فرمت فایل : word(قابل ویرایش)
تعداد صفحات:215
فهرست مطالب:
مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر IPSec
مقدمه ای بر فایروال
مفاهیم امنیت شبکه
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
امنیت در تولید نرم افزارها
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
۱۰ نکته برای حفظ امنیت
امنیت تجهیزات شبکه
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :بخش دوم
امنیت شبکه لایه بندی شده (۱)
امنیت شبکه لایه بندی شده (۲)
امنیت شبکه لایه بندی شده (۳)
امنیت شبکه لایه بندی شده (۴)
امنیت شبکه لایه بندی شده ( (۵
امنیت شبکه لایه بندی شده (۶)
اولین اتصال یک کامپیوتر به اینترنت(۱)
اولین اتصال یک کامپیوتر به اینترنت(۲)
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP – Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روشهای معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرمافزارهای جاسوسی و مقابله با آنها (۱)
نرمافزارهای جاسوسی و مقابله با آنها (۲)
نرمافزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیتهای نرمافزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامههای وبی (۱)
حمله به برنامههای وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (۴): حملات پیشرفته تر
حمله به برنامه های وبی (۵):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکلهای انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن
...مراجع
مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
۱٫ تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
۲٫ دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
۳٫ انتقام جوئی و.ضربه زدن به رقیب
۴٫ آزار رسانی و کسب شهرت از طریق مردم آزاری
۵٫ جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
۶٫ جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
۷٫ رقابت ناسالم در عرصه تجارت و اقتصاد
۸٫ بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
۹٫ کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱- شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳- تصمیم گیری درباره چگونگی تهدیدات
۴- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
۱- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
۱-۱منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
۳- منابع نامحسوس شبکه مانند عرض باند و سرعت
۴- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
۵- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
۶- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
۷- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
۱-۲ حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
۱- ثابت کردن محرمانگی داده
۲- نگهداری جامعیت داده
۳- نگهداری در دسترس بودن داده
۱-۳ حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
۱- احتمال انجام حمله
۲- خسارت وارده به شبکه درصورت انجام حمله موفق
۱-۴ سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
۱- چه و چرا باید محافظت شود.
۲- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
۳- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
۱- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
۲- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
۱-۵ طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
۱- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
۲- فایروالها
۳- مجتمع کننده های VPN برای دسترسی از دور
۴- تشخیص نفوذ
۵- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
۶- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
۱- ۶ نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
۱- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
۲- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
۳- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
۴- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:15
فهرست مطالب:
مقدمه
درباره کلاهبرداری اینترنتی
کلاهبرداری کامپیوتری ( رایانه ای )
‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››
تعریف جرم کلاهبرداری رایانه ای :
بخش اول . ارکان جرم کلاهبرداری کامپیوتری
مبحث اول . عنصر قانونی
الف . وارد کردن داده ها و اطلاعات اعم از صحیح و کذب :
ب . تغییر غیر مجاز داده ها و اطلاعات رایانه ای :
ج . محو داده ها و اطلاعات رایانه ای و مخابراتی :
د . توقف داده ها و اطلاعات رایانه ای :
ه . مداخله در کارکرد سیستم رایانه :
مبحث دوم . عنصر مادی جرم کلاهبرداری کامپیوتری ( یا رایانه ای )
اول . مصادیق عملیات متقلبانه در جرم کلاهبرداری کامپیوتری
الف . انواع جرائم کامپیوتری
ب . کلاهبرداری رایانه ای از دیدگاه شورای اروپایی :
مبحث سوم . عنصر معنوی جرم
بخش دوم . کیفرهای جرم کلاهبرداری کامپیوتری
مبحث اول . کیفر کلاهبرداری تام
الف . جعل کامپیوتری :
ب . جعل ، مقدمه کلاهبرداری کامپیوتری
ج . تعدد مادی جرائم مختلف :
مبحث دوم . شروع به کلاهبرداری کامپیوتری
ه . رشاء و ارتشاء
مقدمه درباره کلاهبرداری اینترنتی
تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .
به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :
دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ، دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .
کلاهبرداری کامپیوتری ( رایانه ای )
‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››
کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .
باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .
با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .
در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به
حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .
در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:21
فهرست مطالب:
روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی.. ۲
خلاصه : ۲
۱٫ مقدمه : ۳
۲٫ روشها و اصول. ۵
۲٫۱- برآورد مختصاتی سه بعدی.. ۵
۲٫۲- دادههای مرجع نمونه CAD.. 10
3.2- تبدیل مختصات.. ۱۱
۲٫۴ آرایش voxel در مورد بهینه سازی فرآیند. ۱۳
۲٫۵ – مقادیر آغازین در مورد فرآیند تنظیم ۱۴
۲٫۶- فرآیند ثبت.. ۱۵
۳٫ نتایج. ۱۶
۳٫۱- ثبت برآورد چندگانه. ۱۷
۴٫ حوزه های کاربرد ۲۰
۵- نتیجه گیری.. ۲۱
کلمات مهم متن. ۲۱
روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی
خلاصه :
اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با دادههای مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان میدهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازهگیری نوری سه بعدی ، ارائه میشود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار میگیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده میشود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح میشود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی میتوانند برآورده گردند. به منظور مقایسه دادههای سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شدهاند ) ، ثبت در دستگاه مختصات CAD ، ضروری است در ابتدا نحوه انتخاب در مورد نقطه شروع شاخصهای موقعیت ، تشریح میگردد. برای فرآیند ثبت ، نمودارهای عددی مختلفی بکار گرفته میشوند که تا عملکردهای ناهمخوان را به حداقل برسانند. برای دستیابی به عملکردی بهتر ، یک فرآیند بهینهسازی ، که تغییر مکان هندسی ، میتوانند محاسبه و مشاهده شوند. در مورد اشیایی که نمیتوانند از یک جهت ، ارزیابی شوند ، یک ثبت دوگانه و یک ثبت کلی ، ایجاد شده است. بعلاوه ، نشان میدهند که روش ما ، در عمل ، خوب جواب میدهد. در آخر ، برخی زمینههای اجرایی در مورد روش CAQ ، که در اینجا به آنها اشاره شده است ، خلاصه سازی میگردند.
در سالهای اخیر ، فرآیند کلی از طراحی کامپیوتری محصول تا تولید ، تقریباً به یک تکامل نهایی رسیده است. با این حال ، مقایسههای مقادیر واقعی / ظاهری نشان میدهد که همیشه ، تفاوتهایی بین یک محصول تولیدی و نمونه اساسی CAD آن وجود دارد. دلایل آن ، میتواند مثلاً شامل موارد زیر باشد : کهنگی ابزارها ، انبساط گرمایی ، عیبهای مواد و غیره باشد ، چیزهایی که البته بخاطر ماهیت مهندسی مکانیک هستند. در حوزه کنترل کیفیت کامپیوتری ، نقصهای اشاره شده در بالا ، باید به منظور شناسایی تغییرات بخشها و یا به منظور گرفتن تصمیمات سازگار هماهنگ ، بررسی شوند. امروزه ، سیستمهای قدرتمند و پیشرفته ارزیابی مختصاتی موجود میباشند که ابزارهای ویژه ای را برای بوجود آوردن قطعات پیچیده در صنعت ، ایجاد کردهاند. همچنین ، بخش عمدهای از این سیستمها ، بر اساس سنجش سه بعدی هستند که تغییرات چشمگیری را در ارزیابی مختصاتی مدرن بوجود آورده است. تفاوت اصلی ایجاد شده در مقایسه با روشهای قدیمی ارزیابی ، آنست که ، سیستمهای سنجش سه بعدی ، مختصات سطح بخش اندازه گیری شده را نشان میدهد ، نه آنکه ابعاد هندسی آن را نشان دهد. با داشتن مجموعهای از نقاط سطحی عددی ، جزئیاتی در مورد تغییرات بخشها میتوانند بررسی شوند. بعلاوه ، بخشهای گوناگون جزئیات مختلف هندسی میتوانند در یک فرآیند منفرد ، ارزیابی گردند. هنگامی که مجموعهای از دادهای ارزیابی ها ، جمع آوری شد ، یک تحلیل عددی مستقل باید انجام شود ، تا اساس مقایسه متعاقب بین جزئیات برآورده شده و دادههای مرجع متناظر از نمونههای مشابه CAD آن ، مشخص شود. این ، هدف اصلی این روش است که در این مقاله نیز آمده است. تعریف کاملتری از سنجش سه بعدی ، و نگرش کلی در مورد کار مربوط در این حوزه ، در (8) آمده است.
این مقاله ، یک روش سنجش غیر مرتبط را نشان میدهد که میتواند در عملکردهای بسیاری ، در مورد کنترل کامپیوتر کیفیت و الگوبرداری سریع ، بکار رود ؛ که در طول مقاله مورد بحث قرار خواهد گرفت و میتواند بصورت زیر خلاصه شود. اشیاء تولیدی ، توسط یک سیستم پروژکتور ، که بر اساس روش نورکدگذاری شده در ترکیب با تغییر حالت می باشد ، ارزیابی میشوند. برای گرفتن عکس ، از یک دوربین ویدیویی استاندارد استفاده میشود. نقاط سطحی نمونه برداری شده ، که در دستگاه مختصات سنسوری برآورد شده اند و اغلب در هر عکس بین 200000 تا 400000 نقطه هستند ، به دستگاه مختصات CAD منتقل میشوند. پس از انتخاب یک جهتگیری تقریبی ، چه به یک روش فعل و انفعالی و چه از طریق اطلاعات قبلی ، ( جهتگیری خودکار بدون اطلاعات قبلی نیز میتواند با استفاده از علامتهای ثابت بر روی سطح شیء ایجاد شود) یک فرآیند پیچیده بهینه سازی عددی ، آغاز میگردد. مشکلی که در مواقعی اتفاق میافتد که اشیاء نتوانند توسط یک حسگر (سنسور) منفرد سه بعدی ، در یک عکس ، ثبت شوند ، میتواند از طریق بکارگیری یک فرآیند مضاعف جهت گیری ، حل شود. مجموعههای دادههای برآورد شده ، که از ابعاد مختلف جمع آوری شدهاند ، میتوانند یا بطور نسبی با یکدیگر سازگار شوند و یا به یک سیستم رایج مختصاتی مبدل گردند. برای مقایسه مقادیر واقعی / ظاهری ، اختلاف از مجموعه دادهها تا نمونه اصلی CAD ، میتواند نقطه به نقطه اندازهگیری شود. نتایج برآورد شده ، میتواند به چندین روش آماری ، نشان داده شود ؛ مثلاً بصورت اختلاف در هر نقطه اندازه گیری شده ؛ حداقل ، متوسط و یا حداکثر اختلاف در یک جزء CAD ( مثلاً در یک مثلث STL)
روش پیشنهادی در این مقاله ، بطور موفقیت آمیزی در چندین مورد الگو برداری سریع لیتوگرافی سه بعدی ، بکار گرفته شد و نتایج چشمگیری بدست داد. این روش ، کنترل کیفیت را در تمامی انواع الگوبرداری سریع و / یا موارد تولیدی NC تضمیم میکند ، و بخصوص برای ادغام فرآیندهای CAQ و CAM مناسب است. بدین طریق ، دو فرایند اساسی که بطور مستقل تشکیل شدهاند ، میتوانند ترکیب شوند تا فرآیند کلی توسعه تولید را کاراتر کنند.
امروزه ، چندین سیستم ارزیابی موجود است که بر اساس روشهای بسیار متفاوتی هستند. این روشهای ارزیابی ، میتوانند به دو روش فعال و منفعل تقسیم شوند. بطور کلی ، روشهای منفعل برای برآورد شکل شیء و ازطریق تعیین نسبی مشخصههای ویژه شیء ، بکار گرفته میشوند. این روشها ، اغلب براساس دقت اطلاعات قبلی از اشیاء مربوطه هستند ، و بنابراین ، برای پاسخ به نیازهای عمومی صنایع ، مناسب نمیباشند. بنابراین ، ما از بحث بیشتر در مورد آنها اجتناب میکنیم.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:33
فهرست مطالب:
مقدمه:
شبکه کامپیوتری چیست ؟
مدل های شبکه:
مدل شبکه نظیر به نظیر:
مدل شبکه مبتنی بر سرویس دهنده :
اجزا ءشبکه :
انواع شبکه از لحاظ جغرافیایی:
شبکه گسترده " WAN = Wide Area Network" ]]:
توپولوژی اتوبوسی " BUS"]]:
توپولوژی توری " Mesh"]] :
توپولوژی درختی " Tree" ]] :
توپولوژی ترکیبی " Hybrid"
پروتکل های شبکه :
مدل Open System Interconnection OSI":
ابزارهای اتصال دهنده : " Connectivity Devices" :
1 - کنترل کننده ها" Reapeaters " ]]:
3 - مسیر یاب ها " Routers " ]]:
4 - دروازه ها "Gateways " ]]:
سوئیچ ها" Switches " ]].:
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی:
مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند .هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ،طراحی وپیاده سازی گردد.درواقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، درزمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظورنگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ،ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ،مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دوکامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند
اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع
خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ،بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز ازپخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ،ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره " Node" وایستگاههای کاری " Work Stations "]] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل میشود
.یک ایستگاه کاری کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است.یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
مدل های شبکه:در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه
را بعهده دارد - نگهداری می کند.
برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند.سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"
مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد.
هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .
مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر
می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را ازروی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:38
فهرست مطالب:
شبکه کامپیوتری چیست؟
انواع متداول شبکه ها:
توپولوژی:
محیط انتقال اطلاعات:
روش دستیابی به اطلاعات:
قوانین انتقال اطلاعات درشبکه:
معرفی پروتکل های متداول LAN در لایه های 1و2:
لایه Data link:
لایه فیزیکی:
پروتکل 10BASE-T:
پروتکل های 10Base-5 , 10Base –2:
اجزاء شبکه Ethernet:
کابل های رابط:
کانکتورها:
کارت Ethernet:
HUB:
پیاده سازی شبکه های کامپیوتری:
انتخاب توپولوژی شبکه:
محل ایستگاه های کاری و سرور شبکه:
نحوه کابل کشی:
نصب کنترل کننده شبکه:
تکرار کننده یا Repeater:
ملاحظات ترافیکی و توسعه شبکه:
Bridge:
Router:
Switch:
Gateway:
شبکه های فیبر نوری:
یکپارچه سازی در شبکه ها:
منابع :
شبکه کامپیوتری چیست؟
اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و زمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم انتقال اطلاعات برای اینکار باید قوانین وضع واجرا شوند تا اولا اتصال فیزیکی بین کامپیوترها بوجود آمده ثانیا اطلاعات منتقل شده با صحت وسلامت از مبدا به مقصد برسند.
در همین زمینه طی چند سال اخیر شرکتهای بزرگ مانند
Digital Equipment Corp(DEC), IBM.Honeywell استانداردهای مختلفی را جهت اتصال کامپیوترها به یکدیگر وانتقال Data ابداع کرده اند. بدلیل لزوم همخوانی مفاهیم شبکه ها و قوانین انتقال Data در سال 1984 در سازمان Intematinal Standard Organization (IEEE)Institate of Electical and Electronic Engineering (ISO) متفقا اقدام به پیاده سازی مدل استانداردی برای طراحی و پیاده سازی شبکه ها نموده اند.
انواع متداول شبکه ها:
شبکه های کامپیوتری متداولا به دودسته عمده تقسیم می شوند.
-شبکه های محلی local Area Network) یا LAN)
-شبکه های گسترده Wude Area Network) یا(WAN
همانطور که از نام هر یک از این دو نوع شبکه پیداست وجه تمایز اصلی آنها در بزرگی یا کوچکی محدوده تحت پوشش آنهاست. یک LAN شبکه ای است ،محدوده ای کوچک، این محدوده از یک دپارتمان واقع در بخشی ازیک سازمان که در طبقه ای از ساختمان قرارگرفته تا تمامی دفاتر یک سازمان بزرگ که در چند ساختمان و مجتمع نزدیک به یکدیگر واقع شده اند را شامل می شود.
در مقایسه WAN شبکه ای است که در آن ارتباط کامپیوترها در محدوده بین شهرها، کشورها وحتی تمام دنیا برقرار می شود. برای درک تفاوت بین WAN,LAN از نظر جغرافیایی می توان مثال خطوط تلفنی را مطرح کرد.
ارتباط تلفنی داخل شهری مثال مناسبی برای LAN میباشد. در این حالت ارتباط بین دستگاههای تلفن در محدوده ای کوچک که حداکثر می تواند در دورترین دو نقطه از یک شهر واقع شده باشد برقرار می شود. در حالیکه ارتباط بین شهری یا بین کشوری مثال خوبی برای WAN است. در این حالت ارتباط بین دستگاههای تلفن در فواصل طولانی تر مثلا بین دو شهر در یک کشور یا بین دو شهر در دوکشور برقرار می شود.
یک تفاوت دیگر بین WAN,LAN در مالیکت تجهیزات شبکه است. به این معنی که تمامی تجهیزات LAN عموما متعلق به یک سازمان می باشد والبته متداولا متعلق به سازمانی است که شبکه در آن نصب شده است.
در حالیکه تجهیزات WAN ممکن است به افراد یا سازمانهای مختلف تعلق داشته باشد. تفاوت عمده دیگر WAN,LAN در سرعت انتقال اطلاعات (Data Rate) ومیزان خطای رخ داده در اطلاعات منتقل شده (Error Rate) است. به دلیل کوتاهی مسافتها درLAN میتوان با استفاده از تجهیزات جدید و با هزینه های نسبتا پایین به سرعت انتقال اطلاعات تا 100-Mbps نیز دست یافت. این در حالی است که در WAN با استفاده از خطوط ارتباطی E1,T1 حداکثر سرعت به ترتیب 1.544Mbps و 2.048Mbpsخواهد بود. همچنین به دلیل مجتمع بودن تجهیزات LAN در یک محدوده کوچک تاثیر عوامل محیطی مانند طوفان، رعد و برق وضعیت جوی روی خطوطی که اطلاعات در آنها منتقل می شوند بسیارکم است در حالیکه این احتمال در WAN به دلیل بالابودن فاصله ها بیشتر می باشد در نتیجه احتمال وقوع خطا بر روی اطلاعات منتقل شده در LAN نسبت به WAN بسیار کمتر است. یعنی میزان خطای رخ داده در اطلاعات منتقل شده درLAN کمتر است. آخرین تفاوت بین این دو نوع شبکه در نوع اطلاعات منتقل شده است.