هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه سیستمهای عامل بلادرنگ

اختصاصی از هایدی دانلود پایان نامه سیستمهای عامل بلادرنگ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستمهای عامل بلادرنگ


دانلود پایان نامه سیستمهای عامل بلادرنگ

  دانلود پایان نامه سیستمهای عامل بلادرنگ

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

پایان نامه کارشناسی کامپیوتر

 

موضوع پروژه: سیستم عاملهای بلادرنگ

                                                       پروژه دوره کارشناسی

                                         در رشته کامپیوتر     گرایش   نرم افزار

           

                

 

 

فهرست مطالب:

·        فصل اول : زمانبندی بلادرنگ………………………………………………………….7

مقدمه……………………………………………………………………………………………………..8

مشخصات سیستم های بلادرنگ…………………………………………………………………….9

زمانبندی بلادرنگ……………………………………………………………………………………14

رویکردهای ایستای مبتنی بر جدول……………………………………………………………..16

رویکردهای ایستای مبتنی بر اولویت و با قبضه کردن………………………………………16

رویکردهای پویا بر اساس برنامه ریزی………………………………………………………….16

رویکردهای پویا با بهترین کوشش……………………………………………………………….17

زمانبندی ایستا مبتنی بر جدول…………………………………………………………………..18

زمانبندی ایستای مبتنی بر اولویت و با قبضه کردن…………………………………………18

زمانبند مهلت زمانی…………………………………………………………………………………18

زمانبندی Linux …………………………………………………………………………………26

زمانبندی Unix SVR4………………………………………………………………………….28

·        فصل دوم : الگوریتم های برنامه ریزی و حمایت سیستم های اجرایی برای سیستم های بلادرنگ……………………………………………………………………31

خلاصه………………………………………………………………………………………………..32

برنامه ریزی بلادرنگ……………………………………………………………………………..35

متریک های اجرا در سیستم های بلادرنگ………………………………………………….36

الگوهای برنامه ریزی……………………………………………………………………………..38

الگوریتمهای برنامه ریزی برای این الگوها……………………………………………..40

برنامه ریزی ثابت Table –Driven ………………………………………………….41

برنامه ریزی priority driven preemptive …………………………………..42

برنامه ریزی دینامیک …………………………………………………………………………43

برنامه ریزی Best –Effort دینامیک………………………………………………….44

موضوعات برنامه ریزی مهم………………………………………………………………….45

برنامه ریزی با محدودیتهای توان خطا……………………………………………………45

برنامه ریزی با احیای منابع…………………………………………………………………..46

سیستم اجرایی بلادرنگ ……………………………………………………………………..46

هسته های کوچک ، سریع و اختصاصی……………………………………………………47

توسعه های زمان واقعی برای سیستم های اجرای بازرگانی…………………………..48

سیستم های اجرای تحقیق……………………………………………………………………..50

هسته MARS……………………………………………………………………………………..51

هسته SPRING………………………………………………………………………………….52

هستهMARUTI ………………………………………………………………………………….52

هسته ARTS ……………………………………………………………………………………..52

 

 

 

 

·        فصل سوم : بررسی ارتباط میان اجزای یک سیستم جامع بلادرنگ………… 55

خلاصه…………………………………………………………………………………………………..56

شرح رابط میان RTOS و برنامه کاربردی……………………………………………………58

شرح عملگرهای بهبودیافته…………………………………………………………………………63

تشریح مطالعات تجربی………………………………………………………………………………69

 

 

فصل چهارم : منابع…………………………………………………………………….73

 

 

فهرست جدول ها و شکلها :

 

شکل 1 – 1 : زمانبندی یک فرایند بلادرنگ…………………………………………………15

شکل 1 – 2 : زمانبندی وظیفه های بلادرنگ متناوب با مهلتهای زمانی کامل شدن……………………………………………………………………………………………………..22

شکل 1 – 3 : زمانبندی وظیفه های بلادرنگ نامتناوب با مهلتهای زمانی در شروع……………………………………………………………………………………………………24

شکل 1 – 4 : مثالی از زمانبندی Linux…………………………………………………….28

شکل 1 – 5: طبقه های اولویت در SVR4 ………………………………………………30

جدول 1 -1 : اطلاعات اجرای دو وظیفه متناوب……………………………………….22

جدول1 – 2: اطلاعات اجرای پنج وظیفه نامتناوب…………………………………….25

شکل 3 – 1: معماری سیستم جامع……………………………………………………………..58

شکل 3 – 2 : پروتکل ارتباط RS- 232C …………………………………………………60

شکل 3 – 3: خطای checksum ……………………………………………………………..62

شکل 3 – 4 : زمان تزریق خطا………………………………………………………………….64

شکل 3 – 5 : عملگرهای جهش یافته…………………………………………………………67

شکل 3 – 6 : مثالی از CRM …………………………………………………………………..68

شکل 3 – 7 : مثالی از CRH …………………………………………………………………….68

جدول 3 – 1: رابط میان RTOS و برنامه………………………………………………..61

جدول 3 – 2 : محل تزریق خطا………………………………………………………………65

جدول 3 – 3 : RTOS و برنامه های کاربردی ……………………………………….70

جدول 3 – 4 : تعداد رابطهای بین RTOS و برنامه………………………………….71

 

 

 

مقدمه:

 

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد ) . مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند . مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند

 

 

 

 

مشخصات سیستمهای عامل بلادرنگ:

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

·                   قطعی بودن

·                   پاسخ دهی

·                   کنترل کاربر

·                   قابلیت اطمینان

·                   نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده ، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند ، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها ، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است .

یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا ، تا زمان شروع خدمت است . در سیستم های عامل غیر بلا درنگ ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد ، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد .

 

 

یک مشخصه مربوط ولی مجزا ، پاسخ دهی است. قطعی بودن درباره این است که سیستم عامل پس از تصدیق ، چه مدت صرف خدمت دادن به وقفه می نماید . موارد پاسخ دهی عبارتند از :

1.      مقدار زمان لازم برای اداره اولیه وقفه و شروع به اجرای روال خدماتی وقفه . اگر برای اجرای روال خدماتی وقفه نیاز به تغییر متن باشد ، تأخیر بیش از حالتی است که می توانست روال خدماتی وقفه در متن فرایند جاری اجرا گردد .

2.           مقدار زمان لازم برای اجرای روال خدماتی وقفه. معمولاً این زمان بستگی به سخت افزار دارد.

3.      تأثیر تو در تو بودن وقفه ها . اگر یک روال خدماتی وقفه با ورود وقفه دیگری دچار وقفه شود، خدمت مربوط به آن دچار تأخیر میگردد.

قطعی بودن و پاسخ دهی به همراه هم ، زمان پاسخ به رخدادهای خارجی را تعیین می کنند. ویژگی زمان پاسخ در سیستم های بلادرنگ بسیار حساس است ، زیرا چنین سیستم هایی باید نیازهای زمانی اعمال شده توسط افراد ، دستگاهها و جریان داده ها در خارج از سیستم را رعایت کنند.

عموماً کنترل کاربر در یک سیستم بلادرنگ بسیار وسیع تر از کنترل کاربر در سیستم عامل عادی است .

در سیستم عامل عادی، کاربر یا هیچ گونه کنترلی بر عمل زمانبندی ندارد یا فقط می تواند رهنمونهای کلی ارائه کند. مثلاً کاربران را از نظر اولویت طبقه بندی نماید . ولی در یک سیستم بلادرنگ لازم است به کاربر اجازه کنترل دقیق اولویت وظیفه داده شود. کاربر باید بتواند میان وظیفه های سخت و نرم تفاوت قائل شود و اولویتهای نسبی در هر طبقه را تعیین نماید . همچنین یک سیستم بلادرنگ به کاربر اجازه می دهد تا مشخصاتی مثل استفاده از صفحه بندی یا مبادله فرا یند ، کدام فرایندها باید در حافظه اصلی مقیم باشند ، کدام الگوریتم های انتقال از دیسک به کار گرفته شوند و اینکه فرایندهای در اولویتهای متفاوت چه حقوقی داشته باشند را تعیین نماید .

قابلیت اطمینان :

قابلیت اطمینان نوعاً در سیستم های بلادرنگ بسیار مهمتر از سیستم های عادی است .

یک خرابی گذرا در سیستم غیر بلادرنگ ممکن است تا تعمیر یا تعویض آن ، منجر به سطح خدمت دهی پایین تر گردد . ولی در سیستم بلادرنگی که در حال پاسخ دهی و کنترل رخدادها در زمان حقیقی است ، از دست رفتن یا کاهش کارآمدی یک پردازنده می تواند عواقب فاجعه آمیزی (از ضرر مادی گرفته تا آسیب دیدگی کلی دستگاهها یا حتی ازدست رفتن جانها )داشته باشد.

همانگونه که در سایر موارد نیز دیده می شود . تفاوت سیستم عامل بلادرنگ و غیر بلادرنگ در یک درجه است . حتی یک سیستم بلادرنگ نیز باید به گونه ای طراحی شود که به حالات مختلف خرابی ، پاسخ دهد.

نرمش با خطا:

به مشخصه ای اشاره دارد که با خرابی سیستم ، تا حد ممکن قابلیتها و داده های آن حفظ شود . مثلاً یک سیستم سنتی UNIX ، وقتی خراب شدن داده ها در هسته سیستم عامل را تشخیص دهد ، یک پیام شکست بر روی میز فرمان متصدی ارائه کرده ، محتویات حافظه را برای تجزیه و تحلیل بعدی شکست ، بر روی دیسک تخلیه می کند و به اجرای سیستم پایان می دهد .

در مقابل، یک سیستم بلادرنگ سعی بر این دارد که یا اشکال را تصحیح کندیا در حالیکه به اجرا ادامه می دهد تأثیرات اشکال را حداقل سازد . نوعاً ، سیستم به کاربر یا فرایند کاربر اطلاع می دهد که باید عمل اشکال زدایی را آغاز کند و سپس به عملیات خود (احتمالاًدر سطح پایین تری از خدمت دهی ) ادامه می دهد. در صورتی که خاموش کردن سیستم لازم باشد ، برای حفظ سازگاری پرونده و داده ها نیز تلاش خواهد شد.

 

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه سیستمهای عامل بلادرنگ

تحقیق سیستمهای اندازه گیری پیشرفته با فرمت ورد

اختصاصی از هایدی تحقیق سیستمهای اندازه گیری پیشرفته با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق سیستمهای اندازه گیری پیشرفته با فرمت ورد


تحقیق سیستمهای اندازه گیری پیشرفته با فرمت ورد

کمپراتورها

کمپراتورها

کمپراتورهای ابعادی، (مقایسه گرهای ابعادی) ابزارهایی هستند که در اندازه گیری های طولی استفاده می شوند و ابزارهایی بسیار دقیق هستند. کمپراتور وسیله است که تغییر مکانهای کوچک را به تغییر مکانهای قابل رویت تبدیل می نماید. علاوه بر بزرگنمایی زیاد، کمپراتورها باید شرایط زیر را دارا باشند:

1) یک اندازه معین را تکرار نمایند.

2) مقدار بزرگنمایی آنها ثابت باشد.

3) با وارد نمودن نیروی کمی به فکهای اندازه گیر کار نمایند.

4) بزرگنمایی های بسیار زیاد امکان پذیر است.

انواع کمپراتورهای مورد استفاده در اندازه گیری را می توان به دسته های ذیل تقسیم نمود:

(a مکانیکی      (b مکانیکی- نوری     (c پنوماتیکی    (d الکتریکی     (e جابجایی سیال

 

کمپراتورهایی با بزرگنمایی زیاد

کمپراتورهایی با حساسیت و بزرگنمایی زیاد وجود دارد که برای استفاده در اتاقهای استاندارد مناسب هستند.

از این وسایل در مراکز کنترل نیز استفاده می شود. این کمپراتورها برای کالیبراسیون سنجه ها طراحی و ساخته شده اند. دو نوع از این کمپراتورها که بنام سازندگان آنهاست عبارتند از:

کمپراتور بروکس

اصلی که این مقایسه گر براساس آن کار می کند، جابجایی حباب یک تراز لوله ای حساس است و به روشی مورد استفاده قرار می گیرد که بصورت طرح در شکل (1) ، نشان داده شده است. خصوصیت مهم طرح این دستگاه ، تراز لوله ای حساس و قرار داشتن آن بر روی کی لغزنده سینماتیک است که به تراز این امکان را می دهد تا آزادانه شیب صحیح مورد نیاز را که بوسیله تفاوت ارتفاع گیجهای A و B و صفحه میز گردان بوجود می آید، اخذ نماید.

این میز در سطوح بالا و پایین خود کاملا تخت است و دو سطح آن کاملا موازی هستند. سطح پایینی میز بر روی سطح بالایی پایه قرار دارد و می تواند بر روی سطح بالایی پایه بچرخد. ترتیب چیدن وقرار گرفتن اجزا به گونه ای است که صفحه فلزی میز به صورت دقیق در صفحه ای از سطح بالایی خودش قابل چرخاندن است.

در موقع استفاده ، دو سنجه که باید با یکدیگر مقایسه شوند، بر روی صفحه فلزی میز قرار داده می شوند و تراز لوله ای روی ستون فولادی با دو پایه غلتکی پایین آورده می شود، فضای بین مراکز غلتکهای آن mm5/17 است. غلتکها بر روی سطوح بالایی سنجه های A و B قرار داده می شوند.

اگر فرض کنیم که A، سنجه مرجع می باشد، مقدار و جهت انحراف F از شیشه ای در موقعیت A-B به ارتفاع B نسبت به A بستگی دارد. از آنجا که یک تراز لوله ای مقادیر را نسبت به افق طبیعی نشان می دهد، در محاسبات باید انحراف زاویه ای میز نسبت به افق طبیعی در نظر گرفته شود. این عمل بوسیله چرخاندن 180 درجه ای صفحه فلزی انجام می شود به طوری که در شکل نشان داده شده است. در ابتدا تراز لوله ای کاملا از سنجه ها جدا شده و سپس عمل چرخاندن صورت می گیرد.


دانلود با لینک مستقیم


تحقیق سیستمهای اندازه گیری پیشرفته با فرمت ورد

دانلود مقاله سیستمهای کشف مزاحمت (IDS)

اختصاصی از هایدی دانلود مقاله سیستمهای کشف مزاحمت (IDS) دانلود با لینک مستقیم و پر سرعت .

 

 

 

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.
در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.
عملکرد سیستم IDS مبتنی بر لایه شبکه
در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.
بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)
وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.
در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.
حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟
نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:
ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.
بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

 

 

 

 

 

 

 

 

 

 

 

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:
بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.
تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!
در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

 

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP
روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.
فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام اصلی مشخص می کند.به شکل (21-6) دقت کنید.قطعات همپوشان با مکانیزم زیر تنظیم و ارسال می شوند:
اولین قطعه بسته IP که شامل سرآیند بسته TCP است دارای شماره پورت مجاز است.(مثل HTTP-TCP80).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

دومین قطعه بگونه ای تنظیم می شود که پس از بازسازی بر روی بخشی از قطعه های قبل نوشته شده و مقادیر قبلی را بازنویسی کند لذا شماره پورت واقعی در قطعه دوم مشخص می شود.شماره پورتی که در قطعه اول درج شده است و بعداٌ بازنویسی خواهد شد.
چون احتمالاٌ فقط قطعه اول از هر بسته IP توسط IDS بررسی می شود لذا قطعه دوم که قطعه اول را بازنویسی می کند توسط IDS تشخیص داده نخواهد شد!
قطعات همپوشان پس از بازسازی در ماشین هدف بسته TCP اصلی را با شماره پورت واقعی تشکیل می دهد!
FragRouter:ابزاری برای فرار از چنگ سیستم IDS
ابزار FragRouter که توسط گروه Dug Song طراحی شده انواع حملات به سیستم IDS را بر اساس تکنیک قطعه قطعه سازی بسته های IP پیاده سازی کرده است.این ابزار در آدرس http://www.anzen.com/research/nidsbench/ در دسترس قرار گرفته و در محیطهای Solaris-Linux وBSDقابل اجرا است.(این برنامه و کدهای آن (به زبان C)در CD جانبی کتاب ضمیمه شده است.)
FragRouter بیش از 35 روش مختلف را در قطعه قطعه سازی بسته های IP(یا (TCPپیاده سازی کرده است.برخی این روشها در جدول (2-6) معرفی شده اند.

 

 

 

 

 

بگونه ای که در شکل (22-6) دیده می شود نرم افزار FragRouter نقش یک مسیریاب نرم افزاری را بازی می کند.نفوذگر آنرا بر روی ماشینی نصب کرده و سپس با اتکاء به مکانیزمهای قطعه قطعه سازی که در FragRouter پیاده سازی شده است هر گونه ابزار حمله خود را با خیال راحت بکار می گیرد چرا که این مسیریاب پس از دریافت بسته های حمله آنرا به نحو مناسب و دلخواه نفوذگر تکه تکه خواهد کرد بگونه ای که حتی الا مکان سیستمIDS را تحریک ننماید!

 

 

 

مکانیزم قطعه قطعه سازی بسته های IP نام Flag
برای تنظیم نام مکانیزم
قطعه قطعه سازی
بسته های IP را به قطعات 8 بایتی تقسیم کرده و سپس ارسال می نماید .
-F1
Frag-1
بسته های IP را به قطعات 24 بایتی تقسیم کرده و سپس ارسال می نماید .
-F2
Frag-2
بسته های IP را به قطعات 8 بایتی تقسیم کرده و سپس ارسال می نماید ؛ با این ویژگی که یکی از بسته ها خارج از ترتیب ارسال می شود .
-F3
Frag-3
ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند . سپس بسته های جعلی RST و FIN با Checksum اشتباه ارسال می نماید . ( بسته ای که کد کشف خطای غلطی در آن تنظیم شده است . ) سپس داده ها را بصورت بسته های یک بایتی ارسال می کند .
-T1

Tcp-1

 

ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند . سپس داده ها را بصورت بسته های دو بایتی ارسال می کند . بین هر دو بسته دو بایتی ، بسته ای یک بایتی ارسال می شود که پس از بازسازی بایت دوم از بسته قبل را بازنویسی می کند . بدین ترتیب از هر بسته دوبایتی ، بایت دوم توسط بعدی تغییر خواهد کرد . ( Overlapping Segment ) .

 

-T5

 

Tcp-5
ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند . سپس داده ها را بصورت بسته های یک بایتی ارسال می کند . بین هر دو بسته یک بایتی ، بسته ای پوچ ارسال می شود که دارای Number Sequence کاملاً غلطی است .
-T7
Tcp-7

 


جدول (2-6) برخی از مکانیزمهای FragRouter برای گول زدن سیستم IDS

 

 

 

 

 

 

 

بگونه ای که در شکل (22-6)دیده می شود نرم افزار FragRouter نقش یک مسیریاب نرم افزاری را بازی می کند.نفوذگر آنرا بر روی ماشینی نصب کرده و سپس با اتکاء به مکانیزمهای قطعه قطعه سازی که در FragRouter پیاده سازی شده است هرگونه ابزار حمله خود را با خیال راحت بکار می گیرد چرا که این مسیریاب پس از دریافت بسته های حمله آنرا به نحو مناسب و دلخواه نفوذگر تکه تکه خواهد کرد بگونه ای که حتی الامکان سیستم IDS را تحریک ننماید!
بنابراین نرم افزار FragRouter ابزاری برای فرار از سیستم IDS محسوب می شود و هیچ کاربرد دیگری ندارد.مستقل بودن آن(در قالب یک مسیریاب نرم افزاری)به نفوذگر اجازه می دهد تا بدون واهمه از بصدا درآمدن آژیرهای خطر توسط IDS از ابزارهای موردنظر خود استفاده کند.یعنی نفوذگر می تواند پس از نصب و فعال کردن آن ابزارهای نقشه برداری از شبکه(مثلCheops)ابزارهای پویش پورتهای باز(مثل Nmap)ابزارهای کشف قواعد دیوار آتش(مثلFirewalk)و ابزارهای کشف نقاط ضعف سیستم(مثل(Nessus را بکار بگیرد.تمام بسته های تولید شده توسط این ابزارها قبل از خروج از شبکه به FragRouter تحویل داده می شوند تا عملیات لازم بر روی آن انجام شود.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  17  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله سیستمهای کشف مزاحمت (IDS)

متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته

اختصاصی از هایدی متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته دانلود با لینک مستقیم و پر سرعت .

متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته


متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته

دانلود متن کامل این پایان نامه با فرمت ورد word

 

دانشگاه علوم و فنون قزوین

موضوع:

سیستمهای اندازه گیری پیشرفته

(کمپراتور)

استاد راهنما:

جناب آقای روح ا… عزیزی

تهیه کننده:

انسیه حسامی

کمپراتورها

کمپراتورها

کمپراتورهای ابعادی، (مقایسه گرهای ابعادی) ابزارهایی هستند که در اندازه گیری های طولی استفاده می شوند و ابزارهایی بسیار دقیق هستند. کمپراتور وسیله است که تغییر مکانهای کوچک را به تغییر مکانهای قابل رویت تبدیل می نماید. علاوه بر بزرگنمایی زیاد، کمپراتورها باید شرایط زیر را دارا باشند:

1) یک اندازه معین را تکرار نمایند.

2) مقدار بزرگنمایی آنها ثابت باشد.

3) با وارد نمودن نیروی کمی به فکهای اندازه گیر کار نمایند.

4) بزرگنمایی های بسیار زیاد امکان پذیر است.

انواع کمپراتورهای مورد استفاده در اندازه گیری را می توان به دسته های ذیل تقسیم نمود:

(a مکانیکی      (b مکانیکی- نوری     (c پنوماتیکی    (d الکتریکی     (e جابجایی سیال

 

کمپراتورهایی با بزرگنمایی زیاد

کمپراتورهایی با حساسیت و بزرگنمایی زیاد وجود دارد که برای استفاده در اتاقهای استاندارد مناسب هستند.

از این وسایل در مراکز کنترل نیز استفاده می شود. این کمپراتورها برای کالیبراسیون سنجه ها طراحی و ساخته شده اند. دو نوع از این کمپراتورها که بنام سازندگان آنهاست عبارتند از:

کمپراتور بروکس

اصلی که این مقایسه گر براساس آن کار می کند، جابجایی حباب یک تراز لوله ای حساس است و به روشی مورد استفاده قرار می گیرد که بصورت طرح در شکل (1) ، نشان داده شده است. خصوصیت مهم طرح این دستگاه ، تراز لوله ای حساس و قرار داشتن آن بر روی کی لغزنده سینماتیک است که به تراز این امکان را می دهد تا آزادانه شیب صحیح مورد نیاز را که بوسیله تفاوت ارتفاع گیجهای A و B و صفحه میز گردان بوجود می آید، اخذ نماید.

این میز در سطوح بالا و پایین خود کاملا تخت است و دو سطح آن کاملا موازی هستند. سطح پایینی میز بر روی سطح بالایی پایه قرار دارد و می تواند بر روی سطح بالایی پایه بچرخد. ترتیب چیدن وقرار گرفتن اجزا به گونه ای است که صفحه فلزی میز به صورت دقیق در صفحه ای از سطح بالایی خودش قابل چرخاندن است.

در موقع استفاده ، دو سنجه که باید با یکدیگر مقایسه شوند، بر روی صفحه فلزی میز قرار داده می شوند و تراز لوله ای روی ستون فولادی با دو پایه غلتکی پایین آورده می شود، فضای بین مراکز غلتکهای آن mm5/17 است. غلتکها بر روی سطوح بالایی سنجه های A و B قرار داده می شوند.

اگر فرض کنیم که A، سنجه مرجع می باشد، مقدار و جهت انحراف F از شیشه ای در موقعیت A-B به ارتفاع B نسبت به A بستگی دارد. از آنجا که یک تراز لوله ای مقادیر را نسبت به افق طبیعی نشان می دهد، در محاسبات باید انحراف زاویه ای میز نسبت به افق طبیعی در نظر گرفته شود. این عمل بوسیله چرخاندن 180 درجه ای صفحه فلزی انجام می شود به طوری که در شکل نشان داده شده است. در ابتدا تراز لوله ای کاملا از سنجه ها جدا شده و سپس عمل چرخاندن صورت می گیرد.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته

متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته

اختصاصی از هایدی متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته دانلود با لینک مستقیم و پر سرعت .

متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته


متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته

دانلود متن کامل این پایان نامه با فرمت ورد word

 

دانشگاه علوم و فنون قزوین

موضوع:

سیستمهای اندازه گیری پیشرفته

(کمپراتور)

استاد راهنما:

جناب آقای روح ا… عزیزی

تهیه کننده:

انسیه حسامی

کمپراتورها

کمپراتورها

کمپراتورهای ابعادی، (مقایسه گرهای ابعادی) ابزارهایی هستند که در اندازه گیری های طولی استفاده می شوند و ابزارهایی بسیار دقیق هستند. کمپراتور وسیله است که تغییر مکانهای کوچک را به تغییر مکانهای قابل رویت تبدیل می نماید. علاوه بر بزرگنمایی زیاد، کمپراتورها باید شرایط زیر را دارا باشند:

1) یک اندازه معین را تکرار نمایند.

2) مقدار بزرگنمایی آنها ثابت باشد.

3) با وارد نمودن نیروی کمی به فکهای اندازه گیر کار نمایند.

4) بزرگنمایی های بسیار زیاد امکان پذیر است.

انواع کمپراتورهای مورد استفاده در اندازه گیری را می توان به دسته های ذیل تقسیم نمود:

(a مکانیکی      (b مکانیکی- نوری     (c پنوماتیکی    (d الکتریکی     (e جابجایی سیال

 

کمپراتورهایی با بزرگنمایی زیاد

کمپراتورهایی با حساسیت و بزرگنمایی زیاد وجود دارد که برای استفاده در اتاقهای استاندارد مناسب هستند.

از این وسایل در مراکز کنترل نیز استفاده می شود. این کمپراتورها برای کالیبراسیون سنجه ها طراحی و ساخته شده اند. دو نوع از این کمپراتورها که بنام سازندگان آنهاست عبارتند از:

کمپراتور بروکس

اصلی که این مقایسه گر براساس آن کار می کند، جابجایی حباب یک تراز لوله ای حساس است و به روشی مورد استفاده قرار می گیرد که بصورت طرح در شکل (1) ، نشان داده شده است. خصوصیت مهم طرح این دستگاه ، تراز لوله ای حساس و قرار داشتن آن بر روی کی لغزنده سینماتیک است که به تراز این امکان را می دهد تا آزادانه شیب صحیح مورد نیاز را که بوسیله تفاوت ارتفاع گیجهای A و B و صفحه میز گردان بوجود می آید، اخذ نماید.

این میز در سطوح بالا و پایین خود کاملا تخت است و دو سطح آن کاملا موازی هستند. سطح پایینی میز بر روی سطح بالایی پایه قرار دارد و می تواند بر روی سطح بالایی پایه بچرخد. ترتیب چیدن وقرار گرفتن اجزا به گونه ای است که صفحه فلزی میز به صورت دقیق در صفحه ای از سطح بالایی خودش قابل چرخاندن است.

در موقع استفاده ، دو سنجه که باید با یکدیگر مقایسه شوند، بر روی صفحه فلزی میز قرار داده می شوند و تراز لوله ای روی ستون فولادی با دو پایه غلتکی پایین آورده می شود، فضای بین مراکز غلتکهای آن mm5/17 است. غلتکها بر روی سطوح بالایی سنجه های A و B قرار داده می شوند.

اگر فرض کنیم که A، سنجه مرجع می باشد، مقدار و جهت انحراف F از شیشه ای در موقعیت A-B به ارتفاع B نسبت به A بستگی دارد. از آنجا که یک تراز لوله ای مقادیر را نسبت به افق طبیعی نشان می دهد، در محاسبات باید انحراف زاویه ای میز نسبت به افق طبیعی در نظر گرفته شود. این عمل بوسیله چرخاندن 180 درجه ای صفحه فلزی انجام می شود به طوری که در شکل نشان داده شده است. در ابتدا تراز لوله ای کاملا از سنجه ها جدا شده و سپس عمل چرخاندن صورت می گیرد.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


متن کامل پایان نامه سیستمهای اندازه گیری پیشرفته