پروژه رشته مکانیک با موضوع اصول کار با لیزر. doc

پروژه رشته مکانیک با موضوع اصول کار با لیزر. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 148 صفحه

 

مقدمه:

از اعجاز‌آمیز‌ترین موهبت‌های طبیعت است که برای مصارف گوناگون سودمند است. پلینی، تاریخ طبیعی، جلد 22. ص 49 (قرن اول میلادی)

برداشت از نوشته‌های پلینی بزرگ

لیزر در دوران تمدن یونان ـ روم

در دوران تمدن یونان ـ روم (تقریباً از قرن ششم پیش‌ از میلاد تا قرن دوم میلاد) لیزر بخوبی شناخته شده و مشهور بود. گیاهی خودرو بود (احتمالاً از رده گیاهان چتری) که در ناحیه وسیعی در اطراف سیرن (لیبی امروز) می‌رویید. گاهی هم «لیزر پیتیوم» نامیده می‌شد و به علت خواص اعجاز‌گرش آن را هدیه‌ای از جانب خداوند می‌دانستند. این گیاه برای درمان بسیاری از بیماری‌ها از ذات‌الریه گرفته تا بسیاری از بیماری‌های واگیر‌دار به کار می‌رفت. پادزهر مؤثری بود برای مارزدگی،‌ عقرب زدگی و نیش پیکان‌های زهر‌آلود دشمن از طعم لذیزش به عنوان چاشنی عالی در بهترین آشپزی‌ها استفاده می‌شد. این گیاه آنچنان پرارزش بود که منبع اصلی سعادت سیرنیها به حساب می‌آمد و به یونان و روم صادر می‌شد. در مدت استیلامی رومی‌ها تنها خراجی که سیرینها به روم می‌دادند این گیاه بودکه همراه با شمشهای طلا در خزانه‌ها نگهداری می‌شد. شاید بهترین گواه‌ ارزش لیزر در آن روزگار نقش بر جام مشهور آرکسیلائو (که اکنون در موزه سیرن است.) باشد که باربران را در حال بار کردن لیزر در کشتی تحت سرپرستی شاه آرکسیلائو نشان می‌دهد، هم یونانی‌‌ها و هم رومی‌ها بسیار کوشیدند که بتوانند لیزر را در نقاط مختلف «آپولیا» و «آیونا» (در قسمت جنوبی ایتالیا) به کشت بنشانند. نتیجه آن شد که لیزر بیشتر و بیشتر کمیاب شد و به نظر می‌رسد که در حوالی قرن دوم میلادی کاملاً از میان رفت. از آن زمان تا به حال علی‌رغم کوشش‌های بسیار کسی موفق نشد که لیزر را در صحرا‌های جنوبی سیرن پیدا کند و بدین ترتیب لیزر به صورت گنجینه گمشده تمدن یونان-روم درآمد.

از زمان ابداع نخستین لیزر توسط maiman در 1960 ، کاربرد های متنوع لیزر در شاخه های مختلف مورد بررسی قرار گرفته است. جراحی لیزری قطعا ار مهمترین این کارها و یکی از برجسته ترین تحولات در پزشکی قرن حاضر به شمار می آید. در واقع می توان گفت که انواع گوناگون لیزر ها به عنوان ابزار بی رقیبی در پزشکی نوین مطرح گردیده اند . دو دهه پیش کاربرد های بالینی لیزر فقط به شاخه چشم پزشکی محمدود می شد و از جمله جالب ترین جراحی های لیزری که امروزه نیز به طور گسترده ای متداول است به کار گیری لیزر یونی ارگون در درمان جدا شدگی شبکیه چشم می باشد. اما در حال حاضر به جرت می توان گفت که لیزر به تمامی شاخه های پزشکی رسوخ کرده و گسترش چشم گیری داشته است. این امر به دلیل گوناگونی سیستم های لیزری موجود ، تنوع پارامتر های فیزیکی و نیز اشتیاق شدید برخی گروه ها پژوهشی بوده است که بدین ترتیب تقریبا تمامی شاخه های جراحی در به کار گیری لیزر ها حمت گمارده اند . البته در برخی موارد به ویژه در شاخه ی موسوم بر انگیزش بیولوژیک ، پژوهشگران سمت گیری مناسبی را اتخاذ نکرده بودند و با سعی فراوان به چاپ مقالات بیشتر اهتمام می ورزیدند و تولید کنندگان برخی از سیستم های لیزری نیز به منظور سود بیشتر به تبلیغ محصولات خود می پرداختند اما سر انجام در یافتند که برخی از این سیستم ها دارای کارایی مناسب نیستند اما از سوی دیگر بسیاری از روش های لیزری که با یاری دانشمندان توسعه یافته است در عمل نیز ثمر بخش بوده اند .

 

فهرست مطالب:

مکانیسم های از بین بردن موهای زائد بوسیله لیزر

فهرست کاربرد های لیزر در بیماریهای پوست و جراحی پلاستیک

لیزر آرگون

لیزر بخارمس

لیزر یاقوت

لیزر Nd:yag هماهنگ دوم ( Nm532)

لیزر رنگینه ای پالسی (NM600-585-577 )

5-1- طرح های فیزیکی-روانی نقشه های اذراکی از احساس درد و حرارت بوسیله موضعی کردن لیزرco2 بر روی پوست

5-1-1- مقدمه

5-1-2- نتایج

1 آستانه ، انواعمحرکها و سرعت آشکارسازی

2 دقت تمرکز

3 نمایش کالبدی نواحی تحریک شده

5-1-3- بحث و گفتگو

5-1-4- روشهای تجربی

4-1- افراد

4-2- ابزاری برای کاربرد محرک و مقیاس سازی فیزیکی - روانی

4-3- عملکرد آستانه های حسی

4-4- امر تمرکز

4-5- آمار و ارقام

5-2- شبیه سازی FE تولید شده توسط انتشار امواج صوتی سطحی در پوست

5-2-1- مقدمه

5-2-2روش ها:

1 مدل سازی نورلیزر در پوست

5-2-2- تحلیل المان محدود:

5-2-3- شبیه سازی درونی

1تحلیل حرارتی2تحلیل های مکانیکی

5-2-4- نتایج

5-3-1مقدمه

5-3-2- روش ها

5-3-3- نتیجه

لیزر گاز کربنیک

لیزر nd :yag

لیزر هلیوم

لیزر آرگون

لیزر دیوید

لیزر ND: YAG موج پیوسته تماسی

لیزر ND:YAG سوئیچ Q ( غیر گرمایی)

لیزر Nd:YAG پالسی (گرمایی)

لیزر هلیوم

لیزر رنگینه ای

لیزر Nd:YAGهماهنگ دوم ( nm 532)

لیزر کریپتون سرخ در nm 647

لیزر کریپتون سبز- زرد ( nm 568 و 530و 521 )

لیزر گاز کربنیک

لیزر Nd:YAGپالسی (برای بافت نرم)

لیزر Nd:YAG پالسی ( برای بافت سخت )

لیزر گاز کربنیک

لیزر Nd:YAG

لیزر Nd:YAGهماهنگ دوم ( nm 532 )

لیزر گاز کربنیک

لیزر Nd:YAG

لیزر آرگون

لیزر پالسی رنگینه ای ( nm 504 )

لیزر الکساندرایت

لیزر Nd:YAG هماهنگ دوم

لیزر گاز کربنیک

لیزر آرگون

لیزر Nd:YAG هماهنگ دوم ( nm532 )

لیزر CW Nd:YAG

لیزر هلیوم

لیزر Nd:YAG پیوسته

 لیزر هلیوم

لیزر اگزایمر

لیزر تالیوم

لیزر آرگون

لیزر Nd:YAG پالسی

لیزر هلیوم

لیرز Nd:YAG هماهنگ دوم ( nm532 )

لیزر آرگون

لیزر Nd:YAG

لیزر هولمیوم یاگ

- نای

- حلق و بنی

- گوش

جراحی سر و گردن

لیزر آرگون

لیزر Nd:YAG هماهنگ دوم ( nm532 )

لیزر Nd:YAG پ=یوسته

لیزر هلیوم

ایمنی لیزر

مقدمه

خطرات لیزر

خطرات ناشی از تابش لیزر

آسیب چشمی

آسیب پوستی

آسیب شیمیایی

خطرات الکتریکی

سایر خطرات احتمالی

خطرات چشمی

خطرات پوستی

خطرات مربوط به لیزر های پرتوان

استانداردهای ایمنی لیزر طبقه بندی خطرات آن

 

فهرست اشکال:

شکل1ـ 1برهم کنش های تابش با ترازهای انرژی اتمی

شکل 1-3 تغییرات جزئی dF در شار فوتون F برای موج تخت الکترومغناطیسی

شکل (3-2) - مدلسازی برهمکنش حرارتی لیزر- بافت

شکل (٤-3) - هندسه بافتهای با ساختار استوانه ای

شکل 2 – منحنیهای تمرکز و روابط بین فضایفیزیکی و ادراکی

 

فهرست جداول:

جدول(١-3) - اثرات حرارتی تشعشع لیزر

جدول مکانیسمهای از بین بردن موهای زائد بوسیله سیستمهای نوری



خرید و دانلود پروژه رشته مکانیک با موضوع اصول کار با لیزر. doc


پروژه بررسی تکنیک های بیومتریک در الگوریتم های رمزنگاری. doc

پروژه بررسی تکنیک های بیومتریک در الگوریتم های رمزنگاری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش  107 صفحه

 

چکیده:

امروزه به علت اهمیت روزافزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعا ت ، به خصوص  با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی  مسئله امنیت نه تنها برای شرکت ها و بانکها بلکه برای عموم افراد مهم شمرده شده است.بنابراین متخصصان به دنبال راه هایی مطمئن ترمی گردند. این اطلاعات گاهی بسیار با اهمیت بوده و حفاظت از آنها کاری است که همواره مورد توجه می باشد. بنابراین باید به نحوی هویت افرادی که به این اطلاعات دسترسی دارند را تعیین نمود.

در روش های سنتی جهت تعیین هویت افراد از اطلاعاتی که فرد در اختیار داشت مانند کلمه رمز و یا شماره شناسایی استفاده می شد؛ این روش ها در عین ساده و کم هزینه بودن ، معایبی چون امکان دزدیده شدن ، فراموش شدن و ... را نیز داشتند. در واقع در روش های سنتی سیستم قادر نبود تا بین فرد واقعی و فرد نفوذ کننده تمایز قایل شود و هر کسی که دانش مورد نظر را در اختیار داشت به عنوان فرد واقعی شناسایی می کرد؛ بنابراین می توان نتیجه گرفت که سیستم های سنتی از امنیت کافی برای جامعه الکترونیکی امروزی ما برخوردار نیستند. یکی از موفق ترین راه ها ی یافته شده استفاده ازعلم یومتریک است. یک سیستم بیومتریک اساسا یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژی خاص یا رفتاری که دارد شناسایی می کند.  در این پروژه در مورد رمزنگاری و علم بیومتریک  و دلایل ایجاد آن و انواع آن  بحث خواهیم کرد و نقاط قوت و ضعف و قدرت آنها را شناسایی خواهیم کرد و در مورد کاربردهای آن صحبت کرده و در پایان در مورد الگوریتمهای مورد استفاده در علم بیومتریک و نحوه استفاده از آنها صحبت می کنیم.

 

مقدمه:

فناوری بیومتریک  اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و قلت کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. با وجود اینکه بیومتریک ابزار مفیدی برای کنترل دسترسی است اما امنیتی که ایجاد می کند، فراتر از حد واقعی تخمین زده می شود. آنچه از این نوع امنیت در اذهان جای گرفته این است که بیومتریک را ابزاری جادویی معرفی می کنند که ساده ترین استفاده آن ممانعت خودکار از هر نوع تجاوز است. بیومتریک تا زمانیکه با یک پروتکل رمزنگاری قوی تلفیق  نشود، ایمن نیست. طراحی این پروتکل نیز نیاز به توجه ویژه به خصوصیات بیومتریکی دارد. به عنوان مثال کارتهای هوشمند می توانند همراه مفید و مؤثری برای بیومتریک هادر چنین پروتکلی باشند. داده بیومتریکی اطلاعات بخصوصی ارائه می دهد که آن را از کلید رمز کلاسیک متمایز می سازد. مزیت بزرگ بیومتریکها، تسهیل کار دشوار انتخاب و به خاطر سپردن یک رمز خوب برای کابران می باشد . در این پروژه مسائل مهمی مورد بررسی قرار می گیرد و بعد از مرور روشهای رمزنگاری نکات اساسی در مورد بیومتریک معرفی می شود. سپس موارد استفاده از بیومتریک بحث خواهد شد. مزایا و معایب بیومتریک نیز در این پروژه آورده شده است. امیدواریم که مورد استفاده مطالعه کنندگان قرار گیرد.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول

رمزنگاری

تاریخچه رمزنگاری

اصول کرکهف

رمزنگاری  پیشرفته

تعاریف و اصطلاحات

رمزنگاری کلید متقارن

رمزنگاری کلید نامتقارن

رمزهای جانسینی

رمزنگاری به صورت سخت افزاری

رمزنگاریRSA

فصل دوم

بیومتریک و انواع آن

کارت هوشمند

اثر انگشت

کف دست ورگها

اسکن عنبیه و شبکیه

صدا،امضا و حالت تایپ

گوش

لب ها

چهره

مشخصه گرمایی صورت

لبخند

ناخن

طیف الکترومغناطیسی پوست

DNA

نمایشگردمای نقاط بدن

تپشهای قلب

طرز حرکت

تار مو

روشهای بیومتری و برتری ها و کاستی ها

فصل سوم

کاربردهای بیومتریک

فصل چهارم

الگوریتم  VeriFinger

معرفی VeriEye SDK

نتیجه گیری

منابع

 

منابع و مأخذ:

کتاب وسایل و تجهیزات پزشکی

پایگاه اینترنتی تالار گفتگوی ایرانیان

دانشنامهٔ آزاد ویکی‌پدیا

مقاله دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران

خبرنامه فناوری بیومتریک

bromba.com/homee.htmeikipedia.orgbiometrics.co.za/sol_TimeAtten.htmbiometrics.co.za/sol_SmartCard.htmccwmagazine.com/default.aspaisoft.ir

خرید و دانلود پروژه بررسی تکنیک های بیومتریک در الگوریتم های رمزنگاری. doc


پروژه بررسی امنیت در شبکه های کامپیوتری. doc

پروژه بررسی امنیت در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 119 صفحه

 

چکیده:

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

مقدمه:

شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.

در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:

Integrity- 1

Confidentiality- 2

Availability- 3

مفاهیم و تعاریف شبکه های بی سیم:

وقتی از شبکه اطلاع‌ رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.

 

در یک  ساختار  WLAN،  یک  دستگاه  فرستنده  و  گیرنده   مرکزی،  Access Point(AP) خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود.

هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

از آنجایی که سرمنشأ فناوری بی‌سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی‌سیم بشمار می‌رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش‌بینی شده است و این امر شبکه‌های بی‌سیم را بسیار امن ‌تر از شبکه‌های سیمی کرده است. برای گیرنده ‌هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده‌های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده‌های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

 

فهرست مطالب:

فصل اول) مفاهیم شبکه

1-1- شبکه کامپیوتری چیست؟

1-2- اجزاء شبکه

1-2-1- کارت شبکه

1-2-2- رسانه انتقال

1-3- انواع ابزارهای اتصال دهنده شبکه

1-3-1- تکرار کننده ها

1-3-2- هاب ها

1-3-3- مسیر یاب ها

1-3-4- دروازه ها

1-3-5- پل ها

1-3-6- سوئیچ ها

1-4- کابل شبکه

1-5- کارت شبکه

1-5-1- عملکردهای اساسی کارت شبکه

1-5-2- نصب کارت شبکه

1-6- انواع شبکه

1-6-1- شبکه های بی سیم

1-7- انواع توپولوژی شبکه

1-7-1- توپولوژی ستاره ای

1-7-2- توپولوژی حلقوی

1-7-3- توپولوژی اتوبوسی

1-7-4- توپولوژی توری

1-7-5- توپولوژی درختی

1-7-6- توپولوژی ترکیبی

1-8- طراحی شبکه

1-9- پروتکل های شبکه

1-10- مدل های شبکه

1-10-1- مروری بر مدل TCP/IP

1-10-2- مدل OSI

1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-12- عملکرد یک شبکه packet-switching

1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه

1-14- جمع‌بندی و نتایج

فصل دوم) هکرها و نفوذ در شبکه

2-1- انواع نفوذگران

2-1-1- هکر

2-1-2- ویروس

2-1-3- کرم های شبکه

2-2- هکر کیست

2-2-1- انواع هک

2-2-2- ساختار فایل های نفوذ به PC ها

2-2-3- هک موبایل بدون اجازه از طریق بلوتوث

فصل سوم) امنیت در شبکه

3-1- مقدمه ای بر امنیت شبکه

3-1-1- امنیت شبکه چیست

3-2- امنیت برنامه های وب

3-2-1- شناسائی و تائید کاربران

3-2-2- دستیابی از طریق کاربران ناشناس

3-2-3- ورود به شبکه به عنوان مدیریت شبکه

3-2-4- دستیابی از طریق کاربران تائید شده

3-2-5- Windows integrated authentication

3-2-6- Authentication Forms

3-2-7-  Passport authentication

3-2-8- برنامه وب عمومی اینترنت

3-2-9- برنامه وب اینترانت

3-2-10- برنامه های وب تجاری

3-2-11- برنامه های متعدد تجاری

3-2-12- استفاده از Authentication در فایل HTM و یا HTM

3-3- بررسی نقاط ضعف امنیتی شبکه های وب

3-4- امن سازی شبکه های بی سیم

3-4-1-   WEP

3-4-2-  SSID

3-4-3-  MAC

3-4-4- انواع استاندارد  802-11

3-5- روشهایی برای حفاظت از شبکه ها

3-5-1- SSL  یا لایه سوکت حفاظت شده

3-5-2- حفاظت پروتکل اینترنت

3-6- استفاده از پراکسی در امنیت شبکه

3-7- دفاع در مقابل متجاوزین

فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها

4-1- یافتن راهکارهای امنیتی در شبکه ها

4-2- تهدیدات علیه امنیت شبکه

4-2-1- حمله جلوگیری از سرویس

4-2-2- استراق سمع

4-2-3- تحلیل ترافیک

4-2-4- دستکاری پیامها و داده ها

4-2-5- جعل هویت

4-3- راهکارهای امنیتی

4-4- تجهیزات امنیتی

4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه

فصل پنجم) نتیجه گیری و پیشنهادات

5-1- نتیجه گیری

فصل ششم) منابع و ماخذ

 

فهرست شکل ها:

شکل1-1) Repeters

شکل1-2) Hubs

شکل1-3) Suitch

شکل1-4) Cable

شکل1-5)  Coaxial

شکل1-6) BNC connector

شکل1-7) Buss Network

شکل1-8) connector RJ45

شکل1-9)  CAT3

شکل1-10)  Fiber

شکل1-11) WLAN

شکل1-12) Cell

شکل1-13) Star

شکل1-14) Halgavi

شکل1-15) Bus

شکل1-16) Tori

شکل1-17) Tree

شکل1-18) Peer- to- Peer

شکل1-19) Client Server

شکل1-20) Application

شکل1-21) Broadband

شکل1-22) VLAN

شکل1-23) Wireless-DMZ

 شکل1-24) Wireless-DMZ

 

منابع و مأخذ:

منابع فارسی:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

 

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.        

2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.

3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.

4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

 

منابع اینترنتی:

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com  

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html 

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network  

- http://www.Fcit.usf.edu/network/chap1/chap1.html 

- http://www.nightcat.Org/networkTopologies.html 

- http://compnenteorking.about.com

- http://Fcit.usf.edu/network/chap5/chap5.htm

- http://Fcit.usf.edu/network/chap2/chap2.htm

- http://www.Webopedia.com/Term/T/Tcp_Ip.htm 

- http://wwwinterworks.org/conference/Tcptutorial 

- http://www.pcwebopedia.com/quick_ref/osi_layers.asp     

- http://www.user_emea.com/education

- http://www.pcweopedia.com/concentrators.htm

- http://www.alaska.net/~research/netrout.htm



خرید و دانلود پروژه بررسی امنیت در شبکه های کامپیوتری. doc


پروژه تکنیک های مختلف موجود برای خوشه بندی صفحات وب. doc

پروژه تکنیک های مختلف موجود برای خوشه بندی صفحات وب. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 111 صفحه

 

چکیده:

گراف ها در مطالعات کلاسیک معمولا کوچک و منظم هستند. در مطالعات جدید تکیه بر پردازش رایانه ها راه برای مطالعه ی گراف های بزرگ و نامنظم  که مدل های بهتری برای شبکه های واقعی هستند ، باز نموده است. بسیاری از مباحث نظریه ی گراف، امروزه آماری تر و الگوریتمیک تر از گذشته شده است. این نوشتار چکیده ای است از منابع مختلف در زمینه ی مدل ها و‌ روش های الگوریتم های مطالعه و تحلیل شبکه های پیچیده از طریق پیاده سازی آنها بر روی گراف های بزرگ. به این ترتیب نخست سه مدل مهم از گراف ها که برای مدل سازی شبکه های پیچیده پیشنهاد شده اند را معرفی می کنیم و سپس به بررسی میزان انطباق آنها با مدل های واقعی می پردازیم. مهم ترین منبع این مقاله است، به موارد دیگر نیز در طول نوشتار استناد شده است.

 

مقدمه:

شبکه های پیچیده (Complex Networks): هر جا که در جهان واقعی اشیاء زیادی با ارتباطاتی به یکدیگر پیوند خورده اند، یک شبکه ی پیچیده وجود دارد. شبکه ها را می توانیم با گراف های بزرگ مدل کنیم. شبکه ها همه جا هستند:

- یک سلول،‌ شبکه ی پیچیده ای از مواد شیمیایی متصل شده با واکنش های شیمیایی است.
- اینترنت، شبکه ی پیچیده ای از کامپیوترها و روترها متصل شده با کابل ها یا ارتباطات بی سیم است.
- شبکه های اجتماعی، شبکه های پیچیده ای هستند که در آن ها گره ها انسان و یال ها روابط اجتماعی بین آن ها است.
- وب، شبکه ای پیچیده از صفحات است که توسط پیوندها به یکدیگر متصل شده اند.

شبکه های پیچیده همه جا وجود دارند از سطح مولکولی تا کهکشانی، در ارگانیزم های زنده و شبکه های اجتماعی، در علوم انسانی و طبیعی می توان از آنها سراغ گرفت. دانش تحلیل شبکه های پیچیده مدل های یکسانی را به دست می دهد که قابل به کارگیری در همه ی این سطوح هستند. نمونه های زیادی از این تحقیق ها امروزه وجود دارند و نکته ی جالب در این است که اکثریت قالب شبکه های واقعی در هر سطحی که باشند، ویژگی های مشخصی مانند نمودار توزیع توانی، ضریب کلاسترینگ ثابت، میانگین طول مسیر کم و ... از خود نشان می دهند. به این منظور آگاهی کلی از تعاریف این کمیت ها ضروری به نظر می رسد:

نمودار توزیع درجه: نموداری است که تعداد رؤوسی را که درجه ی خاصی دارند نشان می دهد. بنابراین محور افقی آن درجه ی رؤوس و محور عمودی آن هم بیانگر تعداد رؤوسی از آن درجه می باشد.

ضریب کلاسترینگ: ضریب کلاسترینگ یک رأس از گراف نسبت یالفعل به بالقوه ی یال های بین همسایه گان اش یا احتمال متصل بودن دو رأس همسایه ی آن رأس است.  ضریب کلاسترینگ کل یک گراف میانگین حسابی ضرایب کلاسترینگ تک تک رؤوس آن است.

میانگین طول مسیر: کوتاه ترین مسیر بین هر دو رأس از یک گراف، طول کوتاه ترین توالی از یال های آن گراف است که از یک رأس آغاز شده و به رأس دیگر برسد. میانگین طول مسیر در یک گراف متوسط این مقدار روی تک تک رأس ها است.

 

 

فهرست مطالب:

فصل اول: مقدمه

(وب)

چکیده

شبکه های پیچیده چیستند؟                                                                            

کاربرد این شبکه ها در کجا است؟                                         

چه مدل هایی برای تحلیل شبکه های پیچیده به کار می روند؟                              

آسیب پذیری در گراف مستقل از مقیاس به چه صورت است؟                               

فصل دوم: خلاصه ای بر مفهوم  خوشه بندی

1-مقدمه

۲- خوشه بندی

۲-۱- مقدمه

۲-۲- اجزای تشکیل دهنده فرآیند خوشه بندی

۲-۳- تکنیکهای خوشه بندی

۲-۴- الگوریتمهای خوشه بندی برای مجموعه دادههای بزرگ

۲-۵- خوشه بندی با استفاده از گرافها

۲-۶- خوشه بندی با استفاده از الگوریتمهای ژنتیک

فصل سوم: تکنیک های خوشه بندی

یک مدل خوشه بندی برای کاوش الگوهای کاربر وب جهت توسعه در محیط سیر داده ها

1- مقدمه

2- الگوریتم الگوهای اشتراکی کاوشی

3- مدل خوشه بندی برای رسید داده

4- آزمایشات تجربی

خوشه بندی صفحات وب بر اساس جستجو

1- مقدمه

2- کارهای مرتبط صورت پذیرفته

3- الگوریتم QDC (الگوریتم جستجوی مبنی بر شاخه بندی صفحه وب) دارای 5 مرحله کلید می باشد.

2-3 ادغام خوشه ای

3-3 تقسیم بندی خوشه

4-3- انتخاب خوشه

5-3- پاک کردن خوشه

4- ارزیابی

4-4- قابلیت کاربردی جهان واقعی

5- نتیجه گیری نهایی و کارهای آتی

خاصیت انتقالی بهره وری هایپرلینک برای بهبود بخش خوشه بندی صفحات وب

1- مقدمه

2- برآورد شباهت صفحه وب

3- خوشه بندی سلسله مراتبی صفحه وب

4- ارزیابی ها

5- مطالعات و بحث های مرتبط

6- نتیجه گیری نهایی

خوشه بندی صفحه وب با استفاده از یک نقشه خودسازماندهی نمونه های پیمایشی کاربر

1- مقدمه

2- آماده سازی داده ها

3- کاهش بُعد

4- سازماندهی خودکار الگوهای کاربردی

1-5 یک SOM عادی توسط یک لگوسوم

2-5 تأثیر تغییر دادن پارامترها

6- نتیجه گیری نهایی

دسته‌بندی صفحات وب با استفاده از جستجوی ذهنی و غیرمستدل در گراف وب

1- مقدمه

2- جستجوی ذهنی چند عاملی

3- مجموعه داده‌ها

4- نتایج و بحث

دسته بندی مبنی بر لینک برای یافتن صفحات وب دارای زیرمجموعه معتبر

1- مقدمه

2- روش دسته بندی ما

3- تحقیقات قبلی

4- آزمایشات ارزیابی تجربی

5- نتیجه گیر نهایی

 

منابع و مأخذ:

 [1] R. Baeza-Yates and B. Ribeiro-Neto. Modern Information Retrieval. Addison Wesley Longman, 1999.

[2] A. Borodin, G. O. Roberts, J. S. Rosenthal, and P. Tsaparas. Finding authorities and hubs from link structures on the World Wide Web. In Proceedings of the 10th International World Wide Web Conference, pages 415–429, 2001.

[3] E. W. Dijkstra. A note on two problems in connexion with graphs. Numerische Mathematik, 1:269–271, 1959.

[4] K. Eguchi, K. Oyama, E. Ishida, N. Kando, and K. Kuriyama. Overview of the Web retrieval task at the third NTCIR Workshop. In Proceedings of the 3rd NTCIR Workshop, 2003.

[5] J. Hou and Y. Zhang. Utilizing hyperlink transitivity to improve Web page clustering. In Proceedings of the 14th Australasian Database Conference on Database Technologies, pages 49–57, 2003.

[6] T. Kanazawa, A. Aizawa, A. Takasu, and J. Adachi. The effects of the relevance-based superimposition model in cross-language information retrieval. In Proceedings of the 5th European Conference on Digital Libraries, pages 312–324, 2001.

[7] J. M. Kleinberg. Authoritative sources in a hyperlinked environment. Journal of the ACM, 46(5):604– 632, 1999.

[8] T. Ramaswamy, B. Gedik, and L. Liu. Connectivity based node clustering in decentralized peer-to-peer networks. In Proceedings of the 3rd International Conference on Peer-to-Peer Computing (P2P-2003), pages 66–73, 2003.

[9] K. Sugiyama, K. Hatano, M. Yoshikawa, and S. Uemura. Refinement of TF-IDF schemes for Web pages using their hyperlinked neighboring pages. In Proceedings of the 14th ACM Conference on Hypertext and

Hypermedia, pages 198–207, 2003.

[10] T. Takaoka. Theory of trinomial heaps. In Proceedings of the 6th Annual International Computing and Combinatorics Conference (COCOON 2000), pages 362– 372, 2000.

[11] M. Toyoda, M. Kitsuregawa, H. Mano, H. Itoh, and Y. Ogawa. University of Tokyo/RICOH at NTCIR-3 Web retrieval task. In Proceedings of the 3rd NTCIR Workshop, 2002.



خرید و دانلود پروژه تکنیک های مختلف موجود برای خوشه بندی صفحات وب. doc


پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc

پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 121 صفحه

 

چکیده:

یک شبکه Petri، یک گراف دو گرهی جهت‌دار است. گره‌ها، مکان (که به شکل گرد کشیده می‌شوند) و گذار که به شکل چهار گوش نمایش داده می‌شوند، می‌باشند.

دو گره از دو نوع گوناگون با استفاده از یک پیکان به هم وصل می‌گردند. یک مکان برای مدل کردن منبع، شرط مواد اولیه و تولید به کار برده می‌شود. رویدار، فعالیت و گام فعالیت را می‌توان با گذار مدل کرد. بنابراین مجموعه مکانها در یک مدل وضعیت را نشان می‌دهد در حالیکه گذارها بیانگر رویدادهایی هستند که رخ دادن آنها وضعیت کنونی را به وضعیت بعد تغییر می‌دهد. نهاد یا چیزی که با رخ دادن آنها رویدادها، از یک وضعیت به وضعیت دیگر انتقال می‌یابند را با خالهای سیاهرنگ در مکانها نشان می‌دهند.

طرح‌های حفاظتی از طریق Petri net به منظور اعمال ارزیابی عملکردی مدلسازی گردیدند. Petri net های علامت‌دار برای ارزیابی کمیت‌پذیر مناسب می‌باشند در حالیکه Petri nets‌های زمانی و Petri netهای زمانبندی شده برای ارزیابی‌های زمان چرخه و روند و برای ایجاد ارتباطات بین پارامترهای زمان حفاظت اولیه و ثانویه مناسب می‌باشند.

Petri net‌های اتفاقی برای مدلسازی ماهیت اتفاقی حفاظت مورد کابرد قرار گرفتند؛ آنها به ارزیابی اقدامات عملکردی احتمالی امکان می‌بخشند و دارای مزیت‌ةائی نسبت به تکنیک‌های شبیه‌سازی می‌باشند.

 

مقدمه:

زمانیکه در یک سیستم نیرو، ایرادی رخ می‌دهد، طرح حفاظتی رله کننده (تقویت کننده) باید اقدامات تشخیص خطاء و تفکیک کردن آن را انجام داده، این اقدامات باید بطور معتبری با تأخیر حداقل و با وقفه حداقل تأمین در بارهای مشتری (مصرف کننده) اعمال گردند. بطور معمول، مهندسان حفاظتی از اطلاعات خود در مورد ویژگی سیستم نیرو و مجموعه‌ای از قوانین طرح به منظور طراحی طرح حفاظتی آن استفاده کرده‌اند.

با پیشرفا سیستم‌های نیروی بسیار پیچیده، که دارای نیازهای کارآیی شدیدی می‌باشند، معقولانه است که ابزار برای طرح سیستماتیک طرح‌های حفاظتی چنین طرح‌هایی همانند ارزیابی کارایی طرح‌های حفاظتی دیگر، توسعه و پیشرفت یابند. ]3و2و1[.

مدلهای Petri net ابزاری برای ارائه طرح‌های حفاظتی می‌باشند؛ آنها این امکان را فراهم می‌آورند تا تضمین دهند که این طرح‌ها دارای کیفیت‌های مطلوبی بوده، آ ها به مقایسه طرح‌های متفاوت امکان داده، و این امکان را فراهم می‌آورند تا ضرورتهای هماهنگ را بین پارامترهای زمانبندی حفاظت اولیه و بک آپ معین کنند و آنها می‌توانند برای ارزیابی کارایی و عملکردی به کار روند.

مدل Petri net، مطالعه طرح حفاظت را صرف‌نظر از دینامیکهای سیستم نیرو امکانپذیر می‌سازد.

در این مقاله، ما یک رابطه مدلسازی Petri net را برای مطالعات حفاظتی ایجاد خواهیم کرد، ما توصیف خواهیم کرد که چگونه مدلهای متفاوت Petri net، اطلاعاتی را که برای ارزیابی کمی و کیفی طرح‌های حفاظتی حائز اهمیت می‌باشند را کسب می‌کنند.

Petri netهای برجسته، امکان‌ ارزیابی اقدامات کارایی کمیت‌پذیر حفاظتی، ایمنی و دقیق را فراهم می‌سازند. Petri netهای زمانی قادر به ارائه پارامترهای زمان‌دار طرح‌های حفاظتی بوده و به عنوان یک ابزاری برای ایجاد رابطه بین این پارامترها به منظور اینکه هماهنگی بین حفاظت اولیه و بک آپ تضمین می‌گردد، عمل می‌کنند.

هدف دیگر ارائه اطلاعات زمانبندی، Petri net زمانبندی شده می‌باشد بطوریکه در مقایسه زمان‌های چرخه، دوره و چرخه‌های عملکردی طرح‌های حفاظتی مفید می‌باشند. Petri netهای اتفاقی بطور کافی ماهیت اتفاقی حفاظت را ارائه می‌کنند، ما مزایای آنها را نسبت به تکنیک‌های شبیه‌سازی به عنوان ابزار مقایسه زمان متوسط Sojourn و احتمال وضعیت ثابت تصرف هر وضعیت طرح حفاظت را ارائه خواهیم کرد.

Petri netها برای مدلسازی سیستم‌های کامپیوتری و پرتکل‌های ارتباطی توسعه یافتند ]5و4[.

سیستم‌های ]نیفتاده[، سیستم‌های فعالیتی گسسته می‌باشند. در چنین سیستم‌هایی وضعیت بدون تغییر می‌ماند تا اینکه یک اتفاق رخ دهد، از این رو باعث می‌گردد سیستم بطورفوری به وضعیت متفاوتی تغییر و سویچ گردد. اگر چه سیستم نیرو یک سیستم زمان مستمر و متداوم می‌باشد، طرح حفاظتی آن می‌تواند به عنوان یک سیستم فعالیتی گسسته و یک سیستم مدلسازی شده از طریق Petri netها بررسی و تلقی گردد.

رخداد یک خطاء یک واقعه تغییر می‌دهد. بطور مشابه، از بین بردن خطاء و تنظیم مجدد یک رله (تقویت) اتفاقات گسسته هستند که وضعیت را تغییر می‌دهند.

اگر چه تعریفات فرمال در مورد Petri netها (PNS) موجود می‌باشد ]6[، ما آن را برای مجسم کردن یک PN به عنوان یک نمودار دو قسمتی مستقیم (جهت‌دار) مناسب خواهیم یافت به طوریکه دو مجموعه منفصل از گره‌ها و دو مجموعه منفصل از لبه‌ها وجود دارند. مجموعه n گره‌های مکان P=(p1, p2, …, pn) توسط دوایر و مجموعه m گره تغییر وضعیت T=(t1, t2, …, tm) توسط خطهای تیره همانند تصویر را نشان داده می‌شوند، در حالیکه n=4 و m=3 می‌باشند.

لبه‌های مستقیم IN خارج از گره‌های مکان و در داخل گره‌های تغییر وضعیت اتفاق می‌باشند، اجزاء منفرد و خاص این مجموعه توسط Petri net نشان داده می‌شوند. لبه‌های جهت‌دار (مستقیمی OUT، خارج از گره‌های تغییر وضعیت و در داخل گره‌های مکان اتفاق می‌باشند، اجزاء این مجموعه توسط OUT (pi,tj) مشخص می‌گردند. در تصویر 1، مجموعه IN شامل 5 لبه بوده و مجموعه OUT دارای 6 لبه می‌باشند. مجموعه گره‌های ورودی یک تغییر وضعیت tj، مجموعه مکان‌های pi هستند که بطوریکه IN[pi,pj] یک اجزای از IN می‌باشد. بطور مشابه، وجموعه خروجی، مجموعه مکان‌های pi می‌باشند، بطوریکه OUT[pi,pj] یک جزئی از OUT می‌باشند.

اطلاعات توپولوژیکی PN گراف در ماتریس تلاقی آن، C، قرار گرفته دارای N ردیف و m ستون می‌باشد.

المنت C[i,j] دارای ارزش 1- می‌باشد اگر مکان pi یک گرخ ورودی تغییر وضعیت tj باشد، آن دارای ارزش 1+ می‌باشد اگر مکان pi یک گره خروجی از تغییر وضعیت tj بوده و به عبارت دیگر دارای ارزش O می‌باشد.

بطور واضح، C مشخص می‌گردد تنها اگر هیچ گرهی، یک گره ورودی و یک گره خروجی همان تغییر وضعیت نباشد.

چنانکه در بخش بعدی نشان داده می‌شود، ماتریس تلاقی برای بررسی اینکه PN برجسته یک طرح حفاظتی، معمولی است یا نه، مفید و مؤثر می‌باشد؛ این مورد تضمین می‌د‌هد که طرح دارای ویژگی معمولی می‌باشد. ماتریس تلاقی همچنین به عنوان مورد مربوط و مناسب در تشخیص چرخه‌ها در PN مدل نشان داده خواهد شد، از اینرو به ارزیابی‌ زمان‌های چرخه طرح حفاظت سهولت خواهد بخشید.

 

فهرست مطالب:

چکیده

مدل‌های قطعی و اتفاقی  از طرح‌های حفاظتی چیست ؟

مقدمه 

Petri net های علامت‌دار

بررسی‌های باز یافتنی

ارزیابی زمان چرخه

مدل‌های اتفاقی

نتایج

تکنیک‌های مدل‌سازی قابل تأیید با استفاده از زبان گرافیکی شبکه

Petri رنگی

مقدمه

ساختار ارکست، مفاهیم و ویژگی‌ها 

نرم افزارهای کاربردی در دسترس  Off – the – Shelf User Front Ends

کوپلینگ کردن رابط کاربر برای موتور تصدیقی

پروژه تصدیق نمونه

بررسی طرح نمونه‌ای UML 

تبدیل طرح UML به شبکه Petri رنگی 

تأیید طرح از طریق تکرار

نتایج

عملکرد در مورد مدلسازی شبکه رنگی PetriNet

تصرف منابع مقارن در سیستم‌های توزیع گردیده

چکیده

1- مقدمه

2- کاربرد منبع

3- مدل تأخیر SRP کلاس منفرد و مستقل

4- مدل تأخیر SRP با کلاس چندگانه و متعدد

5- مدل اتلاف SRP چند کلاسه

مدلسازی سیستم‌های سازنده انعطاف‌پذیر توسط Petri net زمانبندی شده

چکیده

1- مقدمه

I. ماشین‌کاری و مونتاژ

II – سیستم تولید

IV – مدلسازی سیستم‌های ساخت و تولید

V- نتایج شبیه‌سازی

VI- نتایج

کاربردات Petri net برای شبیه سازی

چکیده

مقدمه

A- Petri nets 

B- کاربرد ابزار موجود Petri net 

C- کاربرد مدل Petri net   برای کنترل مراقبت سلامتی

D- پیشرفت و تست یک شبکه Petri برای سیستم‌های اطلاعاتی بالینی

IV- بررسی‌ها

V- نتیجه‌گیری

انگیزة پروژه

بررسی

دستورالعمل‌هایی برای شناسایی محدوده D3

نمودار قطعه

مدل رفتاری یا عملکردی شبکه Petri

مدل رفتاری یا عملکردی  متافور

اهداف ویژه



خرید و دانلود پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc