loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 82
11 زمان : 1399:2

بررسي سيستم هاي RFID

بررسي سيستم هاي RFID

دسته: پروژه كارشناسي كامپيوتر

نوع فايل: Word تعداد صفحات: 150

چكيده

در شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود. سيستم هاي RFID از برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و دستيابي به اطلاعات آن ها مي باشند تشكيل شده اند.

شناسايي خودكار از طريق فركانس راديوييبه دنبال ايجاد تغييرات كلي در زمينه ي مديريت زنجيره توليد است و مي­كوشد تا به صرفه­جويي اقتصادي در كليه خطوط از بالا تا پايين بپردازد. RFID در ابتداي استفاده از آن، در بهبود مديريت زنجيره توليد صنايع مختلف و مكان­هايي كه مديريت پيگيري كالاها از اهميت ويژه­اي برخوردار بود، مورداستفاده قرار مي­گرفت. اما كم كم با ظهور شبكه ي جهاني كدهاي الكترونيكي، ارزش RFID بيش از پيش براي صاحبان صنايع مشخص شد. با استفاده از اين شبكه، چالش هاي دنياي واقعي از طريق انتشار خودكار اطلاعات، ارزيابي لحظه­اي و يا دقت اطلاعات براي همه بخش هاي موجود در زنجيره توليد برطرف شد.لذا در دو فصل ابتدايي به بررسي نرم افزاري و سخت افزاري آن پرداخته ايم. با توجه به اين كه فناوريRFID با سرعت چشمگيري در حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژي با اين سرعت رشد گاها دچار نواقصي نيز مي باشد. نكته اي كه وجود دارد اين است كه تنها نبايد نكات مثبت اين تكنولوژي را مشاهده كرد و چشمانمان را بر روي نكات منفي آن ببنديم. واقعيت اين است كه در RFID نيز همچون ساير تكنولوژي هاي موجود تهديداتي وجود دارد كه اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربي از خود به جاي خواهد گذاشت كه همه ما روزي عطاي آن را به لقايش خواهيم بخشيد. بنابر اين بررسي تهديدات موجود در اين تكنولوژي كه مهم ترين آن بحث امنيت و نبود استانداردهاي واحد در اين زمينه مي باشد، اهميت كمتري نسبت به مباحث تحقيقاتي در زمينه ي رشد آن ندارد. در واقع RFID با توجه به ماهيت عملكردي آن تهديدات امنيتي خاصي دارد كه در اين پروژه ابتدا اين تهديدات به صورت دسته بندي شده در آمده و سپس مبحث پروتكل هاي موجود براي افزايش امنيت و خصوصي ساري سيستم هاي RFID آورده شده است.

واژه‌هاي كليدي

برچسب، خواننده، ميان افزار، EPC ، فركانس، استاندارد، ISO، امنيت، رمزK، محافظ، پراكسي.

فهرست مطالب

مقدمه 1

1- بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن 4

1-1- مشخصات سامانه ي RFID 5

1-2- انواع برچسب هاي RFID 6

1-2-1- خصوصيات برچسب ها 7

1-2-2- انتخاب گونه ي برچسب 8

1-3- بررسي دستگاه خواننده 9

1-3-1- انتخاب دستگاه خواننده 10

1-4- ميان افزار RFID 11

1-4-1- آداپتور دستگاه هاي خواننده 12

1-4-2- مدير رويداد 12

1-4-3- سطوح رابط برنامه ي كاربردي 13

1-4-4- انطباق ميان افزار با دستگاه خواننده 14

1-5- مشاهدات دستگاه خواننده 15

1-6- فيلتر كردن رويداد 18

1-7- معرفي EPC 19

1-7-1- اجزاي EPC 21

1-7-2- مزاياي EPC 22

1-7-3- كلاس بندي EPC 23

1-8- سرويس نامگذاري اشيا 25

1-9- بررسي عملكرد زنجيره ي EPC 27

2- بررسي سخت افزاري سيستم هاي RFID و فركانس ها و استاندارهاي موجود 30

2-1- اصول فن آوريRFID 31

2-2- انواع RFID از نظر محدوده ي فركانس 31

2-3- پيوستگي قياسي 32

2-4- پيوستگي خمش ذرات هسته اي 34

2-5- دامنه هاي فركانسي 35

2-6- استانداردهاي RFID 38

2-6-1- ISO 38

2-6-2- EPC 39

2-6-3- مقايسه ي ISO و EPC 40

3- چالش هاي تكنيكي و استراتژي هاي سيستم هاي RFID 42

3-1- چالش هاي تكنيكي و استراتژي ها 43

3-2- هزينه ي RFID 45

3-3- استانداردهاي RFID 45

3-4- انتخاب برچسب و خواننده 46

3-5- مديريت داده ها 47

3-6- يكپارچه سازي سيستم 47

3-7- امنيت 48

3-8- خصوصي سازي 50

4- بررسي روش هاي پياده سازي امنيت و خصوصي سازي در سيستم هاي RFID 52

4-1- روش هاي امنيت و خصوصي سازي 53

4-1-1- برچسب مسدود كننده 54

4-1-1-1. مطالعه ي موردي پارازيت انتخابي 54

4-1-1-2. عامليت ميان دستگاهي 56

4-1-1-3. محدوده هاي زمان بندي 56

4-1-2- استفاده از ابزار پراكسي 58

4-1-2-1. مدل تهديد و الزامات 58

4-1-2-2. رمزگذاري مجدد برچسب 59

4-1-2-3. تجزيه و تحليل امنيتي 61

4-1-2-4. قراردادن برچسب در حالت خواب 62

4-1-2-5. پوشاندن پاسخ برچسب 63

4-1-2-6. پراكسي واسطه ي برچسب 64

4-1-2-7. آزادسازي برچسب 65

4-1-3- مدل حفاظتي كانال جهت مخالف 66

4-1-3-1. مرحله ي ثبت 68

4-1-3-2. مرحله ي شناسايي برچسب 68

4-1-3-3. مرحله ي شناسايي برچسب به ثبت نرسيده 69

4-1-3-4. مرحله ي شناسايي برچسب به ثبت رسيده 69

4-2- استفاده از ديودهاي سنسوري حساس در برچسب RFID 71

4-3- روش سخت افزاري 72

4-4- روش حذفي 74

5- ملاحظاتي در امنيت و حفظ حريم خصوصي افراد در سيستم هاي RFID 77

5-1- مقايسه ي سيستم هاي مبتني بر RFID با سيستم هاي مبتني بر باركد 78

5-2- ماهيت تهديدات 79

5-2-1- مشكلات ناشي از فناوري 80

5-2-2- مشكلات اجتماعي 80

5-3- نقاط آسيب پذير سيستم هاي RFID ارزان قيمت 82

5-4- انواع حملات به سيستم هاي RFID 86

5-5- راه­حل هايي براي مشكلات سيستم هاي RFID 86

5-5-1- راه­حل هاي فني 87

5-5-2- راه حل هاي قانوني 92

6- توسعه ي مدل پايگاه داده يRFID براي آناليز تگ هاي متحرك در مديريت زنجيره ي تامين 97

6-1- توسعه ي مدل پايگاه داده ي RFID 98

6-2- پيش پردازش داده هاي RFID خام چند رشته اي 101

6-3- مدل پايگاه داده ي RFID 104

6-3-1- مدل سازي پايگاه داده ي RFID 104

6-3-2- طرح كدگذاري داده ي RFID 106

6-4- زبان هاي دستكاري RFID 111

6-5- مدل گراف حركت تگ 113

6-5-1- دستيابي به دنباله هاي حركت تگ متناوب در يك 113

6-5-2- الگو هاي همبسته ي تداركاتي روي TMG 115

7- انبار داري و آناليز مجموعه داده هاي حجيم RFID 117

7-1- داده هاي حجيم RFID 118

7-2- توجيه مدل انبار داده ي RFID 119

7-3- داده ي RFID 121

7-4- معماري انبار RFID 122

7-4-1- ايده هاي كليدي فشرده سازي داده هاي RFID 123

7-4-2- مكعب RFID 125

7-4-3- سلسله مراتب مكعب هاي RFID 127

7-5- ساخت انبار RFID 128

7-5-1- ساخت RFID-Cuboid هاي سطح بالا از RFID-Cuboid هاي سطح پايين تر 129

7-6- پردازش پرس و جو 132

7-7- بررسي كارايي 135

7-7-1- سنتز داده 135

7-7-2- فشرده سازي RFID-Cuboid 135

7-7-3- پردازش پرس و جو 139

منابع 142

تمامي پايان نامه ها، پروژه ها و مقالات بصورت فايل دانلودي بوده و به محض پرداخت مبلغ قادر به دريافت فايل خواهيد بود.

كليه كارت هاي عضو شبكه شتاب امكان پرداخت اينترنتي را دارند.

راهنماي پرداخت اينترنتي


3471
برچسب ها بررسي , سيستم , هاي , RFID , برچسب , خواننده , ميان افزار، EPC , فركانس , استاندارد , ISO , امنيت , رمزK , محافظ , پراكسي , RFID , مقاله با ترجمه فارسي صنايع غذايي , تحقيق هاي دروس عمومي دانشگاه , پروژه كارشناسي گرافيك , پروژه هاي دسته بندي نشده رشته مكانيك , پاورپوينت رشته صنايع غذايي , سوالات و جزوات استخدامي , پروژه كارآفريني و طرح هاي توجيهي , پروژه هاي دسته بندي نشده رشته گرافيك , پاورپوينت رشته مكانيك , پاورپوينت رشته مديريت , كار تحقيقي 1 و 2 رشته حقوق , پروژه كارشناسي كامپيوتر , مقاله با ترجمه فارسي كامپيوتر , پاورپوينت رشته كامپيوتر , گزارش كارآموزي رشته كامپيوتر , پروژه هاي دسته بندي نشده رشته كامپيوتر , پروژه هاي بتن، فولاد و راه سازي , پروژه متره و برآورد , پاورپوينت رشته عمران , گزارش كارآموزي رشته عمران , مقاله با ترجمه فارسي عمران , پروژه هاي دسته بندي نشده رشته عمران , طرح نهايي كارشناسي معماري , مقاله با ترجمه فارسي معماري , پاورپوينت رشته معماري , پروژه هاي دسته بندي نشده رشته معماري , پروژه كارشناسي برق , پاورپوينت رشته برق , گزارش كارآموزي رشته برق , پروژه هاي دسته بندي نشده رشته برق , پروژه كارشناسي حسابداري , مقاله با ترجمه فارسي رشته مكانيك , گزارش كارآموزي رشته مكانيك , گزارش كارآموزي رشته حقوق , پروژه كارشناسي روان شناسي , پاورپوينت رشته روان شناسي , پروژه هاي دسته بندي نشده رشته روان شناسي , پروژه هاي دسته بندي نشده رشته حقوق , گزارش كارآموزي رشته صنايع غذايي , پاورپوينت رشته حقوق , پروژه هاي دسته بندي نشده رشته صنايع غذايي , پروژه هاي دسته بندي نشده رشته مديريت , مقاله با ترجمه فارسي مديريت , پروژه كارشناسي مديريت , پروژه كارشناسي مكانيك , پروژه هاي دسته بندي نشده رشته حسابداري , مقاله با ترجمه فارسي حسابداري , پاورپوينت رشته حسابداري , مقاله با ترجمه فارسي برق , گزارش كارآموزي رشته معماري , پروژه كارشناسي كامپيوتر ,
بازدید : 63
11 زمان : 1399:2

تحليل سيستم اطلاعات انبار

تحليل سيستم اطلاعات انبار

انبارها را از دو جهت‌ مي‌توان‌ مورد بررسي‌ قرارداد، يكي‌ از لحاظ‌ فيزيكي‌ نظير محل‌ انبار، نوع‌قفسه‌بندي‌ها، محل‌ كالاها در انبار، نور، ايمني‌ و وسايل‌ حفاظت‌ كالاها و وسايل‌ حمل‌ و نقل‌ و... وديگري‌ سيستم‌ اطلاعات‌ انبار كه‌ به‌ طرح‌ و گردش‌ فرمها بنحوي‌ كه‌ اطلاعات‌ به‌ بخشهاي‌ مختلف‌سازمان‌، به‌ موقع‌ و به‌ مقدار لازم‌ برسد و به‌ كنترلهاي‌ لازم‌ در رابطه‌ با كالاها مي‌پردازد.

منظور از سيستم‌ اطلاعاتي‌ انبار، ايجاد روشي‌ نظام‌مند و منطقي‌ براي‌ اجراي‌ عمليات‌ مربوط‌ به‌كالاهاي‌ موجود در انبار و همچنين‌ اعمال‌ كنترلهاي‌ لازم‌ روي‌ مراحل‌ مختلف‌ اين‌ عمليات‌ مي‌باشد.

انبار بنا به‌ نياز همه‌ بخشها، عموماً با تمام‌ واحدها و كاركنان‌ آن‌ در تماس‌ و رابطه‌ است‌. اين‌ رابطه‌ وتماس‌ چه‌ در مورد تحويل‌ دادن‌ و گرفتن‌ اجناس‌ و چه‌ در مورد نگهداري‌ حسابها و مبادله‌ اسناد و مدارك‌آن‌ها، بايد بر ضوابط‌ مستدل‌ و مجاز و رسمي‌ مبتني‌ باشد نه‌ مناسبات‌ شخصي‌ و دوستانه‌ چرا كه‌ اينگونه‌روابط‌، موجبات‌ كندي‌ كار و بروز اشتباهات‌ را فراهم‌ مي‌سازد. بديهي‌ است‌ در روابط‌ متقابل‌، رفتارهاي‌دوستانه‌ صرفنظر از دستورالعملها، سبب‌ تسريع‌ كارها خواهد بود ولي‌ نبايد باعث‌ ابهام‌ در حسابها ومدارك‌ و اسناد باشد.

در طراحي‌ سيستم‌ اطلاعات‌ انبار بايستي‌ توجه‌ نمود كه‌ آيا از قبل‌ سيستمي‌ وجود دارد يا خير، درصورت‌ وجود سيستم‌، شناخت‌ سيستم‌ و نقاط‌ قوت‌ و ضعف‌ آن‌ جزو مقدماتي‌ترين‌ فعاليتها محسوب‌مي‌شود. در اين‌ گزارش‌ وضعيت‌ موجود انبار سازمان به‌ لحاظ‌ جايگاه‌ سازماني‌ و شرح‌ وظايف‌؛ نيروي‌انساني‌ موجود؛ نوع‌ انبار؛ انواع‌ موجوديهاي‌ آن‌ و نحوه‌ چيدمان‌؛ سيستم‌ كدگذاري‌ كالاها؛ تجهيزات‌موجود؛ گردش‌ اطلاعات‌ و فرمهاي‌ مربوطه‌،...


3368
بازدید : 42
11 زمان : 1399:2

شناسايي يك مدل ديناميكي غيرخطي هيسترزيس براي عملگر آلياژ حافظه دار در سيستم هاي موقعيت دهي ميكروني با استفاده از روشبهينه سازي اجتماع پرندگان

شناسايي يك مدل ديناميكي غيرخطي هيسترزيس براي عملگر آلياژ حافظه دار در سيستم هاي موقعيت دهي ميكروني با استفاده از روشبهينه سازي اجتماع پرندگان

در اين مقاله مدل سازي تجربي عملگرهاي ساخته شده ازآلياژهاي حافظه دار 1 جهت استفاده در سيستم هاي موقعيت دهي ميكروني مطالعه شده است. ساختار عملگر مورد استفاده بر اساس خمش يك ميله از جنس نيتينول و برگشت فنري استوار ميباشد. به سبب پيچيده بودن معادلات ساختاري اين نوع عملگرها و از طرفي وجود عدم قطعيتهاي بسيار زياد موجود در اين معادلات، استخراج يك مدل ديناميكي دقيق كار بسيار سخت و در بعضي مواقع غيرممكن مي باشد. ساختار مدل مورد استفاده در اين تحقيق يك مدل همرشين-واينر 2 مي باشد كه از دو زيرسيستم ديناميكي خطي و زيرسيستم استاتيكي تشكيل شده است. نظر به رفتار هيسترزيس اين نوع عملگرها براي مدل كردن زير سيستم استاتيكي از مدل اصلاح شده پرنتل-ايشلينسكي 3 استفاده گردد. پارامترهاي موجود اين مدل با استفاده از روش بهينه سازي اجتماع پرندگان 4 و داده هاي تجربي شناسايي گرديدند. براي بدست آوردن داده هاي تجربي چندين آزمايش در شرايط كنترل شده روي نمونه عملگر ساخته شده انجام گرديد. نتايج بدست آمده نشان داد كه با اين روش مي توان يك مدل بسيار دقيق براي شناسايي رفتار اين نوع عملگر پيدا نمود و ازآن جهت كنترل استفاده كرد


3350
بازدید : 49
11 زمان : 1399:2

محدوده ي پايداري ديناميكي سيستم تراك – تريلر جهت جلوگيري از قيچي كردن در هنگام ترمز زدن و پيچيدن

محدوده ي پايداري ديناميكي سيستم تراك – تريلر جهت جلوگيري از قيچي كردن در هنگام ترمز زدن و پيچيدن

محدوده ي پايداري ديناميكي سيستم تراك - تريلر و اثر زاويه فرمان، سرعت و ضريب اصطكاك بين لاستيك و جاده بر قيچي كردن مورد بررسي قرار مي گيرد. مسئله دستگاه با سه اكسل مورد بررسي قرار خواهد گرفت. معادلات حركت از روش لاگرانژ بدست مي آيند. سپس به صورت معادلات حالت مرتب مي شوند. با استفاده از معادلات حالت و صفر گذاشتن مشتقات زماني نقاط تعادل بدست مي آيند و باخطي سازي كردن معادلات، محدوده ي پايداري انحراف كوچك بررسي مي شود ودر انتها نتايج حاصل در قالب نمودارهايي ارائه مي شوند.


3330
بازدید : 54
11 زمان : 1399:2

پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

پيشگفتار:

اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزلة يك سكة دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حالي كه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.

«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور مي‌كند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان مي‎تواند هر تعداد شبكة محلي داشته باشد كه به صورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.

مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش مي پردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، تواناييها و ناتواناييهاي آن، نحوة عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوة انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي مي‎شوند. اين فصل،‌ يك ديد جامع در مورد نحوة انتخاب ديوار آتش منطبق با سياست امنيتي سازمان مي‎دهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كنندة بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables مي پردازد. در اين فصل، مطالبي از قبيل نحوة پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوة ذخيره و بازيابي دستورات iptables بررسي مي‎شوند. اين فصل، نحوة نوشتن قوانين ديوار آتش فيلتر كنندة بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

تعداد صفحات 106 word

فهرست مطالب

چكيده (فارسي) 12

فصل اول: ديوارهاي آتش شبكه 13
1-1 : مقدمه 14
1-2 : يك ديوار آتش چيست؟ 15
1-3 : ديوارهاي آتش چه كاري انجام مي دهند؟ 16
1-3-1 : اثرات مثبت 16
1-3-2 : اثرات منفي 17
1-4 : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟ 18
1-5 : چگونه ديوارهاي آتش عمل مي‌كنند؟ 20
1-6 : انواع ديوارهاي آتش 21
1-6-1 : فيلتر كردن بسته 22
1-6-1-1 : نقاط قوت 24
1-6-1-2 : نقاط ضعف 25
1-6-2 : بازرسي هوشمند بسته 28
1-6-2-1 : نقاط قوت 31
1-6-2-2 : نقاط ضعف 32
1-6-3 : دروازة برنامه هاي كاربردي و پراكسيها 32
1-6-3-1 : نقاط قوت 35
1-6-3-2 : نقاط ضعف 36
1-6-4 : پراكسيهاي قابل تطبيق 38
1-6-5 : دروازة سطح مداري 39
1-6-6 : وانمود كننده ها 40
1-6-6-1 : ترجمة آدرس شبكه 40
1-6-6-2 : ديوارهاي آتش شخصي 42
1-7 : جنبه هاي مهم ديوارهاي آتش كارآمد 42
1-8 : معماري ديوار آتش 43
1-8-1 : مسيرياب فيلتركنندة بسته 43
1-8-2 : ميزبان غربال شده يا ميزبان سنگر 44
1-8-3 : دروازة دو خانه اي 45
1-8-4 : زير شبكة غربال شده يا منطقة غيرنظامي 46
1-8-5 : دستگاه ديوار آتش 46
1-9 : انتخاب و پياده سازي يك راه حل ديوار آتش 48
1-9-1 : آيا شما نياز به يك ديوار آتش داريد؟ 48
1-9-2 : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟ 49
1-9-3 : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟ 50
1-10 : سياست امنيتي 51
1-10-1 : موضوعات اجرايي 52
1-10-2 : موضوعات فني 53
1-11 : نيازهاي پياده سازي 54
1-11-1 : نيازهاي فني 54
1-11-2 : معماري 54
1-12 : تصميم گيري 55
1-13 : پياده سازي و آزمايش 56
1-13-1 : آزمايش، آزمايش، آزمايش! 57
1-14 : خلاصه 58

فصل دوم: پياده سازي ديوار آتش با استفاده از iptables 60
2-1 : مقدمه 61
2-2 : واژگان علمي مربوط به فيلترسازي بسته 62
2-3 : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس 65
2-4 : به كار بردن IP Forwarding و Masquerading 65
2-5 : حسابداري بسته 70
2-6 : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس 70
2-7 : قوانين 74
2-8 : تطبيق ها 75
2-9 : اهداف 75
2-10 : پيكربندي iptables 76
2-11 : استفاده از iptables 77
2-11-1 : مشخصات فيلترسازي 78
2-11-1-1 : تعيين نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعيين نمودن معكوس 79
2-11-1-3 : تعيين نمودن پروتكل 79
2-11-1-4 : تعيين نمودن يك رابط 79
2-11-1-5 : تعيين نمودن قطعه ها 80
2-11-2 : تعميم هايي براي iptables (تطبيق هاي جديد) 82
2-11-2-1 : تعميم هاي TCP 82
2-11-2-2 : تعميم هاي UDP 86
2-11-2-3 : تعميم هاي ICMP 86
2-11-2-4 : تعميم هاي تطبيق ديگر 87
2-11-3 : مشخصات هدف 92
2-11-3-1 : زنجيرهاي تعريف شده توسط كاربر 92
2-11-3-2 : هدف هاي تعميمي 92
2-11-4 : عمليات روي يك زنجير كامل 94
2-11-4-1 : ايجاد يك زنجير جديد 94
2-11-4-2 : حذف يك زنجير 94
2-11-4-3 : خالي كردن يك زنجير 95
2-11-4-4 : فهرست گيري از يك زنجير 95
2-11-4-5 : صفر كردن شمارنده ها 95
2-11-4-6 : تنظيم نمودن سياست 95
2-11-4-7 : تغيير دادن نام يك زنجير 96
2-12 : تركيب NAT با فيلترسازي بسته 96
2-12-1 : ترجمة آدرس شبكه 96
2-12-2 : NAT مبدأ و Masquerading 98
2-12-3 : NAT مقصد 99
2-13 : ذخيره نمودن و برگرداندن قوانين 101
2-14 : خلاصه 102
نتيجه گيري 105
پيشنهادات 105


فهرست شكل ها
شكل 1-1 : نمايش ديوار آتش شبكه 15
شكل 1-2 : مدل OSI 22
شكل 1-3 : ديوار آتش از نوع فيلتركنندة بسته 23
شكل 1-4 : لايه هاي OSI در فيلتر كردن بسته 23
شكل 1-5 : لايه هاي OSI در بازرسي هوشمند بسته 28
شكل 1-6 : ديوار آتش از نوع بازرسي هوشمند بسته 30
شكل 1-7 : لاية مدل OSI در دروازة برنامة كاربردي 33
شكل 1-8 : ديوار آتش از نوع دروازة برنامة كاربردي 34
شكل 1-9 : مسيرياب فيلتر كنندة بسته 44
شكل 1-10 : ديوار آتش ميزبان غربال شده يا ميزبان سنگر 45
شكل 1-11 : دروازة دو خانه اي 46
شكل 1-12 : زير شبكة غربال شده يا منطقة غيرنظامي 46
شكل 1-13 : دستگاه ديوار آتش 47
شكل 2-1 : يك سيستم مبتني بر لينوكس كه به عنوان يك مسيرياب به
جلو برنده پيكربندي شده است. 67
شكل 2-2 : تغيير شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شكل 2-3 : مسير حركت بستة شبكه براي filtering 72
شكل 2-4 : مسير حركت بستة شبكه براي Nat 73
شكل 2-5 : مسير حركت بستة شبكه براي mangling 73

فهرست جدول ها
جدول 2-1 : جداول و زنجيرهاي پيش فرض 71
جدول 2-2 : توصيف زنجيرهاي پيش فرض 71
جدول 2-3 : هدف هاي پيش فرض 76
جدول 2-4 : حالت هاي رديابي ارتباط 91
جدول 2-5 : سطوح ثبت وقايع 93
جدول 2-6 : ماجول هاي كمكيNAT 97


3300
بازدید : 57
11 زمان : 1399:2

طراحي كنترل‌كننده iLQR براي سيستم تعليق فعال خودرو

طراحي كنترل‌كننده iLQR براي سيستم تعليق فعال خودرو

در اين مقاله طراحي سيستم تعليق فعال با در نظر گرفتن ديناميك غيرخطي آن مورد بررسي قرار مي‌گيرد. در راهكار پيشنهادي، يك سيستم كنترل‌كننده‌ي مركزي با پس‌خوراند كردن متغيرهاي حالت تحت ضرايب تقويت بهينه‌اي وظيفه‌ي كنترل محرك سيستم تعليق را به عهده دارد. پارامترها مورد نظر در اين بهينه‌سازي، چسبندگي چرخ به جاده كه تأمين كننده‌ي پايداري خودرو است و ديگري شتاب در راستاي قايم خودرو كه تأمين كننده‌ي راحتي سرنشينان است، مي‌باشند. در اين راستا براي تعيين ضرايب تقويت پس‌خوراند مناسب، از تئوري كنترل بهينه استفاده شده است. در اين تئوري با حداقل كردن مقدار يك شاخصه‌ي كارايي توسعه يافته كه در آن تركيبي از متغيرهاي حالت و قانون كنترلي است، پاسخ سيستم به صورت مطلوب بهينه مي‌گردد. اين شاخص به گونه‌اي اختيار شده است كه در كنار كاهش جابه‌جايي بدنه خودرو و تاير، شتاب‌هاي عمودي سرنشين نيز كاهش دهد. نتايج شبيه‌سازي‌ها نشان مي‌دهد كنترل‌كننده پيشنهادي هم در كاهش شتاب عمودي موفق عمل مي‌كند، و هم باعث بهبود بر فرمان پذيري و پايداري خودرو مي‌گردد.


3296
بازدید : 58
11 زمان : 1399:2

پايان نامه طراحي سيستم ارزيابي مناقصه كنندگان

پايان نامه طراحي سيستم ارزيابي مناقصه كنندگان

چكيده

هدف از طراحي سيستم ارزيابي مناقصه كنندگان عبارت است از

  • تقسيم موارد امتياز دهي تا حداقل 3 سطح جهت بررسي موشكافانه موارد فني ، توليدكنندگان تجهيزات ، آموزش ، برنامه زمان بندي پيشنهادي و ... در مدارك پيشنهاد شده توسط مناقصه كنندگان
  • گزارش گيري آسان با فرمول دلخواه كه بر اساس سياست تعيين شده توسط كارفرما و مشاور است (در صد وزني موارد تعيين شده در هر سطح)
  • داشتن سند معتبر جهت پاسخ به شكايات
  • جلوگيري از اعمال سليقه و تقلب در امتياز دهي توسط كارشناس
  • يكسان سازي موارد مورد مقايسه در امتياز دهي
  • امكان بررسي تك تك مراحل توليد امتياز نهايي
  • نگهداري كليه مشخصات ارائه شده از مناقصه كنندگان

بدين جهت در اين مدرك به ترتيب ذيل توضيحاتي آورده شده است:

در فصل اول ارائه تعاريف كلي و فني جهت جلوگيري از به وجود آمدن هر گونه مشكل در توضيح روند كار آورده شده است.

در فصل دوم به توضيح سياست كلي و روند برنامه و چگونگي عمل امتياز دهي شده است

فصل سوم شامل موارد طراحي از جمله ER,DFD0,DFD1 است

فصل چهارم شامل كد ها و توضيحات مربوط به برنامه و گزارشات مي باشد

تعداد صفحات 44 word

فهرست

چكيده. 3

فهرست.. 4

پيشگفتار. 6

تعاريف... 7

مقدمه. 8

Tender. 8

مناقصه كننده (Bidder). 8

Proposal. 8

Proposal Evaluation. 8

Selection of Main Contractor. 8

Criteria. 8

Vendor. 8

تحليل برنامه ارزيابي.. 9

مقدمه. 10

تعريف سيستم. 10

اهداف.. 10

مخاطبين. 10

سرويس هاي اصلي.. 11

امتياز دهي.. 11

گزارش گيري.. 11

معماري سايت.. 12

واسط كاربر. 12

پايگاه داده. 12

پردازش ها 12

طراحي.. 13

مقدمه. 14

DFD سطح صفر. 14

DFD سطح يك... 14

پياده سازي.. 17

دياگرام. 18

كد ايجاد Stored Procedure. 18

كد ايجاد Trigger. 20

نقشه سايت.. 24

فرم هاي واسط كاربر. 24

گزارش نهايي.. 41


3288
بازدید : 38
11 زمان : 1399:2

بررسي سيستمهاي گرمايشي نوين در ساختمان هاي مسكوني و شبيه سازي المان محدود فرآيند انتقال حرارت در سيستم گرمايش از كف

بررسي سيستمهاي گرمايشي نوين در ساختمان هاي مسكوني و شبيه سازي المان محدود فرآيند انتقال حرارت در سيستم گرمايش از كف

در سال هاي اخير استفاده از سيستم هاي گرمايشي نوين در ساختمانهاي مسكوني به منظور كنترل و بهينه سازي مصرف انرژي متداول شده است. افزايش روز افزون جمعيت و همچنين كاهش منابع انرژي اين امر را بيش از پيش ضروري مي نمايد. در اين راستا سيستم هاي گرمايشي نوين در ساختمانهاي مسكوني كاربرد چشمگيري يافته است. در اين مقاله ابتدا روشهاي متداول گرمايشي ساختمانهاي مسكوني بررسي شده و روش بهينه آن معرفي مي گردد. سپس به منظور بررسي عددي و شبيه سازي مدل انتقال حرارت در يك ساختمان به صورت اجمالي در مورد اصول انتقال حرارت و معادلات حاكم بر آن توضيح داده شده و با استفاده از نرم افزار COMSOL شبيه سازي المان محدود از يك مدل گرمايش از كف انجام گرديده است. در ادامه ضمن مقايسه نتايج شبيه سازي با داده هاي تجربي پارامترهاي موثر در مصرف انرژي گرمايشي ساختمان ها بررسي گرديده است. با مطالعه نتايج مشخص شده است در سيستم گرمايش از كف در مقايسه با روشهاي قديمي يكنواختي دما در نواحي مياني اتاق ها بيشتر مي باشد كه عاملي در جهت بهينه سازي مصرف انرژي مي باشد.


3262
بازدید : 69
11 زمان : 1399:2

طراحي و پياده‌سازي كنترل‌كننده فازي براي يك سيستم سرونيوماتيك

طراحي و پياده‌سازي كنترل‌كننده فازي براي يك سيستم سرونيوماتيك

در اين مقاله كنترل هوشمند يك سيستم سرو نيوماتيك تك محوره مد نظر مي‌باشد. آزمايش‌هاي عملي بر روي يك سيستم سرو نيوماتيك تجهيز شده در آزمايشگاه شامل سيلندر نيوماتيكي و شير، مدارالكرونيكي و سنسور اندازه گير موقعيت انجام شده است. در مدار به كار گرفته شده در اين سيستم به جاي استفاده از شير سرو از يك شير دو وضيعته پاسخ سريع با تحريك PWM استفاده شده است. جهت كنترل موقعيت سيستم سرو‌نيوماتيك از كنترل‌كننده فازي استفاده شده است. ورودي‌هاي كنترل فازي خطا و مشتقات اول و دوم آن و خروجي، سيگنال فرمان مدار الكترونيكي جهت ايجاد سيگنال PWM مي‌باشد. اين كنترل‌كننده، پس از ايجاد پايگاه قواعد مناسب با روش سعي و خطا، بر روي سيستم تجهيز شده در آزمايشگاه اعمال گرديده است. در آزمايش‌هاي عملي موقعيت جك توسط سنسور اندازه‌گيري مي‌شود، سپس سيگنال اندازه‌گيري شده توسط يك كارت واسط I/O به كامپيوتر فرستاده‌شده و متناسب با پايگاه قواعد موجود در كنترل‌كننده، فرمان كنترلي مناسب به سيستم اعمال مي‌گردد. نتايج اين كنترل‌كننده طراحي‌شده در شرايط تغييرات بار خارجي عملكردي رضايت‌بخش داشته است. در نهايت نيز براي بررسي عملكرد كنترل‌كننده فازي طراحي‌شده از معيارهاي عملكرد ITAE و IAE و مقايسه با كنترل‌كننده PID استفاده شده است.


3255
بازدید : 54
11 زمان : 1399:2

بهينه سازي اندازه وشكل خرپاي دوبعدي به كمك الگوريتم جستجوي سيستم ذرات باردار

بهينه سازي اندازه وشكل خرپاي دوبعدي به كمك الگوريتم جستجوي سيستم ذرات باردار

در اين مقاله براي بهينه سازي اندازه و شكل سازه خرپا از الگوريتم جستجوي سيستم ذرات باردار استفاده شده است. تابع هدف در روش بهينه سازي ارائه شده در اين مقاله كمينه كردن وزن خرپا تحت قيودي از جمله ماكزيمم تنش و محدوده سطح مقطع و جابه جايي است. در اين الگوريتم هر كانديداي حل مانند ذره اي باردار فرض ميشود كه به منظور يافتن راه حل بهينه كلي يا نزديك به ان در فضاي جستجو حركت ميكند. مقايسه نتايج به دست امده توسط اين الگوريتم با تعدادي از كارها و مطالعات قبلي اثبات كننده كارايي اين الگوريتم است. نتايج حاصل از اين مقاله در مقايسه با روشهاي ديگر حاوي پاسخهايي دقيقتر است


3237

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 2
  • بازدید امروز : 2426
  • بازدید کننده امروز : 0
  • باردید دیروز : 452
  • بازدید کننده دیروز : 0
  • گوگل امروز : 5
  • گوگل دیروز : 19
  • بازدید هفته : 2427
  • بازدید ماه : 14917
  • بازدید سال : 26502
  • بازدید کلی : 596094
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی