پایان نامه رشته کامپیوتر بکارگیری کامپیوتر در طراحی و ساخت

  پایان نامه رشته کامپیوتر بکارگیری کامپیوتر در طراحی و ساخت

دانلود پایان نامه آماده

 دانلود پایان نامه رشته کامپیوتر بکارگیری کامپیوتر در طراحی و ساخت با فرمت ورد و قابل ویرایش تعدادصفحات 150

مقدمه ای بر کاربرد کامپیوتر در علوم مهندسی


دومین انقلاب صنعتی در قرن حاضر با ظهور کامپیوتر بوجود آمده و قابلیت پیشرفت انسان را افزایش داده است . در نتیجه بکارگیری کامپیوتر بوده که سیستم های کنترل عددی بوجود آمده اند و اساسا طراحی و تولید به کمک کامپیوتر با ظهور کنترل عددی مطرح شده که مبنا پایه همه آنها استفاده از کامپیوتر بوده است.
در واقع کاربرد کامپیوتر در تولید و صنعت یکی از مهمترین پیشرفت های بشر در قرن حاضر تلقی می شود که جنبه های مختلف این کاربرد درتاثیر زیاد آن در وضعیت کنونی صنعت بر هیچ کسی پوشیده نیست.


انواع سیستم های کنترل کامپیوتری
سیستم های کنترل عددی کامپیوتری     
عرض کالاهای متنوع و تنوع در تولید محصولات و همچنین رقابت در دستیابی به بازار سرعت تولید و ارزانی کالا کنترل و کیفیت نیازی است که یک کنترل کننده و تولید کننده را وادار به دستیابی به تکنولوژی برتر و سیستم های تولیدی مناسب با این تکنولوژی می کند.
ماشین های کنترل عددی اغلب برای تولید قطعات با تعداد کم و یا متوسط و یا دارای شکلهای پیچیده بکار می رود.
 ارسال کلیه قوانین و دستورات به مرکز کنترل ماشین برای انجام عملیات و حرکت در قالب کدها و استانداردهای خاص از طریق برنامه ماشین کاری قطعه صورت می گیرد.
فصل دوم
معرفی ماشین های کنترل عددی
تعریف کنترل عددی
کنترل عددی را می توان به صورت یک نوع اتوماسیون با برنامه ریزی تعریف نمود که در آن فرایند توسط اعداد حروف و سنبل ها کنترل می شود. اعداد ، حروف و علائم که بطور منطقی برای هدایت یک ماشین خاص مورد استفاده قرار می گیرد برنامه نامیده می شود.
در برنامه اعداد بخشی از دستورات می باشند که آن برنامه برای قطعه خاصی در نظر گرفته شده است.
 وقتی که شکل قطعه عوض شود برنامه نیز تغییر می کند این توانایی تغییر برنامه برای هر قطعه به خاصیت انعطاف پذیری بسیار خوبی را میدهد چون تغییر برنامه به مراتب راحت تر از تغییر ابزار و لوازم تولید می باشد. این دلیل باعث رشد روز افزون بکارگیری سیستم های کنترل عددی گردیده است. کنترل عددی در بخش ها و صنایع مختلف بکار گرفته می شود که عبارتند از :
-    صنایع هوایی و نظامی
-    صنایع فلز تراشی (شکل دهی فلزات)
-    صنایع الکترونیک
-    صنایع مونتاژ و بسته بندی
برنامه نویسی ماشین های کنترل عددی کامپیوتری
-    صنایع ابزار سازی
-    صنایع چوب
-    صنایع نساجی
-    کنترل کیفیت و بازرسی
لازم به ذکر است که هر یک از اعمال و صنایع فوق خود نیز به انواع و روشهای مختلفی تقسیم بندی می شوند که در تمام آنها بکارگیری کنترل عددی توسعه یافته است. برای نمونه در فرایند شکل دهی فلزات ماشین کاری با استفاده از دستگاه هایی انجام می گیرد که برای صورت کنترل عددی کامپیوتری ساخته می شوند. مانند انواع ماشین های CNC زیر :
-    ماشین فرز
-    ماشین تراش
-    ماشین بورینگ
-    ماشین سنگ زنی
-    ماشین اسپارک
بطوری که جای به خصوص خود را در ماشین کاری پیدا کرده است و امروزه دامنه صنعت شکل و همه به جایی رسیده است که در اغلب ماشین های ابزار یک سیستم کنترل عددی استفاده می شود و به صورت کاملا خودکار ساخته می شوند.
ماشین های کنترل عددی که اصطلاحا آنها را NC و یا CNC می نامند ماشین های اتوماتیکی هستند که توسط سیستم کنترل و یا کامپیوتر کنترل می شود این ماشین طبق مراحل و مسیر پیش بینی شده به اندازه مورد نیاز و با سرعت و پیشروی مشخص توسط یک سری دستورات در قالب حروف و ارقام کنترل می شوند.
در حقیقت به کمک سیستم CNC حرکت اصلی و حرکت پیشروی و جابجایی سریع که در ماشین های سنتی معمولا به روش دستی انجام می گیرد در ماشین های CNC به صورت اتوماتیک و با یک برنامه و سری دستورات از قبل طراحی شده انجام می گیرد و قطعه کار و ابزار را در موقعیت سایش قرار گرفته و عمل لایه برداری انجام می شود.
میکرو کنترلر چیست ؟
میکروکنترلر در واقع یک کامپیوتر تک تراشه ارزان قیمت می باشد.
تک تراشه بدین معنی است که کل سیستم کامپیوتر در داخل یک تکه نازک سیلیکانی در درون یک محفظه پلاستیکی مدار مجتمع قرار گرفته است . میکروکنترلر دارای خصوصیاتی مشابه به خصوصیات کامپیوتر شخصی استاندارد می باشد. میکروکنترلر محتوی یک CPU ، RAM، ROM، خطوط I/Q ، درگاه های سریال و موازی ، زمان سنج ها و بعضی اوقات وسایل جانبی داخلی دیگری نظیر مبدل آنالوگ به دیجیتال و مبدل دیجیتال به آنالوگ می باشد. به هر حال خصیصه اصلی میکروکنترلر توانایی بارگذاری ، توانایی بارگذاری ، ذخیره و اجرای برنامه است.
چرا از میکروکنترلر استفاده می کنیم ؟
چون میکروکنترلرها کامپیوترهای تک تراشه ای ارزان قیمت هستند به سادگی می توان آنها را در مدارات الکترونیکی بزرگتر قرار داد. توانایی ذخیره سازی و اجرای برنامه های منحصر به فرد میکروکنترلرها را بسیار قابل انعطاف ساخته است.
 به عنوان مثال یک فرد می تواند میکروکنترلر را طوری برنامه ریزی کند که تصمیم گیری نماید و براساس شرایط و رویدادها عملیاتی انجام دهد. قابلیت انجام عملیات ریاضی و منطقی به میکروکنترلر اجازه می دهد رفتار مدارات الکترونیکی و سیستم های منطقی را تقلید کند.
برنامه ها همچنین می توانند موجب شوند میکروکنترلر مانند یک شبکه عصبی و یا مشابه یک کنترل کننده با منطق فازی رفتار کند. میکروکنترلرها در لوازم خانگی به کار برده می شوند. و  وظیفه هوش این دستگاه های هوشیار را برعهده دارند.
موتورهای پله ای در 3 مدل مختلف در دسترس هستند که عبارتند از :
1-    موتورهایی با آهنربای دائمی
2-    موتورهایی با مقاومت مغناطیسی متغیر
3-    موتورهای پیوندی
شکل 12-11 نمای برش خورده یک موتور پله ای با آهنربای دائم را نمایش می دهد.
موارد استفاده موتورهای پله ای
این موتورها در گستره وسیعی از کاربردهای صنعتی به ویژه در صنعت ساخت وسایل جانبی کامپیوتر ماشین های اداری ، کنترل حرکت و علم رباتیک مورد استفاده قرار می گیرد.
مورد استفاده کاملی از موتورهای پله ای در شکل 13-11 به صورت فهرست شده ارائه داده شده است.
تذکرهای مهم برای انتخاب موتور پله ای مناسب
1-    سرعت تعویض پله ها
2-    گشتاور
3-    سکون
4-    زاویه تعویض پله ها
5-    زمان شتاب گرفتن موتور به میلی ثانیه
6-    زمان کند شدن حرکت موتور به میلی ثانیه
7-    نوع تحریک
8-    اندازه و وزن


موتورهای پله ای خطی


موتورهای پله ای خطی به جای اینکه به شکل گرد ساخته شوند به صورت تخت ساخته می شوند و حرکت این نوع موتورها نیز به جای حرکت دورانی و چرخشی حرکتی افقی و مستقیم می باشد.
قسمت های اصلی یک موتور پله ای خطی در شکل 14-11 نمایش داده شده اند . همان طور که در شکل مشخص شده است این نوع موتورها از یک صفحه فلزی صاف به اضافه قسمتی که نیروی لازم برای حرکت را وارد می کند ساخته شده اند.
صفحه فلزی صاف قسمتی از این موتور است که محکم در جای خود ثابت شده است و دارای دندانه های روی سطح خود می باشد. این دندانه ها در هنگامی که موتور ایستاده است با دندانه های روی قطبهای Forcer درگیر می شوند.



خرید و دانلود   پایان نامه رشته کامپیوتر بکارگیری کامپیوتر در طراحی و ساخت


دانلود پایان نامه کاردانی رشته کامپیوتر - ایجاد وب سرور Host با فرمت ورد

دانلود پایان نامه کاردانی رشته کامپیوتر - ایجاد وب سرور Host با فرمت ورد

برپایی یک سرور وب.......................................................................................... 1

مقدمه‌ای بر سرورهای وب.................................................................................... 2

سرور وب Apache........................................................................................... 3

سرور وب Tux.................................................................................................. 5

سایر سرورهای وب............................................................................................. 7

شروع کار به سرور وب Apache........................................................................ 9

پیکره‌بندی سرور Apache................................................................................ 12

تنظیم محیط سراسری......................................................................................... 13

پیکره‌بندی مقادیر Timeout............................................................................. 16

اتصال به آدرسهای خاص......................................................................................... 22

جدول ماژول‌های (DSO)....................................................................................... 25

تنظیم پیکره‌بندی اصلی سرور.................................................................................... 30

تنظیم یک آدرس ایمیل........................................................................................... 31

جدول ویژگی‌های سروری خاص مربوط به دستور Option........................................ 35

جدول ویژگی‌های دسترسی مربوط به دستور Allow override................................. 36

جدول نام مسیر URL.............................................................................................. 39

نقش کاری سرور برنامه کاربردی وب........................................................................ 41

معماری جدید پردازش درخواستها............................................................................. 43

مدیریت سرویس WWW....................................................................................... 46

مدایزوله کردن پردازش‌های کارگر............................................................................ 48

قابلیت کار در هر شرایط (Robustenss)................................................................ 52 

تنظیم مدت زمان بیکاری.......................................................................................... 56

مدایزوله کردن IIS5.0............................................................................................ 59

بهبودهای SSI........................................................................................................ 64

تعیین حدود اختیارات URL.................................................................................... 67

XML Metaase................................................................................................. 70

درایور جدید مدکرنل............................................................................................... 75

Web Garden.................................................................................................... 76

Asp.net............................................................................................................. 79

سرویس‌های Com+ در Asp................................................................................. 84

پروتکل انتقال فایل................................................................................................... 89

‌Webcam ها یا دوربین‌های اینترنتی......................................................................... 92

قوانین ارتقای کنترل‌کننده‌ها...................................................................................... 94 

فهرست منابع



خرید و دانلود دانلود پایان نامه کاردانی رشته کامپیوتر - ایجاد وب سرور Host با فرمت ورد


دانلود کامل پایان نامه کامپیوتر با موضوع ارتباط بین شبکه ای با TCPIP

دانلود کامل پایان نامه کامپیوتر با موضوع ارتباط بین شبکه ای با TCPIP

دانلود کامل پایان نامه کامپیوتر با موضوع ارتباط بین شبکه ای با TCPIPتیر ۲۵, ۱۳۹۴/در این پست می توانید متن کامل پایان نامه کامپیوتر با موضوع ارتباط بین شبکه ای با TCPIP را  با فرمت ورد word دانلود نمائید:

 

 عنوان:

ارتباط بین شبکه ای با TCP/IP

 نویسنده:

الهام صلاحیان

 

چکیده:

   تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند. گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود. علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند. در دنیای علم، شبکه های داده ای امری ضروری است. زیرا اجازه می دهد که دانش پژوهان برنامه و داده های خود را برای پردازش به ابر کامپیوترها بدهند، سپ نتایج پردازش را دریافت کنند و یا اطلاعات علمی را با همکاران خود تبادل کنند.

متأسفانه بیشتر شبکه ها هر یک از اجزای مستقلی هستند و به شکلی ایجاد شده اند که بتوانند فقط نیازهای یک گروه خاص را برآورده کنند. معمولاً کاربران، فن آوری سخت افرادی را انتخاب می کنند که بتوانند مشکلات ارتباط داده ای خود آن ها را حل کند. مهم تر از آن، غیر ممکن است که بتوان یک شبکه عمومی را از یک فن آوری سخت افزاری منفرد ساخت، زیرا شبکه ای که بتواند به تنهایی قابل استفاده برای همه نیازها باشد، وجود ندارد. عده ای از کاربران نیاز به یک شبکه با سرعت بالا برای اتصال ماشین ها دارند، اما اینگونه شبکه ها نمی توانند به صورتی گسترش یابند که فواصل طولانی را سرویس می دهند. تعدادی دیگر متقاضی شبکه با سرعت پائین ولی با فواصل طولانی برای ارتباط ماشین ها هستند.

اخیراً فن آوری جدیدی ایجاد و توسعه یافته است که این امکان را می دهد تا تعداد زیادی از شبکه ها را در فواصل متفاوت به یکدیگر متصل و به صورت هماهنگ عمل کند. نام فن آوری جدید، ارتباط بین شبکه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافهکردن ارتباط فیزیکی ویک سری قواعد جدید با یکدیگر مطابق می سازد.

 مقدمه:

در این فصل طرحی کلی برای جمع آوری فن آوری های شبکه ای متفاوت در یک مجموعه هماهنگ ارائه شده است. هدف اصلی طرحی است که جزئیات سخت افزاری شبکه ای زیرین را مخفی می سازد و در عین حال سرویس های ارتباطی جامع و یکنواختی را مهیا می سازد. پیامد اولیه، انتزاعی سطح بالا خواهد بود. که چارچوب تصمیم گیری برای طراحی را به وجود می آورد.

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معماری آن

 1-1- اتصالات در رده کاربرد‍

   طراحان دو رویکرد متفاوت برای پنهان سازی جزئیات شبکه اتخاذ کرده اند. یکی استفاده از برنامه های کاربردی برای کنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبکه ای ناهمگون اولیه، یکنواختی از طریق برنامه های رده کاربردی ایجاد می شد. در چنین سیستم هایی، یک برنامه رده کاربردی که بر روی هر ماشین در شبکه اجرا می شود، جزئیات اتصلالات شبکه ای برای ماشین مربوطه را درک می‌کند و عمل متقابل با دیگر برنامه های کاربردی در اتصالات دیگر را انجام می دهد. مثلاً برخی از سیستم های پست الکترونیکی از برنامه های پست کننده (Mailer) تشکیل شده اند، که یک یادادشت (Meno) را به صورت یک ماشین در هر لحظه جلو می برند. مسیر مبدا به مقصد ممکن است شامل شبکه های متعدد ومتفاوتی باشد. البته این امر تا هنگامی که سیستم های پستی مستقر روی ماشین ها در جهت پیشبرد پیام با یکدیگر همکاری کنند مشکلی به وجود نخواهد آورد.

   ممکن است استفاده از برنامه های کاربردی برای پنهان سازی جزئیات شبکه، طبیعی به نظر برسد، اما چنین رویکردی منجر به ارتباطی محدود و مشکل می شود. افزودن سخت قابلیت های جدید به معنی ساختن برنامه کاربردی جدید برای هر ماشین است. افزودن سخت افزار شبکه ای جدید به معنی تغییر یا ایجاد برنامه های جدید برای هر کاربرد ممکن است. بر روی هر ماشین هر برنامه کاربردی، اتصلات شبکه ای همان ماشین را درک می‌کند و نتیجه آن تکرار کد است.

کاربردهایی که با شبکه سازی آشنائی دارند، درک می کنند که اگر اتصالات شبکه ها به صدها و یا هزارها گسترش یابد، هیچ کس نخواهد توانست تمام برنامه های کاربردی لازم را بسازد. فراتر از آن، موفقیت طرح ارتباطی «یک گام در هر زمان» نیاز به صحت تمام برنامه های کاربردهای عمل کننده در طول مسیر دارد. اگر یک برنامه میانی صحیح کار نکند، مبداء و مقصد قادر به شناسائی و کنترل اشکال نخواهد بود. بنابراین، سیستم هایی که از برنامه های کاربردی استفاده می کنند، قادر به تضمین ارتباط مطمئن نیستند.

1-2- اتصالات در رده شبکه

   جایگزینی برای ارائه اتصالات به وسیله برنامه های رده کاربرد سیستمی بر پایه اتصالات در رده شبکه است. یک سیستم ارتباطی در سطح شبکه، مکانیزمی را برای ارسال بسته ها از مبداء به مقصد به صورت بلادرنگ به وجود می آورد. سوئیچ کردن واحدهای کوچکی از داده ها، به جای فایل یا پیام های طولانی، دارای مزایای فراوانی است.

مستقیماً به سخت افزار بدین شبکه ای گذاشته می شود و در نتیجه فوق العاده کار آمد خواهد بود.فعالیت های مربوط به انتقال داده ها را از برنامه های کاربردی جدا می سازد، که در نتیجه آن، هر ماشین می تواند، ترافیک شبکه را بدون توجه به کاربردهایی که از آن استفاده می کنند، اداره کند.سیستم دارای قابلیت انعطاف خواهد بود، به این معنی که ساختن پروتکل های شبکه ای همه منظوره امکان پذیر می شود.به مدیران شبکه اجازه می دهد که فن آوری های شبکه ای جدید را از طریق تغییر یا افزودن یک قطعه نرم افزاری در رده شبکه، به شبکه اضافه کنند، بودن آن که برنامه های کاربردی تغییر کند. کلیه طراحی یک ارتباط جامع در رده شبکه، در یک مفهوم انتزاعی سیستم ارتباطی به نام ارتباط بین شبکه ای نهفته است. مهفوم ارتباط بین شبکه ای بسیار پر قدرت است. این مفهوم ارتباط جزئیات فن آوری های شبکه را از هم جدا می سازد و جزئیات سطح زیرین را از کاربر مخفی می‌کند. از آن مهم تر، محرک تمام تصمیم گیری ها برای طراحی نرم افزارها است و در زمینه چگونگی اداره آدرس های فیزیکی و مسیرها توضیح می دهد. پس از مرور محرک های اساسی برای ارتباطات بین شبکه ای، مشخصات بین شبکه ای را با جزئیات بیشتر بررسی می کنیم.

با توجه به دو مورد اساسی در طراحی تیم های ارتباطی که اولاً هیچ شبکه منفردی نمی تواند به تمام کاربران سرویس دهد و ثانیاً کاربران تمایل به اتصالی جامع دارند بحث را ادامه می دهیم.

اولین ملاحظه، تکنیکی است شبکه های محلی که بالاترین سرعت ارتباطی را در اختیار می گذارند محدود به یک محدوده جغرافیایی هستند. شبکه های گسترده به فواصل خیلی دور دسترسی دارند ولی نمی توانند اتصالات با سرعت های بالا را آماده کنند. هیچ فن آوری منفردی نمی تواند تمام نیازها را برآورده سازد پس مجبور به در نظر گرفتن فن آوری های سخت افرادی متعدد در لایه های زیرین هستیم.

دومین ملاحظه به خودی خود شخص است. در نهایت ما می خواهیم بین هر دو نقطه ارتباط برقرار کنیم. به طور مشخص تمایل به یک تیم ارتباطی که به وسیله مرزهای شبکه های فیزیکی محدود نشده باشد، وجود دارد. هدف ساختن یک ارتباط یکپارچه و هماهنگ از شبکه ها است که یک سرویس ارتباطی جامع را فراهم آورد. داخل هر شبکه کامپیوترها از توابع ارتباطی مستقل از فن آوری زیرین استفاده می کنند. نرم افزار جدیدی که بین مکانیزم های ارتباطی وابسته به فن آوری و برنامه های کاربردی قرار می گیرد، جزئیات سطح زیرین رامخفی می سازد و مجموعه شبکه ها را به صورت یک شبکه به نظر می آورد. چنین طرحی از ارتباط، ارتباط استاندارد در طراحی سیستم پیوری می‌کند. محققان امکانات محاسباتی سطح بالا را در تصور می آورند. پس از فن آوری محاسباتی موجود شروع به کار می کنند. لایه های نرم افزاری را یکی پس از دیگری می افزایند تا جائی که سیستمی به وجود آید که به طور موثر دارای همان امکانات محاسباتی تصویر شده باشد.

1-3 مشخصات ارتباط بین شبکه ای

ایده سرویس جامع و همگانی بسیار مهم است، اما نمی تواند به تنهایی در بر گیرنده کلیه تصورات ها از یک ارتباط بین شبکه ای متحد باشد؛ زیرا سرویس های جامع می تواند به روش های متفاوتی پیاده سازی شوند. ما در طراحی خود می خواهیم معماری زیرین ارتباط بین شبکه ای را از کاربر مخفی کنیم. به این معنی که نمی خواهیم کاربران یا برنامه های کاربردی را ملزم سازیم که جزئیات شبکه ای را از کاربر مخفی کنیم، به این معنی که نمی خواهیم کاربران یا برنامه های کاربردی را ملزم سازیم که جزئیات سخت افزاری ارتباطی را جهت استفاده از ارتباط بین شبکه ای بدانند. همچنین نمی خواهیم یک توپولوژی شبکه ارتباطی را بقبولانیم.

به طور مشخص، افزودن اتصالات فیزیکی سیستم بین شبکه جدید و شبکه های موجود باشد. می خواهیم قادر به ارسال داده از طریق شبکه های بینابینی باشیم، حتی اگر آن ها به طور مستقیم به ماشین های مبداء یا مقصد متصل نباشد. می خواهیم کلیه ماشین های موجود در ارتباط بین شبکه ای از یک مجموعه جامع از شناسه های ماشین ها- که بتوانند به عنوان نام یا آدرس ها تصور شوند- استفاده می کنند.

تصور ما از یک ارتباط بین شبکه ای یکپارچه، ایده استقلال شبکه از اواسط کاربرد را نیز در بر می‌گیرد.به این معنی که می خواهیم مجموعه عملیات لازم برای برقراری ارتباط جهت انتقال داده مستقل از فن آوری های شبکه ای زیرین و همچنین ماشین مقصد، باقی نماند. واضح است که یک کاربر به هنگام نوشتن برنامه های کاربردی مرتبط با یکدیگر نباید ملزم به درک توپولوژی های ارتباط شبک ها باشند.

1-4- معماری ارتباط بین شبکه ای

دیدیم که چگونه ماشین ها به شبکه های منفرد متصل می شوند. سوال این است که «چگونه شبکه ها به یکدیکر متصل می شوند تا یک ارتباط شبکه ای به وجود آورند؟» جواب دارای دو بخش است: از نظر فیزیکی، دو شبکه فقط از طریق کامپیوتری که به هر دو شبکه وصل باشد می توانند به یکدیگر متصل شوند. البته یک اتصال فیزیکی صدف نمی تواند ارتباط مورد نظر ما را به وجود آورد، زیرا چنین اتصالی تضمین نمی کند که کامپیوتر مزبور به همکاری با ماشین های دیگر که درخواست ارتباط دارند بپردازد. برای داشتن یک ارتباط بین شبکه ای کارا نیاز به کامپیوترهای دیگر است که مایل به رد کردن بسترها از یک شبکه به شبکه دیگر باشد. کامپیوترهایی که دو شبکه را به یکدیگر متصل می کنند و بسته ها را یکی به دیگری منتقل می سازند موسوم به دروازه های بین شبکه ای یا مسیر یاب های بین شبکه ای هستند. مثالی شامل دو شبکه فیزیکی همانند شکل (1) را در نظر بگیرید. در این شکل ماشین G هر دو شبکه 1 و 2 متصل است. برای این که G به عنوان یک دروازه عمل کند باید بسترهایی از شبکه را که به مقصد شبکه 2 هستند بگیرد و به شبکه 2 منتقل کند. به همین ترتیب G باید بسترهایی از شبکه 2 را که به مقصد شبکه 1 هستند بگیرد و به شکل (1) منتقل کند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است



خرید و دانلود دانلود کامل پایان نامه کامپیوتر با موضوع ارتباط بین شبکه ای با TCPIP


دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 دانشگاه آزاد اسلامی لاهیجان( واحد رودسر و املش)

 موضوع پروژه :

امنیت شبکه و وب
 رمزگذاری و رمزگشایی
(Secure socket layer) – (SSL)

 استاد راهنما :

جناب آقای خوشحال

1 رمزنگاری……………………………………………………………………………………….. 3

١-1 – معرفی و اصطلاحات……………………………………………………………………. 4

1-٢ – الگوریتم ها…………………………………………………………………………………… 6

2-سیستم های کلیدی متقارن………………………………………………………………. 7

3- سیستم های کلیدی نا متقارن…………………………………………………………. 11

4- کلید ها در رمزنگاری………………………………………………………………………. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه………………………………………………….. 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی………………. 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید……………………………… 18

4-5 (Session keys) ۵- کلیدهای نشست…………………………………………………… 19

5- شکستن کلیدهای رمزنگاری………………………………………………………….. 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟…………………………………….. 21

5-2 الگوریتمهای متقارن……………………………………………………………………… 21

5-3 الگوریتمهای نامتقارن…………………………………………………………………… 23

6- توضیحاتی در مورد الگوریتمMD5   ……………………………………………. 24

6- 1-خلاصه:…………………………………………………………………………………….. 25

6-2- شرایط و نکات لازم:……………………………………………………………………. 26

6- ٣– توضیحات الگوریتم   MD5………………………………………………………… 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:……………………………………………… 28

6-5 -گام ٢- افزایش طول:………………………………………………………………….. 28

6-6 – گام ٣- یین بافر برای MD5………………………………………………………….. 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:………………………………… 29

6-8- گام ۵- خروجی:…………………………………………………………………………. 32

7-آشنایی با پرو تکل SSL و عملکرد آن………………………………………………. 34

7-1-» SSL چیست ؟……………………………………………………………………………… 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL…………………………………… 37

7-3-مکانیزم های تشکیل دهنده SSL:………………………………………………………… 37

7-3-1تایید هویت سرویس دهنده………………………………………………………………. 37

7-3- ٢- تایید هویت سرویس گیرنده…………………………………………………………. 38

7-3-3-ارتباطات رمز شده……………………………………………………………………….. 38

7-4 اجزاء پروتکل SSL…………………………………………………………………………….. 38

7-4-1 SSL Record Protoco……………………………………………………………………… 39

7-4-2 SSL Handshake Protoco………………………………………………………………… 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل……………………………….. 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL…………………………………… 39

7-7 نحوه عملکرد داخلی پروتکل SSL………………………………………………………… 40

7-8 حملات تاثیر گذار بر SSL…………………………………………………………………… 43

7-9امنیت اس اس ال (SSL)   ………………………………………………………………….. 43

7-9-1» نمایش قفل امنیت SSL:…………………………………………………………………. 43

8- امنیت شبکه……………………………………………………………………………………….. 44

9- پیوست ها :………………………………………………………………………………………… 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)………………………………………………………… 50

10- منابع:………………………………………………………………………………………………. 58

 مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

رمزنگاری

١-1 – معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد “رمزنگاری” نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com

Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.

یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال

1-٢ – الگوریتم ها

طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.

سیستم‌های کلیدی متقارن

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد

یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که

عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.

Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است



خرید و دانلود دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی