فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود متن کامل پایان نامه رشته حقوق با موضوع اشتباه در قتل

اختصاصی از فی بوو دانلود متن کامل پایان نامه رشته حقوق با موضوع اشتباه در قتل دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه رشته حقوق با موضوع اشتباه در قتل


دانلود متن کامل پایان نامه رشته حقوق با موضوع اشتباه در قتل

در این پست می توانید متن کامل پایان نامه رشته حقوق با موضوع اشتباه در قتل را  با فرمت ورد word دانلود نمائید:

 

اشتباه در قتل

همانگونه که قبلا اشاره شد عنصر اصلی در توجه مسئولیت کیفری ، قصد بزهکار است هرگاه این قصد مخدوش شود به میزان خدشه دار شدن قصد تام از میزان مسئولیت کاسته خواهد شد ، بنابراین عدم تحقق قصد تام موجب خواهد شد که در میزان مسئولیت مرتکب تغییر ایجاد شود . این عنوان ( عدم تحقق قصد تام ) در حقوق جزا تحت واژه اشتباه مورد بحث قرار گرفته است که مصادیق آن عبارتند از :      

الف – اشتباه در هویت مقتول           ب – اشتباه در هدف

ج – اشتباه در قصد                     د – عدم تحقق قصد که در تعبیر خاص ، اکراه در قتل نامیده می شود

الف ) اشتباه در هویت مقتول

به موجب مقررات ( ماده 206 ق.م.ا ) هرگاه کسی به قصد کشتن دیگری او را مورد صدمه قرار دهد یا با عمل کشنده ( بدون قصد قتل ) شخص را مورد حمله قرار دهد اعم از آنکه کشنده بودن عمل مربوط به نفس عمل باشد ( مانند زدن با چوب بر گیجگاه ) یا مربوط به ابزار باشد ( مانند زدن با چاقو به پهلو ) یا به خاطر وضعیت خاص مقتول باشد ( مانند بیماری ، پیری و کودکی ) در هر حال برای تحقق قتل عمد ، مقصود بودن مقتول شرط اصلی است ، اعم از آنکه مقصود تعیینی باشد مانند آنکه الف به سوی ب تیراندازی می کند برای اینکه او را به قتل برساند ، یا لا علی التعیین باشد مثل آنکه یکی از دانش آموزان به طرف شاگردان یک کلاس تیراندازی کند و یک نفر از آنان به قتل برسد ، لذا باید گفت مقصود بودن مقتول قابل تردید نیست . بحث در آن است که آیا اشتباه در هویت مقتول تأثیری در میزان مسئولیت مرتکب ( عمدی بودن یا غیر عمدی بودن قتل ) دارد یا خیر ؟ مثلا اگر کسی به قصد کشتن الف وارد منزل او شود و شخصی را به تصور اینکه الف است به قتل برساند بعداً معلوم شود که مقتول ، الف نبوده بلکه شخصی به نام ب بوده است ، آیا این قتل عمد و موجب قصاص است یا خیر ؟

 

جمعی بر آنند که چنین قتلی عمد محسوب نمی شود و استناد این دسته به سه چیز است :

1 – قاعده معروف ” ما وقع لم یقصد و ما قصد لم یقع ” یعنی کشتن ب که الان واقع شده است مقصود مرتکب نبوده و کشتن الف که مقصود بوده واقع نشده است و قتل عمد نیز مرتبط با قصد می باشد .

2 – رأی اصراری دیوان عالی کشور در پرونده ای که شخصی دختری را ربوده و به مدت 24 ساعت در مخفیگاهی نگه داشته و پس از 24 ساعت او را رها نموده است . دختر به پزشکی قانونی معرفی شد ، گواهی پزشک مبنی بر سالم بودن وی واصل گردید . پدر و برادر دختر با این ادعا که به حیثیت آن ها لطمه خورده است به قصد کشتن رباینده به کارگاه او مراجعه کردند ، پس از دق الباب سرایدار کارگاه اعلام نمود که شخص مورد نظر ( متهم ) حضور ندارد و شب مراجعت خواهد کرد . پدر و برادر دختر شب به درب کارگاه رفتند و پس از دق الباب بلافاصله برق کارگاه را قطع کرده و شخصی را که پشت درب آمده بود کشتند ، بعدا معلوم شد مقتول همان سرایدار بوده نه رباینده . دادگاه کیفری 1 وقت ، قتل را عمدی تشخیص و حکم قصاص صادر کرد . پرونده به دیوان عالی کشور ارسال شد ، دیوان عالی با این استدلال که ” ما وقع لم یقصد و ما قصد لم یقع ” تحقق قصد را مخدوش دانسته ، نوع قتل را شبه عمد اعلام کرد . پرونده به شعبه دیگر دادگاه کیفری 1 ارسال شد ، دادگاه اخیر نیز مانند دادگاه قبلی نظر به قتل عمد داده و حکم قصاص صادر کرد . پرونده به دیوان عالی کشور اعاده شد و به عنوان رأی اصراری در هیئت عمومی دیوان عالی کشور مطرح شد . هیئت عمومی دیوان عالی در تاریخ 7 / 7 / 71 با همان استدلال شعبه دیوان عالی کشور و با استناد به فتاوی دو تن از مراجع تقلید ( مقام معظم رهبری (حفظه الله) و آیت الله گلپایگانی (ره) ) قتل را غیر عمد اعلام و استحقاق دیه را اعلام نموده است .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه رشته حقوق با موضوع اشتباه در قتل

پایان نامه شبکه بی سیم – دانلود متن کامل

اختصاصی از فی بوو پایان نامه شبکه بی سیم – دانلود متن کامل دانلود با لینک مستقیم و پر سرعت .

پایان نامه شبکه بی سیم – دانلود متن کامل


پایان نامه شبکه بی سیم – دانلود متن کامل

 مطالب این پست : پایان نامه شبکه بی سیم 250 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود……………………………………………………..1

مزایای شبکه بی سیم………………………………………………………………………………………….2

اشکالات شبکه سازی بی سیم…………………………………………………………………………………4

 

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم…………………………………………………………………………………….6

باند های فرکانسی در شبکه های بی سیم……………………………………………………..8

……………………………………………12(SPREAD SPECTRUM) طیف گسترده

……………………………………………………………14FHSS تکنیک

تکنیک DSSS…………………………………………………………………………………16

WiFi………………………………………………………………………………………………..18

پیدا کردن hotspot………………………………………………………………………19

WiMAX……………………………………………………………………………………….20

تفاوت WiMAXبا WiFi………………………………………………………………………….20

فواید استفاده از WiMAX برای مشتریان………………………………………………20

مادون قرمز……………………………………………………………………………………………………21

Bluetooth…………………………………………………………………………………………..23

معماری Bluetooth…………………………………………………………………………………….24

کاربردهای Bluetooth……………………………………………………………………………..25

پشته قرارداد Bluetooth……………………………………………………………………………27

لایه رادیویی Bluetooth……………………………………………………………………………29

لایه باند پایه Bluetooth…………………………………………………………………………..30

لایه L2CAP در Bluetooth…………………………………………………………………31

طیف الکترومغناطیس………………………………………………………………………………………..32

انتقال رادیویی…………………………………………………………………………………………………34

انتقال مایکروویو………………………………………………………………………………………………..36

سیاست های طیف الکترومغناطیس…………………………………………………………………37

امواج میلی متری و زیر قرمز……………………………………………………………………………40

انتقال موج نوری ……………………………………………………………………………………………..40

سیستم تلفن همراه………………………………………………………………………………………………..41

اولین نسل تلفن همراه:صوت آنالوگ……………………………………………………………………….43

سیستم تلفن همراه پیشرفته…………………………………………………………………………44

کانال ها ………………………………………………………………………………………………………..47

مدیریت تماس…………………………………………………………………………………….48

نسل دوم سیستم تلفن همراه:صوت دیجیتال…………………………………………………49

D-AMPS…………………………………………………………………………………………….49

GSM………………………………………………………………………………………………………..52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال……………………………………..52

استفاده ازIEEE 802.11؛رقیب اترنت……………………………………………………………54

لایه فیزیکی در 802.11…………………………………………………………………………….57

زیر لایه MAC از استاندارد 802.11………………………………………………………64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک……………………………………….65

الگوریتم CSMA/CA در شبکه بی سیم802.11……………………………………………………………71

یکی از تناقضات اساسی در شبکه بی سیم ……………………………………………74

حالت عملکرد PCF در استاندارد 802.11……………………………………………………77

بی سیم پهن باند ………………………………………………………………………………84

مقایسه 802.11 با 802.16………………………………………………………………85

مکانیزم رومینگ در محیط های چند سلولی…………………………………………………………87

انواع توپولوژی شبکه محلی بی سیم 802.11…………………………………90

ساختار فریم در شبکه 802.11……………………………………………………………..96

مکانیزم آدرس دهی در 802.11…………………………………………………………….100

انواع فریم های 802.11…………………………………………………………………………..102

خدمات تعریف شده در استاندارد 802.11 ……………………………………………109

 

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم…………………………………………………………………………………….114

مزایای امنیت……………………………………………………………………………116

معایب امنیت…………………………………………………………………………….116

خطرات تهدید کننده داده های موجود در شبکه…………………………………………117

امنیت در 802.11………………………………………………………………………………..118

استفاده از WPA در شبکه بی سیم……………………………………………122

تنظیم WPA در Access Point………………………………………………………………………122

تنظیم WPA در آداپتور ها…………………………………………………………………………….124

استفاده از Authentication در استاندارد x 802.11 ………………………………127

 

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ………………………………………………………………………….129

انتخاب سخت افزار بی سیم……………………………………………………………………130

مودم های باند پهن ………………………………………………………………………….132

پل های شبکه…………………………………………………………………………………..134

گیت وی های ساکن ……………………………………………………………………….135

نقاط دسترسی(Access Point) ………………………………………………………137

مقدمه ای بر DHCP ………………………………………………………………………….138

سرور DHCP………………………………………………………………………139

کلاینت DHCP……………………………………………………………………………..139

آداپتورهای بی سیم …………………………………………………………………..140

بهره گیری از آداپتور بی سیم ………………………………………………………..141

مروری بر سیستم عامل مورد نیاز ………………………………………………………..143

IrDA ……………………………………………………………………………………………….145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم……………………………..145

تجهیزات مورد نیاز یک لینک رادیویی ……………………………………………………………………….146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار…………………………………148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)…………………………………149

Base Station 802.11 ………………………………………………………..150

آنتن در شبکه بی سیم …………………………………………………………………152

دسی بل………………………………………………………………………………….152

مقدار dbi ………………………………………………………………………………………..152

آنتن آیزوتروپیک…………………………………………………………………………153

خط دید……………………………………………………………………………………153

تضعیف سیگنال …………………………………………………………………….154

زاویه تابش…………………………………………………………………………………154

VSWR ……………………………………………………………………………………………………………………157

انواع آنتن ها ……………………………………………………………………………158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه ……………………………184

محافظ آنتن در برابر رعد و برق………………………………………………………………………165

انواع ماهواره ها……………………………………………………………………..186

ماهواره های ثابت ( ماهواره همزمان)…………………………………………..186

ماهواره های مدار متوسط کره زمین………………………………………………191

ماهواره های مدار کوتاه کره زمین …………………………………………………..191

ایریدیم………………………………………………………………………………………192

GlobalStar ……………………………………………………………………………193

Teledesic…………………………………………………………………………………….194

مقایسه ماهواره و فیبر نوری……………………………………………………………194

معرفی نسخه بی سیم USB …………………………………………………………………..196

UWB : فناوری پنهان……………………………………………………………………..197

ساختار ارتباطی در WUSB ……………………………………………………………………………….199

مشخصات کلیدی WUSB ………………………………………………………………………………….199

کاربردهای WUSB …………………………………………………………………………………………….201

 

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب ……………………………………………………………………….203

پیکربندی AP و کارت شبکه………………………………………………………………..204

پیکربندی AP ………………………………………………………………………………………214

نصب یک گیت وی (روتر) بی سیم …………………………………………………………….218

نصب یک نقطه دسترسی(Access Point) …………………………………………………………222

مشاهده ی Station List……………………………………………………………………………………….223

تغییر کلمه عبور ………………………………………………………………………………….224

نصب آداپتور شبکه ………………………………………………………………………………..225

حصول اطمینان از نصب درایور………………………………………………………………..233

عیب یابی آداپتور شبکه…………………………………………………………………………..238

مشاهده شبکه قابل دسترسی…………………………………………………… …………………..240

پیکربندی یک شبکه قابل دسترسی……………………………………………………………………….244

ایجاد یک پل بی سیم ……………………………………………………………………………………………248

اتصال به شبکه بی سیم …………………………………………………………………………………………252

فعال سازی پروتکل رمزگذاری WEP …………………………………………………………………255

تغییرنام یک شبکه ………………………………………………………………………………………………..263

مدیریت لیست Hardware Access ………………………………………………………………267

 

 

 

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:

  • ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
  • تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
  • در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
  • مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
  • روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.

آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.

WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.

مزایای شبکه بی سیم

به علت مزایای بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند.

1– باقی ماندن در حالت سیار

یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید.

2– راه اندازی آسان

هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.

 

3- هزینه

برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.

4- قابلیت جا به جایی آسان

در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.

5- قابلیت گسترش

افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint)  (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint) (Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.

 

 

 

اشکالات شبکه سازی بی سیم

با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند.

  • مصرف برق

هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند،کاهش می دهد.

  • تداخل

شبکه های بی سیم برای انتقال اطلاعات از سیگنال های رادیویی استفاده می کند. متأسفانه دستگاه های بسیاری وجود داردکه از امواج رادیویی بهره می گیرند. این دستگاه ها می توانند موجب تداخل در سیگنال های رادیویی شبکه بی سیم شوند. ردیابی و حذف منابع کار دشواری است.

  • امنیت شبکه

<p


دانلود با لینک مستقیم


پایان نامه شبکه بی سیم – دانلود متن کامل

دانلود متن کامل پایان نامه کارشناسی با موضوع شناخت کاربردی لپ تاپ

اختصاصی از فی بوو دانلود متن کامل پایان نامه کارشناسی با موضوع شناخت کاربردی لپ تاپ دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه کارشناسی با موضوع شناخت کاربردی لپ تاپ


دانلود متن کامل پایان نامه کارشناسی با موضوع شناخت کاربردی لپ تاپ

در این پست می توانید متن کامل پایان نامه کارشناسی با موضوع شناخت کاربردی لپ تاپ را  با فرمت ورد word دانلود نمائید:

 

 

 

 

Iptable Tutorial

 حق چاپ ، توزیع و تغییر این سند تحت شرایط و مفاد و جواز مستند سازی GNU FREE ، نسخه یک عملی است . و این جا بخش های غیر متغیر مقدمه هستند و بخش های زیرین با متون Front – Cover مىتوانند اطلاعات محقق Oskar Andreasson را بیان کنند و متون Back – Cover استفاده نشده اند نسخه ای از این جواز در بخش جواز مستند سازی GNU FREE آمده است .

تمام دست نوشته ها در این آیین نامه با جواز عمومی GNU طراحی شده اند این دست نوشته ها منبع آزاد دارند . شما مىتوانید مجدد آنها را توزیع کنید و تحت شرایط جواز کلی GNU تغییر دهید همان طور در نهاد نرم افزاری FREE نسخه 2 جواز دیده شد. این دست نوشته ها با این امید توزیع مىشوند که مفید واقع شوند ولی شماتتی در این جا وجود ندارد . بدون مجوز توانایی تجاری و یا تناسب اهداف خاص به این هدف دست مىیابید . جهت جزئیات بیشتر به جواز عمومی GNU مراجعه کنید .

شما باید نسخه ای از این جواز را در این آیین نامه بیابید که تحت بخش جواز عمومی GNU آمده است . در غیر این صورت با موسسه به آدرس زیر تماس بگیرید .

اهداهای مربوطه

ابتدا مىخواهم این سند را به دوست دختر خود Ninel اهدا کنم . او بیش از آنچه که تصور مىکردم حامی من بود . من امیدوارم که بتوانم با این اهدا شما را نیز خوشحال کنم . دوم آنکه مایل هستم این اثر را به تمام موسسه دهندگان linux تقدیم کنم . این افراد سیستم عامل جالب را طراحی کرده اند .

در مورد محقق

من دارای کامپیوترهای فراوان هستم . من یک کامپیوتر LAN دارم و تمام ماشین ها بر اینترنت وصل هستند ولی باید LAN ایمن حفظ شود . iptables جدید یک نسخه ارتقا یافته از ipchain مىتوانید یک شبکه ایمن بسازید و این امر با حذف بسته های آتی عملی است . با این وجود FTP انفعالی و یا DGE در TRC مسائلی به دنبال دارند . مسائل دندانه ای کردن در کد iptables در سطح آغازین حل نشده اند . امروزه هر کس را که از آنها استفاده مىکند به سوی نسخه تولید کامل راهنمایی مىکنم و ipfwadm را ارتقا دارم . این که فعلی مىتواند در صورت نیاز استفاده شود .

چگونگی خواندن :

این سند به درستی نوشته شده است . بنابراین مىتوانید به نکات جالب iptables پی ببرید . این به معنای اطلاعات خاصی در مورد اشکالات ایمنی خاص در iptables یا Netfilter نیست اگر اشکالات خاص و رفتارهایی را در iptables و هر زیر مولف یافتید با لیت پست Netfilter تماس بگیرید و سپس خواهید توانست اشکالات واقعی را بشناسید و حل کنید اشکالات ایمنی واقعی در iptable و Netfilter فراوان هستند و یک یا دو اشکال در آن واحد گزارش شده است . آنها در صفوف اصلی Netfilter آمده اند باید اطلاعات را در مورد موضوع ارائه کنند .

مىتوان گفت مجموعه قوانین موجود در این سند پیرامون اشکالات واخل Netfilter نمىباشند . هدف اصلی توصیف چگونگی نصب قوانین در یک حالت ساده است به طوری که بتوان مسائل داخل کرد به عنوان مثال این سند نشان نمىدهد که چگونه HTTP PORT به دلایل مفاد بسته می‌شود آنطور که Apache در نسخه 12-2-1 گزارش کرد. این سند برای هر کس قابل استفاده است و مىتواند نشان دهد که چگونه با iptable مىتوان کار را آغاز کرد ولی در آن واحد یک روند تکامل را نیز پیچیده است . این جا اهداف و هماهنگی ها در patch – matic بیان نمىشوند . ارتقا نیاز است . اگر اطلاعات بیشتر در مورد این ارتقا لازم دارید باید patch – matic و دیگر اسناد را در صفوف اصلی Netfilter مطالعه کنید .

شرط لازم :

این سند به معلومات در مورد linux linux ، دست نوشته لایه ای ، و چگونگی کامپایل کردن kernel و بخش درونی آن نیاز دارد .

من سعی کرده ام تا تمام شرایط را قبل از توصیف این سند بررسی کنم ولی نمىتوان تمام اطلاعات قبلی را مطرح کرد .

نهادهای مورد استفاده در این سند :

این نهادهای در سند زمان دستورات ، فایل و دیگر اطلاعات خاص استفاده مىشوند .

  • گلچین کد و خروجی دستور این چنین است و تمام خروجی ها در فونت پهنای ثابت و دستور مکتوب کاربر به صورت bold هستند:
  • تمام دستورات و نام های برنامه در این سند در حالت bold هستند:
  • تمام item سیستم مانند سخت افزار و مولف درونی kernel و item سیستم انژای مانند روابط حلقه ای که در حالت italic آمده اند
  • خروجی کامپیوتر به شکل this way در متن ظاهر مىشوند .
  • نام فایل و مسیر در سیستم فایل به شکل ….

فصل 1 : مقدمه

1-1 : چرا این سند نوشته شد :

من فضای خالی بزرگی را در HOW TOS یافتم و در آنجا اطلاعات در مورد iptable و نقش Netfilter در linux 1/4x kernel جدید کافی نبود . در بین آنها مىخواهم به سوالاتی پاسخ دهم که در مورد احتمال جدید مانند مطابق حالت بوده اند . بخش اعظم آن به صورت فایل rc…. است که در دست نوشته etc…. آمده است . این فایل اصولاً بر اساس ارتقای idowt. است .

یک دست نوشته کوچک در مورد اجرای برنامه و راه اندازی سیستم به صورت rc…. در دسترس است .

2-1 : چگونگی نوشتن :

من با مارک باکر و دیگران در سیستم Netfilter مشورت کردم . بسیاری از آنها در این اثر مستند به من کمک نموده اند و در این جا سعی کرده ام از سایت Fr.zentux.Net خود استفاده کنم . این سند فرآیند نصب را مرحله به مرحله نشان مىدهد و در مورد طرح iptables است . من مثالهای فایل re.Firewall و مثالهای یادگیری استفاده از iptables را نیز ارائه کرده ام در این جا باید تابع زنجیره های اصولی باشید و آنها را در کنار هم قرار دهید . به این ترتیب سند مىتواند آماده شود و روش منطقی تر را نشان دهد . هر زمان که این درک مشکل باشد به این سند مراجعه کنید .

3-1 : اصطلاحات مورد استفاده در سند :

این سند دارای اصطلاحاتی است که به تشریح نیاز دارند قبل از اینکه آنرا مطالعه کنید . در این بخش توصیف آنها و چگونگی انتخاب آنها در سند آمده است .

ترجمه آدرس شبکه مقصد – DNAT – روش ترجمه آدرس IP مقصد در بسته اشتاره دارد و یا تغییر آنرا نشان مىدهد . این با SNAT استفاده شد و به کاربرها در به اشتراک گذاری آدرس IP اینترنت کمک مىکند و خدمات سرویس دهنده را ارائه مىنماید. این روند با تعیین port متفاوت با آدرس IP عملی است و مسیر linux را برای ارسال ترافیک نشان مىدهد .

جریان- این اصطلاح به روابط ارسال و دریافت بسته ها در رابطه با روش جدید اشاره دارد . اصولاً این اصطلاح برای یک نوع ارتباط به کار مىرود که دو یا چند بسته را در دو جهت ارسال مىکند . در TCP این به معنای ارتباطی است که یک SYN را ارسال مىکند و سپس با SYN/ACK جواب مىدهد ولی ارتباط ارسالی SYN و جواب میزبان ICMP نیز مهم است . به عبارت دیگر از این اصطلاح به خوبی استفاده نمی‌کنم .

SNAT – ترجمه آدرس شبکه منبع این اصطلاح به روش ترجمه آدرس منبع به دیگری اشاره دارد . این برای چندین میزبان وجه اشتراک گذاری آدرس IP اینترنت به کار میرود زیرا نقص آدرس IP در IP 74 مطرح است ( IP 74 این را حل مىکند )

حالت – این اصطلاح بحالت بسته طبق پروتکل کنترل انتقال RFC 793 اشاره دارد و در Netfilter/iptable به کار مىرود . توجه کنید که حالات درونی و خارجی تابع ویژگی RFC 793 است . دلیل اصلی آن است که Netfilter باید چندمین فرضیه در مورد ارتباط و بسته ها ارائه کند . فضای کاربر – این اصطلاح به هر چیز که در خارج kernel روی دهد اشاره دارد به عنوان مثال تحریک iptable-h در خارج kernel است ولی iptable – A Forward p – tcp jAce Ept در kernel است زیرا قانون جدید به مجموعه قوانین اضافه می‌شود .

فضای kernel – این نکاتش برخلاف فضای کاربر است این اقدامات را در kernel نشان مىدهد و همه در خارج آن .

قلمرو کاربر – به فضای کاربر مراجعه کنید .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه کارشناسی با موضوع شناخت کاربردی لپ تاپ

دانلود متن کامل پایان نامه رشته کامپیوتر با موضوع کنترل قطعات از طریق وب

اختصاصی از فی بوو دانلود متن کامل پایان نامه رشته کامپیوتر با موضوع کنترل قطعات از طریق وب دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه رشته کامپیوتر با موضوع کنترل قطعات از طریق وب


دانلود متن کامل پایان نامه رشته کامپیوتر با موضوع کنترل قطعات از طریق وب

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

دیباچه

کنترل کلمه ای است که بشر از ابتدای خلقت به دنبال شیوه های گوناگون آن بوده است. بشر نخستین(ناندرتال) با آزمون روش های مختلف به دنبال رام کردن طبیعت و بارور کردن زمین بود. با تشکیل جوامع بشری از کوچکترین شکل خود(خانواده)انسان به دنبال تحت اختیار گرفتن جنبه های مختلف زندگی بوده است. به دنبال گسترش زندگی اجتماعی و بوجود آمدن مبانی حکومتی، افراد مختلف به سبب قدرت، مکنت، اصالت خانوادگی و… در پی کسب برتری نسبت به سایرین که منجربه در دست داشتن اختیار خود و دیگران بوده، تلاش میکردند. به دنبال این خصیصه که حس جاه طلبی انسان را تحریک می کرد برای بدست آوردن قدرت و کنترل بیشتر میان جوامع مختلف جنگهای خونینی رخ داده است که حتی در صده های اخیر نیز شاهد آن بوده ایم.

با شکل گرفتن فناوری و خارج شدن بشر از ورطه جهالت تلاش برای بدست گرفتن کنترل، انسان را به یافتن شیوه های جد ید برای ارضای آز خویش وا داشت. با اختراع اسلحه دیگر دوران شمشیر و کمان به سر آمد. با به میدان آمدن توپ و تانک دیگر جایی برای اسب و منجنیق نبود.

اما در دنیای فناوری هیچ چیز متوقف نمی شود. با کشف کامپیوتر و هوش مصنوعی زندگی بشر به کلی دگرگون شد. با این اکتشافات از ارزش جنگ افزار روزبه روز کاسته می شد و بر اهمیت تبلیغ و علوم وابسته به هوش مصنوعی افزوده می شد. اندک اندک کنترل جنبه فیزیکی خود را به جنبه فکری بدل می کرد و تشنگان قدرت به دنبال راههای کنترل افکار افتادند و نه کنترل اجسام.

اما اگر به سطح خرد جامعه بنگریم در می یابیم که هر انسانی چه برای ارضای حس جاه طلبی و چه برای رفاه و آسایش خود به دنبال روشهایی برای کنترل و تحت اختیار داشتن شئونات زندگی خود است. این کنترل شامل اعضای خانواده، اسباب زندگی، لوازم کـــار و… می شود.

با نگاه به زندگی بشری از زمان شکل گیری بنیان زندگی خانوادگی مشاهده می کنیم که اولین مظهر پیشرفت بشریت در خانه انسان نمایان می شود و همواره این پیشرفت برای توسعه رفاه انسان بوده است.

از زمان اختراع چرخ تا اولین کامپیوتر و لامپ خلا ء اسباب زندگی به شکل شگرفی دچار دگرگونی شده اند. اما تغییرات عمده در نیم قرن اخیر رخ داده است که کامپیوتر وارد زندگی شخصی هر فرد شده و هر که بیشر و بهتر از مزا یای آن مطلع شد و بهره برد، رفاه بیشتری خواهد داشت.

امروزه کار بدانجا رسیده است که انسان حاضر نیست حتی برای خاموش کردن یک چراغ از جای خود حرکت نماید و حال که فن آوری اینچنین اجازه ای به او میدهد او نیز حریصانه طالب آن است. امروز حتی می توان از فواصلی بعید به کنترل آنچه مربوط به ماست بپردازیم، کاری که بشر نخستین در رویا میدید.

در این پایان نامه برحسب موضوع به ارائه شمایی از یک سیستم کنترل وسایل(اسباب منزل,خطوط تولیدات صنعتی,…) از طریق فناوری اینترنت به عنوان یک شبکه ارتباطی و از راه دور می پردازیم. در این راستا سعی شده است تا از سخت افزار و نرم افزار مناسب استفاده شود، اما ذیق وقت و در بعضی موارد کمبود امکانات دایره مقدورات را تنگ نمود و حاصل آن،این پایان نامه است که تقدیم میگردد.

فصل اول _ پیش درآمد

– اتوماسیون صنعتی

درابتدا بهتر است کمی با مفهوم اتوماسیون یا به معنای ساده تر کنترل دستگاههای صنعتی با استفاده از کامپیوتر آشنا شویم.

 1-1- لزوم استفاده از اتوماسیون صنعتی

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعت‌گران دو مقوله دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت‌ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافته امروز نبوده و به کار بردن سیستم‌هایی که با دخالت مستقیم نیروی انسانی عمل می‌کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است.

بنابراین ماشین‌های هوشمند و نیمه‌هوشمند وارد بازار صنعت شدند و بعد از مدتی آن چنان جای خود را پیدا کردند که علاوه بر زمینه‌های صنعتی در کارهای خدماتی نیز جایگاه ویژه‌ای یافتند. کنترل سیستم‌های بسیار پیچیده‌ای که قبلا غیرممکن بود به راحتی انجام می‌گرفت. مکانیزه کردن سیستم‌ها و ماشین‌آلات (اتوماسیون صنعتی) مقوله بسیار مهم و پرطرف‌داری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود می‌شود.

اتوماسیون صنعتی در زمینه‌های بسیار گسترده‌ای کاربرد دارد. از مکانیزه کردن یک ماشین بسیار ساده کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولیدی و شبکه کردن آن‌ها. با نگاهی به محیط اطرافمان می‌توانیم نمونه‌های بسیار زیادی از کاربرد اتوماسیون را در اغلب زمینه‌ها پیدا کنیم. اتوماسیون در واحدهای مسکونی جدید، در شــبکه‌هـای مـخـابـراتی، در سیـستـم‌های دفــــع فاضـلاب، سـیسـتم توزیع برق، کارخانجات مختلف و … .

در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام می‌شود و در این سیستم‌ها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنال‌های ورودی از قطعاتی نظیر سنسورهای تشخیص فشار، رنگ، سطح مایعات، قطعات فلزی، سنسورهای دما، میکروسوئیچ‌ها، کلیدها و شستی‌ها، واسط‌های کاربر با ماشین و نظایر آنها وضعیت موجود را حس کرده و بررسی می‌کند و سپس در مورد عکس‌العمل ماشین تصمیم‌گیری کرده و فرمان‌های لازمه را به قطعات خروجی که تحت کنترل ماشین هستند، اعمال می‌کند. با توجه به مواردی که ذکر شد می‌توان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:

– قطعات ورودی شامل سنسورها، سوئیچ‌ها و …؛

– قطعات خروجی مثل موتور، پمپ، شیر برقی، نشان‌گرها؛

– یک کنترل داخلی با CPU برای پردازش داده‌ها و اجرای برنامه کنترلی سیستم و حافظه برای ذخیره نمودن برنامه کنترلی و اطلاعات دریافتی از قطعات ورودی؛

– یک واسط بین کاربر و ماشین در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا می‌خواهیم یک سری اطلاعات و آلارم‌ها را به اطلاع کاربر برسانیم.

توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست آن بر طبق کاربردی که از آن انتظار داریم می‌توانیم امکانات و قابلیت‌های سیستم را بالاتر ببریم. به عنوان مثال در یک سیستم ساده کنترل سطح مخزن سرعت پاسخ‌گویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستم‌های پیچیده موقعیت‌یاب یا پردازش تصویر به سیستم‌های بسیار معتبر و دقیق‌تر احتیاج داریم و سرعت پاسخ‌گویی در حد میکروثانیه برای ما لازم است.

به عنوان مثال در مواردی که نیاز به کنترل در یک محیط نامساعد داریم و استفاده از نیروی انسانی بسیار مشکل و یا غیرممکن است، چه کار باید کرد. در محیط‌هایی با شرایط آب و هوایی بسیار بد و با مناطق جغرافایی صعب‌العبور و یا در محیط‌هایی که آلودگی صوتی و یا آلودگی‌های شدید تنفسی دارند، در این موارد ایمن‌تر و با صرفه‌ترین گزینه اتوماسیون کردن سیستم‌ها و استفاده از ماشین به جای انسان است.

اجرای کامل سیکل کنترلی، گرفتن گزارشات لازم در حین انجام عملیات کنترلی، قابلیت تغییر سیکل کاری و تعریف نمودن پارامترهای کنترلی، امکان انجام کنترل دستی در موارد اضطراری و … حال به مثال دیگری می‌پردازیم. حساب کنید در یک سیستم بسیار ساده بسته‌بندی محصولات غذایی برای بسته‌بندی هزار کیلو شکر در بسته‌های یک کیلویی به چند نفر و چه قدر زمان احتیاج داریم. چند نفر برای وزن کردن محصول، چند نفر برای آماده‌سازی پاکت‌ها، چند نفر برای پر کردن پاکت‌ها و بسته‌بندی آن، زدن تاریخ مصرف و … . در این گونه سیستم‌ها مشکلات زیادی وجود دارد که به برخی از آن‌ها در زیر اشاره شده است:

– زیاد بودن تعداد نفراتی که در این قسمت کار می‌کنند؛

– نیاز به محیط کاری بزرگ‌تر تا بتوان از شلوغی ناشی از تعدد نیروی انسانی کاست؛

– خستگی و دقت پایین افراد؛

– صرف زمان زیاد؛

– هزینه بسیار بالا؛

– بازدهی بسیار اندک؛

– کیفیت بسیار پایین محصولات؛

از این مثال‌ها در صنعت بسیار زیاد بوده است. به هر حال نتیجه‌ای که از آن‌ها می‌گیریم این است که نیاز به اتوماسیون یک نیاز غیرقابل اجتناب بوده و استفاده از آن روز به روز بیشتر خواهد شد. در نتیجه استفاده از این نوع سیستم‌ها لحظه به لحظه بر کیفیت محصولات و خدمات افزوده و صنایعی را که از این سیستم‌ها استفاده می‌کنند، بی‌رقیب و قدرتمند می‌سازد.

 2-1- تاریخچه سیستم‌های کنترل

سیر تحولات سیستم‌های کنترل را می‌توان به چهار مرحله زیر تقسیم نمود:

1- سیستم‌های کنترل پنوماتیکی

2- سیستم‌های کنترل الکترونیکی

3- سیستم‌های کنترل مستقیم دیجیتال

4- سیستم‌های کنترل غیرمتمرکز (DCS)

 1-2-1- سیستم‌های پنوماتیک

پیش از استفاده از سیگنال‌های الکتریکی برای کنترل دستگاه‌ها در صنعت، از ابزارهای نیوماتیک استفاده می‌شد. به این ترتیب که به هر ابزار فیلد تغذیه هوا با فشار استاندارد psi100 متصل می‌شد و سیگنال‌های ورودی سیستم کنترل و نیز فرمان‌های کنترلر به صورت تغییرات فشار در خطوط هوای بین وسیله و کنترلر منتقل می‌شد.

موارد مورد نیاز در سیستم‌های نیوماتیک برای برقراری ارتباط شامل کمپرسورها، خطوط هوا، رگولاتورها، خشک‌کن‌ها و … می‌باشد. سیگنال فرستاده شده از وسیله در کنترلر به کمک کنترلرهای تناسبی، PID، PI فرمان لازم برای عمل‌گر را تولید می‌کند.

در این راستا، در دهه 1950 اولین کنترلرهای پنوماتیکی به بازار عرضه شدند. بسیاری از پالایشگاه‌ها و صنایع شیمیایی و پتروشیمی هنوز از این نوع سیستم‌ها استفاده می‌کنند. سیستم‌های پنوماتیکی از نظر ایمنی برای محیط‌های آتش‌گیر مناسبند و در ضمن بسیار بادوامند، اما به علت پایین بودن سرعت پاسخ، این تجهیزات برای کنترل‌های پیشرفته مناسب نمی‌باشند. در ضمن تابلوهای کنترل از این نوع حجم زیادی را اشغال می‌کنند.

 2-2-1- سیستم‌های الکترونیک

در سال 1947 شرکت Bell توانست مدار مجتمع را اختراع نماید و در دهه 1960 از آن در ساخت تجهیزات کنترلی از نوع الکترونیک استفاده شد. حجمی که این تجهیزات اشغال می‌کنند کمتر از نوع پنوماتیک است و لذا پنل‌های کنترل الکترونیک کم حجم‌ترند ولی در عوض محافظت این سیستم‌ها مشکل‌تر است. جلوگیری از اتصال کوتاه شدن و جرقه زدن در این تجهیزات بسیار مهم است. یکی دیگر از مشکلات مسأله آلوده شدن سیگنال‌ها به نویز می‌باشد که با تمهیدات لازم باید از آن جلوگیری نمود.

 3-2-1- سیستم‌های کنترل دیجیتال

در اوایل دهه 1970 استفاده از کامپیوتر برای کنترل فرآیند تجربه گردید. در این نوع سیستم کنترل، یک کامپیوتر کل فرآیند را کنترل می‌نماید. در صورت خرابی کامپیوتر می‌توان از یک کامپیوتر دیگر که به صورت Standby کار می‌کند، استفاده نمود.

 4-2-1- سیستم‌های کنترل غیرمتمرکز

با معرفی میکروپروسسورها و میکروکامپیوترها به بازار کارهایی که در یک پروسه بر عهده یک کامپیوتر بود، بین میکروپروسسورها و میکروکامپیوترها تقسیم شد و باعث به وجود آمدن نسلی از روش کنترل به نام DCS شد.

DCS مخفف Distributed Controller System است، هدف از آن انجام عملیات کنترلی به صورت غیرمتمرکز است. بر خلاف ظاهر سیستم DCS که کلیه کنترلرها به اتاق کنترل آورده شده‌اند و به نظر می‌رسد که کنترل به صورت متمرکز انجام می‌شود. این در حالی است که در سیستم‌های نیوماتیک کنترلرها اکثرا به صورت محلی وجود دارد که در سایت نصب شده‌اند: در DCS دیگر کنترلری در محل سایت نداریم؛ آن چه اساسا در سیستم DCS رخ می‌دهد، تقسیم عملیات کنترلی بین چندین کنترل‌کننده است که در اتاق کنترل قرار گرفته‌اند؛ به دلیل همین تقسیم است که سیستم توزیع‌پذیر نام‌گذاری شده است.

در این سیستم حلقه‌های ساده‌ای متشکل از فیلد و کنترلر وجود دارد که این کنترلرها (میکروپروسسورها) در یک لایه بالاتر در سطح supervisor به هم متصل هستند.

برای DCS می‌توان چهار سطح کاری در نظر گرفت:

1- فیلد

در این سطح ما با سنسورها و عملگرها سر و کار داریم.

2- مارشال کابینت

ترمینال‌هایی که سیم‌کشی را مرتب می‌کنند. در این ترمینال‌ها ایزولاتور، سدهای تغییردهنده سیگنال به طور دلخواه و … موجود است.

3- ایستگاه فرآیند

شامل کابینت‌هایی است که داخلشان کارت I/O و کنترلرها قرار دارد.

4- ایستگاه اپراتور

جایی که اپراتور می‌نشیند کارخانه را نظارت می‌نماید.

در این جا گذرگاه I/O به صورت سریال است و کنترلرهای مختلف از طریق شاه‌راه داده‌ها به هم متصل هستند و گاهی از پروتکل RS485 یا RS232 استفاده می‌کنند. معمولا پروتکل شاه‌راه داده‌ها را توسط یک واسط تبدیل به پروتکل اترنت می‌نمایند. مثلا از انواع این واسط‌ها می‌توان به HDL اشاره کرد. ارتباط LAN از طریق کابل کواکسیال؛ زوج سیم یا فیبر نوری صورت می‌گیرد. در سیستم DCS، PID در کنترلرها انجام می‌شود. نکته بسیار مهم در مورد DCS قابلیت ذخیره‌سازی اطلاعات است. در سیستم‌های قدیمی چنان چه از اطلاعات به دست آمده استفاده نماییم، اطلاعات از بین می‌رود.

در حالی که سیستم DCS قابلیت ذخیره‌سازی اطلاعات دارد. مشکل عمده در سیستم‌های DCS، وابسته به سازنده بودن این سیستم است. مثلا اگر کنترلر از یک شرکت خریداری کنیم، قطعات یدکی را هم باید از همان شرکت بخریم.

هم‌چنین مسأله داشتن یک سیستم در حال خواب در صورت بروز خرابی در سیستم به صورت مطمئن در سیستم‌های DCS حل شده است و در صورت از کار افتادن یک پردازنده، پردازنده دیگری به صورت اتوماتیک جایگزین آن می‌گردد. این نوع ایمنی می‌تواند در سطح کارت‌های واسطه نیز اعمال گردد.

در سال‌های اخیر سیستم‌های DCS کوچک‌تری به بازار عرضه شده که مناسب برای صنایع کوچک می‌باشد. تعداد حلقه‌های کنترل و نقاطی که مانیتور می‌شوند در این نوع سیستم‌ها به مراتب کمتر از سیستم‌های DCS بزرگ می‌باشد و کل تجهیزات (کابینت‌ها و مانیتورها) در اتاق کنترل قرار می‌گیرند.

امروزه در اکثر کشورهای جهان تابلوهای کنترل سنتی در حال تعویض با سیستم DCS می‌باشند و اکثر واحدهای جدید‌التأسیس از سیستم DCS جهت کنترل استفاده می‌نمایند.

 1-4-2-1- مزایای سیستم‌های DCS

بعضی از مزایای سیستم‌های DCS نسبت به سیستم‌های سنتی عبارتند از:

الف- سهولت مانیتورینگ و جمع‌آوری و تحلیل اطلاعات

ب- امکان اعمال روش‌های پیشرفته کنترل

ج- امکان اعمال کنترل نظارتی

د- حجم فیزکی کمتر

و- تعداد اپراتور کمتر

عوامل فوق در مجموع باعث کاهش هزینه و بالا رفتن کیفیت تولید می‌گردد.

در کشور ما واحدهای جدید پتروشیمی و پالایشگاهی مجهز به سیستم DCS می‌باشند و بسیاری از واحدهای قدیمی در صدد تعویض سیستم‌های موجود می‌باشند. چندین کارخانه جدید نیز DCSهای کوچک خریداری نموده‌اند که به زودی نصب و راه‌اندازی می‌شود.

با توضیحاتی که در بالا ارائه شد کنترل تجهیزات کارخانه های تولیدی امری ابتدایی و بسیار ضروری بنظر میرسد. مثلا در کارخانه چینی سازی برای تولید چینی نیاز است تا کوره های سرامیکی بسیار بزرگ و گران قیمتی را برای پخت تهیه کنند که باید قبل از شـروع به کار کاملا گرم شود. این کــار مدت زمان زیادی در حدود 2 ساعت به طــول می انجامد.از این رو باید پیش از حضور کارگران در محل کار کوره روشن باشد. یکی از راههایی که هم اکنون در اغلب این کارخانه ها صورت می پذیرد این است که کوره را در تمام طول شب روشن نگه میدارند که علاوه بر هزینه های بالایی که دارد مشکلاتی از جمله آلودگی محیط زیست را نیز به همراه می آورد.

اکنون تصور کنید که بتوان کوره ها را 2 ساعت پیش از حضور کارگران در محل کارشان روشن نمود و از هزینه های گزاف روشن نگه داشتن دائمی کوره ها رها شد ویا انتظار خط تولید را برای گرم شدن کوره ها به صفر رساند.

چنانچه بتوان از راه دور و از طریق کامپیوتر سیستمی مانند کوره های مذکور را کنترل نمود میتوان در صنعت مصارف گسترده ای را برای آن در نظر گرفت. بنابر این چنین سیستمی کاربردهای فراوانی دارد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه رشته کامپیوتر با موضوع کنترل قطعات از طریق وب

دانلود متن کامل پروژه ای درباره جنگ رایانه ای – رشته کامپیوتر

اختصاصی از فی بوو دانلود متن کامل پروژه ای درباره جنگ رایانه ای – رشته کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پروژه ای درباره جنگ رایانه ای – رشته کامپیوتر


دانلود متن کامل پروژه ای درباره جنگ رایانه ای – رشته کامپیوتر

دانلود متن کامل پایان نامه رشته کامپیوتر با فرمت ورد word

 

 

 

 

 

جنگ رایانه ای

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

استراتژی رخنه رایانه ای

دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»

تروریسم رایانه ای

«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.

اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود متن کامل پروژه ای درباره جنگ رایانه ای – رشته کامپیوتر