زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح کسب و کار خدمات کامپیوتری با پسوند ورد

اختصاصی از زد فایل طرح کسب و کار خدمات کامپیوتری با پسوند ورد دانلود با لینک مستقیم و پر سرعت .

طرح کسب و کار خدمات کامپیوتری با پسوند ورد


طرح کسب و کار خدمات کامپیوتری با پسوند ورد

شرح مختصر : خدمات رایانه ای که شامل ( حروفچینی،چاپ،طراحی،صحافی ) می باشد. یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است. همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ  و پیش نیازهای آن شامل حروفچینی، طراحی و نیازهای بعد از چاپ شامل  صحافی،فروش و…،ضرورت خدمات رایانه ای بیشتر احساس میگردد. امروزه تعداد و تنوع نشریات و کتاب های منتشرشده  و همچنین جزوات تحقیقاتی دانشجویان و دانش آموزان و سایر محققان کشورمان افزایش زیادی داشته که ابتدائی ترین نیاز آن خدمات رایانه ای است. گسترش مکاتبات اداری شهروندان و گرایش مردم به زیبا نویسی و آراستگی ظاهری مکاتبات اداری و استفاده از خدمات رایانه ای،نیاز جامعه به این نوع خدمات را افزایش داده و تأسیس اینگونه مؤسسات اجتناب ناپذیر میگردد.

فهرست:

مقدمه

مشخصات طرح

اهداف طرح

شرح وظایف مؤسسه

مهارت های مورد نیاز طرح

نیروی انسانی مورد نیاز طرح

جدول برآورد حقوق و دستمزد

جدول برآورد تجهیزات و ابزار کار

جدول سرمایه در گردش

جدول برآورد هزینه ها

جدول سود و زیان و زمان بازگشت سرمایه

بازاریابی و تبلیغات

مسائل امنیتی

اسناد و مدارک مؤسس

اسناد و مدارک مورد نیاز جهت اخذ مجوز

 


دانلود با لینک مستقیم


طرح کسب و کار خدمات کامپیوتری با پسوند ورد

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری

اختصاصی از زد فایل دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:
:Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.
:File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.
:Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.
:Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند.
:FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.
News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.
به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.
زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

مشخص نمودن پروتکل‌های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟
آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟
آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید.
در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد

در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین،  وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.

حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها      می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه  (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها     می افزاید.

همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است،  بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:

- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها

-      ارائه راه حل های امنیتی

-      خدمات مشاوره در زمینه امنیت شبکه

-      نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus

-     پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها

-      خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.

امنیت شبکه: چالشها و راهکارها


این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری

پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار. doc

اختصاصی از زد فایل پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار. doc دانلود با لینک مستقیم و پر سرعت .

پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار. doc


پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 160 صفحه

 

چکیده:

هفت نمونه ستون I شکل و سه نمونه ستون مشبک با بست موازی در آزمایشگاه تحت بارهای فشاری و تغییر مکان جانبی قرار گرفته که نتایج بصورت عکس و دیاگرام نیرو - تغییر مکان(منحنی های هیسترزیس) موجود است. سپس با علم به نتایج آزمایشگاهی هفت ستون I شکل با همانند سازی شرایط آزمایش اعم از تکیه‌گاهها، نوع مواد و بارگذاری و اتصال اجزاء تشکیل دهنده آنها با کمک از نرم افزار المان محدود ABAQUS نتایج مطلوبی بدست آمد و نتایج آن نیز بصورت دیاگرام نیرو تغییر مکان (منحنی‌های هیسترزیس) قابل مقایسه با نتایج آزمایشگاهی به تصویر کشیده شده است .

همچنین همانند سازی بین نمونة شماره سه از ستونهای I شکل که ایجاد مفصل پلاستیک کامل در انتهای تست از آن مشاهده گردید ومقطع معادل ستون بست دار آن که از لحاظ سطح مقطع ، ممان اینرسی تاریخچة بارگذاری و شرایط نگهداری در هر دو جهت بامقطع ناودانی کاملاً همسان است انجام شد به نظر می رسد مقطع با ستون بست دار هم از لحاظ باربرری و شکل پذیری از مقطع I شکل معادل ضعیف تر است.

رفتار هیسترزیس نسبت به لاغری جان از لاغری بال حساس تر بوده و افزایش ضخامت جان رفتار هیسترزیس بهتری به ما ارائه می دهد.

 

مقدمه:

نظر به اینکه اقتصادی بودن هر پروژه، رکن اساسی طرح بوده لذا مهندسین محاسب و طراح در محاسبات سازه‌ها و دستگاه‌های مکانیکی به بحث و تحلیل مسائل در حالت خمیری (پلاستیک) می‌پردازند و همچنین در سازه‌ها با توجه به بارهای رفت و برگشتی زلزله سازه ها باید بتوانند انرژی زیادی هدر دهند (جذب کنند) یا به عبارت دیگر باید سازه ها شکل پذیر باشند تا در اثر بارگذاری دینامیکی ، سازه گسیخته نشود. به نظر می رسد که این دو مهم بدون استفاده از کامپیوتر تقریباً غیرممکن است با توجه به نوع ساختار وسایل مکانیکی می توان پس از ساخت آنها را تحت تست آزمایشگاهی قرار داد ولی در مورد سازه ها این مطلب کاملاً صادق نیست لذا نرم‌افزارهای معتبر می توانند پیش بینی قابل قبولی به ما بدهند هدف این پروژه تطبیق نتایج آزمایشگاهی با نتایج نرم افزار به روش المان های محدود و مقایسه رفتار هیسترزیس ستونهای با مقطع I شکل و ستونهای بست دار معادل است. اینگونه به نظر می رسد که ساخت اجرای ستونهای بست دار نسبت به ستون با مقطع I شکل اقتصادی است . ولی با توجه به مقایسة میزان جذب انرژی ستون‌های I شکل و بست دار که از مطالعة رفتار هیسترزیس این دو نوع ستون فولادی به دست می‌آید می توان از زاویة دیگری بر اقتصادی بودن مقاطع بست دار هنگام زلزله نگاه کرد.

 

فهرست مطالب:

فصل اول

خلاصه

مقدمه

رفتار خمیری ( پلاستیک)

مقدمه

آزمایشهای مبنائی

1-2-1- آزمایش کشش

1-2-2- نمودار تنش حقیقی- کرنش حقیقی

1-2-4- اثرات نرخ کرنش و دما

1-2-5- اثر فشار هیدرواستاتیک عدم قابلیت تراکم

1-2-6- فرضی نمودن نمودارهای تنش و کرنش مدلهای

دینامیکی و سینماتیکی

1-2-7- معادلات فرضی برای منحنی‌های تنش و کرنش

معیار برای تسلیم

1-3-1-مقدمه

1-3-2- مثالهائی از معیارهای تسلیم.

1-3-3- سطح تسلیم - فضای تنش‌ها یک وسترگارد

1-3-4- پارامتر تنش لود – اثبات عملی معیارهای تسلیم

1-3-5- سطوح تسلیم ثانوی- بارگزاری و باربرداری

فصل دوم

خلاصه ای از نرم افزار ABAQUS

2-2- آشنایی با نرم افزار ABAQUS

2-2-1-مقدمه:

2-2-3- Abaqus/ CAE

2-2-4- ایجاد یک مدل آنالیز ساده

2-2-5- بررسی انواع مسائل غیر خطی در نرم افزار ABAQUS

2-2-6- تحلیل غیرخطی در ABAQUS

فصل سوم

رفتار هیسترزیس ستونهایIشکل

3-1-اصول فلسفه طراحی لرزاه ای

3-1-1- مقدمه:

3-1-2- تحقیقات قبلی بر روی تیر ستونهای فولادی

3-1-3- مشخصه هائی که بر شکل پذیری تیر ستون موثرند

3-2- طراحی ستونهای نمونه:

3-2-1-توصیفات عمومی

ا3-2-2- شکل پذیری مورد نیاز در ستونها

3-2-3- مقادیرکه توسط گروه تحقیقاتی NZNSEE پیشنهاد میگردد

3-2-4- محدودیت لاغری بال و جان که بوسیله NZNSEE پیشنهاد میگردد.

3-2-5- محدودیت لاغری بال و جان که توسط LRFD،AISC پیشنهاد میگردد.

3-2-6- جزئیات مقاطع ستونها

3-3- فرآیند آزمایش

3-3-1 نیرو و تغییر مکان

3-3-2- آزمایش ستونها

3-4- مشاهدات آزمایشگاهی و نتایج تجربی

3-4-1-مقدمه

3-4-2- مشاهدات پژوهش

3-4-3- عملکرد ستون نمونه اول

3-4-4-عملکرد ستون دوم

3-4-5- عملکرد ستون شماره سوم

3-4-6- عملکرد ستون شماره چهارم

3-4-7- عملکرد ستون شماره پنجم

3-4-8- عملکرد ستون ششم

3-4-9- عملکرد ستون هفتم

3-5- بحث در مورد نتایج آزمایشگاهی

3-5-1- جنبه های مباحثه در مورد نمونه های آزمایشگاهی و نتایج آنها

فصل چهارم

رفتارهیسترزیس ستون بست دار

4-1 تیرستونهای مشبک تحت بارهای متناوب

4-1-1 مقدمه

4-1-2 نمونه های آزمایش

4-1-3 عضو مشبک بست دار مرسوم

4-1-4 ستونهای مشبک با مقطع های دوبل ناودانی اصلاح شده

4-1-6 ستاپ آزمایش و تاریخچه بارگذاری

4-1-7 تاریخچه بارگذاری به صورت تعییرمکان

4-2 رفتار کلی نمونه ها

4-2-1 نمونه DC1C

4-2-2 نمونه DC1M

4-2-3 نمونه DC2M

4-2-4 نمونه DC1MB

4-2-5 نمونه DC2MB

4-3 نتایج آزمایش

4-3-1 پاسخ نیروی جانبی – تغییر مکان جانبی

4-4- مقایسه رفتار هیسترزیس نمونه ستون I شکل سوم با ستون بست دار معادل آن        

فصل پنجم

نتیجه گیری

 

منابع و مأخذ:

فهرست منابع فارسی

1- مجتبی ازهری، سید رسول میرقادری، اردیبهشت 1384، طراحی سازه های فولادی .

2- شاپور طاحونی، چاپ هشتم، طراحی سازه های فولادی

3- شعبانعلی پوردار، تیر 1380 مقاومت مصالح پیشرفته.

4- کلاوس یورگن باته.، 1385 ، روش های عناصر محدود ترجمهکریم عابدی.

5- الکساندر مندلسون، 1357، پلاستیسه یا حالت خمیری اجسام، ترجمه نورالدین شهابی

 

فهرست منابع لاتین

1 Mitani , J., Makino , M. and Matsui, C., “Empirical Formula for Plastic Rotation capacity of steel Beam-Columns with H-Shaped Cross Section”, Proc. Pacific Structural Steel Conference, Vol. 2, pp.283-382, Auckland, 1986.

2Popov, E.P., Bertero, V.V. and Chandramoulli , S., “Hysteretic Behaviour of Steel Columns” , Report No. UCB/EERC 75-11, Earthquake Engineering Research Centre , College of Eng., Univ. of California, Berkeley, Cal. (1975).

3Popov, E.D. and Pinkney, R.B., “Reliability of Steel Beam-to-Column Connections Under Cyclic Loading” , Proc. 4th WCEE, 1969, Santiago , Chile, B-3 , pp.15-30.

4 Lukey, A.F. and Adams, P.F., “Rotation Capacity of Beam Under Moment Gradient” , Proc. ASCE, Vol. 95, No. ST6, June 1969, pp.1173-1188.

5Climenhaga , J.J. and Johnson, R.P., “Moment-Rotation Curves for Locally Buckling Beams, Proc. ASCE, Vol. 98, No. ST6, June 1972, pp.1239-1254.

6Vann, W.P., Thompson , L.E., Whally, L.E. and Ozier , L.D., “Cyclic Behaviour of Rolled Steel Members” , Proc. 5th WCEE , Vol. 1, Rome, 1973.

7 Mitani, I., Makino , M. and Matsui , C., “Influence of Local Buckling on Cyclic Behaviour of Steel Beam-Columns”, Proc. 6th World Conf. on Earthquake Eng., New Delhi , India , Vol.3, 1977, pp.3175-3780.

8Butterworth , J.W. and Spring, K.C.F., “Column Design” , Section D-NZNSEE Study Group for the Seismic Design of Steel Structures; Bull NZNSEE, Vol. 18, No. 4, December 1985, pp.344-350.

9MacRae , G.A., Walpole , W.R. and Carr, A.J., “Inelastic I-Shaped Beam-Columns in Earthquake-Resistant Structures”, Proc. Pacific Structural Steel Conference , Brisbane, May 1989.

10Specification for Structural Steel Buildings-Load and Resistance Factor Design, American Institute of Steel Construction, September 1,1986.

11 MacRae, G.A. and Carr, A.J. , “Capacity Design of Steel Moment Resisting Frames” , Proc. Pacific Conference on Earthquake Engineering , New Zealand, 5-8 August 1987, pp.47-69.

12Clifton, G.C., 1987. “Seismic Design procedures for Ductile Structural Steel Moment Resisting and Eccentrically Braced Frames”, Proc. Pacific Conference on Earthquake Engineering, Wairakei , New Zealand, Vol. 2, p.25.

13Lay, M.G., “Flange Local Buckling in Wide-Flange Shapes”. Journal of the Structural Division, ASCE, ST6, Dec. 1965, pp.95-116.

14Bertero, V.V. and Popov, E.P. , “Effects of Large Alternating Strains on SteelBeams” , Journal of the Structural Division, ASCE, Vol. 91, ST1, Feb. 1965.

15Carpenter, L.D. and Lu, L.W., “Behaviour of Steel Frames Subjected to Repeated and Reversed Loads” , International Association for Bridge and Structural Engineering. Eighth Congress , New York, Sept. 9-14, 1968, pp.647-656.

16 Lu, L.W., “Inelastic Buckling of Steel Frames” , Journal of the Structural Division , ASCE, St6, Dec. 1965.

17Yamada , M., “Effect ofCyclic Load on Buildings”, State of Art Report No. 1, Technical Committee 18, International Conference on planning and Design of Tall Buildings , Lehigh University, Bethlehem, p. (1972).

18 Bleich F. “Buckling Strengh of Metal Structures.”. Second Edition, McGraw-Hill Book Company , New York, 1952.

19 Timoshenko Sp, Gere JM. “Theory of Elastic Stabiliyty”. Second Edition, McGraw-Hill Book Company , New York, 1961.

20 Duan L, Reno M, Uang C. “Effect of Compound Buckling on Compression Strength of Built-up Members. “Engineering Journal 2002; 39(1): 30-37.

21 Diptiranjan SAHOO and Durgesh C.RAI, BATTENED BUILT-UP BEAM-COLUMNS UNDER CYCLIC LOADS, 13thWorld Conference on Earthquake Engineering Vancouver , B.C. , Canada,August 1-6 , 2004, Paper No.67

22 ATC. “Guidelines for Cyclic Seismic Testing of Components of Steel Structures.” Applied Technology Council, Redwood city, CA, USA, 1992.

23 Chen WF, Sohal I. “Plastic Design and Second Order Analysis of Steel Frames.” Springer and Verlag, New York Inc. 1995.

24 Rai DC. “Slow Cyclic Testing for Evaluation of Seismic Performance of Structural Components.” ISET journal of Earthquake Technology 1995; 38(1):31-55.

25 Bazant ZP, Cedolin L. “Stability of Structures.” Oxford University Press, New Yourk, NY, 1991.

26 Englekrik R. “Steel Structures Controlling Behavior Through Design.” John Wiley & Sons, New York, NY, 1994.

27 Galambos TV. “Guide to Stability Design Criteria for Metal Structures.” , Fourth Edition, Wiley-Interscience, New York, NY, 1988.

28 Salmon CG, Johnston JE. “Steel Structures Design and behaviour.” Third Ed., Harper Collins Publishers Inc., 1990.

29 Trahair NS, Bradford MA. “The Behaviour and Design of Steel

  1. ” Second Edition, Chapman and Hall, New York, NY, 1988.

دانلود با لینک مستقیم


پروژه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار. doc

تحقیق در مورد داده های کامپیوتری

اختصاصی از زد فایل تحقیق در مورد داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد داده های کامپیوتری


تحقیق در مورد داده های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه22

فهرست مطالب

types‌

 

انواع مختلفی از داده ها وجود دارند

 

Integer

 

یک عدد صحیح می باشد.

 

دو نوع داده با Integer  وابستگی دارند . byte, long  .  long می تواند اعداد بزرگتر از محدوده integer را در خود ذخیره نماید. یک byte کوچکتر می باشد.

 

اعداد  اعشاری یا Floating-point numbers

 

اعداد اعشاری اعداد  decimal می باشند . توجه به این نکته مهم می باشد که اعداد ممیز شناور و اغلب گرد شده یا بریده می شوند تا به اندازه فضایی شوند که به آنها اختصاص داده شده است .

 

نوع داده أی single , double به اعداد ممیز شناور ، اختصاص داده شده اند فرق بین این دو دقت اعدادی که در خود ذخیره می کنند می باشند در نوع دادة double دو برابر single حافظه لازم دارید اما بدیهی است که محدودة اعداد بزرگتر را می تواند در خود نگهداری کند و همچنین دقت بیشتری نسبت به   single دارد

 

رشته String

 

یک رشته می تواند زنجیره أی از حروف ، اعداد، و نشانه ها را در داخل خود نگهداری کند.

 

اطلاعات Data

 

یک ویژگی مفید Vbscript که در دیگر زبانهای برنامه نویسی وجود ندارد مدیریت اطلاعات می باشد . اگر چه می توان داده ها را به صورت رشته ها یا اعداد نمایش داد ولی استفاده از این متغیر داده أی می تواند زمان یا تاریخ و اطلاعات متنوع توابع تاریخ Vbscript و عملگرهایی که فرمت و اطلاعات مربوط به تاریخ را چاپ می نمایند را نگهداری کنند.

 

Boolean

 

یک متغیر boolean مقادیر درست یا غلط را در خود نگهداری می کند.

 

نوع داده Currency

 

یک عدد دقیق که تنها برای ذخیره مقادیر پولی به خوبی کار خواهد کرد اما Vbscript  یک نوع داده مخصوص برای پول مهیا می کند که با چندین تابع ویژه Vbscript کار می کند .

 

Object

 

این قسمت به اشیاء مخصوص اشاره دارد در مارکردن با عملگرهای مربوطه به پایگاه های داده استفاده می شود.

 

Variant Vciriables

 

در بیشتر زبانهای برنامه نویسی یک فرقی باید بین متغیرهای داده های مختلف وجود داشته باشد. یک متغیر که برای نگهداری رشته ها استفاده می شود بعداً برای نگهداری یک عدد نمی تواند مورد استفاده قرار بگیرد البته این موضوع در زبان Vbscript صادق نمی باشد. Vbscript از Variant Vciriables هایی استفاده می کند که متغییرهایی هستند که شامل مقادیری از هر نوع می تواند باشد.

 

مقدار دادن به یک متغیر

 

در تعدادی از زبانهای برنامه نویسی قبل از اینکه شما از متغییرها استفاده کنید باید به سیستم اعلام نمایید که از چه نوعی از داده می خواهید در داخل متغیر استفاده کنید و چه کاری با آن متغیر می خواهید انجام دهید. برای مثال در زبان برنامه نویسی c++  شما باید بگویید که

 

 int my-variable;

 

my-variable = 2;

 

Vbscript همه چیز را کمی ساده تر می کند در Vbscript لازم نیست که نوع متغیر را یعنی char, real, integer  یا  هر نوع متغیری را که ایجاد می کنید تعیین نمایید. در Vbscript همه متغیرها به وسیله کلمة کلیدی dim تعریف می گردند این بدین خاطر است که در Vbscript از variant variables ها استفاده می گردد . بنابراین جملة معادل برای آن چیزی که در c++ توصیف شد عبارت زیر است 

 


دانلود با لینک مستقیم


تحقیق در مورد داده های کامپیوتری

دانلود مقاله وقفه های کامپیوتری

اختصاصی از زد فایل دانلود مقاله وقفه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله وقفه های کامپیوتری


دانلود مقاله وقفه های کامپیوتری

 

مشخصات این فایل
عنوان: وقفه های کامپیوتری
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:32

این مقاله در مورد وقفه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله وقفه های کامپیوتری  

وقفه ها و چرخه دستور العمل
با استفاده از وقفه ها ، وقتی که عمل I/O در حال انجام است ،‌پردازنده می تواند دستور العمل های دیگری را اجرا کند . جریان کنترل را در شکل در نظر بگیرید . همانند قبل ،‌برنامه کار به نقطه ای می رسد که WRITE را فراخوانی می کند که یک فراخوان سبستم است . برنامه I/O که به این روش فراخوانی شد . فقط شامل کد آماده سازی و فرمان I/O واقعی است . پس از اجرای این دستور العمل ها ،‌کنترل به برنامه کاربر بر می گردد . در همین زمان ،‌دستگاه خارجی مشغول پذیرش داده ها از حافظه کامپیوتر و چاپ کردن آن است . این عملیات I/O به ...(ادامه دارد)

پردازش وقفه
وقوع وقفه منجر به رویدادهایی در نرم افزار و سخت افزار پردازنده می شود دنباله ای از این رویدادها نشان می دهد وقتی دستگاه I/O ،‌یک عمل I/O را کامل می کند .دنباله ای از رویدادهای سخت افزاری زیر رخ می دهد :
1ـ این دستگاه ، سیگنال وقفه را به پردازنده می فرستد.
2ـ پردازنده قبل از پاسخگویی به وقفه ،‌اجرای دستور العمل فعلی را به پایان می‌رساند
...(ادامه دارد)

وقفه های چندگانه
تاکنون در مورد وقوع یک وقفه بحث کردیم . اما ، فرض کنید چند وقفه بتواند رخ دهد . به عنوان مثال ،‌ممکن است برنامه ای درحال دریافت داده ها از خط ارتباطی و چاپ نتایج باشد . چاپگر هر وقت عمل چاپ را کامل کرد وقفه ای را صادر می کند . کنترلگر خط ارتباطی ،‌هر وقت به یک واحد از داده های می رسد وقفه ای را صادر می کند . بسته به نظام ارتباطی ، واحد داده ممکن است یک کاراکتر یا یک بلوک باشد . در هر مورد ،‌ممکن است در اثنای پردازش وقفه چاپگر ، وقفه ارتباطی رخ دهد...(ادامه دارد)

مولفه های I/O اصلی
مدیر I/O از چهار مولفه تشکیل شده است :

  • مدیر حافظه نهان مدیر حافظه نهان ، برای کل زیر سیستم I/O ،‌استفاده از حافظه نهان را اداره می کند . مدیر حافظه نهان ،‌یک خدمت حافظه نهان را دز حافظه اصلی برای کل سیستم
  • فایل و مولفه های شبکه فراهم می کند. میزان حافظه نهان تخصیصی به فعالیت خاص را می تواند با توجه به مقدار حافظه فیزیکی موجود به طور پویا تغییر دهد . مدیر حافظه نهان برای بهبود کارایی کلی ،دو خدمت ارائه می کند :
    ...(ادامه دارد)

I/O همگام و ناهمگام
W2K دو حالت همگام و ناهمگام را برای عملیات I/O پیشنهاد می کند. حالت ناهمگام وقتی به کار می رود که امکان بهینه سازی کارایی برنامه کاربردی وجود داشته باشد . در I/O ناهمگام ، برنامه کاربردی عملیات I/O را آغاز می کند و سپس طی انجام عملیات I/O به پردازش می پردازد . در I/O همگام ، برنامه کاربردی تا کامل شدن عمل I/O مسدود می شود .
I/O ناهمگام از دیدگاه نخ فراخوان کارآمدتر است ، زیرا در حالی که عملیات I/O توسط مدیر I/O در صف قرار می گیرد تا بعداً اجرا شود ، نخ اجاره دارد به اجرایش ادامه دهد . اما ،‌برنامه کاربردی که عملیات I/O ناهمگام را فراخوانی کرد ، باید به ...(ادامه دارد)

بخشی از فهرست مطالب مقاله وقفه های کامپیوتری  

‌‌‌وقفه ها و چرخه دستور العمل
پردازش وقفه
وقفه های چندگانه
چند برنامه ای
I/O بدون میانگیر
دستگاه های یونیکس
I/O در ویندوز 2000
مولفه های I/O اصلی
I/O همگام و ناهمگام
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله وقفه های کامپیوتری