چکیده
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.
فهرست مطالب
عنوان صفحه
مقدمه ……………………………………………………………………………………………. 11
فصل یکم – معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک ………………….. 17
1-1- برنامه ریزی فرآیند به کمک کامپیوتر…………………………………………………………. 17
1-1-1- رویکرد بنیادی …………………………………………………………………………… 18
1-1-2- رویکرد متنوع …………………………………………………………………………… 18
1-2- الگوریتم ژنتیک……………………………………………………………………………. 20
1-2-1-کلیات الگوریتم ژنتیک……………………………………………………………………. 21
1-2-2-قسمت های مهم الگوریتم ژنتیک……………………………………………………………. 23
1-2-2-1-تابع هدف و تابع برازش………………………………………………………………… 26
1-2-2-2- انتخاب……………………………………………………………………………… 27
1-2-2-3- تقاطع………………………………………………………………………………. 28
1-2-2-4- جهش………………………………………………………………………………. 32
فصل دوم- نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر……………… 34
2-1-بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک………………………………………….. 34
2-1-1- توصیف توالی فرآیند……………………………………………………………………. 34
2-1-2- استراتژی کد گزاری……………………………………………………………………. 37
2-1-3- تجزیه و تحلیل همگرایی……………………………………………………………….. 38
2-1-3-1-همگرایی نزدیک شونده………………………………………………………………. 38
2-1-3-2-همگرایی با در نظر گرفتن احتمال…………………………………………………….. 40
2-1-3-3-همگرایی G?ها در توالی سازی فرایندهای پشت سر هم………………………………… 40
2-1-3-4-تعریف یک قانون…………………………………………………………………… 41
2-1-4-اپراتورهای ژنتیک………………………………………………………………………. 41
2-1-4-1-اپراتور انتخاب………………………………………………………………………. 41
2-1-4-2- اپراتور تغییر و انتقال………………………………………………………………. 42
2-1-4-3- اپراتور جهش………………………………………………………………………. 44
2-1-5- برقراری تابع تناسب………………………………………………………………….. 44
2-1-5-1- آنالیز محدودیت ها………………………………………………………………. 44
2-1-5-2- برقراری تابع برازش………………………………………………………………. 45
2-1-6-مثال…………………………………………………………………………………. 47
2-1-6-1-مثالهایی برای کاربرد این روشها ……………………………………………………. 47
2-1-6-2-تاثیر پارامترهای متغیر بر روند تحقیقات ………………………………………………. 49
2-1-7-نتیجه گیری………………………………………………………………………….. 50
2-2-روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک…….. 51
2-2-1-مقدمه………………………………………………………………………………. 51
2-2-2-مدول های سیستمCAPP? پیشنهاد شده………………………………………………….. 54
2-2-3-تجسم قطعه………………………………………………………………………….. 56
2-2-4-تولید توالی های ممکن……………………………………………………………….. 58
2-2-4-1-الزامات اولویت دار……………………………………………………………….. 58
2-2-4-2- الزامات تلرانس هندسی…………………………………………………………… 59
2-2-4-3- رابطه ویژگی های اولویت دار…………………………………………………….. 60
2-2-5 بهینه سازی با استفاده از الگوریتم ژنتیک G………………………………………………
2-2-5-1- تابع برازش……………………………………………………………………….. 67
2-2-5-2- الگوریتم ژنتیک……………………. …………………………………………….. 68
2-2-6- نتایج و بحث………………………………………………………………………… 71
2-2-7-نتیجه گیری…………………………………………………………………………. 71
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی .. 73
3-1-مقدمه…………………………………………………………………………………. 73
3-2-الگوریتم ژنتیک……………………………………………………………………….. 74
3-2-1-سیستم های تولیدی توزیع شده………………………………………………………… 74
3-2-2-نمایش طرح های فرایند……………………………………………………………… 75
3-2-3-جمعیت اولیه………………………………………………………………………. 76
3-3-تولید مثل…………………………………………………………………………….. 76
3-3-1-ادغام……………………………………………………………………………… 76
3-3-2-دگرگونی و جهش…………………………………………………………………. 77
3-4- ارزیابی کروموزوم ………………………………………………………………….. 80
3-4-1- مینیمم سازی زمان فرایند…………………………………………………………… 80
3-4-2- مینیمم سازی هزینه های تولید……………………………………………………… 80
3-5- مطالعات موردی…………………………………………………………………….. 81
3-5-1- CAPPسنتی………………………………………………………………….. 81
3-5-2- CAPP توزیع شده……………………………………………………………… 85
3-6- ارزیابی…………………………………………………………………………… 88
3-6-1- معیار اول……………………………………………………………………… 88
3-6-2- معیار دوم………………………………………………………………………. 89
فصل چهارم -نتیجه گیری…………………………………………………………………… 90
فهرست شکلها
عنوان صفحه
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک……………………………………… 22
شکل 1-2-? دو کرموزوم قبل از تقاطع (والدین)………………………………………… 22
شکل 1-2-? دو کروموزوم بعد از تقاطع (فرزندان)…………………………………….. 23
شکل 1-3- کروموزوم بعد از جهش2……………………………………………………. 23
شکل 1-4 – تقاطع چند نقطه ای2……………………………………………………….. 32
شکل2-1-نمودار جریان برنامه2………………………………………………………. 46
شکل2-2…………………………………………………………………………….. 48
شکل2-3 -طرح دیاگرام CAPP پیشنهادشده…………………………………………….. 55
شکل2-4-ساختار سلسله مراتبی ویژگی های فرمی نوعی…………………………………. 56
شکل 2-5……………………………………………………………………………. 57
شکل2-6- مثالهای الزامات اولویت دار………………………………………………….. 59
شکل 2-7- مثال الزامات تلرانس هندسی ……………………………………………….. 60
شکل 2-8- یک شکل نمونه دارای 18 ویژگی…………………………………………… 61
شکل 2-9-تولید مجدد گرافیکی……………………………………………………….. 62
شکل2-10 تولید مجدد داخلی………………………………………………………… 62
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده…………………………………….. 75
شکل 3-2- نمونه ای از یک طرح فرآیند…………………………………………… 75
شکل 3-3- اپراتور ادغام…………………………………………………………. 77
شکل 3-4- اپراتور جهش………………………………………………………… 79
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم………………………………. 81
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف…………………………….. 84
شکل3-7-یک قطعه منشوری شکل………………………………………………. 85
فهرست جدولها
عنوان صفحه
جدول2-1- استراتژی کدگذاری………………………………………………….. 37
جدول2-2 توالی سازی با استفاده از G?تحویل……………………………………. 47
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی G?…………….
جدول 2-4 …………………………………………………………………………… 49
جدول 2-5…………………………………………………………………………… 50
جدول 2-6……………………………………….. ………………………………… 50
جدول 2-7 …………………………………………………………………………. 61
جدول 2-8 توالی های اولیه…………………………………………………………… 64
جدول 2-9-جزئیات برای قطعه نمونه…………………………………………………… 65
جدول 2-10- الگوههای اولویت و مجاورت……………………………………………. 65
جدول 2-11- جمیعت اولیه…………………………………………………………… 66
جدول2-12-نسل بعد از تولید مجدد……………………………………………………. 68
جدول 2-13 -فرآیند ادغام…………………………………………………………… 69
جدول 2-14- فرآیند جهش………………………………………………………….. 70
جدول 2-15- توالی های بهینه/نزدیک بهینه…………………………………………. 71
جدول3-1- اطلاعات تولید………………………………………………………… 82
جدول 3-4-طرح فرآیند مطالعه موردی ……………………………………………. 83
جدول 3-3- ماتریس تقدم و تاخر………………………………………………….. 83
جدول 3-2-منابع موجود در کارگاه تولید…………………………………………… 84
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی………………………………… 86
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه……………………………… 87
جدول 3-7- منابع مورد استفاده در سه کارخانه…………………………………….. 87
جدول 3-8 توصیف هفت عملیات اصلی………………………………………….. 87
جدول 3-9 منابع موجود در عملیات ماشینکاری…………………………………… 87
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید………………… 88
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند………………….. 89
مقدمه
در این پروژه سعی بر آن داریم که قسمتی از سایت آموزش دانشگاه را طراحی کنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر میباشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی کلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه که شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت میباشد را به نحوی که قابل تفسیر،حذف و اضافه باشند را طراحی کنیم. برای این منظور نیاز به آشنایی با یک زبان برنامه نویسی PHP و بانک اطلاعاتی مربوط به آن میباشد. چون پروژه بصورت Mysosl را انتخاب کردیم که در فصلهای بعدی مختصرا دلایبل انتخاب این نرم افزار را توضیح خواهیم داد. قبل از شروع به کار باید اطلاعات مورد نیاز جمع آوری شود که در فصل اول به این موضوع میپردایم و سپس دسته بندی اطلاعات جمع آوری شده و در نهایت شروع به کار میکنیم تا سایت خود را توسط PHP طراحی کنیم. همچنین برای طراحی این سایت از نرم افزار Dremvever هم استفاده کرده ایم.
فهرست مطالب
مقدمه. 1
فصل اول.. 2
مقدمه: 3
PHP چیست؟. 3
به چه دلیلی از PHP استفاده میکنیم؟. 5
PHP چگونه کار میکند؟. 7
شما به چه چیزی احتیاج دارید؟. 9
فصل 2 جمع آوری اطلاعات… 10
الف: قسمتهای مختلف دانشگاه 11
پستهای سازمانی.. 11
2-3- اداره امور آموزشی.. 16
امور فنی و عمرانی.. 21
شرح وظائف امور فنی.. 21
فصل سوم- نیازمندیها 25
جداول.. 27
فصل چهارم- PHP و فرم های HTML 19. 31
ایجاد یک فرم ساده 32
استفاده از Get یا Post 34
برای افزودن مشخصه METHOP به اسکریپت خود. 35
دریافت اطلاعات از یک فرم توسط PHP. 36
برای ایجاد اسکریپتHandleform.php.. 36
وارد کردن داده ها به هنگام برنامه نویسی.. 38
برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش میدهد: 38
برای استفاده از روش GET، بدون استفاده از فرم HTML: 39
برای نسبت دادن یک مقدار به یک متغیر: 40
فصل پنجم – استفاده از رشته ها 43
مرتب کردن رشته ها 44
برای مرتب کردن یک رشته: 45
نکته. 46
پیوند زدنرشته ها 46
برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: 47
رمز گذاری و رمز گشایی رشته ها 48
پنهان سازی و آشکار سازی داده ها 50
فصل ششم – پایگاه داده ها 52
اتصال به یک پایگاه داده و ایجاد آن.. 54
ایجاد یک جدول.. 56
فصل اول
مقدمه
کامپیوتر حبیبی (محل کار آموزی) در زمینه کلیه کارهای کامپیوتری نرم افزار و سخت افزار و کلیه پروژه های ادارات وسازمانها، همچنین این شرکت در زمینه های شبکه و اتوماسیون اداری و تعمیرات کامیوترهای خانگی و نوت بوک فعالیت می کند این شرکت از جمله شرکتهای معتبر استان می باشد که در زمینه برنامه نویسی و طراحی صفحات وب فعالیت های گسترده ای کرده است و دارای مهندسین مجرب در زمینه نرم افزار کامپیوتر می باشد و دارای چند بخش جداگانه شامل : بخش فروش سیستم ، بخش خدمات و تعمیرات و بخشهای برنامه نویسی می باشد.البته در قسمت فعالیت های کاراموزی توضیح مختصر بخشهای این شرکت به تفکیک توضیح داده ام در پایان از استاد عزیز وبسیار کوشا جناب آقای دکتر عفت پرور استاد راهنمای من در این کاراموزی کمال تشکر و قدردانی را دارم که در طول دوران تحصیل کارشناسی زحمات زیادی برای من و کلیه دانشجویان انجام داده اند و ضمناٌ از تمام کسانی که در این کار آموزی و طول تحصیل با زحمات خود باعث شدند کارهای زیادی نه تنها در زمینه تحصیل بلکه در زمینه های دیگر یاری نموده اند تشکر می کنم و از خداوند متعال به تمام این عزیزان بخصوص استاد عزیزم جناب آفای دکتر مهدی عفت پرور زندگی با عزت و با پیشرفتی را دارم.
عنوان صفحه
فصل اول
مقدمه………………………………………………………………………………….. 3
فصل دوم
درباره کامپیوتر حبیبی و معرفی بخشای مختلف ……………………………………………… 4
فصل سوم
بخش اول
تشریح و روند کار در زمینه ها سخت افزار …………………………………………………… 6
معرفی قطعات سیستم کامپیوتری به همراه کار آنها ……………………………………………… 6
تعمیرات سیستم های خانگی و نوت بوک ……………………………………………………… 34
بخش دوم
تشریح و روند کار در زمینه های نرم افزار…………………………………………………… 35
نحوه کار با ادارات و سازمانها و چگونگی انجام پروژه های آنها……………………………….. 35
معرفی زبانهای برنامه نویسی و چگونگی انجام برنامه اجرایی شرکت……………………………. 36
فصل چهارم
نتیجه گیری از مطالب ذکر شده وطرح پیشنهادات ………………………………………………. 37
چکیده :
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .
مقدمه:
امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.
در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.
فهرست مطالب
مقدمه
چکیده ……………………………………………………………… 2
فصل 1 :آشنایی با مفهوم شناسایی خودکار ……………………………… 3
1-1 : نوارهای مغناطیس ………………………………….…. 4
2-1 : شناسایی نوری الفبا ………………..…………………… 4
3-1 : فرکانس رادیوی ………………………………………. 5
4-1 : تشخیص صوت ………….…………………………….. 6
5-1 : بینایی مصنوعی …………….…………………………… 6
6-1 : کارتهای هوشمند ………….…………………………….. 7
7-1 : بارکد ………….………………………………..…….. 7
8-1 : برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار …. 8
فصل 2 :بارکد ………….………………………………………….. 9
1-2 : تعریف بارکد ………….……………………….……….. 9
2-2 :تاریخچه بارکد ………….……………….……………….. 9
3-2 :ضرورت استفاده از بارکد ………….…………..………….. 12
1-3-2 : سیستم بارکدگذارى چگونه آغاز شد ………….…..…….. 12
2-3-2 : سیستم بارکد امروزى چگونه شروع به کار کرد …………… 13
4-2 : فواید بارکد کردن ………….…………………………….. 16
5-2 : انواع مختلف روشهای کدگذاری ………….……..………….. 18
6-2 : انواع بارکد ………….………………………..……….. 18
1-6-2 : بارکد خطی ………….………………..……….. 18
الف : بارکد رقمی ………….…………………….. 19
ب : بارکد …………………. ALPHANUMERIC 20
1-6-2 : بارکد دوبعدی ………….……………………….. 20
7-2 : چاپ بارکد ………….…………………………….. 21
8-2 : معرفی انواع بارکد ………….…………………………….. 22
1-8-2 ……………………………………… UPC/EAN : 22
1-1-8-2 : بارکد 13 EAN ……….……………….. 22
الف : تاریخچه 13 EAN …………………23
ب : محاسبه عدد کنترلی(رقم سیزدهم) ..…………. 24
ج : ساختار بارکد 13 EAN ……….………24
2-8-2 : 39 …….………………………………. Code 28
3-8-2 : 128 ……………………………………… Code29
1-3-8-2 : ساختار بارکد 128 ……..……………. Code30
2-3-8-2 : نحوه محاسبه رقم کنترل …………………… 31
4-8-2 Interleaved 2 of 5 : …………..………….32
5-8-2 PDF417 : ……………….………… 33
9-2 : بارکدها چگونه خوانده می شوند …………..………………….. 33
10-2 : بارکد خوانها ………….…………….…………………….. 34
1-10-2 : بارکدخوانهای ثابت ………….………..……………. 34
2-10-2 : بارکدخوانهای سیار دسته ای ………………………….. 35
3-10-2 : بارکدخوانهای سیار بی سیم ……………….………….. 36
11-2 : اسکنر چکونه کار می کند ………………………..………….. 36
12-2 : کدام بارکدخوان برای کار و نرم افزار شما مناسب است ……………….. 37
13-2 : آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ………………….. 38
14-2 : چاپ بارکد ………….…………………………………….. 39
15-2 : استفاده از بارکد در هر کجا ………………………………….. 39
1-15-2 : کارخانجات ………….…………………………….. 39
2-15-2 : حمل و نقل ………….…………………………….. 39
3-15-2 : فروشگاهها ……………………………………….. 40
4-15-2 : مراکز درمانی …………..………………………….. 40
16-2 : تکنولوژی های جدید بارکد ………….……………………… 40
فصل 3 : جدید ترین جانشین بارکد ………….…..………………………….. 43
1-3RFID : )تشخیص هویت رادیویی ………………………………… ( 45
2-3 : برخی کابردهای ……….…………………………….. RFID45
3-3 : انواع یا کلاسهای برچسبهای ………………….……….. RFID47
4-3 : دستهبندی RFIDها ………….……..……………………….. 47
5-3 : ساختار …………………………………………….. RFID49
6-3 : اجزای تگ ………….………………..………………….. 49
7-3 : اجزای سیستم RFIDغیرفعال …………..…………………….. 49
8-3 : آنتن ………….………………….……………………….. 51
9-3 : ابعاد و اشکال مختلف تگ غیرفعال …………..…………………… 51
10-3 : فرکانسهای رادیویی …………..…………………………….. 52
11-3 : کنترل کیفیت ………….………….……………………….. 53
12-3 : کاربردهای عمده RFIDها …….…………………………….. 53
13-3 : فرایند پرینت برچسب …………….………………………….. 54
14-3 : پرینت برچسبها ………….…………..………………….. 54
15-3 : برچسبهای هوشمند ………….…………………………….. 55
16-3 : مقایسه سیستمهای بارکدینگ ………….……………………… 57
17-3 : مزیت RFID نسبت به بارکدها …..………………..………….. 58
18-3 : دیگر کاربردهای امنیتی ………….………………………….. 59
1-18-3 : انبارداری و ردیابی کالا …………..………………… 59
2-18-3 : حملونقل ………….…………………………….. 60
3-18-3 : حملونقل ریلی ……..…………………………….. 60
4-18-3 : باربری …………..…………………………….. 61
5-18-3 : خودروسازی …………………………………….. 61
6-18-3 : فرودگاهها ……….…………………………….. 61
7-18-3 : حریم خصوصی افراد ……….…………………….. 62
19-3 : فناوری RFID بدون نیاز به ریزتراشه …………….…………….. 63
20-3 : دیگر استفادههایی که از فناوری RFID میشود ………….……….. 64
21-3 : معایب ………………………………………… RFID65
فصل 4 : نگاهی به آغاز اجرای طرح بارکد ژنتیکی …………………….. 68
1- 4 : گستره استفاده ………….…………………………….. 69
2- 4 : قالب ژنتیک ………….….………………………….. 70
ضمیمه 1 : نمونه ای از طراحی بارکد ………….……………………….. 72
ضمیمه 2 : نرم افزار موبایل برای خواندن بارکد ………….……………….. 75
ضمیمه 3 : جدول کد EAN•UCC مربوط به کشور های مختلف ………….. 77
ضمیمه 4 : جدول انواع ……….…………………………….. بارکد ها 80
ضمیمه 5: ا …………..…………………….. شکال متنوعی از بارکد 82
منابع : …………………………………………………………86
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
1- پیرامون
2- شبکه
3- میزبان
4- برنامه کاربردی
5- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
فهرست
عنوان صفحه
مقدمه ………………………………………………………………………………………. 3
افزودن به ضریب عملکرد هکرها…………………………………………………………….. 4
سطح 1 امنیت پیرامون……………………………………………………………………… 5
سطح 2 امنیت پیرامون …………………………………………………………………….. 7
استاندارد شبکه های محلی بی سیم ………………………………………………………… 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….
مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..
دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. 12
دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… 14
تفاوت شکلی تشخیص با پیشگیری……………………………………………………… 14
تشخیص نفوذ………………………………………………………………………… 16
نتیجه ی نهایی…………………………………………………………………….. 17
مقدمه ای بر تشخیص نفوذ………………………………………………………….. 17
انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. 18
انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… 19
پردازه تشخیص نفوذ ………………………………………………………………. 20
مقدمه ای بر IPSEC …………………………………………………………
انواع IPSEC VPN ………………………………………………………….
کاربرد پراکسی در امنیت شبکه …………………………………………….. 23
برخی از انواع پراکسی……………………………………………………………… 24
SMTP proxy …………………………………………………………………….
امنیت و پرتال ……………………………………………………………………….. 27
امنیت و پرتال CMS PARS……………………………………………………….
راهکارهای شبکه های سیم ……………………………………………………… 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….
نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. 29
شبکه های بیسیم…………………………………………………………………….. 35
انواع شبکه های بی سیم ……………………………………………………………. 36
شبکه های (MANET) Mobile ad hoc …………………………………………………
کاربردهای شبکه Mobile ad hoc ………………………………………..
پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….
مقدمه……………………………………………………………… 40
معنی پروتوکل TCP/IP……………………………………………..
لایه های پروتکل TCP/IP…………………………………………………………….
لایه Application…………………………………………………………………………………
لایه Transport……………………………………………….
لایه اینترنت…………………………………………………………………….. 43
لایه Network Interface…………………………………………………………
مشخص نمودن برنامه ها ……………………………………………………… 43
آدرس IP………………………………………………………………….
یورت TCP/IP…………………………………………………………………….
سوکت (Socket)……………………………………………………………………..
TCP/IP………………………………………………………………………………….
پروتکل:TCP لایه Transport………………………………………………….
ارسال اطلاعات با استفاده از TCP……………………………………………………………
پروتوکل: UUP لایه Internet ……………………………………………………
پروتوکل: IP لایه Internet……………………………………………………………
مسیر یابی ……………………………………………………………………………… 49
معنای حمل…………………………………………………………………………. 49
توزیع توپولوژی…………………………………………………….. 49
آلگوریتم برداری راه دور ………………………………………………………….. 49
آلگوریتم حالت اینک………………………………………………………………. 59
پروتوکل بردار مسیر…………………………………………………………………. 50
مقایسه الگوریتم مسیریابی …………………………………………………………… 50
انتخاب مسیر………………………………………………………………………. 51
عوامل چندگانه ………………………………………………………………….. 51
شبکه های حسگر بی سیم……………………………………………….. 52
نگاهی به شبکه های بی سیم حسگر……………………………………….. 52
ویژگی های عمومی یک شبکه حسگر…………………………………………. 54
ساختار ارتباطی شبکه های حسگر…………………………………….. 54
فاکتورهای طراحی …………………………………………………. 54
تحمل خرابی…………………………………………………………… 55
قابلیت گسترش…………………………………………………………………. 55
هزینه تولید ……………………………………………………………. 55
سخن پایانی……………………………………………………………… 57
منابع ……………………………………………………………………………. 58