دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word
جمعه 95/5/29 3:15 صبح| | نظر

دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه تحقیق تاریخچه ی سازمان امداد و نجات در word :
در خرداد ماه 1302 با وقوع زلزله ای در شرق خراسان و زلزله ای دیگر به فاصله 3 ماه بعد در سیرجان و کرمان و همچنین جاری شدن سیلاب های گسترده در همان سال در استانهای گیلان , مازندران , آذربایجان شرقی و اصفهان زندگی بسیاری از هموطنان به مخاطره افتاد وباعث تلفات و خسارات بسیاری گردید . در این سوانح برای اولین بار نیروهای ارتش بعنوان عوامل حکومتی و با استفاده از نیرو و امکانات موجود به کمک آسیب دیدگان شتافتند و اولین استمداد ملی برای کمک به آسیب دیدگان در سطح کشور انجام گردید . این استمداد جرقه ای برای سازماندهی تشکیلاتی جمعیت شیر و خورشید سرخ بود. اولین جلسه این جمعیت تحت عنوان جمعیت شیرو خورشید سرخ در ششم مرداد مصادف با عید غدیر سال 1302 در عمارت گلستان تشکیل شد .

دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word
جمعه 95/5/29 3:15 صبح| | نظر

دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word دارای 42 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه مقاله احتراق در موتورهای اشتعال – جرقه ای در word :
احتراق در موتورهای اشتعال – جرقه ای
موتورهای اشتعال ( احتراق ) جرقه ای یا اتو
اصول کارکرد
این سیستم ، یک موتور احتراقی می باشد که با استفاده از اشتعال بیرونی ، انرژی موجود در سوخت ( بنزین ) را به انرژی جنبشی ( سینتیک ) تبدیل می کند .
این نوع موتورها برای کارکرد خود از یک مخلوط سوخت – هوا ( بر پایه بنزین یا گاز ) استفاده می کنند .
هنگامی که پیستون در داخل سیلندر به سمت پایین حرکت می کند مخلوط سوخت هوا به داخل سیلندر کشیده شده و هنگامی که پیستون به سمت بالا حرکت می کند این مخلوط به صورت متراکم در می آید.
این مخلوط ، سپس در فواصل زمانی معین و توسط شمع ها ، جهت احتراق آماده می شود . گرمایی که در طی مرحله احتراق حاصل می شود باعث بالا رفتن فشار سیلندر گردیده و سپس پیستون باعث به حرکت درآمدن میل لنگ شده و در نتیجه این فعل و انفعال ، انرژی مکانیکی ( قدرت ) حاصل می گردد .
پس از هر مرحله احتراق کامل ، گازهای موجود از سیلندر خارج شده و مخلوط تازه ای از سوخت – هوا به داخل سیلندر کشیده ( وارد )می شود . در موتوراتومبیلها تبدیل گازها ( جابه جایی گازهای موجود ) بر اساس اصول چهار مرحله آغاز احتراق ( چهار حالت موتور ) و نیز حرکت میل لنگ که برای هر احتراق کاملی مورد نیاز می باشد ، صورت می گیرد . ( شکل 1 )
اصول کارکرد موتورهای چهار زمانه ای
موتورهای احتراقی چهار زمانه ای از سوپاپهایی جهت کنترل جریان گاز بهره می گیرند .
چهار حالت موتور عبارتند از :
1- حالت تنفس
2- حالت تراکم و جرقه
3- حالت انفجار
4- حالت تخلیه
-حالت تنفس
سوپاپ هوا ( ورودی ) : باز
سوپاپ دود ( خروجی ) : بسته
حرکت پیستون : به سمت پایین
احتراق : وجود ندارد .
حرکت رو به پایین پیستون باعث افزایش حجم مفید داخل سیلندر شده و بدین طریق مخلوط سوخت – هوای تازه از داخل سوپاپ ورودی ، وارد سیلندر می شود .
– حالت تراکم و جرقه
سوپاپ هوا( ورودی ) : بسته
سوپاپ دود ( خروجی ) : بسته
حرکت پیستون : به سمت بالا
احتراق : فاز اشتعال اولیه
هنگامی که پیستون به سمت بالا حرکت می کند باعث کاهش حجم مفید سیلندر شده و مخلوط سوخت – هوا را متراکم می کند .
درست چند لحظه قبل از رسیدن پیستون به نقطه مرگ بالا شمع بالای سیلندر جرقه زده و باعث احتراق مخلوط سوخت – هوا می شود .
نسبت تراکم توسط مقدار حجم سیلندر و حجم تراکم مطابق ذیل محاسبه می شود:
=( V n + Vc ) Vc
نسبت تراکم در خودروهای مختلف بستگی به طراحی موتور دارد .
افزایش نسبت تراکم در موتورهای احتراق داخلی ، باعث افزایش بازده گرمایی و مصرف سوخت می گردد .
به طور مثال افزایش نسبت تراکم از 6:1 به 8:1 باعث زیاد شدن بازده گرمایی به مقدار 12 درصد می گردد .
آزادی عمل در افزایش نسبت تراکم ، توسط عامل به نام « ضربه » ( یا پیش اشتعال ) محدود می شود . « ضربه » بر اثر فشار ناخواسته و احتراق کنترل نشده به وجود می آید . این عامل باعث به وجود آمدن خساراتی به موتور می شود .
سوختهای نامناسب و نیز شکل نامناسب محفظه احتراق باعث بوجود آمدن این پدیده در نسبت تراکم های بالاتر می شود .
-مرحله قدرت
سوپاپ هوا ( ورودی ) : بسته
سوپاپ دود ( خروجی ) : بسته
حرکت پیستون : به سمت بالا
احتراق : به صورت کامل انجام گرفته است .
هنگامی که شمع ، جهت احتراق مخلوط سوخت – هوا جرقه می زند ، مخلوط گاز منفجر شده و در نتیجه دما افزایش پیدا می کند . در اثر این فعل و انفعال سطح فشار نیز در داخل سیلندر افزایش پیدا کرده و پیستون را به سمت حرکت می دهد .
نیروی حاصله از حرکت پیستون از طریق شاتون به میل لنگ و به شکل انرژی مکانیکی انتقال می یابد . این مرحله منبع اصلی قدرت موتور می باشد.
توان خروجی با افزایش سرعت موتور و گشتاور بیشتر و مطابق معادله ذیل افزایش می یابد :
P=M.
-مرحله تخلیه
سوپاپ هوا ( ورودی ) : بسته
سوپاپ دود ( خروجی ) : باز
حرکت پیستون : به سمت بالا
احتراق : وجود ندارد .
هنگامی که پیستون به سمت بالا حرکت می کند گازهای مصرف شده ( دود ) را از طریق سوپاپ دود باز شده به سمت بیرون حرکت می دهد . این سیکل پس از این مرحله دوباره تکرار خواهد شد . مدت زمان باز بودن سوپاپها در یک زاویه معین باعث جریان بهتر گاز شده و پر شدن تخلیه کامل سیلندر را بهبود می بخشد .
( شکل 2 )
سیستم های آرایش مخلوط سوخت – هوا
وظیفه سیستمهای کاربراتوری یا انژکتوری ، تامین مخلوط سوخت و هوا جهت شرایط کارکرد آنی موتور می باشد .
در سالهای اخیر سیستمهای انژکتوری روش جدیدی را ابداع نمودند که مزایایی از قبیل صرفه اقتصادی ، بازده بیشتر موتور ، قابلیت رانندگی بهتر و نیزآلودگی کمتر را در بر داشته است .
سیستمهای انژکتوری با تعیین دقیق مقدار هوای ورودی وظیفه تامین مقدار مشخصی از سوخت را مطابق با شرایط بار موتور به عهده داشته و نیز کمترین آلودگی خروجی را نیز در بر خواهند داشت . در این سیستم و به جهت ثابت نگه داشتن کمترین آلودگی ترکیب و ساختار مخلوط سوخت – هوا به صورت کاملاً دقیق کنترل می شود .
سیستم های انژکتوری چند نقطه ای
در این نوع سیستم از هر انژکتور به طور جداگانه برای پاشش سوخت ، مستقیماً از سوپاپ ورودی به داخل سیلندر مجزا استفاده می شود . به عنوان مثالی از این سیستم می توان سیستمهای KE-jetronic و L-jetronic رانام برد ( شکل 4 )
سیستمهای انژکتوری مکانیکی
سیستم K- jetronic یک سیستم انژکتوری مکانیکی با کاربردی وسیع می باشد این سیستم سوخت را بطور مداوم و پیوسته پاشش می کند .
سیستمهای انژکتوری مکانیکی – الکترونیکی
سیستم KE-jetronic نوع جدیدتری از سیستم K- jetronic و با قابلیتهای بیشتری می باشد . این سیستم محدوده بیشتری از اطلاعات کارکرد موتور را به سیستم کنترل حافظه باز الکترونیکی فراهم کرده و در نتیجه وظیفه تامین دقیق سوخت را در شرایط مختلف کارکرد موتور به عهده خواهد داشت .
سیستمهای انژکتوری الکترونیکی
سیستمهای انژکتوری الکترونیکی از انژکتورهای الکترو – مغناطیسی جهت پاشش سوخت به طور متناوب استفاده می کنند . به عنوان مثالی از این نوع سیستمها می توان سیستمهای L-ketronic و LH-jetronic و MotronicSystem را نام برد .
سیستم های انژکتوری تک نقطه ای
سیستم های انژکتوری تک نقطه ای ازیک واحد انژکتوری کنترل الکترونیکی و نیز یک انژکتور الکترو – مغناطیسی که مستقیماً در بالای دریچه گاز قرار دارد ، استفاده می کنند . این انژکتور سوخت را به صورت متناوب به داخل مانیفولد ورودی پاشش می کند . به عنوان مثالی از این نوع سیستم ، می توان Mono-jetronic را نام برد . ( شکل 5 )
مزایای سیستم های انژکتوری سوخت رسانی
کاهش مصرف سوخت
این سیستم تمامی اطلاعات ضروری کارکرد موتور ( نظیر سرعت موتور ، بار موتور، درجه حرارت ، میزان گشودگی دریچه گاز ) را جهت تطابق دقیق شرایط کارکرد دینامیکی یا ساکن ، مشخص کرده و بدینوسیله مقدار دقیق سوخت خورد نیاز موتور را تحت شرایط مشخص شده تامین می کند .
افزایش بازده موتور
سیستمهای K-jetronic و L-jetronic آزادی عمل بیشتری را جهت پر شدن کامل سیلندر ( بازده حجمی ) و گشتاور بالاتر فراهم می کند . این عمل باعث افزایش توان خروجی و نیزبهبود نمودار گشتاور خواهد شد . هم چنین Mono-jetronic قابلیت تطابق با سیستمهای اندازه گیری جداگانه سوخت و هوا رانیز دارا می باشد.
قابلیت شتابگیری سریع
تمامی سیستمهای انژکتوری خود را با تغییرات بار موتور در هر شرایط کارکرد ، بدون هیچ وقفه ای مطابقت می دهند . این قابلیت در هر دو سیستم انژکتوری تک نقطه ای و نیز سیستم چند نقطه ای وجود دارد . سیستمهای چند نقطه ای سوخت را مستقیماً به طرف سوپاپ ورودی پاشش می کنند . در این نوع سیستم مشکلات مربوط به تغلیظ سوخت را در داخل سیلندر وجود ندارد . در سیستمهای انژکتوری تک نقطه ای ، بایستی مشکل وجود لایه های تغلیظ شده سوخت در سیلندر را بطریقی رفع کرد . این مشکل با ایجاد سیستم طراحی جدید که سوخت را مخلوط کرده و اندازه می گیرد رفع خواهد شد .
قابلیت استارت بهتر در هوای سرد
مقدار دقیق سوخت با درجه حرارت موتور و سرعت استارتر مشخص گریده و امکان استارت سریع و پایداری سیستم موتوردر دور آرام را فراهم می کند .
در فاز گرم شدن موتور ، سیستم دقیقاً از مقدار مشخصی سوخت جهت راه اندازی سیستم و در پاسخگویی به نیاز دریچه گاز در تامین کمترین مقدار مصرف سوخت استفاده می کند .
آلودگی خروجی کمتر
در این سیستم مخلوط سوخت – هوا تاثیر مستقیمی بر عمل تجمع گازهای خروجی از اگزوز خواهد داشت . در صورت کارکرد موتور با کمترین سطح آلودگی خروجی سیستم تشکیل مخلوط سوخت – هوا بایستی نسبت این مخلوط در حد ثابتی نگه دارد . دقت کارکرد سیستمهای ketronic امکلان ثابت نگه داشتن شکل مخلوط سوخت – هوا را فراهم آورده است .
تاریخچه سیستمهای سوخت رسانی انژکتوری
استفاده از سیستمهای سوخت رسانی انژکتوری به حدود 100 سال قبل باز می گردد . Gasmotorenfabik deutz سازنده پمپهای پلانجری پاشش سوخت از سال 1898 از این سیستم ابتدایی استفاده می کرد . مدت زمانی بعد ، استفاده از سیستم و تئوری در طراحی کامپیوتر ابداع گردید و سیستم های سوخت رسانی انژکتوری بر پایه طول مدت زمان پاشش سوخت ، بوجود مد . شرکت Bosch از سال 1912 تحقیقات وسیعی را در خصوص پمپهای انژکتوری بنزینی آغاز نمود. اولین موتور هواپیمایی که از سیستم انژکتوری Bosch استفاده می کرد با قدرت 1200 اسب بخار در سال 1937 وارد تولید سری گردید . مشکلات مربوط به سیستمهای کربراتوری از قبیل یخ زدگی و نیز خطرات آتش سوزی ، باعث بوجود آمدن انگیزه بیشتری در خصوص توسعه این دانش در صنعت هوانوردی گردید .
این پیشرفت نشانگر یک دوره جدید از سیستم انژکتوری در شرکت Bosch بود ولی تا زمان کاربرد این سیستم در خودروها راه طولانی باقی مانده است . در سال 1951 برای نخستین مرتبه سیستم انژکتوری پاشش مستقیم در یک خودروی کوچک نصب گردید . چند سال بعد این سیستم در خودروی 300SL از محصولات شرکت دایملر – بنز نصب گردید . درسالهای بعد پیشرفت های حاصله در خصوص ساخت و نصب پمپ های انژکتوری مکانیکی تداوم پیدا کرد . در سال 1967 این نوع سیستم گام بزرگتری رو به جلو برداشت . ابداع اولین سیستم
انژکتوری الکترونیکی بنام سیستم کنترل فشار ورودی یا D-jetronic . در سال 1973 سیستم کنترل جریان هوا بنام L-jetronic در بازار خودرو ظاهر گردید و در همان زمان سیستم کنترل مکانیکی – هیدرولیکی و نیز سیستم مجهز به سنسور جریان هوا ابداع گردید . سال 1979 مقدمه ای جهت ظهور سیستم جدید دیگری بنام Motronic بود که از خصوصیات کنترل
دیجیتال کارکرد موتور ، بهره برد . این سیستم شامل سیستم L-jetronic به همراه کنترل الکترونیکی اشتعال در موتور بود ( اولین میکروپروسسور در صنعت خودرو ) . در سال 1982 سیستم K-jetronic در شکل وسیع تری که شامل مدار کنترل حلقه بسته و سنسور اکسیژن ( لامبدا ) kejetronic بود در صنعت ظهور پیدا کرد . این سیستم به همراه سیستم mono – jetronic شرکت bosch و نیز سیستم پاشش تک نقطه ای در سال 1983 در خودروهای کوچک نصب گردید . در سال 1991 بیش از 37 میلیون خودرو در سرتا سر جهان مجهز به سیستمهای انژکتوری سوخت رسانی bosch گردیدند . 6/5 میلیون در سال 1992 مجهز به سیستم مدیریتی هوشمند شدند ، هم چنین تعداد 5/2 میلیون موتور کجهز به سیستم mono – jetronic و 2 میلیون موتور مجهز به سیستم های motronic شدند . امروزه سیستم های انژکتوری سوخت رسانی یکی از اجزاء ضروری صنعت خودرو سازی شده اند .
اصول کارکرد
سیستم اشتعال جهت آغاز مرحله احتراق در مخلوط متراکم شده سوخت – هوا و در زمان معینی بکار می رود . در موتورهای احتراق – جرقه ای ، این عمل توسط قوس الکتریکی ایجاد شده ما بین دو الکترود شمع ، انجام می گیرد . اشتعال صحیح ، زمینه ای برای عملکرد مناسب سیستم مبدل کاتالیتیکی در خودروها می باشد . عدم اشتعال به موقع ، منجر به وارد آمدن خسارت به مبدل کاتالیتیکی می شود که بر اثر گرمای زیاد ناشی سوخته شدن گازهای نسوخته در داخل مبدل کاتالیتیکی حاصل می شود .
نیازمندیهای سیستم
اشتعال در مخلوط
جهت اشتعالی قابل قبول در مخلوط استوکیومتریک سوخت – هوا قوس الکتریکی با انرژی معادل mj 2/0 مورد نیاز می باشد . بسته به غنی یا فقیر بودن مخلوط سوخت – هوا مقدار این انرژی نیز متغیر خواهد بود . این ارقام بیانگر بخشی از انرژی موجود در شمع ها می باشد . اگر انرژی اشتعال به مقدار کافی تولید نشود ، اشتعالی وجود نداشته و در نتیجه مخلوط سوخت – هوا بدرستی محترق نشده ودر نتیجه باعث بدکارکردن موتور خواهد شد. به همین علت ، بایستی انرژی اشتعال به حد کافی تولید گردد تا مخلوط سوخت – هوا تحت شرایط گوناگون ، محترق گردد. مخلوط قابل اشتغال کوچکی نیز ، جهت اشتعال کل مخلوط سوخت – هوا توسط شمع ، کافی می باشد . این مخلوط قابل اشتعال پس از احتراق ، اکثرا به سایر قسمتهای مخلوط داخل سیلندر انتقال می یابد. یک مخلوط مناسب از لحاظ عدم وجود مانع در عملکرد شمع ها ، خصوصیات اشتعال را بهبود بخشیده و مدت زمان جرقه و قوس الکتریکی بین دو الکترود را افزایش داده و بزرگتر می کند. موقعیت و طول جرقه توسط ابعاد شمع تعیین می گردد. مدت زمان اشتعال توسط نوع و طراحی سیستم اشتعال و نیز شرایط اشتعال آنی سیستم کنترل می گردد.
تولید جرقه
قبل از تولید جرقه ، به یک ولتاژ کافی جهت ایجاد قوس الکتریکی مابین دو الکترود شمع مورد نیاز می باشد. هنگامی که مرحله اشتغال آغاز می گردد ، ولتاژ سرالکترودها به سرعت از مقدار صفر تا ولتاژ نهایی مورد نیاز جهت ایجاد قوس الکتریکی ما بین دو سر الکترودها ، می رسد. ( ولتاژ اشتعال )
در نقطه اشتعال ، ولتاژ شمع ، کاهش پیدا کرده و ولتاژ را در حد ثابتی نگه می دارد. مخلوط سوخت – هوا تا زمانی که قوس الکتریکی ایجاد شده مابین دو سر الکترود وجود داشته باشد . قابل احتراق خواهد بود ( مدت زمان جرقه )
سرانجام ، قوس الکتریکیر سر الکترود شمع از بین رفته و ولتاژ به آرامی به صفر باز می گردد. ( شکل 1)
تلاطم و اغتشاش در مخلوط سوخت – هوا ، باعث از بین رفتن جرقه در شمع ها شده و در نتیجه منجر به احتراق ناقص در موتور می گردد. به همین علت ، انرژی موجود در کویل بایستی به اندازه ای باشد که مرحله اشتعال در شمع ها به طور کامل انجام گیرد.
تولید ولتاژ بالا و ذخیره انرژی
در سیستمهای مولد باطری ، ایجاد ولتاژ بالا جهت ایجاد جرقه در شمع ها ، به عهده کویل می باشد. کویل ، مطلابق با نیازهای شمع ها در رابطه با تولید جرقه طراحی شده و ولتاژی بسیار بالا را به همین منظور تولید می کنند. این سیستم ، ولتاژی در حدود( کیلوولت ) kv 30 – 25 و ذخیره انرژی در حدودmj 120 – 60 را تولید می کند.
محل و زمان اشتعال
در حدود 2 میلی ثانیه از زمان جرقه تا احتراق کامل ، زمان لازم می باشد. در صورت تغییر نکردن مخلوط ، این پریود زمانی به صورت ثابت باقی خواهدماند. شمع ها بایستی جهت تولید بهترین و مناسب ترین فشاراحتراق ر تمامی شرایط کارکرد موتور ، توانایی تولید قوس الکتریکی قبل از موعد مقرر را داشته باشند. ( آوانس جرقه ) جهت روشن کرن این مطلب ، به طور خلاصه یادآوری می کنیم که تایمینگ جرقه و یا به عبارتی زمان ایجاد جرقه شمع ها مرتبط با اصلی می باشد که به آن نقطه مرگ بالا یا TDC گفته می شود .
پس از این تعریف ، تایمینگ جرقه صحیح به زاویه قبل از نقطه مرگ بالا اطلاق می شود که به آن « آوانس جرقه » می گویند . تنظیم زمان جرقه پس از نقطه مرگ بالا را « ریتارد » یا دیربودن زمان جرقه می گویند . ( شکل 2 )
تایمینگ جرقه بایستی جهت نیل به اهداف ذیل بدرستی تنظیم گردد :
-بالاترین قدرت خروجی موتور
-مصرف سوخت کمتر
-جلوگیری از بوجود آمدن پدیده ضربه در موتور
-آلودگی خروجی کمتر
در عمل بسیاری از نیازهای سیستم پاسخگوی واکنش جزء به جزء در سیستم نمی باشند و جهت نیل به این هدف بایستی تطابق بین سیستم ها را بصورت جزء به جزء بوجود آورد .
جهت تنظیم صحیح و مناسب تایمینگ جرقه برای هر شرایط مستقل ، بایستی بسیاری از عوامل را در نظر گرفت که مهمترین این فاکتورها عبارتند از : سرعت موتور ، بار موتور ، طراحی موتور ، نوع سوخت و حالت دقیق کارکرد موتور ( به طور مثال : سیستم استارت ، دور آرام موتور، حالت بار کامل ; )
تنظیمات اولیه مورد نیاز جهت تطابق تایمینگ جرقه با شرایط آنی موتور ، توسط اطلاعات سرعت و بار موتور بدست می آید .
نسبت تراکم های بالاتر در موتورها منجر به افزایش پدیده ضربه زنی در موتور خودروها خواهد گردید . پدیده ضربه زنی در موتورها از احتراق خود بخودی مخلوط سوخت – هوا ناشی از عدم توانایی ارسال جرقه به سایر قسمتهای مخلوط در فاز اولیه اشتعال باعث اشتعال در قسمتهای بالایی مخلوط می شود . این پدیده در اثر آوانس بیش از حد جرقه تولید می گردد .پدیده ضربه منجر به افزایش درجه حرارت محفظه احتراق شده و در نتیجه باعث اشتعال پیش از موقع و افزایش بیش از حد فشار می شود .
احتراق بی موقع و ناگهانی باعث بوجود آمدن نوسان در فشار سیستم خواهد شد . این عوامل به صورت یک نمودار اضافی بر روی الگوی فشار نرمال قرار می گیرند . در ( شکل 3 ) در این شکل تفاوت دو نوع پدیده ضربه نشان داده شده است:
– پدیده ضربه در هنگام شتاب گیری وتحت بار زیاد و در سرعتهای پایین ( صدای قابل شنیدن )
– پدیده ضربه در سرعت های بالا که در دور موتور بالا و کارکرد تحت بار بالا می باشد .
وجود پدیده ضربه در سرعت های بالا برای عملکرد موتور بسیار بحرانی می باشد و به صورت غیر قابل شنیدن در حین کارکرد موتور می باشد . هم چنین پدیده ضربه زنی همراه با صدا نیز نمی تواند منبع قابل اعتمادی جهت پی بردن به وجود این عامل در موتور باشد. به هر حال تجهیزات الکترونیکی جدید ، قادر به شناسایی دقیق این پدیده می باشند . استمرار این پدیده باعث بوجود آمدن خسارات اساسی به موتور و شمع ها می گردد . ( به طور مثال باعث آسیب دیدن واشر سر سیلندر ، یاتاقانها و بوجود آمدن حفره بر روی پیستون می شوند . )
پدیده اشتعال نیز به چنین عواملی و نیز طراحی موتور مرتبط می باشد ( به طور مثال : شکل محفظه احتراق ، شکل و آرایش مخلوط سوخت – هوا ، مسیر ورود هوا و نیز در ارتباط با کیفیت خود سوخت نیز می یباشد . )
تایمینگ جرقه و آلودگی خروجی
تاثیر فاکتور و نیز تامینگ جرقه در مقدار مصرف دقیق سوخت و نیز آلودگی خروجی در تصاویر 4 و 5 نمایش داده شده اند .
در ابتدا با توجه به افزایش فاکتور مقدار مصرف سوخت کاهش می یابد ولی پس از رسیدن مقدار به حدود 2/1-1/1 شروع به افزایش مجدد می کند . با افزایش فاکتور بیشترین و مناسب ترین زاویه آوانس جرقه نیز بدست خواهد آمد ( این مقدار برابر آوانسی می باشد مکه طی آن کمترین حد مصرف سوخت حاصل خواهد شد . ) ارتباط بین مصرف سوخت ویژه و فاکتور به شرح ذیل می باشد :
کاهش مقدار هوا در مخلوط غنی سوخت – هوا باعث احتراق ناقص شده و در نتیجه باعث تاخیر در احتراق ( عدم احتراق در برخی نقاط مخلوط سوخت – هوا ) و در نتیجه باعث افزایش مصرف سوخت خواهد گردید . زاویه آوانس جرقه در نسبت های بالای مقدار هوا افزایش پیدا می کند ( به علت استمرار تاخیر در انتشار شعله در حین اشتعال ) و در اینحالت تایمینگ جرقه بایستی به اندازه ی آوانس شود که این تاخیر در احتراق را جبران می کند .

دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word
جمعه 95/5/29 3:15 صبح| | نظر

دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
بخشی از فهرست مطالب پروژه دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word
aمقدمه
1- امنیت تجهیزات شبکه
1ـ1 افزونگی در محل استقرار شبکه
2ـ1 توپولوژی شبکه
الف – طراحی سری
ب – طراحی ستارهای
ج – طراحی مش
3ـ1محلهای امن برای تجهیزات
4ـ1 انتخاب لایه کانال ارتباطی امن
5ـ1 منابع تغذیه
6ـ1 عوامل محیطی
2- امنیت منطقی
1ـ2 امنیت مسیریابها
2-2 مدیریت پیکربندی
3ـ2 کنترل دسترسی به تجهیزات
4ـ2 امن سازی دسترسی
5ـ2 مدیریت رمزهای عبور
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
1ـ3 قابلیتهای امنیتی
3ـ2 مشکلات اعمال ملزومات امنیتی
مفاهیم امنیت شبکه
1ـ منابع شبکه
2ـ حمله
3ـ خلیل خطر
4ـ سیاست امنیتی
5ـ طرح امنیت شبکه
6ـ نواحی امنیتی
بهبود قابلیت های امنیتی IE توسط Windows XP SP
نوار اطلاعات
مسدود کننده Popـup
مدیریت Addـon
نقصهای بحرانی
احتیاط بیشتر مشتریان
ضعف امنیتی کربروس
سرویس پک
گزارش CERT/CC از وضعیت امنیت شبکه در سال
کرم اینترنتی W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها
برنامههای اسب تروا
درهای پشتی و برنامههای مدیریت از راه دور
عدم پذیرش سرویس
وساطت برای یک حمله دیگر
اشتراکهای ویندوزی حفاظتنشده
کدهای قابل انتقال (Java ، JavaScript و ActiveX)
اسکریپتهای CrossـSite
ایمیلهای جعلی
ویروسهای داخل ایمیل
پسوندهای مخفی فایل
سرویس گیرندگان چت
شنود بسته های اطلاعات
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
HTTP Proxy
FTP Proxy
:DNS Proxy
مقدمه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
2) امنیت تجهیزات شبکه در سطوح منطقی
3) بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
الف) امنیت فیزیکی:
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
1ـ1 افزونگی در محل استقرار شبکه:
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است.
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
2ـ1 توپولوژی شبکه:
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
الف – طراحی سری :
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستارهای :
در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود.
ج – طراحی مش :
در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد. پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد.
3ـ1محلهای امن برای تجهیزات:
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار میگیرد :
? یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونهای که هرگونه نفوذ در محل آشکار باشد.
? در نظر داشتن محلی که در داخل ساختمان یا مجموعهای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعهی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکانهای بلااستفاده سود برده است (که باعث ایجاد خطرهای امنیتی میگردد)، میتوان اعتدالی منطقی را در نظر داشت.
در مجموع میتوان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
1) محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده.
2) استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات شبکه و اتاقهای اتصالات و مراکز پایگاههای داده.
3) اعمال ترفندهایی برای اطمینان از رعایت اصول امنیتی.
4ـ1 انتخاب لایه کانال ارتباطی امن:
با وجود آنکه زمان حملهی فیزیکی به شبکههای کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادمها و سرویسدهندههای مورد اطمینان شبکه معطوف شده است، ولی گونهای از حملهی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیمهای مسی، چه در انواع Coax و چه در زوجهای تابیده، هماکنون نیز از راههای نفوذ به شمار میآیند. با استفاده از شنود میتوان اطلاعات بدست آمده از تلاشهای دیگر برای نفوذ در سیستمهای کامپیوتری را گسترش داد و به جمعبندی مناسبی برای حمله رسید. هرچند که میتوان سیمها را نیز به گونهای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایهی فیزیکی، استفاده از فیبرهای نوری است.
در این روش به دلیل نبود سیگنالهای الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روشهای معمول شنود به پایینترین حد خود نسبت به استفاده از سیم در ارتباطات میشود.
5ـ1 منابع تغذیه:
از آنجاکه دادههای شناور در شبکه به منزلهی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاهداشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی میکنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
? طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه. این طراحی باید به گونهای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکهی تامین فشار بیشاندازهای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
? وجود منبع یا منابع تغذیه پشتیبان به گونهای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
6ـ1 عوامل محیطی:
یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه میشوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانهای باید در نظر گرفت میتوان به دو عامل زیر اشاره کرد :
1) احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)
2) زلزله، طوفان و دیگر بلایای طبیعی
با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را میتوان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که میتوان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.
امنیت منطقی:
امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی از این گونه حملات را تشکیل میدهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم.
1ـ2 امنیت مسیریابها:
حملات ضد امنیتی منطقی برای مسیریابها و دیگر تجهیزات فعال شبکه، مانند سوئیچها، را میتوان به سه دستهی اصلی تقسیم نمود :
1) حمله برای غیرفعال سازی کامل
2) حمله به قصد دستیابی به سطح کنترل
3) حمله برای ایجاد نقص در سرویسدهی
طبیعی است که راهها و نکاتی که در این زمینه ذکر میشوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبهی آنرا تشکیل میدهد.
2-3 مدیریت پیکربندی:
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پروندهها مختص پیکربندی است.
از این پروندهها که در حافظههای گوناگون این تجهیزات نگاهداری میشوند، میتوان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر مییابند، نسخه پشتیبان تهیه کرد.
با وجود نسخ پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که میتواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاهترین زمان ممکن میتوان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بینقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سختافزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
نرمافزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصلههای زمانی متغیر دارا میباشند. با استفاده از این نرمافزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید میآید به کمترین حد ممکن میرسد.
3ـ2 کنترل دسترسی به تجهیزات:
دو راه اصلی برای کنترل تجهزات فعال وجود دارد:
? کنترل از راه دور
? کنترل از طریق درگاه کنسول
در روش اول میتوان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرسهایی خاص یا استاندارها و پروتکلهای خاص، احتمال حملات را پایین آورد.
در مورد روش دوم، با وجود آنکه به نظر میرسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد.
لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیتها در روش اول عملاً امنیت تجهیزات را تآمین نمیکند.
برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راهدور دارند، اطمینان حاصل نمود.
4ـ2 امن سازی دسترسی:
علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روشهای معمول امنسازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمولترین روشهای حمله هستند را به حداقل میرساند.
از دیگر روشهای معمول میتوان به استفاده از کانالهای VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونهای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریابها، این روش را مرجح میدانند.
5ـ2 مدیریت رمزهای عبور:
مناسبترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سختافزار نگاهداری شوند. در این صورت مهمترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سختافزارهای مشابه است.
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان میآید، مقصود شبکههای بزرگی است که خود به شبکههای رایانهای کوچکتر خدماتی ارائه میدهند. به عبارت دیگر این شبکههای بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکهی جهانی اینترنت کنونی را شکل میدهند. با وجود آنکه غالب اصول امنیتی در شبکههای کوچکتر رعایت میشود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکهها مطرح هستند.
1ـ3 قابلیتهای امنیتی:
ملزومات مذکور را میتوان، تنها با ذکر عناوین، به شرح زیر فهرست نمود:
? – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات
? – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بستههایی که به قصد حمله بر روی شبکه ارسال میشوند. از آنجاییکه شبکههای بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستمهای IDS بر روی آنها، میتوان به بالاترین بخت برای تشخیص حملات دست یافت.
? – قابلیت تشخیص منبع حملات. با وجود آنکه راههایی از قبیل سرقت آدرس و استفاده از سیستمهای دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار مینمایند، ولی استفاده از سیستمهای ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازهی مشکوک به وجود منبع اصلی مینماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام میگردد.
3ـ2 مشکلات اعمال ملزومات امنیتی:
با وجود لزوم وجود قابلیتهایی که بطور اجمالی مورد اشاره قرار گرفتند، پیادهسازی و اعمال آنها همواره آسان نیست.یکی از معمولترین مشکلات، پیادهسازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر میشود، برای دستهای دیگر به عنوان جریان عادی داده است.لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بستههای اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها میتوان متوسل به تجهیزات گرانتر و اعمال سیاستهای امنیتی پیچیدهتر شد.با این وجود، با هرچه بیشتر حساس شدن ترافیک و جریانهای داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکههای کوچکی که خود به شبکههای بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکهها میتوان داشت.
مفاهیم امنیت شبکه:
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
? شناسایی بخشی که باید تحت محافظت قرار گیرد.
? تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
? تصمیم گیری درباره چگونگی تهدیدات
? پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
? مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1ـ منابع شبکه:
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
? تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
? اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
? منابع نامحسوس شبکه مانند عرض باند و سرعت
? اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
? ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
? اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
? خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2ـ حمله:
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1ـ دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2ـ دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3ـ حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1ـ ثابت کردن محرمانگی داده
2ـ نگهداری جامعیت داده
3ـ نگهداری در دسترس بودن داده
3ـ خلیل خطر:
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1ـ احتمال انجام حمله
2ـ خسارت وارده به شبکه درصورت انجام حمله موفق
4ـ سیاست امنیتی:
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1ـ چه و چرا باید محافظت شود.
2ـ چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3ـ زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1ـ مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2ـ محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
5ـ طرح امنیت شبکه:
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
• ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH فایروالها
• مجتمع کننده های VPN برای دسترسی از دور
• تشخیص نفوذ
• سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
• مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6ـ نواحی امنیتی:
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1ـ تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2ـ سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3ـ سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4ـ استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
با سرویس پک? (SP2) کاربران IE قادر خواهند بود قابلیت های جدیدی را برای حفظ حریم شخصی و امنیت سیستم به مرورگر خود بیفزایند. این قابلیت ها در واقع در جهت افزایش آگاهی کاربران از خطراتی است که امنیت سیستم را تهدید می نمایند. در صورتی که کاربر اقدام به گرفتن فایل های مشکوک از اینترنت کند و یا سایت های وب بدون اجازه و اطلاع کاربر، برنامه ای را بر روی دستگاه اجرا کنند، مرورگر مجهز به SP2 این فعالیت ها را متوقف نموده، هشدارهای لازم را به کاربر می دهد.
در این مقاله سه قابلیت جدید مرورگر مورد بحث قرار می گیرند:
• نوار اطلاعات
• مسدود کننده Popـup
• مدیر Addـon
نوار اطلاعات:
این نوار برای ابلاغ هشدارهای سیستم نسبت به نقض اصول امنیتی به مرورگر IE اضافه شده است. هرگاه وب سایت هایی که کاربر در حال مشاهده آنهاست بدون اجازه کاربر اقدام به اجرای برنامه بر روی دستگاه نمایند، و یا خود کاربر فایلی را از اینترنت دریافت نماید که امکان آلودگی آن وجود داشته باشد هشدارهای لازم برای آگاهی کاربر از طریق این نوار ابزار اعلام می گردد.
این نوار ابزار دقیقا زیر نوار آدرس قرار دارد و به تصمیم گیری در مورد downloadها، پنجره های popـup مسدود شده و سایر وقایعی که در مرورگر اتفاق می افتد کمک می کند. نوار ابزار اطلاعات تنها در شرایطی ظاهر می شود که پیامی داشته باشد و بنابراین فضای مفید مرورگر را در موارد غیر ضروری اشغال نمی نماید.
مسدود کننده Popـup:
این مسدود کننده به صورت پیش فرش در IE فعال است و اجازه فعالیت بیشتر پنجره های Popـup را می گیرد...
بخشی از منابع و مراجع پروژه دانلود پروژه بررسی امنیت تجهیزات شبکه یا ASN در word
www. CERT.com
www. IRCERT.com
www. ISPT.com
www. ITanalyze_ir
www. Red Packet Technologies.com
www. Shabgard.ORG

دانلود پروژه تحقیق فرم در معماری در word
جمعه 95/5/29 3:15 صبح| | نظر

دانلود پروژه تحقیق فرم در معماری در word دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه تحقیق فرم در معماری در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق فرم در معماری در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه تحقیق فرم در معماری در word :
فرم در معماری
قسمت اول: درک مطلب
فرم در معماری
در فضای کاربرد فناوری معماری از یک طرف پاسخگوی الگوهای فرهنگی خویش و از طرف دیگر مسئول الگوهای علم فناوری می باشد اما در اظهار و تبیین فرم، وی مجاز است که مفاهیم و شخصیت خویش را بیان نماید. تمام معماران دارای این استعداد ذاتی نیستند تا این امتیاز ویژه را به نحو احسن بکار گیرند. مثل دیگر رشته های علمی و هنری، تعدادی از معماران، سبک نوینی را ابداع می نمایند و دیگر معماران از ایشان تبعیت می کنند و سبکهای ایشان را به طرق اصلی و فردی تعبیر و تفسیر می نمایند. اما معماران هر سبک را به هر طریق ارائه شده می پذیرند و آن را بدون اینکه اثری از خود برجای گذارند جاودانه می نمایند. در سبک سازی وظیفه اصلی معمار آفرینش فرم معنی دار می باشد.
موقعی که در هنر صحبت از فرم می شود منظور نه تنها شکل فیزیکی اندازه و توده یک اثر است بلکه کلیه عناصری را دربر می گیرد که به زیبا سازه و ترکیب آن کمک می کند. بسیاری از اینها ممکن است به خودی خود فاقد فرم ثابتی باشند مثل سکون موسیقیایی، خطی در تابلو و فضای معماری، و فقط موقعی دارای اهمیت می شوند که به عنوان اثر به اتمام رسیده تنظیم می گردد و بدین طریق عناصر اصلی معماری شامل فضا و توده میگردد. این فرآیند سازماندهی آنها را در قالب منظم شده ترکیب گویند و ابزار اصلی که به واسطه آنها کیفیت قابل تبیین ارائه می گردد مربوط به مقیاس، نور، بافت و رنگ می شود.
فضا و توده
فضا را که نقاش به عنوان ذات غیرمادی توصیه می نماید. پیکرتراش پرمی کند و معمار آن را بسط و توسعه می دهد، آفریننده محیطی است که کاملاً انسانی و محدود بوده و درون محیط لایتناهی طبیعت است. هضم این مفهوم که فضا می تواند خصیصه ای به جزء تهی باشد مشکل می نماید.
موقعی که ما وارد ساختمان می شویم، با کف خانه، ستون ها، سقف و تمام چیزهایی مواجه می شویم که می توانند مورد مطالعه واقع شوند و یا حتی لذت بخش شوند در حالی که فضا در مفهوم قالبی خود امری تهی بوده و ما بدان در تفکر خود عادت کرده ایم و به معنی فقدان توده ای است که هوا آن را پر کرده است.
اما تجارت فضایی که بیانگر مطلبی باشند برای همه امری معمولی هستند اگر چه این تجارب همواره به صوت آگاهانه ادراک نمی شوند. ما در غار با سقف کوتاه و یا گردنه باریک احساس ایمنی نمی کنیم در حالی که در بالای تپه ها احساس شادی و قدرت می کنیم و این احساسات واکنش روانی و حرکتی است که ناشی از سنجش پتانسیل ما برای حرکت در مقابل فضایی است که ما را احاطه کرده است و این گونه واکنش ها حتی ریشه در زبان ما دارند. (و ما صحبت از شرایط محدود کننده و تجارب ارتقاء دهنده می کنیم) معمار قادر است انواع نامحدودی از این نوع واکنش ها را احضار نماید زیرا وی محدوده های فوقانی، تحتانی و کلیه محیط اطراف ما را تحت کنترل خود دارد. وقتی که ما پا به فضای خاص معمار می گذاریم این فضا را بر مبنای میزان و کیفیت پتانسیل خود جهت حرکت اندازه گیری می کنیم. اولاً مفهوم نیروی پتانسیل (استعداد ذاتی) امری مهم می باشد زیرا انتظار میرود که بدانیم که به کدام سو باید حرکت کنیم و این کار با نگاه به اطرف انجام میپذیرد. ثانیاً به خاطر این که ما می توانیم حرکاتی را متصور شویم که توانایی انجام آن را نداریم. پس در قسمت وسیع سالن کلیسای جامع که به سبک گوتیک می باشد دیوارهای مرتفع از نزدیک دو طرف ما را احاطه می نمایند و حرکات احتمالی ما نیز مدود می گردد و به ما توصیه می کنند که در طول فضای آزاد سالن به سوی محراب پیشروی نماییم یا اینکه فشردگی دیوارها ما را وادار می کند که در طول فضای آزاد سالن به سوی گنبد و نور بالای سر خویش بنگریم و در آنجاست که مفهوم فیزیکی رهایی را حس می نماییم با وجود آنکه به زمین محدود شده ایم. این نوع تجربه فضای سبک گوتیک را متعالی نام می گذاریم زیرا که ما را مجبور می کند از جای خویش برخیزیم.
از طرف دیگر دوره رنسانس فضا در تلاش است یا توصیه های خود حرکت را تعادل بخشد و ما را به نقطه کانونی بکشاند یعنی جایی که ما حس تعادل را در تمام جهات لمس میکنیم و این خود راه حلی برای مشکل تراکم و رهایی قلمداد می شود (تصویر1-6) در این نقطه ما از لحاظ فیزیکی احساس راحتی می نماییم یعنی در منتهی الیه نقطه مقابل احساس اعتلاء از کلیسای جامع واقع شده ایم.

دانلود پروژه تحقیق میدان مغناطیسی زمین در word
جمعه 95/5/29 3:15 صبح| | نظر

دانلود پروژه تحقیق میدان مغناطیسی زمین در word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه تحقیق میدان مغناطیسی زمین در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق میدان مغناطیسی زمین در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه تحقیق میدان مغناطیسی زمین در word :
در هر نقطهای در نزدیکی سطح زمین ، عقربه مغناطیسی آویزان از رشته یا واقع روی یک نقطه به ترتیب خاصی سمت گیری میکند (تقریبا در جهت شمال به جنوب). این واقعیت مهم به این معنا است که زمین میدان مغناطیسی ایجاد میکند، مطالعه میدان مغناطیسی زمین برای مقاصد عملی و علمی از اهمیتی اساسی برخودار است.
از زمانهای قدیم ، قطب نماها ، یعنی وسایلی بر اساس استفاده از میدان مغناطیسی زمین برای سمت گیری نسبت به چهار جهت اصلی ، بکار گرفته میشدند. قطب نمای مرسوم شامل یک عقره مغناطیسی و یک صفحه مدرج است و در جهت یابیها کاربرد وسیعی دارد.
از میدان مغناطیسی زمین چه استفادههایی میشود؟
در دریانوردی و هوانوردی جدید ، دیگر قطب نمای مغناطیسی تنها وسیلهای برای سمت گیری و تعیین مسیر کشتی یا هواپیما نیست. برای این منظور وسایل دیگری نیز وجود دارد. با وجود این ، از اهمیت قطب نمای مغناطیسی به هیچ وجه کاسته نشده است. تمام کشتیها و هواپیماهای امروزی به قطب نمای مغناطیسی مجهزند. زمین شناسان ، شکارچیان و مسافران نیز از قطب نما خیلی استفاده میکنند. وجود میدان مغناطیسی زمین انجام پارهای از بررسیهای مهم دیگر را میسر ساخته است. از آن جمله میتوان از روشهای اکتشاف و مطالعه ذخایر آهن نام برد.

غیرآرشیویها
-
مقاله بررسی عوامل موثر بر روی کارایی کلکتورهای خورشیدی مشبک تحت
مقاله تغییرات شاخصهای تنسنجی و لیپیدهای سرم بر حسب نمایهی تودهی
مقاله رایگان مختصری از فعالیت صندوق ضمانت صادرات تحت word
مقاله میراکردن نواسانات بین ناحیه ای با استفاده از سیگنال محلی د
مقاله Classification of damage modes in composites by using prin
مقاله استفاده از رویکرد تلفیقی تحلیل سلسله مراتبی و تاپسیس در مک
[عناوین آرشیوشده]