گوناگون

• 365 best day for every years of your life
• مقاله نقش روحانیت در ایجاد انگیزه ورزشی
• ارابه خدایان
• راهنمای تعمیرات مکانیکی موتور 206 TU5
• Flux expansion nodal method for solving multigroup neutron diffusion equations in hexagonal-z geometry
• DETERMINISTIC SOLUTIONS FOR 3D KOBAYASHI BENCHMARKS
• A three-dimensional SN high-order diamond differencing discretization with a consistent acceleration scheme
• جزوه اموزشی فیزیک 3
• معنی نام کشورهای جهان
• تاکتیک
• تاکتیک
• آموزش ساخت مد برای بازی gta5
• تحقیق رایگان فردوسی بزرگ
• نمونه سوالات استخدام سازمان تامین اجتماعی ۹۳
• نخستین کتاب اریکینسون دینکن
• تکنیک های کاربردی و عملی افزایش قد
• جهان پهلوان تختی
• کتاب یازده مانع پیش پای تولید علم در ایران
• Lattice codes pin power prediction comparison
• Xenon transient simulation of the VVER-1000 nuclear reactor using adiabatic approximation
• A PWR ASSEMBLY COMPUTATIONAL SCHEME BASED ON THE DRAGON V4 LATTICE CODE
• A Mutual Resonance Shielding Model Consistent with Ribon Subgroup Equations
• Application of a nodal collocation approximation for the multidimensional PL equations to the 3D Takeda benchmark problems
• راهنمای تعمرات گیربکس اتوماتیک 206 تیپ 6 AL4
• ایران پیش از آریایی ها
• ارتش بزرگ خشایار شاه
• پرچم ایران از اولین تا آخرین
• چه کنیم تابیشترزنده بمانیم ؟ جلد 1 و 2
• پیشینه عید نوروز ایران باستان
• ایران از آغاز تا اسلام



خرید و دانلود گوناگون


176- پروژه آماده: بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

176- پروژه آماده: بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان    صفحه

فصل 1-            مقدمه   7

1-1-    پیشگفتار           7

کارهای مرتبط    10

آنالیزکمی:         11

آنالیز آماری :      12

آنالیزمبتنی بر قواعد:       12

آنالیز با استفاده ازشبکه های عصبی :       13

سیستم امنیت بیولوژیکی :          13

الگوریتم ژنتیک :            14

درخت تصمیم:   14

1-2-    روش تحقیق      16

فصل 2-            معرفی سیستم های تشخیص نفوذ           19

2-1-    مقدمه   19

2-2-    انواع رو شهای تشخیص نفوذ        21

2-3-    روش تشخیص رفتار غیرعادی      22

2-3-1-            تشخیص سطح آستانه     23

2-3-2-            معیارهای آماری 23

2-3-3-            معیارهای قانو نگرا          23

2-3-4-            سایر معیارها      23

2-3-5-            روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء      24

2-4-    انواع معماری سیستم های تشخیص نفوذ  25

2-4-1-            سیستم تشخیص نفوذ مبتنی بر میزبان HIDS      25

2-5-    سیستم تشخیص نفوذ مبتنی بر شبکه NIDS       27

2-6-    سیستم تشخیص نفوذ توزیع شده DIDS  31

2-7-    روش های برخورد و پاسخ به نفوذ            33

2-7-1-            پاسخ غی رفعال در سیستم تشخیص نفوذ 33

2-7-2-            پاسخ فعال در سیستم تشخیص نفوذ        34

2-8-    آشنایی با Snort           35

2-9-    Snort چیست؟ 35

2-10-  Packet Sniffer          37

2-11-  Preprocessor           38

2-12-  Detection Engine    39

2-13-  اخطار دهنده      39

2-14-  Snort و ساختار شبکه   40

2-15-  مراجع   43

فصل 3-            Ids یا سیستم های مهاجم یاب   44

3-1-    IDS ها , لزوم و کلیات    44

3-2-    انواع IDS ها      45

3-3-    IDS های مبتنی بر میزبان ( Host Based IDS )            46

3-4-    IDS های مبتنی بر شبکه ( Network Based IDS )     48

3-5-    نقاط ضعف:        50

3-6-    چگونگی قرار گرفتن IDS در شبکه          51

3-7-    تکنیک های IDS           52

3-8-    مراجع   58

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر م یاندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبک ههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.

از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار ) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال میشود.

سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه ی کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار م یگیرند.

نگاهی بر سیستمهای تشخیص نفوذ

سیستم های تشخیص نفوذ وظیفه ی شناسایی و تشخیص هر گونه استفاد هی غیرمجاز به سیستم، سوء استفاده و یا آسی برسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخ تافزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیست مهای سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستم ها می باشد. اما استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت سیستم های عامل مختلف، عمومیت بیشتری را به سیست مهای نرم افزاری م یدهد و عمومأ این گونه سیستم ها انتخاب مناسب تری هستند.

به طور کلی سه عملکرد اصلی IDS عبارتند از:

نظارت و ارزیابیکشفواکنش

بر همین اساس IDS هر را می توان بر اساس رو شهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.

1-1-    انواع رو شهای تشخیص نفوذ

نفوذ به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق م یگردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکه ی داخلی صورت می گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه انجام م یپذیرد.

نفوذ گرها عموماً از عیوب نر مافزاری، شکستن کلمات رمز، استرا قسمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیست مها و شبک ههای کامپیوتری بهره می برند.

به منظور مقابله با نفوذگران به سیستم ها و شبک ههای کامپیوتری، روش های متعددی تحت عنوان رو شهای تشخیص نفوذ ایجاد گردیده است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارد. روش های تشخیص مورد استفاده در سیستم های تشخیص نفوذ به دو دسته تقسیم می شوند:

روش تشخیص رفتار غیر عادیروش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء

1-2-    روش تشخیص رفتار غیرعادی

در این روش، یک نما از رفتار عادی ایجاد می شود. یک ناهنجاری ممکن است نشان دهنده ی یک نفوذ باشد. برای ایجاد نماهای رفتار عادی از رویکردهایی از قبیل شبکه ها ی عصبی، تکنیک های یادگیری ماشین و حتی سیستم های ایمنی زیستی استفاده می شود.

برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن ها پیدا کرد. رفتارهایی که از این الگوها پیروی می کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می شود. نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد. معمولاً رویدادی که بسیار بیشتر یا کمتر از دو استاندارد انحراف از آمار عادی به وقوع می پیوندد، غیرعادی فرض می شود. به عنوان مثال اگر کاربری به جای یک یا دو بار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، و یا کامپیوتری که در ساعت 2:00 بعد از نیمه شب مورد استفاده قرار گرفته در حالی که قرار نبوده کامپیوتر فوق پس از ساعت اداری روشن باشد. هر یک از این موارد می تواند به عنوان یک رفتار غیر عادی در نظر گرفته شود.

تکنیک ها و معیارهایی که در تشخیص رفتار غیرعادی به کارمی روند، عبارتند از:



خرید و دانلود 176- پروژه آماده: بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)


دانلود سورس کد پروژه طراحی وبسایت مشاور املاک با PHP - به همراه داکیومنت

دانلود سورس کد پروژه طراحی وبسایت مشاور املاک با PHP - به همراه داکیومنت

دانلود سورس کد پروژه طراحی وبسایت مشاور املاک با PHP - به همراه داکیومنت

این پروژه یک وب سایت مشاور املاکی می باشد که به زبان php  نوشته شده است و از برنامه های wampserver  و dreamweaver  برای ساخت وب سایت استفاده شده است.در ادامه به تشریح زبان برنامه نویسی php  ونرم افزار مدیریت پایگاه داده mysql  و تشریح بانک اطلاعاتی و سورس کدهای پروژه و نحوه اجرای پروژه پرداخته شده است. برای تهیه این پروژه از منبع خاصی استفاده نشده است.



خرید و دانلود دانلود سورس کد پروژه طراحی وبسایت مشاور املاک با PHP - به همراه داکیومنت


148- پروژه آماده: بررسی طراحی و ساخت میکروگریپر (گیره) با استفاده از سیم های آلیاژهای حافظه دار - 97 صفحه فایل ورد (word)

148- پروژه آماده: بررسی طراحی و ساخت میکروگریپر (گیره) با استفاده از سیم های آلیاژهای حافظه دار - 97 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان    صفحه

فصل 1-            مقدمه   7

1-1-    بیان مسئله        7

1-2-    اهمیت و ضرورت انجام تحقیق    11

فصل 2-            آلیاژهای حافظه دار و میکروگریپرها         13

2-1-    گریپر ها            13

2-2-    تحلیل نیروی گریپر         13

2-3-    بازده لغزشی گریپر          15

2-4-    نیروی مورد نیاز گریپر رباتیک      15

2-5-    گشتاور مورد نیاز یک گریپر رباتیک          19

2-6-    گشتاور اعمالی از قطعه کار به گریپر در حالت دینامیکی     22

2-7-    میکروگریپر        25

2-8-    مواد هوشمند     26

2-9-    آلیاژهای حافظه دار        26

2-10-  تاریخچه آلیاژهای حافظه دار        27

2-11-  مکانیزم عمومی آلیاژهای حافظه دار         29

2-12-  آلیاژ حافظه دار نیکل تیتانیم   31

2-13-  اساس پدیده حافظه داری            35

2-13-1-          اثر حافظه داری یک طرفه           37

2-13-2-          خاصیت حافظهداری دوطرفه       38

2-13-3-          خاصیت فوق کشسان      41

2-14-  انواع آلیاژهای حافظهدار  43

2-15-  مدلسازی رفتار آلیاژ حافظهدار     48

2-16-  استحاله آستنیت به مارتنزیت:     55

2-17-  پیزو فیلم ها       58

2-18-  پلیمرهای هوشمند         66

2-19-  پیزوالکتریک ها  69

2-20-  مقدمه و تاریخچه            69

2-21-  اثر پیزوالکتریک  71

2-22-  اثر پیزوالکتریک مستقیم و معکوس          71

2-23-  ارتباط اثر پیزوالکتریک با ساختار مولکولی مواد:     72

2-24-  وابستگی مواد پیزو الکتریک به دما:           73

2-25-  کاربرد های پیزو الکتریک :          73

فصل 3-            مروری بر پژوهشهای پیشین        75

 

برای گرفتن قطعات و جابجایی آنها که توسط انسان قابل انجام نمی باشد از مکانیزم گیره ایی شکل (گریپر) استفاده می گرددکه براساس کاربرد و عملکرد شان در ابعاد معمولی و میکرو ساخته می شوند.

اخیراً وسایلی برای جابجایی میکرواجزاء صنایع الکترونیک ، تکنولوژی اطلاعات ، اپتیک ، پزشکی و بیوتکنولوژی ساخته و توسعه داده شده اند.همچنین برای کار در مکان های کوچک، باریک و محدود ، ساخت میکروگریپری که نقش اساسی در جابجایی های کوچک ایفا کند ضروری است. مطالعات بسیاری برای طراحی و ساخت میکروگریپر هایی که قادر به انجام جابجایی کوچک باشند، صورت گرفته است .

درطراحی میکرو گریپرها به دو مشخصه باید توجه کرد: 1 مکانیزم حرکتی و ساختاری ) درجات آزادی ، میزان کرنش ، جابه جایی بازوها ، جنس گریپر و ...( 2 شیوه تحریک ) پیزو الکتریک ها ، آلیاژهای حافظه دار ، موتور الکتریکی ، موتور هیدرولیکی و ... (گریپر ها به طور کلی در درجات آزادی محتلف طراحی و ساخته می شوند اما اغلب میکرو گریپرها با یک درجه آزادی به دلیل نوع کاربرد و فضای کاری ساخته شده اند و نیاز به درجات آزادی بیشتر احساس نگردیده است.

همان طور که در بالا بیان گردید در میکرو گریپر ها از محرک های مختلفی استفاده می شود که از جمله ی آنها می توان به پیزو الکتریک ها و آلیاژهای حافظه دار اشاره کرد که به طور گسترده ایی به کار می روند. آلیاژهای حافظه دار به دلیل اینکه نسبت نیرو به حجم بالا دارند و همچنین به راحتی تحریک می شوند به طور گسترده در ساخت محرک ها استفاده می شوند.

آلیاژهای حافظه دار یک کلاس منحصربهفرد از مواد حافظه دار هستند که قابلیت بازیافت شکلشان را وقتی دما افزایش مییابد را دارند. حتی تحت بارهای اعمال شده بالا با یک افزایش دما میتوانند شکل اولیهی خود را پیدا کنند. آلیاژهای حافظه دار میتوانند به وسیله تغییر شکل هیسترزیس قابل برگشت تحت بارگذاری سیکلی مکانیکی انرژی مکانیکی را جذب یا پخش کنند. این مشخصهی منحصربه فرد SMA آنها را برای کاربردهای حس کردن، تحریک، جذب ضربه و دمپینگ ارتعاشات جذاب کرده است.

SMA ها هم فازهایی دارند که هر کدام ساختار کریستالی متفاوت با خواص متفاوت دارند. یکی از آنها فاز دما بالاست که آستنیت نامیده میشود ودیگری فاز دما پایین است که مارتنزیت نام دارد. آستنیت معمولا مکعبی و مارتنزیت معمولا تتراگونال، اورتورمبیک یا مونوکلینیک است. انتقال از یک ساختار به ساختار دیگر به وسیله نفوذ اتمی رخ نمیدهد، بلکه بهوسیلهی برش شبکهای اتفاق میافتد. این انتقال به استحاله \ دگرگونی \ تحول مارتنزیتی شناحته می شود.

هر کریستال مارتنزیتی یک جهتگیری متفاوت دارد که به آن وریانت (variant) میگویند. ترکیب شدن وریانتهای مارتنزیتی در دو فرم وجود دارد: مارتنزیت دوقلویی شده ومارتنزیت دوقلویی نشده. دگرگونی فازی برگشتپذیر از آستنیت (از مادر) به مارتنزیت (فاز محصول) و برعکس اساس رفتار منحصربهفرد SMA است.

به هنگام سرد کردن در غیاب بارگذاری، ساختار کریستالی ار آستنیت به مارتنزیت تغییر میکند که به آن انتقال رو به جلو (forward transformation) میگویند. در این حالت در NiTi 24 تا واریانت تشکیل میشود وتغییر شکل ،ماکروسکوپیک در این حالت نادیده گرفته می شود. در اینجا دوقلویی رخ میدهد. وقتی ماده در فاز مارتنزیت گرما داده میشود،ساختار کریستالی به آستنیت برمیگردد که به آن تحول وارونه میگویند (reverse transformation).

چهار مشخصه با انتقال فازی وجود دارد. در طول تحول رو بهجلو آستنیت شروع به انتقال به مارتنزیت دوقلویی از دمای شروع مارتنزیتی میکند ودر دمای پایان مارتنزیتی کامل میشود. بهطور مشابه در طول گرم کردن استحاله وارونه اتفاق می افتد که این دگرگونی از دمای شروع آستنیتی شروع میشود ودر دمای پایان آستنیتی کامل میشود .

اگر یک بار مکانیکی به ماده در فاز مارتنزیتی دوقلویی اعمال شود، با جهت گیری دوبارهی تعدادی از وریانتها مارتنزیت غیر دوقلویی تولید شود. در این حالت تغییر شکل ماکروسکوپیک دارد که این تغییر شکل بعد از برداشتن بار هم باقی میماند. با گرم کردن بعدی SMA به دمایی بالاتر از fA منجر به تحول معکوس میشود .با سرد کردن تا زیر دمای مارتنزیت دوقلویی ایجاد شده و شکل اولیه کاملا بازیافت می شود. پدیدهی شرح داده شده بهعنوان اثر حافظه داری (SME) شناخته میشود .

دماهای تحول بهطور موثری بستگی به بزرگی بار اعمال شده دارند. با مقادیر بالاتر بارها دماهای استحاله بالاتر میروند. دو اثر مهم در آلیاژهای حافظه دار اهمیت فراوانی دارند که به ترتیب عبارتند از:

اثر حافظه داری : یک آلیاژ حافظهدار اثر حافظهداری نشان میدهد وقتی که در فاز مارتنزیتی دوقلویی روی آن تغییر شکل صورت میگیرد وسپس بار برداری انجام میشود، وقتی که مجددا تا بالای Ar حرارت داده میشود SMA شکل اولیه خود را با برگشتن به فاز آستنیتی مادر پیدا میکند.خاصیت شبه الاستیکی (psudoelasticity): رفتار شبه الاستیک SMA بهعلت تنشی است که منجر به ایجاد کرنش در طول بارگذاری و سپس بازیافت کرنش بهعلت باربرداری در دمای بالاتر از Ar است. مسیر رفتار شبه الاستیک در دمای بالاتر از Ar شروع میشود در حالیکه آستنیت پایدار است، سپس تحت یک بارگذاری به وضعیتی منتقل میشود که در آنجا مارتنزیت غیر دوقلویی وجود دارد.

در میان آلیاژهای حافظه دار، آلیاژهای Ni-Ti دارای مزایای بیشتری است که استفاده از آن را توجیه می کند. از جمله این مزایا می توان به نسبت استجکام به وزن بالاتر و مقاوم به زنگ زدگی اشاره کرد.

بعلاوه ، سیم Ni-Ti ارزان قیمت تر بوده و بالاترین میزان کرنش در حین دگرگونی را در بین آلیاژهای حافظه دار دارد. بعد از ساختن میکرو گریپر دو نکته مهم حائز اهمیت است :

1- کنترل نیروی اعمالی بین فکهاست که از دو شیوه on/off و کنترلر فیدبک استفاده می گردد.

- روش on/off به دلیل ایجاد موقعیت باز بسته و همچنین گیرش اشیاء با شکل ساده و استحکام کافی مناسب است.

- روش کنترلر فیدبک برای گیرش اشکال هندسی پیچیده و مواد حساس و همچنین کنترل فعال حرکت گیره ای و نیروی گیره ای مورد استفاده قرار می گیرد.

2- موقعیت دهی صحیح و دقیق میکرو گریپر

 



خرید و دانلود 148- پروژه آماده: بررسی طراحی و ساخت میکروگریپر (گیره) با استفاده از سیم های آلیاژهای حافظه دار - 97 صفحه فایل ورد (word)