فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله ای در مورد هزینه یابی کیفیت

اختصاصی از فی بوو مقاله ای در مورد هزینه یابی کیفیت دانلود با لینک مستقیم و پر سرعت .

مقاله ای در مورد هزینه یابی کیفیت


مقاله ای در مورد هزینه یابی کیفیت

 

 

 

 

 

 

 

موضوع:

مقاله ای در مورد هزینه یابی کیفیت

 

امروزه قیمت و کیفیت از مهمترین مزیت‏های رقابتی در صنایع به شمار می‏آیند. از این رو بررسی رابطه بین این دو مزیت رقابتی در سال‏های اخیر به ویژه در صنایع پیشرو و کشورهای صنعتی بسیار مورد بحث بوده است. این که بدی کیفیت چه تاثیری بر قیمت محصولات و متعاقباً درآمد شرکت خواهد داشت و نیز برای رسیدن به کیفیت مطلوب باید چقدرهزینه کنیم، بحث هزینه‏یابی کیفیت را جایگاهی ویژه بخشیده است.

هزینه‏یابی کیفیت از مباحث جدید مدیریتی است که می‏تواند وضعیت و عملکرد شرکت را از ابعاد مختلف مانند حسابداری بهای تمام شده (حسابداری صنعتی)، کنترل کیفیت، تعمیرات و نگهداری، زنجیره تامین، مدیریت تولید، انبارها،  ایمنی و بهداشت، آموزش و بهسازی و موارد دیگر نشان دهد و با تهیه ترازنامه کیفیت در شرکت و مقایسه روند هزینه‏های کیفیت می‏توان هزینه کیفیت در شرکت را کنترل و بهبود بخشید.

تاکید و کار بر روی مفاهیم هزینه‏یابی کیفیت در طول زمان، نکات مهم و ارزشمندی  را  مشخص کرده است که از اهمیت بالایی برخوردارند. برخی از این نکات عبارتند از:

  • هزینه‏های کیفیت در گزارش‏های حسابداری به طور کامل ثبت نمی‏شوند و اغلب هزینه‏های واقعی کیفیت بسیار بیشتر از موارد گزارش شده هستند.
  • هزینه‏های کیفیت نباید تنها در مورد فعالیت‏های عملیاتی و تولیدی درنظر گرفته شوند بلکه فعالیت‏های خدماتی و پشتیبانی نیز تاثیر عمده‏ای در افزایش یا کاهش هزینه‏های کیفیت دارند، بنابراین باید هزینه‏های مربوط نیز در هزینه‏های کیفیت مورد سنجش و ارزیابی قرار گیرند.
  • کاهش هزینه‏های کیفیت در چارچوب برنامه‏های استراتژیک سازمان‏ها قرار دارد.

 

1- هزینه‏های کیفیت کدامند؟

سه دیدگاه اصلی در مورد تعریف هزینه‏های کیفیت وجود دارد که عبارتند از:

  • هزینه‏های رسیدن به کیفیت مطلوب از طریق طراحی و سازماندهی
  • هزینه‏های عملیاتی واحد کنترل کیفیت (تجهیزات، حقوق و دستمزد و…)
  • هزینه‏هایی که از کیفیت پایین و نامطلوب محصول ناشی می‏شود (شامل ضایعات، افت قیمت محصول و...).

در این پژوهش، هزینه کیفیت برابر با مجموع هزینه‏های سه گروه پیشگفته در نظر گرفته شده و تلاش بر این است سیستم هزینه‏ای جامعی طراحی شود که تمامی دیدگاه‏های هزینه‏ای یادشده را در برگیرد.

       گام برداشتن در جهت بهبود کیفیت، به تعریف پروژه‏های بهبود کیفی و همزمان با آن توسعه سیستم حسابداری نیاز دارد؛ به طوری که بتوان اطلاعات مورد نیاز به منظور بررسی عملکرد پروژه‏های بهبود کیفیت را به دست آورد. بنابراین یک گام اساسی در کاهش هزینه‏ها، اصلاح و توسعه  سیستم حسابداری است؛ به گونه ای که بتوان هزینه‏های کیفیت را محاسبه کرد و ضمن ارائه گزارش‏های مناسب، به اندازه‏گیری اثربخشی فعالیت‏ها و پروژه‏های کاهش هزینه پرداخت و راهکارهای عملی برای کنترل و بهبود هزینه‏های کیفیت و به تبع آن، عملیات تضمین و کنترل کیفیت ارائه کرد.

به منظور اصلاح و توسعه سیستم حسابداری باید هزینه‏های کیفیت را طبقه‏بندی کرد و به هر یک از گروه‏های هزینه‏ای، کد هزینه تخصیــص داد.

به منظور اندازه‏گیری هزینه‏های کیفیت لازم است ابتدا اجزای هزینه‏های کیفیت شناسایی و طبقه‏بندی شده، سپس کلیه هزینه‏های مرتبط با کیفیت بر اساس آمار داده‏های هزینه‏ای موجود یا طرح مدون جمع‏آوری اطلاعات، مشخص و در قالب طبقه‏بندی شده دسته بندی شوند. تنها در این صورت است که می‏توان راهکارهای مناسبی برای حذف هزینه‏های عمده کیفیت ارائه و اجرا کرد.

 

تعداد صفحه: 14

 


دانلود با لینک مستقیم


مقاله ای در مورد هزینه یابی کیفیت

دانلود مقاله ترجمه شده تکنیک جدید شناسایی/موقعیت یابی عیب بر مبنای PM

اختصاصی از فی بوو دانلود مقاله ترجمه شده تکنیک جدید شناسایی/موقعیت یابی عیب بر مبنای PM دانلود با لینک مستقیم و پر سرعت .

مقاله ترجمه شده تکنیک جدید شناسایی/موقعیت یابی عیب بر مبنای PMU برای خطوط انتقال با بررسی تمایز عیب جرقه زدنچکیده – یک تکنیک جدید شناسایی/موقعیت یابی عیب با بررسی تمایز عیب جرقه زدن بر مبنای واحدهای سنجش فازور برای خطوط انتقال ولتاژبالا/ولتاژ فوق-بالا در این سری دو مقاله ای معرفی شده است. بخش 1 این سری دو مقاله ای عمدتاً مربوط به منشأ تئوری و الگوریتم است. تکنیک شناسایی عیب پیشنهاد شده برای عیب های دائمی و عیب های جرقه زدن توسط ترکیب شاخص شناسایی عیب و شاخص موقعیت یابی عیب انجام می شود، که توسط پردازش فازورهای اساسی همگام شده بدست می آید. یکی اینست که رخداد عیب را شناسایی کنیم و دیگری اینست که عیب های داخل منطقه و عیب های خارج از منطقه را از هم تشخیص دهیم. بعلاوه، برای تمایز بین عیب های دائمی و عیب های جرقه زدن، این تکنیک پیشنهادی، دامنه ولتاژ جرقه را توسط حداقل مربع های خطا را از طریق فازورهای هارمونیک همگام شده اندازه گیری شده برآورد میکند که توسط رفتار جرقه زدن غیرخطی ایجاد می گردد. سپس تمایز توسط مقایسه سازی دامنه برآورد شده ولتاژ جرقه زدن و مقدار سرحد داده شده انجام می شود. همچنین، برای برطرف سازی خطای ایجاد شده توسط افستdc در حال تجزیه از لحاظ نمایی بر روی محاسبات فازورهای اساسی و هارمونیک، یک الگوریتم انتقال فوریه مجزا و گسترش یافته نیز معرفی می گردد.
1- مقدمه
در سیستم های قدرت، خطوط انتقال با ولتاژ بالا ارتباط های اساسی هستند که تداوم ضروری خدمات از ایجاد تجهیزات برای کاربران نهایی را انجام میدهند. در 20 سال گذشته، مطالعات زیادی بر روی محافظت خط انتقال از جمله شناسایی/موقعیت یابی عیب و تمایز عیب جرقه زدن برای اجتناب از بستن دوباره یک عیب دائمی انجام شده است. اغلب تحقیقات در مورد شناسایی/موقعیت یابی عیب مربوط به عیب های دائمی هستند. البته بیشتر عیب های مربوط به خطوط انتقال بالاسری ولتاژ خیلی بالا (EHV)/ولتاژ فوق-بالا (UHV)، عیب های موقتی مانند تخلیه الکتریکی مقره و غیره، هستند. اخیراً دجوریک و همکارانش عیب جرقه زدن را برای برآورد موقعیت عیب بررسی کردند.
عیب جرقه زدن بر روی خطوط انتقال را می توان توسط قطع نیروبخشی خطوط دارای عیب بصورت موقتی برطرف کرد. بستن دوباره اتوماتیک یکی از ابزار مؤثر و اقتصادی برای برطرف سازی یک عیب موقتی برای بهبود کیفیت پایداری سیستم و تأمین قدرت مشتری است. با این وجود، بستن دوباره بر روی یک عیب دائمی نامطلوب است و ممکن است آسیب احتمالی به سیستم و تجهیزات را بیشتر کند. برای اجتناب از بستن دوباره بر ریو عیب های دائمی، چندین تکنیک در گذشته معرفی شدند. در منابع 7 و 8، ولتاژ جرقه زدن بصورت شکل موج مربعی در فاز با جریان عیب و M.B. مدلسازی می گردد. دجوریک و همکارانش الگوریتم های عددی را برای شناسایی بستن دوباره عیب بر روی خطوط بالاسری در دامنه زمانی و طیفی پیشنهاد کرده اند. در منبع 7، راه حل پیشنهاد شده دامنه زمانی برای شناسایی عیب جرقه زدن یک-مرحله ای برای خطوط انتقال منابع یابی کوتاه و انتهای منفرد بعلت نادیده گرفتن وجود توان خط و تحمل جریان ورودی مطلوب است. در منبع 8، راهکار طیفی معرفی شده فقط برای شناسایی عیب جرقه زدن متقارن مناسب است. در منبع 9، سه معیار برای متمایزسازی عیب های موقتی و دائمی توسط تحلیل مجازی ولتاژ ها بر روی یک رسانای مرحله باز در حین زمان تلف شده بستن دوباره پیشنهاد شده اند. در منبع 10، یک تکنیک بستن دوباره اتوماتیک تک-قطبی انطباقی (SPAR) با استفاده از شبکه های عصبی سه-لایه بیان شده است که توسط ترکیب ویژگی های فرکانس-دامنه آموزش داده شده اند.
ما در این سری دو مقاله ای، تکنیک شناسایی/موقعیت یابی عیب بر مبنای PMU را برای عیب های دائمی و جرقه زدن معرفی میکنیم. اینکار توسط پردازش ولتاژ فرکانس اساسی و فازورهای جریان، و یک الگوریتم طیفی انجام می شود که از فازورهای هارمونیک همگام شده و اندازه گیری شده در هر دو انتهای خطوط استفاده میکند و برای تمایز عیب های جرقه زدن نیز پیشنهاد می گردد. مدل پارامتر توزیع شده خطوط انتقال بلند برای توسعه این الگوریتم ها اتخاذ می گردد. برای یک عیب جرقه زدن، ولتاژ جرقه بعنوان یک شکل موج مربع در فاز با جریان جرقه مدلسازی می شود، و دامنه شناخته نشده ولتاژ جرقه توسط روش مربع های خطای کمینه (LES) برآورد می گردد. با مقایسه دامنه برآورد شده ولتاژ جرقه با مقدار سرحد مشخص، تصمیم گیری می شود که آیا بستن دوباره انجام شود یا نه. همچنین، برای برطرف کردین عیب ایجاد شده توسط افستdc تجزیه شده بر محاسبات فازورهای هارمونیک و اساسی، یک الگوریتم انتقال فوریه مجزای توسعه داده شده (EDFT) نیز معرفی می گردد. استفاده از EDFT سرعت همگرایی و دقت بر روی شناسایی/موقعیت یابی و برآورد دامنه ولتاژ جرقه را افزایش میدهد.
2- خصوصیات دینامیک جرقه عیب
یک جرقه طولانی (که نمونه ای از عیب سیستم قدرت است)، دارای خصوصیات غیرخطی است که تا حد زیادی تحت تأثیر تعدادی از عوامل قرار می یگرد. چندین مطالعه نشان داده اند که خصوصیات جرقه دینامیک را می توان توسط معادله جرقه زیر نشان داد:

که g رسانایی متغیر-زمانی، G رسانایی جرقه ثابت است، و ثابت زمان است.
پارامترهای مدل ناشناخته در معادله 1 را میتوان از روی داده های تست میدانی برآورد کرد. گودا و همکارانش بصورت تجربی سایکلوگرام ولتاژ-آمپر را بدست آورده اند، که اثر پسماند مغناطیسی را در تست جرقه عیب جریان بالا در هوای آزاد تعریف می کند. دو ویژگی مهمدر جریان و ولتاژ جرقه اندازه گیری شده وجود دارد: 1) ولتاژ جرقه در فاز همراه جریان جرقه است، و 2) تغییر غیرخطی جرقه خود را در تولید مؤلفه های فرکانس بالا آشکار می سازد، که آنها هم به نوبه خود شکل موج ولتاژ جرقه را به موج مربع تبدیل میکنند. در این مقاله، مدل جرقه معرفی شده در منابع 7 و 8 برای استخراج الگوریتم پیشنهاد شده بشرح زیر اتخاذ شده است:
A- خصوصیات دامنه زمانی
ولتاژ جرقه را تقریباً می توان بصورت یک موج مربع و همانطور که در معادله 2 دیده می شود توصیف کرد

که بترتیب ولتاژ جرقه و جریان هستند، و دامنه ولتاژ جرقه است. علامت تابع بصورت تعریف می گردد. مقدار از محصول شیب جرقه-ولتاژ و طول مسیر بدست می آید. شکل 1 ولتاژ جرقه و شکل موج های جریان که توسط کامپیوتر شبیه سازی شده است را نشان میدهد.
B- خصوصیات طیف-دامنه
موج مربع ویژگی مهمی در دامنه طیفی دارد. سری فوریه شامل مؤلفه های سینوس آد که فقط بصورت زیر باشند میتوانند موج مربع را نشان دهند

که بترتیب رده فرکانس هارمونیک، زاویه ای اساسی و زاویه هارمونیک n ام هستند.
بنابراین فازور هارمونیک n ام بصورت زیر بیان می گردد

3- تنظیمات کلی تکنیک پیشنهاد شده
برای اثبات تکنیک پیشنهاد شده، فرض کنید که یک عیب زمینه ای جرقه زدن فاز a در خطوط انتقال در D رخ میدهد که از انتهای دریافت دور است، همانطور که در شکل 2 نشان داده شده است.
نماهای بیرونی هر دو انتهای خطوط توسط معادل های تتوین جایگزین می گردند و در یک نمودار یک-خطی برای سادگی طرح ریزی می شوند. PMU ها در هر دو انتهای خطوط به ولتاژ هارمونیک و اساسی سه-مرحله ای سنجش و فازورهای جریان مجهز می گردند. در مقاله قبلی ما، طراحی، اجرا و تست های PMU با جزئیات کامل بیان شده اند و تفاوت زمانبندی بین دو PMU کمتر از 1 میکروثانیه اثبات شده است. الگوریتم های پیشنهاد شده ترکیب شده با PMU ها و ارتباطات، سیستم شناسایی/موقعیت یابی عیب را با ملاحظات تمایز عیب جرقه زدن تشکیل میدهند. در شکل 2، عیب جرقه زدن مرحله a بصورت یک ارتباط سریال ولتاژ جرقه ومقاومت عیب مدلسازی شده است. نمودار جریان الگوریتم پیشنهاد شده در شکل 3 نشان داده شده است و بصورت زیر توصیف می گردد.
فازورهای همگام سازی شده و اندازه گیری شده توسط PMU ها از طریق کانال های ارتباطی به کامپیوتر مرکزی انتقال داده خواهد شد. برای کاهش بار کانال های ارتباطی، فازورهای هارمونیک پس از اینکه عیب شناسایی شد، به کامپیوتر مرکزی انتقال داده خواهند شد. برای شناسایی/موقعیت یابی عیب بر روی خطوط انتقال، ولتاژ اساسی سه مرحله ای و فازورهای جریان بکار می روند و توسط انتقال متقارن به جداسازی اثر جفت ساز بین اینترفازها انتقال داده می شوند. سپس، فازورهای توالی مثبت اساسی برای محاسبه شاخص شناسایی عیب و شاخص موقعیت یابی عیب بکار می روند. ما از و برای شناسایی/موقعیت یابی یک عیب بدون در نظر گرفتن عیب های جرقه زدن یا دائمی استفاده میکنیم. برای شناسایی رخداد یک عیب توسط مقایسه آن با مقدار سرحد کوچک بکار می رود، و برای تمایز بین عیب های داخل منطقه و خارج منطقه توسط بررسی مقدار و همگرایی چهار متوالی پس از رخداد عیب بکار می رود. معیارهای پیشنهاد شده برای بررسی مقدار و همگرایی چهار متوالی بدین شرح هستند: 1) همه آنها در فاصله قرار دارند، و 2) انحراف آنها کمتر از مقدار سرحد مشخص شده است. بعلاوه قابل توجه است که تکنیک برآورد پارامتر خط انتقال پیشنهاد شده در مقالات قبلی ما نیز برای کاهش خطای ایجاد شده توسط عدم اطمینان از پارامترهای خطی بکار می رود. وقتی که یک عیب شناسایی و تعیین موقعیت می گردد، فازورهای ولتاژ هارمونیک در نقطه عیب و فازورهای جریان هارمونیک که از مسیر عیب عبور می کنند را می توان از طریق فازورهای هارمونیک اندازه گیری شده در هر دو انتهای خط محاسبه کرد. سپس برآورد کننده ولتاژ پیشنهادی دامنه ولتاژ جرقه را برآورد میکند. اگر چهار ولتاژ برآورد شده متوالی بزرگتر از مقدار سرحد نباشند، عیب بعنوان یک عیب دائمی (بدون جرقه) شناسایی می گردد و بستن دوباره اتوماتیک بلاک می شود. در غیر اینصورت عیب بعنوان یک عیب جرقه زدن شناسایی می شود و بستن دوباره اتوماتیک پس از زمان تلف شده اجرا می گردد.
الگوریتم شناسایی/موقعیت یابی عیب برای یک عیب دائمی در مقالات قبلی ما معرفی شده است، و ما از همان الگوریتم برای شناسایی/موقعیت یابی یک عیب جرقه زدن استفاده میکنیم. در اینجا ما فقط الگوریتم شناسایی/موقعیت یابی را بصورت خلاصه مرور میکنیم و بیشتر بر روی تمایز عیب جرقه زدن و الگویتم DFT گسترش یافته تمرکز میکنیم. توصیه میکنم که خوانندگان به منابع 11 و 12 برای اطلاعات کامل در مورد الگوریتم شناسایی/موقعیت یابی مراجعه کنند.
A- الگوریتم شناسایی/موقعیت یابی
فرض کنید که یک عیب در خطوط انتقال سه مرحله ای جابجا شده رخ میدهد و شبکه توالی مثبت خطوط دارای عیب در شکل 4 نشان داده شده است. زیرنویس 1 در شکل 4 نشاندهنده مؤلفه توالی مثبت است.
ولتاژ در نقطعه عیب را میتوان بر حسب دو سری فازور موقعیت عیب بیان کرد. بنابراین شاخص موقعیت عیب جدا از انتهای دریافت کننده به آسانی حل می شود و در معادله 5 بدست آمده است

که

که
فازورهای ولتاژ توالی مثبت در هر دو انتهای خطوط
فازورهای جریان توالی مثبت در هر دو انتهای خطوط
بترتیب ثابت انتشار و ناگذرایی خصیصه ای در شبکه توالی مثبت
طول خطوط محافظت شده
در این مطالعه معادله 5 برای تعیین موقعیت عیب های دائمی و جرقه زدن مورد استفاده قرار می گیرد. بعلاوه، قابل توجه است که برای خطوط جابجا نشده، میتوانیم ماتریس انتقال را نیز برای جداسازی اثر جفت سازی بین اینترفازها توسط تئوری بردار آیگن/مقدار آیگن بیابیم. بنابراین معادله 5 را می توان برای خطوط انتقال جابجا نشده نیز استفاده کرد. در معادله 7 مقدار از لحاظ تئوری در شرایط پیش فرض برابر با صفر است و زمانیکه عیب رخ میدهد بسرعت افزایش می یابد. این مقدار دارای خصوصیت بزرگی برای عمل کردن بعنوان شاخص شناسایی عیب است. شاخص موقعیت عیب در معادله 5 بسرعت با مقداری بین 0 تا 1 همگرا می گردد زمانیکه یک عیب داخل منطقه رخ میدهد. با این وجود، این مقدار یک مقدار تعیین نشده خواهد بود زمانیکه یک عیب خارج از منطقه رخ میدهد. بنابراین از آن برای توسعه امنیت شناسایی عیب استفاده می گردد.
B- اشتقاق الگوریتم تمایز عیب جرقه زدن
نکته کلیدی تمایز عیب جرقه زدن اینست که دامنه ولتاژ جرقه توصیف شده در معادله 2 را برآورد کنیم. سپس تمایز بین عیب های جرقه زدن و دائمی توسط مقایسه دامنه برآورد شده ولتاژ جرقه با یک مقدار سرحد مشخص انجام می شود. الگوریتم برای برآورد دامنه ولتاژ جرقه در زیر بدست می آید. این الگوریتم بر مبنای شرایط فرض شده ای است که نوع عیب شناخته شده است. چندین طرح طبقه بندی عملی نوع عیب را میتوان در معادله 2 پیدا کرد.
C- عیب زمینه ای جرقه زدن مرحله منفرد
فرض کنید که یک عیب زمینه ای جرقه زدن مرحله a در خطوط انتقال رخ دهد و معرفی خطوط دارای عیب در شکل 2 نشان داده شود. عیب جرقه زدن بعنوان یک ارتباط سریالی بین ولتاژ جرقه و مقاومت عیب مدلسازی می گردد. خطوط انتقال سه مرحله ای دارای عیب نشان داده شده در شکل 2 را می توان توسط سه خط دارای عیب توالی-صفر نشان داد، که آنها بترتیب در شکل های 5 تا 7 نشان داده شده اند. در شکل های 5 تا 7 زیرنویس n به معنای فازورهای هارمونیک n ام ایجاد شده توسط یک عیب جرقه زدن است، و 0، 1 و 2 بترتیب نشانگر مؤلفه های توالی مثبت، منفی و صفر هستند.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  11 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله ترجمه شده تکنیک جدید شناسایی/موقعیت یابی عیب بر مبنای PM

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از فی بوو پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :74

فهرست مطالب :

مقدمه 3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون 7
استاندارد شبکه های محلی بی سیم 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری 12
دسته بندی VPN بر اساس لایه پیاده سازی 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله 18
انواع حملات شبکه ای با توجه به حمله کننده 19
پردازه تشخیص نفوذ 20
مقدمه ای بر IPSEC 20
انواع IPSEC VPN 21
کاربرد پراکسی در امنیت شبکه 23
برخی از انواع پراکسی 24
SMTP proxy 25
امنیت و پرتال 27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم 36
شبکه های (MANET) Mobile ad hoc 38
کاربردهای شبکه Mobile ad hoc 39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها 43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet 46
پروتوکل: IP لایه Internet 48
مسیر یابی 49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور 49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی 50
انتخاب مسیر 51
عوامل چندگانه 51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی 54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید 55
سخن پایانی 57
منابع
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
سطح ۱: امنیت پیرامون
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند
• فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPN (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.
• آنتی ویروس شبکه ـ این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.
• VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.
مزایا
تکنولوژی های ایجاد شده سطح پیرامون سال هاست که در دسترس هستند، و بیشتر خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند. بعضیاز فروشندگان راه حل های سفت و سختی برای این تکنولوژیها ارائه می دهند و بیشتر آنها به این دلیل پر هزینه هستند.
معایب
از آنجا که بیشتر این سیستم ها تقریباً پایه ای هستند و مدت هاست که در دسترس بوده اند، بیشتر هکرهای پیشرفته روش هایی برای دور زدن آنها نشان داده اند. برای مثال، یک ابزار آنتی ویروس نمی تواند ویروسی را شناسایی کند مگر اینکه از قبل علامت شناسایی ویروس را در دیتابیس خود داشته باشد و این ویروس داخل یک فایل رمزشده قرار نداشته باشد. اگرچه VPN رمزنگاری مؤثری ارائه می کند، اما کار اجرایی بیشتری را برروی کارمندان IT تحمیل می کنند، چرا که کلیدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند.
ملاحظات
پیچیدگی معماری شبکه شما می تواند تأثیر قابل ملاحظه ای روی میزان اثر این تکنولوژی ها داشته باشد. برای مثال، ارتباطات چندتایی به خارج احتمالاً نیاز به چند فایروال و آنتی ویروس خواهد داشت. معماری شبکه بطوری که تمام این ارتباطات به ناحیه مشترکی ختم شود، به هرکدام از تکنولوژی های مذکور اجازه می دهد که به تنهایی پوشش مؤثری برای شبکه ایجاد کنند.


دانلود با لینک مستقیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پایان نامه بهینه یابی الگوی استقرار فعالیت های صنعتی در نواحی روستایی با استفاده از سیستم اطلاعات جغرافیایی

اختصاصی از فی بوو پایان نامه بهینه یابی الگوی استقرار فعالیت های صنعتی در نواحی روستایی با استفاده از سیستم اطلاعات جغرافیایی دانلود با لینک مستقیم و پر سرعت .

پایان نامه بهینه یابی الگوی استقرار فعالیت های صنعتی در نواحی روستایی با استفاده از سیستم اطلاعات جغرافیایی


پایان نامه بهینه یابی الگوی استقرار فعالیت های صنعتی در نواحی روستایی با استفاده از سیستم اطلاعات جغرافیایی

هدف کلی این تحقیق بهینه یابی الگوی استقرار فعالیت های صنعتی در نواحی روستایی است. در تعریف صنایع روستایی بر کوچک مقیاس بودن این صنایع،بدون وابستگی به فن آوری پیچیده و ارتباط متقابل آن با امکانات و قابلیت های منطقه ای و بکارگیری نیروهای بومی و محلی جهت رشد و توسعه مناطق روستایی تاکید شده است.

لذا در این تحقیق قابلیت ها و مزیت های نسبی مناطق روستایی شهرستان زابل جهت استقرار فعالیتهای صنعتی در محدوده دهستانها مورد توجه قرار گرفته که بدین منظور پس از تهیه کلیات و چهارچوب نظری تحقیق از روش کتابخانه ای و میدانی مبادرت به جمع آوری اطلاعات و داده ها گردید و سپس با توجه به این اطلاعات و داده ها که در قالب ۲۹ شاخص اقتصادی، اجتماعی و فرهنگی، محیطی و مکانی فضایی گردآوری شده اقدام به تشکیل پایگاه اطلاعات داده ای در سیستم اطلاعات جغرافیایی GIS و نرم افزار Arc view گردید. از آنجایی که در استقرار فعالیتهای صنعتی در نواحی روستایی با استفاده از GIS به طیف وسیعی از اطلاعات اقتصادی،اجتماعی فرهنگی و محیطی مورد نیاز است لذا جهت تجزیه و تحلیل اطلاعات با روش وزن دهی ماتریسی در این محیط اقدام به ارائه مدل بهینه برای استقرار هر صنعت گردید.

نتایج حاصله از تجزیه و تحلیل های GIS بر اساس مدلهای پیشنهادی جهت استقرار صنایع نشان داد که صنایع غذایی (تبدیلی و تکمیلی کشاورزی) در این نواحی از قابلیت استقرار بالایی برخوردار بوده و بهترین مکان استقرار صنایع نیز در دهستانهای زهک، محمد آباد، بنجار و دوست محمد مشخص گردیدند.

همچنین جهت تفاوت معنی داری دهستانهای مورد مطالعه به لحاظ استقرار فعالیت های صنعتی با استفاده از نرم افزار SPSS مبادرت به آزمون آماری کای دو (K2) گردید که نتایج نشان داد که این دهستانها از نظر ۱۲ شاخص مورد استفاده دارای تفاوت معنی داری و در ۱۷ شاخص فاقد تفاوت معنی داری بوده اند.


دانلود با لینک مستقیم


پایان نامه بهینه یابی الگوی استقرار فعالیت های صنعتی در نواحی روستایی با استفاده از سیستم اطلاعات جغرافیایی

پایان نامه مکان یابی مراکز آموزشی با استفاده از روش GIS

اختصاصی از فی بوو پایان نامه مکان یابی مراکز آموزشی با استفاده از روش GIS دانلود با لینک مستقیم و پر سرعت .

پایان نامه مکان یابی مراکز آموزشی با استفاده از روش GIS


پایان نامه مکان یابی مراکز آموزشی با استفاده از روش GIS

مراکز آموزشی از مهمترین تسهیلات شهری محسوب می گردند و تعیین مکان بهینه استقرار مدارس از جمله وظایف برنامه ریزان شهری می باشد. دست یابی به چنین هدفی منوط به شناخت معیارها و ضوابطی است که در مکان یابی این مراکز مورد استفاده قرار می گیرند. بر این اساس ۴ مشخصه: سازگاری، مطلوبیت، ظرفیت و وابستگی که شرایط کیفی استقرار یک فعالیت را مورد ارزیابی قرار می دهند مطرح شده که هر یک در زیر مجموعه خود به ضوابط کمی منتهی می گردد. اعمال ضوابط فوق بر روی داده ها و اطلاعات یک شهر یا منطقه نیازمند بهره گیری از روش علمی و کارآمد می باشد. بدین لحاظ سیستم اطلاعات جغرافیایی یا GIS مورد استفاده قرار گرفته که مختص کار با داده های مکانی و اطلاعات توصیفی مربوط به آنهاست. با استفاده از توابع تحلیل مکانی GIS و براساس ترکیب عوامل و لایه های اطلاعاتی وضعیت موجود استقرار مدارس به لحاظ مناسبت یا عدم تناسب با سایر کاربریهای شهری مورد استفاده قرار گرفته و بهترین نقاط استقرار این مراکز معرفی می شوند.

برای این منظور مدارس ابتدایی منطقه ۷ شهرداری تهران بعنوان نمونه موردی انتخاب شده است. اطلاعات مکانی و داده های توصیفی به ترتیب از نقشه های ۲۰۰۰/۱ واحد TGIS شهر تهران، مرکز آمار ایران و وزارت آموزش و پرورش تهیه شده و اتصال داده های مکانی (نقشه ها) و توصیفی مربوط به آنها با استفاده از نرم افزار Arc/Info صورت گرفته است. سایر تحلیلهای مکانی جهت بررسی وضع موجود استقرار مدارس منطقه با استفاده از نرم افزار ArcView صورت گرفته است. نهایتا با اعمال ضوابط کمی و بر مبنای حریم کاربریهای ناسازگار با فعالیت آموزشی، سه گزینه برای استقرار مدارس پیشنهاد گردیده است که به ترتیب :۸،۷و ۱۳مکان مناسب را در منطقه معرفی می نماید.


دانلود با لینک مستقیم


پایان نامه مکان یابی مراکز آموزشی با استفاده از روش GIS