خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

گزارش کارآموزی کامپیوتر طراحی و نصب شبکه Lan دانشگده ادبیات و زبان خارجه تبریز در 27 صفحه ورد قابل ویرایش

گزارش کارآموزی کامپیوتر طراحی و نصب شبکه Lan دانشگده ادبیات و زبان خارجه تبریز در 27 صفحه ورد قابل ویرایش

مقدمه :

شبکه چیست ؟

شبکه یا Netword یک اصطلاح عمومی است و به مجموعه ای از ابزارهای پردازش اطلاعات اطلاق می شود که با یکدیگر در ارتباط هستند . البته این ارتباط از نوع فیزیکی و منطقی است که از طریق سخت افزار و کابل بر قرار شده است و با یک روش استاندارد مدیریت می شود .

Wan and Lan

شبکه محلی یا (Local Area Networkinq) Lan شبکه ای است با تعداد محدودی از کامپیوترهای شخصی بطوری که در سطح یک مکان محدود با هم کار می کنند و از منابع یکدیگر مشترکاً استفاده می کنند . شبکه های محلی به اشکال گوناگون قابل استفاده اند اما با وجود این گوناگونی در اصل با هم یکسانند بطوریکه اشتراک در برنامه های کاربردی فایلها و وسایل جانبی از اهداف اصلی آنهاست .

همان طور که می دانیم از Lan برای فضاهای محدود استفاده می شود اما اگر بخواهیم در فواصل طولانی نقل و انتقال اطلاعات با سرعت بالائی انجام شود به سراغ شبکه های گسترده یا Wan ( Wide Aria Nedwork ) می رویم .یک Wan از مرتبط شدن دو یا چند Lan بوجود می آید .

تغییر و تحول در تکنولوژی شبکه ها :

با پیشرفت روزافزون فن آوری شبکه ها نحوه و نوع ارتباط مابین کامپیوترهای یک شبکه مداماً در حال تغییر است ، پیش از این شبکه به معنای محیط متمرکزتری برای پردازش اطلاعات بحساب می آمد و از ترمینالها به عنوان ابزاری برای دریافت و یا نمایش اطلاعات استفاده می شد . بطوریکه آنها فقط از منابع اطلاعاتی موجود در کامپیوترهای بزرگ استفاده می کردند و سیستم ها به تنهایی قابلیت اجرای فرامین نرم افزاری را نداشتند .

اجزای اصلی شبکه :

ارتباطات داده ها در ابتدا در انحصار کمپانیهای خاصی از قبیل IBM قرار داشت اما در حال حاضر شرکتهای زیادی دست اندرکار این قضیه هستند بطوریکه تمام اجزای مورد نیاز یک شبکه از نرم افزارهای سطح بالا تا رابط های سطح پایین را ارائه می دهند . تعداد این شرکتها باعث شده است که اجزای متفاوتی در ارتباط با شبکه های محلی بوجود آید . اما بطور کلی آنچه که باعث اختلاف مابین شبکه های محلی می شود تفاوت اجزای اصلی آنهاست .

ایستگاه کاری

مشهورترین جزء یک شبکه ، ایستگاه کاری یا Workstation می باشد که از طریق آن کاربرد با شبکه ارتباط برقرار می کند . ایستگاه کاری در شبکه به معنای یک پایانه هوشمند است زیرا از توانایی پردازش و اجرای برنامه ها بهره مند می باشد در حالیکه پایانه های ساده (Dumb ) فقط بعنوان یک ابزار ورودی خروجی به کامپیوتر مرکزی متصل بوده و اطلاعات را جهت پردازش ، به واحد پردازشگر مرکزی ارسال می کنند .

ایستگاههای کاری در یک شبکه محلی به تنهایی قابل استفاده هستند و می توانند در سرعت پردازش ، مقدار حافظه ، برنامه های نصب شده و ابزارهای ذخیره سازی اطلاعات متفاوت باشند .

اغلب ایستگاههای کاری از یک سیستم عامل محلی (host) نظیر DOS و Windows یا OS/2 بهره می برند این سیستم عامل شرایطی را فراهم می کند تا ایستگاه کاری توانائی اجرای نرم افزارهای محلی را مستقلاً دارا باشد .

کارت های رابط شبکه

رابطی که جسم جدا از شبکه را به LAN متصل می سازد و آن را راه اندازی می کند ، کارت رابط شبکه یا آداپتور شبکه (Network Interface Adapter-NIC) نامیده می شود . یک NIC از شکاف های (SLOT) موجود بر روی برد اصلی کامپیوترها استفاده می کند . و باعث برقراری یک اتصال فیزیکی به رسانه انتقال یا کابل می شود . کارت شبکه ، باعث برقراری ارتباط مابین اجزاء شبکه از طریق سیگنال های خاص می شود . هر عنصری از شبکه محلی که دارای یک کارت شبکه باشد بعنوان یک گروه یا node شناخته می شود بطوریکه هر گروه از یک آدرس واحد برای مسیریابی اطلاعات استفاده می کند .



خرید فایل


ادامه مطلب ...

پایان نامه بررسی عملکرد رله پیلوت در شبکه های فوق توزیع

پایان نامه بررسی عملکرد رله پیلوت در شبکه های فوق توزیع


مقدمه :

در تاسیسات الکتریکی مانند شبکه انتقال انرژی ٍ مولد ها و ترانسفورماتورها و اسباب و ادوات دیگر برقی در اثر نقصان عایق بندی و یا ضعف استقامت الکتریکی ٍ دینامیکی و مکانیکی در مقابل فشارهای ضربه ای پیش بینی نشده و همچنین در اثر ازدیاد بیش از حد مجاز درجه حرارت ٍ خطاهایی پدید می آید که اغلب موجب قطع انرژی الکتریکی می گردد.

این خطاها ممکن است بصورت اتصال کوتاه ٍ اتصال زمین ٍ پارگی و قطع شدگی هادی ها و خورده شدن و شکستن عایق ها و غیره ظاهر شود.

شبکه برق باید طوری طرح ریزی شود که از یک پایداری و ثبات قابل قبول و تا حد امکان مطمئنی برخوردار باشد.امروزه قطع شدن برق برای مدت کوتاهی باعث مختل شدن زندگی فردی و قطع شدن برق کارخانه های صنعتی و مصرف کننده های بزرگ ٍ موسسه های علمی و پژوهشی به مدت نسبتاٌٌٌ طولانی موجب زیانهای جبران ناپذیر می شود لذا قطع شدن و یا قطع کردن دستگاهها و تجهیزات الکتریکی معیوب از شبکه لازم است ولی کافی نیست.

باید تدابیری بکار برده شود که برق مصرف کننده ای که در اثر بوجود آمدن عیب فنی از شبکه قطع شده است در کوتاه ترین مدت ممکنه مجدداٌ تامین گردد.

وظیفه رله این است که در موقع پیش آمدن خطا در محلی از شبکه برق ٍ متوجه خطا شود ٍ آنرا دریابد و شدت آنرا بسنجد و دستگاههای خبری را آماده کند و یا در صورت لزوم خود راساٌ اقدام کند و سبب قطع مدار الکتریکی شود.

فهرست مطالب

عنوان

مقدمه

فصل اول : فلسفه رله‌گذاری حفاظتی

1-1) رله‌گذاری حفاظتی چیست؟

2-1) وظیفه رله‌گذاری حفاظتی

3-1) اصول رله‌گذاری حفاظتی

4-1) حفاظت در مقابل دیگر حالتهای غیرعادی

فصل دوم : انواع رله

1-2) انواع رله برحسب مورد استعمال

2-2) انواع رله بر مبنای کمیت اندازه‌گیری شده

فصل سوم : حفاظت تفاضلی

1-3) انواع سیستمهای حفاظت تفاضلی

2-3) عوامل موثر در طراحی

3-3) تجهیزات کمکی

1-3-3) رله‌های چک‌کننده یا راه‌اندازی

2-3-3) تجهیزات نظارت پیلوت

4-3) روشهای انتقال اطلاعات درحفاظت

5-3) منحنی مشخصه ایده‌آل طرحهای حفاظت تفاضلی توسط سیم پیلوت

فصل چهارم : رله‌های پیلوتی سیمی

مقدمه

1-4) مزیت پیلوت

2-4) پیلوتهای قطع‌کننده و سد‌کننده

3-4) رله‌گذاری پیلوتی سیمی با جریان مستقیم

4-4) رله‌گذاری پیلوتی سیمی با جریان متناوب

5-4) برتری دستگاههای پیلوتی سیمی از نوع جریان متناوب بر جریان مستقیم

6-4) محدودیتهای دستگاههای پیلوتی سیمی با جریان متناوب

7-4) مراقبت از مدارهای پیلوتی سیمی

8-4) قطع از راه دور با سیمهای پیلوت

9-4) مشخصات موردنیاز برای سیم پیلوت

10-4) سیمهای پیلوت و حفاظت آنها در مقابل اضافه ولتاژ

فصل پنجم : رله های پیلوتی با جریان کاریر و میکرو موج

مقدمه

1-5) پیلوت با جریان کاریر

2-5) پیلوت میکروموج

3-5) رله‌گذاری مقایسه فاز

4-5) رله‌گذاری مقایسه سو

فصل ششم : حفاظت خط با رله‌های پیلوتی

مقدمه

1-6) رله‌گذاری با پیلوت سیمی

2-6) رله‌گذاری با پیلوت جریا، کاریر

3-6) میکروموج

1-3-6) کانال میکروموج

2-3-6) قطع از راه دور

فصل هفتم : رله‌های حفاظتی در پستهای فشارقوی

مقدمه

1-7) ضرورت اتصال به زمین – نوتر

2-7) ضرورت برقراری حفاظت

3-7) انواع سیستمهای اورکارنتی

4-7) رله‌های ولتاژی

5-7) حفاظت فیدرکوپلاژ 20 کیلوولت

6-7) حفاظت فیدرترانس 20 کیلوولت

7-7) حفاظت REF

8-7) رله دیفرانسیل

1-8-7) چند نکته در مورد رله دیفرانسیل

2-8-7) رله دیفرانسیل با بالانس ولتاژی

9-7) حفاظت جریانی برای ترانسفورماتور

10-7) حفاظت باسبار

11-7) حفاظت خط

12-7) رله دوباره وصل‌کن

13-7) Synchron-check

14-7) سیستم inter lock , inter trip

فصل هشتم: حفاظت پیلوتی پستهای اختصاصی متروی تهران

مقدمه

1-8) مشخصات رله حفاظتی سیم پیلوت MBCI

2-8) حفاظت دیفرانسیل فیدر

3-8) رله ناظر MRTP

4-8) رله نشان‌دهنده جریان آنی ترانسفورماتور MCTH

5-8) رله جریان زیاد لحظه‌ای و استارت MCR

6-8) رله تشخیص بی‌ثباتی و قطع داخلی MVTW

7-8) ترانسفورماتور جداکننده

8-8) ولتاژ و جریان پیلوت

9-8) ستینگهای خطا برای فیدرهای معمولی

10-8) عملکرد مینیمم برای خطاهای زمین با بار سرتاسری

11-8) ترتیبات سوئیچ گیرهای نوع شبکه‌ای

12-8) ولتاژ تحریک شده ماکزیمم مسیر بسته پیلوت

13-8) اطلاعات فنی رله MBCI

منابع



خرید فایل


ادامه مطلب ...

گزارش کاراموزی شبکه بهداری ابهر در 35 صفحه ورد قابل ویرایش

گزارش کاراموزی شبکه بهداری ابهر در 35 صفحه ورد قابل ویرایش

شبکه بهداشت ابهر :

به شبکه بهداری ابهر که جهت کار آموزی اعزام گردیدم قسمت امور اداری و مالی را انتخاب کرده و جهت فراگیری امور مالی و اداری فعالیت خود را آغاز کردم و یافته هایی که از این امور بدست آوردم به قرار ذیل می باشد :

1- هزینه ها : گرفتن فیشهای مربوطه واریز به حسابهای شبکه از بانک ها وتفکیک نمودن آنها به حسابهای مربوطه به طور روزانه و ثبت آنها در دفتر معین حسابهای بانکی و در آخر هر ماه گرفتن صورت حسابهای بانکی از بانک مربوطه و بررسی کردن مبالغ صورتحساب با دفتر معینبانکها و در آوردن صورت مغایرت بانکی و گزارش آن به پیوست تراز نامه به مسئولین .

2- اخذ فاکتورهای خرید از قسمت کارپردازی و چک کردن آنها از حیث مبالغ ریز فاکتورها و جمع فاکتور. سپس تفکیک فاکتورهای هزینه به سرفصلهای هزینه ها و ثبت آنها در دفتر معین در سر فصلهای مربوطه بطور روزانه و همچنین به تایید رساندن آنها توسط مسئول حسابداری . البته این قسمت که هزینه یابی و تفکیک هزینه ها می باشد با اطلاعات گرفتن از مسئولین پس از مدتی توانستم خودم هزینه ها را تشخیص داده و در سر فصلهای خود ثبت نمایم و تراز آنها را بطور ماهیانه به صورت حسابداری دوبل تنظیم و پس از جمع و موازنه تراز آنرا به مسئولین تقدیم نمایم .

3- تنظیم اسناد هزینه ها : پس از گرفتن مدارک مربوطه یعنی برگ درخواست خرید که پس از تصویب و تایید مسئول قسمت و امور مالی جهت انجام خرید اقلام می گردد . دوم برگ رسید انبار که توسط انبار دار که پس از دریافت جنس صادر و امضاء می گردد و این خریدها توسط تنخواه مامور خرید و با چک شبکه مبالغ آنها پرداخت می گردد .

4- تنخواه گردان : تنخواه وجهی است که مامورین خرید آنرا از شسبکه گرفته و از آن محل خریدها راانجام می دهند . در صدور اسناد حسابداری قسمت بدهکاری مربوطه به هزینه ها ودر مقابل آن تنخواه گردان و یا بانک بستانکار می گردد و در آخر تیرماه که تنخواه اخذ شده توسط مامور خرید در طی همان ماه به حساب بدهکاری تنخواه دار دار گذاشته شده و در مقابل خریدهایی که توسط تنخواه انجام گرفته به بستانکاری تنخواه گذاشته می شود(یعنی بدین طریق اسناد مربوطه تنظیم و پس از تایید در دفتر معین سر فصل تنخواه گردان ثبت می گردد . )

درآمدها

دریافت چک فیش های دریافتی از بیماران جمع آوری و همچنین وجه های دریافتی از بیماران بر طبق پرونده های آنها اول صحیح بودن آن بر طبق هزینه هایی که برروی آنها انجامگرفته اعم از هزینه دکتر و دارو و پول تخت بیمارستان بر اساس تعرفه چک شده و سپس به حساب درآمد سند مربوطه تنظیم می گردد و سپس در دفتر معین ثبت می شود وجه های دریافت شده بطور روزانه به حساب مخصوص درآمدها واریز و فیش دریافت و جهت صدور اسناد نهایی آماده می گردد . چنانچه از بیماران از یارانه ای بهر دلیل استفاده نکنید باید مدارک و تاییدیه آنها توسط مسئول بیمارستان انجام و تحویل امور مالی جهت محاسبه گردد لازم به توضیح است که محل یارانه باید حتماً در برگ یارانه مستحضر باشد .



خرید فایل


ادامه مطلب ...

پایان نامه احداث شبکه فشار متوسط و برق رسانی به شهرک باغچق

پایان نامه احداث شبکه فشار متوسط و برق رسانی به شهرک باغچق


مقدمه

علیرغم تلاشی ارزنده ای که سیستم توزیع در اقتصاد کشور دارد و نیز سرمایه گذاری عظیمی که در این بخش از صنعت انجام می گیرد اهمیت طرح، برنامه ریزی. ساخت و بهره برداری در این بخش شناخته نشده و آن در حالی است که چنانچه به این سیستم از صنعت توجه کافی صورت نگیرد نمی توان درآمد معقول و مطلوب را برای کل صنعت برق انتظار داشت.

به همین جهت خاطر نشان می سازد چنانچه مسئولین محترم توجه کمتری در مقایسه با سیستمهای تولید و انتقال نسبت به توزیع مبذول داشته باشد و زیر بنای این بخش از صنعت را که از اهمیت ویژه ای برخوردار است. متزلزل گردد، معظلی بوجود خواهد آمد که پی آمد آن در چند سال آینده به صورت ناهنجار نمایان خواهد شد. بنابراین بذل توجه مسئولین محترم و اعمال اولیت موازی با سایر بخشهای صنعت برق حرکتی است که سیستم توزیع نیازمند آن است.

بحث دیگری که می توان مطرح کرد، علاقه و شوق مهندسین جوان به گرایشی در سیستمهای قدرت و عدم توجه آنها در زمینه توزیع می باشد. زیرا اعتقاد دارند که این سیستم از نظر تکنولوژی اهمیت چندانی ندارد. در حالی ک سرمایه گذاری در سیستم قدرت نسبت به کل سرمایه گذاری از درصد کمتری برخوردار بوده و سیستم توزیع به علت تنوع کالا و میزان مصرفی آن از اهمیت بیشتری برخوردار است. بنابراین لازمه بها دادن به این سیستم عنایت اساتید محترم دانشگاه به تشویق و آموزش دانشجویان مهندسی در این بخش از صنعت می باشد تا انشاا... خلاء حاصل که در این رابطه بوجود آمده در آینده نزدیک پر شود و در جهت افزایش کارائی و کاهش هزینه از طریق مکانیزه نمودن طرحها و تسریع درآمد تهیه پروژه ها و اعمال نظارت صحیح که می تواند کاهش بار مالی و تسریع در انجام طرحها را فراهم آورد.

بر اساسی تحقیقات و پروژه های انجام شده به نظر می رسد بطور کلی سیاست و روالی که در چند سال گذشته دروزات نیرو ادامه داشته سرمایه گذاری در بخش تولید و انتقال را رکن اصلی صنعت برق دانسته و سیستم توزیع جایگاه مهمی در کل مجموعه برق نداشته در حالی نکات مهم و جالبی در این سیستم نهفته است که در صورت رعایت جوانب کار منجر به آنچنان صرفه جویی خواهد شد که به مراتب بهتر و بیشتر از سرمایه گذاریهای کلان از جمله در بخش تولید خواهد بود.

یکی از مهمترین اصول در بخش توزیع طراحی بوده بنابراین اهمیت و ضرورت طراحی مناسب شبکه های توزیع از دیدگاه فنی و اقتصادی ایجاب می نماید که به این امر توجه بیشتری گردیده و با آموزش فرهنگ مهندسی و اقتصادی نمودن تاسیسات توزیع بارورتر گردد در این رهگذر استفاده مناسب و متناسب از منابع و استاندارد های موجود مثل توسعه و ترویج استفاده از کامپیوتر برای طراحی شبکه ها استفاده از کارشناسان و مشخصات با تجربه و مجرب بخش طراحی بسیار مفید خواهد بود اصولاً ساختار صنعت برق الزاماً نیاز به تهیه طرحهایی است که در آنها به:

- بهترین روشها

- مناسبترین استانداردها

- با کیفیت ترین کالاها

- بهترین و کم هزینه ترین عملیاتها

- اجرای مناسب در نوسازی

- بهره برداری مناسب

- جلوگیری از دوباره کاریها و ضایعات

- فنی ترین روشها

- اقتصادی ترین روشها

توجه کافی و لازم به عمل آید طرح و پروژه پیوست با توجه به نکات مذکور تهیه گردیده که امید است مورد قبول و استفاده قرار گیرد.

تاریخچه برق بجنورد و شهرک باغچق

شهرستان بجنورد مرکز استان خراسان شمالی با مساحتی بیش از 6960 کیلومترمربع و جمعیتی بالغ در 250000 نفر جمعیت سه دهستان می باشد.

محدوده عملکرد شرکت توزیع نیروی برق شمال خراسان به مساحت 35078 کیلومتر و با جمعیت 1.150.000 نفر جمعیت مناطق وسیعی از شمال شرق کشور شامل شهرستانهای استان خراسان شمالی و دو شهرستان در استان خراسان رضوی را در بر می گیرد.

این شرکت در ابتدای سال 81 از شرکت توزیع استان خراسان منفک گردید که در حال حاضر با 236 مگاوات پیک بار و تعداد 4041 پست هوایی و زمینی با قدرتی حدود 5/4 مگا ولت آمپر، با 6039 کیلومتر شبکه 20 کیلوولت هوایی و زمینی، 4066 کیلومتر شبک فشار ضعیف هوایی و زمینی و تعداد 256060 مشترک که حدود 50 درصد آن مشترکین روستایی می باشند فعالیت خود را در این صنعت ادامه می دهد و همچنین میزان انرژی تحویلی از پستها 1.152.000 مگاوات ساعت با مصرف 905.000 مگاوات ساعت با مصرف 905.000 مگاوات ساعت انرژی بوده است.

شهرستان بجنورد مرکز خراسان شمالی با مساحتی بیش از 6960 کیلومتر مربع و جمعیتی بالغ بر 250.000 نفر جمعیت دارای سه دهستان می باشد.

اما روستای باغچق این روستا در ضلع شمالی حومه شهر واقع گردیده است این روستا بر اثر زلزله سال 75 مورد آسیب جدی قرار گرفت بعلت موفقعیت جغرافیایی نامناسب محل احداث روستا پس از زلزله جابجا گردید و به قسمتهای پایین تر و هموار روستا جابجا گردید این روستا طبق آمارهای موجود در سازمان مسکن در حدود 400 تا 450 خانوار جمعیت دارد برق رسانی به این روستا از زمان احداث انجام گرفت اما بعلت اینکه یک طرح جامع و هادی توسط بنیاد مسکن اجرا نگردید بنابراین اجرای پروژه برق رسانی طی سه فاز بصورتهای جداگانه صورت گرفت.

فهرست مطالب

عنوان

صفحه

مقدمه

1

فصل اول

4

1-1 آشنایی با انواع شبکه های توزیع

4

2-1 شرایطی که در هر شبکه توزیع می باید مورد توجه قرار گیرد

6

شبکه های هوایی و متعلقات آن

9

3-1 هادیهای جریان الکتریکی

9

1-3-1 سیمهای هوایی

10

حداقل سطح مقطع

10

2-3-1 انواع کابلها

11

3-3-1 انتخاب مقطع کابل

14

4-3-1 شرایط خواباندن کابلها در کانال

14

4-1- سر کابل

15

5-1 مفصل

16

6-1- اشکال مختلف شبکه های توزیع نیرو

17

1-6-1 شبکه های باز

17

2-6-1 شبکه های حلقوی بسته

18

3-6-1- شبکه های ستاره ای

18

4-6-1- شبکه های تار عنکبوتی و غربالی

18

فصل دوم

حریم و ایمنی و طریقه اتصال زمین

18

1-2 اتصال به زمین

19

طریقه بستن اتصال زمین در شبکه فشار ضعیف

21

2-2 ایمنی

22

1-2-2 تقسیم بندی ایمنی

22

3-2- لوازم ایمنی انفرادی

24

4-2 حریم و فواصل مجاز

26

1-4-2 انواع حریم

27

حریم ایمنی برای شبکه ها

28

فصل سوم

1-3- وسایل و تجهیزات مورد نیاز شبکه

29

1-1-3- طبقه بندی پایه ها

29

2-1-3- انواع پایه های بتنی

31

2-3- اصول و روشهای نصب پایه های برق

33

3-3- لوازم و تجهیزات مورد نیاز

34

4-3- انواع مهار از نظر نیرو

41

5-3- تجهیزات یک تیر میانی 20 کیلوولت

42

6-3- تجهیزات یک سکشن میانی

43

7-3- تجهیزات یک سکشن انتهایی

43

8-3- دستگاههای منصوبه روی شبکه 20 کیلوولت

44

9-3- تابلوهای الکتریکی

46

فصل چهارم

1-4- محاسبات مکانیکی خطوط

49

2-4- تاثیر یخ

52

1-2-4- ظرایب مورد استفاده در طراحی

52

2-2-4- منحنی سیم

53

3-4- محاسبات کشش سیم

54

4-4- نیروی ناشی از باد روی هادی

54

5-4- محاسبات الکتریکی خط

55

متعلقات سیمهای هوایی

55

1-5-4- محاسبه فاصله فازها از یکدیگر.....

56

2-5-4- محاسبه نیروی وارد بر تیر در نقاط زاویه

57

3-5-4- محاسبه نیروی وارد بر پایه میانی در شرایط عادی

57

4-5-4- محاسبه نیروی وارد بر پایه میانی با شرایط

57

5-5-4- محاسبه سیم مهار

58

6-5-4- محاسبه فونداسیون.......

58

7-5-4- محاسبه سطح مقطع شبکه فشار ضعیف ....

59

8-4- محاسبه سطح مقطع سیم شبکه فشار متوسط

60

فصل پنجم

محاسبات روشنایی

64

الف) طراحی روشنایی داخلی

64

1-5- راهرو و سرویس بهداشتی

64

2-5- سرویس بهداشتی و حمام

65

3-5- آشپزخانه

66

4-5- هال و پذیرایی

67

5-5- اتاق خواب

68

ب) طراحی روشنایی پارکینگ

69

ج) طراحی روشنایی خیابان

74

فصل ششم

1-6- طرح و نظارت

78

2-6- چگونگی تهیه پروژه

79

3-6- نظارت پروژه

80

4-6- اجرا پروژه

81

5-6- چگونگی تعیین ظرفیت و محل نصب پست 20 کیلو ولت

82

6-6- برآورد پروژه از نظر کالا

90

7-6- گروههای اجرایی

92

فصل هفتم

1-7- اداره بهره برداری

96

1-1-7- واحد تعمیرات هوایی

97

2-1-7- واحد تعمیرات زمینی

99

3-1-7- واحد روشنایی معابر

4-1-7- واحد بالانس وارتینگ

101

5-1-7- واحد سرویس پستها

104

6-1-7- واحد اتفاقات و عملیات

105

2-7- اداره بازرسی

106

3-7- اداره خدمات مالی و اداری

106

4-7- اداره خدمات مشترکین

106

5-7- نحوه کار با خط گرم 20 کیلوولت

107

1-5-7- شناخت اجمالی ازکار خط گرم بر روی خطوط بر قدار 20 کیلو ولت

108

6-7- وسایل مورد نیاز در خط گرم

108

1-6-7- شرح عملیاتی که به صورت خط گرم انجام می گیرد

112

7-7- طریقه احداث شبکه های فشار ضعیف

113

ضمیمه

117



خرید فایل


ادامه مطلب ...

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

مقدمه

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.

فهرست

مقدمه............................................................................................................................................. 1

بخش 1- معرفی مرکز کار آموزی......................................................................................... 2

1-1-ساختار سازمانی.................................................................................................... 3

1-2- نوع فعالیت........................................................................................................... 4

1-3- تجهیزات موجود................................................................................................... 6

بخش 2- شرح فعالیت................................................................................................................ 8

2-1- زمینه های آموزشی........................................................................................................ 8

2-1-1- فصل اول: SQL Server ............................................................................. 8

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64

2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85

2-2- زمینه های پژوهشی ، مطالعات........................................................................93

2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93

2-3- بهینه سازی...............................................................................................112

بخش 3- ضمائم............................................................................................................................120



خرید فایل


ادامه مطلب ...

پروژه بررسی شبکه سازی درویندوز NT در 175 صفحه ورد قابل ویرایش

پروژه بررسی شبکه سازی درویندوز NT

مقدمه

تا سال 1985 سیستمهای عامل برای اجرای هر کاری نیاز به اخذ یک دستور داشتند، استفاده کننده باید دستور خود را با ثبت کردن واژه ای از طریق صفحه کلید به اطلاع سیستم می رساند. در سال 1985 مایکروسافت اولین نسخه سیستم پنجره ای خود را موسوم به «ویندوز یک» عرضه نمود. چندی بعد مایکروسافت نسخه متعادل تر ویندوز خود را که اکثراً آن را با نام نسخه «1/3» می شناسند به بازار عرضه کرد. این نسخه قادر بود در حالت حفاظت شده اجرا گردد و همچنین از حافظه مجازی نیز سود می برد. پیشرفت بزرگ مایکروسافت با عرضه ویندوز NT حاصل شد. زمان ارائه این نسخه قبل از ارائه ویندوز 95 می باشد. حرکت بزرگ مایکروسافت در این مرحله حذف DOS و جایگزین نمودن سیستم گرافیکی 3GUI بود. این سیستم گرافیکی باید مستقل بوده و به حالت حفاظت شده عمل نماید. حالت حفاظت شده یا Protected Mode در واقع اجازه می دهد که حافظه کامپیوتر بتواند 2 برنامه را هم زمان اجرا نموده، بدون اینکه تداخلی در عملکرد هر یک پدیده بیاید.

با توجه به اینکه نیاز سخت افزاری NT بیشتر از سیستم عاملهای قبلی بوده ولی پایداری و امنیت اجرای برنامه ها از کیفیت مطلوب تری برخوردار می باشد.

فصل اول

1- آشنایی با ویژگی ویندوز NT

این سیستم عامل دارای امتیاز و محاسن زیادی می باشد. مایکروسافت قابلیتهای جدیدی را به نسخه NT4.0 اضافه نموده که قادر به کار آیی بهتر و سریع تر می باشد. بعضی از این ویژگی ها به شرح ذیل می باشند:

  • یکی از علل اولیه بهینه نمودن دستگاهها و ابزارها به سیستم NT4.0 سرعت بیشتر و پایداری بهتر آن است. در مقایسه با روش 16 بیتی ویندوز 1/3، سیستم 32 بیتی Kernel (هسته مرکزی سیستم عامل) در NT بسیار سریع تر است. کلیه درایورها نیز 32 بیتی هستند. ( Multi threadingیا Mulititasking) که در مجموع تأیید بسزایی بر روی سرعت این سیستم عامل می گذارد.
  • طبیعت استفاده هم زمان برنامه ها در NT4.0 بهتر است. هریک از برنامه های 32 بیتی که تحت ویندوز NT اجرا می شوند دارای قابلیت استفاده از حق تقدم می باشند. یعنی هیچ برنامه ای نمی تواند تمام قابلیت CPU را اشغال نماید.
  • برخلاف ویندوز 1/3 ویندوز NT3.51 ، نسخه جدید NT یک ابزار جدید به نام Explorer دارد .
  • سرویسهای peer web که قابلیت انتشار نوشتارها (Documents) و برنامه های متقابل (Interactive Programs) را بر روی شبکه اینترنت و Website ارائه می دهد.
  • پروتکل PPTP یا Point – to – point tunneling protocol که در ارتباط کامپیوتری بین مراکز از طریق خطوط تلفن استفاده می شود. این پروتکل در تبادل اطلاعات و برنامه ها کاربرد زیادی داشته و قابلیت تبادل با پروتکل های دیگر را به علت انعطاف پذیری زیاد خود دارا می باشد.
  • سیستم پیشرفته Cotrol Panel که مدیریت ویندوز را آسان می سازد.
  • ویندوز NT این امکان را به شما خواهد داد که بدون نگرانی منابع سیستم خود را از قبیل (پوشه ها و برنامه ها، چاپگرها و ...) با شخص یا اشخاص دیگر به اشتراک بگذارید.

فصل دوم

1- نصب Windowxs NT :

در ادامة با فرآیند نصب NT server و تفاوت آن با نصب NT W/S آشنا می شویم. دیسک نوری NT دارای گونه های مختلفی از این سیستم عامل برای پردازندة Intel X86 و کامپیوترهای RISC (PPC, Alpha , MIPS) است که در پوشه های Alpha , MIPS , 1386 و PPC گنجانده شده اند. فرآیند نصب NT با توجه به بستر سخت افزاری به یکی از روش زیر آغاز می شود:

الف) Windows NT در کامپیوترهای Intel به کمک دیسک های Setup و NT CD نصب می شود. دیسک های Setup شامل Setup disk # 2 , Setup Boot disk که به همراه NT CD عرضه می شوند، حاوی نسخة حداقلی از سیستم عامل Windows NT بوده و شرایط لازم را برای نصب NT در کامپیوتری که فاقد هر گونه سیستم عاملی است، فراهم می آورند. اگر PC با استاندارد EL Torito سازگار باشد، می توان مستقیماً آن را به کمک CD راه اندازی نمود.

ب) در کامپیوترهای RISC برنامة Setupldr مستقیماً از روی NT CD اجرا می شود که بسته به نوع کامپیوتر ممکن است مثلاً با انتخاب گزینة Run a program یا Install Windiws NT from CD در برنامة Firmware انجام شود.

فـهرست مطالـب

عنوان صفحه

مقدمه ............................................................................................................. 1

فصل اول :

آشنایی با ویژگی ویندوزNT ......................................................................... 2

فصل دوم :

1- نصب Windows NT : .......................................................................... 4

1-2- انواع نصب NT : ................................................................................. 5

2-2- مراحل چهارگانه نصب NT : ............................................................. 7

3-2- نصب ازطریقه شبکه : ........................................................................ 20

فصل سوم : شبکه سازی در Windows NT

1-3- اهداف : .............................................................................................. 24

2-3- معماری شبکه : .................................................................................. 24

3-3- دسترسی به فایل ها و خدمات چاپی : ............................................... 35

4-3- پردازش گسترده :............................................................................... 39

5-3- پروتکل های شبکه : ........................................................................... 42

6-3- آشنایی با تنظیمات شبکه در NT : .................................................... 70

7-3- روش پیاده سازی شبکه نظیردر ویندوزNT :................................... 73

8-3- مراحل راه اندازی شبکه نظیربه نظیر : .............................................. 73

9-3- اشتراک منابع و کنترل آن :................................................................. 75

فصل چهارم :

1-4- شناسایی اصول با کارت شبکه :......................................................... 76

2-4- شناسایی اصول تنظیم شبکه :............................................................. 80

3-4- شناسایی اصول نصب اجزای شبکه : ................................................ 83

فصل پنجم :

1-5- خدمات شبکه : ................................................................................... 84

2-5- شبکه : ................................................................................................ 84

3-5- (Dynamic Host Configuration Protocol ) DHCP : ........ 86

4-5 –(Windows internet Naming Service) WINS : .................... 107

5-5- (Domain Name System) DNS: ............................................. 122

6-5- Computer Browser: .................................................................. 131

فصل ششم : اینترنت واینترانت ها

1-6- اهداف : ............................................................................................. 137

2-6- مروری براینترنت و اینترانت : .......................................................... 137

3-6- برپایی سایت های اینترنت و اینترانت : ............................................. 139

4-6- : Microsoft Internet Explorer ................................................ 147

5-6- ایمن سازی سایت های اینترنت واینترانت : ...................................... 151

فصل هفتم :

سرویس دهنده DNS مایکروسافت : ........................................................ 155

فصل هشتم :

نرم افزارDNS : ........................................................................................ 159

تماس اجرایی : ............................................................................................. 160

سرویس دهنده های نام : ............................................................................ 161

نصب WINS : ............................................................................................ 166

تنظیم WINS روی SERVER : .............................................................. 167

تست میزبان WINS : ................................................................................. 168

تنظیم رکوردها : .......................................................................................... 169

شرکای کپی برداری WINS : ................................................................. 169

منابع و مآخذ : ............................................................................................. 170



خرید فایل


ادامه مطلب ...

پایان نامه اتصال شبکه های VLAN از طریق سوئیچ

پایان نامه اتصال شبکه های VLAN از طریق سوئیچ


مقدمه:

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.

از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.

همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.

مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

چکیده:

یکی از روشهای ایجاد ارتباط در رایانه ها ایجاد شبکه های کامپیوتری است که می توان آنها (شبکه های کامپیوتری ) را بر اساس ابعاد و تکنولوژی ارتباطی اشان دسته بندی کرد. بر اساس این دسته بندی یکی از انواع شبکه های کامپیوتری شبکه ی محلی است. لیکن تمامی رایانه هایی که می خواهیم در یک شبکه قرار بگیرند همیشه در یک مکان فیزیکی نیستند. لذا شبکه های مجازی محلی یا Virtual Local Area Networks (VLANs) به وجود آمدند تا علاوه بر حل این مشکل، دسترسی رایانه های شبکه شده را در سطوح مختلف کنترل کنند.

شبکه

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تقسیم بندی شبکه ها:

.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

تقسیم بندی بر اساس نوع وظایف:

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .



خرید فایل


ادامه مطلب ...

پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

علاقه مند شده اید؟پس ادامه دهید.

فهرست:

عنوان صفحه

مقدمه ..................................................................................................................................................................... 1

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

1-تشریح مقدماتی شبکه های بی سیم و کابلی ...................................................................................... 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی ................................................................................ 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی .......................................................................... 5

4- انواع شبکه های بی سیم ....................................................................................................................... 6

فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی ........................................................................................................................................... 9

2- انواع استاندارد11 ,802 ............................................................................................................................ 9

3- معماری شبکه های محلی بی سیم ..................................................................................................... 13

1-3 همبندی های 11 ,802 ....................................................................................................................... 13

2-3 خدمات ایستگاهی ................................................................................................................................. 15

3-3 خدمات توزیع .......................................................................................................................................... 16

4-3 دسترسی به رسانه ................................................................................................................................. 17

5-3 لایه فیزیکی ............................................................................................................................................. 18

6-3 استفاده مجدد از فرکانس .................................................................................................................... 23

7-3 آنتن ها ..................................................................................................................................................... 23

4-استاندارد b 11 ,802 .............................................................................................................................. 24

1-4 اثرات فاصله ............................................................................................................................................. 25

2-4 پل بین شبکه ای ................................................................................................................................... 26

3-4 پدیده چند مسیری ............................................................................................................................... 26

5- استاندارد a11 ,802 ............................................................................................................................... 26

1-5 افزایش پهنای باند................................................................................................................................... 28

2-5 طیف فرکانسی تمیزتر............................................................................................................................ 29

3-5 کانال‌های غیرپوشا................................................................................................................................... 29

6- همکاری Wi-Fi.......................................................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30

فصل سوم

بررسی شبکه Bluetooth

1-Bluetooth ............................................................................................................. 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی............................................................... 35

2- نگاه فنی به بلوتوث.................................................................................................................................... 37

3- باند رادیویی.................................................................................................................................................. 37

4- جهشهای فرکانسی..................................................................................................................................... 38

5- تخصیص کانال............................................................................................................................................. 38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ............................................. 43

7- پیکربندی...................................................................................................................................................... 45

8- کاربردهای بلوتوث....................................................................................................................................... 46

9- پشته پروتکلی بلوتوث............................................................................................................................... 49

10- لایه رادیویی در بلوتوث.......................................................................................................................... 50

11- لایه باند پایه در بلوتوث......................................................................................................................... 51

12- لایه L2CAP در بلوتوث..................................................................................................................... 52

13- ساختار فریم در بلوتوث......................................................................................................................... 53

14- امنیت بلوتوث........................................................................................................................................ 54

15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث..................................................................... 55

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

مقدمه................................................................................................................................................................... 57

1- سایر فن آوری های بی سیم................................................................................................................... 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA............................................................................ 58

3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................... 60

4- فن آوری WPAN بطور خلاصه.......................................................................................................... 61

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

1- Compact HTMAL.......................................................................................................................... 63

2-آینده Basic XHTMAL ................................................................................................................... 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode...................................................................................... 64

4-ویرایشگرهای متن ساده............................................................................................................................. 64

5- ویرایشگرهای کد ....................................................................................................................................... 65

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده......................................................................................................................... 68

2- خرده فروشی و e-Commerce موبایل............................................................................................. 68

3- پزشکی........................................................................................................................................................... 68

4- مسافرت......................................................................................................................................................... 69

5-شبکه سازی خانگی................................................................................................................................ 70

فصل هفتم

PAN چیست؟

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74

2- PAN چگونه کار می کند؟.............................................................................................................. 75

3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................. 76

4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................................................. 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83

1-6- مقدمه ...................................................................................................................................................... 83

2-6- AD HOCیک انشعاب شبکه ای.................................................................................................. 83

3-6- شبکه سازی بلوتوث ............................................................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90



خرید فایل


ادامه مطلب ...

پایان نامه بررسی شبکه بی سیم در 275 صفحه ورد قابل ویرایش

پایان نامه بررسی شبکه بی سیم

فهرست مطالب

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1

مزایای شبکه بی سیم.....................................................................................................................................2

اشکالات شبکه سازی بی سیم.....................................................................................................................4

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم............................................................................................................................6

باند های فرکانسی در شبکه های بی سیم...............................................................................................8

..........................................................................12(SPREAD SPECTRUM) طیف گسترده

..........................................................................................................................................14FHSS تکنیک

تکنیک DSSS..........................................................................................................................................16

WiFi...........................................................................................................................................................18

پیدا کردن hotspot.................................................................................................................................19

WiMAX.................................................................................................................................................20

تفاوت WiMAXبا WiFi...................................................................................................................20

فواید استفاده از WiMAX برای مشتریان.......................................................................................20

مادون قرمز...................................................................................................................................................21

Bluetooth...............................................................................................................................................23

معماری Bluetooth...............................................................................................................................24

کاربردهای Bluetooth..........................................................................................................................25

پشته قرارداد Bluetooth.....................................................................................................................27

لایه رادیویی Bluetooth.....................................................................................................................29

لایه باند پایه Bluetooth....................................................................................................................30

لایه L2CAP در Bluetooth.........................................................................................................31

طیف الکترومغناطیس.............................................................................................................................32

انتقال رادیویی..........................................................................................................................................34

انتقال مایکروویو......................................................................................................................................36

سیاست های طیف الکترومغناطیس...................................................................................................37

امواج میلی متری و زیر قرمز...............................................................................................................40

انتقال موج نوری ...................................................................................................................................40

سیستم تلفن همراه................................................................................................................................41

اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43

سیستم تلفن همراه پیشرفته...............................................................................................................44

کانال ها ..................................................................................................................................................47

مدیریت تماس........................................................................................................................................48

نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49

D-AMPS...........................................................................................................................................49

GSM.....................................................................................................................................................52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52

استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54

لایه فیزیکی در 802.11......................................................................................................................57

زیر لایه MAC از استاندارد 802.11.............................................................................................64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65

الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71

یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74

حالت عملکرد PCF در استاندارد 802.11....................................................................................77

بی سیم پهن باند .................................................................................................................................84

مقایسه 802.11 با 802.16...............................................................................................................85

مکانیزم رومینگ در محیط های چند سلولی.................................................................................87

انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90

ساختار فریم در شبکه 802.11........................................................................................................96

مکانیزم آدرس دهی در 802.11....................................................................................................100

انواع فریم های 802.11....................................................................................................................102

خدمات تعریف شده در استاندارد 802.11 .................................................................................109

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم.....................................................................................................................................114

مزایای امنیت.......................................................................................................................................116

معایب امنیت........................................................................................................................................116

خطرات تهدید کننده داده های موجود در شبکه........................................................................117

امنیت در 802.11.............................................................................................................................118

استفاده از WPA در شبکه بی سیم.............................................................................................122

تنظیم WPA در Access Point.............................................................................................122

تنظیم WPA در آداپتور ها..........................................................................................................124

استفاده از Authentication در استاندارد x 802.11 ........................................................127

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ................................................................................................................129

انتخاب سخت افزار بی سیم............................................................................................................130

مودم های باند پهن .........................................................................................................................132

پل های شبکه...................................................................................................................................134

گیت وی های ساکن ......................................................................................................................135

نقاط دسترسی(Access Point) .............................................................................................137

مقدمه ای بر DHCP ...................................................................................................................138

سرور DHCP.................................................................................................................................139

کلاینت DHCP.............................................................................................................................139

آداپتورهای بی سیم .......................................................................................................................140

بهره گیری از آداپتور بی سیم .....................................................................................................141

مروری بر سیستم عامل مورد نیاز ...............................................................................................143

IrDA ..............................................................................................................................................145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145

تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149

Base Station 802.11 .....................................................................................................150

آنتن در شبکه بی سیم ............................................................................................................152

دسی بل........................................................................................................................................152

مقدار dbi ...................................................................................................................................152

آنتن آیزوتروپیک........................................................................................................................153

خط دید.......................................................................................................................................153

تضعیف سیگنال .........................................................................................................................154

زاویه تابش....................................................................................................................................154

VSWR ....................................................................................................................................157

انواع آنتن ها ..............................................................................................................................158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184

محافظ آنتن در برابر رعد و برق.............................................................................................165

انواع ماهواره ها..........................................................................................................................186

ماهواره های ثابت ( ماهواره همزمان)...................................................................................186

ماهواره های مدار متوسط کره زمین....................................................................................191

ماهواره های مدار کوتاه کره زمین ......................................................................................191

ایریدیم.......................................................................................................................................192

GlobalStar ........................................................................................................................193

Teledesic............................................................................................................................194

مقایسه ماهواره و فیبر نوری................................................................................................194

معرفی نسخه بی سیم USB ............................................................................................196

UWB : فناوری پنهان........................................................................................................197

ساختار ارتباطی در WUSB ...........................................................................................199

مشخصات کلیدی WUSB ..............................................................................................199

کاربردهای WUSB ..........................................................................................................201

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب .............................................................................................................203

پیکربندی AP و کارت شبکه...............................................................................................204

پیکربندی AP ........................................................................................................................214

نصب یک گیت وی (روتر) بی سیم .....................................................................................218

نصب یک نقطه دسترسی(Access Point) ..................................................................222

مشاهده ی Station List....................................................................................................223

تغییر کلمه عبور ......................................................................................................................224

نصب آداپتور شبکه .................................................................................................................225

حصول اطمینان از نصب درایور............................................................................................233

عیب یابی آداپتور شبکه........................................................................................................238

مشاهده شبکه قابل دسترسی..................................................................... .......................240

پیکربندی یک شبکه قابل دسترسی..................................................................................244

ایجاد یک پل بی سیم .........................................................................................................248

اتصال به شبکه بی سیم ......................................................................................................252

فعال سازی پروتکل رمزگذاری WEP ...........................................................................255

تغییرنام یک شبکه ..............................................................................................................263

مدیریت لیست Hardware Access ........................................................................267

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:

  • ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
  • تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
  • در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
  • مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
  • روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.

آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.

WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.

مزایای شبکه بی سیم

به علت مزایای بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند.

1- باقی ماندن در حالت سیار

یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید.

2- راه اندازی آسان

هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.

3- هزینه

برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.

4- قابلیت جا به جایی آسان

در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.

5- قابلیت گسترش

افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint) (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint) (Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.

اشکالات شبکه سازی بی سیم

با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند.

1- مصرف برق

هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند،کاهش می دهد.

2- تداخل

شبکه های بی سیم برای انتقال اطلاعات از سیگنال های رادیویی استفاده می کند. متأسفانه دستگاه های بسیاری وجود داردکه از امواج رادیویی بهره می گیرند. این دستگاه ها می توانند موجب تداخل در سیگنال های رادیویی شبکه بی سیم شوند. ردیابی و حذف منابع کار دشواری است.

3- امنیت شبکه

شبکه های بی سیم به علت ماهیت خاص خود، بسیا در معرض دسترسی های غیر مجاز قرار دارند. به عنوان مثال می توان از مکان هایی که تحت کنترل مدیر شبکه نیستند؛ مانند پارکینگ خانه ای که در مجاورت ساختمان شبکه بی سیم قرار دارد، به این قبیل شبکه ها دسترسی یافت. البته در خصوص امنیت شبکه های کابلی نیز نگرا نی هایی وجود دارد، اما دستیابی به آن ها سهولت امکان دسترسی غیرمجاز به شبکه های بی سیم نیست.



خرید فایل


ادامه مطلب ...

پایان نامه امنیت شبکه و رمزگذاری

پایان نامه امنیت شبکه و رمزگذاری

قسمتی از متن:

1- امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

1-1) ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

فهرست مطالب


عنوان صفحه

  1. امنیت شبکه 1

1.1 ارتباط امن 2

- سری بودن 2

- تصدیق، استناد 3

- درستی و بی عیبی پیغام 4

1.2 مراعات امنیت شبکه در اینترنت 6

  1. اصول رمزگذاری 12

2.1 رمزگذاری کلید متقارن 15

- استاندارد رمزگذاری 22

2.2 رمزگذاری کلید عمومی 26

  1. سندیت: شما کی هستید؟ 39

3.1 پروتوکل شناسایی ap 1.0 41

3.2 پروتوکل شناسایی ap2.0 41

3.3 پروتوکل شناسایی ap 3.0 44

3.4 پروتوکل شناسایی ap 3.1 46

3.5 پروتوکل شناسایی ap 4.0 47

3.6 پروتوکل شناسایی ap 5.0 50

  1. بی عیبی 56

4.1 ساختن امضای دیجیتالی 58

4.2 خلاصه پیغام 60

4.3 الگوریتم های توابع hash 66

  1. نتیجه گیری 69

  1. منابع 70



خرید فایل


ادامه مطلب ...