رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

اختصاصی از رزفایل تحقیق استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری


تحقیق استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

کامپیوتری

دسته بندی :  فنی و مهندسی   _  کامپیوتر و IT

فرمت فایل:  Image result for word doc ( با ویرایش 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  7

 فروشگاه کتاب : مرجع فایل

 

 

 فهرست متن Title : 

 

 قسمتی از محتوای متن Word 

 مقدمه

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد

 شبکه های کامپیوتری

در صورتیکه قصد ارائه و یا حتی مصرف بهینه و سریع اطلاعات را داشته باشیم، می بایست زیر ساخت مناسب را در این جهت ایجاد کنیم . شبکه های کامپیوتری ، بستری مناسب برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقیقا" مشابه نقش جاده ها در یک سیستم حمل و نقل) . عرضه ، ارائه و مصرف یک کالا نیازمند وجود یک سیستم حمل و نقل مطلوب خواهد بود. در صورتیکه سازمان و یا موسسه ای محصولی را تولید ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاریخ مصرف ) برای متقاضیان نباشد، قطعا" از سازمان ها ئی که تولیدات خود را با بهره گیری از یک زیر ساخت مناسب ، بسرعت در اختیار متقاضیان قرار می دهند ،

 استراتژی

دفاع در عمق ، عنوان یک استراتژی عملی بمنظور نیل به تضمین و ایمن سازی اطلاعات در محیط های شبکه امروزی است . استراتژی فوق، یکی از مناسبترین و عملی ترین گزینه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنیک ها و تکنولوژی های متفاوت تدوین می گردد . استراتژی پیشنهادی ، بر سه مولفه متفاوت ظرفیت های حفاظتی ، هزینه ها و رویکردهای عملیاتی تاکید داشته و توازنی معقول بین آنان را برقرار می نماید . دراین مقاله به بررسی عناصر اصلی و نقش هر یک از آنان در استراتژی پیشنهادی، پرداخته خواهد شد.

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

مرجع فایل با پشتیبانی 24 ساعته 


دانلود با لینک مستقیم


تحقیق استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

انلود تحقیق سیستم تلفن و شبکه کامپیوتری

اختصاصی از رزفایل انلود تحقیق سیستم تلفن و شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

انلود تحقیق سیستم تلفن و شبکه کامپیوتری


انلود تحقیق سیستم تلفن و شبکه کامپیوتری

 

تعداد صفحان : 15 صفحه      -     

قالب بندی :  word               

 

 

 

شبکه‌های کامپیوتری

تعریف شبکه: به مجموعه‌ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‌شود، این مفهوم را نباید مترادف با سیستم‌های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‌باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‌شود ولی در شبکه‌های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‌دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‌گیرد.

معمولاً در شبکه‌ها تعدادی کامپیوتر برای اجرای برنامه‌های کاربران وجود دارد که به این کامپیوترها host یا میزبان می‌گویند.

hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل می‌باشد.

تقریباً در تمامی شبکه‌ها subnetها دارای دو عنصر اصلی هستند:

1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‌ها را دارند.

2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.

 

انواع حالتهای انتقال داده‌ها

1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.

2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‌ها برای سیستم دیگر اطلاعات می‌فرستند.

3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم می‌توانند برای هم اطلاعات بفرستند.

خطوط ارتباطی

خطوط ارتباطی بین سیستم‌های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‌ای محصور می‌شود.

در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‌یابند.

د رنوع چند نقطه‌ای یا Multi Point ارتباط بین چند سیستم برقرار می‌شود و معمولاً از یک سیستم اصلی (Server) استفاده می‌شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‌اش یک سیستم یا Work station یا host می‌گوییم.

 

انواع مختلف روش چند نقطه‌ای

1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‌های دیگر متصل می‌شود.

مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‌شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‌شود.

2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل می‌شود استفاده می‌شود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‌باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می‌توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.

مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‌افتد ثانیاً هزینه این شبکه پائین‌تر است.

3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهاب‌های فرعی subhub نیز استفاده می‌شود و سرور بازهم به هاب اصلی متصل می‌گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده می‌شود.

4) روش باس: در این روش از hub استفاده نمی‌شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‌شوند، هر انشعاب توسط یک تپ وصل می‌گردد و در انتهای کابل اصلی نیز یک cable end وصل می‌شود.

مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.

5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‌شود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستم‌ها با توجه به سرعت جابجایی Token تعریف می‌شود.

مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‌های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.

6) روش هیبرید: ترکیبی از شبکه‌های گفته شده است.

 

انواع کابلها برای انتقال اطلاعات

1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده می‌شود.

2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکه‌های کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده می‌شود.

3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‌گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‌شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.


دانلود با لینک مستقیم


انلود تحقیق سیستم تلفن و شبکه کامپیوتری

پاورپوینت آموزش شبکه های کامپیوتری

اختصاصی از رزفایل پاورپوینت آموزش شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آموزش شبکه های کامپیوتری


پاورپوینت آموزش شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 فرمت فایل:powerpoint (قابل ویرایش و آماده پرینت)

  تعداد اسلاید:21

در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .

هدف از ایجادشبکه چیست؟

) ۱) استفاده مشترک از منابع (مثل چاپگر، اسکنر، دی وی رایتر و...)


۲) استفاده از منابع راه دور


۳) افزایش امنیت و انعطاف پذیری


۴) مکانیزه کردن یا اتوماسیون کردن مجموعه ها


۵) استفاده بهینه از وقت و امکانات و صرفه جویی درهزینه ها


دانلود با لینک مستقیم


پاورپوینت آموزش شبکه های کامپیوتری

دانلود پاورپوینت امنیت شبکه های کامپیوتری

اختصاصی از رزفایل دانلود پاورپوینت امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت شبکه های کامپیوتری


دانلود پاورپوینت امنیت شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: امنیت شبکه های کامپیوتری
فرمت فایل: پاورپوینت
تعداد اسلاید: 28

این مقاله درمورد امنیت شبکه های کامپیوتری می باشد.

خلاصه آنچه در  مقاله امنیت شبکه های کامپیوتری می خوانید :

امنیت اطلاعات: گذشته و حال
امنیت اطلاعات سنتی
نگهداری اطلاعات در قفسه های قفل دار
نگهداری قفسه ها در مکانهای امن
استفاده از نگهبان
استفاده از سیستمهای نظارت
به طور کلی: روشهای فیزیکی و مدیریتی
امنیت اطلاعات در دنیای نوین
نگهداری اطلاعات در کامپیوتر
برقراری ارتباطات شبکه ای بین کامپیوترها
برقراری امنیت در کامپیوترها و شبکه ها

دشواری برقراری امنیت
افزایش پیچیدگی و تهدید امنیت بدلیل تکامل پروتکلها
امنیت: قربانی افزایش کارایی و مقیاس پذیری
امنیت بالا: هزینه بر
امنیت به عنوان مانع در برابر انجام کار کاربران عادی
عدم پیروی از سیاستهای امنیتی
در اختیار بودن اطلاعات و ابزارهای دور زدن امنیت
مبارزه و لذت بردن از دور زدن امنیت
عدم در نظر گرفتن ملاحظات امنیتی در طراحی های اولیه سیستمها و شبکه ها

مدل کلی در یک ارتباط امن
سناریوی کلی در هر ارتباط امن
نیاز انتقال یک پیام بین طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت)
نیاز به تامین سرویسهای محرمانگی، تمامیت و احراز هویت در انتقال پیام

تکنیکهای معمول مورد استفاده :
تبدیل امنیتی :
جهت فراهم آوردن سرویسهای امنیتی مورد نیاز
اطلاعات مخفی:
در تبدیل فوق استفاده می شوند
 به نحوی بین طرفین ارتباط به اشتراک گذاشته می شوند.

تضمین سرویس امنیتی
جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده:
طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر
تولید کلیدهای مخفی مورد نیاز طرفین
استفاده از روش مناسب برای توزیع و توافق درباره اطلاعات مخفی
طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی

بخشی از فهرست مطالب مقاله امنیت شبکه های کامپیوتری

مفاهیم اولیه
اقدامات اولیه
امنیت اطلاعات: گذشته و حال
آمار منتشر شده (میزان آسیب پذیری و حوادث)
ابزار مهاجمان
نیازهای امنیتی در گذشته و حال
دشواری برقراری امنیت
انواع حملات بر حسب نحوه عملکرد
حملات فعال
سرویسهای امنیتی
ارتباط بین سرویسها
مدل کلی در یک ارتباط امن
تضمین سرویس امنیتی
مصالحه اساسی

 


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت شبکه های کامپیوتری

دانلود تحقیق کامل درمورد کنترل کیفیت کامپیوتری

اختصاصی از رزفایل دانلود تحقیق کامل درمورد کنترل کیفیت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد کنترل کیفیت کامپیوتری


دانلود تحقیق کامل درمورد کنترل کیفیت کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 26

 

روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی

خلاصه :

اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با داده‌های مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان می‌دهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازه‌گیری نوری سه بعدی ، ارائه می‌شود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار می‌گیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده می‌شود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح می‌شود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی می‌توانند برآورده گردند. به منظور مقایسه داده‌های سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شده‌اند ) ، ثبت در دستگاه مختصات CAD ، ضروری است در ابتدا نحوه انتخاب در مورد نقطه شروع شاخص‌های موقعیت ، تشریح می‌گردد. برای فرآیند ثبت ، نمودارهای عددی مختلفی بکار گرفته می‌شوند که تا عملکردهای ناهمخوان را به حداقل برسانند. برای دستیابی به عملکردی بهتر ، یک فرآیند بهینه‌سازی ، که تغییر مکان هندسی ، می‌توانند محاسبه و مشاهده شوند. در مورد اشیایی که نمی‌توانند از یک جهت ، ارزیابی شوند ، یک ثبت دوگانه و یک ثبت کلی ، ایجاد شده است. بعلاوه ، نشان می‌دهند که روش ما ، در عمل ، خوب جواب می‌دهد. در آخر ، برخی زمینه‌های اجرایی در مورد روش CAQ ، که در اینجا به آنها اشاره شده است ، خلاصه سازی می‌گردند.

 

  1. مقدمه :

در سالهای اخیر ، فرآیند کلی از طراحی کامپیوتری محصول تا تولید ، تقریباً به یک تکامل نهایی رسیده است. با این حال ، مقایسه‌های مقادیر واقعی / ظاهری نشان می‌دهد که همیشه ، تفاوتهایی بین یک محصول تولیدی و نمونه اساسی CAD آن وجود دارد. دلایل آن ، می‌تواند مثلاً شامل موارد زیر باشد : کهنگی ابزارها ، انبساط گرمایی ، عیب‌های مواد و غیره باشد  ، چیزهایی که البته بخاطر ماهیت مهندسی مکانیک هستند. در حوزه کنترل کیفیت کامپیوتری ، نقصهای اشاره شده در بالا ، باید به منظور شناسایی تغییرات بخشها و یا به منظور گرفتن تصمیمات سازگار هماهنگ ، بررسی شوند. امروزه ، سیستم‌های قدرتمند و پیشرفته ارزیابی مختصاتی موجود می‌باشند که ابزارهای ویژه ای را برای بوجود آوردن قطعات پیچیده در صنعت ، ایجاد کرده‌اند. همچنین ، بخش عمده‌ای از این سیستم‌ها ، بر اساس سنجش سه بعدی هستند که تغییرات چشمگیری را در ارزیابی مختصاتی مدرن بوجود آورده است. تفاوت اصلی ایجاد شده در مقایسه با روشهای قدیمی ارزیابی ، آنست که ، سیستم‌های سنجش سه بعدی ، مختصات سطح بخش اندازه گیری شده را نشان می‌دهد ، نه آنکه ابعاد هندسی آن را نشان دهد. با داشتن مجموعه‌ای از نقاط سطحی عددی ، جزئیاتی در مورد تغییرات بخشها می‌توانند بررسی شوند. بعلاوه ، بخشهای گوناگون جزئیات مختلف هندسی می‌توانند در یک فرآیند منفرد ، ارزیابی گردند. هنگامی که مجموعه‌ای از دادهای ارزیابی ها ، جمع آوری شد ، یک تحلیل عددی مستقل باید انجام شود ، تا اساس مقایسه متعاقب بین جزئیات برآورده شده و داده‌های مرجع متناظر از نمونه‌های مشابه CAD آن ، مشخص شود. این ، هدف اصلی این روش است که در این مقاله نیز آمده است. تعریف کاملتری از سنجش سه بعدی ، و نگرش کلی در مورد کار مربوط در این حوزه ، در (8) آمده است.

این مقاله ، یک روش سنجش غیر مرتبط را نشان می‌دهد که می‌تواند در عملکردهای بسیاری ، در مورد کنترل کامپیوتر کیفیت و الگوبرداری سریع ، بکار رود ؛ که در طول مقاله مورد بحث قرار خواهد گرفت و می‌تواند بصورت زیر خلاصه شود. اشیاء تولیدی ، توسط یک سیستم پروژکتور ، که بر اساس روش نورکدگذاری شده در ترکیب با تغییر حالت می باشد ، ارزیابی می‌شوند. برای گرفتن عکس ، از یک دوربین ویدیویی استاندارد استفاده می‌شود. نقاط سطحی نمونه برداری شده ، که در دستگاه مختصات سنسوری برآورد شده اند و اغلب در هر عکس بین 200000 تا 400000 نقطه هستند ، به دستگاه مختصات CAD منتقل می‌شوند. پس از انتخاب یک جهتگیری تقریبی ، چه به یک روش فعل و انفعالی و چه از طریق اطلاعات قبلی ،‌‌ ( جهتگیری خودکار بدون اطلاعات قبلی نیز می‌تواند با استفاده از علامتهای ثابت بر روی سطح شی‌ء ایجاد شود) یک فرآیند پیچیده بهینه سازی عددی ، آغاز می‌گردد. مشکلی که در مواقعی اتفاق می‌افتد که اشیاء نتوانند توسط یک حسگر (سنسور) منفرد سه بعدی ، در یک عکس ، ثبت شوند ، می‌تواند از  طریق بکارگیری یک فرآیند مضاعف جهت گیری ، حل شود. مجموعه‌های داده‌های برآورد شده ، که از ابعاد مختلف جمع آوری شده‌اند ، می‌توانند یا بطور نسبی با یکدیگر سازگار شوند و یا به یک سیستم رایج مختصاتی مبدل گردند. برای مقایسه مقادیر واقعی / ظاهری ، اختلاف از مجموعه داده‌ها تا نمونه اصلی  CAD ، می‌تواند نقطه به نقطه اندازه‌گیری شود. نتایج برآورد  شده ، می‌تواند به چندین روش آماری ، نشان داده شود ؛ مثلاً بصورت اختلاف در هر نقطه اندازه گیری شده ؛ حداقل ، متوسط و یا حداکثر اختلاف در یک جزء CAD ( مثلاً در یک مثلث STL)

روش پیشنهادی در این مقاله ، بطور موفقیت آمیزی در چندین مورد الگو برداری سریع لیتوگرافی سه بعدی ، بکار گرفته شد و نتایج چشمگیری بدست داد. این روش ، کنترل کیفیت را در تمامی انواع الگوبرداری سریع و / یا موارد تولیدی NC تضمیم می‌کند ، و بخصوص برای ادغام فرآیندهای CAQ و CAM  مناسب است. بدین طریق ، دو فرایند اساسی که بطور مستقل تشکیل شده‌اند ، می‌توانند ترکیب شوند تا فرآیند کلی توسعه تولید را کاراتر کنند.

  1. روشها و اصول
  2. 1- برآورد مختصاتی سه بعدی

امروزه ، چندین سیستم ارزیابی موجود است که بر اساس روشهای بسیار متفاوتی هستند. این روشهای ارزیابی ، می‌توانند به دو روش فعال و منفعل تقسیم شوند. بطور کلی ، روشهای منفعل برای برآورد شکل شیء و ازطریق تعیین نسبی مشخصه‌های ویژه شیء ، بکار گرفته می‌شوند. این روشها ، اغلب براساس دقت اطلاعات قبلی از اشیاء مربوطه هستند ، و بنابراین ، برای پاسخ به نیازهای عمومی صنایع ، مناسب نمی‌باشند. بنابراین ، ما از بحث بیشتر در مورد آنها اجتناب می‌کنیم.

روشهای برآورد فعال ، اغلب بر پایه مشخصه‌های ویژه شیء نیستند ، و می‌توانند به دو گروه روشهای متصل و روشهای غیر متصل تقسیم شوند. یک نمونه از سیستم متصل ، CMM معمولی ( ماشین برآورد مختصاتی ) است ، که از نقاط مختلف بخش مربوطه ، با استفاده از یک حسگر مکانیکی ، نمونه برداری می‌کند. برای بدست آوردن شکل کلی ، این نمونه گیری باید در دو جهت انجام گیرد. هرچند که این روش دارای بیشترین دقت ممکن است ، اما روشی کاملاً وقت گیر است و نمی‌تواند در مورد موادی استفاده شود که باید از تماس با آنها اجتناب کرد. بنابراین ، این روش ، همیشه نمی‌تواند نیازهای امروزی صنایع را پاسخگو باشد. سیستم‌های غیر متصل ، بیشتر به نیازهای صنایعع مربوط هستند. آنها در این مقاله بحث قرار خواهند گرفت ، و توجه ما معطوف خواهد بود به روشهای نوری غیر متصل ، بجز آنها ، روشهای دیگری نیز وجود دارند که می‌توانند مورد استفاده باشند ، مثلاً رادار مایکروویو و یا ارزیابی‌های فراصوتی ، اما آنها به روش تحقیقی این مقاله ، مربوط نمی‌شوند.

اکثر سیستم‌های بکار رفتته ، بر اساس قوانین زیر هستند : مثلث بندی نقاط ، دسته بندی نواری ، روش نورکدگذاری شده ، و روشهای تداخل سنجی از آنجا که سه روش آخر ، محدود به مواد بازتابی هستند ، برای اهداف عمومی مناسب نمی‌باشند ، بنابراین ، در این جا مورد ملاحظه قرار نمی‌گیرند ، اما در عوض ، روشهای مثلث بندی ، با جزئیات بیشتری بحث خواهند شد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد کنترل کیفیت کامپیوتری