سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیط های صنعتی مختلف

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک
برنامه ریزی فرآیند به کمک کامپیوتر
رویکرد بنیادی
رویکرد متنوع
الگوریتم ژنتیک
کلیات الگوریتم ژنتیک
قسمتهای مهم الگوریتم ژنتیک
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر
بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک
توصیف توالی فرآیند
استراتژی کد گزاری
تجزیه و تحلیل همگرایی
همگرایی نزدیک شونده
همگرایی با در نظر گرفتن احتمال
همگرایی GAها در توالی سازی فرآیندهای پشت سر هم
تعریف یک قانون
اپراتورهای ژنتیک
اپراتور انتخاب
اپراتور تغییر و انتقال
اپراتور جهش
برقراری تابع تناسب
آنالیز محدودیت ها
برقراری تابع برازش
مثال
مثال هایی برای کاربرد این روش ها
تاثیر پارامترهای متغیر بر روند تحقیقات
نتیجه گیری
روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک
مقدمه
مدول های سیستمCAPP پیشنهاد شده
تجسم قطعه
تولید توالی های ممکن
الزامات اولویت دار
الزامات تلرانس هندسی
رابطه ویژگی های اولویت دار
بهینه سازی با استفاده از الگوریتم ژنتیک GA
تابع برازش
الگوریتم ژنتیک
نتایج و بحث
نتیجه گیری
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی
مقدمه
الگوریتم ژنتیک
سیستم های تولیدی توزیع شده
نمایش طرح های فرایند
جمعیت اولیه
تولید مثل
ادغام
دگرگونی و جهش
ارزیابی کروموزوم
مینیمم سازی زمان فرآیند
مینیمم سازی هزینه های تولید
مطالعات موردی
CAPPسنتی
CAPP توزیع شده
ارزیابی
معیار اول
معیار دوم
فصل چهارم: نتیجه گیری

فهرست شکل ها:
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)
شکل 1-2- دو کروموزوم بعد از تقاطع (فرزندان)
شکل 1-3- کروموزوم بعد از جهش2
شکل 1-4- تقاطع چند نقطه ای2
شکل2-1- نمودار جریان برنامه2
شکل2-2
شکل2-3 -طرح دیاگرام CAPP پیشنهادشده
شکل2-4-ساختار سلسله مراتبی ویژگیهای فرمی نوعی
شکل 2-5
شکل2-6- مثالهای الزامات اولویت دار
شکل 2-7- مثال الزامات تلرانس هندسی
شکل 2-8- یک شکل نمونه دارای 18 ویژگی
شکل 2-9-تولید مجدد گرافیکی
شکل2-10 تولید مجدد داخلی
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده
شکل 3-2- نمونه ای از یک طرح فرآیند
شکل 3-3- اپراتور ادغام
شکل 3-4- اپراتور جهش
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف
شکل3-7-یک قطعه منشوری شکل

فهرست جدول ها:
جدول2-1- استراتژی کدگذاری
جدول2-2 توالی سازی با استفاده از GA تحویل
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالی های اولیه
جدول 2-9-جزئیات برای قطعه نمونه
جدول 2-10- الگوههای اولویت و مجاورت
جدول 2-11- جمیعت اولیه
جدول2-12-نسل بعد از تولید مجدد
جدول 2-13 -فرآیند ادغام
جدول 2-14- فرآیند جهش
جدول 2-15- توالی های بهینه/نزدیک بهینه
جدول3-1- اطلاعات تولید
جدول 3-4-طرح فرآیند مطالعه موردی
جدول 3-3- ماتریس تقدم و تاخر
جدول 3-2-منابع موجود در کارگاه تولید
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه
جدول 3-7- منابع مورد استفاده در سه کارخانه
جدول 3-8 توصیف هفت عملیات اصلی
جدول 3-9 منابع موجود در عملیات ماشینکاری
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند

چکیده:
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرح ها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرح های مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

دانلود پایان نامه شبکه های بی سیم Wi-Fi

تعداد صفحات:155
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
مبانی شبکه های بیسیم
انواع شبکه های بیسیم
شبکه‌های بیسیم، کاربردها، مزایا و ابعاد
روشهای ارتباطی بیسیم
شبکه های بیسیم Indoor
شبکه های بیسیم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه
توان خروجی Access Point
میزان حساسیت Access Point
توان آنتن
عناصر فعال شبکه‌های محلی بیسیم
ایستگاه بیسیم
نقطه دسترسی
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکه‌های محلی بیسیم
همبندی‌های 802.11
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتن‌ها
نتیجه
شبکه های اطلاعاتی
لایه های11 . 802
Wi-fi چگونه کار میکند؟
فقط کامپیوتر خود را روشن کنید
802.11 IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکه‌ای
پدیده چند مسیری
802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا802.11g
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنیت شبکه بیسیم
Rouge Access Point Problem
کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید
فعال‌سازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید
قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید
چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
دسترسی آسان
نقاط دسترسی نامطلوب
استفاده غیرمجاز از سرویس
محدودیت های سرویس و کارایی
سه روش امنیتی در شبکه های بیسیم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
Wired equivalent privacy (WEP)
محکم سازی AP ها
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تکنولوژی رادیویی WIFI
شبکه Walkie_Talkie
به‌کارگیری وای فای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وای فای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
به تجهیزات آدرس (IP) ایستا اختصاص دهید
قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
مقدمه
اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
قاب عکس وای فای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
فصل ششم
مقدمه
اشاره
مروری بر پیاده‌سازی‌ شبکه‌های WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
واژه نامه شبکه های بیسیم

فهرست شکل ها:
فصل اول
نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
فصل دوم
همبندی فی‌البداهه یا IBSS
همبندی زیرساختار در دوگونه BSS و ESS
روزنه‌های پنهان
زمان‌بندی RTS/CTS
تکنیک FHSS
تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
مدار مدولاسیون با استفاده از کدهای بارکر
سه کانال فرکانسی
طراحی شبکه سلولی
گروه‌های کاری لایه فیزیکی
گروه‌های کاری لایه دسترسی به رسانه
مقایسه مدل مرجعOSI و استاندارد 802.11
جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
پدیده چند مسیری
تخصیص باند فرکانسی در UNII
فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم
دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
دامنه کاربرد استاندادرهای 802 . 11

فهرست جداول:
فصل اول
جدول مقایسه ای
فصل دوم
همبندی های رایج در استاندارد 802.11
مدولاسیون فاز
مدولاسیون تفاضلی
کدهای بارکر
نرخ‌های ارسال داده در استاندارد 802.11b
استاندارد شبکه‌های بیسیم
خلاصه سایر استانداردهای IEEE در شبکه های بیسیم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمایه گذاری تجهیزات
سرویس های مناطق حومه شهر
نوع سرویس

چکیده:
شبکه های بیسیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتا کوتاه در حدود 10 متر استفاده میشوند. بر خلاف شبکه های بیسیم محلی، ارتباط روی WPAN نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلا به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حلهایی ساده، کارآمد از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم میکند. در این پروژه به مطالعه استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت میباشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکانهای عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 درJune 1997 برای WLAN منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی میشوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بیسیم آسان و با هدف ایجاد ارتباط بیسیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

دانلود پایان نامه کنترل قطعات الکتریکی از طریق وب

تعداد صفحات:84
نوع فایل:word
فهرست مطالب:
دیباچه
فصل اول _ پیش درآمد
لزوم استفاده از اتوماسیون صنعتی
تاریخچه سیستمهای کنترل
سیستمهای پنوماتیک
سیستمهای الکترونیک
سیستمهای کنترل دیجیتال
سیستمهای کنترل غیرمتمرکز
مزایای سیستمهای DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمی
معرفی سایت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملکرد برنامه در بخش ارتباط مودمی
ارتباط با سخت افزار
فصل سوم : شرح عملکرد سخت افزار
سخت افزار پروژه در یک نگاه
شرح عملکرد
مشکلات و راه حل ها
فصل چهارم : جمع بندی و نتیجه گیری
ضمیمه1
ضمیمه 2
ضمیمه 3 : مدار داخلی IC‌های بکار رفته در سخت افزار
منابع

فهرست شکل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسیر data
چارت تغذیه
مسیر ارسالdata (الف )
مسیر ارسالdata (ب )

چکیده:
کنترل قطعات الکتریکی از طریق وب
هدف از طراحی و ساخت این پروژه، طرح ایده ای برای کنترل ابزارهای یک واحد صنعتی است به صورتیکه از اتلاف نیروی انسانی، هزینه و زمان مفید کاری جلوگیری شود.
کنترل قطعات مختلف یک واحد صنعتی به طور غیر مستقیم و توسط یک کاربر یا هوش مصنوعی، میتواند به بهینه سازی کار و زمان در بخش های دیگر کمک کند.
نمونه ای از یک روش کنترلی که شامل طراحی و ساخت مداری با 5 ورودی ست تشریح شده است. زبان هایی که در خانواده ++C قرار دارند همیشه از کارایی و محبوبیت خاصی در نزد طراحان سخت افزار جهت ارتباط با دستگاه هایشان، برخوردار بوده اند. در این پروژه دلیل استفاده از #C، زیر مجموعه Net2005 نیز همین بوده است اما در و واقع نمی توان تفاوتی بین آن زبان و Vb.Net در این پروژه قائل گردید. ارتباط با پورت سریال بوسیله OCX ای انجام میگیرد که آن را در هر زبان از مجموعه Net2005 می توان بکار برد. بجز نرم افزارهایی که عنوان گردید از ابزارها و نرم افزارهای زیر جهت طراحی پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus

دانلود پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
چکیده (فارسی)
فصل اول: دیوارهای آتش شبکه
مقدمه
یک دیوار آتش چیست؟
دیوارهای آتش چه کاری انجام میدهند؟
اثرات مثبت
اثرات منفی
دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟
چگونه دیوارهای آتش عمل میکنند؟
انواع دیوارهای آتش
فیلتر کردن بسته
نقاط قوت
نقاط ضعف
بازرسی هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه های کاربردی و پراکسی ها
نقاط قوت
نقاط ضعف
پراکسی های قابل تطبیق
دروازه سطح مداری
وانمود کننده ها
ترجمه آدرس شبکه
دیوارهای آتش شخصی
جنبه های مهم دیوارهای آتش کارآمد
معماری دیوار آتش
مسیریاب فیلترکننده بسته
میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
انتخاب و پیاده سازی یک راه حل دیوار آتش
آیا شما نیاز به یک دیوار آتش دارید؟
دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟
یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟
سیاست امنیتی
موضوعات اجرایی
موضوعات فنی
نیازهای پیاده سازی
نیازهای فنی
معماری
تصمیم گیری
پیاده سازی و آزمایش
آزمایش، آزمایش، آزمایش!
خلاصه
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables
مقدمه
واژگان علمی مربوط به فیلترسازی بسته
انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس
به کار بردن IP Forwarding و Masquerading
حسابداری بسته
جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس
قوانین
تطبیق ها
اهداف
پیکربندی iptables
استفاده از iptables
مشخصات فیلترسازی
تعیین نمودن آدرس IP مبدأ و مقصد
تعیین نمودن معکوس
تعیین نمودن پروتکل
تعیین نمودن یک رابط
تعیین نمودن قطعه ها
تعمیم هایی برای iptables (تطبیق های جدید)
تعمیم های TCP
تعمیم های UDP
تعمیم های ICMP
تعمیم های تطبیق دیگر
مشخصات هدف
زنجیرهای تعریف شده توسط کاربر
هدف های تعمیمی
عملیات روی یک زنجیر کامل
ایجاد یک زنجیر جدید
حذف یک زنجیر
خالی کردن یک زنجیر
فهرست گیری از یک زنجیر
صفر کردن شمارنده ها
تنظیم نمودن سیاست
تغییر دادن نام یک زنجیر
ترکیب NAT با فیلترسازی بسته
ترجمه آدرس شبکه
NAT مبدأ و Masquerading
NAT مقصد
ذخیره نمودن و برگرداندن قوانین
خلاصه
نتیجه گیری
پیشنهادات

فهرست شکل ها:
فصل اول
نمایش دیوار آتش شبکه
مدل OSI
دیوار آتش از نوع فیلترکننده بسته
لایه های OSI در فیلتر کردن بسته
لایه های OSI در بازرسی هوشمند بسته
دیوار آتش از نوع بازرسی هوشمند بسته
لایه مدل OSI در دروازه برنامه کاربردی
دیوار آتش از نوع دروازه برنامه کاربردی
مسیریاب فیلتر کننده بسته
دیوار آتش میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
فصل دوم
یک سیستم مبتنی بر لینوکس که بعنوان یک مسیریاب به جلو برنده پیکربندی شده است
تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسیر حرکت بسته شبکه برای filtering
مسیر حرکت بسته شبکه برای Nat
مسیر حرکت بسته شبکه برای mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجیرهای پیش فرض
توصیف زنجیرهای پیش فرض
هدف های پیش فرض
حالت های ردیابی ارتباط
سطوح ثبت وقایع
ماجول های کمکی NAT

پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالیکه برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که بصورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش میپردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables میپردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

دانلود پایان نامه آمــوزش الکتـــرونیک

تعداد صفحات:41
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
آشنایی کلی با مفهوم آموزش مجازی یا e-learning
نحوه کارکرد سیستم
آگاهی از روند ثبت نام
نمونه فرم ثبت نام
آگاهی از سطوح های آموزشی موجود
آگاهی از کاربردهای مختلف این سیستم مجازی در صنایع گوناگون
روندعلمی و نحوه تدریس یا به طور کلی گذراندن تحصیل دراین دانشگاه به چه صورت است؟
نحوه برگزاری امتحانات در سیستم مجازی
نحوه برگزاری کلاس های عملی و کارگاه ها
عکس هایی از آموزش مجازی
مزایا و معایب دانشگاه مجازی
نتیجه گیری کلی
نقد و بررسی کلی
یک گزارش توسط مدیریت دانشگاه مجازی ایران
تحصیل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنیای امروز اهمیت آموزش برای همه گان آشکار است این اهمیت در جوامع پیشرفته بیشتر به چشم میخورد در جوامع مختلف به قدری به مسئله آموزش پرداخته میشود که مردم و خصوصاً جوانان در سطوح مختلف به امر یادگیری می پردازند ، و در سطوح مختلف به تحصیل می پردازند در این میان ممکن است قشری از جامعه وجود داشته باشد که، می خواهند تحصیلات خود را ادامه دهند و یا یاد گرفته های خود را تکمیل کنند، ازاین رو واژه آموزش مجازی به میان می‎آید ، تا سدهای آموزش را از سر راه مردم بردارد ولی ممکن است به خاطر مشغله های روزانه وقت آن راه را از میان راه افراد بردارد تا افراد بتوانند به بهترین وجه به زندگی خود ادامه دهند در ادامه این پروژه به تفصیل درباره این امر نوین پرداخته شده است .
در جوامع غربی و پیشرفته اهمیت این قضیه سال هاست، که آشکار می ‎باشد امید آن است که این مسئله در کشور ما نیز جا افتاده شود تا سدهای آموزشی از سرراه برکنار شود.