نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

اختصاصی از نیک فایل مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی


مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

دانلود تحقیق مهندسی مکانیک با موضوع مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

نوع فایل Word دانلود انواع تحقیق

تعداد صفحات : 130

فهرست محتوا 

پیشگفتار 

چکیده:

در این پروژه، ورودی‌ها و خروجی‌های یک سیستم چند ورودی و چند خروجی غیر خطی، برای ایجاد یک مدل دینامیکیِ هوشمند، استفاده شده است. بنابراین انتخاب شبکه‌های عصبی مصنوعی  از نوع پرسپترون‌های چندلایه  برای این منظور مناسب است. در کنار این نوع از مدل‌سازی، استفاده از یک شیوه‌ی مناسب برای کنترل پیشگویانه (پیش بینانه)ی مدل یاد شده، ضروری است. 

مدل‌های برگشتی تصحیح شونده که از قوانین تعدیل ماتریس‌های وزنی مسیرهای ارتباطی بین نرون‌های مدل استفاده می‌کنند، در این پروژه به کار گرفته شده‌اند. 

این قوانین برای آموزش سیستم، جهت کنترل و دستیابی به خروجی مطلوب در زمان‌های بعدی به کار می‌روند. 

فراگیری در این سیستم نیز از نوع فراگیری با سرپرست  می‌باشد؛ به این صورت که معادله‌ی دیفرانسیل دینامیکیِ سیستم در دسترس است و بنابراین مقادیر مطلوب برای متغیر هدف، که سیستم باید به آن برسد، برای زمان‌های آینده مشخص می‌باشد و خروجی سیستم با استفاده از یک کنترل‌کننده‌ی پیش‌بین، همواره باید به این اهداف دست یابد. سیستم مورد مطالعه در این پروژه، یک رآکتور شیمیایی است که برای اختلاط پیوسته‌ی مواد شیمیایی واکنش دهنده با غلظت‌ها و مقادیر تعریف شده و تولید یک ماده‌ی محصول با یک غلظت متغیر با زمان  به کار می‌رود؛ که میزان مطلوب این غلظت در یک زمان خاص، به‌عنوان هدف مطلوبی است که سیستم باید به آن دست یابد.

همچنین به‌جای یک سیستم واقعی، از یک مدل نرم‌افزاری برای جمع‌آوری داده‌های ورودی و خروجی استفاده می شود و در نهایت، نتایج این مدل سازی موفقیت‌آمیز، توانایی روش‌های مدل سازی هوشمند را همان‌گونه که در این تحقیق آمده است، اثبات می‌کند.

کلمات کلیدی: هوش مصنوعی، شبکه های عصبی مصنوعی، رآکتور شیمیایی، کنترل پیش‌بین، نرون، پتانسیل فعالیت، پرسپترون چندلایه غیر خطی، تورش، سیستم‌های غیر خطی، بازشناسی الگو، دستگاه‌های طبقه‌بندی خطی و غیر خطی، قاعده‌ی پس انتشار خطا، تعدیل ضرایب وزنی، شبیه‌سازی، مدل دینامیکی کامل / ناکامل شبکه‌‌ی عصبی مصنوعی

 

KEY WORDS: Artificial Intelligence, Artificial Neural Networks, Chemical Reactor, Predictive Control, Neuron, Action potential, Nonlinear Multilayer perceptrons, Bias , Nonlinear systems, Pattern Recognition, linear and Nonlinear classifiers, Backpropagation Rule, Adjusting the Connection Weights, Simulation, complete / Incomplete Artificial Neural Network models.

فصل اوّل:

مقدمه:

در کنترل با پسخور ، که به عنوان معمول‌ترین نوع کنترل سیستم‌های دینامیکی مورد استفاده قرار می‌گیرد، فرمان کنترل سیستم، با در نظر گرفتن میزان خطای محاسبه شده بین خروجی واقعی و مطلوب، صادر می‌شود.

کنترل پیش‌بین نیز که با استفاده از روش‌های هوش محاسباتی انجام می‌شود، نوعی کنترل با پسخور است. در این روش کنترلی، خطای سیستم قبل از اینکه اتفاق بیفتد، پیش‌بینی شده و برای تعیین دستور کنترل خطا، پیش از آنکه خطایی اتفاق بیفتد، استفاده می‌شود. 

کنترل پیش بین در ابتدا به عنوان مدل کنترلی پیش بین کلاسیک که به یک مدل خطی، از سیستم، در فضای حالت نیاز داشت، معرفی شد. 

در هر حال طبیعت غیرخطی بسیاری از سیستم‌ها، قابل صرف نظر کردن نیست؛ بنابراین مدل‌های خطیِ فضای حالت نمی‌توانند به‌درستی، خواص غیر خطی سیستم‌ها را ارائه دهند.

در چنین مواردی، تقریب کامل یا قسمتی از مدُل خطی ممکن است استفاده شود ولی در حالت کلی مدل‌های غیر خطی برای پیش بینیِ خروجی سیستم‌های غیر خطی برای اهداف کنترلی استفاده می‌شوند.

برخی از روش‌هایی که از اساس قواعد فیزیک استفاده می‌کنند، وجود دارند که می‌توانند مُدل برخی از سیستم‌ها را به طور کامل، و یا تا اندازه‌‌ی قابل قبولی، توصیف کنند و ساختارهای مدل را به‌وجود آورند.

شبکه‌های عصبی مصنوعی 2] و [11 و سیستم‌های منطق فازی  (شبکه‌های نوروفازی) 8] [نیز می‌توانند برای مدل کردن سیستم‌ها به کار روند که به عنوان روش‌های مدل سازی هوشمند طبقه‌بندی می‌شوند. این گونه مدل‌ها باید پس از طراحی مقدماتی، توسط داده‌های ورودی و خروجی آموزش ببینند.

سیگنال داده‌های ورودی و خروجی در آموزش سیستم، به‌صورت آرایه‌ای‌از اعداد استفاده می‌شوند. آموزش سیستم به این شیوه، برای بهبود عملکرد سیستم، به شدت وابسته به خروجی مُدل می‌باشد.

در این پروژه، سیستم مورد مطالعه برای مُدل‌سازی هوشمند، یک رآکتور شیمیایی در نظر گرفته شده است که مدل نرم‌افزاری آن، در دسترس می‌باشد [2] و داده‌های ورودی و خروجی این سیستم، با داده‌های حاصل از آزمایش یک رآکتور واقعی، جایگزین می‌شود.

رآکتور شیمیایی مورد مطالعه، یک سیستم دینامیکی غیر خطی با چند ورودی و چند خروجی  است.

هدف این تحقیق، آشکار ساختن توانایی یک مدل هوشمند، برای مقاصد پیش‌بینی غیر خطی کمیت‌های سیستم دینامیکی و پیشنهاد راه‌کارهای مفیدی جهت کاربرد سیستم‌های هوشمند است. 

در واقع روش‌ پیشنهادی می‌تواند در مواقعی که مدل ریاضی دقیقی از سیستم با استفاده از روش‌های مشخص و معمول (مانند معادله‌های موازنه جرم و انرژی) در دسترس نیست، و یا اینکه ساختار ریاضی و یا پارامترهای غیر قابل اندازه‌گیری و تأثیرگذار مدل به طور قابل توجهی نامشخص باشد (مانند ایجاد خوردگی در برخی نقاط خطوط انتقال یا بدنه سیستم) مورد استفاده قرار گیرد.

یکی از ویژگی‌های برجسته‌ی این مدل هوشمند در مقایسه با روش‌های مدل سازی کلاسیک، بی‌نیازی آن در اندازه‌گیری پارامترهای سیستم (مانند پارامترهای مربوط به انتقال جرم و حرارت) است.[8]

مرور اجمالی فصل‌های این پایان‌نامه به قرار زیر است:

فصل اول، مقدمه‌ای شامل شرح عنوان پایان‌نامه، روش تحقیق، و تشریح کامل صورت مسأله می‌باشد که از نظر گذشت. در فصل دوم مقایسه‌ای بین شبکه‌های عصبی طبیعی و مصنوعی و نحوه‌ی پردازش داده‌ها در آنها صورت گرفته است. همچنین شیوه‌های یادگیری در انسان و ماشین نیز بررسی شده‌اند.

فصل سوم به معرفی مختصر فنون طرح شناسی می‌پردازد که بخش مهمی از علوم کامپیوتری است. بیشتر مطالب ریاضی در مبحث طرح شناسی همانند مطالب ریاضی بحث شده در مورد شبکه‌های عصبی است. طرح شناسی به‌عنوان یک موضوع پایه، به شناخت ما از نحوه‌ی عملکرد شبکه‌های عصبی کمک می‌کند.

فصل چهارم به معرفی نرون پایه بیولوژیکی و مقایسه‌ی ویژگی‌های آن با پرسپترون که نرون مدل سازی شده برای استفاده در شبکه‌های عصبی مصنوعی است، می‌پردازد؛ و در ادامه به الگوریتم فراگیری پرسپترون و محدودیت‌های آموزش سیستم، توسط تک‌پرسپترون می‌پردازد.

در فصل پنجم به بررسی ساختار مدل پرسپترون چند لایه پرداخته شده و توانایی آن در حل مسائل تفکیک پذیر غیر خطی تشریح شده است. در انتهای این فصل نیز به مواردی از کابرد شبکه‌های عصبی مصنوعی از نوع پرسپترون‌های چند لایه در شبکه‌های گویا، زمینه‌های پزشکی و سیستم‌های پیش‌بین مالی و اقتصادی، اشاره شده است.

در فصل ششم نیز به اصول زمینه‌ای، کاربرد تئوری‌های مطرح شده در فصول قبل و روابط مورد نیاز برای مدل‌سازی یک رآکتور شیمیایی به عنوان یک سیستم غیر خطی پرداخته شده است. در انتها نیز نتایج حاصل از این مدل‌سازی آورده شده است.

 در نهایت فصل هفتم نیز شامل نتیجه‌گیری و پیشنهاداتی در جهت تداوم تحقیق و انجام مدل‌سازی‌های جدیدی از این دست است.

فصل دوم:

مقدمه‌ای بر مقایسه‌ی شبکه‌های عصبی بیولوژیکی و مصنوعی و شیوه‌های یادگیری در آنها

 1-2 انسان و کامپیوتر:

2-2 ساختار مغز: 

شکل 1-2 مشخصات اصلی یک نرون بیولوژیک

شکل 2-2 ورودی‌های نرون باید از آستانه معینی تجاوز کند تا نرون بتواند کنش کند.

1-2-2 یادگیری در سیستم‌های بیولوژیک:

شکل 3-2 ناقل شیمیایی آزاد شده از شکاف سیناپس می‌گذرد و دریافت‌کننده‌های دندریت نرون دیگر را تحریک می‌کنند.

2-2-2 سازمان مغز:

3-2 یادگیری در ماشین‌ها:

4-2 تفاوت‌ها: 

چکیده نکات مهم فصل دوم:

فصل سوم: 

بازشناسی الگوها 

بازشناسی الگوها: 

1-3 مقدمه: 

طرح شناسی یا بازشناسی الگو در حال حاضر اغلب کاربردهای شبکه عصبی را به خود اختصاص داده است. طرح شناسی خود بخش عمده‌ای از علوم کامپیوتری است و کسانی که مایلند در زمینه‌ی شبکه‌های عصبی مطالعه کنند دیری نمی‌گذرد که به نحوی با مسائل طرح‌شناسی روبه‌رو می‌شوند. مطالبی که در این بخش مورد بحث قرار می‌گیرد، یعنی تعریف طرح‌شناسی و بررسی فنون جدید این رشته، به عنوان یک زمینه‌ی مطالعاتی، ضروری است. بیش‌تر مطالب ریاضی مبحث طرح‌شناسی مانند مطالب ریاضی شبکه‌های عصبی است و در واقع هر دو به موضوع واحدی می‌پردازند. در این فصل فنون طرح‌شناسی به‌طور بسیار مختصر معرفی می‌شوند و سعی می‌شود تمامی موضوعات پایه که به شناخت ما در زمینه‌ی شبکه‌های عصبی کمک می‌کند مورد بحث قرار گیرد.[1]

2-3 چشم‌انداز طرح شناسی: 

3-3 تعریف بازشناسی الگوها: 

4-3 بردارهای مشخصات و فضای مشخصات: 

شکل 1-3 یک فضای مشخصات دوبعدی اقلیدسی

5-3 توابع تشخیص‌دهنده یا ممیز 

شکل 2-3 محدوده‌ی تصمیم یک طبقه‌بندی خطی.

6-3 فنون طبقه‌بندی :

1-6-3 روش طبقه‌بندی «نزدیک‌ترین همسایه» :

شکل 3-3 طبقه‌بندی به وسیله مقایسه با «نزدیکترین همسایه»

شکل 4-3 اندازه‌گیری تا نزدیک‌ترین همسایه گاه باعث خطا می‌شود.

2-6-3 میزان‌های اندازه‌گیری فاصله 

فاصله‌ی همینگ 

فاصله‌ی اقلیدسی 

شکل 5-3  فاصله اقلیدسی

7-3 دستگاه‌های طبقه‌بندی خطی : 

شکل 6-3 جدا کردن طبقه‌ها توسط یک محدوده تصمیم خطی به اضافه شدن بردار وزن‌ها توجه کنید.

شکل 7-3 طبقه‌بندی خطی جزء به جزء برای طبقه‌بندی طرح‌های جدایی‌پذیر غیرخطی

8-3 بازشناسی الگوها – خلاصه :

چکیده نکات مهم فصل سوم:

فصل چهارم:

نرون پایه 

1-4-  مقدمه:  

در فصل 2 ساختار مغز را بررسی کردیم و دیدیم که مغز از مکانیزم بسیار پیشرفته‌ای برخوردار است که هنوز چندان شناخته نشده و توانایی انجام اعمال بسیار شگرف را دارد. همچنین دیدیم بسیاری از کارهایی که آرزود داریم کامپیوترها توانایی انجامشان را داشته باشند، توسط مغز انجام می‌شود. در واقع فلسفه‌ی اصلی محاسبات شبکه‌های عصبی این است که با مدل کردن ویژگی‌های عمده‌ی مغز و نحوه‌ی عملکرد آن بتوان کامپیوترهایی را ساخت که اکثر ویژگی‌های مفید مغز را از خود نشان دهند.

به پیچیدگی ساختار مغز اشاره کردیم و گفتیم که مغز را می‌توان به‌صورت مجموعه‌ی بسیار متصل و شبکه‌ای از عناصر پردازشی نسبتاً ساده در نظر گرفت. به‌مدلی نیاز داریم که بتواند ویژگی‌هایی مهم شبکه‌های عصبی را کسب کند؛ به این منظور که بتواند رفتار مشابهی را از خود بروز دهد. ولی اگر بخواهیم این مدل به اندازه‌ی کافی برای فهمیدن و به‌کارگیری ساده باشد باید بسیاری از جزئیات را عمداً نادیده بگیریم. توجه به تعداد محدودی از ویژگی‌های مهم و نادیده گرفتن بقیه‌ی ویژگی‌ها از ضروریت‌های معمول مدل‌سازی است. هدف مدل‌سازی اصولاً ایجاد نمونه‌ی ساده‌تری از سیستم است که رفتار عمومی سیستم را حفظ کرده و به‌درک آسان‌تر آن، کمک کند.

2-4 مدل‌سازی نرون تنها: 

شکل 1-4 مشخصات اصلی یک نرون بیولوژیک.

شکل 2-4 نمای مدل اصلی نرون.

3-4 تابع آستانه

شکل 4-4 جزئیات مدل نرون پایه.

شکل‌های 5-4 نمایش مدل نرون تک لایه با جزئیات ساختاری آن

شکل 6-4 نمایش مدل نرون تک‌لایه به صورت اختصاری

3-4 فراگیری در نرون‌های ساده:

شکل 8-4 آیا می‌توانیم Aها را از Bها تمیز دهیم؟

1-3-4 الگوریتم فراگیری پرسپترون:

الگوریتم فراگیری پرسپترون

4-4 آدالاین

1-4-4 یادگیری و تعدیل وزنها در آدالاین:

 جدول 1-4) جدول ارزش گزاره برای تابع AND با ورودی‌های 0 و 1

جدول 2-4) مقادیر ورودی‌ها و مقدار محاسبه شده برای net و خروجی

جدول 3-4) جدول ارزش گزاره مربوط به تابع  

جدول 4-4) جدول ارزش گزاره‌ها برای تابع   

با احتساب مقدار 5/0 – برای تورش

جدول 5-4 ) جدول ارزش گزاره برای تابع   

با به کارگیری ارقام دو قطبی

جدول 6-4) جدول ارزش گزاره برای ورودی‌های خروجی و مقدار net و تورش 5/0-

2-4-4 قاعده دلتا برای ورودی‌ها و خروجی‌های دوقطبی:

 جدول 7-4) الگوی مرحله اول استفاده از مجموعه آموزش، برای تابع  

جدول 8-4) الگوی مرحله دوم استفاده از مجموعه آموزش، برای تابع  

جدول 9-4) الگوی مرحله‌ی نهایی استفاده از مجموعه آموزش برای تابع   وقتی میزان تغییر تمامی وزن‌ها برای مرحله بعد به صفر رسیده است

5-4 پرسپترون: یک رویکرد برداری:

شکل 9-4 دو مجموعه‌ی مجزا از الگوها در فضای دوبعدی.

شکل 10-4 رفتار بردار ضرایب وزنی در فضای الگوها.

شکل 11-4 تکامل خط تفکیک‌کننده از حالت تصادفی اولیه به خطی که به درستی دو گروه را طبقه‌بندی می‌کند.

6-4 قاعده‌ی فراگیری پرسپترون: اثبات:

تعاریف:

7-4 محدودیت‌های پرسپترون:

شکل 12-4 علامت منطقی یای حذفی.

جدول 10-4 جدول تابع یای حذفی.

شکل 13-4 مسأله‌ی یای حذفی XOR در فضای الگوها.

8-4 آیا این به معنای پایان راه است؟

1-8-4 نتیجه‌گیری:

چکیده نکات مهم فصل چهارم:

فصل پنجم:

پرسپترون چندلایه‌ای

 1-5) مقدمه:

2-5 تغییر مدل پرسپترون:

1-2-5 رفع مشکل:

شکل 1-5 ترکیب پرسپترون‌ها می‌تواند مسئله‌ی XOR را حل کند. پرسپترون شماره‌ی 1 الگوی (1 , 0) پرسپترون شماره‌ی 2 الگوی (0 , 1) را شناسایی می‌کند و با ترکیب این دو پرسپترون، پرسپترون شماره‌ی 3 می‌تواند الگوی ورودی را به درستی تمیز دهد. ولی این پرسپترون‌ها را باید از قبل تنظیم کرد. آن‌ها هرگز نمی‌توانند خود این راه طبقه‌بندی را فراگیرند.

2-2-5 حل مشکل:

شکل 2-5 دو راه ممکن برای توابع آستانه‌ای.

3-5 مدل جدید: 

شکل 3-5 پروسپترون چند لایه‌ای.

شکل 4-5 ) نمایش مدل پرسپترون چند لایه همراه با جزئیات ساختاری آن

شکل 5-5) نمایش مدل پرسپترون چند لایه به صورت اختصاری

 4-5 قاعده جدید فراگیری:

1-4-5 ریاضیات:

5-5 الگوریتم پرسپترون چند لایه‌ای:

الگوریتم آموزش پرسپترون چند لایه‌ای

6-5 بررسی مجدد مساله یابی حذفی (XOR): 

شکل 6-5 یک راه برای مسئله XOR.

شکل 7-5 شبکه‌ای که مسئله XOR را بدون اتصال مستقیم گره‌های ورودی و خروجی حل می‌کند.

شکل 8-5 شبکه پایداری که نمی‌تواند مسئله XOR را حل کند.

7-5 تجسم رفتار شبکه : 

شکل 9-5 تابع انرژی در یک بعد بر حسب تغییرات یکی از ضرایب وزنی برای یک الگوی ثابت. 

شکل 10-5  تابع انرژی در بعد، به دره سمت راست توجه کنید، اگر از یک نقطه میانی در جلوی صفحه شروع کنید ممکن است بر حسب جهتی که هر بار انتخاب می‌کنید از دره سمت راست پایین رفته و به عمق دره برسید و یا مجدداً قله‌ای را دور زده و به نقطه دیگری منتهی شوید. ضمناً توجه کنید که دره سمت چپ چندین گودال دارد. این نقاط کمینه محلی ممکن است جواب مسئله را به خود جلب کرده و مانع از رسیدن به نقاط عمیق‌تر شوند. 

شکل 11-5 این نمودار نشان می‌دهد که چگونه تغییر ضرایب وزنی در یک شبکه صفحه انرژی را تغییر می‌دهد. در این مثال تغییرات ضرایب وزنی از چپ به راست به نفع الگوی A است زیرا مقدار انرژی آن الگو را به ضرر الگوی B کاهش می‌دهد.

8-5 پروسپترون چند لایه‌ای به عنوان دستگاه طبقه بندی:‌ 

شکل 12-5)  در پروسپترون می توانند ترکیب شوند و ورودی پروسپترون دیگر را فراهم کنند.

شکل 13-5) ترکیب پرسپترون ناحیه‌ی تصمیم از ترکیب دو پر-


دانلود با لینک مستقیم


مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :150

 

فهرست مطالب

عنوان                                                                                                                                            صفحه

بخش اول (امنیت شبکه)

 

مقدمه..................................................................................................................... 1

 

بررسی نقاط ضعف امنیتی شبکه های وب.................................................................... 1

 

عدم نصب صحیح سسیتم عامل‌های اصلی شبکه......................................................... 2

 

وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها.............................................................................. 3

 

اجازه استفاده از سرویس‌های گوناگون در سرور....................................................................................... 3

 

وجود مشکلات امنیتی در پروتکل‌ها............................................................................................................ 3

 

عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور.................................................. 3

 

عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران......................................... 4

 

اعتماد به عملکرد مشتری............................................................................................................................... 4

 

عدم وجود روشهای مناسب شناسایی کاربر............................................................................................... 4

 

عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy.................................. 5

 

عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)............................................ 6

 

عدم محافظت از اطلاعات حساس................................................................................................................ 6

 

معرفی دو نرم افزار مفید................................................................................................................................. 7

 

عنوان                                                                                                                      صفحه

 

PC Cillin.......................................................................................................... 8

 

Norton PFW....................................................................................................... 8

 

ضد ویروس های کامپیوتر......................................................................................... 9

 

قابلیت های نرم افزار های ضد ویروس.................................................................................... 10

 

بررسی انواع تهدیدها........................................................................................................................................ 11

 

کپی‌برداری غیرمجاز و یا سرقت اطلاعات.................................................................................................. 11

 

ایجاد تغییر و دستکاری در اطلاعات............................................................................................................ 11

 

منتشر کردن اطلاعات...................................................................................................................................... 12

 

تغییر در ساختار ظاهری پایگاه..................................................................................................................... 12

 

تخریب پایگاههای اطلاعاتی............................................................................................................................ 12

 

ارسال و انتشار ویروس..................................................................................................... 13

 

ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس................................................................... 13

 

تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی............................................................... 14

 

کلیاتی درباره امنیت شبکه............................................................................................................................. 15

 

فازرها( Fuzzer) چه هستند؟.................................................................................................................. 20

 

عنوان                                                                                                                      صفحه

 

رویکردی عملی به امنیت شبکه لایه بندی شده..................................................................................... 21

 

افزودن به ضریب عملکرد هکرها.................................................................................................................. 22

 

مدل امنیت لایه بندی شده........................................................................................................................... 23

 

حفره‌های امنیتی‌............................................................................................................................................... 24

 

مدیریت رخداد................................................................................................................................................... 25

 

مدیریت امنیت................................................................................................................................................... 26

 

مرکز عملیات امنیت  کجاست...................................................................................................................... 27

 

انواع سرویس های مدیریت شده در SOC................................................................................................ 28

 

محافظت از شبکه در مقابل خرابکاران داخلی........................................................................................... 34

 

خرابکاران چه می‌کنند؟.................................................................................................................................. 35

 

چرا کاربران مخرب خطرناکند؟..................................................................................................................... 36

 

محافظت در مقابل خرابکاران......................................................................................................................... 38

 

راهکارهایی برای حفاظت از اطلا‌عات.......................................................................................................... 39

 

انواع دیواره‌های آتش‌....................................................................................................................................... 44

 

نصب دیواره‌آتش‌................................................................................................................................................ 44

 

عنوان                                                                                                                      صفحه

 

سرور VPN بر روی دیواره‌آتش‌................................................................................................................. 45

 

سرور VPN به موازات دیواره‌آتش‌............................................................................................................ 46

 

سرور VPN در پشت دیواره‌آتش‌............................................................................................................... 47

 

تنظیم VPN با دیواره‌آتش اختصاصی‌..................................................................................................... 49

 

مدیریت امنیت شبکه‌....................................................................................................................................... 50

 

تهدیدهای امنیتی............................................................................................................................................. 51

 

مراحل پیاده سازی امنیت‌.............................................................................................................................. 51

 

1- برآورد نیازهای امنیتی شبکه................................................................................................................. 52

 

2- اتخاد سیاست‌های امنیتی لازم.............................................................................................................. 52

 

3- ارائه طرح امنیتی شبکه........................................................................................................................... 52

 

4- پیاده سازی و تست................................................................................................................................... 52

 

5- مدیریت امنیت............................................................................................................................................ 53

 

اجرای سیستم امنیتی‌..................................................................................................................................... 53

 

تشکیلات اجرائی امنیت.................................................................................................................................. 54

 

عنوان                                                                                                                      صفحه

 

‌نوشتن یک سناریوی امنیتی‌......................................................................................................................... 57

 

اصول مهم مباحث امنیتی.............................................................................................................................. 62

 

امنیت شبکه های کامپیوتری........................................................................................................................ 63

 

هکر (Hacker)............................................................................................................................................... 65

 

ویروس (Viruse)........................................................................................................................................... 65

 

کرم های شبکه (Worms)......................................................................................................................... 66

 

آنتی ویروس چیست؟...................................................................................................................................... 67

 

استفاده از آنتی ویروس................................................................................................................................... 67

 

ویروسها باهوش هستند................................................................................................................................... 68

 

ویروسها چگونه وارد کامپیوتر شما می شوند............................................................................................ 68

 

DURCH تست .............................................................................................................................................. 69

 

با کاربرد فایروال آشنا شویم........................................................................................................................... 70

 

بخش دوم ( مقاله ها)

 

امنیت شبکه چالشها و راهکارها................................................................................................................... 75

 

عنوان                                                                                                                      صفحه

 

مقدمه................................................................................................................................................................... 75

 

امنیت شبک ههای اطلاعاتی و ارتباطی..................................................................................................... 77

 

اهمیت امنیت شبکه........................................................................................................................................ 77

 

سابقه امنیت شبکه........................................................................................................................................... 78

 

جرائم رایانه ای و اینترنتی............................................................................................................................. 79

 

پیدایش جرایم رایانه‌ای................................................................................................................................... 81

 

قضیه رویس........................................................................................................................................................ 81

 

تعریف جرم رایانه‌ای......................................................................................................................................... 82

 

طبقه بندی جرایم رایانه‌ای............................................................................................................................. 83

 

طبقه بندی OECDB.................................................................................................................................. 83

 

طبقه بندی شورای اروپا.................................................................................................................................. 84

 

طبقه بندی اینترپول........................................................................................................................................ 85

 

دستیابی غیرمجاز.............................................................................................................................................. 86

 

تغییر داده‌های رایانه ای.................................................................................................................................. 86

 

کلاه برداری رایانه ای....................................................................................................................................... 86

 

سایر جرائم رایانه‌ای.......................................................................................................................................... 87

 

عنوان                                                                                                                      صفحه

 

سابوتاژ رایانه‌ای.................................................................................................................................................. 87

 

تکثیر غیرمجاز.................................................................................................................................................... 87

 

طبقه بندی در کنوانسیون جرایم سایبرنتیک........................................................................................... 87

 

شش نشانه از خرابکاران شبکه‌ای................................................................................................................. 88

 

راهکارهای امنیتی شبکه................................................................................................................................ 89

 

کنترل دولتی...................................................................................................................................................... 89

 

کنترل سازمانی.................................................................................................................................................. 89

 

کنترل فردی....................................................................................................................................................... 90

 

تقویت اینترانت‌ها.............................................................................................................................................. 90

 

فایروالها................................................................................................................................................................. 91

 

کار گسترده فرهنگی برای آگاهی کاربران................................................................................................. 91

 

وجود یک نظام قانونمند اینترنتی................................................................................................................ 91

 

الگوی آمریکایی.................................................................................................................................................. 93

 

سیاست گذاری ملی در بستر جهانی........................................................................................................... 93

 

الگوی فلسطین اشغالی.................................................................................................................................... 94

 

الگوی چینی....................................................................................................................................................... 95

 

عنوان                                                                                                                      صفحه

 

الگوی کشورهای عربی حاشیه خلیج فارس.............................................................................................. 96

 

اینترنت و امنیت فرهنگی ایران.................................................................................................................... 98

 

معیارهای امنیت فرهنگی در سیاستگذاری............................................................................................... 99

 

مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت............................................................. 101

 

ملاحظات فرهنگی در سیاستگذاری........................................................................................................ 102

 

جمع بندی...................................................................................................................................................... 103

 

سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام.............................................................. 105

 

مقدمه............................................................................................................................................................... 105

 

انواع حملات................................................................................................................................................... 105

 

حملات رد سرویس...................................................................................................................................... 106

 

حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند.................................... 110

 

 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند.................................. 111

 

امنیت پروتکلها............................................................................................................................................... 111

 

پیچیدگی سرویس...................................................................................................................................... 112

 

سوء استفاده از سرویس........................................................................................................................ 113

 

اطلاعات ارائه شده توسط سرویس.................................................................................................. 113

 

عنوان                                                                                                                      صفحه

 

میزان دیالوگ با سرویسگیر.................................................................................................................. 113

 

قابلیت پیکربندی سرویس...................................................................................................................... 114

 

نوع مکانیزم احراز هویت استفاده شده توسط سرویس........................................................ 114

 

 فایروالهای packet-filter...................................................................................................................... 116

 

فیلترهای stateless.................................................................................................................................. 117

 

کنترل بسته ها بر اساس نوع پروتکل......................................................................................... 117

 

کنترل بسته ها بر اساس آدرس IP.............................................................................................. 117

 

کنترل بسته ها بر اساس پورتهای TCP/UDP...................................................................... 119

 

کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................... 120

 

مشکلات فیلترهای استاندارد................................................................................................................. 122

 

کنترل بسته ها توسط سیستم عامل............................................................................................ 122

 

فیلترهای sateful....................................................................................................................................... 123

 

مشکلات فیلترها.......................................................................................................................................... 124

 

افزونگی(Redundancy).................................................................................................................... 125

 

عملکردهای امنیتی پراکسی.................................................................................................................. 125

 

پنهان کردن اطلاعات سرویسگیرها.................................................................................................... 126

 

عنوان                                                                                                                      صفحه

 

بستن یک سری URL.......................................................................................................................... 127

 

کنترل محتویات بسته‌ها.......................................................................................................................... 127

 

اطمینان از سالم بودن بسته‌ها.......................................................................................................... 127

 

کنترل روی دسترسی‌ها.......................................................................................................................... 128

 

تاثیر پراکسی در سرعت........................................................................................................................ 128

 

 cache کردن............................................................................................................................................... 129

 

توزیع بار......................................................................................................................................................... 129

 

مشکلات پراکسی........................................................................................................................................ 129

 

سیستم های تهاجم یاب....................................................................................................................... 132

 

سیستم های تهاجم یاب بر مبنای بازرسی................................................................................ 133

 

سیستم‌های تهاجم یاب طعمه............................................................................................................ 135

 

نتیجه گیری.................................................................................................................................................... 136

 

منابع و ماخذ.................................................................................................................................................. 138

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید .  با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های  کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های.........


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

دانلود پاورپوینت تاثیر شبکه‌های اجتماعی بر زندگی فردی و اجتماعی - 8 اسلاید

اختصاصی از نیک فایل دانلود پاورپوینت تاثیر شبکه‌های اجتماعی بر زندگی فردی و اجتماعی - 8 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تاثیر شبکه‌های اجتماعی بر زندگی فردی و اجتماعی - 8 اسلاید


دانلود پاورپوینت تاثیر شبکه‌های اجتماعی بر زندگی فردی و اجتماعی - 8 اسلاید

 

 

 

 

 

•نقطه اشتراک میان تمامی تهدیداتی که در شبکه‌های اجتماعی وجود دارد؛ اعتماد زیادی است که کاربران به برنامه‌های شبکه‌های اجتماعی، لینک‌ها، تصاویر، فیلم‌ها و فایل‌های اجرایی که از طرف دوستان آن‌ها ارسال شده است، دارند.

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت تاثیر شبکه‌های اجتماعی بر زندگی فردی و اجتماعی - 8 اسلاید

دانلود پاورپوینت انواع شبکه‌های اجتماعی آنلاین - 13 اسلاید

اختصاصی از نیک فایل دانلود پاورپوینت انواع شبکه‌های اجتماعی آنلاین - 13 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت انواع شبکه‌های اجتماعی آنلاین - 13 اسلاید


دانلود پاورپوینت انواع شبکه‌های اجتماعی آنلاین - 13 اسلاید

 

 

 

 

 

•لایک، شیر، توییت، پلاس همه و همه مفاهیمی است که با رشد شبکه های اجتماعی آنلاین در دنیا شکل گرفته است. امروز کمتر کاربری است که در یک شبکه‌های اجتماعی آنلاین عضو نباشد! در حالی که هر روز بر تعداد و انواع شبکه‌های اجتماعی افزوده می‌شود؛ کاربران نیز تجربه جدید اجتماعی شدن را در آنها سیر می‌کنند

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت انواع شبکه‌های اجتماعی آنلاین - 13 اسلاید

دانلود مقاله هندسه‌ی شبکه‌های فضایی

اختصاصی از نیک فایل دانلود مقاله هندسه‌ی شبکه‌های فضایی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله هندسه‌ی شبکه‌های فضایی


دانلود مقاله هندسه‌ی شبکه‌های فضایی

 

مشخصات این فایل
عنوان: هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 48

این مقاله درمورد هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد می باشد.

خلاصه آنچه در  مقاله هندسه‌ی شبکه‌های فضایی می خوانید : 

تعریف شبکه
رفتار سازه‌های مشبک فضایی قابل مقایسه با صفحات مسطح است و قبل از پیشرفت در محاسبات دیجیتالی سریع و نرم‌افزارهای تحلیل سازه‌های سه بعدی مناسب، نیروی داخلی اعضای شبکه‌های فضایی با استفاده از محاسبات دستی بر پایه تئوری صفحات تعیین می‌شد. فناوری کامپیوترها طی دهه‌های 1980 و 1990 به سرعت تغییر کرد.
سرعت پردازش اطلاعات، حافظه‌ی ذخیره کامپیوترها به سرعت به طرز باور نکردنی افزایش یافت، این در حالی است که قیمت آن‌ها کاهش یافته است. در نتیجه امروزه، می‌توان تعداد زیادی شبکه‌ی فضایی را به عنوان سازه‌ی عضو و گره مجرد بر روی صفحه‌ی نمایش کامپیوتر یا نوت بوک در کم‌ترین زمان، بسته به اندازه و پیچیدگی شکل و بارگذاری آن تحلیل و مدل کرد. برای تحلیل سازه‌ای، تعیین اطلاعات سازه و مشخص کردن محل گره‌ها (برای مثال با استفاده از مختصات دکارتی نسبت به سه محور عمود بر هم) لازم است.
هم چنین جهت، محل و مشخصات فیزیکی هر عضو، نوع اتصال بین میله‌ها و گره‌ها (اتصال مفصلی، کاملاً صلب و یا نیمه صلب) و محل و درجه مقید بودن برای هر تکیه‌گاه باید مشخص شود. سپس مجموعه‌ای از انواع بارهای وارد بر شبکه‌ی فضایی شامل وزن خود سازه، بارهای وارده از قبیل پوشش و تأسیسات نصب شده و بارهای ناشی از بهره‌برداری مانند بار طبقات، باربرف، بار باد و تأثیرات ناشی از تغییرات درجه‌ی حرارت را می‌توان تعریف کرد. در حقیقت، تعیین میزان و نوع تغییر مکان قسمت‌های مجزا در شبکه‌ی فضایی، نیازمند بیشترین دقت برای تحلیل سازه است. هر چند که کارخانه‌های تولید شبکه‌های فضایی اغلب برنامه‌های کامپیوتری از قبل پردازش شده‌ای مخصوص تولیدات خود برای مختصات گره‌ها ، فهرست اعضا و توضیح این که کدام یک از اعضا به کدام گره در شبکه‌های سازه متصل می‌شوند، دارند.
هنگامی که مشخصات کمی شکل یک سازه شبکه فضایی مشخص شده باشد، می‌توان از محاسبات بیشتری برای ایجاد فرم‌های سازه‌ای پیچیده‌تر استفاده کرد. پردازش کرد. پردازش شکل، همان طور که شرح داده شد، ممکن است با استفاده از نرم‌افزارهای کامپیوتری مضاعفی که برای تولیدات کارخانه‌های سازنده توسعه پیدا کرده است، انجام شود یا این که توسط برنامه‌هایی مانند فرمین بر پایه‌ی جبر فرمکس که توسط پروفسور هوشیار نوشین در دانشگاه ساری گیلفورد انگلستان توسعه یافته است، صورت گیرد. پیشرفت بیشتر در تولید پردازش شکل شبکه‌ی فضایی از مبادله بین‌نرم افزار طراحی با کامپیوتر (CAD) که برای ترسیمات مهندسی و معماری به کار می‌رود و نرم‌افزارهای تجزیه و تحلیل سازه حاصل می‌شود.

محل قرارگیری تکیه‌گاه‌ها
انتخاب بهترین محل تکیه‌گاه‌ها در شبکه‌های فضایی همراه با بیشترین مزایا، به فرم پلان سازه و محدودیت‌های معماری بستگی دارد. این در حالی است که نقاط تعیین شده می‌توانند بر کارآیی سازه تأثیر زیادی داشته باشند. با توجه به شکل شبکه ممکن است تکیه‌گاه‌ها به گره‌های فوقانی یا تحتانی وصل شوند در مورد اول، اعضای جان که در مجاورت تکیه‌گاه‌ها واقع شده‌اند، اغلب تحت کشش و در مورد دوم تحت فشارند. در شبکه‌هایی که فقط بر تعداد اندکی از گره‌های تحتانی تکیه می‌کنند، ممکن است اعضای جان اطراف تکیه‌گاه، بحرانی‌ترین بخش سازه باشند و شکست در یکی از اعضای قطری فشاری ممکن است منجر به گسترش فروریختگی در کل سازه شود. به این دلیل، اگر تکیه‌گاه‌ها در گره‌های فوقانی باشند، پتانسیل خرابی شبکه می‌تواند کاهش یابد. در این حالت اعضای قطری تحت سنگین‌ترین بارها دچار کشش می‌شوند، هر چند ستون‌های تکیه‌گاهی بلندتر شده و در این صورت خودشان، عامل آسیب‌پذیری برای شکست در اثر کمانش می‌شوند.
برخی از حالات‌های محل قرارگیری تکیه‌گاه‌ها برای بارهای یکنواخت وارده در پلان‌های مربع شکلع مربع روی مربع جا به جا شده و سازه‌ی شبکه‌ای بام که در گره‌های فوقانی نگه داشته شده‌اند، تأمین تکیه‌گاه‌ها در تمام گره‌های تمامی محیط پیرامونی شبکه نسبت به تأمین آن‌ها فقط در گروه‌های واقع در کنج‌های شبکه از نظر حسی و بصری نیز بسیار کاراتر و مؤثرتر است. با قرار دادن تکیه‌گاه‌ها در تمام لبه‌ها، بار وارده مسیر کوتاه‌تری را به سمت زمین طی می‌کند، هر چند به دلیل تعداد بیشتر ستون‌ها، هزینه پی‌های اضافی ممکن است، به وجود آید. در شبکه‌های فضایی مشابه، با بارگذاری مشابه، حداکثر نیروی اعضا در حالتی که تمامی لبه‌های سازه بر روی تکیه‌گاه قرار دارد کم‌ترین مقدار بوده و هم چنین حداکثر تغییر شکل عمودی آن هم خیلی کمتر است. اجرای شبکه‌های فضایی با تغییر اندکی در شرایط تکیه‌گاهی کنج‌ها و با قرار دادن یک یا چند تکیه‌گاه میانی در طول لبه‌ها با کمی افزایش هزینه برای ستون‌ها و پی‌ها بسیار بهتر خواهد شد. با چنین شرایط تکیه‌گاهی، یک شبکه‌ی فضایی مؤثر حاصل می‌شود. این در حالی است که تعداد ستون‌ها تا حد امکان باید محدود نگه داشته شود.
ستون‌های منفردی که در وسط هر یک از لبه‌ها قرار گرفته‌اند، می‌توانند سیستم تکیه‌گاهی مؤثری ایجاد کنند. در این حالت کوشه‌های شبکه فضایی طره‌ای اند و در فضای مرکزی دارای تعادل می‌باشند.

اگر تکیه‌گاه‌ها اندکی به سمت داخل لبه‌های شبکه فضایی قرار گیرند و قسمت‌های طره‌ای را در تمامی پیرامون سازه به وجود آورند، حداکثر تغییر شکل عمودی و نیروهای اعضاء در بیشتر موارد بالا باز هم به مقدار زیادی می‌تواند کاهش یابد. اگر در این حالت ممکن است ستون‌ها در داخل فضای ساختمان قرار گیرند، اما می‌تواند مزایای معماری داشته باشد. در کنار فضای کاملاً یکپارچه و بدون ستون با سایبانی برای تأمین سرپناه یا سایه در اطراف ساختمان، امکان ایجاد فضای مناسبی برای سیرکولاسیون به وجود می‌آید.
در برخی سیستم‌های خرپای فضایی، قابلیت طره شدن محدود است، زیرا چنین سیستم‌هایی اغلب برای پذیرش نیروهای فشاری بزرگ در شبکه تحتانی، طراحی نشده‌اند (برای مثال، مدول‌های هرمی شکل فضایی اغلب، در شبکه‌ی تحتانی با میله‌های مخروطی شکلی که مقاومت فشاری کمی دارند، به یکدیگر متصل می‌شوند). در این نوع شبکه‌های فضایی، استفاده از تکیه‌گاه‌های طره‌ای باید با احتیاط صورت گیرد. محدودیت تغییر شکل عمودی در پیرامون شبکه تحت بارگذاری‌های متنوع با افزایش طول طره، ممکن است حالت طراحی بحرانی پیدا کند.
در بیشتر دستورالعمل‌های شبکه‌های فضایی، نشان دادن تکیه‌گاه‌ها روی شبکه‌ی یک شکل معمول است و به همین دلیل این گونه فرض می‌شود که شبکه‌های فضایی باید در چنین حالت منظمی نگه داشته شوند. اما برای کارآیی بیشتر می‌توان تکیه‌گاه‌ها را در زیر هر یک از گره‌های درون شبکه قرار داد برای پلان نامنظم اگر تکیه‌گاه‌ها روی الگوی تعریف شده‌ی منظم قرار نگرفته باشند، هزینه‌ی سازه فقط کمی افزایش خواهد یافت.
تکیه‌گاه‌هایی به شکل «درخت»
تا کنون این گونه فرض شده است که شبکه‌ی فضایی روی گره‌های دلخواه در طول لبه‌ها یا روی ستون‌های منفرد داخلی نگه داشته می‌شوند. یک روش ممکن برای انتخاب به منظور کاهش حداکثر تغییر شکل عمودی و نیروهای اعضا در شبکه‌ی فضایی، استفاده از تکیه‌گاه‌های درختی به جای ستون‌های منفرد است. این مسأله اغلب با استفاده از یک پایه‌ی مربع شکل معکوس از شاخه‌های هرمی در هر موقعیت تکیه‌گاهی به دست آید که می‌تواند از اعضای خرپای فضایی، متشکل از گره‌های استاندارد یا اعضای ساخته شده خاصی استفاده شده باشد. زمانی که شبکه در محل هر ستون روی چندین گره تکیه می‌کند، نیرو در اعضای مهاربندی جان کمتر از زمانی است که روی ستون‌های ساده اتکا دارد، در نتیجه دهانه‌ی شبکه‌ی فضایی به طور مؤثری کاهش می‌یابد. تکیه‌گاه‌های درختی هم چنین می‌توانند با توزیع جریان نیرو از شبکه فضایی به ستون‌های تکیه‌گاهی، تأثیری معمارانه داشته باشد. در شبکه‌های فضایی چند دهانه کاربرد ستون‌های درختی شکل از نظر اقتصادی مقرون به صرفه است.

مقاطع لبه‌ها
از بیرون ساختمانی که دارای سقف شبکه فضایی است فقط نیم‌رخ‌های معلق از بام که اطلاعات سازه‌ای درون آن را به نمایش می‌گذراند دیده می‌شود. برای نیمرخ‌های لبه شبکه‌ها، سه شکل اصلی وجود دارد که هر سه از هندسه شبکه فضایی منتیج شده‌اند. دو حالت آن از هندسه خرپاهای مربع روی مربع جابه‌جا شده به وجود آمده است. در حالت اول، شبکه اعضای فوقانی در مقابل شبکه اعضای تحتانی گسترش یافته و اعضای مهاری جان در لبه‌های بین دو سطح شبکه، در لبه‌ها، نیمرخی پیش آمده را ایجاد می‌کنند. در حالت دوم اگر شبکه تحتانی در مقابل شبکه فوقانی گسترش یابد فرم مهاربندی‌های اعضای جان یک لبه شیبدار را ایجاد می‌کند. دیگر شبکه‌های فضایی مانند سیستم‌های متشکل از خرپاهای مسطح متقاطع و قاب فضایی کیوبیک لبه‌های عمودی دارند. یک لبه عمودی می‌تواند با خرپاهای فضایی استاندارد که یک نیم‌دهانه در لبه‌ها دارند حاصل شود. مهندس معمار به این مقاطع به عنوان جزئیات لبه‌های خاصی که می‌تواند بر اساس سفارش ساخته شده و به عنوان شبکه‌های فضایی گره‌ای یا مدولار نصب شوند محدود نمی‌باشد.

شبکه‌های فضایی چندلایه
در مواقعی که از خرپای فضایی دو لایه مسطح برای پوشش دهانه‌های قابل توجه استفاده می‌شود و بار وارد بر آن سنگین است، باید ارتفاع بین شبکه فوقانی و تحتانی به میزان زیادی افزایش یابد تا حداکثر تغییر شکل محدود شود و در برابر گشتاور خمشی بزرگ، مقاومت کند. از آن‌جایی که ارتفاع شبکه در این حالت افزایش می‌یابد باید زاویه اعضای مهاری قطری به خط عمود نزدیک شده و یا فاصله دولایه افقی شبکه افزایش یابد. ارتفاع و فاصله شبکه ممکن است به قدری بزرگ شود که اعضای فشاری (اعضای فوقانی و تعداد زیادی از اعضای مهاری‌جان) به میزان زیادی افزایش طول پیدا نماید. اندازه قطر و ضخامت جداره‌های اعضای فشاری بلند با بارگذاری سنگین افزایش می‌یابد به این ترتیب سازه در چنین حالتی سنگین و غیراقتصادی می‌شود و با فلسفه سبکی و اقتصادی بودن مصالح در شبکه‌های فضایی سازگاری نخواهد داشت. در این حالت می‌توان یک شبکه افقی میانی بین شبکه‌های فوقانی و تحتانی ایجاد کرد. این لایه اضافی، اجازه می‌دهد فاصله شبکه‌های خارجی کاهش یابد. در نتیجه طول اعضای فشاری فوقانی و طول مهارنشده اعضای فشاری جان، با کاهش مناسب می‌تواند در مقاطع عرضی اعضا کاهش یابد. مزیت دیگر امکان استفاده از اشکال متفاوت لایه‌های شبکه افقی است که در نتیجه آن بیشترین کارایی اعضا می‌تواند به دست آید.
لایه میانی اغلب در وسط ارتفاع شبکه یا نزدیکی آن قرار می‌گیرد زیرا در این نقطه تنش‌های کمی وجود دارد بنابراین لایه‌های میانی از اعضای کم‌وزن و یا شبکه‌های با تراکم کم تشکیل شده‌اند. اگرچه لایه اضافی  تعداد گره‌ها و اعضا را در خرپای فضایی افزایش می‌دهد ولی موجب می‌شود که از اعضای فشاری سبک‌تری استفاده شود. هزینه اضافی ناشی از اعضا و گره‌های با تنش کم نسبت به هزینه مصالح ذخیره شده در اعضای شبکه در حالت اول کمتر است.
شبکه‌های چندلایه می‌توانند برای پوشاندن دهانه‌های متوسط نیز از سیستم خرپای فضایی سبک که از مقاطع فولادی سرد نورد شده با مقاومت فشاری محدود تشکیل شده‌اند به کار روند. در این حالت طول بیشتر اعضا استاندارد است و برای دهانه‌های بزرگ‌تر مجموعه‌ای سه لایه از قطعات کوتاه شده منظم به کار می‌رود. یکی از نمونه‌های جدید خرپای فضایی سه لایه سیستم مرو سقف سالن ورزش سرپوشیده ملی است که در سال 1990 در بیرمنگام انگلستان ساخته شده است.

بخشی از فهرست مطالب مقاله هندسه‌ی شبکه‌های فضایی

چرا سازه‌هایی با رفتار دو طرفه؟
نسبت ظاهری
پایداری خرپای فضایی
اشکال چند وجهی پایدار
سازه‌های متشکل از عضو و گره
چند وجهی به عنوان سازه‌ی صفحه‌ای
سازه‌های متشکل از عضو و صفحه
مزایای استفاده از شبکه‌های فضایی
تقسیم بار
نصب تأسیسات
مقاومت
اجزای مدولار
آزادی در انتخاب محل تکیه‌گاه‌ها
هندسه منظم
سهولت نصب
معایب و محدودیت‌های شبکه‌های فضایی
هزینه
هندسه‌ی منظم
زمان نصب
مقاومت در برابر آتش‌سوزی
ترکیب ‌بندی شبکه‌ها
تعریف شبکه
محل قرارگیری تکیه‌گاه‌ها
تکیه‌گاه‌هایی به شکل «درخت»
مقاطع لبه‌ها
شبکه‌های فضایی چندلایه

 


دانلود با لینک مستقیم


دانلود مقاله هندسه‌ی شبکه‌های فضایی