرنش مقدار کرنش متناسب با تنش است و مدول الاستیک کمیتی است که نسبت کرنش/ تنش را در ناحیه الاستیک، بیان می کند، (قسمتی از نمودار کرنش- تنش که خطی است) به عنوان مثال مدول یانگ نسبت کرنش کششی/ تنش کششی، به طور نمونه برای هر ماده به شکل سیم اندازه گیری می شود (شکل 1-1) روش اندازه گیری کلاسیک، هنوز هم در آزمایشگاه مدارس مورد استفاده قرار می گیرد و درآن از یک زوج سیم بلند استفاده می شود، که یکی از آنها به بار وصل شده و به سیم دیگر یک ورنیه مدرج نصب می شود.
آشکارسازی و تبدیل تنش کششی در برگیرنده اندازه گیری تغییرات خصی کوچک طول یک نمونه است. این به وسیله اثر تغییرات دما، که ایجاد انبساط و یا انقباض میکند کامل می شود. برای تغییرات حدود صفر تا 90 درجه سانتیگراد که دمای محیط اطراف ماست، انبساط و انقباض طول در همان حدود اندازه تغییراتی که توسط مقادیر زیادی فشار ایجاد می شود خواهد بود. بنابراین هر سیستمی برای آشکار سازی و اندازه گیری کرنش بایستی به نحوی طراحی شود که اثرات دما بتواند جبران سازی شود.
قوانینی که برای آشکار سازی کرنش خطی و یا سطحی استفاده می شود پیزورزیستیو و پیزو الکتریک نامیده می شوند.معمول ترین روش اندازه گیری کرنش با استفاده از استرین گیجهای مقاومتی محقق می شود.
فهرست مطالب:
فصل : کرنش و فشار
کرنش مکانیکی
تداخل سنجی
روشهای فیبر نوری
گیجهای فشار
فشار گازی کم
گیجهای یونیزاسیون
استفاده از ترانسدیوسر
فصل : موقعیت ، جهت ، فاصله و حرکت
موقعیت
جهت
اندازه گیری فاصله – مقیاس وسیع
فاصله پیموده شده
سیستمهای شتاب سنج
دوران
فصل : سنسورهای دما و ترانسدیوسرهای حرارتی
گرما و دما-
نوار بی متال
انبساط مایع و گاز
ترموکوپلها
سنسورهای مقاومت فلزی
ترمیستورها
تشخیص انرژی گرمایی تابشی
آشکارسازهای پایروالکتریک
ترانسدیوسرهای حرارتی
ترانسدیوسرهای حرارتی به الکتریکی
فصل : جامدات ، مایعات و گازها
جرم و حجم
سنسورهای الکترونیک
آشکارسازهای مجاورتی
سطح مایعات
سنسورهای جریان مایع
زمان سنجی
گازها
ویسکوزیته (گران روی)
فصل : فرآیندها
فرآیندهای صنعتی
بررسی رفتارهای کلی فرآیندهای صنعتی
روشهای عملی تعیین تابع تبدیل فرآیندها
فصل : کنترل کننده ها
کنترل کننده ها
کنترل کننده ها از نظر انرژی محرکه
کنترل کننده ها از نظر قانون کنترل
اصل کلی ایجاد عملیات در کنترل کننده ها
کنترل کننده های الکتریکی
کنترل کننده های بادی
کنترل کننده های هیدرولیکی
انتخاب کنترل کننده ها
تنظیم کنترل کننده ها
جبرانسازی در سیستمهای کنترل صنعتی
فصل : عناصر نهایی و محرک ها
شیرها
محرک ها
تثبیت کننده شیر
شیرهای مخصوص
تقویت کننده ها
مراجع
منابع و مأخذ:
[Sensors & Transducers. Ian Sinclair]
]کنترل صنعتی . مهندس سید حجت سبز پوشان[
[www.Omega.com]
[www.Sensorz.com]