نوشته شده توسط : محمد

دانلود پروژه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

روشهای تست و ارزیابی وب سایت  و برنامه های سازمانی

فهرست مطالب

چکیده
مقدمه ۱
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
۱-۱ مهارت ارزیابی اطلاعات ۳
۱-۲ مفهوم مهارت اطلاع یابی ۳
۱-۳ مفهوم تفکر انتقادی ۳
۱-۴ ضرورت ارزیابی اطلاعات در عصر اطلاعات ۴
۱-۴-۲ جهانی شدن و ارزش اطلاعات ۴
۱-۴-۳ رشد تکنولوژی و آلودگی اطلاعات ۴
۱-۴-۴ اطلاع گرایی و جامعه و جامعه اطلاعاتی ۴
۱-۴-۵ کاربردنهایی و مهارت های اطلاع یابی ۴
۱-۵ ضرورت ارزیابی صفحات وب ۵
۱-۶ ضرورت ارزیابی صفحات وب ۶
۱-۷ معیارهای ارزیابی صفحات وب ۷
۱-۸ هدف را مشخص کنید ۷
۱-۹ تعیین میزان پویش ۸
۱-۱۰ ارزیابی شهرت و اعتبار ۸
۱-۱۱ تعیین صحت ۹
۱-۱۲ روزآمدی ۹
۱-۱۳ قابلیت دسترس پذیری ۱۵
۱-۱۴ قیمت ۱۱
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از کارآیی متدهای ارزیابی
۲-۱ دلایل تضمین دسترسی وب سایت ۱۴
۲-۲ منابعی که به دسترسی سایت کمک می کند ۱۵
۲-۳ مبحث ۱۵
فصل سوم: برنامه وب سایت
۳-۱ مدیریت برنامه وب سایت ۲۱
۳-۱-۱ سنجش کارآیی ۲۱
۳-۲ ارزیابی آنچه در وب می بینید ۲۲
۳-۳ طراحی وب در دسترس چیست؟ ۲۳
۳-۴ دسترسی برای وب ۲۳
فصل چهارم «نحوه کار برنامه های کاربردی وب»
۴-۱ معماری برنامه کاربردی ۲۶
۴-۲ حلقه درخواست- پاسخ ۲۷
۴-۳ UPL  های عمل مؤلفه ۲۹
۴-۴ پیام های حلقه درخواست- پاسخ ۲۹
۴-۵ پردازش درخواست ۳۱
۴-۶ ایجاد پاسخ ۳۲
۴-۷ بک تراک کش ۳۲
۴-۸ ایجاد پروژه ها ۳۴
۴-۸-۱ انتخاب یک قالب ۳۴
۴-۸-۲ ایجاد یک پروژه برنامه وب ۳۵
۴-۸-۳ فایل ها و گروه های پروژه ۳۹
۴-۸-۴ کلاس ها ۳۹
۴-۹ مؤلفه های وب ۴۰
۴-۱۰ منابع ۴۱
۴-۱۰-۱ منابع سرور وب ۴۱
۴-۱۰-۲ چارچوب ها ۴۲
۴-۱۰-۳ محصول ها ۴۳
۴-۱۱ مقصدها ۴۳
۴-۱۲ ساخت برنامه شما ۴۴
۴-۱۳ نصب برنامه کاربردی شما ۴۴
۴-۱۴ خلق مولفه های وب ۴۴
۴-۱۵ فایل های جاوا ۴۶
۴-۱۵-۱ فایل هایHTML, WOD 47
4-15-2 حفظ و نگهداری وضعیت ۴۹
۴-۱۶ افزودن متد به مؤلفه ۵۲
۴-۱۷ افزودن منطق بر متد ۵۴
۴-۱۸ چگونگی عملکرد حفظ وضعیت ۵۴
۴-۱۹ استفاده از برنامه و شیء ۵۵
۴-۲۰ مدیریت کش و عمل بک تراک ۵۸
۴-۲۱ کش تعریف مؤلفه ۶۴
۴-۲۲ کش صفحهServer-side 64
4-23 ردکشServer-side 66
حرف آخر ۷۰
منابع و مآخذ ۷۱
 فهرست اشکال و جداول
عنوان صفحه
شکل۳-۱ سیکل برنامه وب سایت ۲۲
شکل۴-۱ انتشار پویای وب ۲۷
شکل۴-۲ حلقه درخواست – پاسخ ۲۸
شکل۴-۳ ساختار یکURL عمل مؤلفه ۲۹
شکل۴-۴ انتخاب یک قالبWebobject 36
شکل۴-۵ وارد کردن نام پروژه ۳۶
شکل ۴-۶ افزودن پشتیبانی سرویس وب ۳۷
شکل۴-۷ انتخاب چارچوب ۳۸
شکل۴-۸ گروه کلاس ها ۴۰
شکل۴-۹ فایل های مؤلفه وب ۴۶
شکل۴-۱۰ اضافه کردن کلید ۵۱
شکل۴-۱۱ اتصالWostring 52
شکل۴-۱۲ افزودن یک اقلام ۵۳
شکل۴-۱۳ رابطه بین برنامه های کاربردی وSession 56
شکل۴-۱۴ ساختار یکURL 62
شکل۴-۱۵بک تراک صفحهerror 68
جدول۲-۱ مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده ۱۷
جدول۴-۱ تایم لاین پردازش درخواست- پاسخ ۳۰
جدول۴-۲ هدهای پاسخHTTP 60
 مقدمه
اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(۲۰۰۲Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که ۵/۹۲ درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که ۵/۵۲ درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4  نقل ازTolpannan,1999)
اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله  نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که ” آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم.” در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.
 فصل اول:
بیان ضرورت و معیارهای ارزیابی در صفحات وب
۱-۱مهارت ارزیابی اطلاعات
کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد.  اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و  یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.
۱-۲ مفهوم مهارت اطلاع یابی
یان مال لی (لی، یان مال،۱۳۷۶) مهارت اطلاع یابی را اینگونه بیان میدارد:
۱٫ مهارت در بازیابی اطلاعات
۲٫ مهارت در ارزیابی اطلاعات
۳٫ مهارت در سازماندهی اطلاعات و
۴٫ مهارت در تبادل اطلاعات
ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.
۱-۳ مفهوم تفکر انتقادی
  خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،۱۳۷۰).
تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، ۱۳۷۸) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟
۱-۴ –  ضرورت ارزیابی اطلاعات در عصر اطلاعات:
 آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:
۱-۴-۱ جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
۱-۴-۲ رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.
۱-۴-۳ اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.
۱-۴-۴ کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.
  ۱-۵ ضرورت ارزیابی صفحات وب
 از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی
مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای
اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات
مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.
بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.
بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:
● صفحات وب به سادگی ایجاد میشوند.
● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.
● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.
● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.
● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.
● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.
● اطلاعات ارائه شده در صفحات وب ناپایدار است.
● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.
● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.
● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.
شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.
لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه
های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی ,
:: بازدید از این مطلب : 386
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

فهرست
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 
 مقدمه ای بر شبکه خصوصی مجازی (VPN) 
 مقدمه ای بر IPSec 
 مقدمه ای بر فایروال
 مفاهیم امنیت شبکه
 رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) 
 امنیت در تولید نرم افزارها
 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
 ۱۰ نکته برای حفظ امنیت
 امنیت تجهیزات شبکه
  هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش دوم
  امنیت شبکه لایه بندی شده  (۱)
 امنیت شبکه لایه بندی شده  (۲)
 امنیت شبکه لایه بندی شده  (۳)
 امنیت شبکه لایه بندی شده  (۴)
 امنیت شبکه لایه بندی شده  ( (۵
 امنیت شبکه لایه بندی شده (۶)
  اولین اتصال یک کامپیوتر به اینترنت(۱)
 اولین اتصال یک کامپیوتر به اینترنت(۲)
  کاربرد پراکسی در  امنیت شبکه (۱)
 کاربرد پراکسی در  امنیت شبکه (۲)
 کاربرد پراکسی در  امنیت شبکه (۳)
  امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیت‌های نرم‌افزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامه‌های وبی (۱)
حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (۴): حملات پیشرفته تر
حمله به برنامه های وبی (۵):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکل‌های انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن
مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
۱٫ تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
۲٫ دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
۳٫ انتقام جوئی و.ضربه زدن به رقیب
۴٫ آزار رسانی و کسب شهرت از طریق مردم آزاری
۵٫ جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
۶٫ جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
۷٫ رقابت ناسالم در عرصه تجارت و اقتصاد
۸٫ بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
۹٫ کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳-     تصمیم گیری درباره چگونگی تهدیدات
۴-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
۱- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
۱-۱منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
۳-     منابع نامحسوس شبکه مانند عرض باند و سرعت
۴-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
۵-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
۶-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
۷-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

۱-۲ حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
۱-     ثابت کردن محرمانگی داده
۲-     نگهداری جامعیت داده
۳-     نگهداری در دسترس بودن داده

۱-۳ حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
۱-     احتمال انجام حمله
۲-     خسارت وارده به شبکه درصورت انجام حمله موفق
۱-۴ سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
۱-     چه و چرا باید محافظت شود.
۲-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
۳-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
۱-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
۲-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
۱-۵ طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
۱-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2-     فایروالها
۳-     مجتمع کننده های VPN برای دسترسی از دور
۴-     تشخیص نفوذ
۵-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
۶-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
۱- ۶ نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
۱-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
۲-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
۳-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
۴-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
۲- اولین اتصال یک کامپیوتر به اینترنت
در این فصل چندین راهنمایی برای اتصال یک کامپیوتر جدید (یا ارتقاء یافته) برای اولین بار به اینترنت آورده شده است و مخاطبان آن کاربران خانگی، دانشجویان، شرکت های تجاری کوچک، یا هر مکانی با اتصال پرسرعت (مودم کابلی، DSL) یا از طریق خط تلفن است. {گروه امداد امنیت کامپیوتری ایران}
۲-۱ انگیزه
این مطلب بدلیل ریسک فزاینده برای کاربران اینترنتِ بدون حمایت مختص IT  است. در ماه های اخیر،  جهان شاهد گرایش به سمت سوءاستفاده از کامپیوترهای جدید یا محافظت نشده بوده است. این جریان بدلیل بعضی دلایل تشدید می شود:
بسیاری از پیکربندی های پیش فرض کامپیوترها نا امن هستند.
شکاف های امنیتی تازه ای ممکن است در مدت زمان ساخت و پیکربندی کامپیوتر توسط سازنده و تنظیم کامپیوتر برای اولین بار توسط کاربر، کشف شده باشد.
هنگام ارتقا نرم افزار از طریق ابزار مرسوم (مانند CD-ROM و DVD-ROM) شکافهای امنیتی جدید ممکن است از زمان ساخت دیسک تا کنون کشف شده باشد.
حمله کنندگان دامنه آدرس های IP خطوط پرسرعت و dial-up را می دانند و بطورمنظم پیمایش می کنند.
تعداد زیادی از کرمها از قبل در حال چرخیدن در اینترنت هستند و بطور پیوسته کامپیوترهای جدید را بمنظور سوءاستفاده پیمایش می کنند.

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امنیت شبکه های کامپیوتری ,
:: بازدید از این مطلب : 462
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امینت در شبکه های بیسیم

امینت در شبکه های بیسیم

فهرست مطالب
بخش اول
۱-۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
۲-۱ اساس شبکه‌های بی سیم
۱-۲-۱ حکومت عالی Wi-Fi
2-2-1 802.11a یک استاندارد نوپا
۳-۲-۱ Bluetooth- قطع کردن سیم‌ها
۴-۲-۱ پشتیبانی خصوصیBluetooth
5-2-1 آنچه پیش‌رو داریم
۳-۱ منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
بخش دوم
شبکه‌های محلی بی‌سیم
۱-۲ پیشینه
۲-۲ معماری شبکه‌های محلی بی‌سیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبکه‌های محلی بی‌سیم
۱-۱-۳ ایستگاه بی‌سیم
۲-۱-۳ نقطة دسترسی
۳-۱-۳ برد و سطح پوشش
۳-۱-۳ برد و سطح پوشش
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد ۸۰۲٫۱۱
۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۱-۴ Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
1-5 Authentication
1-1-5 Authentication بدون رمزنگاری
۲-۱-۵ Authentication با رمزنگاری RC4
بخش ششم
سرویسهای امنیتی ۸۰۲٫۱۱b-privacy و integrity
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌های اولیه امنیتی WEP
1-7 استفاده از کلیدهای ثابت WEP
2-7 Initialization 28
3-7 ضعف در الگوریتم
۴-۷ استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
۱-۹ دست به کار شوید
۲-۹ دندة درست را انتخاب کنید
۳-۹ راه‌اندازی یک شبکه بی‌سیم
۴-۹ دستورالعمل‌ها را بخوانید
۵-۹ محافظت از شبکه
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)
1-10 WAP چیست؟
۲-۱۰ ایدة WAP
3-10 معماری WAP
4-10 مدل WAP
5-10 Wap تا چه اندازه‌ای امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
۱-۱۱ منابع شبکه
۲-۱۱ حمله
۳-۱۱ تحلیل و خطر
۴-۱۱ سیاست امنیتی
۵-۱۱ طرح امنیت شبکه
۶-۱۱ نواحی امنیتی
۷-۱۱ مرکزی برای امنیت شبکه
۸-۱۱ چرا service directory
9-11 اکتیو دایرکتوری چگونه کار می کند
۱۰-۱۱ مزایای اکتیو دایرکتوری
۱۱-۱۱ افزایش همکاری بین شبکه ها
بخش دوازدهم
۱-۱۲ کنترل دولتی
۲-۱۲ کنترل سازمانی
۳-۱۲ کنترل فردی
۴-۱۲ تقویت اینترانت ها
۵-۱۲ وجود یک نظام قانونمند اینترنتی
۶-۱۲ کار گسترده فرهنگی
۷-۱۲ فایروالها
۸-۱۲ سیاستگذاری ملی در بستر جهانی
۹-۱۲ اینترنت و امنیت فرهنگی ایران
۱۰-۱۲ جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
۱-۱۳ امنیت فیزیکی
۲-۱۳ امنیت منطقی
۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امینت در شبکه های بیسیم ,
:: بازدید از این مطلب : 606
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

« فهرست مطالب »
عنوان صفحه
مقدمه ۱
فصل اول :
- معرفی نرم افزار ویژوال بیسیک ۲
- ویژوال بیسیک و فرآیند برنامه نویسی ۳
- آشنایی با application wizard 4
- واسط چند سندی ۶
- واسط تک سندی ۶
- سبک کاوشگر ۶
- صفحه معرفی برنامه( Splash screen ) 8
- گفتگوی ورود ( Login dialog ) 8
- گفتگوی گزینه‌ها ( Option dialog ) 8
- پنجره about 9
- برنامه‌نویسی رویدادگرا ۱۰
- پنجرة پروژه جدید ۱۲
- میله ابزار ۱۲
- جعبه ابزار ۱۳
- پنجره فرم ۱۴
- پنجره طراحی فرم ۱۴
- پنجره پروژه ۱۴
- پنجره خواص ۱۷
- کمک ۱۷
- پیشوندهای استاندارد برای اشیاء Visual basic 18
- کمک محلی ۱۹
- پشتیبانی ۲۰
- با محیط ویژوال بیسیک مأنوس شوید ۲۱
- ساختن فرم ۲۳
- با نوشتن کد برنامه را کامل کنید ۲۶
- مروری بر کنترل‌ها ۲۸
- خواص مشترک کنترلهای ویژوال بیسیک ۳۰
فصل دوم :
- بانک اطلاعاتی ۳۱
- استفاده از بانکهای اطلاعاتی ۳۱
- اجزاء تشکیل دهنده بانک اطلاعاتی ۳۱
- بانک اطلاعاتی ویژوال بیسیک ۳۲
- ساختار بانک اطلاعاتی ۳۲
- جدول در بانک اطلاعاتی ۳۳
- ایجاد یک بانک اطلاعاتی ۳۳
- چاپ ساختار بانک اطلاعاتی ۳۶
- ورود اطلاعات به بانک اطلاعاتی ۳۶
- تعیین رکورد جاری ۳۶
- مرتب‌سازی رکوردها ۳۷
- ویرایش محتویات رکورد ۳۸
- حذف رکورد ۳۸
- جستجوی رکورد ۳۸
طراحی فرم ۳۸
- مفهوم ایندکس در بانک اطلاعاتی ۴۱
- برنامه‌نویسی و بانک اطلاعاتی ۴۲
- اشیای بانک اطلاعات ۴۲
- شیData 43
- شی Database 43
- باز کردن بانک اطلاعاتی ۴۶
- حذف ایندکس ۴۷
- نمایش محتویلات بانک اطلاعاتی ۴۷
- افزودن ایندکس به جدول ۴۹
- فعال کردن یک فایل ایندکس در جدول ۵۰
منابع ۵۵
 فهرست جداول
 عنوان صفحه
جدول ۱-۲:بعضی از خواص مهم شیء Data در بانک اطلاعاتی ۴۴
جدول ۲-۲: خواص شیء Database 45
جدول ۳-۲: متدهای شیء Database 46
 مقدمه:
امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.
  فصل اول
نرم افزار ویژوال بیسیک
برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.
محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler  ) است. دیدکه  زبانهای اینترپرتری   از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic  درسهای زیادی به جامعه برنامه‌نویسان داد:
- زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.
- Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.
- و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.
- Visual Basic در چندین مدل مختلف عرضه می‌شود.
- مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.
- مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.
- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر
( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.
ویژوال بیسیک و فرآیند برنامه‌نویسی
برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:
۱- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.
۲- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.
۳- با نوشتن کد عناصر برنامه را به هم مرتبط کنیم.
۴- برنامه‌ را تست کرده و اشکالات آن ( که در قاموس برنامه‌نویسی به آنها باگ گفته می‌شود ) را یافته و برطرف کنیم.
۵- برنامه تست شده را کامپایل کنیم.
خصلت بصری برنامه‌نویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین کرده است چون جای قلم و کاغذ می‌توانیم مراحل اول و دوم را روی صفحه کامپیوتر انجام دهید.
اولین برنامه:
اگر با سایر برنامه‌های ویندوز کار کرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامه‌ای است که قدم به قدم شما را در فرآیند طراحی همراهی کرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامه‌ها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسکلت یک برنامه کامل و عملیاتی را برایتان می‌سازد اما اکثر برنامه‌نویسان ترجیح می‌دهند خودشان برنامه را از صفر شروع کنند، بسیاری نیز از کپی برنامه‌های قدیمیشان استفاده کرده و با تغییر دادن در آن برنامه ‌جدیدی می‌سازند. بعد از آن که کمی Visual Basic تجربه کسب کردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نکنیم.
برای شروع کار در این قسمت برنامه‌ای با استفاده از جادوگر برنامه ایجاد خواهیم کرد. این برنامه کار چندانی انجام نمی‌دهد و فقط یک پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه‌ است، گفتگوی پروژه جدید
 ( New project  ) اولین چیزی است که بعد از اجرای Visual Basic خواهیم دید.
- New اجازه می‌دهد تا جادوگرهای مختلفی را به کمک احضار کرده یا برنامه را از صفر شروع کنیم.
- Existing  اجازه می‌دهد تا پروژه‌های موجود را باز کنیم.
- Recent لیستی از آخرین پروژه‌های باز شده یا ایجاد شده را نشان می‌دهد.
برای بازکردن گفتگوی پروژه جدید از File New Project  هم می‌توانیم استفاده کنیم، اما در این حالت برگه‌های Existing و Recent را نخواهیم دید.
پروژه ( Project  ) عبارتست از مجموعه فایل‌های یک برنامه‌ هر برنامه می‌تواند چندین فایل داشته باشید. برخی از این فایل‌ها حاوی کد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل کدهای ارتباط برنامه با سیستم عامل یا برنامه‌های دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، می‌توانیم جعبه یک Don’t show this dialog box in the future  را علامت بزنید.
اگر روی آیکون Visual Basic Application Wizard  ( در برگه New  ) کلیک کنیم جادوگر برنامه کارش را شروع خواهد کرد. صفحه اول جادوگر فقط یک خوشامد گویی و اعلام شروع بکار جادوگر است. مانند تمام جادوگرها وقتی کارتان در یک صفحه تمام شد، باید با کلیک کردن دکمه Next به صفحه بعد بروید.



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic ,
:: بازدید از این مطلب : 478
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه مقایسه چهار طرح ضرب کننده RNS

مقایسه چهار طرح ضرب کننده RNS

فهرست مطالب
۱- مقدمه ۱
۱-۱ سیستم عددی باقیمانده ۱
۱-۲ قضیه باقی مانده های چینی ۲
۱-۳ کاربردهای RNS ۳

۲- روشهای ضرب پیمانه ای  ۵
۲-۱ روش مونتگمری ۵
۲-۲ بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS ۶
۲-۳ نکاتی پیرامون چهار طرح مورد نظر ۷

۳- طرح اول ۸
 ۳-۱ مقدمه ۸
 ۳-۲ بررسی سوابق ۸
 ۳-۳ الگوریتم ۹
 ۳-۴ پیاده سازی سخت افزاری ۱۰
۳-۵ محاسبه پیچیدگی مساحت و تأخیر طرح اول ۱۳

۴- طرح دوم ۱۵
۴-۱ مقدمه ۱۵
۴-۲ بررسی سوابق  ۱۵
۴-۳ الگوریتم ۱۵
۴-۴ پیاده سازی سخت افزاری ۱۸
۴-۵ محاسبه پیچیدگی مساحت و تأخیر طرح دوم ۲۰

۵- طرح سوم ۲۱
۵-۱ تبدیل سیستم RNS (Residue Conversion) ۲۸
۵-۲ پیاده سازی سخت افزاری ۳۰
۵-۲-۱ پیاده سازی تبدیل RNS ۳۱
۵-۲-۲ پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) ۳۴
۵-۳- محاسبه پیچیدگی مساحت و تأخیر طرح سوم  ۳۶
۵-۳-۱ عناصر وابسته به ROM ۳۶
۵-۳-۲ عناصر ریاضی ۳۶
۵-۳-۳ تأخیر و مساحت تبدیل کننده RNS استاندارد ۳۷
۵-۳-۴ محاسبه مساحت و تأخیر تبدیل کننده RNS سریع ۴۴
۵-۳-۵ مساحت و تأخیر طرح سوم ۵۰
۵-۴ نتایج پیاده سازی در طرح سوم  ۵۶

۶- طرح چهارم ۵۸
۶-۱ بیان مقاله در مورد سیستم RNS  ۵۹
۶-۲ بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) ۶۰
۶-۳ بررسی صحت الگوریتم ۶۲
۶-۴ روش تبدیل RNS ۶۶
۶-۵ پیاده سازی سخت افزاری ۶۷
۶-۵-۱ تبدیل RNS ناقص ۶۸
۶-۵-۲ پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) ۶۸
۶-۶ محاسبه پیچیدگی تأخیر و مساحت طرح چهارم ۷۰
۶-۶-۱ محاسبه تأخیر و مساحت تبدیل RNSناقص ۷۰
۶-۶-۲ محاسبه تأخیر و مساحت در طرح چهارم ۷۲
۶-۷ نتایج شبیه سازی در طرج چهارم ۸۰

۷- مقایسه  طرح ها وجمع بندی  ۸۱
۷-۱- مقایسه چهار طرح ۸۱
۷-۲- جمع بندی  ۹۸

۸- مراجع
ضمیمه : MOMA

فصل اول
مـقدمـه
۱- مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
۱-۱ سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود ۱۵۰۰ سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد ۳،۵و۷ تقسیم می شود باقیمانده های ۲،۳و۲ بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn  عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد،  تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X=(2/3/2)RNS(7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال   می باشد. می توان هرمجموعه ۱۰۵ تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی‌مانده های چینی(Chinese Remainder Theorem (CRT)) امکان پذیر است. این قضیه به صورت زیر بیان می شود:
۱-۲ قضیه باقی مانده های چینی:
اعداد صحیح مثبت   را که نسبت به هم دو به دو اول هستند در نظر بگیرید و M را حاصلضرب   فرض کنید. همچنین اعداد   را فرض کنید. اثبات می شود که فقط و فقط یک عدد صحیح U وجود دارد که شرایط زیر دارد:
     ,          ,
که U برابر است با:
 اعمال ریاضی جمع، تفریق و ضرب به راحتی و به صورت زیر در این سیستم انجام می شود.
در فرمول بالا به جای علامت  می توان هر کدام از علائم +،-،* را قرار داد.
سه عمل ریاضی (+،-،*) در این سیستم عددی راحت‌تر از سیستم نمایش عادی اعداد انجام می شود، زیرا هنگام انجام این عمل در این سیستم رقم نقلی (carry) بین بخشها رد و بدل نمی شود. در واقع انجام عملیات مربوط به مانده های هر پیمانه تاثیری روی دیگر عمل ها ندارد. یعنی محاسبه “ ” می تواند بطور مستقل (و در واقع موازی) انجام شود و نتیجه آن تاثیری در بقیه “ ”ها ندارد. بدین ترتیب عملیات ریاضی سریعتر (بعلت موازی شدن) و راحت تر (بعلت عدم تاثیرگذاری محاسبات مربوط به هر مانده برهم) انجام می شود.
 ۱-۳- کاربردهای RNS
سیستم عددی باقی مانده در چند دهه اخیر مورد توجه قرار گرفته، زیرا می توان بعضی از اعمال ریاضی را تحت RNS به صورت چند مجموعه زیر عمل ریاضی تقسیم کرد. ولی به دلیل اینکه این اعمال فقط شامل ضرب، جمع و تفریق هستند از RNS در محاسبات “خاص منظوره” استفاده می شود. RNS در پیاده سازی سریع مسائلی که شامل تصحیح و تشخیص خطا در سیستم های Fault-tolerant و سیستم‌های پردازش سیگنال هستند کاربرد دارد. کاربردهایی از قبیل تبدیل فوریه سریع، فیلتر دیجیتال و پردازش تصویر از اعمال ریاضی سریع RNS استفاده می کند. RNS راه خود را در کاربردهایی مثل تبدیلات تئوری اعداد و تبدیل فوریه گسسته پیدا کرده است. همچنین مستقل بودن رقم های باقیمانده باعث می شود که رخ دادن خطا در یک رقم به رقم های بعدی منتقل نشوند که این مسأله، باعث ایجاد یک معماری Fault-tolerant خواهد شد. [۳۵],[۲۰]
سیستم عددی RNS در رمزنگاری و به خصوص در روش RSA کاربرد زیادی دارد[۳۵]. البته در RSA از ضرب پیمانه ای جهت عملیات توان رسانی استفاده می‌شود.
در این پروژه سعی می شود که چهار طرح از رویکردهای ضرب RNS را پیاده‌سازی و با هم مورد مقایسه قرار دهیم. این مقایسه براساس حجم و تاخیر طرح ها می‌باشد. در پیاده سازی سعی شده است که از پیشنهادات مقالات جهت عناصر بکار رفته استفاده شود (بخصوص در دو طرح اول) و در مواقعی که پیشنهاد خاصی انجام نشده (مثل طرح های سوم و چهارم) پیشنهاد مناسب از لحاظ خود من انجام شده است.
در ادامه ابتدا به اصول ضرب RNS و روشهای بکار رفته برای اینکار اشاره می‌کنیم. سپس هر یک از چهار طرح را به تفصیل مورد بررسی قرار می دهیم و در مورد هر طرح، الگوریتم و سخت افزار بیان خواهد شد و سپس تاخیر و مساحت آن را تعیین می کنیم. در نهایت جمع بندی و مقایسه چهار طرح را انجام می دهیم. در ضمایم نیز کدهای VHDL نوشته شده را خواهید یافت.
۲- روشهای ضرب پیمانه ای
این روشها را می توان به دو دسته کلی تقسیم کرد. در دسته اول ابتدا عمل ضرب به صورت کامل انجام می شود و سپس کاهش به پیمانه روی نتیجه آخر اعمال می شود. این روشها را Reduction After Multiplication (RAM) می نامند. در دسته دوم عمل کاهش به پیمانه در هر مرحله ضرب و با هر حاصلضرب جزئی انجام می شود که به این روشها Reduction During Multiplication (RDM) می گویند[۳۸]. از میان طرحهای مورد نظر ما دو طرح اول به دسته اول و دو طرح بعدی به دسته دوم تعلق دارند.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه مقایسه چهار طرح ضرب کننده RNS ,
:: بازدید از این مطلب : 493
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود مقاله سیستمهای ترمز ضد قفل A.B.S

سیستمهای ترمز ضد قفل A.B.S

فهرست مطالب
سیستم بندیکس مکاترونیک II
سیستم بوش ۲
نیپوندسو (تویوتا)
سیستم تویوتا
سیستم ABS چهارچرخ تویوتا
کنترل قدرت سوپرا TRAC
کنترل قدرت کمری
سیستم دولفی ABS VI
کلسی- هایز EBC4

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود مقاله سیستمهای ترمز ضد قفل A , B , S ,
:: بازدید از این مطلب : 472
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه جوشکاری و روشهای مختلف جوشکاری

جوشکاری و روشهای مختلف جوشکاری

فهرست
مقدمه ۵
تعریف جوشکاری ۸
قوس الکتریکی و چگونگی تشکیل آن ۱۰
محاسن و معایب جوشکاری با روش های AC و DC 17
انواع ترانس ۱۹
تجهیزات قوس دستی ۲۱
الکترود ها ۲۴
نقش فلاکسها (پوشش الکترود) ۲۹
حفاظت و ایمنی ۳۲
اتصالات در جوشکاری ۳۹
محاسن جوشکاری به سایر اتصالات ۴۳
جوشکاری با گاز اکسی- استیلن ۴۴
تجهیزات جوشکاری اکسی- استیلن ۵۰
نحوه تشکیل شدن شعله (روشن کردن مشعل) ۵۶
کاربرد شعله های مختلف(آزمایش شعله‌) ۶۰
ابزارها و وسایل دستی جوشکاری گازی ۶۲
آهـنـگری ۶۳
آهــنـگری میله ۶۵
پـرس کـردن ۶۷
مـــــثال هایی از آهـــــنــــگری فولاهای بـــــزرگ ۶۹
آهـنگری لـولـه ۷۱
تــغیــــیر شـــــکل دادن اجـسام با کـمـک غـالـب گرم ۷۴
دستگاه و لـوازم آهـنگری ۷۶
۱- کوره های اهنگری
شکل دادن فلزات
۲- دستگاهها و ابزار آلات تغییر شکل دادن آزاد آهنگری
۳-ماشینهای تغییر شکل دهنده بوسیله قالب
چکشهای قالب دار آهنگری
مـنابـع

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه جوشکاری و روشهای مختلف جوشکاری ,
:: بازدید از این مطلب : 502
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی

موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی
فهرست مطالب
زمین شناسی عمومی منطقه
چینه‌شناسی منطقه
دوره پرکامبرین
دوره اینفراکامبرین
دوره مزوزوئیک
دوره کواترنری
وضعیت تکتونیکی منطقه
وضعیت ماگماتیسم در منطقه
زمین‌شناسی کانسار اسفوردی
نحوه گسترش افقهای معدنی در کانسار
افق آهنی
افق آپاتیتی
افق سنگهای سبز
افق دایکهای آپاتیتی
افق زونهای آغشته
ویژگیهای سنگ شناسی و کانی شناسی سنگهای کانسار
آپاتیت
ماگنتیت و هماتیت
ترمولیت و اکتینولیت
عناصر خاکی نادر
فراوانی خاکهای نادر در سنگهای مختلف (P.P.M)
گزارش بازدید از معدن و کارخانه
نمونه‌برداری اولیه از کارخانه
مرحله دوم بازدید از معدن و کارخانه
شرح معدن فسفات اسفوردی
کاربرد فلزات عناصر نادر خاکی
متالورژی
تولید شیشه و سرامیک
در صنعت هسته‌ای
الکترونیک، تکنولوژی رادیویی و لیزر
تکنولوژی روشنایی الکتریکی
صنایع شیمیایی
کشاورزی
توزیع مصرف جهانی
وضعیت جهانی عناصر نادر خاکی
قیمت و بازار جهانی عناصر نادر خاکی
فرآوری عناصر نادر خاکی از کانسنگ آپاتیت فالابوروا
روش آزمایشگاهی
انتخاب حلال اسیدی
بررسی شرایط محیطی لیچینگ
تاثیر غلظت اسید و نسبت جامد به مایع
تاثیر درجه حرارت
اثر افزودنیها به سیستم لیچینگ
بخش استخراج با حلال
عملیات شستشوی متقابل پیوسته
عملیات شستشوی متقابل پیوسته
فرآوری نهایی (جدایش لانتانیدها)
شهرستان بافق به مرکزیت شهر بافق با مساحتی حدود ۱۷۸۵۰ کیلو متر مربع، به فاصله ۱۲۰ کیلومتری جنوبشرقی شهرستان یزد، در طول َ۳۸، o55 شرقی و عرض َ۴۷،o31 شمالی واقع شده است.
این شهرستان به وسیله راه آهن و راه آسفالته منشعب از یزد قابل دسترسی می‌باشد. از دیگر راههای ارتباطی می‌توان به محورهای بافق- بهاباد، بافق- شیطور و بافق- معدن چادرملو اشاره کرد.
جاده ارتباطی معدن اسفوردی بطول ۵/۲ کیلومتر، از کیلومتر ۲۵ جاده بافق- بهاباد منشعب می‌گردد.
معدن اسفوردی در ۳۵ کیلومتری شمال شرقی شهر بافق و در ارتفاع ۱۷۰۰ متری از سطح دریا واقع شده است و دارای کوههایی با روند شمال غربی – جنوب شرقی می‌باشد.
میزان بارندگی سالانه در منطقه بطور متوسط ۵۰ میلی‌متر و میزان تبخیر فوق‌العاده شدید می‌باشد. به همین دلیل دارای آب و هوای گرم و خشک و اختلاف درجه حرارت زیاد در شبانه‌روزی می‌باشد. آب و هوا در قسمتهای کوهستانی منطقه معتدلتر می‌باشد. از لحاظ جریان آب در منطقه مذکور هیچگونه جریان آب دائمی وجود ندارد. پوشش گیاهی منطقه ضعیف و شامل بوته‌ها و به مقدار کمتر درخت و درختچه می‌باشد. از مهمترین حوضه‌های آبگیر منطقه می‌توان به دشت حسن‌آباد، دشت شیطور، دشت بهاباد و ده قطروم اشاره نمود.
این کانسار که در منطقه نسبتاً کوهستانی و با ارتفاع متوسط ۱۷۰۰ متر از سطح دریا قرار دارد دارای کوههایی با روند شمال غرب- جنوب شرقی می‌باشد. این کوهها به صورت ارتفاعات نه چندان مرتفع در منطقه کشیده شده‌اند و در ادامه آنها تپه‌هایی با دره و فرو رفتگی‌های کم و بیش عریض قرار گرفته است.
از نظر آب و هوائی دارای آب و هوای خشک و بیابانی می‌باشد. و از نظر میزان نزولات جوی، دارای بارندگی نسبتاً کم و در حدود تقریبی ۵۰ میلیمتر در سال می‌باشد. البته گاهی اوقات مقدار بارندگی از این مقدار ذکر شده نیز تجاوز می‌نماید. از لحاظ جریان آب در منطقه مذکور، هیچگونه جریان آب دائمی وجود ندارد و تنها رودخانه منطقه، رود شور است که به دریاچه شور بافق می‌ریزد.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی ,
:: بازدید از این مطلب : 421
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه شرح سیستم ماشین های پژو پرشیا و پیکان

شرح سیستم ماشین های پژو پرشیا و پیکان
فهرست مطالب
سیستم مداری شیشه بالابرهای درب عقب پژو پرشیا ۴
تشریح عملکرد سیستم : ۴
سیستم مداری قفل مرکزی ۵
تشریح عملکرد سیستم : ۶
عیب یابی سیستم : ۸
سیستم مداری فن GLX 10
تشریح عملکرد سیستم : ۱۱
مراحل کارکرد یونیت فن ها : ۱۲
خاصیت هیسترزیس پاپس ماند : ۱۶
هواگیری سیستم حلقه – بسته گردش آب : ۱۷
ارتباط سیستم کنترل یونیت فن ها با سیستم کولر : ۱۸
سیستم مداری آینه های برقی پرشیا ۲۱
سیستم مداری جرقه و پاشش سوخت پژو پرشیا  (Persia) 24
رله دوبل یا Double Relay : 26
سنسور سرعت خودرو ۲۷
سنسور دور موتور ۲۷
استپ موتور ۲۸
سنسور موقعیت دریچه گاز ۲۹
سنسور فشار هوای ورودی ۳۰
سنسور دمای هوای ورودی ۳۱
کویل دوبل ۳۲
چراغ اخطار و دور سنج ۳۲
گرمکن هوزینگ دریچه گاز ۳۳
سنسور دمای آب رادیاتور ۳۴
پمپ بنزین برقی ۳۵
کانکتور عیب یابی سیستم ۳۵
ارتباط برق ECU با سنسورها و فرمان – برها : ۳۶
روش کربن گیری سر سیلندر و پیستونها و رینگها و سوپاپها ۳۸
طریقه فیلر گیری سوپاپها ۴۰
طریقه تنظیم کاربراتور ۴۷
طریقه تنظیم کاربراتور های اتوماتیک پیکان ۴۸
طریقه ترتیب وایر چینی ۴۹
بازدیدهای ماشین در زمانهای مختلف ۵۱
بازدیدهای هفتگی یا هر ۴۰۰ کیلومتر ۵۱
بازدید های سه ماهه یا هر ۴۸۰۰ کیلومتر ۵۲
بازدید های شش ماهه یا هر ۹۶۰۰ کیلومتر ۵۳
بازدید های سالیانه ۵۴
اطلاعات کلی موتور های اتومبیل پیکان ۵۵
اطلاعات اندازه های موتورهای تخت و غیر تخت ۵۷
سوپاپ ۶۶ درجه سوپاپ دود قبلاز مرگ بالا باز می شود ۵۹
موتورهای غیر تخت معروف به دو لوکس ۵۹
آمپر آب معیوب ۶۶
عیب یابی سیستم ترمز پیکان ۶۸
مشخصات گیربکس پیکان ۷۱
تنظیمات ۷۲
 سیستم مداری شیشه بالابرهای درب عقب پژو پرشیا
لیست قطعات :
۱- باطری BB00
2- جعبه تقسیم کالسکه ای BB10
3-سوئیچ زیر فرمان CA00
4- جعبه فیوز BF00
5- رله محافظتی شیشه بالابر ۶۱۲۶
۶- کلید شیشه بالابر درب عقب سمت راننده در قسمت جلو ۶۱۱۰
۷- کلید شیشه بالابر درب عقب سمت شاگرد در قسمت جلو ۶۱۱۵
۸- کلید شیشه بالابر درب عقب سمت راننده در قسمت عقب ۶۱۰۰
۹- کلید شیشه بالابر درب عقب سمت شاگرد در قسمت عقب ۶۱۰۵
۱۰- کلید قفل شیشه بالابرهای عقب ۶۱۲۰
۱۱- موتور شیشه بالابر درب عقب سمت راننده ۶۱۳۰
۱۲- موتور شیشه بالابر درب عقب سمت شاگرد ۶۱۳۵
تشریح عملکرد سیستم :
این سیستم دقیقاً همان سیستم شیشه بالابر درب شاگرد در پژو ۴۰۵ است با باز کردن سوئیچ زیر فرمان برق از فیوز F30 رد شده و به پایه ۱ رله پنج پایه مشکی رنگ ۶۱۲۶ که در بالای پای راننده قرار دارد ، می رسد . رله تحریک شده و برق ورودی به پای شماره ۳ رله از پایه شماره ۵ آن خارج می شود . خروجی برق آن از یک طرف وارد کلیدهای نصب شده و در قسمت جلو رفته و آنها را آماده به کار می کند . از سمت دیگر ضمن عبور از کلید قفل شیشه بالابر به کلیدهای مصب شده در قسمت عقب رسیده و آنها نیز آماده به کار می شوند . کار کردن کلیدهای نصب شده در قسمت عقب منوط به این شرط است که کلید قفل شیشه بالابرها توسط راننده فشار نشده باشد . دلیل این امر داشتن کنترل راننده بر روی دخالت سرنشین ها بر روی بالا و پایین آوردن شیشه های درب های عقب است . نحوه کار کرد ، ارتباط دوگانه دو کلید سمت راست و چپ ، تست کلیدها و عیب یابی سیستم عیناً همانی است که در پژو ۴۰۵ در مورد شیشه بالابر سمت شاگرد وجود دارد.
سیستم مداری قفل مرکزی
لیست قطعات :
۱- باطری BB0
2- جعبه تقسیم کالسکه ای BB1
3- جعبه فیوز BF
4- کنترل یونیت قفل مرکزی ۶۲۳۵
۵- گیرنده یا چشمی سقفی ۶۲۳۰
۶- محرک و سویئچ سمت راننده   ۶۲۴۰
۷- محرک و سوئیچ سمت شاگرد ۶۲۴۵
۸- محرک درب عقب راست ۶۲۵۰
۹- محرک درب عقب چپ ۶۲۵۵
۱۰- محرک درب صندوق عقب ۶۲۶۰
۱۱- محرک درب باک بنزین ۶۲۶۵
تشریح عملکرد سیستم :
این سیستم از سه بخش : فرستنده ،کنترل ، کنترل یونیت و محرک ها تشکیل شده است .
بخش اول این سیستم شامل دو قسمت فرستنده وگیرنده می باشد . فرستنده این قسمت که ریموت کنترل نامیده می شود در داخل سوئیچ درب قرار دارد و به هماره راننده است . این سوئیچ ار دوقسمت : واحد الکترونیکی و خود سوئیچ فلزی تشکیل شده که باز کردن پیچ روی آن از یکدیگر جدا می شوند و قابل تفکیک هستند . واحد الکترونیکی آن دارای دو دیود ، یکی به عنوان نشان دهنده فشرده شدن کلید (قرمز رنگ ) و دیگری دیود مادون قرمز فرستنده (بنفش رنگ ) است که نور آن فقط در لحظه اول و به صورت خیلی کم رنگ قابل دیدن است . با فشردن کلید ریموت کنترل ، دیود نوری نشان دهنده ، روشن شده و دیود مادون قرمز نیز کد رمز خاصی را ارسال می کند . این کد رمز ارسال شده توسط گیرنده چشمی داخل خودرو دریافت و تشخیص کد داده می شود . اگر این کد با کد از پیش گذاشته شده در گیرنده سقفی یکسان باشد گیرنده بر روی پایه های ۱و۲ خود با ایجاد یک نوسان ولتاژی ، دستور باز و بسته شدن درب ها را به کنترل یونیت می دهد . امااگر کدارسالی از طرف فرستنده با کد گیرنده یکسان نباشد ،گیرنده هیچ عکس العملی از خود نشان نمی دهد. بر همین مبنا اگر فرضاً یکی از این دو قسمت معیوب شد حتماً هر دو تکه باید تعویض شوند . در داخل ریموت دو باتری ساعتی ۳ ولتی وجود دارد . پایه های ۷ و ۸ گیرنده ، پایه های برق و بدنه آن هستند .
گیرنده سقفی پیام دریافت شده از ریموت کنترل را به پایه های ۶ و ۹ کنترل یونیت می رساند . کنترل یونیت که در زیر سمت راست پایین قاب فرمان داده شده دارای دو پایه خروجی ۳ و ۴ می باشد . دستورات کنترل یونیت از این دو پایه صادر می شوند. این دو پایه در حالت عادی توسط دو رله داخلی به بدنه اتصال یافته اند. هنگامی که ریموت فشرده شد و پیام ازطریق چشمی به کنترل یونیت فرستاد شد این واحد بلافاصله یکی از پایه های ۳ و ۴ را توسط رله داخلی از بدنه جدا کرده و حدود یک ثانیه به برق وصل می کند . پس در این حالت یکی از پایه ها بدنه و دیگری برق دار است .
با نگاهی به محرک ها در واقع شکلی از موتور DC هستند می توان دید که هر شش موتور در حالت موازی با یکدیگر به پایه های ۳ و ۴ کنترل یونیت اتصال یافته اند . پس برق و بدنه این پایه ها می تواند همزمان کلیه موتورها را در یک جهت به کار انداخته و مثلاً تمامی درب ها را ببندد . پس از حدود یک ثانیه که همه دربها بسته شدند ، پایه برق دار به حالت برگشته و سیستم تا فشرده شدن بعدی ریموت کنترل ، ساکن می شود . بار دیگر که ریموت کنترل فشرده شد دوباره پیام از طریق چشمی به کنترل یونیت فرستاده می شود . این واحد بلافاصله پایه دیگر از ۳ و ۴ را توسط رله داخلی از بدنه جدا کرده و حدود یک ثانیه به برق وصل می کند . پس در این حالت جای پایه برق دارد است . این بار موتورها که DC بوده و قابلیت حرکت معکوس را دارند در جهت معکوس چرخیده و درب ها را باز می کنند و سپس ساکن می شوند .
این تسلسل می تواند ادامه داشته باشد از یک سود ، همین عکس العمل را وقتی سوئیچ درب ها را در قفل مربوطه می چرخانیم مشاهده می کنیم . این امر بدین علت است که با چرخاندن سوئیچ از سمت راننده و یا شاگرد، پایه بدنه موجود در پایه های ۳ محرک های ۶۲۴۰ و ۶۲۴۵ را به سمت پایه های ۱و ۲ آنها و متعاقب آن به پایه های ۵و ۷و ۸ کنترل یونیت ارسال می کنیم . این کار دقیقاً همان عکس العمل پیشین را به دنبال خواهد داشت .
 عیب یابی سیستم :
قفل مرکز خودرو کلاً کار نمی کند :
در چنین مواقعی باید کلیه عناصری که در مسیر قرار دارند به ترتیب اولویت زیر چک کرد :
۱- فیوز F15 را چک کنید .
۲- کانکتور دو راهه سیاه رنگ جعبه تقسم کالسکهای راچک کنید .
۳- قاب درب راننده و شاگرد را باز کرده و کنترل یونیت را چک کنید .
۴- سلامت محرک ها را چک کنید .
بین دو سیستم کنترل از راه دور و یا سوئیچ درب ها یکی کار نمی کند :
با توجه به اینکه یکی از این دو سیستم فوق کار می کند پس از ارتباط جعبه تقسیم ، جعبه فیوز ، و موتورها سالم هستند .
• اگر قفل مرکز با سوئیچ کار کرده و با ریموت کنترل کار نمی کند :
۱- گیرنده چشمی را باز کرده و صحت عملکرد ریموت کنترل و یرنده را چک کنید .
۲- قاب درب راننده و شاگر را باز کرده و کنترل یونیت را چک کنید .
• اگر قفل مرکزی با ریموت کنترل کار کرده و با سوئیچ کار نمی کند :
۱- قاب درب راننده و شاگر را باز کرده و کنترل یونیت را چک کنید .
۲- فیش سه راهه سفید رنگ را بیرون کشیده و میکرو سوئیچ را در حالت باز و بسته اهم – چک نمائید .
یکی از محرک ها گیر مکانیکی دارد  و قفل مرکزی کار نمی کند :
اگر اهرم یکی از محرک ها بر اثر ضربه گیر کرده باشد ولتاژ ۱۲ ولتروی آن که باید صرف حرکت دادن اهرم شود بدون افت قابل ملاحظه از سیم پیچ عبور می کند . از انجایی که سر دیگر این سیم پیچ بدنه است در هنگام عمل کردن محرک ها در این محرک در واقع نوعی اتصال کوتاه بین دو سر سیم پیچ آن برقرار می شود و باعث می شود تا نه تنها نیروی لازم به دیگر محرک ها نرسد بلکه جریان فیوز F15 نیز بالا رفته و احتمال سوختن آن تشدید شود . پس باید بلافاصله سوکت دو راهه قهوه ای رنگ آن را کشیده و در اسرع وقت به تعویض آن محرک اقدام نمایید و
پس فشردن ریموت ، قفل مرکزی عمل معکوس را درپی آن انجام می دهد :
این عیب معمولاً ناشی از خرابی کنترل یونیت و یا میکرو سوئیچ های درب های جلوست . لذا این دو قسمت را چک کنید .
سیستم مداری فن GLX
لیست قطعات :
۱- باطری BB0
2- جعبه تقسیم کالسکه ای BB1
3- جعبه فیوز BF00
4- سوئیچ زیر فرمان CA00
5- کنترل یونیت فن ۸۰۱۰
۶- سنسور (فشنگی ) مقاومتی ۸۰۰۸
۷- سنسور (فشنگی ) دو کنتاکت تک مرحله ای ۱۵۲۰
۸- رله A 1500A
9- رله B 1500B
10- رله C 1500C
11- کلید کولر ۸۰۰۰
۱۲- سوئیچ سه مرحله ای کولر ۸۰۰۷
۱۳- فن A 1510A
14- فن B 1510B
تشریح عملکرد سیستم :
قلب این سیستم را سه عنصر کنترل یونیت ، سنسور ۱۵۲۰و سنسور مقاومتی ۸۰۰۸ تشکیل می دهد . در این مدار ، سنسورهای وظیفه اطلاع رسانی دماهای مختلف به کنترل یونیت را به عهده دارند . کنترل یونیت نیز به نوبه خود با تجزیه و تحلیل این اطلاعات ،‌در مورد نحوه عملکرد فن تصمیم گیری کرده و فن ها را خاموش کرده و یا در دور تند یا کند به کار می اندازد .


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه شرح سیستم ماشین های پژو پرشیا و پیکان ,
:: بازدید از این مطلب : 542
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود مقاله اصول تهویه درساختمان

اصول تهویه درساختمان
فهرست
تمیز کردن کانالهای هوا ؛
اهمیت کیفیت هوای داخل ساختمان
روش پیشنهادی تمیز کردن کانالها
کارهای انجام شده د رخارج کشور
کارهای انجام شده در داخل کشور
لوله های حرارتی
پیشینه تاریخی
کاربردهای مختلف
ساختار و نحوه کارکرد
معایب لوله های حرارتی
مزایای لوله های حرارتی
ارائه یک مثال واقعه ای ا زکاربرد لوله های حرارتی در تهویه مطبوع
راهنمای طراحی تأسیسات مدارس
اصول اولیه طراحی کانالها

طراحی برای دمای بهینه هوا

تجهیزات سیستمهای مرکزی
هوا ساز
چیلر ها
سیستمهای سقفی
سیستم های قائم خود اتکا

کنترل های سیستمهای تهویه مطبوع

ابعاد اقتصادی
مقایسه سیستمها
نتیجه گیری

مقابله با خوردگی در چیلرهای جذبی

خوردگی در اثر محلول غلیظ لتیم بروماید و عوارض و مشکلات ناشی از آن در چیلرهای جذبی
راندمان رادیاتورها ، کنوکتورها و بویلرها
منابع انرژی موجود در خانه
مقایسه زمان پاسخ
شیرهای ترموستاتیک
بویلرهای خانگی
نتیجه گیری و پیشنهادات
بادزنهای مکنده هوای ساختمانها
نکاتی درباره نصب
انتخاب بادزن مکنده هوای ساختمان
گزینه های کنترلی
دریچه ها
شاسی موتور و صدا
موقعیت بادزن در ساختمان
انتخاب اندازه بادزن
تمیز کردن مبدلهای حرارتی
تمیز کردن کانالهای هوا ؛
امر مهمی که در ایران توجهی به آن نمی شود .
اهمیت کیفیت هوای داخل ساختمان
مطالعه آلودگی محیطهای بسته غیر حرفه ای (Non – Occupational Indoor Environment) تقریباً علم جدیدی است و از عمر آن حدود ۲۵ سال می گذرد به طوری که اولین سمینار بین المللی آن در سال ۱۹۷۸ میلادی  ودر دفتر منطقه ای اروپایی سازمان بهداشت جهانی در دانمارک برگزار گردید .
مطالعاتی که توسط سازمان محیط آمریکا انجام شده نشان می دهد که میزان آلودگی داخل ساختمان حدود ۲ تا ۵ برابر آلودگی خارج از ساختمان است و گاهی این مقدار تا ۱۰۰ برابر افزایش می یابد . با توجه به این که مردم حدود ۹۰ درصد اوقات خود را در داخل ساختمان می گذرانند ، اهمیت آلودگی داخل ساختمان و کنترل کیفیت آن مشهود می گردد.
آلودگی هوای داخل ساختمان در دراز مدت و کوتاه مدت اثرات سوء بر سلامتی ساکنان دارد . آلودگی هوا در دراز مدت باعث امراض تنفسی و سرطان می شود که فرد را به شدت از کار می اندازد  و درنهایت باعث مرگ او می شود . عوامل این آلودگی را می توان گاز رادن (Radon) ، آزبست و مصرف دخانیات ذکر کرد. از عوارض کوتاه مدت یا فوری آلودگی هوای داخل ساختمان می توان خارش چشم و گوش و حلق و بینی ، سردرد ، سرگیجه و خستگی مفرط را نام برد و نشانه های سوءسلامتی به صورت آسم ،سینه پهلو (ذات الریه ) و تب ظاهر می گردد. عوامل این آلودگی عبارتند از کمبود تهویه ، آلودگی شیمیایی و بیولوژیکی از منابع داخل و خارج ساختمان و سایر عوامل غیر آلاینده مانند دما ، رطوبت ، میزان روشنایی و ارگونومیک محل کار .
در خصوص اثرات کوتاه مدت آلودگی هوا بر سلامتی انسانها ،نتایج بررسی سازمان ایمنی و بهداشت محیط کار کشور آمریکا از ۵۳۹ ساختمان در سال ۱۹۷۱ میلادی جالب توجه است (جدول ۱ ).

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود مقاله اصول تهویه درساختمان ,
:: بازدید از این مطلب : 565
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()