گزارش کارآموزی کامپیوتر طراحی و نصب شبکه Lan دانشگده ادبیات و زبان خارجه تبریز در 27 صفحه ورد قابل ویرایش
مقدمه :
شبکه یا Netword یک اصطلاح عمومی است و به مجموعه ای از ابزارهای پردازش اطلاعات اطلاق می شود که با یکدیگر در ارتباط هستند . البته این ارتباط از نوع فیزیکی و منطقی است که از طریق سخت افزار و کابل بر قرار شده است و با یک روش استاندارد مدیریت می شود .
Wan and Lan
شبکه محلی یا (Local Area Networkinq) Lan شبکه ای است با تعداد محدودی از کامپیوترهای شخصی بطوری که در سطح یک مکان محدود با هم کار می کنند و از منابع یکدیگر مشترکاً استفاده می کنند . شبکه های محلی به اشکال گوناگون قابل استفاده اند اما با وجود این گوناگونی در اصل با هم یکسانند بطوریکه اشتراک در برنامه های کاربردی فایلها و وسایل جانبی از اهداف اصلی آنهاست .
همان طور که می دانیم از Lan برای فضاهای محدود استفاده می شود اما اگر بخواهیم در فواصل طولانی نقل و انتقال اطلاعات با سرعت بالائی انجام شود به سراغ شبکه های گسترده یا Wan ( Wide Aria Nedwork ) می رویم .یک Wan از مرتبط شدن دو یا چند Lan بوجود می آید .
تغییر و تحول در تکنولوژی شبکه ها :
با پیشرفت روزافزون فن آوری شبکه ها نحوه و نوع ارتباط مابین کامپیوترهای یک شبکه مداماً در حال تغییر است ، پیش از این شبکه به معنای محیط متمرکزتری برای پردازش اطلاعات بحساب می آمد و از ترمینالها به عنوان ابزاری برای دریافت و یا نمایش اطلاعات استفاده می شد . بطوریکه آنها فقط از منابع اطلاعاتی موجود در کامپیوترهای بزرگ استفاده می کردند و سیستم ها به تنهایی قابلیت اجرای فرامین نرم افزاری را نداشتند .
اجزای اصلی شبکه :
ارتباطات داده ها در ابتدا در انحصار کمپانیهای خاصی از قبیل IBM قرار داشت اما در حال حاضر شرکتهای زیادی دست اندرکار این قضیه هستند بطوریکه تمام اجزای مورد نیاز یک شبکه از نرم افزارهای سطح بالا تا رابط های سطح پایین را ارائه می دهند . تعداد این شرکتها باعث شده است که اجزای متفاوتی در ارتباط با شبکه های محلی بوجود آید . اما بطور کلی آنچه که باعث اختلاف مابین شبکه های محلی می شود تفاوت اجزای اصلی آنهاست .
مشهورترین جزء یک شبکه ، ایستگاه کاری یا Workstation می باشد که از طریق آن کاربرد با شبکه ارتباط برقرار می کند . ایستگاه کاری در شبکه به معنای یک پایانه هوشمند است زیرا از توانایی پردازش و اجرای برنامه ها بهره مند می باشد در حالیکه پایانه های ساده (Dumb ) فقط بعنوان یک ابزار ورودی – خروجی به کامپیوتر مرکزی متصل بوده و اطلاعات را جهت پردازش ، به واحد پردازشگر مرکزی ارسال می کنند .
ایستگاههای کاری در یک شبکه محلی به تنهایی قابل استفاده هستند و می توانند در سرعت پردازش ، مقدار حافظه ، برنامه های نصب شده و ابزارهای ذخیره سازی اطلاعات متفاوت باشند .
اغلب ایستگاههای کاری از یک سیستم عامل محلی (host) نظیر DOS و Windows یا OS/2 بهره می برند این سیستم عامل شرایطی را فراهم می کند تا ایستگاه کاری توانائی اجرای نرم افزارهای محلی را مستقلاً دارا باشد .
رابطی که جسم جدا از شبکه را به LAN متصل می سازد و آن را راه اندازی می کند ، کارت رابط شبکه یا آداپتور شبکه (Network Interface Adapter-NIC) نامیده می شود . یک NIC از شکاف های (SLOT) موجود بر روی برد اصلی کامپیوترها استفاده می کند . و باعث برقراری یک اتصال فیزیکی به رسانه انتقال یا کابل می شود . کارت شبکه ، باعث برقراری ارتباط مابین اجزاء شبکه از طریق سیگنال های خاص می شود . هر عنصری از شبکه محلی که دارای یک کارت شبکه باشد بعنوان یک گروه یا node شناخته می شود بطوریکه هر گروه از یک آدرس واحد برای مسیریابی اطلاعات استفاده می کند .
پایان نامه بررسی عملکرد رله پیلوت در شبکه های فوق توزیع
مقدمه :
در تاسیسات الکتریکی مانند شبکه انتقال انرژی ٍ مولد ها و ترانسفورماتورها و اسباب و ادوات دیگر برقی در اثر نقصان عایق بندی و یا ضعف استقامت الکتریکی ٍ دینامیکی و مکانیکی در مقابل فشارهای ضربه ای پیش بینی نشده و همچنین در اثر ازدیاد بیش از حد مجاز درجه حرارت ٍ خطاهایی پدید می آید که اغلب موجب قطع انرژی الکتریکی می گردد.
این خطاها ممکن است بصورت اتصال کوتاه ٍ اتصال زمین ٍ پارگی و قطع شدگی هادی ها و خورده شدن و شکستن عایق ها و غیره ظاهر شود.
شبکه برق باید طوری طرح ریزی شود که از یک پایداری و ثبات قابل قبول و تا حد امکان مطمئنی برخوردار باشد.امروزه قطع شدن برق برای مدت کوتاهی باعث مختل شدن زندگی فردی و قطع شدن برق کارخانه های صنعتی و مصرف کننده های بزرگ ٍ موسسه های علمی و پژوهشی به مدت نسبتاٌٌٌ طولانی موجب زیانهای جبران ناپذیر می شود لذا قطع شدن و یا قطع کردن دستگاهها و تجهیزات الکتریکی معیوب از شبکه لازم است ولی کافی نیست.
باید تدابیری بکار برده شود که برق مصرف کننده ای که در اثر بوجود آمدن عیب فنی از شبکه قطع شده است در کوتاه ترین مدت ممکنه مجدداٌ تامین گردد.
وظیفه رله این است که در موقع پیش آمدن خطا در محلی از شبکه برق ٍ متوجه خطا شود ٍ آنرا دریابد و شدت آنرا بسنجد و دستگاههای خبری را آماده کند و یا در صورت لزوم خود راساٌ اقدام کند و سبب قطع مدار الکتریکی شود.
فصل اول : فلسفه رلهگذاری حفاظتی
1-1) رلهگذاری حفاظتی چیست؟
2-1) وظیفه رلهگذاری حفاظتی
3-1) اصول رلهگذاری حفاظتی
4-1) حفاظت در مقابل دیگر حالتهای غیرعادی
فصل دوم : انواع رله
1-2) انواع رله برحسب مورد استعمال
2-2) انواع رله بر مبنای کمیت اندازهگیری شده
فصل سوم : حفاظت تفاضلی
1-3) انواع سیستمهای حفاظت تفاضلی
2-3) عوامل موثر در طراحی
3-3) تجهیزات کمکی
1-3-3) رلههای چککننده یا راهاندازی
2-3-3) تجهیزات نظارت پیلوت
4-3) روشهای انتقال اطلاعات درحفاظت
5-3) منحنی مشخصه ایدهآل طرحهای حفاظت تفاضلی توسط سیم پیلوت
فصل چهارم : رلههای پیلوتی سیمی
مقدمه
1-4) مزیت پیلوت
2-4) پیلوتهای قطعکننده و سدکننده
3-4) رلهگذاری پیلوتی سیمی با جریان مستقیم
4-4) رلهگذاری پیلوتی سیمی با جریان متناوب
5-4) برتری دستگاههای پیلوتی سیمی از نوع جریان متناوب بر جریان مستقیم
6-4) محدودیتهای دستگاههای پیلوتی سیمی با جریان متناوب
7-4) مراقبت از مدارهای پیلوتی سیمی
8-4) قطع از راه دور با سیمهای پیلوت
9-4) مشخصات موردنیاز برای سیم پیلوت
10-4) سیمهای پیلوت و حفاظت آنها در مقابل اضافه ولتاژ
فصل پنجم : رله های پیلوتی با جریان کاریر و میکرو موج
مقدمه
1-5) پیلوت با جریان کاریر
2-5) پیلوت میکروموج
3-5) رلهگذاری مقایسه فاز
4-5) رلهگذاری مقایسه سو
فصل ششم : حفاظت خط با رلههای پیلوتی
مقدمه
1-6) رلهگذاری با پیلوت سیمی
2-6) رلهگذاری با پیلوت جریا، کاریر
3-6) میکروموج
1-3-6) کانال میکروموج
2-3-6) قطع از راه دور
فصل هفتم : رلههای حفاظتی در پستهای فشارقوی
مقدمه
1-7) ضرورت اتصال به زمین – نوتر
2-7) ضرورت برقراری حفاظت
3-7) انواع سیستمهای اورکارنتی
4-7) رلههای ولتاژی
5-7) حفاظت فیدرکوپلاژ 20 کیلوولت
6-7) حفاظت فیدرترانس 20 کیلوولت
7-7) حفاظت REF
8-7) رله دیفرانسیل
1-8-7) چند نکته در مورد رله دیفرانسیل
2-8-7) رله دیفرانسیل با بالانس ولتاژی
9-7) حفاظت جریانی برای ترانسفورماتور
10-7) حفاظت باسبار
11-7) حفاظت خط
12-7) رله دوباره وصلکن
13-7) Synchron-check
14-7) سیستم inter lock , inter trip
فصل هشتم: حفاظت پیلوتی پستهای اختصاصی متروی تهران
مقدمه
1-8) مشخصات رله حفاظتی سیم پیلوت MBCI
2-8) حفاظت دیفرانسیل فیدر
3-8) رله ناظر MRTP
4-8) رله نشاندهنده جریان آنی ترانسفورماتور MCTH
5-8) رله جریان زیاد لحظهای و استارت MCR
6-8) رله تشخیص بیثباتی و قطع داخلی MVTW
7-8) ترانسفورماتور جداکننده
8-8) ولتاژ و جریان پیلوت
9-8) ستینگهای خطا برای فیدرهای معمولی
10-8) عملکرد مینیمم برای خطاهای زمین با بار سرتاسری
11-8) ترتیبات سوئیچ گیرهای نوع شبکهای
12-8) ولتاژ تحریک شده ماکزیمم مسیر بسته پیلوت
13-8) اطلاعات فنی رله MBCI
منابع
گزارش کاراموزی شبکه بهداری ابهر در 35 صفحه ورد قابل ویرایش
شبکه بهداشت ابهر :
به شبکه بهداری ابهر که جهت کار آموزی اعزام گردیدم قسمت امور اداری و مالی را انتخاب کرده و جهت فراگیری امور مالی و اداری فعالیت خود را آغاز کردم و یافته هایی که از این امور بدست آوردم به قرار ذیل می باشد :
1- هزینه ها : گرفتن فیشهای مربوطه واریز به حسابهای شبکه از بانک ها وتفکیک نمودن آنها به حسابهای مربوطه به طور روزانه و ثبت آنها در دفتر معین حسابهای بانکی و در آخر هر ماه گرفتن صورت حسابهای بانکی از بانک مربوطه و بررسی کردن مبالغ صورتحساب با دفتر معینبانکها و در آوردن صورت مغایرت بانکی و گزارش آن به پیوست تراز نامه به مسئولین .
2- اخذ فاکتورهای خرید از قسمت کارپردازی و چک کردن آنها از حیث مبالغ ریز فاکتورها و جمع فاکتور. سپس تفکیک فاکتورهای هزینه به سرفصلهای هزینه ها و ثبت آنها در دفتر معین در سر فصلهای مربوطه بطور روزانه و همچنین به تایید رساندن آنها توسط مسئول حسابداری . البته این قسمت که هزینه یابی و تفکیک هزینه ها می باشد با اطلاعات گرفتن از مسئولین پس از مدتی توانستم خودم هزینه ها را تشخیص داده و در سر فصلهای خود ثبت نمایم و تراز آنها را بطور ماهیانه به صورت حسابداری دوبل تنظیم و پس از جمع و موازنه تراز آنرا به مسئولین تقدیم نمایم .
3- تنظیم اسناد هزینه ها : پس از گرفتن مدارک مربوطه یعنی برگ درخواست خرید که پس از تصویب و تایید مسئول قسمت و امور مالی جهت انجام خرید اقلام می گردد . دوم برگ رسید انبار که توسط انبار دار که پس از دریافت جنس صادر و امضاء می گردد و این خریدها توسط تنخواه مامور خرید و با چک شبکه مبالغ آنها پرداخت می گردد .
4- تنخواه گردان : تنخواه وجهی است که مامورین خرید آنرا از شسبکه گرفته و از آن محل خریدها راانجام می دهند . در صدور اسناد حسابداری قسمت بدهکاری مربوطه به هزینه ها ودر مقابل آن تنخواه گردان و یا بانک بستانکار می گردد و در آخر تیرماه که تنخواه اخذ شده توسط مامور خرید در طی همان ماه به حساب بدهکاری تنخواه دار دار گذاشته شده و در مقابل خریدهایی که توسط تنخواه انجام گرفته به بستانکاری تنخواه گذاشته می شود(یعنی بدین طریق اسناد مربوطه تنظیم و پس از تایید در دفتر معین سر فصل تنخواه گردان ثبت می گردد . )
درآمدها
دریافت چک فیش های دریافتی از بیماران جمع آوری و همچنین وجه های دریافتی از بیماران بر طبق پرونده های آنها اول صحیح بودن آن بر طبق هزینه هایی که برروی آنها انجامگرفته اعم از هزینه دکتر و دارو و پول تخت بیمارستان بر اساس تعرفه چک شده و سپس به حساب درآمد سند مربوطه تنظیم می گردد و سپس در دفتر معین ثبت می شود وجه های دریافت شده بطور روزانه به حساب مخصوص درآمدها واریز و فیش دریافت و جهت صدور اسناد نهایی آماده می گردد . چنانچه از بیماران از یارانه ای بهر دلیل استفاده نکنید باید مدارک و تاییدیه آنها توسط مسئول بیمارستان انجام و تحویل امور مالی جهت محاسبه گردد لازم به توضیح است که محل یارانه باید حتماً در برگ یارانه مستحضر باشد .
پایان نامه احداث شبکه فشار متوسط و برق رسانی به شهرک باغچق
مقدمه
علیرغم تلاشی ارزنده ای که سیستم توزیع در اقتصاد کشور دارد و نیز سرمایه گذاری عظیمی که در این بخش از صنعت انجام می گیرد اهمیت طرح، برنامه ریزی. ساخت و بهره برداری در این بخش شناخته نشده و آن در حالی است که چنانچه به این سیستم از صنعت توجه کافی صورت نگیرد نمی توان درآمد معقول و مطلوب را برای کل صنعت برق انتظار داشت.
به همین جهت خاطر نشان می سازد چنانچه مسئولین محترم توجه کمتری در مقایسه با سیستمهای تولید و انتقال نسبت به توزیع مبذول داشته باشد و زیر بنای این بخش از صنعت را که از اهمیت ویژه ای برخوردار است. متزلزل گردد، معظلی بوجود خواهد آمد که پی آمد آن در چند سال آینده به صورت ناهنجار نمایان خواهد شد. بنابراین بذل توجه مسئولین محترم و اعمال اولیت موازی با سایر بخشهای صنعت برق حرکتی است که سیستم توزیع نیازمند آن است.
بحث دیگری که می توان مطرح کرد، علاقه و شوق مهندسین جوان به گرایشی در سیستمهای قدرت و عدم توجه آنها در زمینه توزیع می باشد. زیرا اعتقاد دارند که این سیستم از نظر تکنولوژی اهمیت چندانی ندارد. در حالی ک سرمایه گذاری در سیستم قدرت نسبت به کل سرمایه گذاری از درصد کمتری برخوردار بوده و سیستم توزیع به علت تنوع کالا و میزان مصرفی آن از اهمیت بیشتری برخوردار است. بنابراین لازمه بها دادن به این سیستم عنایت اساتید محترم دانشگاه به تشویق و آموزش دانشجویان مهندسی در این بخش از صنعت می باشد تا انشاا... خلاء حاصل که در این رابطه بوجود آمده در آینده نزدیک پر شود و در جهت افزایش کارائی و کاهش هزینه از طریق مکانیزه نمودن طرحها و تسریع درآمد تهیه پروژه ها و اعمال نظارت صحیح که می تواند کاهش بار مالی و تسریع در انجام طرحها را فراهم آورد.
بر اساسی تحقیقات و پروژه های انجام شده به نظر می رسد بطور کلی سیاست و روالی که در چند سال گذشته دروزات نیرو ادامه داشته سرمایه گذاری در بخش تولید و انتقال را رکن اصلی صنعت برق دانسته و سیستم توزیع جایگاه مهمی در کل مجموعه برق نداشته در حالی نکات مهم و جالبی در این سیستم نهفته است که در صورت رعایت جوانب کار منجر به آنچنان صرفه جویی خواهد شد که به مراتب بهتر و بیشتر از سرمایه گذاریهای کلان از جمله در بخش تولید خواهد بود.
یکی از مهمترین اصول در بخش توزیع طراحی بوده بنابراین اهمیت و ضرورت طراحی مناسب شبکه های توزیع از دیدگاه فنی و اقتصادی ایجاب می نماید که به این امر توجه بیشتری گردیده و با آموزش فرهنگ مهندسی و اقتصادی نمودن تاسیسات توزیع بارورتر گردد در این رهگذر استفاده مناسب و متناسب از منابع و استاندارد های موجود مثل توسعه و ترویج استفاده از کامپیوتر برای طراحی شبکه ها استفاده از کارشناسان و مشخصات با تجربه و مجرب بخش طراحی بسیار مفید خواهد بود اصولاً ساختار صنعت برق الزاماً نیاز به تهیه طرحهایی است که در آنها به:
- بهترین روشها
- مناسبترین استانداردها
- با کیفیت ترین کالاها
- بهترین و کم هزینه ترین عملیاتها
- اجرای مناسب در نوسازی
- بهره برداری مناسب
- جلوگیری از دوباره کاریها و ضایعات
- فنی ترین روشها
- اقتصادی ترین روشها
توجه کافی و لازم به عمل آید طرح و پروژه پیوست با توجه به نکات مذکور تهیه گردیده که امید است مورد قبول و استفاده قرار گیرد.
تاریخچه برق بجنورد و شهرک باغچق
شهرستان بجنورد مرکز استان خراسان شمالی با مساحتی بیش از 6960 کیلومترمربع و جمعیتی بالغ در 250000 نفر جمعیت سه دهستان می باشد.
محدوده عملکرد شرکت توزیع نیروی برق شمال خراسان به مساحت 35078 کیلومتر و با جمعیت 1.150.000 نفر جمعیت مناطق وسیعی از شمال شرق کشور شامل شهرستانهای استان خراسان شمالی و دو شهرستان در استان خراسان رضوی را در بر می گیرد.
این شرکت در ابتدای سال 81 از شرکت توزیع استان خراسان منفک گردید که در حال حاضر با 236 مگاوات پیک بار و تعداد 4041 پست هوایی و زمینی با قدرتی حدود 5/4 مگا ولت آمپر، با 6039 کیلومتر شبکه 20 کیلوولت هوایی و زمینی، 4066 کیلومتر شبک فشار ضعیف هوایی و زمینی و تعداد 256060 مشترک که حدود 50 درصد آن مشترکین روستایی می باشند فعالیت خود را در این صنعت ادامه می دهد و همچنین میزان انرژی تحویلی از پستها 1.152.000 مگاوات ساعت با مصرف 905.000 مگاوات ساعت با مصرف 905.000 مگاوات ساعت انرژی بوده است.
شهرستان بجنورد مرکز خراسان شمالی با مساحتی بیش از 6960 کیلومتر مربع و جمعیتی بالغ بر 250.000 نفر جمعیت دارای سه دهستان می باشد.
اما روستای باغچق این روستا در ضلع شمالی حومه شهر واقع گردیده است این روستا بر اثر زلزله سال 75 مورد آسیب جدی قرار گرفت بعلت موفقعیت جغرافیایی نامناسب محل احداث روستا پس از زلزله جابجا گردید و به قسمتهای پایین تر و هموار روستا جابجا گردید این روستا طبق آمارهای موجود در سازمان مسکن در حدود 400 تا 450 خانوار جمعیت دارد برق رسانی به این روستا از زمان احداث انجام گرفت اما بعلت اینکه یک طرح جامع و هادی توسط بنیاد مسکن اجرا نگردید بنابراین اجرای پروژه برق رسانی طی سه فاز بصورتهای جداگانه صورت گرفت.
فهرست مطالب
عنوان | صفحه |
مقدمه | 1 |
فصل اول | 4 |
1-1 آشنایی با انواع شبکه های توزیع | 4 |
2-1 شرایطی که در هر شبکه توزیع می باید مورد توجه قرار گیرد | 6 |
شبکه های هوایی و متعلقات آن | 9 |
3-1 هادیهای جریان الکتریکی | 9 |
1-3-1 سیمهای هوایی | 10 |
حداقل سطح مقطع | 10 |
2-3-1 انواع کابلها | 11 |
3-3-1 انتخاب مقطع کابل | 14 |
4-3-1 شرایط خواباندن کابلها در کانال | 14 |
4-1- سر کابل | 15 |
5-1 مفصل | 16 |
6-1- اشکال مختلف شبکه های توزیع نیرو | 17 |
1-6-1 شبکه های باز | 17 |
2-6-1 شبکه های حلقوی بسته | 18 |
3-6-1- شبکه های ستاره ای | 18 |
4-6-1- شبکه های تار عنکبوتی و غربالی | 18 |
فصل دوم |
|
حریم و ایمنی و طریقه اتصال زمین | 18 |
1-2 اتصال به زمین | 19 |
طریقه بستن اتصال زمین در شبکه فشار ضعیف | 21 |
2-2 ایمنی | 22 |
1-2-2 تقسیم بندی ایمنی | 22 |
3-2- لوازم ایمنی انفرادی | 24 |
4-2 حریم و فواصل مجاز | 26 |
1-4-2 انواع حریم | 27 |
حریم ایمنی برای شبکه ها | 28 |
فصل سوم |
|
1-3- وسایل و تجهیزات مورد نیاز شبکه | 29 |
1-1-3- طبقه بندی پایه ها | 29 |
2-1-3- انواع پایه های بتنی | 31 |
2-3- اصول و روشهای نصب پایه های برق | 33 |
3-3- لوازم و تجهیزات مورد نیاز | 34 |
4-3- انواع مهار از نظر نیرو | 41 |
5-3- تجهیزات یک تیر میانی 20 کیلوولت | 42 |
6-3- تجهیزات یک سکشن میانی | 43 |
7-3- تجهیزات یک سکشن انتهایی | 43 |
8-3- دستگاههای منصوبه روی شبکه 20 کیلوولت | 44 |
9-3- تابلوهای الکتریکی | 46 |
فصل چهارم |
|
1-4- محاسبات مکانیکی خطوط | 49 |
2-4- تاثیر یخ | 52 |
1-2-4- ظرایب مورد استفاده در طراحی | 52 |
2-2-4- منحنی سیم | 53 |
3-4- محاسبات کشش سیم | 54 |
4-4- نیروی ناشی از باد روی هادی | 54 |
5-4- محاسبات الکتریکی خط | 55 |
متعلقات سیمهای هوایی | 55 |
1-5-4- محاسبه فاصله فازها از یکدیگر..... | 56 |
2-5-4- محاسبه نیروی وارد بر تیر در نقاط زاویه | 57 |
3-5-4- محاسبه نیروی وارد بر پایه میانی در شرایط عادی | 57 |
4-5-4- محاسبه نیروی وارد بر پایه میانی با شرایط | 57 |
5-5-4- محاسبه سیم مهار | 58 |
6-5-4- محاسبه فونداسیون....... | 58 |
7-5-4- محاسبه سطح مقطع شبکه فشار ضعیف .... | 59 |
8-4- محاسبه سطح مقطع سیم شبکه فشار متوسط | 60 |
فصل پنجم |
|
محاسبات روشنایی | 64 |
الف) طراحی روشنایی داخلی | 64 |
1-5- راهرو و سرویس بهداشتی | 64 |
2-5- سرویس بهداشتی و حمام | 65 |
3-5- آشپزخانه | 66 |
4-5- هال و پذیرایی | 67 |
5-5- اتاق خواب | 68 |
ب) طراحی روشنایی پارکینگ | 69 |
ج) طراحی روشنایی خیابان | 74 |
فصل ششم |
|
1-6- طرح و نظارت | 78 |
2-6- چگونگی تهیه پروژه | 79 |
3-6- نظارت پروژه | 80 |
4-6- اجرا پروژه | 81 |
5-6- چگونگی تعیین ظرفیت و محل نصب پست 20 کیلو ولت | 82 |
6-6- برآورد پروژه از نظر کالا | 90 |
7-6- گروههای اجرایی | 92 |
فصل هفتم |
|
1-7- اداره بهره برداری | 96 |
1-1-7- واحد تعمیرات هوایی | 97 |
2-1-7- واحد تعمیرات زمینی | 99 |
3-1-7- واحد روشنایی معابر |
|
4-1-7- واحد بالانس وارتینگ | 101 |
5-1-7- واحد سرویس پستها | 104 |
6-1-7- واحد اتفاقات و عملیات | 105 |
2-7- اداره بازرسی | 106 |
3-7- اداره خدمات مالی و اداری | 106 |
4-7- اداره خدمات مشترکین | 106 |
5-7- نحوه کار با خط گرم 20 کیلوولت | 107 |
1-5-7- شناخت اجمالی ازکار خط گرم بر روی خطوط بر قدار 20 کیلو ولت | 108 |
6-7- وسایل مورد نیاز در خط گرم | 108 |
1-6-7- شرح عملیاتی که به صورت خط گرم انجام می گیرد | 112 |
7-7- طریقه احداث شبکه های فشار ضعیف | 113 |
ضمیمه | 117 |
پایان نامه شبکه های کامپیوتری و طراحی صفحات وب
مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب میشود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.
فهرست
مقدمه............................................................................................................................................. 1
بخش 1- معرفی مرکز کار آموزی......................................................................................... 2
1-1-ساختار سازمانی.................................................................................................... 3
1-2- نوع فعالیت........................................................................................................... 4
1-3- تجهیزات موجود................................................................................................... 6
بخش 2- شرح فعالیت................................................................................................................ 8
2-1- زمینه های آموزشی........................................................................................................ 8
2-1-1- فصل اول: SQL Server ............................................................................. 8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64
2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85
2-2- زمینه های پژوهشی ، مطالعات........................................................................93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93
2-3- بهینه سازی...............................................................................................112
بخش 3- ضمائم............................................................................................................................120
مقدمه
تا سال 1985 سیستمهای عامل برای اجرای هر کاری نیاز به اخذ یک دستور داشتند، استفاده کننده باید دستور خود را با ثبت کردن واژه ای از طریق صفحه کلید به اطلاع سیستم می رساند. در سال 1985 مایکروسافت اولین نسخه سیستم پنجره ای خود را موسوم به «ویندوز یک» عرضه نمود. چندی بعد مایکروسافت نسخه متعادل تر ویندوز خود را که اکثراً آن را با نام نسخه «1/3» می شناسند به بازار عرضه کرد. این نسخه قادر بود در حالت حفاظت شده اجرا گردد و همچنین از حافظه مجازی نیز سود می برد. پیشرفت بزرگ مایکروسافت با عرضه ویندوز NT حاصل شد. زمان ارائه این نسخه قبل از ارائه ویندوز 95 می باشد. حرکت بزرگ مایکروسافت در این مرحله حذف DOS و جایگزین نمودن سیستم گرافیکی 3GUI بود. این سیستم گرافیکی باید مستقل بوده و به حالت حفاظت شده عمل نماید. حالت حفاظت شده یا Protected Mode در واقع اجازه می دهد که حافظه کامپیوتر بتواند 2 برنامه را هم زمان اجرا نموده، بدون اینکه تداخلی در عملکرد هر یک پدیده بیاید.
با توجه به اینکه نیاز سخت افزاری NT بیشتر از سیستم عاملهای قبلی بوده ولی پایداری و امنیت اجرای برنامه ها از کیفیت مطلوب تری برخوردار می باشد.
فصل اول
1- آشنایی با ویژگی ویندوز NT
این سیستم عامل دارای امتیاز و محاسن زیادی می باشد. مایکروسافت قابلیتهای جدیدی را به نسخه NT4.0 اضافه نموده که قادر به کار آیی بهتر و سریع تر می باشد. بعضی از این ویژگی ها به شرح ذیل می باشند:
فصل دوم
1- نصب Windowxs NT :
در ادامة با فرآیند نصب NT server و تفاوت آن با نصب NT W/S آشنا می شویم. دیسک نوری NT دارای گونه های مختلفی از این سیستم عامل برای پردازندة Intel X86 و کامپیوترهای RISC (PPC, Alpha , MIPS) است که در پوشه های Alpha , MIPS , 1386 و PPC گنجانده شده اند. فرآیند نصب NT با توجه به بستر سخت افزاری به یکی از روش زیر آغاز می شود:
الف) Windows NT در کامپیوترهای Intel به کمک دیسک های Setup و NT CD نصب می شود. دیسک های Setup شامل Setup disk # 2 , Setup Boot disk که به همراه NT CD عرضه می شوند، حاوی نسخة حداقلی از سیستم عامل Windows NT بوده و شرایط لازم را برای نصب NT در کامپیوتری که فاقد هر گونه سیستم عاملی است، فراهم می آورند. اگر PC با استاندارد EL Torito سازگار باشد، می توان مستقیماً آن را به کمک CD راه اندازی نمود.
ب) در کامپیوترهای RISC برنامة Setupldr مستقیماً از روی NT CD اجرا می شود که بسته به نوع کامپیوتر ممکن است مثلاً با انتخاب گزینة Run a program یا Install Windiws NT from CD در برنامة Firmware انجام شود.
فـهرست مطالـب
عنوان صفحه
مقدمه ............................................................................................................. 1
فصل اول :
آشنایی با ویژگی ویندوزNT ......................................................................... 2
فصل دوم :
1- نصب Windows NT : .......................................................................... 4
1-2- انواع نصب NT : ................................................................................. 5
2-2- مراحل چهارگانه نصب NT : ............................................................. 7
3-2- نصب ازطریقه شبکه : ........................................................................ 20
فصل سوم : شبکه سازی در Windows NT
1-3- اهداف : .............................................................................................. 24
2-3- معماری شبکه : .................................................................................. 24
3-3- دسترسی به فایل ها و خدمات چاپی : ............................................... 35
4-3- پردازش گسترده :............................................................................... 39
5-3- پروتکل های شبکه : ........................................................................... 42
6-3- آشنایی با تنظیمات شبکه در NT : .................................................... 70
7-3- روش پیاده سازی شبکه نظیردر ویندوزNT :................................... 73
8-3- مراحل راه اندازی شبکه نظیربه نظیر : .............................................. 73
9-3- اشتراک منابع و کنترل آن :................................................................. 75
فصل چهارم :
1-4- شناسایی اصول با کارت شبکه :......................................................... 76
2-4- شناسایی اصول تنظیم شبکه :............................................................. 80
3-4- شناسایی اصول نصب اجزای شبکه : ................................................ 83
فصل پنجم :
1-5- خدمات شبکه : ................................................................................... 84
2-5- شبکه : ................................................................................................ 84
3-5- (Dynamic Host Configuration Protocol ) DHCP : ........ 86
4-5 –(Windows internet Naming Service) WINS : .................... 107
5-5- (Domain Name System) DNS: ............................................. 122
6-5- Computer Browser: .................................................................. 131
فصل ششم : اینترنت واینترانت ها
1-6- اهداف : ............................................................................................. 137
2-6- مروری براینترنت و اینترانت : .......................................................... 137
3-6- برپایی سایت های اینترنت و اینترانت : ............................................. 139
4-6- : Microsoft Internet Explorer ................................................ 147
5-6- ایمن سازی سایت های اینترنت واینترانت : ...................................... 151
فصل هفتم :
سرویس دهنده DNS مایکروسافت : ........................................................ 155
فصل هشتم :
نرم افزارDNS : ........................................................................................ 159
تماس اجرایی : ............................................................................................. 160
سرویس دهنده های نام : ............................................................................ 161
نصب WINS : ............................................................................................ 166
تنظیم WINS روی SERVER : .............................................................. 167
تست میزبان WINS : ................................................................................. 168
تنظیم رکوردها : .......................................................................................... 169
شرکای کپی برداری WINS : ................................................................. 169
منابع و مآخذ : ............................................................................................. 170
پایان نامه اتصال شبکه های VLAN از طریق سوئیچ
مقدمه:
مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
چکیده:
یکی از روشهای ایجاد ارتباط در رایانه ها ایجاد شبکه های کامپیوتری است که می توان آنها (شبکه های کامپیوتری ) را بر اساس ابعاد و تکنولوژی ارتباطی اشان دسته بندی کرد. بر اساس این دسته بندی یکی از انواع شبکه های کامپیوتری شبکه ی محلی است. لیکن تمامی رایانه هایی که می خواهیم در یک شبکه قرار بگیرند همیشه در یک مکان فیزیکی نیستند. لذا شبکه های مجازی محلی یا Virtual Local Area Networks (VLANs) به وجود آمدند تا علاوه بر حل این مشکل، دسترسی رایانه های شبکه شده را در سطوح مختلف کنترل کنند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
پایان نامه شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
علاقه مند شده اید؟پس ادامه دهید.
فهرست:
فصل اول
فصل دوم
امنیت در شبکه های بی سیم
2- انواع استاندارد11 ,802 ............................................................................................................................ 9
3- معماری شبکه های محلی بی سیم ..................................................................................................... 13
1-3 همبندی های 11 ,802 ....................................................................................................................... 13
2-3 خدمات ایستگاهی ................................................................................................................................. 15
4-3 دسترسی به رسانه ................................................................................................................................. 17
5-3 لایه فیزیکی ............................................................................................................................................. 18
6-3 استفاده مجدد از فرکانس .................................................................................................................... 23
7-3 آنتن ها ..................................................................................................................................................... 23
4-استاندارد b 11 ,802 .............................................................................................................................. 24
1-4 اثرات فاصله ............................................................................................................................................. 25
2-4 پل بین شبکه ای ................................................................................................................................... 26
3-4 پدیده چند مسیری ............................................................................................................................... 26
5- استاندارد a11 ,802 ............................................................................................................................... 26
1-5 افزایش پهنای باند................................................................................................................................... 28
2-5 طیف فرکانسی تمیزتر............................................................................................................................ 29
3-5 کانالهای غیرپوشا................................................................................................................................... 29
6- همکاری Wi-Fi.......................................................................................................................................... 29
7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth ............................................................................................................. 34
1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35
2- نگاه فنی به بلوتوث.................................................................................................................................... 37
3- باند رادیویی.................................................................................................................................................. 37
4- جهشهای فرکانسی..................................................................................................................................... 38
5- تخصیص کانال............................................................................................................................................. 38
7- پیکربندی...................................................................................................................................................... 45
8- کاربردهای بلوتوث....................................................................................................................................... 46
9- پشته پروتکلی بلوتوث............................................................................................................................... 49
10- لایه رادیویی در بلوتوث.......................................................................................................................... 50
11- لایه باند پایه در بلوتوث......................................................................................................................... 51
12- لایه L2CAP در بلوتوث..................................................................................................................... 52
13- ساختار فریم در بلوتوث......................................................................................................................... 53
14- امنیت بلوتوث........................................................................................................................................ 54
15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث..................................................................... 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه................................................................................................................................................................... 57
1- سایر فن آوری های بی سیم................................................................................................................... 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA............................................................................ 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................... 60
4- فن آوری WPAN بطور خلاصه.......................................................................................................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL.......................................................................................................................... 63
2-آینده Basic XHTMAL ................................................................................................................... 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode...................................................................................... 64
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده......................................................................................................................... 68
2- خرده فروشی و e-Commerce موبایل............................................................................................. 68
3- پزشکی........................................................................................................................................................... 68
4- مسافرت......................................................................................................................................................... 69
5-شبکه سازی خانگی................................................................................................................................ 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................. 76
4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78
5- PAN تغییرات اتصالات در آینده................................................................................................. 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83
1-6- مقدمه ...................................................................................................................................................... 83
2-6- AD HOCیک انشعاب شبکه ای.................................................................................................. 83
3-6- شبکه سازی بلوتوث ............................................................................................................................ 84
4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90
فهرست مطالب
فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1
مزایای شبکه بی سیم.....................................................................................................................................2
اشکالات شبکه سازی بی سیم.....................................................................................................................4
فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم............................................................................................................................6
باند های فرکانسی در شبکه های بی سیم...............................................................................................8
..........................................................................12(SPREAD SPECTRUM) طیف گسترده
..........................................................................................................................................14FHSS تکنیک
تکنیک DSSS..........................................................................................................................................16
WiFi...........................................................................................................................................................18
پیدا کردن hotspot.................................................................................................................................19
WiMAX.................................................................................................................................................20
تفاوت WiMAXبا WiFi...................................................................................................................20
فواید استفاده از WiMAX برای مشتریان.......................................................................................20
مادون قرمز...................................................................................................................................................21
Bluetooth...............................................................................................................................................23
معماری Bluetooth...............................................................................................................................24
کاربردهای Bluetooth..........................................................................................................................25
پشته قرارداد Bluetooth.....................................................................................................................27
لایه رادیویی Bluetooth.....................................................................................................................29
لایه باند پایه Bluetooth....................................................................................................................30
لایه L2CAP در Bluetooth.........................................................................................................31
طیف الکترومغناطیس.............................................................................................................................32
انتقال رادیویی..........................................................................................................................................34
انتقال مایکروویو......................................................................................................................................36
سیاست های طیف الکترومغناطیس...................................................................................................37
امواج میلی متری و زیر قرمز...............................................................................................................40
انتقال موج نوری ...................................................................................................................................40
سیستم تلفن همراه................................................................................................................................41
اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43
سیستم تلفن همراه پیشرفته...............................................................................................................44
کانال ها ..................................................................................................................................................47
مدیریت تماس........................................................................................................................................48
نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49
D-AMPS...........................................................................................................................................49
GSM.....................................................................................................................................................52
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52
استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54
لایه فیزیکی در 802.11......................................................................................................................57
زیر لایه MAC از استاندارد 802.11.............................................................................................64
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65
الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71
یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74
حالت عملکرد PCF در استاندارد 802.11....................................................................................77
بی سیم پهن باند .................................................................................................................................84
مقایسه 802.11 با 802.16...............................................................................................................85
مکانیزم رومینگ در محیط های چند سلولی.................................................................................87
انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90
ساختار فریم در شبکه 802.11........................................................................................................96
مکانیزم آدرس دهی در 802.11....................................................................................................100
انواع فریم های 802.11....................................................................................................................102
خدمات تعریف شده در استاندارد 802.11 .................................................................................109
فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم.....................................................................................................................................114
مزایای امنیت.......................................................................................................................................116
معایب امنیت........................................................................................................................................116
خطرات تهدید کننده داده های موجود در شبکه........................................................................117
امنیت در 802.11.............................................................................................................................118
استفاده از WPA در شبکه بی سیم.............................................................................................122
تنظیم WPA در Access Point.............................................................................................122
تنظیم WPA در آداپتور ها..........................................................................................................124
استفاده از Authentication در استاندارد x 802.11 ........................................................127
فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم ................................................................................................................129
انتخاب سخت افزار بی سیم............................................................................................................130
مودم های باند پهن .........................................................................................................................132
پل های شبکه...................................................................................................................................134
گیت وی های ساکن ......................................................................................................................135
نقاط دسترسی(Access Point) .............................................................................................137
مقدمه ای بر DHCP ...................................................................................................................138
سرور DHCP.................................................................................................................................139
کلاینت DHCP.............................................................................................................................139
آداپتورهای بی سیم .......................................................................................................................140
بهره گیری از آداپتور بی سیم .....................................................................................................141
مروری بر سیستم عامل مورد نیاز ...............................................................................................143
IrDA ..............................................................................................................................................145
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145
تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149
Base Station 802.11 .....................................................................................................150
آنتن در شبکه بی سیم ............................................................................................................152
دسی بل........................................................................................................................................152
مقدار dbi ...................................................................................................................................152
آنتن آیزوتروپیک........................................................................................................................153
خط دید.......................................................................................................................................153
تضعیف سیگنال .........................................................................................................................154
زاویه تابش....................................................................................................................................154
VSWR ....................................................................................................................................157
انواع آنتن ها ..............................................................................................................................158
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184
محافظ آنتن در برابر رعد و برق.............................................................................................165
انواع ماهواره ها..........................................................................................................................186
ماهواره های ثابت ( ماهواره همزمان)...................................................................................186
ماهواره های مدار متوسط کره زمین....................................................................................191
ماهواره های مدار کوتاه کره زمین ......................................................................................191
ایریدیم.......................................................................................................................................192
GlobalStar ........................................................................................................................193
Teledesic............................................................................................................................194
مقایسه ماهواره و فیبر نوری................................................................................................194
معرفی نسخه بی سیم USB ............................................................................................196
UWB : فناوری پنهان........................................................................................................197
ساختار ارتباطی در WUSB ...........................................................................................199
مشخصات کلیدی WUSB ..............................................................................................199
کاربردهای WUSB ..........................................................................................................201
فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب .............................................................................................................203
پیکربندی AP و کارت شبکه...............................................................................................204
پیکربندی AP ........................................................................................................................214
نصب یک گیت وی (روتر) بی سیم .....................................................................................218
نصب یک نقطه دسترسی(Access Point) ..................................................................222
مشاهده ی Station List....................................................................................................223
تغییر کلمه عبور ......................................................................................................................224
نصب آداپتور شبکه .................................................................................................................225
حصول اطمینان از نصب درایور............................................................................................233
عیب یابی آداپتور شبکه........................................................................................................238
مشاهده شبکه قابل دسترسی..................................................................... .......................240
پیکربندی یک شبکه قابل دسترسی..................................................................................244
ایجاد یک پل بی سیم .........................................................................................................248
اتصال به شبکه بی سیم ......................................................................................................252
فعال سازی پروتکل رمزگذاری WEP ...........................................................................255
تغییرنام یک شبکه ..............................................................................................................263
مدیریت لیست Hardware Access ........................................................................267
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:
آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.
WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.
مزایای شبکه بی سیم
به علت مزایای بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند.
1- باقی ماندن در حالت سیار
یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید.
2- راه اندازی آسان
هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.
3- هزینه
برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.
4- قابلیت جا به جایی آسان
در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.
5- قابلیت گسترش
افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint) (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint) (Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.
اشکالات شبکه سازی بی سیم
با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند.
1- مصرف برق
هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند،کاهش می دهد.
2- تداخل
شبکه های بی سیم برای انتقال اطلاعات از سیگنال های رادیویی استفاده می کند. متأسفانه دستگاه های بسیاری وجود داردکه از امواج رادیویی بهره می گیرند. این دستگاه ها می توانند موجب تداخل در سیگنال های رادیویی شبکه بی سیم شوند. ردیابی و حذف منابع کار دشواری است.
3- امنیت شبکه
شبکه های بی سیم به علت ماهیت خاص خود، بسیا در معرض دسترسی های غیر مجاز قرار دارند. به عنوان مثال می توان از مکان هایی که تحت کنترل مدیر شبکه نیستند؛ مانند پارکینگ خانه ای که در مجاورت ساختمان شبکه بی سیم قرار دارد، به این قبیل شبکه ها دسترسی یافت. البته در خصوص امنیت شبکه های کابلی نیز نگرا نی هایی وجود دارد، اما دستیابی به آن ها سهولت امکان دسترسی غیرمجاز به شبکه های بی سیم نیست.
پایان نامه امنیت شبکه و رمزگذاری
قسمتی از متن:
1- امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
1-1) ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.
تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.
درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال
قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.
این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.
بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.
فهرست مطالب
عنوان صفحه
1.1 ارتباط امن 2
- سری بودن 2
- تصدیق، استناد 3
- درستی و بی عیبی پیغام 4
1.2 مراعات امنیت شبکه در اینترنت 6
2.1 رمزگذاری کلید متقارن 15
- استاندارد رمزگذاری 22
2.2 رمزگذاری کلید عمومی 26
3.1 پروتوکل شناسایی ap 1.0 41
3.2 پروتوکل شناسایی ap2.0 41
3.3 پروتوکل شناسایی ap 3.0 44
3.4 پروتوکل شناسایی ap 3.1 46
3.5 پروتوکل شناسایی ap 4.0 47
3.6 پروتوکل شناسایی ap 5.0 50
4.1 ساختن امضای دیجیتالی 58
4.2 خلاصه پیغام 60
4.3 الگوریتم های توابع hash 66