یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارآموزی شبکه های کامپیوتری

اختصاصی از یاری فایل کارآموزی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

کارآموزی شبکه های کامپیوتری


کارآموزی شبکه های کامپیوتری

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:89

فهرست مطالب:
عنوان                                        صفحه

فصل اول مفاهیم اولیه                                1    
کاربردهای شبکه                                    2
اجزای شبکه                                      3
تقسیم بندی شبکه                                 4
توپولوژی RING                                    9
ویژگیهای شبکه                                    11
امنیت شبکه                                     12
فصل دوم معماری وپروتکل شبکه                         14
پروتکلهای APPLICATION                            20
تاریخچه پروتکل TCP/IP                                23
کلاسهای مختلف آدرس IP                            25
استفاده ازماسک برای شناسایی شبکه                         27
آدرس های دروازه                                 29
اختصاص خودکار آدرس IP                            30
BOOTP                                        31
فصل سوم انتقال داده درشبکه                            32
انواع محیط انتقال                                33
کابلهای هم محور                                35
فیبرنوری                                    36
انتقال بی سیم                                    37
امواج رادیویی                                    38
مایکروویو                                    39
انواع شبکه های بی سیم                                40
مشکلات محیط انتقال                                41
حرکت ازLANبه بی سیم                                 43
مزایای شبکه های بی سیم                             44
فهرست مطالب
عنوان                                        صفحه

تجهیزات شبکه                                     44
پل                                        46
مسیریاب                                     47
دروازه                                         50
هاب                                         51
توپولوژی ستاره ای                                53
بستراصلی شبکه                                     54
بررسی اصلی سوئیچ ها                                55
فصل چهارم ارتباطات شبکه ای                             57
روشهای دسترسی به داده                             62
الویت دهی به داده ها                                64
کارت شبکه                                    65
نصب وتنظیم شبکه                                67
کارت های شبکه ویژه                                 71
درایوهای کارت شبکه                                72
فصل پنجم مفاهیم استانداردهای شبکه                        73
شبکه های اترنت                                75
استانداردهای واسط یا رابط شبکه                         77
معماری ARENET                                 79
فصل ششم لوازم جانبی شبکه                             80
چاپگرها، مودم درشبکه                                 81
فصل هفتم محیطهای شبکه                             84
محیط MULTIVENDOR                                 85
محیطهای سرویس دهنده                                86
وظایف سرویس گیرنده بامشتری                            88
وظایف سرویس دهنده SERVER                            89

 

فصل اول
مفاهیم اولیه

کاربردهای شبکه
    هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت افزاری  به   یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم افزار و سخت افزار ها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن پیام ها، نرم افزارها تقریبا برای همه قابل تصور است. در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامیکه از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه ، از آنها استفاده نمود.
به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریبا هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکز اطلاعات را فراهم می کند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورودی اطلاعات و غیره صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده و یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه ها کاربردی دارای این مزیت است که تمام کاربران از یک نرم افزار و یک نسخه مشخص استفاده می کنند. مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط ( )از طریق ارسال پیام است.                                  
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است با هر یک از این اجزا آشنا شوید.
شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند:
 مهمترین قسمت یک شبکه ، کامپیوتر سرویس دهنده () نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
دومین جزء یک شبکه کامپیوتری سرویس گیرنده() است. به یک کامپیوتر سرور می توان چندین کامپیوتر  متصل کرد.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوتر های سرویس گیرنده بر عهده دارد.
مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی  ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند.
تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارد دیسک، تجهیزات ورود اطلاعات نظیر اسکنر و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند.
تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیما به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
تقسیم بندی شبکه:
طبقه بندی بر اساس گستره جغرافیایی() :
     شبکه های کامپیوتری بر اساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز طول فواصل ارتباطی بین اجزای شبکه است.
    شبکه های کامپیوتری گستره های جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری بر اساس حداکثر فاصله ارتباطی آنها به سه دسته تقسیم می شوند:
یکی از انواع شبکه های کامپیوتری، شبکه محلی() یا  است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید، در این شبکه حداکثر فاصله بین کامپیوترها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های  کامپیوترها در سطح نسبتا کوچکی توزیع شده اند و معمولا توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های  را گاهی به تسامح شبکه های کابلی نیز می گویند.
نوع دوم شبکه های کامپیوتری شبکه های شهری() یا  هستند. فواصل در شبکه های شهری از فواصل شبکه های محلی بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های  معمولا از ترکیب و ادغام دو یا چند شبکه  بوجود می آید.
نوع سوم شبکه های کامپیوتری موسوم به () یا  یا شبکه های گسترده می باشد. فواصل این شبکه از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود.
     شبکه های  از ترکیب چندین شبکه  یا  ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهر های مختلف چند کشور، یک شبکه  است.
طبقه بندی بر اساس گره():
     این نوع از تقسیم بندی شبکه ها بر اساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو نوع از شبکه ها در قابلیت هایشان نهفته است.
     این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر یا  و شبکه های مبتنی بر یا   نام دارند.
     در یک شبکه نظیر به نظیر یا ، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارند و تمام کامپیوترهای واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند، به یک شبکه  یک گروه کاری یا  نیز گفته می شود، در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه دادن خدمات همانند سرور را ندارد، به این جهت هزینه های این نوع از شبکه ها پایین بوده و نگهداری از آنها نسبتا ساده می باشد. در این شبکه ها بر اساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر ها هست، همان دستگاه نقش سرور را بر عهده می گیرد و بر اساس تغییر این وضعیت در هر لحظه هر یک از کامپیوترها می تواند سرویس دهنده و بقیه سرویس گیرنده باشند.
     به دلیل کارکرد دوگانه هر یک از کامپیوترها به عنوان  و  ، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید، این فرایند تصمیم گیری، مدیریت ایستگاه کاری یا  نام دارد.
    شبکه های از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
   سیستم عامل هایی نظیر ، ،  نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند.
    در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر ، به تعداد محدودی از کامپیوترها وظیفه عمل بعنوان  داده می شود، در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های  نامناسب بوده و شبکه های مبتنی بر داده می شوند، در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از در خواستهای کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئوول حفظ امنیت اطلاعات خواهند بود.
    در شبکه های مبتنی بر سرور، مدیر شبکه مسئوول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند.
    بدلیل آنکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوترهای سرور متمرکز می باشند، تهیه نسخه پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد.
     در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات ( کامپیوتر سرور اولیه ) ، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند بصورت  به کار خود ادامه دهد، به این نوع از سیستم ها  یا سیستم های یدکی می گویند.
  برای بهره گیری از مزایای هر دو نوع از شبکه ها ، معمولا سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند، این نوع از شبکه ها ، شبکه های ترکیبی یا  نام دارند.
       در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل  برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کند، در این شبکه ، کامپیوتر های   می توانند از سیستم عامل ویندوز 95 استفاده کنند، در این وضعیت کامپیوترها می توانند ضمن دسترسی به اطلاعات سرور ویندوز ، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک گذارند.


دانلود با لینک مستقیم


کارآموزی شبکه های کامپیوتری

تحقیق شبکه های محلی کامپیوتر

اختصاصی از یاری فایل تحقیق شبکه های محلی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه های محلی کامپیوتر


تحقیق شبکه های محلی کامپیوتر

 

 

 

 

 

 




فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:14

فهرست مطالب:

LAN یا شبکه محلی  .................................................................1                                                                  
شبکه محلی مجازی ( VLAN )  ...................................................8
شبکه محلی بی سیم  ...................................................................11
سیستمهای ماهواره ای  ...............................................................12

منابع و ماخذ  ...........................................................................14

LAN یا شبکه محلی

LAN  مخفف عبارت LOCAL AREA NETWORK یا شبکه کامپیوتری محلی است. LAN  یک سیستم ارتباطی سرعت بالاست که برای اتصال کامپیوتر ها و دیگر تجهیزات ( مانند پرینتر، اسکنر، دستگاه کپی و ...) به یکدیگر طراحی شده است. البته LAN  برای یک ناحیه کوچک مانند یک ساختمان یا یک شرکت و مانند آن طراحی شده است. با اتصال چند شبکه محلی یا LAN  به یکدیگر می توانید یک شبکه بزرگتر به نام WAN یا WIDE AREA NETWORK بسازید. یک شبکه کامپیوتری به شما اجازه می دهد تا از قطعات و تجهیزات کامپیوتری به طور مشترک استفاده کنید.مثلاً می توانید در خرید تعداد زیادی تجهیزات گرانقیمت از قبیل پرینتر، DVD-WRITER و ... و برنامه های کاربردی صرفه جویی کنید. چون می توانید آنها را بین چند کامپیوتر به اشتراک بگذارید. برتری دیگر شبکه سهولت استفاده گروهی از اطلاعات است. به طوریکه از یک کامپیوتر می توان اطلاعات مورد نظر به همه کامپیوتر ها انتقال داد. شبکه های محلی که گاه به آنها شبکه های خانگی هم گفته می شود تکنولوژی دستیابی اشتراکی را اجرا می کنند. در همه این شبکه ها مسیر انتقال اطلاعات معمولاً کابل کوکسیال، کابل دو سیمه یا کابل فیبر نوری است وجود دارد. ارتباط فیزیکی با شبکه از طریق یک کارت شبکه یا یک کارت رابط شبکه یا NIC که مخفف عبارات NETWORK INTERFACE CARD است انجام می پذیرد. کارت شبکه که یک قطعه سخت افزاری در داخل کامپیوتر است  امروزه به شکلهای مختلف در بازار یافت می شود. کابل شبکه در نهایت به کارت شبکه متصل است. بعد از اتصال سخت افزاری نرم افزار شبکه  ارتباط بین کامپیوتر ها و دیگر تجهیزات را که هر کدام را یک ایستگاه می نامیم مدیریت می کند. برای ارسال یک پیغام از یک کامپیوتر یا دریافت آن نرم افزار شبکه پیغام مزبور را به بسته های اطلاعاتی تقسیم می کند. ( البته در صورتیکه پیغام برای قرار گرفتن در یک بسته اطلاعاتی بزرگ باشد.) هر بسته اطلاعاتی غیر از اینکه حامل اطلاعات ماست دارای یک سر برگ و یک دنباله است. که حامل اطلاعاتی خاص آن بسته و مقصد آن است. که بوسیله این اطلاعات مشخص می شود که بسته ها باید کجا بروند و چگونه در مقصد به یکدیگر متصل شوند.

کارت شبکه بسته های اطلاعاتی را روی شبکه با جریانی از اطلاعات با ایجاد تفییرات در سیگنال های الکتریکی ارسال می کند. وقتی اطلاعات روی کابل شبکه در حال انتقال است هر کارت شبکه مقصد بسته های اطلاعاتی را چک می کند. تا در صورت مطابقت آدرس خود با آدرس مقصد بسته اطلاعات آن را کپی کرده و به کامپیوتر یا دستگاه خود منتقل کند.

هر LAN  یا شبکه محلی توپولوژی یا چیدمان هندسی خود را دارد. سه توپولوژی پایه وجود دارد: باس (گذرگاه) ، رینگ (حلقوی)، استار(ستاره). بیشتر شبکه های محلی ترکیبی از این سه چیدمان هستند.


دانلود با لینک مستقیم


تحقیق شبکه های محلی کامپیوتر

مقاله : امنیت شبکه های وایرلس

اختصاصی از یاری فایل مقاله : امنیت شبکه های وایرلس دانلود با لینک مستقیم و پر سرعت .

مقاله : امنیت شبکه های وایرلس


مقاله : امنیت شبکه های وایرلس

عنوان مقاله : امنیت شبکه های وایرلس

 

شرح مختصر : شبکه وایرلس به کاربر اجازه می دهد که به یک شبکه محلی یا اینترنت وصل شود در واقع بسته های اطلاعات بوسیله امواج الکترو مغناطیس پراکنده شده و با استفاده از هوا بعنوان واسط انتقال ، منتقل می شوند پس قابلیت اتصال به داده ها و رد و بدل کردن اطلاعات بدون نیاز به روند پرهزینه کابل کشی با کیفیت مشابه انتقال دیتا در شبکه های کابلی عواملی هستند که باعث گسترش و تکامل این نوع شبکه ها (وایرلس) گردید. استفاده هر روزه توسط افراد مختلف در کل دنیا باعث نیاز ها و مشکلاتی گردیده که در اولویت آنها امنیت این نوع شبکه ها دیده می شود در همین خصوص و در جهت بهبود امنیت این شبکه ها قدم های بسیاری برداشته شده و ابزارهای امنیتی چشم گیری هم روانه بازار شد که امنیت این نوع شبکه ها را بیش از پیش افزایش داده است و در این مقاله به امنیت این نوع شبکه های می پردازیم

فهرست :

مقدمه شبکه های وایرلس

پروتکل های امنیتی شبکه های وایرلس

آشنایی با روش حملات هکرها

امنیت شبکه های وایرلس


دانلود با لینک مستقیم


مقاله : امنیت شبکه های وایرلس

دانلود مقاله امنیت تجهیزات شبکه های برق

اختصاصی از یاری فایل دانلود مقاله امنیت تجهیزات شبکه های برق دانلود با لینک مستقیم و پر سرعت .

 

 

 امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند
- امنیت فیزیکی
- امنیت منطقی
۱ – امنیت فیزیکی
امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
۱-۱ – افزونگی در محل استقرار شبکه
یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
۱-۲ – توپولوژی شبکه
طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.
ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.
۱-۳ – محل‌های امن برای تجهیزات
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :
- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.
- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.
در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.
- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.
- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.
۱-۴ – انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.
۱-۵ – منابع تغذیه
از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   14 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت تجهیزات شبکه های برق

پروژه شبیه سازی متعادل سازی بار در شبکه های برق با نرم افزارمتلب-توان راکتیو-عدم تعادل در افزایش تلفات شبکه توزیع

اختصاصی از یاری فایل پروژه شبیه سازی متعادل سازی بار در شبکه های برق با نرم افزارمتلب-توان راکتیو-عدم تعادل در افزایش تلفات شبکه توزیع دانلود با لینک مستقیم و پر سرعت .

پروژه شبیه سازی متعادل سازی بار در شبکه های برق با نرم افزارمتلب-توان راکتیو-عدم تعادل در افزایش تلفات شبکه توزیع


پروژه شبیه سازی متعادل سازی بار در شبکه های برق با نرم افزارمتلب-توان راکتیو-عدم تعادل در افزایش تلفات شبکه توزیع

پروژه شبیه سازی متعادل سازی بار در شبکه های برق با نرم افزارمتلب

فهرست مطالب پایان نامه شبیه سازی متعادل سازی بار در شبکه های برق با متلب…

فصل ۱-   تعاریف و مفاهیم اولیه بار

۱-۱-   عدم تعادل چیست؟

۱-۲-     تعاریف عدم تعادل

۱-۲-۱-     تعریف اول IEEE Std.936-1987

۱-۲-۲-     تعریف دوم IEEE 112-1991

۱-۲-۳-     تعریف سوم NEMA

۱-۲-۴-     تعریف درست (اصلاح شده) عدم تعادل IEEE

۱-۳-   مفهوم توان الکتریکی

۱-۳-۱-     توان اکتیو (توان واته، توان مفید)

۱-۳-۲-       توان راکتیو

۱-۴-   اثرات نامطلوب ضریب توان پایین

۱-۵-     اصلاح ضریب توان

۱-۵-۱-       بارهای خازنی

۱-۵-۲-       بارهای القایی

۱-۵-۳-       خازن های موازی

۱-۵-۴-     نصب خازن موازی

۱-۶-     مؤلفه‌های متقارن

فصل ۲-   عوامل، آثار و مشخصه های عدم تعادل بار روی سیستم توزیع

۲-۱-   آثار عدم تعادل در افزایش تلفات شبکه توزیع

۲-۱-۱-     افزایش تلفات قدرت

۲-۱-۲-     جریان دار شدن سیم نول

۲-۱-۳-     مقدار جریان سیم نول

۲-۲-   افت ولتاژ در اثر نامتعادلی

۲-۳-   تاثیر نامتعادلی ولتاژ بر الکتروموتورها

۲-۴-   اشغال ظرفیت شبکه

۲-۵-   تاثیر نامتعادلی بارها بر کارکرد کنتورها

۲-۶-   اثرات اقتصادی

۲-۷-   عوامل ایجاد عدم تعادل روی شبکه فشار ضعیف

۲-۷-۱-       عوامل ایجاد عدم تعادل ساختاری (ساختمانی)

۲-۷-۲-       عوامل ایجاد عدم تعادل کارکردی

فصل ۳-   روش های متعادل سازی بار در شبکه های توزیع

۳-۱-   متعادل سازی با استفاده از فیلتر اکتیو

۳-۱-۱-     مزایا متعادل سازی با استفاده از فیلتر اکتیو

۳-۱-۲-     معایب متعادل سازی با استفاده از فیلتر اکتیو

۳-۲-     متعادل سازی بار به کمک کنترل توان راکتیو

۳-۲-۱-     اصول متعادل سازی بار

۳-۲-۲-     الگوریتم متعادل سازی بار

۳-۳-   متعادل سازی و جبرانسازی بهینه در فیدرهای توزیع

۳-۴-   اصول و الگوریتم متعادل‌سازی بهینة فیدرها

۳-۴-۱-     اصول بهینه ‌سازی

۳-۵-   تنظیم تعادل بار به روش جا به جایی دستی روی فازها

۳-۵-۱-     استفاده از روش مشترک شماری

۳-۵-۲-     استفاده از قدرت قراردادی مشترکین

۳-۵-۳-     روش محاسبه شاخه با کمترین جریان

۳-۶-   متعادل سازی به کمک کلید اتومات

فصل ۴-   الگوریتم متعادل سازی بار و شبیه سازی در شبکه های توزیع

۴-۱-     انتخاب الگوریتم مناسب

۴-۲-   اصول الگوریتم جابه جایی

۴-۳-   فلوچارت

۴-۴-   شبکه نمونه

۴-۵-     تحلیل پاسخ نرم افزار MATLAB برای شبکه نمونه

۴-۶-   نتایج شبیه سازی شبکه در فضای نرم افزار

۴-۷-   برنامه نویسی پروژه در متلب

۴-۸-   تحلیل نتایج شبیه سازی شبکه


دانلود با لینک مستقیم


پروژه شبیه سازی متعادل سازی بار در شبکه های برق با نرم افزارمتلب-توان راکتیو-عدم تعادل در افزایش تلفات شبکه توزیع