دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word

جمعه 95/5/29 3:15 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word :

در خرداد ماه 1302 با وقوع زلزله ای در شرق خراسان و زلزله ای دیگر به فاصله 3 ماه بعد در سیرجان و کرمان و همچنین جاری شدن سیلاب های گسترده در همان سال در استانهای گیلان , مازندران , آذربایجان شرقی و اصفهان زندگی بسیاری از هموطنان به مخاطره افتاد وباعث تلفات و خسارات بسیاری گردید . در این سوانح برای اولین بار نیروهای ارتش بعنوان عوامل حکومتی و با استفاده از نیرو و امکانات موجود به کمک آسیب دیدگان شتافتند و اولین استمداد ملی برای کمک به آسیب دیدگان در سطح کشور انجام گردید . این استمداد جرقه ای برای سازماندهی تشکیلاتی جمعیت شیر و خورشید سرخ بود. اولین جلسه این جمعیت تحت عنوان جمعیت شیرو خورشید سرخ در ششم مرداد مصادف با عید غدیر سال 1302 در عمارت گلستان تشکیل شد .

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word

جمعه 95/5/29 3:15 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word دارای 42 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word :

احتراق در موتورهای اشتعال – جرقه ای

موتورهای اشتعال ( احتراق ) جرقه ای یا اتو
اصول کارکرد
این سیستم ، یک موتور احتراقی می باشد که با استفاده از اشتعال بیرونی ، انرژی موجود در سوخت ( بنزین ) را به انرژی جنبشی ( سینتیک ) تبدیل می کند .
این نوع موتورها برای کارکرد خود از یک مخلوط سوخت – هوا ( بر پایه بنزین یا گاز ) استفاده می کنند .
هنگامی که پیستون در داخل سیلندر به سمت پایین حرکت می کند مخلوط سوخت هوا به داخل سیلندر کشیده شده و هنگامی که پیستون به سمت بالا حرکت می کند این مخلوط به صورت متراکم در می آید.

این مخلوط ، سپس در فواصل زمانی معین و توسط شمع ها ، جهت احتراق آماده می شود . گرمایی که در طی مرحله احتراق حاصل می شود باعث بالا رفتن فشار سیلندر گردیده و سپس پیستون باعث به حرکت درآمدن میل لنگ شده و در نتیجه این فعل و انفعال ، انرژی مکانیکی ( قدرت ) حاصل می گردد .
پس از هر مرحله احتراق کامل ، گازهای موجود از سیلندر خارج شده و مخلوط تازه ای از سوخت – هوا به داخل سیلندر کشیده ( وارد )می شود . در موتوراتومبیلها تبدیل گازها ( جابه جایی گازهای موجود ) بر اساس اصول چهار مرحله آغاز احتراق ( چهار حالت موتور ) و نیز حرکت میل لنگ که برای هر احتراق کاملی مورد نیاز می باشد ، صورت می گیرد . ( شکل 1 )

اصول کارکرد موتورهای چهار زمانه ای
موتورهای احتراقی چهار زمانه ای از سوپاپهایی جهت کنترل جریان گاز بهره می گیرند .
چهار حالت موتور عبارتند از :
1- حالت تنفس
2- حالت تراکم و جرقه
3- حالت انفجار
4- حالت تخلیه
-حالت تنفس
سوپاپ هوا ( ورودی ) : باز
سوپاپ دود ( خروجی ) : بسته
حرکت پیستون : به سمت پایین
احتراق : وجود ندارد .
حرکت رو به پایین پیستون باعث افزایش حجم مفید داخل سیلندر شده و بدین طریق مخلوط سوخت – هوای تازه از داخل سوپاپ ورودی ، وارد سیلندر می شود .

– حالت تراکم و جرقه
سوپاپ هوا( ورودی ) : بسته
سوپاپ دود ( خروجی ) : بسته
حرکت پیستون : به سمت بالا
احتراق : فاز اشتعال اولیه

هنگامی که پیستون به سمت بالا حرکت می کند باعث کاهش حجم مفید سیلندر شده و مخلوط سوخت – هوا را متراکم می کند .
درست چند لحظه قبل از رسیدن پیستون به نقطه مرگ بالا شمع بالای سیلندر جرقه زده و باعث احتراق مخلوط سوخت – هوا می شود .
نسبت تراکم توسط مقدار حجم سیلندر و حجم تراکم مطابق ذیل محاسبه می شود:
=( V n + Vc ) Vc

نسبت تراکم در خودروهای مختلف بستگی به طراحی موتور دارد .
افزایش نسبت تراکم در موتورهای احتراق داخلی ، باعث افزایش بازده گرمایی و مصرف سوخت می گردد .
به طور مثال افزایش نسبت تراکم از 6:1 به 8:1 باعث زیاد شدن بازده گرمایی به مقدار 12 درصد می گردد .
آزادی عمل در افزایش نسبت تراکم ، توسط عامل به نام « ضربه » ( یا پیش اشتعال ) محدود می شود . « ضربه » بر اثر فشار ناخواسته و احتراق کنترل نشده به وجود می آید . این عامل باعث به وجود آمدن خساراتی به موتور می شود .

سوختهای نامناسب و نیز شکل نامناسب محفظه احتراق باعث بوجود آمدن این پدیده در نسبت تراکم های بالاتر می شود .
-مرحله قدرت
سوپاپ هوا ( ورودی ) : بسته
سوپاپ دود ( خروجی ) : بسته
حرکت پیستون : به سمت بالا
احتراق : به صورت کامل انجام گرفته است .

هنگامی که شمع ، جهت احتراق مخلوط سوخت – هوا جرقه می زند ، مخلوط گاز منفجر شده و در نتیجه دما افزایش پیدا می کند . در اثر این فعل و انفعال سطح فشار نیز در داخل سیلندر افزایش پیدا کرده و پیستون را به سمت حرکت می دهد .

نیروی حاصله از حرکت پیستون از طریق شاتون به میل لنگ و به شکل انرژی مکانیکی انتقال می یابد . این مرحله منبع اصلی قدرت موتور می باشد.
توان خروجی با افزایش سرعت موتور و گشتاور بیشتر و مطابق معادله ذیل افزایش می یابد :
P=M.
-مرحله تخلیه
سوپاپ هوا ( ورودی ) : بسته
سوپاپ دود ( خروجی ) : باز
حرکت پیستون : به سمت بالا

احتراق : وجود ندارد .
هنگامی که پیستون به سمت بالا حرکت می کند گازهای مصرف شده ( دود ) را از طریق سوپاپ دود باز شده به سمت بیرون حرکت می دهد . این سیکل پس از این مرحله دوباره تکرار خواهد شد . مدت زمان باز بودن سوپاپها در یک زاویه معین باعث جریان بهتر گاز شده و پر شدن تخلیه کامل سیلندر را بهبود می بخشد .
( شکل 2 )

سیستم های آرایش مخلوط سوخت – هوا
وظیفه سیستمهای کاربراتوری یا انژکتوری ، تامین مخلوط سوخت و هوا جهت شرایط کارکرد آنی موتور می باشد .
در سالهای اخیر سیستمهای انژکتوری روش جدیدی را ابداع نمودند که مزایایی از قبیل صرفه اقتصادی ، بازده بیشتر موتور ، قابلیت رانندگی بهتر و نیزآلودگی کمتر را در بر داشته است .
سیستمهای انژکتوری با تعیین دقیق مقدار هوای ورودی وظیفه تامین مقدار مشخصی از سوخت را مطابق با شرایط بار موتور به عهده داشته و نیز کمترین آلودگی خروجی را نیز در بر خواهند داشت . در این سیستم و به جهت ثابت نگه داشتن کمترین آلودگی ترکیب و ساختار مخلوط سوخت – هوا به صورت کاملاً دقیق کنترل می شود .
سیستم های انژکتوری چند نقطه ای

در این نوع سیستم از هر انژکتور به طور جداگانه برای پاشش سوخت ، مستقیماً از سوپاپ ورودی به داخل سیلندر مجزا استفاده می شود . به عنوان مثالی از این سیستم می توان سیستمهای KE-jetronic و L-jetronic رانام برد ( شکل 4 )
سیستمهای انژکتوری مکانیکی

سیستم K- jetronic یک سیستم انژکتوری مکانیکی با کاربردی وسیع می باشد این سیستم سوخت را بطور مداوم و پیوسته پاشش می کند .
سیستمهای انژکتوری مکانیکی – الکترونیکی
سیستم KE-jetronic نوع جدیدتری از سیستم K- jetronic و با قابلیتهای بیشتری می باشد . این سیستم محدوده بیشتری از اطلاعات کارکرد موتور را به سیستم کنترل حافظه باز الکترونیکی فراهم کرده و در نتیجه وظیفه تامین دقیق سوخت را در شرایط مختلف کارکرد موتور به عهده خواهد داشت .
سیستمهای انژکتوری الکترونیکی
سیستمهای انژکتوری الکترونیکی از انژکتورهای الکترو – مغناطیسی جهت پاشش سوخت به طور متناوب استفاده می کنند . به عنوان مثالی از این نوع سیستمها می توان سیستمهای L-ketronic و LH-jetronic و MotronicSystem را نام برد .
سیستم های انژکتوری تک نقطه ای

سیستم های انژکتوری تک نقطه ای ازیک واحد انژکتوری کنترل الکترونیکی و نیز یک انژکتور الکترو – مغناطیسی که مستقیماً در بالای دریچه گاز قرار دارد ، استفاده می کنند . این انژکتور سوخت را به صورت متناوب به داخل مانیفولد ورودی پاشش می کند . به عنوان مثالی از این نوع سیستم ، می توان Mono-jetronic را نام برد . ( شکل 5 )
مزایای سیستم های انژکتوری سوخت رسانی

کاهش مصرف سوخت
این سیستم تمامی اطلاعات ضروری کارکرد موتور ( نظیر سرعت موتور ، بار موتور، درجه حرارت ، میزان گشودگی دریچه گاز ) را جهت تطابق دقیق شرایط کارکرد دینامیکی یا ساکن ، مشخص کرده و بدینوسیله مقدار دقیق سوخت خورد نیاز موتور را تحت شرایط مشخص شده تامین می کند .
افزایش بازده موتور

سیستمهای K-jetronic و L-jetronic آزادی عمل بیشتری را جهت پر شدن کامل سیلندر ( بازده حجمی ) و گشتاور بالاتر فراهم می کند . این عمل باعث افزایش توان خروجی و نیزبهبود نمودار گشتاور خواهد شد . هم چنین Mono-jetronic قابلیت تطابق با سیستمهای اندازه گیری جداگانه سوخت و هوا رانیز دارا می باشد.
قابلیت شتابگیری سریع

تمامی سیستمهای انژکتوری خود را با تغییرات بار موتور در هر شرایط کارکرد ، بدون هیچ وقفه ای مطابقت می دهند . این قابلیت در هر دو سیستم انژکتوری تک نقطه ای و نیز سیستم چند نقطه ای وجود دارد . سیستمهای چند نقطه ای سوخت را مستقیماً به طرف سوپاپ ورودی پاشش می کنند . در این نوع سیستم مشکلات مربوط به تغلیظ سوخت را در داخل سیلندر وجود ندارد . در سیستمهای انژکتوری تک نقطه ای ، بایستی مشکل وجود لایه های تغلیظ شده سوخت در سیلندر را بطریقی رفع کرد . این مشکل با ایجاد سیستم طراحی جدید که سوخت را مخلوط کرده و اندازه می گیرد رفع خواهد شد .

قابلیت استارت بهتر در هوای سرد
مقدار دقیق سوخت با درجه حرارت موتور و سرعت استارتر مشخص گریده و امکان استارت سریع و پایداری سیستم موتوردر دور آرام را فراهم می کند .
در فاز گرم شدن موتور ، سیستم دقیقاً از مقدار مشخصی سوخت جهت راه اندازی سیستم و در پاسخگویی به نیاز دریچه گاز در تامین کمترین مقدار مصرف سوخت استفاده می کند .
آلودگی خروجی کمتر

در این سیستم مخلوط سوخت – هوا تاثیر مستقیمی بر عمل تجمع گازهای خروجی از اگزوز خواهد داشت . در صورت کارکرد موتور با کمترین سطح آلودگی خروجی سیستم تشکیل مخلوط سوخت – هوا بایستی نسبت این مخلوط در حد ثابتی نگه دارد . دقت کارکرد سیستمهای ketronic امکلان ثابت نگه داشتن شکل مخلوط سوخت – هوا را فراهم آورده است .
تاریخچه سیستمهای سوخت رسانی انژکتوری

استفاده از سیستمهای سوخت رسانی انژکتوری به حدود 100 سال قبل باز می گردد . Gasmotorenfabik deutz سازنده پمپهای پلانجری پاشش سوخت از سال 1898 از این سیستم ابتدایی استفاده می کرد . مدت زمانی بعد ، استفاده از سیستم و تئوری در طراحی کامپیوتر ابداع گردید و سیستم های سوخت رسانی انژکتوری بر پایه طول مدت زمان پاشش سوخت ، بوجود مد . شرکت Bosch از سال 1912 تحقیقات وسیعی را در خصوص پمپهای انژکتوری بنزینی آغاز نمود. اولین موتور هواپیمایی که از سیستم انژکتوری Bosch استفاده می کرد با قدرت 1200 اسب بخار در سال 1937 وارد تولید سری گردید . مشکلات مربوط به سیستمهای کربراتوری از قبیل یخ زدگی و نیز خطرات آتش سوزی ، باعث بوجود آمدن انگیزه بیشتری در خصوص توسعه این دانش در صنعت هوانوردی گردید .

این پیشرفت نشانگر یک دوره جدید از سیستم انژکتوری در شرکت Bosch بود ولی تا زمان کاربرد این سیستم در خودروها راه طولانی باقی مانده است . در سال 1951 برای نخستین مرتبه سیستم انژکتوری پاشش مستقیم در یک خودروی کوچک نصب گردید . چند سال بعد این سیستم در خودروی 300SL از محصولات شرکت دایملر – بنز نصب گردید . درسالهای بعد پیشرفت های حاصله در خصوص ساخت و نصب پمپ های انژکتوری مکانیکی تداوم پیدا کرد . در سال 1967 این نوع سیستم گام بزرگتری رو به جلو برداشت . ابداع اولین سیستم

انژکتوری الکترونیکی بنام سیستم کنترل فشار ورودی یا D-jetronic . در سال 1973 سیستم کنترل جریان هوا بنام L-jetronic در بازار خودرو ظاهر گردید و در همان زمان سیستم کنترل مکانیکی – هیدرولیکی و نیز سیستم مجهز به سنسور جریان هوا ابداع گردید . سال 1979 مقدمه ای جهت ظهور سیستم جدید دیگری بنام Motronic بود که از خصوصیات کنترل

دیجیتال کارکرد موتور ، بهره برد . این سیستم شامل سیستم L-jetronic به همراه کنترل الکترونیکی اشتعال در موتور بود ( اولین میکروپروسسور در صنعت خودرو ) . در سال 1982 سیستم K-jetronic در شکل وسیع تری که شامل مدار کنترل حلقه بسته و سنسور اکسیژن ( لامبدا ) kejetronic بود در صنعت ظهور پیدا کرد . این سیستم به همراه سیستم mono – jetronic شرکت bosch و نیز سیستم پاشش تک نقطه ای در سال 1983 در خودروهای کوچک نصب گردید . در سال 1991 بیش از 37 میلیون خودرو در سرتا سر جهان مجهز به سیستمهای انژکتوری سوخت رسانی bosch گردیدند . 6/5 میلیون در سال 1992 مجهز به سیستم مدیریتی هوشمند شدند ، هم چنین تعداد 5/2 میلیون موتور کجهز به سیستم mono – jetronic و 2 میلیون موتور مجهز به سیستم های motronic شدند . امروزه سیستم های انژکتوری سوخت رسانی یکی از اجزاء ضروری صنعت خودرو سازی شده اند .

اصول کارکرد
سیستم اشتعال جهت آغاز مرحله احتراق در مخلوط متراکم شده سوخت – هوا و در زمان معینی بکار می رود . در موتورهای احتراق – جرقه ای ، این عمل توسط قوس الکتریکی ایجاد شده ما بین دو الکترود شمع ، انجام می گیرد . اشتعال صحیح ، زمینه ای برای عملکرد مناسب سیستم مبدل کاتالیتیکی در خودروها می باشد . عدم اشتعال به موقع ، منجر به وارد آمدن خسارت به مبدل کاتالیتیکی می شود که بر اثر گرمای زیاد ناشی سوخته شدن گازهای نسوخته در داخل مبدل کاتالیتیکی حاصل می شود .
نیازمندیهای سیستم

اشتعال در مخلوط
جهت اشتعالی قابل قبول در مخلوط استوکیومتریک سوخت – هوا قوس الکتریکی با انرژی معادل mj 2/0 مورد نیاز می باشد . بسته به غنی یا فقیر بودن مخلوط سوخت – هوا مقدار این انرژی نیز متغیر خواهد بود . این ارقام بیانگر بخشی از انرژی موجود در شمع ها می باشد . اگر انرژی اشتعال به مقدار کافی تولید نشود ، اشتعالی وجود نداشته و در نتیجه مخلوط سوخت – هوا بدرستی محترق نشده ودر نتیجه باعث بدکارکردن موتور خواهد شد. به همین علت ، بایستی انرژی اشتعال به حد کافی تولید گردد تا مخلوط سوخت – هوا تحت شرایط گوناگون ، محترق گردد. مخلوط قابل اشتغال کوچکی نیز ، جهت اشتعال کل مخلوط سوخت – هوا توسط شمع ، کافی می باشد . این مخلوط قابل اشتعال پس از احتراق ، اکثرا به سایر قسمتهای مخلوط داخل سیلندر انتقال می یابد. یک مخلوط مناسب از لحاظ عدم وجود مانع در عملکرد شمع ها ، خصوصیات اشتعال را بهبود بخشیده و مدت زمان جرقه و قوس الکتریکی بین دو الکترود را افزایش داده و بزرگتر می کند. موقعیت و طول جرقه توسط ابعاد شمع تعیین می گردد. مدت زمان اشتعال توسط نوع و طراحی سیستم اشتعال و نیز شرایط اشتعال آنی سیستم کنترل می گردد.

تولید جرقه
قبل از تولید جرقه ، به یک ولتاژ کافی جهت ایجاد قوس الکتریکی مابین دو الکترود شمع مورد نیاز می باشد. هنگامی که مرحله اشتغال آغاز می گردد ، ولتاژ سرالکترودها به سرعت از مقدار صفر تا ولتاژ نهایی مورد نیاز جهت ایجاد قوس الکتریکی ما بین دو سر الکترودها ، می رسد. ( ولتاژ اشتعال )
در نقطه اشتعال ، ولتاژ شمع ، کاهش پیدا کرده و ولتاژ را در حد ثابتی نگه می دارد. مخلوط سوخت – هوا تا زمانی که قوس الکتریکی ایجاد شده مابین دو سر الکترود وجود داشته باشد . قابل احتراق خواهد بود ( مدت زمان جرقه )

سرانجام ، قوس الکتریکیر سر الکترود شمع از بین رفته و ولتاژ به آرامی به صفر باز می گردد. ( شکل 1)
تلاطم و اغتشاش در مخلوط سوخت – هوا ، باعث از بین رفتن جرقه در شمع ها شده و در نتیجه منجر به احتراق ناقص در موتور می گردد. به همین علت ، انرژی موجود در کویل بایستی به اندازه ای باشد که مرحله اشتعال در شمع ها به طور کامل انجام گیرد.
تولید ولتاژ بالا و ذخیره انرژی

در سیستمهای مولد باطری ، ایجاد ولتاژ بالا جهت ایجاد جرقه در شمع ها ، به عهده کویل می باشد. کویل ، مطلابق با نیازهای شمع ها در رابطه با تولید جرقه طراحی شده و ولتاژی بسیار بالا را به همین منظور تولید می کنند. این سیستم ، ولتاژی در حدود( کیلوولت ) kv 30 – 25 و ذخیره انرژی در حدودmj 120 – 60 را تولید می کند.
محل و زمان اشتعال

در حدود 2 میلی ثانیه از زمان جرقه تا احتراق کامل ، زمان لازم می باشد. در صورت تغییر نکردن مخلوط ، این پریود زمانی به صورت ثابت باقی خواهدماند. شمع ها بایستی جهت تولید بهترین و مناسب ترین فشاراحتراق ر تمامی شرایط کارکرد موتور ، توانایی تولید قوس الکتریکی قبل از موعد مقرر را داشته باشند. ( آوانس جرقه ) جهت روشن کرن این مطلب ، به طور خلاصه یادآوری می کنیم که تایمینگ جرقه و یا به عبارتی زمان ایجاد جرقه شمع ها مرتبط با اصلی می باشد که به آن نقطه مرگ بالا یا TDC گفته می شود .
پس از این تعریف ، تایمینگ جرقه صحیح به زاویه قبل از نقطه مرگ بالا اطلاق می شود که به آن « آوانس جرقه » می گویند . تنظیم زمان جرقه پس از نقطه مرگ بالا را « ریتارد » یا دیربودن زمان جرقه می گویند . ( شکل 2 )

تایمینگ جرقه بایستی جهت نیل به اهداف ذیل بدرستی تنظیم گردد :
-بالاترین قدرت خروجی موتور
-مصرف سوخت کمتر

-جلوگیری از بوجود آمدن پدیده ضربه در موتور
-آلودگی خروجی کمتر
در عمل بسیاری از نیازهای سیستم پاسخگوی واکنش جزء به جزء در سیستم نمی باشند و جهت نیل به این هدف بایستی تطابق بین سیستم ها را بصورت جزء به جزء بوجود آورد .
جهت تنظیم صحیح و مناسب تایمینگ جرقه برای هر شرایط مستقل ، بایستی بسیاری از عوامل را در نظر گرفت که مهمترین این فاکتورها عبارتند از : سرعت موتور ، بار موتور ، طراحی موتور ، نوع سوخت و حالت دقیق کارکرد موتور ( به طور مثال : سیستم استارت ، دور آرام موتور، حالت بار کامل ; )

تنظیمات اولیه مورد نیاز جهت تطابق تایمینگ جرقه با شرایط آنی موتور ، توسط اطلاعات سرعت و بار موتور بدست می آید .

نسبت تراکم های بالاتر در موتورها منجر به افزایش پدیده ضربه زنی در موتور خودروها خواهد گردید . پدیده ضربه زنی در موتورها از احتراق خود بخودی مخلوط سوخت – هوا ناشی از عدم توانایی ارسال جرقه به سایر قسمتهای مخلوط در فاز اولیه اشتعال باعث اشتعال در قسمتهای بالایی مخلوط می شود . این پدیده در اثر آوانس بیش از حد جرقه تولید می گردد .پدیده ضربه منجر به افزایش درجه حرارت محفظه احتراق شده و در نتیجه باعث اشتعال پیش از موقع و افزایش بیش از حد فشار می شود .
احتراق بی موقع و ناگهانی باعث بوجود آمدن نوسان در فشار سیستم خواهد شد . این عوامل به صورت یک نمودار اضافی بر روی الگوی فشار نرمال قرار می گیرند . در ( شکل 3 ) در این شکل تفاوت دو نوع پدیده ضربه نشان داده شده است:

– پدیده ضربه در هنگام شتاب گیری وتحت بار زیاد و در سرعتهای پایین ( صدای قابل شنیدن )
– پدیده ضربه در سرعت های بالا که در دور موتور بالا و کارکرد تحت بار بالا می باشد .

وجود پدیده ضربه در سرعت های بالا برای عملکرد موتور بسیار بحرانی می باشد و به صورت غیر قابل شنیدن در حین کارکرد موتور می باشد . هم چنین پدیده ضربه زنی همراه با صدا نیز نمی تواند منبع قابل اعتمادی جهت پی بردن به وجود این عامل در موتور باشد. به هر حال تجهیزات الکترونیکی جدید ، قادر به شناسایی دقیق این پدیده می باشند . استمرار این پدیده باعث بوجود آمدن خسارات اساسی به موتور و شمع ها می گردد . ( به طور مثال باعث آسیب دیدن واشر سر سیلندر ، یاتاقانها و بوجود آمدن حفره بر روی پیستون می شوند . )
پدیده اشتعال نیز به چنین عواملی و نیز طراحی موتور مرتبط می باشد ( به طور مثال : شکل محفظه احتراق ، شکل و آرایش مخلوط سوخت – هوا ، مسیر ورود هوا و نیز در ارتباط با کیفیت خود سوخت نیز می یباشد . )

تایمینگ جرقه و آلودگی خروجی
تاثیر فاکتور و نیز تامینگ جرقه در مقدار مصرف دقیق سوخت و نیز آلودگی خروجی در تصاویر 4 و 5 نمایش داده شده اند .
در ابتدا با توجه به افزایش فاکتور مقدار مصرف سوخت کاهش می یابد ولی پس از رسیدن مقدار به حدود 2/1-1/1 شروع به افزایش مجدد می کند . با افزایش فاکتور بیشترین و مناسب ترین زاویه آوانس جرقه نیز بدست خواهد آمد ( این مقدار برابر آوانسی می باشد مکه طی آن کمترین حد مصرف سوخت حاصل خواهد شد . ) ارتباط بین مصرف سوخت ویژه و فاکتور به شرح ذیل می باشد :

کاهش مقدار هوا در مخلوط غنی سوخت – هوا باعث احتراق ناقص شده و در نتیجه باعث تاخیر در احتراق ( عدم احتراق در برخی نقاط مخلوط سوخت – هوا ) و در نتیجه باعث افزایش مصرف سوخت خواهد گردید . زاویه آوانس جرقه در نسبت های بالای مقدار هوا افزایش پیدا می کند ( به علت استمرار تاخیر در انتشار شعله در حین اشتعال ) و در اینحالت تایمینگ جرقه بایستی به اندازه ی آوانس شود که این تاخیر در احتراق را جبران می کند .

 

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word

جمعه 95/5/29 3:15 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

 

بخشی از فهرست مطالب پروژه دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word

aمقدمه

1- امنیت تجهیزات شبکه

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه

2‌‌ـ‌‌1 توپولوژی شبکه

الف – طراحی سری

ب – طراحی ستاره‌ای

ج – طراحی مش

3‌‌ـ‌‌1محل‌های امن برای تجهیزات

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

5‌‌ـ‌‌1 منابع تغذیه

6‌‌ـ‌‌1 عوامل محیطی

2- امنیت منطقی

1‌‌ـ‌‌2 امنیت مسیریاب‌ها

2-2    مدیریت پیکربندی

3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات

4‌‌ـ‌‌2 امن سازی دسترسی

5‌‌ـ‌‌2 مدیریت رمزهای عبور

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

1‌‌ـ‌‌3 قابلیت‌های امنیتی

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی

مفاهیم امنیت شبکه

1‌‌ـ‌‌ منابع شبکه

2‌‌ـ‌‌ حمله

3‌‌ـ‌‌ خلیل خطر

4ـ سیاست امنیتی

5‌‌ـ‌‌ طرح امنیت شبکه

6‌‌ـ‌‌ نواحی امنیتی

بهبود قابلیت های امنیتی IE توسط Windows XP SP

نوار اطلاعات

مسدود کننده Pop‌‌ـ‌‌up

مدیریت Add‌‌ـ‌‌on

نقص‌های بحرانی

احتیاط بیشتر مشتریان

ضعف امنیتی کربروس

سرویس پک

گزارش CERT/CC از وضعیت امنیت شبکه در سال

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهمترین شکافهای امنیتی سال

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکل SIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها

 برنامه‌های اسب تروا

  درهای پشتی و برنامه‌های مدیریت از راه دور

 عدم پذیرش سرویس

 وساطت برای یک حمله دیگر

 اشتراکهای ویندوزی حفاظت‌نشده

 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

 اسکریپتهای Cross‌‌ـ‌‌Site

 ایمیلهای جعلی

 ویروسهای داخل ایمیل

 پسوندهای مخفی فایل

  سرویس گیرندگان چت

 شنود بسته های اطلاعات

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

HTTP Proxy

FTP Proxy

:DNS Proxy

 

 

مقدمه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
2)    امنیت تجهیزات شبکه در سطوح منطقی
3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی  ب) امنیت منطقی

الف) امنیت فیزیکی:
امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:
یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است.
در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

2‌‌ـ‌‌1 توپولوژی شبکه:
طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
الف – طراحی سری :
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای :
در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.
ج – طراحی مش :
در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :
?    یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.
?    در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.
در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
1)    محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.
2)    استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.
3)    اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:
    با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است.
در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

5‌‌ـ‌‌1 منابع تغذیه:
    از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
?    طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
?    وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.


6‌‌ـ‌‌1 عوامل محیطی:
    یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :
1)    احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)
2)    زلزله، طوفان و دیگر بلایای طبیعی
با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

 امنیت منطقی:
امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:
حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :
1)    حمله برای غیرفعال سازی کامل
2)    حمله به قصد دستیابی به سطح کنترل
3)    حمله برای ایجاد نقص در سرویس‌دهی
 طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

2-3    مدیریت پیکربندی:
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است.
از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.
با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات:
دو راه اصلی برای کنترل تجهزات فعال وجود دارد:
?    کنترل از راه دور
?    کنترل از طریق درگاه کنسول
در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.
در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد.
لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.
برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.
4‌‌ـ‌‌2 امن سازی دسترسی:
علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.
از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

5‌‌ـ‌‌2 مدیریت رمزهای عبور:
مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

1‌‌ـ‌‌3 قابلیت‌های امنیتی:
ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود:
? – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات
? – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.
? – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:
با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است.لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

مفاهیم امنیت شبکه:
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
?    شناسایی بخشی که باید تحت محافظت قرار گیرد.
?    تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
?    تصمیم گیری درباره چگونگی تهدیدات
?    پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
?    مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1‌‌ـ‌‌ منابع شبکه:
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
?    تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
?    اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
?    منابع نامحسوس شبکه مانند عرض باند و سرعت
?    اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
?    ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
?    اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
?    خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2‌‌ـ‌‌ حمله:
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1‌‌ـ‌‌     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2‌‌ـ‌‌     دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3‌‌ـ‌‌     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1‌‌ـ‌‌     ثابت کردن محرمانگی داده
2‌‌ـ‌‌     نگهداری جامعیت داده
3‌‌ـ‌‌     نگهداری در دسترس بودن داده

3‌‌ـ‌‌ خلیل خطر:
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1‌‌ـ‌‌     احتمال انجام حمله
2‌‌ـ‌‌     خسارت وارده به شبکه درصورت انجام حمله موفق

4ـ سیاست امنیتی:
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1‌‌ـ‌‌     چه و چرا باید محافظت شود.
2‌‌ـ‌‌     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3‌‌ـ‌‌     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1‌‌ـ‌‌     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2‌‌ـ‌‌     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5‌‌ـ‌‌ طرح امنیت شبکه:
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
•    ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH فایروالها
•    مجتمع کننده های VPN برای دسترسی از دور
•    تشخیص نفوذ
•    سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
•    مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6‌‌ـ‌‌ نواحی امنیتی:
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1‌‌ـ‌‌  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2‌‌ـ‌‌  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3‌‌ـ‌‌  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4‌‌ـ‌‌  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

بهبود قابلیت های امنیتی IE توسط Windows XP SP2
با سرویس پک? (SP2) کاربران IE قادر خواهند بود قابلیت های جدیدی را برای حفظ حریم شخصی و امنیت سیستم  به مرورگر خود بیفزایند. این قابلیت ها در واقع در جهت افزایش آگاهی کاربران از خطراتی است که امنیت سیستم را تهدید می نمایند. در صورتی که کاربر اقدام به گرفتن فایل های مشکوک از اینترنت  کند و یا  سایت های وب بدون اجازه و اطلاع کاربر، برنامه ای را بر روی دستگاه اجرا  کنند، مرورگر مجهز به SP2 این فعالیت ها را متوقف نموده، هشدارهای لازم را به کاربر می دهد.

در این مقاله سه قابلیت جدید مرورگر مورد بحث قرار می گیرند:
•    نوار اطلاعات
•    مسدود کننده Pop‌‌ـ‌‌up
•    مدیر Add‌‌ـ‌‌on

نوار اطلاعات:
این نوار برای ابلاغ هشدارهای سیستم نسبت به نقض اصول امنیتی به مرورگر IE اضافه شده است. هرگاه وب سایت هایی که کاربر در حال مشاهده آنهاست بدون اجازه کاربر اقدام به اجرای برنامه بر روی دستگاه نمایند، و یا خود کاربر فایلی را از اینترنت دریافت نماید که امکان آلودگی آن وجود داشته باشد هشدارهای لازم برای آگاهی کاربر از طریق این نوار ابزار اعلام می گردد.

این نوار ابزار دقیقا زیر نوار آدرس قرار دارد و به تصمیم گیری در مورد downloadها، پنجره های pop‌‌ـ‌‌up مسدود شده و سایر وقایعی که در مرورگر اتفاق می افتد کمک می کند. نوار ابزار اطلاعات تنها در شرایطی ظاهر می شود که پیامی داشته باشد و بنابراین فضای مفید مرورگر را در موارد غیر ضروری اشغال نمی نماید.

مسدود کننده Pop‌‌ـ‌‌up:
این مسدود کننده به صورت پیش فرش در IE فعال است و اجازه فعالیت بیشتر پنجره های Pop‌‌ـ‌‌up را می گیرد...

 

بخشی از منابع و مراجع پروژه دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word
www. CERT.com
www. IRCERT.com
www. ISPT.com
www. ITanalyze_ir
www. Red Packet Technologies.com
www. Shabgard.ORG

 

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه تحقیق فرم در معماری در word

جمعه 95/5/29 3:15 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه تحقیق فرم در معماری در word دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه تحقیق فرم در معماری در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق فرم در معماری در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه تحقیق فرم در معماری در word :

فرم در معماری

قسمت اول: درک مطلب
فرم در معماری
در فضای کاربرد فناوری معماری از یک طرف پاسخگوی الگوهای فرهنگی خویش و از طرف دیگر مسئول الگوهای علم فناوری می باشد اما در اظهار و تبیین فرم، وی مجاز است که مفاهیم و شخصیت خویش را بیان نماید. تمام معماران دارای این استعداد ذاتی نیستند تا این امتیاز ویژه را به نحو احسن بکار گیرند. مثل دیگر رشته های علمی و هنری، تعدادی از معماران، سبک نوینی را ابداع می نمایند و دیگر معماران از ایشان تبعیت می کنند و سبک‌های ایشان را به طرق اصلی و فردی تعبیر و تفسیر می نمایند. اما معماران هر سبک را به هر طریق ارائه شده می پذیرند و آن را بدون اینکه اثری از خود برجای گذارند جاودانه می نمایند. در سبک سازی وظیفه اصلی معمار آفرینش فرم معنی دار می باشد.
موقعی که در هنر صحبت از فرم می شود منظور نه تنها شکل فیزیکی اندازه و توده یک اثر است بلکه کلیه عناصری را دربر می گیرد که به زیبا سازه و ترکیب آن کمک می کند. بسیاری از اینها ممکن است به خودی خود فاقد فرم ثابتی باشند مثل سکون موسیقیایی، خطی در تابلو و فضای معماری، و فقط موقعی دارای اهمیت می شوند که به عنوان اثر به اتمام رسیده تنظیم می گردد و بدین طریق عناصر اصلی معماری شامل فضا و توده می‌گردد. این فرآیند سازماندهی آنها را در قالب منظم شده ترکیب گویند و ابزار اصلی که به واسطه آنها کیفیت قابل تبیین ارائه می گردد مربوط به مقیاس، نور، بافت و رنگ می شود.
فضا و توده
فضا را که نقاش به عنوان ذات غیرمادی توصیه می نماید. پیکرتراش پرمی کند و معمار آن را بسط و توسعه می دهد، آفریننده محیطی است که کاملاً انسانی و محدود بوده و درون محیط لایتناهی طبیعت است. هضم این مفهوم که فضا می تواند خصیصه ای به جزء تهی باشد مشکل می نماید.
موقعی که ما وارد ساختمان می شویم، با کف خانه، ستون ها، سقف و تمام چیزهایی مواجه می شویم که می توانند مورد مطالعه واقع شوند و یا حتی لذت بخش شوند در حالی که فضا در مفهوم قالبی خود امری تهی بوده و ما بدان در تفکر خود عادت کرده ایم و به معنی فقدان توده ای است که هوا آن را پر کرده است.
اما تجارت فضایی که بیانگر مطلبی باشند برای همه امری معمولی هستند اگر چه این تجارب همواره به صوت آگاهانه ادراک نمی شوند. ما در غار با سقف کوتاه و یا گردنه باریک احساس ایمنی نمی کنیم در حالی که در بالای تپه ها احساس شادی و قدرت می کنیم و این احساسات واکنش روانی و حرکتی است که ناشی از سنجش پتانسیل ما برای حرکت در مقابل فضایی است که ما را احاطه کرده است و این گونه واکنش ها حتی ریشه در زبان ما دارند. (و ما صحبت از شرایط محدود کننده و تجارب ارتقاء دهنده می کنیم) معمار قادر است انواع نامحدودی از این نوع واکنش ها را احضار نماید زیرا وی محدوده های فوقانی، تحتانی و کلیه محیط اطراف ما را تحت کنترل خود دارد. وقتی که ما پا به فضای خاص معمار می گذاریم این فضا را بر مبنای میزان و کیفیت پتانسیل خود جهت حرکت اندازه گیری می کنیم. اولاً مفهوم نیروی پتانسیل (استعداد ذاتی) امری مهم می باشد زیرا انتظار می‌رود که بدانیم که به کدام سو باید حرکت کنیم و این کار با نگاه به اطرف انجام می‌پذیرد. ثانیاً به خاطر این که ما می توانیم حرکاتی را متصور شویم که توانایی انجام آن را نداریم. پس در قسمت وسیع سالن کلیسای جامع که به سبک گوتیک می باشد دیوارهای مرتفع از نزدیک دو طرف ما را احاطه می نمایند و حرکات احتمالی ما نیز مدود می گردد و به ما توصیه می کنند که در طول فضای آزاد سالن به سوی محراب پیشروی نماییم یا اینکه فشردگی دیوارها ما را وادار می کند که در طول فضای آزاد سالن به سوی گنبد و نور بالای سر خویش بنگریم و در آنجاست که مفهوم فیزیکی رهایی را حس می نماییم با وجود آنکه به زمین محدود شده ایم. این نوع تجربه فضای سبک گوتیک را متعالی نام می گذاریم زیرا که ما را مجبور می کند از جای خویش برخیزیم.
از طرف دیگر دوره رنسانس فضا در تلاش است یا توصیه های خود حرکت را تعادل بخشد و ما را به نقطه کانونی بکشاند یعنی جایی که ما حس تعادل را در تمام جهات لمس می‌کنیم و این خود راه حلی برای مشکل تراکم و رهایی قلمداد می شود (تصویر1-6) در این نقطه ما از لحاظ فیزیکی احساس راحتی می نماییم یعنی در منتهی الیه نقطه مقابل احساس اعتلاء از کلیسای جامع واقع شده ایم.

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه تحقیق میدان مغناطیسی زمین در word

جمعه 95/5/29 3:15 صبح| | نظر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه تحقیق میدان مغناطیسی زمین در word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه تحقیق میدان مغناطیسی زمین در word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق میدان مغناطیسی زمین در word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود پروژه تحقیق میدان مغناطیسی زمین در word :

در هر نقطه‌ای در نزدیکی سطح زمین ، عقربه مغناطیسی آویزان از رشته یا واقع روی یک نقطه به ترتیب خاصی سمت گیری می‌کند (تقریبا در جهت شمال به جنوب). این واقعیت مهم به این معنا است که زمین میدان مغناطیسی ایجاد می‌کند، مطالعه میدان مغناطیسی زمین برای مقاصد عملی و علمی از اهمیتی اساسی برخودار است.
از زمانهای قدیم ، قطب نماها ، یعنی وسایلی بر اساس استفاده از میدان مغناطیسی زمین برای سمت گیری نسبت به چهار جهت اصلی ، بکار گرفته می‌شدند. قطب نمای مرسوم شامل یک عقره مغناطیسی و یک صفحه مدرج است و در جهت یابیها کاربرد وسیعی دارد.
از میدان مغناطیسی زمین چه استفاده‌هایی می‌شود؟
در دریانوردی و هوانوردی جدید ، دیگر قطب نمای مغناطیسی تنها وسیله‌ای برای سمت گیری و تعیین مسیر کشتی یا هواپیما نیست. برای این منظور وسایل دیگری نیز وجود دارد. با وجود این ، از اهمیت قطب نمای مغناطیسی به هیچ وجه کاسته نشده است. تمام کشتیها و هواپیماهای امروزی به قطب نمای مغناطیسی مجهزند. زمین شناسان ، شکارچیان و مسافران نیز از قطب نما خیلی استفاده می‌کنند. وجود میدان مغناطیسی زمین انجام پاره‌ای از بررسیهای مهم دیگر را میسر ساخته است. از آن جمله می‌توان از روشهای اکتشاف و مطالعه ذخایر آهن نام برد.

برای دریافت پروژه اینجا کلیک کنید
<   <<   16   17   18   19   20   >>   >