فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت

اختصاصی از فی دوو جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت دانلود با لینک مستقیم و پر سرعت .

جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت


جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت

 

 

 

 

 

پمپ ها به ماشین هایی اطلاق می شود که از آنها برای جابجایی سیالات تراکم ناپذیر استفاده می شود. برای این منظور در پمپ ها انرژی جنبشی که از منابع دیگری نظیر الکتروموتورها، ماشین های احتراق داخلی، توربین ها و... تامین گردیده است، به انرژی پتانسیل (فشار) تبدیل می گردد. بنابراین به بیان کامل تر، می توان پمپ را ماشینی دانست که موجب افزایش انرژی یا ارتفاع (Head) سیال گردیده تا سیال بتواند با غلبه بر تلفات انرژی در سیستم، به نقاطی مرتفع تر و یا مخازنی با فشار بیشتر منتقل گردد. امروزه بعد از الکتروموتورها، پمپ ها متداول ترین ماشین در صنایع بوده و لذا انتخاب صحیح آنها نقش بسزایی در عملکرد واحدهای صنعتی و کشاورزی دارد...

جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت، مشتمل بر 148 صفحه، با فرمت  pdf، به زبان فارسی، همراه با تصاویر، جداول، روابط مهم و فرمول های کاربردی، به ترتیب زیر گردآوری شده است:

  • مقدمه
  • حوزه عملکرد پمپ ها
  • مفاهیم پایه
  • حالات مواد در طبیعت
  • تعریف سیال
  • انواع سیال
  • خواص مایعات
  • فشار (Pressure)
  • توان (Power)
  • درجه حرارت و دما (Temperature)
  • دبی جریان (Flow Rate)
  • گرانروی یا لزجت (Viscosity)
  • قانون لزجت نیوتن
  • لزجت سینماتیک
  • انواع پمپ ها
  • پمپ های جابجایی مثبت
  • موارد استفاده پمپ های جابجایی مثبت
  • انواع پمپ های جابجایی مثبت
  • پمپ تناوبی (Reciprocating Pump)
  • پمپ های رفت و برگشتی
  • پمپ دیافراگمی
  • پمپ های دورانی (Rotary Pump)
  • پمپ دنده ای (Gear Pump)
  • جنس اجزاء پمپ
  • پمپ های حلزونی یا پیچی (Screw Pump)
  • پمپ تیغه ای یا پره ای (Vane Pump)
  • پمپ گوشواره ای (Lobe Pump)
  • ویژگی های پمپ دوار

جهت خرید جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت، به مبلغ فقط 3000 تومان و دانلود آن بر لینک پرداخت و دانلود در پنجره زیر کلیک نمایید.

!!لطفا قبل از خرید از فرشگاه اینترنتی کتیا طراح برتر قیمت محصولات ما را با سایر محصولات مشابه و فروشگاه ها مقایسه نمایید!!

!!!تخفیف ویژه برای کاربران ویژه!!!

با خرید حداقل 20000 (بیست هزارتومان) از محصولات فروشگاه اینترنتی کتیا طراح برتر برای شما کد تخفیف ارسال خواهد شد. با داشتن این کد از این پس می توانید سایر محصولات فروشگاه را با 20% تخفیف خریداری نمایید. کافی است پس از انجام 20000 تومان خرید موفق عبارت درخواست کد تخفیف، شماره همراه و ایمیلی که موقع خرید ثبت نمودید را به ایمیل فروشگاه (catia2015.sellfile@gmail.com) ارسال نمایید. همکاران ما پس از بررسی درخواست، کد تخفیف را به ایمیل شما ارسال خواهند نمود.


دانلود با لینک مستقیم


جزوه طراحی، سرویس و نگهداری پمپ های جابجایی مثبت

گزارش تخصصی دبیر فیزیک

اختصاصی از فی دوو گزارش تخصصی دبیر فیزیک دانلود با لینک مستقیم و پر سرعت .

گزارش تخصصی دبیر فیزیک


گزارش تخصصی دبیر فیزیک

فرمت فایل: ورد و قابل ویرایش

تعداد صفحات: 116 صفحه

 

 

 

 

 

عنوان گزارش تخصصی :

بررسی مشکلات و راهکار های مربوط به درس فیزیک و همچنین ارائه تجربه مدون

 

مقدمه

فیزیک به عنوان علم یافتن قوانین حاکم بر طبیعتی است که انسان از بدو خلقت در  تعامل با آن بوده و در خصوص آن تفکر می کرده است و بی شک برای تمام رخدادها و مسائل موجود در طبیعت در ذهن خودش راه حل هایی ارائه کرده است که اکثر آنها نادرست است .

هرگاه حل درست یک مسله علمی از ذهن عامه مردم دور باشد , جواب غلط ولی نزدیک به ذهن بیشترمورد پذیرش قرار می گیرد .

اینکه آیا خورشید به دور زمین می گردد یا زمین به دور خورشید ، مسأله ای نیست که در زمان خودش حتی در زمان فعلی راه حل درستش قابل فهم تراز جواب غلط آن باشد، تدریس فیزیک از آنجا با دشواری روبروست که بشربه دلیل ذات جستجو گر خویش  برای تمام واقعیت ها ، درست یا غلط راه حل هایی ارائه کرده است . گاهی ستاره ها را ارابه های آتشین خدایان می داند که روزها در استراحت وشب ها در حل جنگ و ستیزند و زمین را بر شاخ گاو ، گاو را بر پشت ماهی تصور  ,و کوچکترین قسمت اجسام را مولکول فرض می کند علت سقوط اجسام و بالارفتن دود را اینگونه فرض می کند که اجسام از زمین منشأ گرفته و آتش از آسمان .اگر چه امروزه این تفکرات برای ما نابخردانه است  ، ولی واقعیت اینست که وجود داشته و امروز هم به نوبه خود ذهن دانش آموزان پر از جوابهای غیر منطقی است به خصوص در محدوده فیزیک کلاسیک . شما اگر 10 بار تکرار کنید که پرتاب در راستای قائم یک حرکت با شتاب ثابت است ، باز هم بیش از 70 درصد دانش آموزان در مورد اینکه شتاب اجسام هنگام بالارفتن بیشتر است یا پائین آمدن جواب غلط می دهند .

اگر بارها بیان کنید که در شلیک گلوله به مقوا اندازه نیروی گلوله به مقوا بیشتر است یا  مقوا به گلوله ، باز جوابشان غلط است . در مبحث الکتریسیته, فشارو.... نیزکم وبیش همین مشکلات وجود دارد .


دانلود با لینک مستقیم


گزارش تخصصی دبیر فیزیک

دانلود تحقیق امنیت شبکه های حسگر بی سیم

اختصاصی از فی دوو دانلود تحقیق امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های حسگر بی سیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است.

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش  انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود.

 

 

 

 

 

 

 

 

فصل اول : شبکه های حسگر بی سیم

 

شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 

چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

  • نظامی (برای مثال ردگیری اشیاء)
  • بهداشت(برای مثال کنترل علائم حیاتی)
  • محیط(برای مثال آنالیززیستگاه های طبیعی)
  • صنعتی(برای مثال عیب یابی خط تولید)
  • سرگرمی(برای مثال بازی مجازی)
  • زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)

مقدمه                                                                                                        1

فصل اول

شبکه های حسگربی سیم_ 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم_ 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم_ 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

قابلیت های مدل سازی_ 41

  1. 1.ساختار بسته ها 42
  2. 2.اتلاف بسته ها 42
  3. 3.توان باتری 43
  4. 4.اتلاف توان_ 43
  5. 5.برخورد ها 44
  6. بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

فصل دوم_

امنیت در شبکه های حسگر بی سیم_ 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم_ 64

نایابی منبع_ 64

مقیاس بزرگ_ 64

حملات و دفاع 64

لایه فیزیکی_ 65

تراکم_ 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات                                78

مقدمه                                                                                                      78

  1. حملات در شبکه های وایرلس 78
  2. یکپارچگی داده­ها و حملات وابسته به قابلیت اطمینان 79

1-2:حمله­ی عدم پذیرش سرویس (DOS):                                                        79

2-2:حمله­ی تسخیر گره­ای:                                                                            79

2-3:حمله­ی استراق سمع:                                                                             80

  1. حملات مربوط به مصرف برق 80

3-1 :حملات عدم پذیرش sleep                                                                    80

3-3 : حمله عدم هماهنگ سازی                                                                     81

  1. حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند 81

4-1 :حمله طوفانی یا طغیانگر                                                                        81

4-2: حمله jqmminy (تداخل رادیویی)                                                          81

4-3: حمله پاسخی یا Replay                                                                      81

4-4: حمله ی ارسال انتخابی                                                                          82                                                                        

  1. حملات مربوط به مسیریابی 82

5-1: حمله ی آپدیت مسیریابی غیر مجاز                                                          83

5-2: حمله ی wormhole                                                                          83

5-3: حمله ی کلاهبرداری                                                                            83

5-4: حمله ی گودال                                                                                   83

  1. حملات مربوط به شناسایی 84
  2. حملات مربوط به privacy 84

7-1: حمله ی آنالیز ترافیک                                                                          84

نتیجه گیری                                                                                             85

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع_ 98

 شامل 102 صفحه فایل word قابل ویرایش

 

دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

دانلود پاورپوینت آب H2O

اختصاصی از فی دوو دانلود پاورپوینت آب H2O دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت آب H2O


دانلود پاورپوینت آب H2O

آب ماده ای فراوان در کره زمین است. به شکل های مختلفی همچون دریا ، باران ، رودخانه و... دیده می‌شود. آب در چرخه خود ، مرتباً از حالتی به حالت دیگر تبدیل می‌شود، اما از بین نمی‌رود. هر گونه حیات محتاج آب می‌باشد. انسان ها از آب آشامیدنی استفاده می‌کنند، یعنی آبی که کیفیت آن مناسب سوخت و ساز بدن باشد.

با رشد جمعیت، منابع آب طبیعی در حال تمام شدن هستند و این مسئله ، سبب نگرانی بسیاری از دولت‌ها در سراسر دنیا شده است. گاهی بدلیل مشکلات کمبود آب ، این ماده را جیره بندی می‌کنند تا مصرف آن را تعدیل نمایند.

آب نوعی ماده مرکب است که از دو عنصر اکسیژن و هیدروژن ساخته شده است. آب را جزو دسته مخلوط‌ها طبقه‌بندی نمی‌کنند، چون خواص آب نه به خواص هیدروژن شبیه است و نه به خواص اکسیژن. از ترکیب دو اتم هیدروژن و یک اتم اکسیژن، یک مولکول آب بوجود می‌آید. یک قطره آب دارای تعداد بی شماری مولکول آب می‌باشد.

معادله شیمیایی واکنش بین هیدروژن و اکسیژن و تشکیل آب از قرار زیر است:

هر مولکول آب دارای یک ناحیه مثبت و یک ناحیه منفی است که این دو ناحیه در دو طرف مولکول آب واقع شده‌اند. شیمیدان‌ها با کمک شواهد به این نتیجه رسیده‌اند که مولکول آب شکل خطی ندارد، یعنی به این صورت نیست که دو اتم هیدروژن بصورت خطی در دو طرف یک اتم اکسیژن قرار گرفته باشند (HــOــH) بلکه مولکول آب حالت خمیده ای دارد که اتم های هیدروژن در سر مثبت مولکول و اتم های اکسیژن در سر منفی مولکول آب تجمع پیدا نموده اند.

خواص آب

üبه عنوان یک حلال بسیار قوی در بدن.
ü یکی از خواص آب رقیق ساختن جریان خون برای تسهیل جریان خون در عروق.
ü یکی از خواص آب ،تنظیم درجه حرارت و خنک سازی بدن توسط تعریق.
ü یکی دیگر از خواص آب حفظ رطوبت غشای مخاطی واقع در دهان و ریه ها.
ü روانکاری مفاصل، سیستم گوارشی و نسوج بدن،از دیگر خواص آب است.
ü کاهش آماس مثانه با زدودن باکتریها از مثانه.
ü از دیگر خوااص آب،کمک به هضم و گوارش غذا و جلوگیری از یبوست.
ü حمل مواد مغذی و اکسیژن به سلولها ی بدن.
شامل 35 اسلاید powerpoint

دانلود با لینک مستقیم


دانلود پاورپوینت آب H2O

تحقیق در مورد فناوری‌های امنیت اطلاعات کامپیوتر

اختصاصی از فی دوو تحقیق در مورد فناوری‌های امنیت اطلاعات کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد فناوری‌های امنیت اطلاعات کامپیوتر


تحقیق در مورد فناوری‌های امنیت اطلاعات کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه27

بخشی از فهرست مطالب

چکیده 
تعاریف:
فناوری‌های امنیت اطلاعات

 

طبقه‌بندی(INFOSEC)

 

  1. رمزنگاری (Cryptography)

  2. گواهی‌های رقومی(Digital certificates)

  3. امضاهای رقومی (digital signatures)

 

networks)

 

  1. شبکه‌های مجازی خصوصی( virtual private
  2. پویشگرهای ضد ویروس(Anti- virus scanner)

  3. پروتکل‌های امنیتی(security protocols)

  4. سخت افزارهای امنیتی(Security hardware)

  5. جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

 

ب. فناوری‌های امنیت اطلاعات واکنشی
1. دیوار آتش( firewalls)

 

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.

مقدمه
اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود. سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، 1382).
خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.
 


 


دانلود با لینک مستقیم


تحقیق در مورد فناوری‌های امنیت اطلاعات کامپیوتر