نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق امنیت شبکه های کامپیوتری

اختصاصی از نیک فایل تحقیق امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت شبکه های کامپیوتری


تحقیق امنیت شبکه های کامپیوتری

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:145

فهرست مطالب:
عنوان                                                صفحه
بخش اول (امنیت شبکه)
مقدمه    1
بررسی نقاط ضعف امنیتی شبکه های وب    1
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه    2
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها    3
اجازه استفاده از سرویس‌های گوناگون در سرور    3
وجود مشکلات امنیتی در پروتکل‌ها    3
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور    3
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران    4
اعتماد به عملکرد مشتری    4
عدم وجود روشهای مناسب شناسایی کاربر    4
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy    5
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)    6
عدم محافظت از اطلاعات حساس    6
معرفی دو نرم افزار مفید    7
عنوان                                                صفحه
PC Cillin    8
Norton PFW    8
ضد ویروس های کامپیوتر    9
قابلیت های نرم افزار های ضد ویروس    10
بررسی انواع تهدیدها    11
کپی‌برداری غیرمجاز و یا سرقت اطلاعات    11
ایجاد تغییر و دستکاری در اطلاعات    11
منتشر کردن اطلاعات    12
تغییر در ساختار ظاهری پایگاه    12
تخریب پایگاههای اطلاعاتی    12
ارسال و انتشار ویروس    13
ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس    13
تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی    14
کلیاتی درباره امنیت شبکه    15
فازرها( Fuzzer) چه هستند؟    20
عنوان                                                صفحه
رویکردی عملی به امنیت شبکه لایه بندی شده    21
افزودن به ضریب عملکرد هکرها    22
مدل امنیت لایه بندی شده    23
حفره‌های امنیتی‌    24
مدیریت رخداد    25
مدیریت امنیت    26
مرکز عملیات امنیت  کجاست    27
انواع سرویس های مدیریت شده در SOC    28
محافظت از شبکه در مقابل خرابکاران داخلی    34
خرابکاران چه می‌کنند؟    35
چرا کاربران مخرب خطرناکند؟    36
محافظت در مقابل خرابکاران    38
راهکارهایی برای حفاظت از اطلا‌عات    39
انواع دیواره‌های آتش‌    44
نصب دیواره‌آتش‌    44
عنوان                                                صفحه
سرور VPN بر روی دیواره‌آتش‌    45
سرور VPN به موازات دیواره‌آتش‌    46
سرور VPN در پشت دیواره‌آتش‌    47
تنظیم VPN با دیواره‌آتش اختصاصی‌    49
مدیریت امنیت شبکه‌    50
تهدیدهای امنیتی    51
مراحل پیاده سازی امنیت‌    51
1- برآورد نیازهای امنیتی شبکه    52
2- اتخاد سیاست‌های امنیتی لازم    52
3- ارائه طرح امنیتی شبکه    52
4- پیاده سازی و تست    52
5- مدیریت امنیت    53
اجرای سیستم امنیتی‌    53
تشکیلات اجرائی امنیت    54
عنوان                                                صفحه
‌نوشتن یک سناریوی امنیتی‌    57
اصول مهم مباحث امنیتی    62
امنیت شبکه های کامپیوتری    63
هکر (Hacker)    65
ویروس (Viruse)    65
کرم های شبکه (Worms)    66
آنتی ویروس چیست؟    67
استفاده از آنتی ویروس    67
ویروسها باهوش هستند    68
ویروسها چگونه وارد کامپیوتر شما می شوند    68
DURCH تست     69
با کاربرد فایروال آشنا شویم    70
بخش دوم ( مقاله ها)
امنیت شبکه چالشها و راهکارها    75
عنوان                                                صفحه
مقدمه    75
امنیت شبک ههای اطلاعاتی و ارتباطی    77
اهمیت امنیت شبکه    77
سابقه امنیت شبکه    78
جرائم رایانه ای و اینترنتی    79
پیدایش جرایم رایانه‌ای    81
قضیه رویس    81
تعریف جرم رایانه‌ای    82
طبقه بندی جرایم رایانه‌ای    83
طبقه بندی OECDB    83
طبقه بندی شورای اروپا    84
طبقه بندی اینترپول    85
دستیابی غیرمجاز    86
تغییر داده‌های رایانه ای    86
کلاه برداری رایانه ای    86
سایر جرائم رایانه‌ای    87
عنوان                                                صفحه
سابوتاژ رایانه‌ای    87
تکثیر غیرمجاز    87
طبقه بندی در کنوانسیون جرایم سایبرنتیک    87
شش نشانه از خرابکاران شبکه‌ای    88
راهکارهای امنیتی شبکه    89
کنترل دولتی    89
کنترل سازمانی    89
کنترل فردی    90
تقویت اینترانت‌ها    90
فایروالها    91
کار گسترده فرهنگی برای آگاهی کاربران    91
وجود یک نظام قانونمند اینترنتی    91
الگوی آمریکایی    93
سیاست گذاری ملی در بستر جهانی    93
الگوی فلسطین اشغالی    94
الگوی چینی    95
عنوان                                                صفحه
الگوی کشورهای عربی حاشیه خلیج فارس    96
اینترنت و امنیت فرهنگی ایران    98
معیارهای امنیت فرهنگی در سیاستگذاری    99
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت    101
ملاحظات فرهنگی در سیاستگذاری    102
جمع بندی    103
سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام    105
مقدمه    105
انواع حملات    105
حملات رد سرویس    106
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند    110
 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند    111
امنیت پروتکلها    111
پیچیدگی سرویس    112
سوء استفاده از سرویس    113
اطلاعات ارائه شده توسط سرویس    113
عنوان                                                صفحه
میزان دیالوگ با سرویسگیر    113
قابلیت پیکربندی سرویس    114
نوع مکانیزم احراز هویت استفاده شده توسط سرویس    114
 فایروالهای packet-filter    116
فیلترهای stateless    117
کنترل بسته ها بر اساس نوع پروتکل    117
کنترل بسته ها بر اساس آدرس IP    117
کنترل بسته ها بر اساس پورتهای TCP/UDP    119
کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند    120
مشکلات فیلترهای استاندارد    122
کنترل بسته ها توسط سیستم عامل    122
فیلترهای sateful    123
مشکلات فیلترها    124
افزونگی(Redundancy)    125
عملکردهای امنیتی پراکسی    125
پنهان کردن اطلاعات سرویسگیرها    126
عنوان                                                صفحه
بستن یک سری URL    127
کنترل محتویات بسته‌ها    127
اطمینان از سالم بودن بسته‌ها    127
کنترل روی دسترسی‌ها    128
تاثیر پراکسی در سرعت    128
 cache کردن    129
توزیع بار    129
مشکلات پراکسی    129
سیستم های تهاجم یاب    132
سیستم های تهاجم یاب بر مبنای بازرسی    133
سیستم‌های تهاجم یاب طعمه    135
نتیجه گیری    136
منابع و ماخذ    138

 

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید . با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های نفوذ به شبکه های کامپیوتری حمله کرده وآسیب های فراوانی را وارد می سازد. همگان می دانند که روزانه بر کاربران خدمات وب ،پست الکترونیکی ، انتقال فایل ها و گروه های خبری افزوده می شود ، سرپرستان شبکه های کامپیوتری همیشه نگران نفوذ بیگانگان هستند از طرف دیگر بسیاری از سایت های وب باید در اختیار همگان قرار گیرد تا موسسه یا سازمان به اهداف خود برسند. سیاست های امنیتی فناوری اطلاعات امروزه برای همه از اهمیتی اساسی برخوردار است خواه در بخش خصوصی باشد خواه در بخش عمومی همه می خواهند خود و اطلاعاتشان را در مقابل حملات نفوذی محافظت کنند یک سایت امنیتی قوی مبنایی برای دستیابی به دفاع موفق در این مبارزه فراهم می آورد.ما در این پروژه برخی از روشهای بسیار متداول جهت حفاظت شبکه های رایانه ای را شرح می دهیم.

بررسی نقاط ضعف امنیتی شبکه های وب

همانطور که می‌دانیم ایجاد امکان مراودات الکترونیکی در اینترنت با احتساب مزایا و محاسن بیشمار خود، مشکلات عدیده ای را نیز به همراه داشته است.در حقیقت هر یک از طرفین (سرویس دهندگان و سرویس گیرندگان) با نگرانی های جدی مواجه هستند و در همین راستا، جهت ایمن‌سازی مراودات خود از یکدیگر انتظاراتی را مطرح می‌نمایند.

   ایجاد ایمنی و رفع هرگونه تهدید در انجام معلامات و یا تراکنش‌های اقتصادی، و نیز قانونمند و مطمئن بودن فعالیت و مخفی ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتریان مطرح می‌شود و در مقابل فعالیت همراه با دقت کاربر، عدم انجام اعمال خلاف قوائد و قوانین شبکه و مراودات الکترونیکی و نهایتاً اجتناب از تخریب و یا صدمه‌زدن به سایت از انتظارات سرویس دهندگان می‌باشد.

     در عین حال هر دو طرف از واسطه انتقال دهنده اطلاعات که همانا سیستم‌های مخابراتی هستند توقع جلوگیری از استراق اطلاعات و ... را خواهند داشت.

     در حقیقت در مباحث مربوط به امنیت شبکه، ایمنی کاربر، ایمنی سرویس‌دهنده و ایمنی مخابراتی از رئوس مطالب مورد توجه می‌باشند.

در ادامه سعی در بررسی کاستی‌های مجموعه خواهیم نمود:

1 - عدم نصب صحیح سسیتم عامل‌های اصلی شبکه

     یکی از اصلی‌ترین دلائل بروز حمله به سایت‌های اینترنتی حفره‌های موجود در نرم‌افزارهای سیستم عامل به جهت عدم نصب اصولی و تکنیکی آنها می‌باشد. در حقیقت عدم شناخت و آگاهی کافی برخی از مسئولین سایت ها از امکانات، محاسن و معایب و حفره‌های موجود در سیستم عامل مورد استفاده موجب می‌ شود مبحث انجام تنظیمات صحیح به دقت و درستی انجام نشده و به سادگی، زمینه جهت ورود غیر مجاز مهاجم مهیا شود. بسته نبودن Port های موجود در مجموعه سرویسهای یک Server به لحاظ امنیتی بسیار خطرناک می باشد که در بسیاری از موارد به جهت عدم دقت مسئولین مربوطه، مسیر هموار جهت ورود مهاجمین هکرها بوجود می‌آورد.


2- وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها

     متأسفانه علیرغم پیشرفت‌های شگرف دنیای سیستم عامل‌ها، متأسفانه علاوه بر مشکل عدم آگاهی نسبی برخی از متخصصین شبکه، وجود مشکلات بنیادی در بدنه نرم افزارهای Server نیز عامل ضعف دیگری برای آنها به شمار می‌رود. در حقیقت بسیاری از سیستم عامل های Server دارای نقایص فراوانی به لحاظ حفظ امنیت می‌باشند که بدیهی است با گذشت زمان نقاط ضعفشان شناسایی و رفع می‌گردد.

3- اجازه استفاده از سرویس‌های گوناگون در Server

     اجازه استفاده از سرویس‌های گوناگونی همچون HTTP , IRC , FTP , TelNet و ... زمینه‌ساز هجوم‌های غیر مجاز فراوان در سرورها می‌باشد. در حقیقت هر یک از درگاههای ورودی مذکور (ports) ، مسیری هموار جهت نفوذهای غیرمجاز به داخل سرورها می‌باشد که می‌بایست با توجه به شرایط مورد نیاز کاربران در آنها محدودیت‌های لازم اعمال گردد و یا در صورت عدم توجیه امنیتی مناسب برای حضور هر یک، از آنها صرف نظر شود.

4- وجود مشکلات امنیتی در پروتکل‌ها

     اتصال شبکه‌ها در اینترنت معمولاً با استفاده از پروتکلTCP/IPانجام می‌پذیرد. در همین راستا اجازه استفاده از امکانات HTTP بر روی TCP/IP با توجه به گستردگی سرویس‌های آن مورد توجه قرار گرفته است و لذا وجود حفره‌های فراوان و بسترسازی مناسب برای مهاجمین در این پروتکل‌ مشهور، موجبات پدید آمدن اختلالات امنیتی فراوان در شبکه می‌گردد.

5 - عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور

     معمولاً سرویس دهندگان وب جهت سهولت دسترسی و یا انجام امور کاربران و مشتریان خود اقدام به نصب نرم‌افزارهای کاربردی بر روی سیستم خود می‌نمایند که غالباً فاقد تدابیر ملزوم امنیتی می‌باشند. لذا بررسی و پیش‌بینی اقدامات تأمین در نصب و استفاده از این نوع برنامه‌ها بسیار پر‌اهمیت به نظر می‌رسد. بطور مثال برنامه های تهیه شده بصورت ASP نمونه‌ای از این موارد می‌باشد.

 

6- عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران

     یکی از مسائلی که باید مورد توجه سرویس دهندگان وب قرار گیرد، نصب و راه‌اندازی نرم‌افزارهای Capture و یا ذخیره کننده Log بر روی سرور می‌باشد. حضور این نوع از قابلیت‌ها بر روی سرور موجب می‌شود تا حرکات مشکوک و خزنده و در عین حال دور از فعالیت‌های معمول روزانه، ثبت و مورد بررسی قرار گیرد. براساس شواهد موجود، مهاجمین قبل از انجام مأموریت اصلی خود، به بررسی وضعیت سرورها ‌پرداخته و جنبه‌های مختلف و امکانات آنها را مورد بررسی قرار می‌دهند. این نوع حرکات در فایلهای Log ثبت می‌شود و با کنترل و بررسی‌ آنها می‌توان اقدامات امنیتی و باز دارنده مناسب قبل از حمله اصلی را اعمال نمود.

     متأسفانه با توجه به کثرت مشتریان و کاربران وب، کنترل گزارشهای سیستم برای مسئولین شبکه امری بس مشکل و خسته کننده به نظر آمده و نهایتاً احتمال بروز مشکلات مذکور را افزایش می‌دهد.

7-اعتماد به عملکرد مشتری

     یکی دیگر از کاستی‌های سرویس دهندگان در ارائه سرویس‌های آنلاین اعتماد به عملکرد قانونی و صحیح کاربران می‌باشد. در حقیقت همین ذهنیت موجب عدم کنترل کاربران خواهد بود. البته زمینه این مشکل مشابه مورد ششم این مبحث است اما در اینجا تراکم عملیات‌های انجام شده و درصد محدود بروز خطر برای سرویس دهندگان موجب عدم کنترل عملکرد و تراکنش‌های اقتصادی کاربر می‌گردد. لذا هیچگاه نباید به عملکرد کاربران یک سایت اعتماد کامل داشت.

8-عدم وجود روشهای مناسب شناسایی کاربر

     یکی دیگر از نقاط ضعف سرویس دهندگان، عدم استفاده از روشهای مناسب شناسایی کاربران مجاز به استفاده از امکانات سیستم می‌باشد. امروزه شاید عمده‌ترین روش شناسایی کاربرنام شناسایی (User name) و کلمه عبور (Password) او باشد، که براساس آمار یکی از مهمترین راههای سوء‌استفاده از سایت‌ها به دست آوردن و استفاده از مورد ذکر شده می‌باشد. در حقیقت نرم‌افزارهائی که به همین جهت (به دست آوردن و یا حدس زدن کلمه عبور) تهیه شده‌اند، به سادگی می‌توانند احتمالات گوناگون کلمات عبور را در زمان بسیار کوتاهی بر روی سرورها بررسی نموده و مقصود را به سرعت بیابند.

     در این راستا پیش‌بینی امکانات لازم جهت ایجاد کلمات عبور پیچیده بر روی سرورها از تدابیری است که می‌تواند احتمال بروز اختلال از این طریق را به حداقل برساند.

     در حقیقت کاربران ملزم به استفاده از کلمات عبوری باشند که به لحاظ ساختاری نتوان به سادگی به آنها دست یافت.

     البته در محافل و انجمن‌های علمی امنیت کامپیوتر و شبکه‌ها ، در این زمینه استاندارهایی تعیین شده است که هم اکنون در سایتهای مشهور مورد استفاده قرار می‌گیرند که خود موجب کاهش یورشهای احتمالی می‌گردد.

9-عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy

     با توجه به موار ذکر شده در مباحث نقاط ضعف سیستم‌های عامل و پروتوکل‌ها، وجود و استفاده از شیوه‌های نرم‌افزاری بازدارنده بسیار مورد توجه قرار گرفته است.

     ایجاد و تهیه نرم‌افزارهایی که با لفظ دیواره آتش Firewall شناخته می‌شوند و نهایتاً نصب و استفاده از آنها بر روی سرور و یا در مسیر حرکت اطلاعات موجب کاهش احتمال یورش و نفوذ به حفره‌های موجود می‌گردد. در حقیقت این نوع نرم‌افزارها بصورت یک سد محکم و یا یک فیلتر در مسیر کاربران واقع می‌گردد و بطور دقیق نحوه عملکرد و مسیر حرکت کاربران و نحوه نقل و انتقالات اطلاعات را کنترل می‌نمایند.

بدیهی است با توجه به پیشرفت تکنیک‌های یورش در بعضی مواقع شاهد پشت سر گذاشتن Firewall ها نیز می‌باشیم و همین موارد موجب می‌گردد تا شرکت‌های نرم‌افزاری در کوتاهترین زمان ممکن در به روز رسانی و رفع نواقص Firewall های خود اقدام نمایند و آنها را در مقابل تهدیدها آماده سازند.

10- عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)

     یکی دیگر از نقاط ضعف موجود در سرویس دهندگان، عدم کنترل اطلاعات دریافتی و ارسالی از سوی کاربران می‌باشد. در حقیقت شیوه‌ای مرسوم که توسط مهاجمان مورد استفاده قرار می‌گیرد، ارسال Script و یا برنامه‌های پس از نفوذ بر روی سرورها می‌باشد که پس از دریافت‌های مذکور، مهاجم به سهولت قابلیت تخریب، تغییر و نهایتاً ایجاد اختلال در سایت را خواهد داشت.

     نصب ویروس‌یاب و Firewall های مناسب از این نوع تهدیدها جلوگیری می‌نماید.

11- عدم محافظت از اطلاعات حساس

     بسیاری از سرویس دهندگان جهت حفظ اطلاعات حساس خود اقدام به مخفی‌سازی encryption می‌نمایند. البته شکل ساده و تئوریکال قضیه، دور از دسترس قرار دادن اطلاعات است ولیکن روشهای گوناگون جهت انجام این مهم مورد استفاده قرار می‌گیرد که با توجه به اهمیت آن در آینده به آن پرداخته خواهد شد.

     عناوین یازده گانه مطروحه، حاکی از اهم نقطه ضعف‌های موجود در سرویس دهندگان وب بوده و سعی در بررسی حفره‌های عمومی موجود در سایت‌های وب داشت ولیکن طرح این سئوال که : "چرا دیگران علاقمند به نفوذ و خرابکاری در سایت مطلوب ما هستند؟"

بتواند در شناخت عوامل گوناگون و مطرح برای مهاجمین یاری رسان باشد.در نهایت همواره باید به خاطر داشت:

ایمنی مطلوب امروز، همواره بهتر از ایمنی کامل فرداست

 

معرفی دو نرم افزار مفید

     با توجه به رشد روز افزون حملات مخرب شبکه ای، رعایت موارد امنیتی برای تک تک کاربران اینترنت لازم و ضروری به نظر می رسد. استفاده از نرم افزارهائی که به سادگی و حتی با کمترین میزان اطلاعات و توسط کاربران آماتور، می توانند موجب پدید آمدن اختلالات فراوان در شبکه و سیستم های شخصی شوند، نگرانی های بسیار جدی را بوجود می آورد.

     همانطور که می دانیم در طراحی سیستم عامل Windows XP، امکاناتی جهت پیشگیری از این نوع حملات پیش بینی شده است و موجبات پدید آمدن اطمینان خاطر نسبی کاربر در هنگام استفاده از شبکه بوجود آمده است. ولیکن در کنار سیستم عامل فوق، نرم افزارهایی با عنوان عمومی Firewall جهت جلوگیری از تهاجم های احتمالی مخربین شبکه مورد استفاده قرار می گیرند که خوشبختانه قابلیت نصب بر روی اکثر سیستم ها را نیز دارا می باشند.

 

     بهره جویی از این شیوه نه تنها عامل مؤثری برای حفاظت از سرویس دهندگان گوناگون اینترنت (Server) می باشد، بلکه کاربران معمولی را نیز در حفظ و نگهداری از سیستم های شخصی یاری می دهد.

   در همین راستا جهت برقراری امنیت نسبی در سیستم های شخصی کابران اینترنت، نرم افزارهای گوناگون و متنوعی را به بازار عرضه شده اند که از مشهورترین آنها می توان به PCCillin ‏و Norton Personal Firewall اشاره نمود.

     در حقیقت عملکرد کلی این نرم فزارها ایجاد یک مانع نسبتاً محکم بر سر راه مهاجمین شبکه ای است که به سادگی روی سیستم های شخصی و یا سرورها نصب شده و مورد استفاده واقع می شوند.


دانلود با لینک مستقیم


پروژه مدارهای الکترونیکی شبکه های کامپیوتری

اختصاصی از نیک فایل پروژه مدارهای الکترونیکی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه مدارهای الکترونیکی شبکه های کامپیوتری


پروژه مدارهای الکترونیکی شبکه های کامپیوتری

 

 

 

 

 

 

تعداد  صفحات : 271   
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:
فصل اول
معرفی شبکه های کامپیوتری    3

فصل دوم
سخت افزار شبکه                43

فصل سوم
نرم افزار شبکه                     153

فصل چهارم
امنیت شبکه                       159

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


دانلود با لینک مستقیم


پایان نامه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها

اختصاصی از نیک فایل پایان نامه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها


پایان نامه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها

 

 

 

 

 

 

تعداد  صفحات :  100  
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:
عنوان                                                                                   صفحه
مقدمه ----------------------------------------------------------------1
ویروسها--------------------------------------------------------------2
تاریخچه ------------------------------------------------------------- 2
آنتی ویروس---------------------------------------------------------- 6
استفاده از آنتی ویروس------------------------------------------------ 6
ویروسها باهوش هستند------------------------------------------------ 7
ویروسها چگونه وارد کامپیوتر میشوند--------------------------------- 7
نرم افزا مناسب -------------------------------------------------AV- 7
انواع ویروسها-------------------------------------------------------  8
مبارزه باویروسها---------------------------------------------------- 10
چگونگی عملکرد آنتی ویروسها--------------------------------------- 10
ضد ویروس چه موقع ویروسها را شناسایی می کند--------------------- 11
ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند---------- 12
معیارهای انتخاب یک ضد ویروس------------------------------------ 13
آنتی ویروسها جادو نمی کنند------------------------------------------ 17
نحوه کار آنتی ویروس------------------------------------------------ 18
ابزار پاک سازی ویروس--------------------------------------------- 21
AVIRA PREMIUM SECURITY SUITE-------------------- 25
آنتی ویروس PANDA---------------------------------------------- 27
شرکت امنیتی SYMANTEC ENDPINT PROTECTION------ 29
DR . WEB-------------------------------------------------------- 31
--------------KASPERSKY INTERNET SECURITY------- 32
ESET SMART SECURITY------------------------------------ 34
TREND INTERNET SECURITY PRO---------------------- 36
AVAST ANTIVIRUS-------------------------------------------38
MCAFEE TOTAL PROTECION 2009-----------------------40
AVG----------------------------------------------------------------42
BIT DEFENDER------------------------------------------------- 44
MCAFEE VIRUS SCAN ENTERPRISE--------------------- 46
NORTON---------------------------------------------------------- 47
F_SECRE---------------------------------------------------------- 48
------------------------------------------------------------NOD 32 49
نحوه از بین بردن چند ویروس رایج------------------------------------ 52
نصب آنتی ویروس NOD32------------------------------------------ 60
از بین بردن ویروسها با NOD32-------------------------------------  65

مقدمه:
ویروسهای کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرمآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم هایپست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.
ویروسهای کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس هایسنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند.خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.
ویروس ها (Viruses):
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند. ولی تعداد شرکت های آنتی ویروس ثابت است .پس ما باید برای حفاظت از سیستم خود دست به کار شویم .
از نظر مردم عادی به هر برنامه ای که در سیستم عامل اختلالات ایجاد کند ویروس است ولی باید بدانید که خود ویروس ها بنا به کارها و امکاناتی که دارند تقسیم بندی می شوند. ویروس ها مثل سایر برنامه ها هستند . کسانی که ویروس را مینویسند هم از همین برنامه های عادی برنامه نویسی استفاده می کنند .این برنامه ها دقیقا مثل چاقو می ماند که هم می شود استفاده درست کرد هم نادرست.


دانلود با لینک مستقیم


پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از نیک فایل پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری


پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری

 

 

 

 

 

 

 

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسب تر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها
ارتقاء ایستگاههای کاری و سرورها
ارتقاء سیستم های عامل و برنامه های راه انداز
برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
ایجاد و بازبینی نسخه های پشتیبان.
کنترل منابع.
بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید
منبع مشکل را شناسایی کنید و آنرا مجزا سازید
خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
شبکه را مجدداً تنظیم کنید.

 مقدمه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

 

فهرست مطالب

چکیده

بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان

فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console

فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN 
مدیریتSAN  77
بخش دوم: محافظت از شبکه‌های کامپیوتری
مقدمه

فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
پیاده‌سازی برنامه سلامت داده‌ها 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها    NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک

فصل پانزدهم : پروتکل‌های امنیتی
پروتکل‌های امنیتی
L2TP
SSL
Kerberos

فصل شانزدهم: مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی 157
امنیت وب

فصل هفدهم: مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
منابع و مأخذ

 

فرمت : در قالب Word

صفحات : 180 صفحه


دانلود با لینک مستقیم


دانلود پایان نامه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار

اختصاصی از نیک فایل دانلود پایان نامه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار


دانلود پایان نامه حل کامپیوتری (عددی) رفتار هیسترزیس ستون های I شکل و ستون های بست دار

حل کامپیوتری (عددی) رفتار هیسترزیس ستونهای I شکل و ستونهای بست دار

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:199

پاﻳان نامه برای درﻳافت درجه کارشناسی ارشد(M.Sc.)

گراﻳﺶ سازه

فهرست مطالب :

فصل اول

خلاصه

مقدمه

رفتار خمیری ( پلاستیک)1-1- مقدمه     1-2- آزمایشهای مبنائی

1-2-1- آزمایش کشش

1-2-2- نمودار تنش حقیقی- کرنش حقیقی

1-2-4- اثرات نرخ کرنش و دما

1-2-5- اثر فشار هیدرواستاتیک عدم قابلیت تراکم

1-2-6- فرضی نمودن نمودارهای تنش و کرنش مدلهای

دینامیکی و سینماتیکی

1-2-7- معادلات فرضی برای منحنی‌های تنش و کرنش

1-3- معیار برای تسلیم

1-3-1-مقدمه

1-3-2- مثالهائی از معیارهای تسلیم.

1-3-3- سطح تسلیم - فضای تنش‌ها یک وسترگارد

1-3-4- پارامتر تنش لود – اثبات عملی معیارهای تسلیم

1-3-5- سطوح تسلیم ثانوی- بارگزاری و باربرداری

فصل دوم

خلاصه ای از نرم افزار ABAQUS

2-2- آشنایی با نرم افزار ABAQUS

2-2-1-مقدمه:

2-2-3- Abaqus/ CAE

2-2-4- ایجاد یک مدل آنالیز ساده

2-2-5- بررسی انواع مسائل غیر خطی در نرم افزار ABAQUS

2-2-6- تحلیل غیرخطی در ABAQUS

فصل سوم

رفتار هیسترزیس ستونهایI شکل

3-1-اصول فلسفه طراحی لرزاه ای

3-1-1- مقدمه:

3-1-2- تحقیقات قبلی بر روی تیر ستونهای فولادی

3-1-3- مشخصه هائی که بر شکل پذیری تیر ستون موثرند

3-2- طراحی ستونهای نمونه:

3-2-1-توصیفات عمومی

ا3-2-2- شکل پذیری مورد نیاز در ستونها

3-2-3- مقادیر که توسط گروه تحقیقاتی NZNSEE پیشنهاد میگردد

3-2-4- محدودیت لاغری بال و جان که بوسیله NZNSEE پیشنهاد میگردد.

3-2-5- محدودیت لاغری بال و جان که توسط LRFD،AISC پیشنهاد میگردد.

3-2-6- جزئیات مقاطع ستونها

3-3- فرآیند آزمایش

3-3-1 نیرو و تغییر مکان

3-3-2- آزمایش ستونها

3-4- مشاهدات آزمایشگاهی و نتایج تجربی

3-4-1-مقدمه

3-4-2- مشاهدات پژوهش

3-4-3- عملکرد ستون نمونه اول

3-4-4-عملکرد ستون دوم

3-4-5- عملکرد ستون شماره سوم

3-4-6- عملکرد ستون شماره چهارم

3-4-7- عملکرد ستون شماره پنجم

3-4-8- عملکرد ستون ششم

3-4-9- عملکرد ستون هفتم

3-5- بحث در مورد نتایج آزمایشگاهی

3-5-1- جنبه های مباحثه در مورد نمونه های آزمایشگاهی و نتایج آنها

فصل چهارم

رفتارهیسترزیس ستون بست دار

4-1 تیرستونهای مشبک تحت بارهای متناوب

4-1-1 مقدمه

4-1-2 نمونه های آزمایش

4-1-3 عضو مشبک بست دار مرسوم

4-1-4 ستونهای مشبک با مقطع های دوبل ناودانی اصلاح شده

4-1-6 ستاپ آزمایش و تاریخچه بارگذاری

4-1-7 تاریخچه بارگذاری به صورت تعییرمکان

4-2 رفتار کلی نمونه ها

4-2-1 نمونه DC1C

4-2-2 نمونه DC1M

4-2-3 نمونه DC2M

4-2-4 نمونه DC1MB

4-2-5 نمونه DC2MB

4-3 نتایج آزمایش

4-3-1 پاسخ نیروی جانبی – تغییر مکان جانبی

4-4- مقایسه رفتار هیسترزیس نمونه ستون I شکل سوم با ستون بست دار معادل آن

فصل پنجم

نتیجه گیری

چکیده :

فصل اول

رفتار خمیری ( پلاستیک)

علم مربوط به مطالعه و بحث و تحقیق درباره خاصیت خمیری اجسام (پلاستیسیته) را می‌توان بدو قسمت متمایز از یکدیگر بترتیب زیر تقسیم کرد:

  • حالتی که کرنشهای خمیری در حدود یا نزدیک کرنشهای ارتجاعی میباشد و بهمین علت میگویند که جسم در حالت ارتجاعی خمیری یا الاستوپلاستیک قرار دارد.
  • حالتی کرنشهای خمیری با مقایسه کرنشهای ارتجاعی خیلی بزرگ بوده و در نتیجه میتوان از گرنشهای ارتجاعی در مقابل کرنشهای خمیری صرفنظر کرد.

حالت اول بیشتر برای مهندسین محاسب و طراح در انجام محاسبات ساختمانهای فلزی و سازه‌ها، موشکها، ماشنیها، دستگاههای مکانیکی و نظایر آنها بکار میرود و بحث و تجزیه و تحلیل مسائل مربوط بحالت ارتجاعی خمیری بدون استفاده از کامپیوتر امکان‌پذیر نیست و از سالهای 1960 ببعد شروع به حل این مسائل با استفاده از کامپیوتر گردید.

حالت دوم بطور کلی برای مهندسین تولید جهت طرح ماشینها و دستگاههای نورد، کشیدن سیمها و حدیده‌کاری، چکش‌کاری، تزریق فلزات، فرم دادن قطعات و ایجاد تغییر شکل دائمی در آنها قابل استفاده است.

تاریخ علم حالت خمیری از سال 1864 که ترسکا (TRESCA) نتایج کارهای خودش را درباره سنبه زنی و حدیده کاری و تزریق منتشر کرد شروع می‌شود. او در این موقع با آزمایشهائی که انجام داد مبنای تسلیم را بوسیلة فرمول نشان داد. چند سال بعد با استفاده از نتایج ترسکا، سنت و نانت (SAINT-VENANT) ولوی (LEVY)پایه‌های تئوری جدید حالت خمیری را بیان کردند. برای 75 سال بعدی پیشرفت خیلی کند و ناهموار بود، گر چه کمک مهمی توسط فن میسز و هنکی (HENCKY) ، پراند تل (PRANDTL )و سایرین شد، تقریباً فقط از سال 1945 بود که نظریة یک شکلی پدیدار گشت. از آن موقع کوششهای متمرکزی بوسیله بسیاری از پژوهندگان انجام گرفت که با سرعت زیادی به پیش میرود. خلاصة تاریخچة پژوهشگران بوسیلة هیل (HILL) و وسترگارد (WESTERGAARD) بنحو شایسته‌ای بیان شده است.

نظریه‌های خمیری به دو دسته تقسیم میشوند: نظریه‌های فیزیکی و نظریه‌های ریاضی. نظریه‌های فیزیکی در پی آنستکه علت جاری شدن خمیری فلزات را در یابد. وقتیکه مصالح از نقطة نظر میکروسکپی دیده شود، کوشش این است که معلوم گردد برسراتمها- کریستالها و دانه‌های مصالحی که در حالت جریان خمیری می‌باشد چه می‌آید. نظریه‌های ریاضی از طرف دیگردر طبیعت بصورت حادثة منطقی به موضوع توجه کرده سعی میکند که آنرا فرمول بندی نموده و در حالت بزرگ و مرئی بشکل قابل استفاده در آورد بدون اینکه بطور عمیق به مبناهای فیزیکی توجه داشته باشد. امید احتمالی البته این است که بالاخره‌ ایندو نظریه یکی شده و حالت و وضع مصالح را در حالت خمیری تعیین نموده و مبنائی برای استفاده هر عملی به مهندسین بدهد. در این بخش بیشتر روی فرضیه‌های ریاضی اقدام شده است طوریکه این فرضیه‌ها از نوع فیزیکی کاملاً متمایز است. فرضیه‌های فیزیکی توسط فیزیکدانها مخصوص فیزیکدانهای حالت جامد مورد بحث و مطالعه واقع می‌شود.

بحث دربارة حالت جریان خمیری در فلزات بصورت زیر از طریق درک مستقیم انجام می‌شود: هرگاه نواری از فولاد در نظر گرفته شود که یک طرف آن درگیره‌ای ثابت شده و بطرف دیگرش نیروی خمشی وارد آید، طرف آزاد خم میگردد. اگر مقدار نیروی وارده زیاد نباشد وقتی نیرو برداشته شود انتهای آزاد نوار بحالت اولیه برگشت خواهد یافت طوریکه هیچگونه تغییر شکل محسوس در نوار باقی نمی‌ماند. هرگاه نیروی وارد به انتهای آزاد بزرگ باشد پس از برداشت نیرو دیگر جسم بحالت اول بر نمی‌گردد ومقداری از تغییر شکل در آن بطور دائم خواهد ماند و گفته می‌شود که تغییر شکل خمیری در جسم ایجاد گردیده است. منظور ما این نیست که معلوم کنیم چرا تغییر شکل خمیری در جسم تولید شده است بلکه می‌خواهیم تعیین کنیم که از نظر عوامل وارد بجسم مانند تنشها- کرنشها- و بارها چه پدیده‌هائی در جسم بوجود آمده است.

بطور خلاصه، حالت خمیری عبارتست از خاصیت اجسام سخت وقتی که تحت اثر بارهای خارجی تغییر شکل دائمی در آنها ایجاد شود، حالت ارتجاعی یا الاستیسیته عبارتست از خاصیت جسم سخت که تغییر شکل حاصله در آنها با برداشتن بار از بین رفته و بشکل اول برگشت پیدا کند. در حقیقت تعریف اجسام ارتجاعی کاملاً تصوری می‌باشد زیرا اجسام طبیعی پس از برداشت نیروهای وارده کم و پیش مقداری از تغییر شکل را در خود نگه‌میدارد و لو میزان نیروی موثر آنها کم باشد.

برای چنین اجسام ارتجاعی مقدار تغییر شکل تولید شده بقدری کم است که در اثر بارهای کوچک قابل اندازه‌گیری نیست. بنابراین نظریة پلاستیسیته در حالاتی بکار برده می‌شود که بارهای وارد جسم بمقداری باشد که تغییر شکلهای دائمی حاصله در جسم قابل‌ اندازه‌گیری باشد.

نظریة حالت خمیری اجسام را میتوان به دو قسمت تقسیم کرد. در یک قسمت عملیات تغییر فرم دادن فلزات مانند چکش‌کاری- حدیده‌کاری- تزریق- نورد‌کاری و غیره بررسی می‌شود که در آنها تغییر شکلهای خمیری (پلاستیکی) به مقدار زیاد مشاهده می‌شود.برای این نوع مسائل می‌توان از کرنشهای ارتجاعی صرف‌نظر کرد و فلز را می‌توان خمیری کامل فرض نمود. در قسمت دیگر دسته‌ای از مسائل قرار می‌گیرد که مقدار کرنشهای خمیری در مقابل کرنشهای ارتجاعی کوچک است این قسمت یا نوع دوم از کرنشها برای طراحان ماشینها و محاسبان سازه‌ها در درجه اول اهمیت است. با توجه فراوانی که اخیراً روی تقلیل وزن هواپیما- موشکها- کشتی‌های فضائی و نظایر آنها بکار میرود دیگر طراحان این دستگاهها نمی‌توانند ضرائب اطمینان را در سطح بالا در نظر بگیرند و میباید که حداکثر نسبت بار به وزن را در محاسبات بدست آورند. این نوع محاسبه مطمئناً در ناحیة پلاستیک انجام خواهد شد. حتی در موارد استعمال سادة صنعتی رقابت شدیدی روی کاربرد مصالح و بازده بالاتر وجود دارد.

1-2- آزمایشهای مبنائی

در این بخش نتایج بعضی آزمایشهای مبنا روی فلزات نشان داده شده است منحنی تنش- کرنش در مورد کشش که اساس تئوری پلاستیسیته می‌باشد بطور تفصیل آمده است. اثر بارگزاری معکوس- نرخ کرنش، دما و فشار هیدرواستاتیک بطور خلاصه بحث شده است. منحنی‌های تصویری تنش- کرنش و نمونه‌های متعدی از مصالح و عمل آنها در آزمایشها شرح داده شده است.

1-2-1- آزمایش کشش

ساده ترین و عمومی ترین آزمایشها که مهمترین آنها نیز می‌باشد، آزمایش کشش ساده است. یک نمونة استوانه‌ای شکل که در شکل 1-1 نشان داده شده است در داخل ماشین قرار داده می‌شود، بار بتدریج اضافه می‌شود، تغییرات میزان بار وارده در مقابل تغییر طول علامت گزارش شده روی نمونه و کم شدن قطر آن یادداشت می‌شود. نوع عمومی نمودار تنش در مقابل کرنش در شکل 2-1 نشان داده شده است.

تنش اسمی که عبارت از بار وارده بر سطح مقطع اولیة نمونه است در مقابل کرنش قراردادی که همان کرنش مهندسی نامیده می‌شود رسم شده است. کرنش مهندسی (قراردادی) عبارتست از مقدار اضافه طول تقسیم بر طول اولیه علامت گزاری شده در روی نمونه تنش اسمی را میتوان بوسیلة رابطة زیر نشان داد.

و کرنش مهندسی (قراردادی) توسط رابطة زیر نشان داده می‌شود:

(2-1)

در شروع ملاحظه می‌شود که رابطة بین تنش و کرنش خطی است. این قسمت خطی تا نقطة A ادامه می‌یابد که به حد تناسب معروف است. در این ناحیه است که تئوری خطی ارتجاعی با استفاده قانون هوک معتبر است.

و...

NikoFile


دانلود با لینک مستقیم