مقاله بررسی تغییر حسابداری دولتی از نقدی به تعهدی و تاثیر آن بر کیفیت گزارشگری مالی با word


برای دریافت پروژه اینجا کلیک کنید

مقاله بررسی تغییر حسابداری دولتی از نقدی به تعهدی و تاثیر آن بر کیفیت گزارشگری مالی با word دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی تغییر حسابداری دولتی از نقدی به تعهدی و تاثیر آن بر کیفیت گزارشگری مالی با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی تغییر حسابداری دولتی از نقدی به تعهدی و تاثیر آن بر کیفیت گزارشگری مالی با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی تغییر حسابداری دولتی از نقدی به تعهدی و تاثیر آن بر کیفیت گزارشگری مالی با word :

سال انتشار: 1392
محل انتشار: دومین همایش ملی بررسی راهکارهای ارتقاء مباحث مدیریت، حسابداری و مهندسی صنایع در سازمانها
تعداد صفحات: 9
چکیده:
هدف اصلی این پژوهش بررسی تغییر حسابداری نقدی به تعهدی و تاثیر آن کیفیت گزارشهای مالی می باشد که تغییر حسابداری نقدی به تعهدی بعنوان متغیر مستقل و کیفیت گزارش های مالی بعنوان متغیر وابسته با 3 بعد مسئولیت پذیری حسابرسان، سودمندی تصمیماتحسابرسان، اطمینان دهی حسابرسان مورد بررسی قرار می گیرد. جامعه آماری تحقیق حسابداران و مسئول مالی و مسئول درآمد و کارکنان درآمددانشگاه علوم پزشکی استان لرستان که تعداد آنها 170 نفر می باشد با استفاده از روش نمونه گیری، از طریق فرمول کوکران 118 نفر بعنوان نمونه آماری انتخاب شده است. اهداف این تحقیق کاربردی و روش تحقیق از نوع توصیفی و پیمایشی می باشد. داده های مربوط به متغیرها به وسیله پرسش نامه که روایی و پایایی (آلفای کرونباخ= 0/822آن به تأیید رسیده بود، جمع آوری گردید. بررسی داده های گردآوری شده با نرم افزار spss) انجام پذیرفت. نتایج حاصل از تحلیل اطلاعات با استفاده از آزمون کولموگوروف – اسمیرنوف و تحلیل رگرسیون به دست آمده است که نتایج حاکی از آن است: تغییر حسابداری نقدی به تعهدی بر کیفیت گزارشهای مالی تاثیرگذار می باشد. حسابداری نقدی بر کیفیت گزارشهای مالی تاثیرگذار می باشد. حسابداری تعهدی بر کیفیت گزارشهای مالی تاثیرگذار می باشد.


برای دریافت پروژه اینجا کلیک کنید

مقاله بررسی آسیب های ناشی از استفاده گرافن در کاربردهای نوین صنعتی و تحقیقاتی مهندسی و علوم پایه بر سلامت موجودات زنده و محیط ز


برای دریافت پروژه اینجا کلیک کنید

مقاله بررسی آسیب های ناشی از استفاده گرافن در کاربردهای نوین صنعتی و تحقیقاتی مهندسی و علوم پایه بر سلامت موجودات زنده و محیط زیست با word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی آسیب های ناشی از استفاده گرافن در کاربردهای نوین صنعتی و تحقیقاتی مهندسی و علوم پایه بر سلامت موجودات زنده و محیط زیست با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی آسیب های ناشی از استفاده گرافن در کاربردهای نوین صنعتی و تحقیقاتی مهندسی و علوم پایه بر سلامت موجودات زنده و محیط زیست با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی آسیب های ناشی از استفاده گرافن در کاربردهای نوین صنعتی و تحقیقاتی مهندسی و علوم پایه بر سلامت موجودات زنده و محیط زیست با word :

سال انتشار: 1393
محل انتشار: اولین کنفرانس بین المللی مهندسی محیط زیست
تعداد صفحات: 6
چکیده:
نانوتکنولوژی به معنای تهیه نانومواد مهندسی از جمله نانوذرات فلزی، نقاط کوانتومی و نانومواد کربنی و.. و کاربرد آنها درزمینه های مختلف می باشد . با توجه به گسترش دامنه استفاده از نانومواد در کاربردهای آزمایشگاهی، صنعتی و پزشکیاهمیت بررسی تاثیرات آنها بر سلامت موجودات زنده و محیط زسیت افزایش یافته است. از اینرو بررسی خطرات ناشی ازاین نانومواد و قرارگیری موجودات زنده و محیطزیست در معرض آنها توجه محققین را به خود جلب کردهاست. تا به امروزاکثر مطالعات در این رابطه پیرامون رده های سلول انسان و سایر موجودات در معرض نانومواد صورت گرفته است.گرافن مادهای دو بعدی شامل تک لایه هایی از اتمهای کربن به صورت شبکه ای از حلقه های شش ضلعی می باشد.گرافن به دلیل ساختار ویژه دو بعدی دارای ویژگی های منحصر به فردی از جمله استحکام مکانیکی، رسانایی گرمایی والکتریکی، خواص نوری و سطح ویژه بالا می باشد.گرافن اکسید (GO) یک عضو مهم از گروه نانوذرات گرافن است که با توجه به خواص و ساختار ویژه دارای کاربردهایگستردهای در صنایع مختلف و زمینه های پزشکی می باشد. حضور گروههای عاملی اکیسژنی روی لبه ها و صفحهگرافن اکسید باعث برهمکنش های کووالانسی، غیرکووالانسی و یا یونی با سایر مواد میشود. این گروهها همچنین باعثبهبود پراکنش نانوذرات گرافن اکسید نسبت به گرافن می شوند.توسعه تحقیقات پیرامون گرافن باعث گسترش کاربردهای آن در زمینههایی مانند ذخیره انرژی، کاتالیست، دارورسانی،بیولوژی، بیوسنسورها و تجهیزات الکتروشیمیایی شده است . گرافن به دلیل ساختار ویژه بسیار نازک و سبک اما در عینحال دارای استحکام و قابلیت برهمکنش بالا میباشد. این ویژگی ها باعث اهمیت تاثیر گرافن بر سلامت موجودات زندهمی شود، به ویژه زمانی که در معرض تنفس موجودات زنده قرار می گیرند.مطالعات مربوط به آسیب های گرافن بر سلامت و محیطزیست بسیار جدید است. اگرچه برخی داده های آزمایشگاهی به اثرمنفی گرافن اکسید اشاره دارند . اما هنوز هم زمینه های بسیاری در این رابطه نیازمند بحث و بررسی می باشد، به میژهبررسی تاثیرات آن بر عملکرد سلولها و بافتهای بدن موجودات زنده در معرض تماس با این نانوذرات . در این مقاله تحقیقات انجام شده پیرامون گرافن و مشتقات آن به عنوان یکی از جدیدترین و پرکاربردترین نانوذرات و تاثیرات منفی آن بر سلامت موجودات زنده و محیطزیست مورد بررسی قرار خواهد گرفت. همچنین به زمینه های موجود در این زمینه که با توجه به جدید بودن موضوع نیازمند توجه وتحقیق بیشتر می باشد نیز اشاره خواهد شد.


برای دریافت پروژه اینجا کلیک کنید

مقاله پراکنش ویروس موزائیک خیار (CMV) مبتنی بر روشهای سرولوژی و مولکولی درمزارع و گلخانه های کشت کدوئیان و گوجه فرنگی در مناطقی


برای دریافت پروژه اینجا کلیک کنید

مقاله پراکنش ویروس موزائیک خیار (CMV) مبتنی بر روشهای سرولوژی و مولکولی درمزارع و گلخانه های کشت کدوئیان و گوجه فرنگی در مناطقی از ایران با word دارای 3 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله پراکنش ویروس موزائیک خیار (CMV) مبتنی بر روشهای سرولوژی و مولکولی درمزارع و گلخانه های کشت کدوئیان و گوجه فرنگی در مناطقی از ایران با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله پراکنش ویروس موزائیک خیار (CMV) مبتنی بر روشهای سرولوژی و مولکولی درمزارع و گلخانه های کشت کدوئیان و گوجه فرنگی در مناطقی از ایران با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله پراکنش ویروس موزائیک خیار (CMV) مبتنی بر روشهای سرولوژی و مولکولی درمزارع و گلخانه های کشت کدوئیان و گوجه فرنگی در مناطقی از ایران با word :

سال انتشار: 1384

محل انتشار: چهارمین همایش ملی بیوتکنولوژی ایران

تعداد صفحات: 3

چکیده:

جهت شناسایی، میزان پراکندگی و حساسیت ارقام مختلف کدوئیان و گوجه فرنگی کشت شده در مزارع و گلخانه های کشور نسبت به CMV، از مزارع و گلخانه های گوجه فرنگی و کدوئیان در تعدادی از استانهای کشور بازدید و نمونه برداری به عمل آمد. نمونه ها ابتدا از نظر آلودگی به ویروس موزاییک خیار(Cucumber mosaic virus(CMV با استفاده از آزمون الایزا و آنتی سرم CMV مورد بررسی قرار گرفتند.تعدادی از نمونه های آلوده نیز در آزمون PCR با استفاده از آغازگرهای اختصاصی CMV بررسی شدند. میزان آلودگی مزارع و گلخانه های کدوئیان نسبت به ویرس CMV به ترتیب برابر 35/1 و 21/4 درصد معین گردید. از نمونه های بررسی شده گوجه فرنگی موجود در داخل یا خارج گلخانه ها نیز 26/4 درصد آنها به این ویروس آلوده بودند. علائم در بوته های آلوده شامل موزاییک، ابلقی، زردی، بندکفشی و بدشکلی برگ و میوه گیاهان بود. در آزمون PCR از نمونه های آلوده قطعه ای به طول 950bp ساخته شد که مربوط به ژن پروتئین پوششی این ویروس می باشد.


برای دریافت پروژه اینجا کلیک کنید

مقاله امنیت لایه دسترسی شبکه با word


برای دریافت پروژه اینجا کلیک کنید

مقاله امنیت لایه دسترسی شبکه با word دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت لایه دسترسی شبکه با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله امنیت لایه دسترسی شبکه با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله امنیت لایه دسترسی شبکه با word :

امنیت لایه دسترسی شبکه

فصل 12
Chapter 12 : Conclusions and Outlook

مرور
اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبکه اداره کننده ی تنظیمات، سیستم های امنیتی چنان است که آنها اول : در مقابل حمله های خارجی ،دفاع کنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تکنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیکربندی ممکن است.

ما این فصل را تا پایان بخش 2 برای رسیدن به یک تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.
در ابتدا مسئله قابل توجه از موارد امنیت یک صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد که آنها در آینده ناپدید شوند. در این صورت تکنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تکنولوژی امنیت در اینترنت داشته است.تعداد زیادی شرکت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می کنند. دردنیا بین چندین فروشنده ی کامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تکنولوژی نرم افزار Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال 1997 کشف شد ،ابتکاری مانند OPSEC برای تکمیل تکنولوژی سیستم امنیتی در آینده بسیار مهم است.

با وجود موفقیت تجاری آنها ، تکنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یک موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان کردیم.
• سیستم امنیتی رسیدگی به سیستم دفاعی همچون پیش بینی های امنیتی مهم و حفاظت دوبل است زیرا آن توابع امنیتی در یک محل و موقعیت واحد جمع شده اند و به طور ساده ای نسب، پیکربندی و مدیریت می شوند. تعداد زیادی شرکت و سازمان، سیستم های امنیتی را همچون مأموران متحد برای Download کردن و نرم افزار تصحیح برنامه و ;استفاده می کنند.

برای یک تولید کننده، تکنولوژی سیستمهای امنیتی را جالب توجه است زیرا قوانین رمزگذاری برای آنها استفاده نشده بود، ولی قابل صدور و رمزگذاری بود، ضمن اینکه استفاده از تکنولوژی اینترنت برای هرکدام ازپروتکل های TCP/IP محدود شده و خیلی تکنیک مشابه می تواند در هر بسته ی کلید شده ی داده ی شبکه همچون شبکه ی داده ی X.25 استفاده شود.

• منتقدان سیستمهای امنیتی معمولا نگران اجرای درست دستگاه،اداره و استفاده از سیستمها هستند، بعلاوه اینکه مداخله ی آنها با قابلیت استفاده و اینترنتِ قدرتی کاملا درست است. آنها درخواست کردن که سیستمهای امنیتی طوری پردازش شوند که رمز اشتباه را دریافت کنند وآن را درمحدوده ی سیستمهای امنیتی راهنمایی کنند.

منتهی سیستم امنیتی پشتیبانی می کند و منتقدان نیز موافق هستند که سیستم های امنیتی ابزاری قدرتمند برای امنیت شبکه هستند.اما آنها یک وسیله ی رفع مشکل یا یک نشانه ی جادویی برای همه ی شبکه ها و مسائل امنیتی مربوط به اینترنت نیستند در نتیجه آنها نباید جانشین برنامه ریزی امنیتی درون یک محیط متحد شوند. همچنین یک سیستم امنیتی اگر تنها برای عبور همه ی داده از اینترنت پیکربندی شده باشد مفید است .

این حالت همیشگی نیست،همچنین پایگاه های زیادی که اجازه دسترسی به مودمها را می دهند، طوری تنظیم شده اند که به سراسر نقاط مختلف نفوذ کنند. این یک انرژی نهفته است و می توانست مانع محافظتهای آماده شده بوسیله سیستم امنیتی باشد. یک روش بهتر برای بررسی مودم ها ترکیب آنها در یک دسته است. در حقیقت یک دسته مودم مرکب از چندین مودم متصل به پایانه سرورتشکیل شده است. یک شماره ورودی اتصال کاربر، به پایانه سروروسپس از آنجا به سیستم های داخلی متصل می شود.تعدادی پایانه ی سرور خصوصیات امنیتی را آماده می کنند که بتوانند اتصال به سیستم ویژه را محدود کنند یا به درخواست کاربر آنها را تصدیق کنند. بدیهی است RADIUS یاTACACS باضافه ی توانایی ارتباطات ایمن بین سرور و یک سرور امنیتی مرکزی استفاده کرد. بعضی وقتهاکاربر مجاز به دسترسی ، تنها شماره ی خروجی را می خواهد. این کاربرها احتیاج به شناسایی قابلیتهای آسیب پذیری دارند ، اگر آنها بی دقتی کنند ممکن است برای ایجاد شماره ی خروجی از مودم استفاده کنند. ورود به یک شماره خروجی آسان است. اگرپیش بینیهای مناسب پذیرفته شود یک شماره خروجی قابل قبول به آسانی یک شماره ورودی قابل اجرا می شود.

 

در کل، شماره ی ورودی و خروجی قابل اجرا باید در طرحی از سیستم امنیتی مطرح شوند و در درون آن متحد شوند. کاربران خروجی مجبورند که از میان سیستم امنیتی شناسایی عبورکنند.

در مجموع مودمهای مجاز، دو نوع از مسائل امنیتی که سیستم های امنیتی نمی تواند آدرس دهی کنند وجود دارد:
• سیستم های امنیتی دربرابرحمله های داخلی چنانکه ذکر شده به کار می افتد و این حمله ها نباید اصلا از سیستم امنیتی عبورکند. در نتیجه سیستم امنیتی اطلاعی ازهرچیزی که در داخل اتفاق می افتد ،درباره ی حفاظت، ندارد. محافظت در برابر حمله های داخلی می تواند تنهابوسیله طراحی، اجرا وگسترش دادن مختصات کدهای بیان تصدیق، اجازه عبور و کنترل موفق قطعات درون سیستم امنیتی باشد.بعلاوه داخل سیستمهای امنیتی می تواند از مقادیر محدود در برابر حمله های داخلی استفاده شود.

• به همین نحو سیستم های امنیتی در حالت کلی نمی توانند در برابر حمله های رکوردهای شخصی که ذخیره شدند محافظت شوند.همچنین آنها بوسیله نرم افزار کاربر آلوده به ویروس از بایگانی یا انتقال مشابه، ویروسی میشوند.فایلهای برنامه در حالت MIME ضمیمه به پیغامهای ایمیلی است. زیرا ممکن است این فایلهای برنامه، رمزگذاری شده، فشرده شده وبصورت متن رمزگذاری شود.درهریک ازاین راهها، یک سیستم امنیتی همیشه نمی تواند آنها را برای بررسی ودانستن کد مخصوص ویروس ، وارد کند

.برای ویروس های بزرگ که ممکن است شامل فایل داده ی بی ضررباشند( مانند: یادداشتهای Word و جملات PowerPoint ) درست مشابه است. این ممکن و خیلی شبیه است که این مسائل در آینده بیشتر جدا شوند،همینطور چون بیشتر عبور و مرور داده ها در یک پایانه رمزگذاری شده، در حالت کلی زیاد امکان ندارد اما برای یک سیستم متوسط ( مانند: یک سیستم امنیتی یانماینده ی سرور) با آشکار ساختن عبورومرور داده به ساخت پایگاه باهوش ، درباره تشخیص کد اشتباه است.محافظت در برابر حمله رکوردهای شخصی می تواند تنها بوسیله ی داشتن راه درمان در شرایطی از پذیرفتن نرم افزارقبول شود، نصب و زمان اجرای آن بهتر از داشتن و استفاده ی نرم افزارجدید آنها از تولیدات نرم افزار ضد ویروس است.

راجع به ویروس کامپیوتر و حمله های داده های شخصی به این نکته توجه کنید که استفاده و گسترش عرض قابل اجرا و کد همراه، برای مثال بوسیله ی برنامه های کوچک کاربردی Java و برنامه های کاربردی کنترل افزایش داده مسائل امنیتیت
-3] [1 مهیج و جالب توجه است.[2] اگر برای مثال یک کاربر یک برنامه کاربردی کنترل یا برنامه ی کاربردی کوچک را به یک گره ( یا ترمینال) که پیکربندی شده است انتقال دهد محافظت آن بوسیله ی پیش فرض برنامه کاربردی کنترل یا برنامه ی کاربردی کوچک اتوماتیک بدون اینکه از کاربر برای اجازه ی بیشتر سؤال کند اجرا میشود.

همینطور برنامه های کوچک کاربردی یا برنامه های کاربردی کنترل ممکن است با هم برای امنیت سیستم مصالحه ی پنهانی و غیر قابل دید داشته باشند.[3] این وضعیت واقعا خطرناک است، چون کاربر، یک برنامه که بطور کامل اجرا شود را بدون فهمیدن درست اینکه برنامه کامل است یادرحقیقت توابع اجرایی دارد را وارد می کند. تصور این است که این محل مربوط به بعضی چیزها مثل کانال کنترل داده از فراخوانی پردازه ی دور دست است.

بیشترتوضیح در فصل 9 و 11 از[3]است، تنها تکنولوژی کمی که بتوان در شرح مسائل امنیتی نقل شده به ظرفیت و گنجایش قابل اجرا و کد همراه استفاده کرد، وجود دارد.برای مثال Java در طراحی سیستم امنیت از مفهوم جعبه ی شنی استفاده می کند که می تواند به سنگینی و یا به سختی اجازه دستیابی به محیط، در زمان اجرا و اجازه دستیابی به منابع مشترک از یک برنامه کاربردی کوچک باشد. به همین نحو اعتبار کلمه ی رمز یا کد مخصوص در حال استفاده از یک برنامه ی کاربردی کنترل، بررسی می شود. با جدایی آن از یک مفهوم مشابه جعبه ی شنی Java ، برنامه کاربردی قصد جداکردن بیشتر روش بررسی خطابرای اعداد زوج را از مسائل امنیتی مطرح کند. برای مثال : کلوپ کامپیوتری Chaos آلمانی نشان داد به خطر افتادن استفاده برنامه کاربردی هنگامی که آنها می نوشتند و به Web می افزودند در برنامه کاربردی کنترلی مانند یک اسب تروایی واقعی بود. این زمینه برنامه کاربردی کنترل آماده دریافت یک سکه و انتقال آن طبق دستوربرای برنامه ی کوئین شرکت Microsoft و قرار دادن آن در انتهای صف پرداخت متناظر.

بنابراین کاربردرمرحله ی بعد دستور انتقال پولش را به کوئین میدهد.وانمود شده طبق دستور انتقال پول بوسیله ی اسب تروایی تولید شده و باید فقط منتقل می شود. اگر مجموعه ی ایجاد شده از پول، خیلی بزرگ نباشد اتفاقی است که کاربر شبکه متوجه نمی شود.

بعلاوه این ارزش اشاره کردن دارد که برای سیستمهای امنیتی محافظت محکم عرضه شود، اما کانالها می توانند همیشه در گیر انداختن و گذشتن آنها استفاده شوند. در حقیقت کار انداختن کانال به روش قرار دادن واحد داده در محفظه از یک قرارداد یا پروتکل و استفاده از امکانات پروتکل دوم در به گردش انداختن قسمتی از شبکه است.در نقطه مقصد کپسول (کپسول داده ها) باز می شود و واحد داده ی اصلی وارد شبکه ی محلی می شود.

استفاده ی زیادی برای کانال وجود دارد و در بیشتر حالتها یک پروتکل ممکن است در داخل خودش کپسول شود. برای مثال: کانال IP در باز کردن و ارسال داده ها به گره های دوردست و در هر دو حالت شبکه چرخشی سریع ( که شبکه های کوچکتر را به هم وصل می کند) و IPV6 (M Bone ) و (6 Bone ) استفاده می شود.

• درباره ی ( M Bone) و بسته های چند کاره IP : با بسته های IP بدون طرح تونل شدند. با صراحت بیشتر، بسته های IP چندکاره با آدرس مقصد بسته های IP بدون طرح وآدرس مقصد کپسول شده هستند و تونل در میان اینترنت ساخته شده است. تنها در مقصدهای قابل دسترسی عبور بسته ها به صورت کپسول شده نیست و در نهایت آنها درون شبکه های محلی هستند.

• همانطور که اشاره شد IPV6 در انتقال از کانال IP برای ارسال بسته های IPV6 در IPV4 مستقر موجود در اینترنت استفاده می شود. در این حالت بسته های IPV6 کانال استفاده بسته های IPV4 هستند. صراحتا بسته های IPV6 در بسته های IPV4 کپسول شده هستند و در میان کانال موجود اینترنت وجود دارند.تنها مقصد های قابل دسترسی، بسته های IPV6 را باز می کنند (از کپسول خارج می کنند) ،بسته های IPV6 عبور و در نهایت درون شبکه های محلی قرار می گیرند، بعد هنگامیکه IPV6 وارد می شود، بیشترین عرض گسترش می یابد، این ممکن و خیلی جالب است که IPV6 مستقر در اینترنت از میان کانال IPV4 عبور خواهد کرد.

متأسفانه، کانال IP همچنین می تواند با گیرانداختن و گذشتن سیستمهای امنیتی بصورت بدی بکار رود. ما فرض می کنیم که اجازه یک نوع عبور و مرورداده شود این عبور و مرور دو طرفه است. در این حالت یک شخص داخلی و یا یک شخص خارجی که سیستم امنیتی را دوست ندارد و گذرگاه یا مسیر جنبی عبور می خواهد، می تواند کانالی بین یک سیستم داخلی و یک سیستم خارجی بسازد، آنها در نقطه ی شروع بررسی شده اند.بسته IP دلخواه در بسته ی IP درست یا بعضی پیغامهای لایه بالاتر که اجازه ی عبور از میان سیستم امنیتی داده شده کپسول می شوند. همچنین بسته ی IP درست یا بعضی پیامهای لایه بالاتربه سیستم مقصد انتقال داده می شوند. درجایی که آنها هستند کپسول باز می شود، بسته ی IP اصلی بازیابی می شود.در نتیجه دو هم مقصد تونل پذیرفتند که جریان آزادی درمیان بسته های IP در سیستم امنیتی برقرار باشد. بواسطه ی یک نقطه امنیتی از نمایش یک تونل غیرمجاز یک اتصال ساده از دوردست بعد از اتصالات وارد شده به درون سیستم که معمولا عبورازمیان تونل است مانند : یک جریان مجاز باشد.

تونل غیر مجاز درتحلیلهای نهایی مسئله مدیریتی بدون تکنیک است. اگر مشترکان داخلی احتیاج به اطلاعات را بطور کلی نپذیرند سیستم های امنیتی دستگاهها و دیگر قطعات کنترل دسترسی همیشه بیهوده خواهند بود.ثابت شدن یک تونل غیر مجاز واقعا یک مسئله ورود کارمند داخلی است.

همچون درخواست درست انتخاب از یک کاربر داخلی اول باید شناخته شود که تونلهای وسط سیستم های امنیتی فقط طرف خوب آنهاست.هنگامی که درست پیکربندی واستفاده شود آنها می توانند در گذرگاه محدود، از یک مدیریت سیستم امنیتی ویژه استفاده کنند. برای مثال یک تونل باید بطور طبیعی در اتصال دو سایت جدا از هم استفاده شود. سیستم های امنیتی در هر کجا که هستند، تا زمانیکه اتصال تونلها برقرارباشد باید ازخارج محافظت کنند. اگر تونل کاملا رمزگذاری شود خطر چنین پیکربندی ای کمترو مزایای بیشتری دارد.

 

بعضی از مردم تصور می کردند که یک سیستم امنیتی مشکوک است، آنها درباره ی اینکه در بیشتر موقعیتها شبکه کاملا منبع خطر نیست، بحث و گفتگو کردند، بیشتر نقاط شبکه خبری است. هدف از مهاجم، میزبان در شبکه است، آیا آنها نباید به طورمناسب در برابر کل حملات سازماندهی و محافظت شوند؟ پاسخ این است که آنها باید چنین باشند، اما شاید نمی توانند. مشکلاتی ازقبیل: یکی از دو شکل زیر وجود خواهد داشت:
1- در مسائل شبکه
2- در مدیریت سیستمها

در نتیجه سیستمهای امنیتی مجبور به ایجاد بوده و به طور عملی به دلایلی چون وجود شرکتهای علاقه مند در سطح بالایی از امنیت که ممکن بود بدون آنها مطابق Steven Bellovin ، سیستمهای امنیتی پاسخی به مسائل امنیتی شبکه نباشد، استفاده میشوند. اما بیشتر شبکه جوابگوی یک گروه مسئله امنیتی است.[4]. صراحتا آنها پاسخگوی وضعیت پریشان کننده ای از مهندسی نرم افزار هستند. تماما پذیرفته است که صنعت تولید نرم افزاری که ایمن و صحیح و آسان اداره شود ریسک بزرگی است.

سرویسهای کنترل دسترسی سیستمهای امنیتی اصلی برای Intranet کامل شده اما سیستمهای امنیتی قصد حل کردن همه ی مسائل امنیتی را ندارد.توجه به مقایسه ی تاریخی می تواند ما را در بهتر فهمیدن نقش تکنولوژی سیستم امنیتی برای اینترنت رایج و در آینده یاری کند.

• گذشتگان ما در غارهای سنگی زندگی می کردند، هر جایی آباد می شد بوسیله یک خانواده ای بود که اعضای آن هر یک خوب می فهمیدند.آنها باید با استفاده از این دانش همدیگر را می شناختند و مورد اعتماد قرارمی داند. یک شخصی که می خواست وارد غار بشود باید یک عضوی از خانواده را که مورد اعتماد دیگران بود معرفی می کرد.انسان های ماقبل تاریخ نشان دادند که این امنیت همچنین نمونه ای از کار در مقیاس بزرگ است.
همچنین خانواده هادر مقیاس بزرگی رشد کرده بودندو شروع به اثر گذاری با همدیگر بودند( روابط متقابل )، این برای همه ی اعضای خانواده که دیگر اعضای جامعه ی خود را بشناسند یا همه اشخاص قابل اعتماد که به آنها معرفی شده بودند را به خاطر بیاورند ممکن نبود.

• در این دوره اجداد ما در قلعه ها و دهکده هایی که بوسیله دیوار دور شهر احاطه می شد، زندگی می کردند، ساکنان با یکدیگر آشنا بودند، اما این طرز آشنایی قابل اعتماد نبود. در عوض شناسایی، تصدیق، اجازه و کنترل دسترسی بطور مرکزی در دروازه ی ورودی بود. هر کس که می خواست وارد قلعه یا دهکده شود باید از دروازه عبور می کرد و کاملا در آنجا بررسی می شد.آنهایی که دروازه را اداره می کردند کاملا مورد اعتماد ساکنان بودند، اما آنها نشان دادند که این مدل امنیت برار همه کس نیست. برای مثال دیوارهای شهر در برابر حمله ی دشمنان داخلی محافظت نمی کردند، دیوارهای شهر و دروازه های ورودی مقیاس خوبی نبود. از قرون وسطی گواهی بر احتیاج به مقیاس پذیری وجود داشت.

فایده ی این مقایسه ها فقط وارد شدن به میان دوره ی اینترنت است. مدل امنیتی ساده از گذشته هنوز برای یک گروه و شبکه ی محلی(LAN) کار میکند،اما آن برای شبکه گسترده WAN)) در حالت کلی و اینترنت ، در حالت ویژه کار نمی کند.در مرحله ی اولیه سیستمهای امنیتی به طور مکرر و دائمی در ورود به داخل شبکه وجود داشتند زیرا آنها ( سیستمهای امنیتی ) توانایی انتخاب بسته های کوچک IP را داشتند، سیستمهای امنیتی اتصال از اینترنت به سرتاسر را جهان محدود کردند. سیستمهای امنیتی اینترنت بدین گونه قابل مقایسه با دیوارشهرو دروازه های ورودی در آن دوره بودند. آزمایش یا مسیرهای وروردی مرتبط در حقیقت برای تخصیص دادن بیشتر ورودیهای مرتبط است. ما هم اکنون دیواری از شهر را نمی بینیم، در عوض تبعه ی کشورها با پاسپورت یا گذرنامه خارج می شوند. این گذرنامه در تمام دنیا برای شناسایی و تصدیق استفاده می شود. در اینترنت ممکن است احتیاج به معانی مشابهی از امنیت وجود داشته باشد. TTPها و CAهای خروجی به صورت محلی یا سراسری باید گواهی یا عنوانی برای قسمت عمده ای از اینترنت بپذیرند و آن برچسب ها یا گواهی ها باید بعد در تولید سیستم های امنیتی همچون شناسایـی داده های قابل اعتماد و بی عیب، کنترل دسترسی و سرویسهای غیر قابل انکار استفاده شوند. در باقی مانده ی این کتاب قصد داریم به آنچه که به زحمت درست شده نزدیک شویم ( آگاهی از اینکه چطور تکنیکهای پنهانی در تولید سرویسهای امنیتی برای یک شبکه داخلی یا شبکه خارجی مانند: Intranet & Internet استفـاده می شوند.)

[1] http://www.checkpoint.com/opsec/

[2] در بیشتر نوشته ها Java تنها به یک سیستم ارسال یا پخش نرم افزار دشمن بصورت اتوماتیک نسبت داده می شود.

[3] دسترسی صفحه ی خانگی، WWW از DigiCrime را شامل می شود.
در URL http://www.digicrime.com آگاهی می یابیم چطور حجم قابل استفاده ای اختصاص دهیم.در واقع معیوب کردن سیستم شما.

Chapter 13: Network Access Layer Security Protocols
فصل 13:
پروتکل امنیت لایه ی دسترسی
در این فصل قواعد ما در بعضی پروتکلهای امنیتی که پیشنهاد، تعیین ،اجرا و توسعه داده شده بود برای لایه دسترسی شبکه از مدل اینترنت است. مخصوصا ما این موضوع را دربخش 131 معرفی کردیم و با زحمت در سه شماره قابل تصور مشابه پروتکل امنیتی لایه دسترسی شبکه در بخشهای 132 تا 134 رسم شد و تعدادی از نتایج در بخش 135 قرار گرفت.

131 مقدمه
چنانچه در فصل2 ذکر شد، بکار بردن لایه دسترسی شبکه مربوط به شبکه بندی محلی و شماره ی اتصال در فرم اینترنت و مجموعه ی پروتکل ارتباط TCP/IP متناظر ومشابه است. پروتکلهایی که باعث فعالیت کردن این لایه می شود شامل Ethernet (IEEE 802.3) ، مسیر نشان دار (IEEE 802.4) وحلقه ی نشان دار (IEEE 802.5) ،انتقال یا ارسال داده ی آنالوگ به صورت دیجیتال و شکلهایی برای شبکه بندی خط سریال dial-up مانند خط سریال IP ( SLIP) شکل [1] و شکل نظیر به نظیر ( PPP) [2]است، SLIP و PPP هر دوتعیین کننده ساختمان ارسال برای انتقال چند فرمی داده در سرتاسر دولایه ی نظیر به نظیرمتصل، هستند (مانند خطوط سریال). برای همه مقاصد عملی، Ethernet زیادتراستفاده می شود وتکنولوژی آن برای شبکه بندی محلی توسعه یافته است. و PPP شکل توسعه یافته -تری برای شبکه بندی dial-up است.

در قبل از سال 1980 IEEE شروع به آدرس دهی نتایج مربوط به LAN وشبکه امنیتی منطقه کلان شهری یا MAN بود. در حالت ویژه ای گروه کاری IEEE 802.10 در ماه May سال 1988 به آدرس دهی شبکه LANو شبکه امنیتی MAN شکل گرفت. در این ضمن گروه کاری IEEE 802.10 از چندین استاندارد برای انتقال اطلاعات امنیتی LAN/MAN صحبت کرده بود( SILS) که مطابق با IEEE 802 موجود و خصوصیات OSI شد. متأسفانه SILS از نظر تجاری موفق نبود و مشکل، تولیدات و اجرای خصوصیات SILS بود.
در نتیجه ما دراین کتاب کار کردن با IEEE 802.10 را توصیه نمی کنیم. درعوض، ما کاراستادانه ی تازه ای انجام دادیم که در امنیت شماره ی اتصال، PPP را با تعدادی توسعه ی سخت افزاری و نرم افزاری امنیتی استفاده می کند.
پیش از هر کاری ما به مسئله یک اروپایی که مشاوره می گیرد و به مناظردر حال سفردر ایالات متحده توجه دارد می پردازیم. به خواست اوکه درباره ی اتصال لپ تاپ وی به شبکه Intranet در اروپا میباشد رسیدگی می کنیم ( مانند یک پیغام ایمیل یا دانلود کردن یک تصویر PowerPoint ).این وضعیت در شکل 131 مشخص است.

دوپاسخ برای این مسئله وجود دارد.
.1 یک پاسخ کاملا بدیهی برای این مسئله استفاده از تغییرات کامل شبکه تلفن (PSTN ) یا تغییرات کامل شبکه دیجیتال است (ISDN ) در اتصال به یک سرور دوردست ( RAS ) تعیین شده در شبکه ی Intranet کامل شده ( مانند یک مودم متمرکز) ، تنظیمات یک اتصال PPP و استفاده ی این اتصال اینست که وقایع درون سرور مقصد در Intranet یافته شده، ثبت می شود. مزیت بزرگ این پاسخ قابل استفاده و سادگی آن است،در حالی که ضرر بزرگ آن مربوط به امنیت و هزینه است.

• مسئله ی مربوط به امنیت این است که عبور و مرورو ردوبدل داده ها در بین کامپیوتر و لپ تاپ و Intranet مرکز به صورت بی پایان و بدون محافظت است.

• مسئله ی مربوط به هزینه این است که کاربر مسئول یک فراخوانی طولانی است (یا شرکت مسئول پرداخت هزینه در حالتی از یک مودم متمرکز با شارژآزاد یا امکانات dial-back است).

2 یک پاسخ کاملا پیچیده برای مسئله استفاده از کانال VPN ( شبکه خصوصی مجازی) است.همچنین ما بعدا تعداد زیادی تکنولوژی که به استفاده و ساخت دوره VPN برمی گردد، مطرح کردیم. تعداد زیادی از این تکنولوژیها در رمزگشایی عبورومرور داده به صورت کپسول شده استفاده می شود. محافظت پنهانی کانالها در ارتباط بین کانالهای مشابه، تأسیس و نگهداری شد.بطور اساسی دو حالت برای ایجاد یک کانال VPN وجود دارد.

• یک امکان دیگری در کپسول شدن یک شکل معین لایه شبکه مانند: IP یاIPX یا سیستم ،Apple Talk درون PPP به محافظت پنهانی در قالب PPP و کپسول کردن داده درون پروتکل تونل وجود دارد که بطور نمونه IP است (اما باید تنها ATM یا فرم رله باشد).
این برخورد به طور عادی به ” لایه دو تونل” فرستاده شده چون گذرنده از تونل طرحی واقعی از پروتکل دو لایه است.( یعنی: PPP )

• امکان دیگر در کپسول شدن یک شکل معین لایه شبکه مانند: IP یاIPX یا سیستم ،Apple Talk مستقیما درون یک پروتکل تونل همچون سه ورودی VTP و کپسول شدن داده درون یک پروتکل تونل ( یعنی IP )وجود دارد، این برخورد بطور عادی به ” لایه سه تونل ” فرستاده شده، چون گذرنده از تونل یک طرح واقعی از یک پروتکل سه لایه (مانند VTP ) است.

بخش 131
شکل مثال، نمایی از یک گفتگواست که شخص درسفربه ایالات می خواهد لپ تاپش به شبکه کامل Intranet در اروپا متصل شود.

بخش 132
مثالی از قراردادن درون نمای سه بعدی از طرح کپسول شدن لایه 2و3 تونل (برای IPX کپسول شده درون IP ) می باشد. مزیت بزرگی از کانالهای VPN مربوط به صورتی است که عبورومرور داده کپسول شده در بسته های IP باشد که می تواند درسراسر اینترنت پخش شود و این تکنیک پنهانی می تواند در محافظت بسته های IP استفاده شود.

شکل132 طرح کپسول شدن لایه ی 2و3 تونل است.
اولین پاسخ آسان و درست است و توضیح بیشتری لازم ندارد. در ادامه ی این قسمت ما به دقت پاسخ دوم را شرح دادیم و بویژه بطور خلاصه مرور کردیم و راجع به ارسال لایه 2 از پروتکل تونل که در گذشته پیشنهاد و توسعه داده شده بود گفتگو کردیم ( پروتکل لایه 3 در فصل 14کامل توضیح داده شده).
امروزه توافق بسیار محکمی است که پروتکل لایه 2 تونل ( L2TP ) انتخابی مقدم برای درخواستهایی است که می خواهند از لایه 2 تونل استفاده کنند. به این دلیل پروتکل لایه 2 تونل در شکل 132 که L2TP است استفاده می شود.

شکل 133: مثال ارسال تونل لایه 2 پاسخی به گفتگو درباره مسئله نامبرده ی قبلی است.دراین پاسخ اتصال کانالی است ازنقطه ی تولید سرویس اینترنت موجود (POP) به RAS یا سرور کنترل شبکه ( NAS ) که بطور نمونه در سیستم امنیتی از Intranet کامل، تعیین محل شده است.

شکل 133: تصویر مثالی از تونل ارسال لایه 2 برای گفتگو راجع به مشکل است.
به دنبال آن، لغات مخصوص بوسیله ی خصوصیات L2TP معرفی شده. در طی این مدت لغات ترکیبی در شکل 133 و ادامه ی این فصل استفاده می شود.( در مقابل POP و RAS[2]).
• یک سیستم دور دست یا گره dial-up ، یک سیستم کامپیوتر یا مسیریاب است که هرکدام ( فرستنده ) یا دریافت کننده از یک کانال دو لایه هستند. در شکل 133 دایره ی سفید در سمت چپ تصویر سیستم دوردست یا گره dial-up است.

• یک متمرکز کننده ی دسترسی L2TP یا ( LAC ) یک گره است. در یک لبه از تونل انرژی یافته ی دو لایه و یک مشابهی از پروتکل تونل دو لایه سرور قرار دارد ( L2TP سرور شبکه در آینده صحبت خواهد شد). همینطور LAC بین سیستم دوردست یا گره dial-up و سرور و بسته های جلویی ویا هر یک از این دو قرار گرفته است. اتصال از LACبه سیستم دوردست، یا محلی است یا یک ارتباط PPP است.
در شکل 133 دومین حالت، تصویر شده است. یعنی سیستم دوردست در اتصال به LAC از PPP استفاده کرده. در مقابل بسته های IP بین LAC و سرور خواستارتونل با یک پروتکل جلویی دو لایه قرارگرفته اند.

• در نهایت یک L2TP سرور شبکه ( LNS ) یک گرهی است که در یک طرف از تونل لایه 2 انرژی یافته و مشابه LACقراردارد. در مقابل و در طرف دیگر LNS یک نقطه نهایی و پایانی منطقی از یک دوره ی PPP است که از سیستم دوردست بوسیله ی LAC شروع به تونل زدن کرده.

توجه به LAC و LNS احتیاج به یک فهم عمومی از پروتکل کپسول شدن دارد، آنقدرکه فرم دو لایه (PPP ) می تواند با موفقیت در سرتاسر اینترنت انتقال و دریافت شود. فقط به این نکته توجه شود که یک NAS یک وسیله تولید دسترسی کاربر به شبکه محلی از یک شبکه دوردست همچون PSTN یا ISDN است.
همینطور یک NAS ممکن است یک LAC یایک LNS یا هردو را به کارگیرد به دنبال این قسمت ما بطور خلاصه در سه پروتکل تونل Forward دو لایه گفتگو کردیم اینکه در گذشته رشد یافته، پیشنهاد شده، اجرا و گسترش داده شده بود.
یادآوری: پروتکلها در این دو لایه بطور کلی بواسطه ی پروتکلهای لایه دسترسی یا پروتکلهای لایه دسترسی شبکه بکارانداخته شده بود.
چون مدت زمان RAS خیلی به سختی استفاده شده بود در اجرای PPTP از مایکروسافت، آن را هنگامیکه از MS-PPTP در آخر این فصل صحبت کنیم، استفاده خواهیم کرد.

132: پروتکل لایه دو جلویی
در تصویر. ابتدا پروتکل جلویی لایه 2 تونل (L2F) در اصل بوسیله ی سیستم سیسکو توسعه داده شده و اجرا شده بود. آن دو منطقه ی استاندارد آدرس دهی شد:
• سیستم ارسال از فرم لایه دو مانند فرم PPP درون پروتکل L2F است. هر فرم L2F شامل یک L2F سرصفحه و یا بازده آن است. سپس کپسول شده و درون یک بسته ی IP یا یک بسته ی حاوی آدرس مقصد ومسیر UDP فرستاده می شود. متقابلا در بیشتر پروتکل تونل دو لایه جلویی پیشنهادی جدید، پروتکل L2F در درون کلمه رمز مؤثر واقع نشد، از رمزگشایی در حفاظت قابل اعتماد از فرم دو لایه کپسول شده استفاده می شود.

• مدیریت اتصال ، برای تونل دولایه ( مانند: اینکه چطوردر تونل راه انداخته شده و به پایان رسیده باشد) است.

 

هر دو منطقه درRFC 2341 [5] تعیین شده است. مطابق با این خصوصیات پروتکل دولایه از پورت یا ورودی UDP 1701 معروف استفاده می کند.( برای هردو منبع و پورت مقصد).
چون پروتکل L2F تنها ارزش تاریخی دارد[5] ، ما درون جزئیات تکنیکی از خصوصیات پروتکل L2F را در این کتاب جستجو نکرده ایم.
اگر شما علاقه مند به تاریخچه ی آن هستید می توانید به یادداشتهای مرجع RFC مراجعه کنید( یا اگر در سازماندهی و اجرای پروتکل L2F عهده دار مسئولیتی هستید).
توجه کنید که دسته ای از یادداشتهای مرجع RFC معروف و تاریخی است.

133: شکل ارتباط نظیربه نظیر
مشابه به پروتکل L2F شکل ارتباط نظیر به نظیر ( PPTP) در اصل توسعه یافته بود و مخصوص حل مشکلاتی از ایجاد و نگهداری تونلهای VPN در بالای TCP/IP مستقر شده ی عمومی شبکه های استفاده کننده PPP[6،7] بود.[4]
PPTP نتیجه ی کوششهای ریز ریز مایکروسافت است و یک ست از فروش تولیدات را شامل می شود مانند: افزایش ارتباطات، سه وردی اولیه دسترسی، واسط پردازش داده ECI و علم روبوتیک U.S. شرکتها در ابتدا PPTP مجتمع تأسیس کردند، خصوصیات PPTP محصول آنها موجود و مشخص بود و به پروتکل الحاقی نظیر به نظیر IETF ، گروه کاری قابل توجهی همچون اینترنت استاندارد در 1996 پیشنهاد کردند.[6] ، PPTP در یک سری از پیش نویس اینترنتی که همه اش از اعتبار ساقط بود نوشته شده بود.

همچون مثالی در شکل 131و133 یک نمونه ی درست شده از PPTP باید با یک سیستم دور دست یا گره dial-up شروع شود، مانند یک کامپیوتر لپ تاپ که باید به یک LNS تعیین شده در یک Intranet متحد که از LAC استفاده می کند متصل شود. همینطور PPTP می تواند از فرم PPP کپسول شده در بسته های IP استفاده کند. برای انتقال موارد مذکور در اینترنت یا هر شبکه TCP/IP قابل دسترسی عمومی دیگر بویژه سیستم دوردست می توان از دو راه به LNS متصل شد:
• با استفاده از PPTP پرسرعت ( اگر سیستم دوردست PPTP را پشتیبانی کند).
• استفاده از یک سرویس اینترنت تولید کننده ی LAC که اتصالات PPP ورودی را پشتیبانی می کند( اگر PPTP پرسرعت نباشد سیستم دوردست پشتیبانی نمی کند).

در اولین حالت: وضعیت بطور قابل مقایسه ای ساده است. سیستم دوردست اول یک PPP متصل به سرویس اینترنت تولید کننده LAC تولید می کند و سپس از PPTP در فرستادن فرم PPP کپسول شده به LNS استفاده می کند. بسته های IP که فرم PPP را در کپسول یا محافظ قرار می دهند به سادگی به وسیله ی LAC به جلو حرکت می کنند.


برای دریافت پروژه اینجا کلیک کنید

مقاله ساخت تک سل پیل سوختی اکسید جامد و بررسی خواص با word


برای دریافت پروژه اینجا کلیک کنید

مقاله ساخت تک سل پیل سوختی اکسید جامد و بررسی خواص با word دارای 3 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ساخت تک سل پیل سوختی اکسید جامد و بررسی خواص با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ساخت تک سل پیل سوختی اکسید جامد و بررسی خواص با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله ساخت تک سل پیل سوختی اکسید جامد و بررسی خواص با word :

سال انتشار: 1391
محل انتشار: دومین کنفرانس ملی هیدروژن و پیل سوختی
تعداد صفحات: 3
چکیده:
در مقاله حاضر فرایند به کار گرفته شده در گروه پیل سوختگی پژوهشگاه نیرو جهت ساخت سل پیل سوختگی اکسید جامد مورد بررسی قرار گرفته و مشخصات سل سلخته ارائه می گردد. روش های ریخته گری نواری و اسکرین پرینت برای ساخت اجزای مختلف تک سل پیل سوختی اکسید جامد مورد استفاده قرار گرفت . جنس اند NiO-YSZ ، جنس LSM و جنس الکترولیت YSZ انتخاب گردید. مشخصات سل ساخته شده با استفاده از میکروسکوپ نوری استریو و همچنین SEM مورد بررسی قرار گرفت. همچنین کارایی و مشخصات الکتریکی سل ساخته با استفاده از سیستم طراحی و ساخته شده در گروه پیل سوختی پژوهشگاه نیرو مورد بررسی قرار گرفت. نتایج نشان دادند که سل ساخته شده مشخصات و کارایی بسیار نزدیک به نمونه هایی تجاری موجود در بازار دارد.


برای دریافت پروژه اینجا کلیک کنید