یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق در مورد انرژى پایان چیست

اختصاصی از یارا فایل تحقیق در مورد انرژى پایان چیست دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 3 صفحه


 قسمتی از متن .doc : 

 

انرژى پایان ناپذیر

تولید الکتریسیته با کمک نیروى جزر و مد

نگین کرویى

نیروگاه هاى تولید الکتریسیته در اعماق آب دریاها با استفاده از قدرت جزر و مد مى توانند کمکى براى مسئله انرژى جامعه بشرى باشند. نخستین پروژه از این نمونه با یک سیستم نوین، در حال حاضر مشغول به کار است.•••پره هاى ۱۱ مترى یک توربین زیر آبى به آرامى و بدون سر و صدا در حال گردشند. این نخستین پروژه تولید الکتریسیته از نیروى جزر و مد در عمق دریاست که به شیوه اى نوین به کار گرفته شده است. توربین هاى تولید انرژى، که در عمق ۲۰ مترى در فاصله ۲ کیلومترى ساحل «دوون» واقع در جنوب غربى انگلیس کار مى کنند حاصل ۴ سال تلاش مهندسان و کارشناسان دانشگاه کاسل آلمان است. این تنها نیروى جزر و مد است که پروانه هاى عظیم این توربین هاى زیرآبى، با نام «جریان دریایى» را به چرخش درمى آورد. این توربین ها، برخلاف توربین هاى بادى که وابسته به شرایط آب و هوایى هستند مى توانند در اعماق دریا و به دور از تغییر و تحولات جوى به طور دائم به کار خود ادامه داده و به تولید الکتریسیته بپردازند. در واقع، اینجا، صحبت از یک منبع انرژى پایان ناپذیر است. البته باید خاطرنشان شد که استفاده از این نیرو، ایده جدیدى نیست. در قرن یازدهم میلادى نیز آسیابان هاى سواحل ولز، سنگ هاى آسیاب خود را با کمک نیروى جزر و مد به کار مى انداختند و بر همین اساس هم یک نیروگاه بهره بردارى از قدرت جزر و مد در «سانت متلو»ى فرانسه از ۳۵ سال پیش تاکنون به کار مشغول است. اما از این روش، تنها در شمار اندکى از سواحل جهان مى توان استفاده کرد. یعنى در سواحلى که تفاوت ارتفاع سطح آب، در حین جزر و مد بیش از چندین متر است. توربین موسوم به «جریان دریایى» نیز، از این تفاوت ارتفاع استفاده مى کند. اما کار این توربین، بر اصل دیگرى استوار است. این چرخ آسیاب زیر دریایى، مانند نمونه هایى که قبلاً از آنها یاد کردیم از نیروهاى عمودى بالا و پائین رفتن سطح آب استفاده نمى کند بلکه از جریان هاى افقى اى بهره مى گیرد که بر اثر جزر و مد به وجود مى آیند. به همین دلیل این توربین جدید مى تواند در مکان هاى دیگر با میزان کمتر جزر و مد نیز به کار گرفته شود. از مزیت هاى دیگر این توربین ها مى توان به این نکته اشاره کرد که براى به حرکت درآوردن این توربین ها نیروى زیادى لازم نبوده و این توربین ها قادرند با سرعت هاى بسیار پائین نیز به حرکت درآیند. میزان کار مفید به دست آمده از این توربین ها ۲ برابر میزان کار مفید توربین هاى بادى بر روى زمین است چرا که جرم حجمى آب ۷۰۰ بار بیشتر از جرم حجمى هواست و به همین علت نیروهاى انتقال یافته بزرگتر هستند. باید یادآورى کنیم که توربین «جریان دریایى» هنوز به صورت آزمایشى و با میزان تولید حداکثر ۳۰۰ کیلووات کار مى کند اما قرار است به زودى توربین دیگرى به کار گرفته شود که حداقل ۲ برابر توربین کنونى است.متخصصان امر، تنها در اروپا ۱۰۰ محل را شناسایى کرده اند که مى توان در آنها با کمک نیروى جریان هاى دریایى، اختلاف ارتفاع سطح آب در هنگام جزر و مد و امواج، جمعاً ۱۲ هزار مگاوات الکتریسیته تولید کرد: یعنى به میزان ۱۰ نیروگاه بزرگ اتمى. انرژى تولید شده ۱۵ تا ۲۰ درصد انرژى مورد نیاز کشورهاى اروپایى است.در سواحل نروژ توربین هاى مشابهى به کار گرفته شده اند. این توربین ها قرار است به صورت آزمایشى، ابتدا تامین کننده برق ،۵۰ سپس ۱۰۰۰ و سرانجام ۲۰ هزار خانه مسکونى باشند. در سواحل جزیره «شتلند» توربین دیگرى به تولید الکتریسیته مشغول است. در مقابل سواحل کالیفرنیا، فلوریدا و کرانه شرقى کانادا پروژه اى مشابه به کار گرفته شده است. کارشناسان معتقدند طى ۳۰ سال آینده مى توان از این توربین ها براى تولید ۴۰ درصد از انرژى مورد نیاز خانه هاى مسکونى بهره جست.در سواحل اسکاتلند براى تولید الکتریسیته تنها از نیروى امواج استفاده مى شود. باله ها جریان امواج را به درون تونلى منتقل کرده و به این ترتیب توده هوا را به جلو مى رانند و با کمک این توده هوا توربینى به گردش در مى آید. اما ساده ترین سیستم بهره بردارى از انرژى جزر و مد سیستمى است که دانمارکى ها به کار مى گیرند. در این سیستم، امواج مستقیماً توسط یک سطح شیب دار به سوى پره هاى توربین رانده مى شوند و آن را به حرکت درمى آورند.

طبق محاسبات شوراى مشورتى انرژى جهانى، حرکت هاى دریایى از این پتانسیل برخوردارند که تمامى نیاز جهان به انرژى را تامین سازند. البته سواحل کشور آلمان به خاطر رفت و آمد زیاد کشتى ها و سرعت اندک جریان هاى آبى براى این منظور مناسب نیستند.در حال حاضر تقریباً ۸۶ درصد از انرژى مورد نیاز جهانیان توسط زغال سنگ، گاز طبیعى و نفت خام تامین مى گردد. این سوخت هاى فسیلى نه تنها اثر گلخانه اى را در اتمسفر زمین تشدید مى کنند که به نوبه خود تغییرات آب و هوایى را به دنبال دارد، بلکه منابع پایان ناپذیرى نبوده و سرانجام، روزى به پایان خواهند رسید. طبق ارزیابى کارشناسان امر منابع نفت خام زمین که به تنهایى ۴۰ درصد از انرژى جهان را تامین مى کنند طى ۵۰ تا ۷۰ سال آینده به پایان خواهند رسید.


دانلود با لینک مستقیم


تحقیق در مورد انرژى پایان چیست

پروژه آتاماتون سلولی، آتاماتون یادگیر، و کاربرد آن ها. doc

اختصاصی از یارا فایل پروژه آتاماتون سلولی، آتاماتون یادگیر، و کاربرد آن ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آتاماتون سلولی، آتاماتون یادگیر، و کاربرد آن ها. doc


پروژه آتاماتون سلولی، آتاماتون یادگیر، و کاربرد آن ها. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 140 صفحه

 

چکیده:

در این پایان نامه سعی بر این است که آتاماتون سلولی، آتاماتون یادگیر و نیز چند نمونه از کاربرد آنها مورد بررسی قرار گیرد. هر آتاماتون سلولی عبارت است از یک سیستم گسسته که بصورت شبکه ای منظم از سلولها بوده و هر سلول آن در بازه های زمانی گسسته برطبق رفتار همسایگانش، تغییر حالت می دهد. آتاماتون یادگیر نیز آتاماتونی است که طبق یک الگورتیم یادگیری و نیز تعامل با محیط، می تواند برداشتهای خود را از محیط بروز کند. در این پروژه سعی شده با معرفی مدل مخفی مارکوف، نوعی از الگوریتمهای تناظر بین دو گراف و نیز ارائه کد منبع تعدادی از برنامه های شبیه سازی، نمونه هایی از کاربردهای گوناگون این دو مفهوم (آتاماتون سلولی و آتاماتون یادگیر) معرفی شود.

 

مقدمه:

بدون شک گسترش روز افزون علم چه در تئوری و چه در کاربرد، انسانها را موظف کرده زمینه های مختلف علوم را چه در سطح و چه در عمق گسترش دهند. در مورد آتاماتون سلولی و نیز آتاماتون یادگیر و کاربردهای آنها در متون آکادمیک سخن بسیار گفته شده و در این مجموعه ناچیز سعی شده با معرفی آنها و چند نمونه از کاربردهایشان، کلید ورود به این زمینه بی انتها بدست آورده شود. آتاماتون سلولی مدلی است گسسته که در تئوری شمارش پذیری، ریاضیات و علوم نظری کاربردهای زیادی دارد. شاید در سال 1940 که STANISLAW ULAM در حال تحقیق در ازمایشگاه ملی LOS ALAMOS بود هرگز تصور نمی کرد که روزگاری، مطالعه او روی شبکه هایی منظم با عناصری تاثیر پذیر از یکدیگر تا حد بی حد گسترش یابد. چنانچه از این مباحث بگذریم، نخستین چیزی که چارچوب آتاماتون سلولی را شکل میدهد عناصری سلولی شکل هستند که رفتار هر یک از این سلولها متاثر از وضعیت فعلی خود و همسایگانش می باشد. اتاماتون سلولی میتوان چندین بعد داشته باشد و هر سلول می تواند پذیرای چندین حالت باشد. در فصل 2 این مجموعه سعی شده ضمن تعریف آتاماتون سلولی تعدادی اندک از انواع آنها و نیز کاربردهایشان ذکر شود.

در فصل 3 نیز سعی شده ضمن تعریف آتاماتون یادگیر، چند نوع از آنها ونیز نمونه هایی از یکی از انواع ان معرفی شود. در واقع اتاماتون یادگیر یک ماشین حالتی است که برای حل مسائل پیچیده و بهینه سازی و کنترل کردن مسائل قطعی، تصادفی و یاسیستمهای نا مشخص بکار می رود. برای یادگیری آتاماتون محیط نقش اساسی در پاسخ دهی و مطلع کردن آتاماتون دارد. در فصل 4 مدل مخفی مارکوف به تفصیل مورد بررسی قرار گرفته است. دلیل این امر شباهت بسیار بین مدل مخفی مارکوف و آتاماتون سلولی می باشد.

در فصل پنجم در مورد کاربرد آتاماتون یادگیر در تناظر گرافها سخن گفته شده است. اهمیت این کاربرد هنگامی بر ما مشخص می شود که بدانیم طبق روشهای کلاسیک BACK TRACKING ، تعیین تناظر بین دو گراف دارای پیچیدگی زمانی O(n!) خواهد بود! و در نهایت در فصل ششم، 10 برنامه کاربردی که آتاماتونهای سلولی مختلفی راشبیه سازی کرده اند به همراه کد منبعشان معرفی شده اند تا ضمن درک بهتر آتاماتون سلولی و نحوه عمل ان بتوان از نمونه کوچکی از کاربردهای آن آگاه شد. در نهایت و در ضمیمه، اصل منابع اینترنتی این مجموع آورده شده است. تا چنانچه با گذر زمان آدرس آنها تغییر کند، بتوان برای یافتن مطالبی بیشتر به این مراجع دسترسی داشت. لازم به ذکر است در این مجموعه در موقعیتهایی به این منابع ارجاع شده که مطالب تنها جنبه تعریفی داشته و این تعریفها بین مراجع مختلف استاندارد می باشند. انتخاب این منابع از سایتهای اینترنتی تنها به دلیل جمع و جور بودن و نیز نگارش ساده و در عین حال مختصر و مفید آنها می باشد.

 

فهرست مطالب:

مقدمه

آتاماتون سلولی

مقدمه

تاریخچه آتاماتون سلولی

ساده ترین آتاماتون سلولی

آتاماتون سلولی معکوس پذیر

آتاماتون سلولی Totalistic

استفاده از آتاماتون سلولی در علوم پنهان شناسی

آتاماتونهای وابسته

آتاماتون سلولی در طبیعت

خلاصه

3-آتاماتون یادگیر

3-1- مقدمه

3-2-محیط

3-2-1-تعریف محیط از دیدگاه منطقی

3-2-1-1- موجودیتهای محیط منطقی

3-2-2- رده بندی محیط از دیدگاه خروجی آن

آتاماتون

چگونگی عملکرد آتاماتون

رده بندی آتاماتون بر اساس تابع گذار و تابع خروجی

3-3-2-1- آتاماتون قطعی

3-3-2-2- آتاماتون تصادفی

3-3-2-3- مثالی از آتاماتون قطعی

اتصال بازخوردی بین محیط و آتاماتون

آتاماتون با ساختار ثابت و آتاماتون باساختار متغیر

آتاماتون یادگیر با ساختار ثابت

3-5-1-1- آتاماتون یادگیر دو حالته (L2,2)

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))

3-5-1-3- آتاماتون حافظه دار-با بیش از دو عمل Testline))

خلاصه

4-تعریف مدل مخفی مارکوف

مقدمه

تعریف مدل مخفی مارکوف

فرضیات در تئوری HMM

سه مسأله مبنایی در HMM:

4-4-1 مساله تخمین و الگوریتم مورد استفاده

4-4-2- مسأله رمزگشایی و الگوریتم Viterbi

4-4-3- مسأله یادگیری

معیار Maximum Likelihood (ML)

4-5-1- روش Baum-Welch

4-5-2- روش Gradient base

4-5-2-1- گذارهای احتمالاتی در Gradient

احتمال مشاهدات در Gradient

4-6-1- معیار Maximum Mutual Information (MMI)

خلاصه

حل مسائل تناظر گرافها و آتاماتون های یادگیر

مقدمه

استفاده‌ از آتاماتون یادگیر برای تناظر بین دو گراف

5-2-1- ساختن گراف‌های تصادفی

5-2-2- آتاماتون یادگیر و تناظر دو گراف

5-2-2-1- استفاده‌ از اتصال‌های مشابه Tsetline

به عنوان آتاماتون مهاجرت اشیاء

نتایج شبیه‌سازی‌های مختلف برای آتاماتون Tsetline

خلاصه

نمونه برنامه های کاربردی شبیه ساز آتاماتون های سلولی

مقدمه

برنامه pattern matching

6-2-1- ارائه source code برای برنامه pattern matching

برنامه پیاده سازی game of life توسط conway

6-3-1- ارائه source code برای برنامه conway

برنامه شبیه سازی آتاماتون سلولی

6-4-1- ارائه source code برای برنامه midi sampler

پیاده سازی conway بصورت trap door

6-5-1- ارائه source code برای trap door

پیاده سازی conway بصورت population

6-6-1- ارائه source code برنامه population

پیاده سازی یک نمونه آتاماتون سلولی خاص یک بعدی و دو حالته

6-7-1- ارائه source code برای آتاماتونی یک بعدی و دو حالته

برنامه تجسم و creatur sampler

6-8-1- ارائه source code برای برنامه creatur sampler

پیاده سازی دو بعدی Conway

6-9-1- ارائه source code

پیاده سازی یک آتاماتون سلولی دو حالته و دو بعدی عمومی

6-10-1 ارائه source code

برنامه شکار رنگهای Dave

6-11-1 ارائه source code برنامه dave

6-12 خلاصه

ضمیمه

قسمت اول

قسمت دوم

قسمت سوم

قسمت چهارم


دانلود با لینک مستقیم


پروژه آتاماتون سلولی، آتاماتون یادگیر، و کاربرد آن ها. doc

پروژه کنترل وسائل خانگی از طریق خط تلفن. doc

اختصاصی از یارا فایل پروژه کنترل وسائل خانگی از طریق خط تلفن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل وسائل خانگی از طریق خط تلفن. doc


پروژه کنترل وسائل خانگی از طریق خط تلفن. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و... ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

بنابراین یک هدف دیگر از پروژه فعلی این است که یک دستگاه کنترل از راه دوری ارائه کنیم که دستگاه را بدون استفاده از سیم کنترل کند، (برای مثال با استفاده از ارسال نور مادون قرمز یا امواج مافوق صوت).

همچنین یک هدف دیگر از پروژه فعلی وجود دارد و آن این است که دستگاه کنترل از راه دوری درست کنیم که هر دستگاه ما را با استفاده از کنترل بی سیم خود کنترل کنیم.

هنوز یک هدف دیگر از پروژه فعلی وجود دارد که دستگاه کنترل از راه دوری درست کنیم که بتوانیم بر روی آن فرستنده ابتدائی نصب کنیم که برای فرستادن سیگنالهای کنترلی به دستگاه های دیگر و یک اتصال دهنده اتصالات اضافی که برای انتقالات ضروری استفاده می شود (که برابری می کند با انتقال دهنده اصلی نصب شده) و می تواند نزدیک دستگاههای انتخاب شده برای کنترل قرار بگیرد.

یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که عملیات کنترل از راه دور را حتی اگر تلفن یا دستگاه پاسخ گوی اتوماتیکی مثل دستگاه پیغام گیر در خط قرار داشت و تماس کاربر را دریافت کرد بتواند عملیات را انجام دهد.

یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که به راحتی بتوانیم متوجه شویم که آیا عملیاتی که قصد انجام بوده است به وقوع پیوسته اند؟

هدف دیگری از پروژه فعلی آن اینست که دستگاه کنترل از راه دوری درست کنیم که برای مجموعه ای از انتقال دهنده ها کاملاً قابل چرخش بوده تا دیوار نوری مادون قرمز دقیقاً بتواند دستگاه مورد نظر برای کنترل(برای انتقال داده) را هدف گیری کند.

این هدف ها و امکانات اضافه شده از طریق ارائه کردن یکی از دستگاههای کنترل از راه دور که در ادامه شرح داده شده اند قابل دسترس خواهند بود.

 

فهرست مطالب:

مقدمه

فصل اول: تشریح پروژه ها

پروژه اول

مشکلاتمزایا

پروژه دوم

مشکلات

مزایا

پروژه سوم

مشکلات

مزایا

پروژه چهارم

مشکلات

مزایا

پروژه پنجم

مشکلات

مزایا

پروژه ششم

مشکلات

مزایا

پروژه هفتم

مشکلات

مزایا

پروژه هشتم

مزایا

فصل دوم: خلاصه پروژه ها

فصل سوم: پیوست

3-1- تصاویر

3-2- منابع و ماخذ

 

فهرست اشکال:

شکل 1. یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.

شکل 2. یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.

شکل 3. شامل اشکال 3B,3A که یک فلوچارت از سیستم کنترلی که در شکل 2 است را نشان می دهد.

شکل 4. یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.

شکل 5. یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل 4 است.

شکل 6. یک بلوک دیاگرام که ساختار مدار آداپتور شکل 4 را نمایش می دهد.

شکل 7. نمای جلوی قسمت نمایش دستگاه کنترل در شکل 4 است.

شکل 8. که شامل اشکال می شود فلوچارتهایی از عملیات سیستم کنترل در شکل 5 هستند.

شکل 9. یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.

شکل 10. یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل 9 است.

شکل 11. (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل 10 است برای دستگاه کنترل از راه دور شکل 9.

شکل 12. نمودار زمان از عملیات نمایش داده شده در شکل 11 است.

شکل 13. یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.

شکل 14. یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل 13 است.

شکل 15. یک قسمت از فلوچارت دستورات در سیستم کنترل شکل 13 است زمانی که سیستم تهویه کنترل می شود.

شکل 16. نمودار زمان از عملیات نمایش داه در شکل 15 است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند

شکل 17. یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.

شکل 18. نمای بالای صفحه کنترل دستگاه کنترل شکل 17 است.

شکل 19. یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل 17 است.

شکل 20. (که شامل اشکال 20B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل 19است.

شکل 21. یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل 22. یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.

شکل 23. یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل 22 است.

شکل 24. یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل 22 و 23 است.

شکل 25. یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.

شکل 26. یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.

شکل 27. یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.

شکل 28. نمای جلوی دستگاه کنترل پروژه جاری است.

شکل 29. نمایش قطعه، قطعه از دستگاه کنترل شکل 28 است که برداشته شده از خط

شکل 30. نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل 28 نصب شده است.

شکل 31. نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل 28 نصب شده است.

شکل 32. درب زاویه عمودی که توسط 4 دیوِد نوری ای که در اشکال 30 و 31 نمایش داده شده اند را نمایش می دهد.

شکل 33. درب زاویه افقی که توسط 4 دیود نوری ای که در اشکال 30و 31 نمایش داده شده اند را نمایش می دهد.

شکل 34. یک نمای عمودی از دستگاه فرستنده که در شکل 28 و 30 وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.

شکل 35. نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.

شکل 36. قسمتی از طرح کلی داخل دستگاه کنترلی است.

شکل 37. یک طرح از مدار چاپ شده است که در شکل 36 نمایش داده شده است.

شکل 38. نمای پشت دکمه ای است که در شکل 35 نمایش داده شده است.

شکل 39. یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل 35 است.

 

منابع ومأخذ:

uspto.gov

wikipdia.com

alldatasheet.com

tkk.fi

eyyed.com

aaroncake.com


دانلود با لینک مستقیم


پروژه کنترل وسائل خانگی از طریق خط تلفن. doc

پروژه رشته کامپیوتر با عنوان مرکز داده. doc

اختصاصی از یارا فایل پروژه رشته کامپیوتر با عنوان مرکز داده. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان مرکز داده. doc


پروژه رشته کامپیوتر با عنوان مرکز داده. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 160 صفحه

 

مقدمه:

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی.

 

فهرست مطالب:

مقدمه

فصل اول:کاستن فاصله بین دولت وشهروند

کاستن فاصله بین دولت و شهروند

معماری کلان دولت الکترونیک

نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان

شبکه ملی پر سرعت

تاثیر شبکه بر فعالیت های تجاری

تاثیر شبکه بر آموزش وسطح سلامت جامعه

دولت ها و شبکه پرسرعت

نمونه های واقعی از سیاست گذاری دولت ها

جهت گیری دولت ها به ایجاد دولت الکترونیک

تعاریف و فرضیات دولت الکترونیک

ارائه سرویس های شروند گرا

عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی

اولویت ها در تحقق فاز دوم دولت الکترونیکی

1-13-1 طراحی سازمانی

1-13-2 آموزش و مهارت

1-13-3 محرمانه بودن اطلاعات و امنیت

1-13-4 پورتال دولت

سازمان های مجازی متصل به هم

مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی

تاثیر شبکه بر معماری های قدیمی

چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ

محورهای مدیریت IT در سطح کلان در مدل قدیمی

مدیریت IT و ارتباط آن با مدیریت کار

جایگاه استاندارد در مدیریت جدید زیرساخت های IT

روش بررسی وضعیت موجود

ارتباط Sarbanes-Oxley با معماری کلان

مدل CMM

مدل ISO 15504

مدل CoBIT

مدل های تعریف و تحلیل هدف

فصل دوم:مقدمه ای بر ایجاد مراکز داده

مرکز داده چیست؟

تعاریف مختلف مرکز داده

مقدمه ای بر ایجاد مراکز داده

نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی

انقلاب بعدی در IT چیست؟

ساختار مراکز داده

درک پیچیدگی

Utility Computing پاسخ سئوال است

مجازی سازی گام اول است

ملاحضات فنی در طراحی مراکز داده

مدل فنی استاندارد مرکز داده

تصویر کلان از مرکز داده

طرح تجاری مرکز داده

آشنایی با مفاهیم جدید در حوزه مراکز داده

2-14-1 Utility Computing یا On-Demand

Organic ITو سیستم های خودگردان

مجازی سازی

2-16-1 مجازی سازی روی سرویس دهنده ها

2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها

2-16-2-1 کمی بیشتر درباره Grid

2 -16-3 مجازی سازی در منابع ذخیره سازی

2-16-3-1 مجازی سازی در سطح بلاک

2-16-3-2 مجازی سازی در سطح فایل

مدل جدید کار برایSSP ها

مجازی سازی در سطح شبکه

مجازی سازی در سطح برنامه های کاربردی

مدیریت مرکز داده

خدمات وب

تفاوت RDMA با TOE

تاریخچه ی خدمات مبتنی بر وب

شرکت های برتر و فناوری مناسب

فصل سوم: شرایط محیطی

شرایط محیطی

فصل چهارم: آشنایی عمیق تر با طراحی ومعماری مراکز داده

مرکز داده به عنوان انباره ی داده

مرکز داده به عنوان LOB

مرکز داده به عنوان مرکز گواهی هویت

مراکز طلاعات در آمریکا

برون سپاری و مراکز داده

مشخصات یک Data Center

4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف

4-6-2 وجود سیستم قدرت پشتیبان

4-6-3 وجود سرورهای متعدد

4-6-4 مشخصات فیزیکی

نحوه در اختیار گرفتن یک سرور وب

معیارهای طراحی مراکز داده

ساختار و اجزاء

4-9-1 لایه Aggregation

4-9-2 لایه Front- End

4-9-3 لایه برنامه‌های کاربردی Application

4-9-4 لایهBack-End

4-9-5 لایه ذخیره سازی Storage

4-9-6 لایه انتقال

سرورها درData Center

4-10-1 Intranet server farm

4-10-2 Internet server farm

4-10-3 Extranet server farm

Data Center های توزیع شده

سرویس‌های Data Center

4-12- 1 سرویس‌های زیرساخت

4-12- 1- 1 سرویس‌های لایه 1 یا سرویس‌های شهری

4-12- 1- 2 سرویس های لایه 2

4-12- 1-3 سرویس های لایه 3

4-12- 2 سرویس های هوشمند شبکه‌ای

4-12- 3 سرویس‌های Server Farm

4-12- 4 سوئیچینگ محتوا (Content Switching)

4 -12- 5 سرویس Caching

4 -12- 6 SSL Termination

4-12- 7 Content Transformation

4-12- 8 سرویس های ذخیره سازها

4-12- 9 سرویس های امنیتی

4-12- 10 ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))

4-12- 11 Firewall ها

4-12- 12 سرویس‌های مدیریتی

فصل پنجم: راه اندازی مرکز داده در ایران

راه اندازی مرکز داده در ایران

ضرورت راه‌اندازی Data Center در ایران

مزایای راه‌اندازی Data Center در ایران

مزایای در اختیار داشتن Data Center در آینده

بررسی موانع مرکز داده ها در ایران

5-5-1 موانع سخت افزاری

5-5-2 موانع نرم افزاری

ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی

5-6-1 تعاریف

5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی

5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC

خلاصه ونتیجه گیری

فهرست منابع

 

منابع ومأخذ:

computer world-us rabert l.mitchell

datacenter:security technology,march 2003

oisco.com

datacenter:security server from,morch 2004

datacenter infrastructure overview,morch 2004

dcmsi.com

hotbot.com/datacenterbook/article/dc.city

http://shabakeh-mag.com

eci.ir

مرکز داده،تالیف گروه آشنا،تیرماه 84

مجله فناوری وتوسعه،خرداد 84

مجله علم الکترونیک وکامپیوتر،فروردین،اردیبهشت و دی 82

ماهنامه شبکه،دی 83

مجله گزارش کامپیوتر،شماره


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان مرکز داده. doc

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

اختصاصی از یارا فایل پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS