اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

اختصاصی از اینو دیدی دانلود مقاله گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی دانلود با لینک مستقیم و پر سرعت .

 

 

گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

 


مقدمه :
با گسترش روز افزون استفاده از تکنولوژی اطلاعات برای انجام امور ، استفاده از رایانه و شبکه های رایانه ای به عنوان زیر ساخت این امر اهمیت بیشتری یافته است .شبکه های کامپیوتری به عنوان یکی از مهمترین زیرساختهای تحقق دولت الکترونیک در یک سازمان از اهمیت بسزایی برخوردار است که با توجه به پیشرفت سریع تکنولوژی لزوم بازنگری مداوم شبکه در بازه های مشخص زمانی بیش از پیش احساس می شود .
شبکه رایانه ای استانداری خراسان رضوی بصورت تدریجی از سال 1378 نصب و توسعه یافته است . محور اصلی این شبکه ساختمان جدید برج استانداری خراسان بود که اولین شبکه محلی بزرگ استانداری در این ساختمان بصورت توکار نصب و راه اندازی شد . تجهیزات Active مورد استفاده درآن زمان تجهیزات Accton بوده است .
در طرح توسعه بعدی تمامی ساختمان های استانداری تحت پوشش شبکه رایانه ای قرار گرفته و به یکدیگر متصل شده اند . در توسعه شبکه از تجهیزات Cisco استفاده شده است .
طرح حاضر با توجه نیاز به ارتقاء و توسعه شبکه استانداری و ساختمان های تابعه تهیه شده و مشتمل بر چهار بخش اهداف ، وضع موجود و چالشها ، وضع مطلوب و مزیتها و تجهیزات و هزینه ( فاز اول و دوم ) می باشد .

 

 

 

نحوه طراحی و اجرا بر مبنای اصول کابل کشی ساخت یافته

 

طراحی :
شبکه های کامپوتری باید مدل سه لایه داشته باشند . شبمه هایی که دارای سوئیچ های تماماً تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آنها دشوار است .
کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه شبکه کامپیوتری است که بر پایه ی آن چگونگی همبندی کابلها ، خم ها ، فواصل ، اجزای شبکه و ... مشخص می شود . اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده سلامت اتصالات و در نتیجه بستر فیزیکی مناسب است .

 

 

 

بستر فیزیکی و Back bone
اصول علمی :
بستر فیزیکی یک شبکه کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . ( تمام کابلها و سوئیچ های در نظر گرفته شده همگی دارای سرعت 1000Mb/s می باشند )
بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آنها را فراهم می آورد . پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فرهم است . در این ساختار ، تمام سوئیچ ها ، روترها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند . ( در طرح ارائه شده ارتباط بین سوئیچ ها که جزئی از Backbone می باشد 10Gb/s در نظر گرفته شده است و از کابل فیبر نوری بدین منظور استفاده می شود )

 

اهداف :
 دستیابی به اهداف دولت الکترونیک
 افزایش بهره وری از VPN
 صرفه جویی در هزینه های جاری سازمان
 استفاده بهینه از تجهیزات و امکانات
 توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2

 

 

 

وضع موجود و چالشها

 

وضع موجود :
بستر فیزیکی شبکه LAN در ساختمان شماره 2 مبتنی بر فیبر نوری با سرعت 1Gb/s می باشد . در ساختمان شماره 1 کابل کشی موجود در داخل طبقات مبتنی بر CAT5 با سرعت حداکثر 100Mb/s و ارتباط بین طبقات مبتنی بر CAT6 می باشد که با افزایش ارتباطات شبکه ( VPN وزارت کشور ، استانداریها ، فرمانداریها و بخشداریها ) ارتباط با ساختمان شماره 2 ، پیاده سازس نرم افزارهای کاربردی ( سیستم اتوماسیون اداری ، MIS معاونت پشتیبانی و توسعه منابع انسانی ) ، نرم افزار های انتخابات و ... پاسخگوی نیازهای آتی نخواهد بود . در این خصوص ارتقاء این بستر به سرعت 1Gb/s با بستر فیبر نوری ضروری است . میزان تقریبی فیبر نوری مورد نیاز 3000 متر است . همچنین جهت استقرار Backbone شبکه با سرعت 1Gb/s نیاز به خریداری Manageable با امکانات VLAN و ... می باشد . ارتباط بین ساختمان شماره 1 و 2 با تکنولوژی Wireless و یا ارتباط VPN ( خط دیتا / فیبر نوری ترجیحاً ) نیز نیازمند برقراری ارتباز دیتا ، خرید پهنای باند مناسب ( حداقل 100Mb/s با هزینه سالیانه 40 میلیون تومان ) ، خرید روتر ، مودم و ... میباشد .

 

چالشها :
1. نیاز به ارتقاء سرورها
2. تجهیزات پشتیبان گیری
3. مخاطرات امنیتی و نیاز به بازنگری مستمر آن
4. مدیریت ، نظارت و سنجش دائمی شبکه

 

 

 

 

 


وضع مطلوب و مزیت ها

 

ارتقاء سرور ، خرید سرور مناسب و تجهیزات پشتیبان گیری :
سرور در واقع مرکزر اطلاعات هر سازمانی است و ایشتگاه های کاری دیگر به آن مرتبط شده و از اطلاعات و سرویس های آن بهره می برند . جهت تهیه سروری مناسب ابتدا باید نوع کاربری ، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و پس از آن اقدام به تهیه سرور با سخت افزاری متناسب با نیاز نمود . داشتن پشتیبان در قطعات از شرایط دیگر یک سرور خوب است . به عنوان مثال داشتن دو پردازنده یا دو پاور با قابلیت تأمین توان کافی و یا چند دیسک سخت جهت راه اندازی Raid نرم افزاری یا سخت افزاری از مزیت های یک سرور استاندارد می باشد . داشتن امکانات کافی تهیه نسخه پشتیبان از اطلاعات نظیر Tape Backup Driver و یا حتی یک دستگاه DVD Writer از مشخصه های دیگر یک سرور مناسب هستند .
بنابراین با ارتقاء Backbone شبکه به 1Gb/s و برقراری ارتباط دو ساختمان جایگزین نمودن PC های فعلی که به تعداد 7 دستگاه در ساختمان شماره 2 و 3 دستگاه در ساختمان شماره 1 به عنوان سرور استفاده می شوند و اضافه کردن 2 دستگاه سرور جدید برای امور Wsus و آنتی ویروس و ... با مارک های معتبر مانند HP بسیار ضروری و اجتناب ناپذیر است .

 

پیاده سازی امنیت در سازمان :
امنیت مختص یک یا چند دستگاه کامپیوتری نبوده بلکه کل سازمان را شامل می شود . وجود اصول و اساسنامه جهت ایمن سازی اطلاعات سازمان از درب وروی شروع شده و تا محل قرارگیری اطلاعات ادامه پیدا می کند . تعریفی که برای امنیت می شود مرزها را شکسته و کلیه عوامل تهدید کننده اطلاعات را در سازمان شامل می شود . امکان از بین رفتن اطلاعات در اثر عوامل فیزیکی ( نظیر آتش سوزی ) ، تهدیدات نفوذگران شبکه ، ویروس ها و کرم های اینترنتی ، دزدی رسانه و ... همگی از عوامل تهدید کننده اطلاعات سازمانها هستند لذا داشتن برنامه و استراتژی جامع و کاملی که کلیه موارد تهدید کننده و نحوه برخورد با هر یک را مشخص نماید از اولویت های هر سازمان می باشد . در زیر تنها به برخی از عوامل تهدید کننده اطلاعات شبکه های کامپیوتری اشاره شده است :

 

الف ) ویروس ها ، کرمها و تروجان ها :
با توجه به گسترش شبکه های کامپیوتری و ارتباط آنها با اینترنت ، امکان ورود نرم افزارهای مخرب کوچک نظیر ویروس ها ، کرمها و تروجان ها به سرورها و ایستگاه های کاری وجود خواهد داشت لذا استفاده از ویروس یابها و ویروس کش های مناسب باید در دستور کار مدیر شبکه قرار گیرد . همچنین وجود Adware و Spyware ، باعث کندی دستگاه های کامپیوتری و سرورها شده و از کارایی شبکه می کاهد .

 

ب ) ارتباط به اینترنت :
پیشرفت تکنولوژی و کاهش هزینه ارتباط به اینترنت ، سازمان ها را ترقیب به استفاده بیش ار پیش نموده است . شبکه های زیادی هستند که بطور مستقیم و بدون در نظر گرفتن هر گونه امکان امنیتی ، به اینترنت مرتبط هستند و از آن استفاده می کنند . در اینگونه شبکه ها ، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و همچنین ورود انواع ویروس ها و کرم ها وجود خواهد داشت . جداسازی سرور ها و سرویس ها ، استفاده از دیواره آتش مناسب ، IPS ، IDS از راه حل های ارتباط امن با اینترنت محسوب می شوند . ساده ترین ساختاری را که در طراحی امنیت سازمان تان می توانید لحاظ کنید تقسیم بندی سرورها و شبکه کامپیوتری به سه ناحیه شبکه داخلی ، شبکه خارجی و ناحیه محافظت شده است . کلیه سرورها و ایستگاه های کاری که تنها باید در شبکه داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند را در ناحیه شبکه داخلی ، اینترنت و شبکه های مرتبط با آن را در ناحیه شبکه خارجی و سرورهایی از شبکه داخلی که نیاز به ارتباط با اینترنت دارند ، در ناحیه محافظت شده یا DMZ قرار دهید . نمونه این سرورها FTP Server ، Mail Server هستند .

 

ج ) استفاده از دیواره آتش :
دیواره آتش نرم افزار یا سخت افزاری است که جهت کحافظت و دور از دستری قرار دادن شبکه داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار نمی گیرد . با توجه به توضیحاتی که در قسمت قبل داده شد به کمک دیواره آتش سه ناحیه داخلی ، خارجی و محافظت شده را می توان از یکدیگر متمایز نمود و پاکت های در حال تبادل بین نواحی مختلف را مورد سنجش قرار داد و حتی از عبور پاکت های اطلاعاتی غیر ضروری ممانعت نمود .
Content Filtering ، Proxy ، Virus Scaning ، VPN ، SPAM Filter ، Anti Spyware ، Traffic Shaping ، Anti Phishing ، IPS/IDS و Ahthentication از مشخصه های دیگری هستند که باید در هنگام تهیه و انتخاب دیواره آتش ، آنها را مد نظر داشته باشید .

 

د ) سیاست نامه امنیتی :
تهیه و اجرای اساسنامه امنیت اطلاعات مبتنی بر استانداردهای موجود متناسب با سازمان و نوع کار پایه و اساس پیاده ساری امنیت می باشد . بدون داشتن برنامه و هدف اجرای امنیت در سازمان ، قادر به ایجاد فضایی امن برای اطلاعات نخواهید بود . دامنه این اساسنامه با نظر مدیر سازمان متفائت خواهد بود . دامنه حفاظت شده یا Scope می تواند کلیه بخش های سازمان را در بر گیرد و یا حتی بخش هایی از آن را پوشش دهد . معمولاً برای شروع پیاده سازی امنیت اطلاعات سازمان از واحد و بخش کوچمی آغاز کرده و به مرور آن را به بخش های دیگر تعمیم می دهند .

 

و ) نصب به موقع Service Packها و Patch ها :
وجود مشکلات متعدد سیستم عامل ها و نرم افزارهای مختلف ، سازندگان آنها را موظف به رفع مشکل آنها پس از شناسایی نوع مشکل می نماید لذا شرکتهای تهیه کننده نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch ها و Service Packها می نمایند . نصب به موقع این بسته های کوچک نرم افزاری رفع خطا ، مشکلات موجود را مرتفع ساخته و از سوء استفاده از نقص های موجود جلوگیری خواهد کرد . به عنوان مثال تاکنون Service Pack 4 برای Win 2000 و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download بر روی سایت آن شرکت می باشند .
بنابراین یکپارچه نمودن شبکه استانداری خرید دو دستگاه فایروال جدید ، آنتی ویروس های قوی دارای مجوز ، تجهیزات نگهداری داده ها ، Recovery ، NAS و نرم افزارهای امنیتی ( در مقابل ویروس ها ، دسترسیهای غیر مجاز و ... در سطح بانکهای اطلاعاتی و نرم افزارها ) ضروری و اجتناب ناپذیر است .

 

 

 

 

 

مدیریت ، نظارت و سنجش دائمی شبکه :
سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عواملی مهم پیشگیری قبل از فاجعه هستند که باید در شبکه های کامپیوتری مدنظر قرار گیرند . بدین منظور می توان از سخت افزارها و نرم افزارهای مانیتورینگ نظیر Fluck Tester ، Cisco Works ، Solarwins و هزاران نرم افزار دیگر شبکه خود را مورد بازرسی و بازبینی قرار داده و مشکلات آن را قبل از بروز خطایی غیرقابل جبران ، مرتفع نمایید .
بنابراین خرید تجهیزات مدیریت شبکه و Monitoring از قبیل یک سوئیچ core قدرتمند و ماژولار ، خرید نرم افزار شناسایی نودهای غیر فعال و مشکل دار و تجهیزات عیب یابی شبکه و قطعی ان ضروری است .

 

فاز اول
تجهیزات و هزینه مربوطه :
با توجه به بررسی انجام شده تجهیزات مورد نیاز به انضمام هزینه خریداری برای توسعه و ارتقاء شبکه های ارتباطی ساختمان های شماره 1 و 2 در دو فاز پیش بینی شده است و تجهیزات مورد نظر برای فاز اول به شرح ذیل می باشد :
ردیف موضوع مبلغ برآوردی ( میلیون تومان )
1 تجهیزات passive و پیاده سازی آن شامل داکت کشی ، Keystone Patch Panel ، Patch Cord و ... 30
2 3000 متر کابل فیبر نوری برای Backbone شبکه 10
3 11 عدد سوئیچ 48 پورت و 6 عدد سوئیچ 24 پورت با سرعت 1000Mb/s 120
4 یک عدد سوئیچ core ماژولار 90
5 12 عدد سرور HP 90
6 1 عدد Fluck Tester و تجهیزات مانیتورینگ شبکه 30
7 UPS 30
جمع ( فاز اول ) 400

 

فاز دوم
در فاز دوم تجهیزات امنیتی ، پشتیبان گیری و برقراری ارتباط مد نظر قرار گرفته و برآورد هزینه بشرح ذیل می باشد :
ردیف موضوع مبلغ برآوردی ( میلیون تومان )
1 تجهیزات امنیتی ( خرید فایروال ، آنتی ویروس و ...) و پیاده سازی استاندارد امنیتی 80
2 تجهیزات پشتیبان گیری (SAN) 120
3 تجهیزات برقراری ارتباط ساختمان شماره 1 و 2 100
جمع ( فاز دوم ) 300

 

 

 


گزارش مستندات
پروژه ارتقای امنیت شبکه
استانداری خراسان رضوی

 

مقدمه :
پروژه امنیت شبکه استانداری خراسان در سال 1385 تعریف و به اجرا گذاشته شد . استانداری خراسان از حداقل امکانات نرم افزاری شبکه برخوردار بود . عدم وجودActive Directory ، عدم وجود سیستم های نرم افزاری مدیریت شبکه و عدم وجود FireWall مطمئن از بزرگترین نواقص این شبکه بود . بنابراین تصمیم بر این شد مه با بودجه تخصیص داده شده به این پروژه حداقل این امکانات مدیریتی / امنیتی فراهم گردد .

 

بزرگترین فعالیتی که صورت گرفت طراحی و پیاده سازی Active Directory در شبکه استانداری خراسان بود که با تلاش کارشناسان شرکت AD نصب و تمامی ویندوزهای ایستگاه های کاری شبکه به منظور یک دست سازی از نو نصب و با محدودیتهای امنیتی جدید ترکیب بندی شد .
علاوه بر این امنیت دسترسی به شبکه درونی استانداری از بیرون سازمان به کمک یک دستگاه Juniper FireWall تأمین گشت . با توجه به بودجه تخصیص داده شده به این پروژه تأمین امنیت فقط در سطح دسترسی از بیرون سازمان به شبکه تأمین شد .
لازم است در مراحل بعدی کار سایر ملاحظات امنیتی نیز مورد توجه قرار گرفته و اجرا شود . مجموعه پیشنهادات لازم برای ادامه این کار به شرح ذیل می باشد :
• طراحی و نصب Active Directory جهت متمرکز ساختن شبکه
• نصب Antivirus تحت شبکه و مدیریت آن جهت بروز کردن کلاینت ها
• نصب سرویس Wsus در شبکه جهت گرفتن update های مایکرو سافت بطور آفیس
• تنظیمات تجهیزات ارتباطی استانداری
• نصب و راه اندازی کلاینت در شبکه
• طریقه گرفتن Backup Active Directory
• و ...

 

فصل یک : تحلیل وضعیت موجود در شبکه استانداری

 

در شبکه استانداری خراسان برنامه های کاربردی زیر در حال اجرا می باشد :
شبکه فوق دارای domain نمی باشد و غیر متمرکز مدیریت می شود .
سرور و کلاینت بصورت workgoup کار می نمایند .
سروری که بتواند بصورت offline پچ های امنیتی را بگیرد وجود ندارد .
آنتی ویروس غیر قابل مدیریت و فقط update به روز share می شود .
نبودن سرویس Wins در شبکه

 

1 – سرور اتوماسیون اداری گویا :
ملاحظات مربوط به سرور و نرم افزارهای نصب شده :
 نرم افزار اتوماسیون گویا نصب شده بر روی server 2000 Sp4 که دارای SQL 2004 Sp4 می باشد .
 دارای Antivirus Symantec V.8.0 Server Based
 نرم افزار گویا Webbasedو با Active فعال و نرم افزار MDAC می باشد .
 متصل شدن سیستم دبیرخانه بصورت Ftp با user خاص جهت انتقال اطلاعات .
 Remot management جهت مدیریت از راه دور .
 داشتن Ip Valid برای Remot از طریق web
2- سرور روزنامه ها :
سرور فوق جهت ارائه روزنامه ها بطور آفلاین می باشد که دارای مشخصات نرم افزاری و سخت افزاری فوق می باشد .
3- سرور ذیحسابی :
سرور فوق جهت ارائه سروبی حسابداری می باشد که دارای مشخصات نرم افزاریو سخت افزاری فوق می باشد .

 

4- سرور پورتال :
سرور فوق جهت ارائه پورتال داخلی سازمان که دارای مشخصات نرم افزاری و سخت افزاری فوق می باشد .

5- سرور MIS

 

 

 

فصل دو : طراحی و نصب Active Directory و Antivirus & Wsus در شبکه استانداری

 

تحلیل و طراحی ساختار Active Directory :

 

ساختار OU ها :
بر اساس چارت سازمانی استانداری و سلسله مراتبی ساخته شود .
ساختار User Name & PassWord :
ساخت username دارای دو قسمت می باشد : 1- فامیل کاربر 2- دو حرف اول OU و پسورد به طور ترکیبی و کمتر از 8 کاراکتر نباشد .
ساختار اسامی رایانه ای :
نام کامپیوترها برگرفته از اول کلمه کامپیوتر C و نام کاربر همان سیستم و کد مربوطه
ساختار نصب آنتی ویروس در شبکه :
به این ترتیب بعد از نصب سرور آنتی ویروس همه Client ها از طریق شبکه نصب و به روز شوند که برای این منظور Symantec Antivirus در نظر گرفته شد .
ساختار به روز رسانی Client درشبکه :
به این ترتیب که بعد از نصب سرویس Wsus و استقرار آن در شبکه تمام کلینت ها از طریق این سرور بدون اتصال به اینترنت بتوانند به روز شوند .

 

 

 

مراحل نصب Active Directory : (سرور 1 )
1- نصب ویندوز سرور 2003
2- پارتیشن c:/ با ظرفیت 20G با فایل سیستم NTFS
3- IP Address : 192.168.100.15
4- DNS IP Address : 192.168.100.15
5- Name Server : Galaxy
6- تنظیم Time Synchronizing با خود DC
7- Dcpromo نصب AD
8- Full DNS Name : OstanKH.IR
9- Domain NetBIOS : OstanKH
10- نصب DNS همراه AD

 

 

 

مراحل نصب Active Directory : (سرور 2 )
1- نصب ویندوز سرور 2003
2- پارتیشن c:/ با ظرفیت 20G با فایل سیستم NTFS
3- IP Address : 192.168.100.16
4- DNS IP Address : 192.168.100.16/192.168.100.15
5- Name Server : Star
6- تنظیم Time Synchronizing با Galaxy.OstanKH.IR
7- Dcpromo نصب AD Additional
8- Full DNS Name : OstanKH.IR
9- Domain NetBIOS : OstanKH
10- نصب DNS همراه AD

 


تعریف Policy بر روی Domain Policy :
1- تعریف Script جهت نرم افزار Active Alternatiff
2- تعریف Security Setting
3- اضافه کردن admin و permission به profile ها جهت تعریف Profile Roaming در دبیرخانه
4- تنظیم System/Windows times Service با Server AD
5- Configuration Automatically Update : Every day , Time : 11:00 Am
6- Software Installation Office 2003 SPI
7- Internet Explorer Maintenance :
-proxy setting = 192.168.100.2 Port : 80
-URLs/home page : Http://192.168.100.11
8- Screen Saver : Enable 30 min

 

 

 

 

 

نصب و راه اندازی سرور Wsus & Antivirus :

 

نصب Wsus :
1- پارتیشن NTFS با ظرفیت 20G
2- نصب ویندوز سرور 2003 با SP1
3- IP Address : 192.168.100.14
4- DNS IP Address : 192.168.100.15 ; 192.168.100.16
5- Name Server : SRV-S
6- تنظیم Time Synchronizing با Galaxy.OstanKH.IR
7- Join کردن ویندوز به Domain استانداری
8- نصب IISV6 از سرویسهای ویندوز
9- نصب Wsus جهت گرفتن update مایکروسافت و نصب بر روی client شبکه استانداری
10- اختصاص دادن Valid IP و Synchronize کردن با سایت مایکروسافت و گرفتن update ویندوز server 2003 , office 2003 sp1 , 2000 , xp

 


نصب Antivirus Symantec 10.2.1 تحت شبکه :
نصب Antivirus نسخه سروری بر روی سرور SRV-S سپس به روز کردن آن حهت به اشتراک گذاشتن بین کلاینتها و سپس نصب کنسول مدیریتی جهت مدیریت و نصب clients

 


فصل سه : مکانیزم تست و استقرار

 

1- تعریف OU > IT Test
2- تعریف Policy جهت تست و اجرا
3- تعریف user هم نام با کاربران بخش IT
4- وصل کردن کلاینت ( هم نام با خود کاربر ) بخش IT به سرور AD و انتقال به OU IT

 

Setup کردن کلاینت اتوماسیون گویا :
نصب و تنظیم اتوماسیون :
1. منوی Tools گزینه Folder Option تب Security :
الف ) Low شدن Security سه گزینه Internet و Local Internet و Ttusted Sites
ب ) اضافه نمودن 2 آدرس ذیل در Ttusted Sites :
Http://192.168.100.1
Http://192.168.100.20
Http://Alternatiff.com
2. تب Connection دکمه LAN Setting :
الف ) تیک خوردن فقط چک باکس سوم و چهارم ، آدرس :
Proxy : 192.168.100.2
Port : 8080
ب ) دکمه Advanced : اضافه نمودن آدرسهای ذیل در قسمت Exceptions :
Http://192.168.100.1
Http://192.168.100.3
Http://192.168.100.20
3. تب Advanced در قسمت Printing ، تیک گزینه ذیل خورده شود :
Print Background Colors & Image
4. خاموش نمودن فایروال ( فقط حین نصب نرم افزار اتوماسیون اداری ) موقع وصل کردن Client به Domain
5. قابلیت نصب Mdac 2.8 به صورت جداگانه از طریق آدرس Http://192.168.100.1/officefg.htm
6. پس از نصب نرم افزار اتوماسیون جهت Client و مدیر سیستم و نرم افزار Alternatiff به ترتیب فایلهای ذیل در شاخه ویندوز کپی خواهند شد :
Gsworkflow.docfrulogo
Gsadmin.docfrulogo
Alternatiff Activex
این 3 فایل به لحاظ نصب مجدد نرم افزار اتوماسیون ( در صورت شکل دار شدن ) باید قابلیت پاک شدن داشته باشند .

 

7. کپی شدن شاخه Imaging در شاخه Windows XP و سپس اجرای xpreyocx.bat و دریافت 4 پیغام Successful
8. فارسی نمودن صفحه کلید از طریق kbdfa.dll : کپی نمودن dll ابتدا در مسیر C:\windows\system32\dllcache و سپس کپی نمودن آن در شاخه system32 . کنسل نمودن پنجره ظاهر شده مبنی بر گذاشتن CD ویندوز و تأیید نمودن پنجره مبنی بر عدم سازگاری بین dll 2
9. نصب فونت های فارسی fars.font
10. انجام تنظیمات ذیل در قسمت Regional & Language Option :
الف ) تب Regional Option : Farsi , Iran
ب ) تب Language : تیک خوردن گزینه اول
ج ) تب Advanced : Farsi و سپس تیک خوردن گزینه Apply All ……

 

11. Encoding صفحات
12. ایجاد میانبرهای ذیل بر روی صفحه :
نام : اتوماسیون اداری ( جهت کاربران عادی ) آدرس : Http://192.168.100.1
نام : اتوماسیون اداری ( جهت کاربران دبیرخانه ) آدرس : Http://192.168.100.1/new
نام : پورتال آدرس : Http://192.168.100.3
نام : روزنامه ها آدرس : Http://192.168.100.20

 

13. فعال نمودن Screen Saver پس از 5 دقیقه ( با حالت Password Protected )
14. قابلیت پاک نمودن پسوند VBD از طریق Folder Option/file type
15. نصب نرم افزارهای office و آنتی ویروس Symantec
مرحله آخر آوردن سرورها در Domain و تست آن در شبکه است .
فصل چهار : نصب و راه اندازی کلاینت در استانداری :

 

روال نصب ویندوز XPSp2 در تمام client ها و نرم افزارهای مربوطه ( کلیات )

 

1. مقدمات قبل از نصب
2. نصب OS
3. نصب نرم افزارها
4. بهینه سازی
5. تحویل

 

1. مقدمات قبل از نصب :
الف ) تنظیم تاریخ و ساعت در BOIS SET UP
ب ) غیر فعال کردن Virus Warning در BOIS SET UP
ج ) تغییر Boot Sequence در BOIS SET UP
د ) فراهم کردن درایو های مورد نیاز
ه ) بررسی سیستم کاربری ، اصلاخ شناسنامه سخت افزاری : آیا کسا از چاپگر shared استفاده می کند ؟
و ) تهیه Backup از اطلاعات کاربر روی شبکه

 

2. نصب os :
• پارتیشن بندی و نوع File System
• ( Set Defult >> Farsi ) Language & Time Zone
• Administrator Password
• CxxUsername = Computer Name
• Security Scope(Workgroup-Domain)

 

تغییر مجدد Boot Sequence در BOIS SETUP به Hard Disk Only
تنظیم Set Password (xxxxxxx)
نصب درایوها ( کلیه درایوها )
پیکربندی پروتکل TCP/IP
تنظیم ساعت ایستگاه با سرور
عضویت کامپیوتر در Domain ، تعریف کاربر در Domain ، عضویت موقت کاربر در گروه Domain Admin و Login به نام کاربر
پارتیشن بندی فضای باقیمانده هارددیسک مطابق دستورالعمل پارتیشن بندی
تعریف کاربرهای مورد نیاز کاربر

 

 

 

 

 

3. نصب نرم افزارها ( با نام کاربر مربوطه که موقتاً عضو Domain Admins است ) :
IE6 + Last Update ، اجرا
DirectX9.0b ( با دستور Dxding تست شود )
نصب office 2003 به همراه Service Pack آن . اجرا و پیکربندی MST , Policy
نصب فونت فارسی
Obat Reader6 ، اجرا و قبول Agreement
Flash Player و ACD See6
WinRAR3.2
Real بعضی ها
فعال کردن سرویس Automatic Update

 

مرحله آخر برگرداندن اطلاعات کاربر که local بوده می باشد .

 

4. بهینه سازی :
حذف Memory Dump
حذف پروفایل های اضافه Cache
Disk Clean Up و Defrag و Bootvis
غیر فعال کردن سرویسهای اضافی مطابق دستور العمل مربوطه
غیر فعال کردن کنترلرهای بلااستفاده در BOIS Set Up و انجام برخی از تنظیمات در OIS Set Up
مرتب کردن کابل ها از نظر ظاهر

 

5. تحویل :
Restart ، تست کاربر و نرم افزارهای مربوطه ( تهیه چک لیست تحویل )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

تنظیمات شکافهای امنیتی
در ویندوز

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1- امنیت فیزیکی :
واضح است که جلوگیری از دسترسی فیزیکی افراد غیر مجاز به کامپیوتر ضروری است و نادیده گرفتن این امر واضح ، صحیح نیست . واقعیت این است که بیشترین نفوذها به سیستمهای کامپیوتری از درون سازمانها ، ادارات یا شرکتها اتفاق می افتد . قفل کردن در اتاقی که کامپیوتر در آن قرار دارد ، استفاده از قفلهای ویژه برای case ، قرار ندادن کلید قفل در کنار کامپیوتر و ... از جمله مواردی است که رعایت آنها اولین سطح امنیت را فراهم می کند .

2- استفاده از قابلیت NTFS :
همه درایوهای سیستم خود را بصورت NTFS در آورید . سیستم فایل NTFS سریعتر از FAT32 بوده ، امکان مجوزگذاری برای فایلها و پوشه ها را فراهم می کند . همچنین می توانید با امکان EFS اطلاعات خود را به رمز درآورید . برای تبدیل FAT32 به NTFS می توانید از دستور convert.exe و یا نرم افزار Partition Magic استفاده نمایید . ( برای استفاده از دستور convert در command prompt بنویسید convert driveletter: / fs:ntfs

 

3- غیر فعال کردن simple File Sharing :
بطور پیش فرض Windows XP کاربرانی را که می خواهند از طریق شبکه به کامپیوتر متصل شوند ، مجبور می کند تا از طریق کاربر Guest وارد شوند . یعنی اگر بدون استفاده از این فایروال امن به اینترنت متصل شوید ، تقریباً هر کسی می تواند به فایلهای Share روی کامپیوتر شما دسترسی داشته باشد . برای غیر فعال کردن simple File Sharing مراحل زیر را دنبال کنید :
• به start > My Computer > Tools > Folder Option مرجعه کنید .
• دکمه View را انتخاب نمایید .
• در بخش Advance Setting علامت Use simple File Sharing را بردارید و روی Apply کلیک کنید .

 

4- برای هم کاربران password بگذارید .
یک نکته قابل توجه اینکه کاربر Administrator در بخش Control Panel > UserAccount نمایش داده نمی شود و اگر هنگام نصب برای آن password تعیین نکرده باشیم ، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز Administrator به دستگاه ها دسترسی داشته باشد . جهت گذاشتن password می توان از طریق زیر عمل کرد :
Control Panel > Administractive ToolS > Computer Mnangment > System Tools > Local Users and Groups > Users

 

5- استقاده با احتیاط از گروه Administrator :
بجز موارد ضروری برای کاربری که می خواهد با کامپیوتر شما کار کند اکانتی که در گروه Administrator باشد درست نکنید . برای کارهای معمول با دستگاه خود نیز یک اکانت عادی استفاده کنید .

 

6- غیر فعال کردن اکانت Guest :
اکانت Guest همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید . حتی الامکان آنرا غیرفعال کنید و یا در صورت نیاز به وجود آن ، یک password مشکل برای آن انتخاب کنید .

 

7- استفاده از فایروال در صورت ارتباط با شبکه :
اگر از شبکه استفاده می کنید و خصوصاً اگر اتصال داوم به اینترنت دارید ، حتماً از یک فایروال شخصی استفاده کنید . به همراه Windows XP یک فایروال بنام ICF وجود دارد ، ولی بطور پیش فرض غیر فعال است . برای فعال سازی فایروال ICF مراحل زیر را طی کنید :
• به Control Panel > Network Connections مراجعه کنید .
• بر روی Local Area Connention کلیک راست کنید .
• در بخش Advanced گزینه
Protect my computer and network by limiting or preventing access to this computer from the internet را انتخاب کنید .
ICF تنها ترافیک ورودی را ***** کرده و به ترافیک خروجی کاری ندارد . بنابراین نصب فایروالهای شخصی دیگر پیشنهاد میشود . فایروالهای شخصی معروف عبارتند از : ZoneAlarm ، Outpost ، BlackIce ، McAfee و ... البته نمی توان ادعا کرد یک فایروال بهترین است و هیچ ایرادی ندارد . کما اینکه در مورد فایروالهای فوق نیز گزارشات ضد و نقیضی مبتنی بر وجود حفره های امنیتی می رسد . به عنوان مثال در یک گزارش ادعا شده است که ZoneAlarm برای شرکت مایکروسافت جاسوسی می کند !

 

8- به روز نگهداری Windows با hotfix ها و service pack ها :
یک روش متداول نفوذگران ، استفاده از آخرین شکافهای امنیتی گزارش شده است . 99 درصد نفوذها بخاطر سوء استفاده از شکافهای امنیتی شناخته شده و به روز نگه نداشتن سیستمهای قربانی و نصب نکردن patch های امنیتی است . از امکان windows update و یا Automatic Update برای به روز نگهداری Windows خود استفاده نمایید . برای فعال سازی Automatic Update وارد بخش Control Panel ویندوز خود شوید و در مسیر Performance and Maintenance تنظیمات مورد نظر خود را در بخش Automatic Update انجام دهید .

 

9- نصب برنامه های ضد ویروس :
از ابتدایی ترین گامها در ایمن سازی سیستم ، نصب برنامه های ضد ویروس است . البته در صورتی که آنرا به روز نکنید ، تقریباً فایده ای برای شما نخواهد داشت . از جمله ضد ویروسهای معروف Norton و McAfee هستند . نسخه 2002 نرم افزار McAfee و 2003 Norton را می توان بمدت یکسال بدون نیاز به خرید به روز نمود .

 

10- استفاده از password برای screen saver :
استفاده از password برای screen saver باعث می شود اگر برای مدتی از میز کار خود دور شدید ، فرد غیرمجاز دیگری نتواند از کامپیوتر شما سوء استفاده نماید . برای پسورد گذاری روی screen saver باید :
• بر روی desktop کلیک راست کنید .
• گزینه Properties را انتخاب نموده ، بخش screen saver را انتخاب کنید .
• با تنظیم زمان لازم برای فعال شدن screen saver گزینه On resume , display Wellcome screen را انتخاب نمایید .

 

 

 


11- ایمنی اطلاعات Backup کامپیوتر :
در برخی مؤسسات و شرکتها هزینه زیادی برای بسترسازی امنیت شبکه های کامپیوتری خود و رمزکردن داده های روی کامپیوترها انجام می دهند ، ولی با کمال تعجب Backup همان داده های رمز شده بر روی CD ها و Tapeهایی که نه رمز شده اند و نه قفلی دارند و حتی در برخی موارد در مکان امنی هم نیستند قرار دارد !

 

 

 

 

 

 

 


انواع
دیواره های
آتش

 

 

 

 

 


انواع دیواره های آتش :
دیواره آتش به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ارائه می شود :

 

1- دیواره اتش های سخت افزاری :
این نوع از دیواره آتش ها که به آنان دیواره آتش های شبکه نیز گفته می شود بین کامپیوترها و کابل و یا خط ADSL قرار خواهند گرفت . تعداد زیادی از تولیدکنندگان و برخی از مراکز ISP ، دستگاه هایی با نام Router را ارائه می دهند که دارای یک دیواره آتش نیز می باشند .
دیواره آتش های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند .
دیواره آتش های سخت افزاری ، دستگاه های سخت افزاری مجزایی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد .

 

2- دیواره آتش نرم افزاری :
برخی از سیستم عامل ها دارای یک دیواره آتش تعبیه شده دورن خود می باشند . بنابراین می توان دیواره آتش موجود در سیستم عامل را فعال نموده تا یک سطح حفاظتی در خصوص ایمن سازی کامپیوتر و اطلاعات ( به صورت نرم افزاری ) ایجاد گردد .
در صورتی که سیستم عامل نصب شده بر روی کامپیوتر فاقد دیواره آتش باشد ، می توان اقدام به تهیه یک دیواره آتش نرم افزاری کرد که در این حالت برای نصب دیواره آتش نرم افزاری بایستی از طریق سی دی درایو این روش اقدام گردد و حتی المقدور باید از نصب دیواره آتش نرم افزاری از طریق اینترنت اجتناب نمود . چون در این روش کامپیوتر محافظت نشده می باشد و در حین نصب نرم افزار امکان ایجاد مشکلات برای سیستم امکان پذیر می باشد

 

نحوه عملکرد دیواره آتش :
یک دیواره آتش کل ترافیم بین دو شبکه را بازرسی کرده ، تا طبق معیارهای حفاظتی و امنیتی پردازش شوند .
پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیافتد :
1- اجازه عبور بسته صادر می شود . (Accept mode )
2- بسته حذف می شود . ( Blocking mode )
3- بسته حذف شده و پاسخ مناسب به مبدأ آن بسته داده می شود . (Response mode )
همچنین علاوه بر حذف بسته می توان عملیاتی نظیر ثبت ، اخطار ، ردگیری و جلوگیری از ادامه استفاده تز شبکه هم در نظر گرفت .

 

به مجموعه قواعد دیواره آتش سیاست امنیتی نیز گفته می شود . همانطور که همه جا عملیات ایست و بازرسی وقت گیر است ، دیواره آتش هم به عنوان گلوگاه می تواند منجر به بالا رفتن ترافیک ، تأخیر ازدحام و نهایتاً بن بست در شبکه شود . گاهی اوقات بسته ها آنقدر در پشت دیوار آتش معطل می مانند تا زمان طول عمرشان به اتمام رسیده و فرستنده مجبور می شود مجدداً اقدام به ارسال آنها کند و این متناوباً تکرار می گردد . به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا کمترین تأخیر را در اطلاعات امن و صحیح ایجاد نماید . تأخیر در دیوار آتش اجتناب ناپذیر است و فقط باید بگونه ای باشد که بحران ایجاد نکند .
از آنجایی که معماری شبکه به صورت لایه لایه است و مدل های مختلفی در طراحی شبکه می باشند ، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه باید تمام لایه ها را بگذارند ، هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اضافه کرده و آن را تحویل لایه پایین تر می دهد . قسمت اعظم کار یک دیواره آتش تخلیل فیلدهای اضافه شده در هر لایه و header هر بسته می باشد .
سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از لایه های دیوار آتش تعریف می شوند :

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  26  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

دانلود مقاله شبکه های بیسیم

اختصاصی از اینو دیدی دانلود مقاله شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

 

جکیده:
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم.

 

 

 

 

 

 

 

جهان بی سیم : مقدمه ای بر مفاهیم
شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده بودن ارتباطات مردمی درمحل کار، خانه ها ومکان های عمومی بازی می کنند.( این شبکه ها درچند سال اخیر رشد بسیار چشمگیر داشته اند وبه مهمترین وسریعترین صنعت ارتباطات تبدیل شده اند. ارتباطات بی سیم مانند تلفن های ماهواره ای مانند شبکه های محلی بی سیم استفاده گسترده ای پیدا کرده اند وتبدیل به وسیله ای ضرروی برای بسیاری از مردم درزندگی روزمره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاداست که به زودی مردم درزندگی رومره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاد است که به زودی به مرحله ای خواهند رسید که تعداد درخواست کننده های بی سیم از درخواست کنندگان شبکه های با سیم بیشتر خواهند شد و این تنها بع علت زیستهای شبکه های بی سیم بیشتر خواهند شد واین تنها به علت مزیتهای شبکه های بی سیم نسبت به با سیم بیشتر خواهند شد واین تنها به علت زیستهای شبکه های بی سیم نسبت به باسیم است. یکی از مهمترین مزیتهای آن بی نیازی این شبکه ها از کابلها می باشد که ارتباط با هر کس، درهر زمان، ودرهر کجا را ممکن می سازد. به طور مثال تماس گرفتن به تلفن همراه یک دوست یا همکار ارتباط با او را درمنطقه جغرافیایی ممکن می سازد واین مشکل تلفن های ثابت را حل می کند.هدف شبکه های بی سیم برقراری ارتباطی ساده بین کاربران ومنابع اطلاعاتی ، بدون استفاده از سیم های رابط می باشد.) درک مفاهیم وقراین شبکه های بی سیم برای راه اندازی این نوع از شبکه ها لازم است. این فصل به معرفی کامل انواع شبکه های بی سیم ونحوه استفاده کاربران از مزایای مختلف این شبکه ها خواهد پرداخت.
تعریف و معرفی شبکه های بی سیم
باگسترش شهرها وبه وجود آمدن فاصله های جغرافیایی بین مراکز سازمانها وشرکتها وعدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور، یافتن راه حل وجای گزین مناسب جهت پیاده ساز این ارتباط شدیدا احساس می شود که دراین زمینه سیستم های مبتنی بر تکنولوی بی سیم انتخاب مناسبی می باشد)
شبکه های بی سیم امکان برقراری ارتباط بین کاربران ودستگاههای متصل را جهت انتقال داده ها فراهم می کند. تفاوت شبکه های بی سیم با انواع دیگر شبکه های کامپیوتری درعدم استفاده از سیم های رابط برای انتقال اطلاعات است.این امکان، آزادی حرکت و توانایی گسترش نرم افزارهای کاربرد را درقسمت های مختلف یک ساختمان، شهرویا هر جایی از جهان فراهم می سازد. برای مثال مردم درخانه های خودشان درحالی که درکنار خانواده خود هستند می توانند به جستجو دراینترنت بپردازند. این کار را می توانند درجایی دور از سروصدای کودکان و یا دربرابر تلویزیون انجام دهند شبکه های بی سیم به کاربران خود این اجازه را می دهند که از هر مکانی که ترجیح می دهند با پست الکترونیکی خود یا دورگرهای اینترنت در ارتباط باشند.
شبکه های بی سیم سالهاست که دراطراف ما وجود دارند. درواقع اولین ارتباط بی سیم را می توان درمیان آمریکایی های بومی مشاهده کرد که با تکان دادن پوست گاوهای وحشی روی آتش وایجاد دودهایی با اشکال خاصی،اقدام به ارسال پیام می کردند . همچنین یکی دیگر از انواع ارتباطاتکه هنوز هم پابرجاست. استفاده از پالس های نوری یا کلاسهای مدرس است که در دریاهامیان 2 کشتی برای رد وبدل کردن اطلاعات استفاده می شود. البته، اربتاط با تلفن همراه نیز نوعی ارتباط بی سیم است که امروزه به طور گسترده ای از آن استفاده می گردد و مردم توسط آن می توانند با هر گوشه ای از جهان درارتباط باشند.
شبکه های بی سیم همچنین درکاهش هزینه های شبکه وراه اندازی آن سودمند هستند برای نصب شبکه های بی سیم به کابل های کمتری نیاز است ودربعضی مواقع هیچ کابلی استفاده نمی شود. این مسأله می تواندبه طور چشمگیری درمسائل زیر مفید واقع شود:
-نصب و گسترش شبکه درمکانهایی که کابل کشی سخت می باشد مانند کابل کشی دریاها، اقیانوسها وغیره. مثال دیگری از این موقعیت می تواند پیداشدن سنگ معدن درساختمانهای قدیمی باشد. اخراج کردن تکه های این سنگ بسیار خطرناک است و بنابراین احتیاطات خاصی باید هنگام نصب کابلها وخروج سنگ ها درنظر گرفته شود. متأسفانه هر دوراه حل هزینه کلی کابل کشی را افزایش می دهند.
ممنوعیت استفاده از کابل کشی:این شرایطی خاص درکابل کشی است مانند کابل کشی درمکانهای تاریخی وقدیمی
کابل کشی شبکه های موقتی دراین حالت کابل کشی معنای خاصی ندارد و فایده ای ندارد زیرا شبکه برای مدت کمی مورداستفاده قرار می گیرد.
کابل کشی شبکه های بی سیم مانند شبکه ها ی محلی بی سیم برای نمونه های بالا بسیار مقرون به صرفه می باشد همچنین، کابل کشی شبکه های بی سیم زمان کمتری را نسبت به کابل کشی شبکه های با سیم می برد. وهمانطور که می دانید علت آن بی نیازی این شبکه ها ازکابلهاست. شبکه های بی سیم از تنوع زیادی برخوردارند ولی وجه تمایز آنها درنوع ونحوه اتصال دستگاهها به این شبکه ها می باشد . این وسایل شامل پی دی ای ها و کامپیوترهای قابل حمل می شوند. تلفن های همراه نسل جدید ینز با استفاده از فناوری به روز شده ، امکان اتصال به برخی از شبکه های بی سیم را برای کاربران خود ایجادکرده اند. استفاده از گوشی های بی سیم و استفاده ازخدمات اینترنتی به اشتراک گذارده شده دردفاتر کرا، از این جمله می باشند. امروزه بسیاری از تجهیزات ساخته شده برای برقراری ارتباط ،امکان اتصال بی سیم را درخودپیش بینی کرده اند.
شبکه های بی سیم مانند شبکه های کابلی به وسیله سیم یا فیبر نور برای انتقال اطلاعات دربین تجهیزات کامپیوتری برپا می شدند. این اطلاعات می توانند به شکل نامه های الکترونیکی ، صفحات اینترنت گزارش های پایگاه داده ، فایلهای صوتی وتصویری ویا اشکال دیگری از داده ها باشند . دراغلب مواردشبکه های بی سیم داده هایی از قبیل نامه های الکترونیکی و فایلها را می توانند منتقل کنند اما پیشرفت درعملکرد شبکه های بی سیم موجب شده است که پشتیبانی قابل توجهی از ارسال اطلاعات تصویری یا صوتی نیز انجام شود.
شبکه های بی سیم از امواج رادیویی با اشعه مادون قرمز برای ارتباط بین کاربران سرورها وپایگاه داده ها استفاده می کنند. این نوع ارتباط از دید انسان پنهان است . علاوه برآن رسانای ارتباطی حقیقی یعنی هوا نیز از دیدکاربران پنهان است. امروزه اغلب تولید کنندگان، کارتهای داده شبکه بی سیم وآنتن مربوط به این وسایل را درون یک دستگاه به صورتی جاگذاری کرده اند که از دید کاربر مخفی باشد. این روش سبب می شود که مشکلی برای حمل و استفاده از تجهیزات وجود نداشته باشد. شبکه های بی سیم بسته به اندازه فیزیکی ناحیه تحت پوش ونیاز کاربران به چند دسته تقسیم می شدند:
-شبکه های شخصی بی سیم
-شبکه های محلی بی سیم
-شبکه شهری بی سیم
-شبکه گسترده بی سیم
این اصطلاحات تنها فرم های توسعه یافته انواع شبکه های بی سیم مثل شبکه های محلی و شبکه های شهری هستند که چندین سال قبل از این که شبکه های بی سیم پا به عرصه وجود بگذارند مورد استفاده قرار می گرفتند. اندازه و محیط تحت پوش این شبکه های بی سیم با نمونه های با سیم آنها برابری می کند به همین دلیل تنها عبارت بی سیم به آنها اضافه شده و ارتباطات را درهمان محیط تحت پوشش پشتیبانی می کنند.
جدول زیر خلاصه ای از مقایسه مدلهای مختلف شبکه های بی سیم را نشان می دهد.
نوع پوشش کارایی استاندارد کاربرها
شبکه های شخصی
بی سیم دسترسی درحد شخصی مناسب Bluetooth IEEE802.15,17Da جایگزینی کابل برای دستگاههای جانبی
شبکه محلی
بی سیم درون یک ساختمان یا زمین کار، فضاهای کوچک بالا IEEE802.11Wi-fi hipenlan ایجاد بخش های متحرک درشبکه های سیمی
شبکه شهری
بی سیم درون یک شهر بالا اختصاصی
IEEE 802 .16, WIMA ارتباط ثابت بی سیم بین خانه ها ، محل کار واینترنت
شبکه گسترده بی سیم جهانی کم CDPD and Celluler 2D 2.5 G,and 3G دسترسی متحرک اینترنت درفضای آزاد

 

 

 

 

 

 

 

 

 


تاریخجه
درسال 1970 دانشگاه هاوایی دانشگاه هوایی اولین شبکه ارتباط کامپیوتری جهان را با استفاده از رادیوهای ارزان قیمت ساخت . آن سیستم شکل ستاره ای دو جهته داشت که شامل 7 کامپیوتر مستقر درچهار جزیره می شد. بدون استفاده از خطوط تلفن با کامپیوترمرکزی ارتباط برقرار گردند. درسال 1979 گزارشات آزمایشات شبکه های محلی از طریق ارتباط مادون قرمز درمقاله ای از IEEE چاپ شد پس از مدتی کوتاه درسال 1980 گزارشی درباره کاربرد تجربی جداسازی طیف های رادیویی روی شبکه های بی سیم منتشر شده ودرسال 1984 مقایسه بین این دوروش توسط پروفسور کاوه پهلوان طی گزارشی به چاپ رسید که بعدها این گزارش درمجله انجمن ارتباطات IEEE ظاهر شد. مودم های انتقال داده بی سیم دراوایل دهه 1980 توسط یک گروه آماتور ساخته شد. این اولین نسل از مودم های شبکه های بی سیم بودکه دارای سرعت پایین وبرد کم بود. بعد از مودم های نسل دوم با سرعت انتقال داده معادل صدها کیلوبیت برثانیه تهیه شد. چندی بعد مودم های نسل سوم باسرعت انتقال داده معادل مگابایت برثانیه ساخته شد ودرزمان اولین کارگاه آموزشی IEEE درباره شبکه های محلی بی سیم معرفی شد. این کارگاه درسال 1991 برگزار شد . درآن زمان کمیته ای با نام IEEE 802 11 تشکیل شد وفعالیتهای خود را جهت تعیین استانداردی برای شبکه های بی سیم محلی آغاز کرد. درسال 1996 این تکنولوژی تقریباً بالغ شده بود وکاربردهای متنوعی از آن شناخته شده بود.
درمجموع شبکه های بی سیم از دو مؤلفه تشکیل شده اند. تمامی مؤلفه هایی که می توانند دریک شبکه بی سیم واردشوند دارای کارتهای شبکه بی سیم هستند. به این مؤلفه ها، ایستگاههای شبکه نام می دهند. ایستگاههای شبکه های بی سیم به دوبخش تقسیم می شدند.
1-نقاط دسترسی : نقاط دسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافتدسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافت و ارسال اطلاعات درشبکه برای اتصال به وسیله دیگر به عهده دارند.
2-مراجعین شبکه : مراجعین می تواننددستگاههای متحرک مانند لپ تاپ ها،گوشی های تلفن ویادستگاههای ثابت مانند کامپیوترهای رومیزی که مجهز به کارتهای شبکه بی سیم هستند، باشند.
روش های ارتباطی بی سیم :

 

تجهیزات و شبکه های کامپیوتری بی سیم بر دو قسم درون سازمانی و برون سازمانی تولید شده و مورد استفاده قرار می گیرند.

 

شبکه های بی سیم درون سازمانی:
نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمئن و وجود محدودیت در کابل کشی ، متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است. شبکه های درون سازمانی به شبکه هایی اتلاق می شود که در داخل ساختمان ایجاد شده باشد. این شبکه ها بر دو گونه طراحی می شوند. شبکه های ادهاک و شبکه های اینفرا استراکچور . در شبکه های ادهاک دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترهای دارای کارت شبکه بی سیم هستند. استراتژی اد هاک برای شبکه های کوچک با تعداد ایستگاه کاری محدود قابل استفاده است. روش و استراتژی دوم جهت پیاده سازی استاندارد شبکه بی سیم ، شبکه اینفرا استراکچور می باشد. در این روش یک یا چند دستگاه متمرکز کننده به نام اکسس پوینت مسؤولیت برقراری ارتباط را برعهده دارد.

 

شبکه های بی سیم برون سازمانی :
برقراری ارتباط بی سیم در خارج ساختمان به شبکه بی سیم شهرت دارد. در این روش داشتن دید مستقیم ارتفاء دو نقطه و فاصله معیارهایی برای انتخاب نوع اکسس پوینت و انتن هستند.
انواع ارتباط: شبکه بی سیم بروان سازمانی با سه توپولوژی نقطه به نقطه و نقطه به چند نقطه و مش قابل سازی می باشد.

 

نقطه به نقطه :
در این روش ارتباط دو نقطه مدنظر می باشد. در هر یک از قسمت ها آنتن و اکسس پوینت نصب شده و ارتباط این دو قسمت برقرار می شود.
نقطه به چند نقطه :
در این روش یک نقطه به عنوان مرکز شبکه درنظر گرفته می شود و سایر نقاط به این نقطه در ارتباط هستند.
مش:
ارتباط بی سیم چندین نقطه بصورت های مختلف را توپولوژی مش می گویند. در این روش ممکن است چندین نقطه مرکزی وجود داشته باشد که با یکدیگر در ارتباط هستند.

ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد:
1- توان خروجی اکسس پوینت ( ارسال اطلاعات)
2- میزان حساسیت اکسس پوینت(دریافت اطلا عات)
3- توان آنتن

 

1-توان خروجی اکسس پوینت:
یکی از مشخصه های طراحی سیستم های ارتباطی بی سیم توان خروجی اکسس پوینت می باشد. هرچقدر این توان بیشتر باشد قدرت سیگنال های توایدی و برد آن افزایش می یابد.

 

2-میزان حساسیت اکسس پوینت :
از مشخصه های تعیین کننده در کیفیت دریافت امواج تولید شده توسط اکسس پوینت نقطه مقابل میزان حساسیت اکسس پوینت می باشد. هرچقدر این حساسیت افزایش یابد احتمال عدم دریافت سیگنال کمتر می باشد و آن تضمین کننده ارتباط مطمئن و مؤثر خواهد بود
3-توان آنتن : در مورد هر آنتن توان خروجی آنتن و زاویه پوشش یا انتشار مشخصه های حائز اهمیت می باشند در این راستا آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده است که آنتن های امنی، سکتورال و پارا بولیک وپنل و .... مثال هایی از آن هست .

 

 

 

 

 

 

 

 

 

 

 

فصل دوم:

 

آَشنایی با شبکه های شخصی بی سیم: شبکه های شخصی بی سیم محدوده کوچکی (حداکثر تا 18 متر) راپوشش می دهند واغلب برای ارائه خدمات شبکه بی سیم دریک اتاق کوچک ویا فضای شخصی مؤثر ومفید هستند. سرعت انتقال داده درشبکه های شخصی تا QMbps است که این میزان سرعت وانتقال و محدوده تحت پوشش می تواند جایگزین مناسبی برای کابلها دردفاتر کرا باشد.
شبکه شخصی بی سیم میتواند توسط شخصی که می خواهد پی دی ای خود را به کامپیوتر رومیزی متصل کرده و اطلاعات آن را هماهنگ سازی کندایجاد شود. همچنین می توانید از یک شبکه شخصی بی سیم برای اتصال چاپگر به کامپیوتر نیز استفاده کنید. مزیت حذف درهم پیچیدگی سیم ها، زمانی مشخص می شود که بخواهیم کامپیوتر را از جایی به جای دیگر منتقل کنیم. دراین زمان ، راه اندازی اولیه کامپیوتر درمکان جدید به سرعت قابل انجام خواهد بود البته حذف سیم ها مزایای دیگری چون زیبایی وتمیزی را نیز با خود به همراه دارد. مصرف کم انرژی و فضای کوچکی که اغلب فرستنده گیرنده های شبکه های شخصی بی سیم اشغال می کنند. نظر کاربران را به خودجلب کرده است. درتجهیزات کامپیوتری مثل پی دی ای هاوکامپیوترهای قابل حمل که از باتری برای تأمین نیرو درآنها استفاده می شود، مصرف کم انرژی درابزار شبکه های شخصی بی سیم، به وسایل کامپیوتری این اجازه رامی دهد که زمان طولانی تری را بدون شارژ کردن مجدد باتری بایکدیگر ارتباط برقرار داشته باشند.
به طور مثال مصرف کم ابزارهای برقراری ارتباط در شبکه های شخصی بی سیم باعث شد تا تلفن های همراه بتوانند یک اتصال دائمی با دفتر تلفن به اشتراک گذارده شده برروی پی دی ای برقرار کنند. کاربر می تواند از یک گوشی بی سیم درطی تماس تلفنی استفاده کند یا به موسیقی که از پی دی ای پخش می شود گوش می دهد این باعث می شود که کاربران از قید سیم ها درهنگام کارکردن و یا گوش دادن به موسیقی رها شدند. بعلاوه دربرخی از شبکه هیا شخصی بی سیم می توان کامپیوتر قابل حمل را به کامپیوتر رومیزی، برای به اشتراک گذاشتن اتصال اینترنت به یکدیگر وصل کرد. این توانایی های شبکه شخصی بی سیم می تواند برای ایجاد شبکه ای درداخل یک اتاق مناسب باشد . هرچند که درشبکه های مهم محلی بی سیم ، صفات مشخصی برای پشتیبانی از اتصالات گسترده تر بی سیم درحد یک ساختمان وجود دارد.
اغلب شبکه های شخصی بی سیم ، برای انتقال اطلاعات از طریق هوا، از امواج رادیویی استفاده می کنند. برای مثال درتکنولوژی بلوتوث پهنای بلندشبکه بی سیم خصوصی 2.4GHZ ومحدوده دسترسی آن درحدود18 متر وسرعت انتقال اطلاعات هم درحدود2Mbps است. انجمن مهندسان برق و الکترونیک IEEE استاندارد 802.15 را برای تعیین وتعریف درشبکه های شخصی بی سیم ارائه کرد. این تکنولوژی ها ارائه دهنده راه حلی قابل اطمینان وبلندمدت برای ارتباط بین وسایل کامپیوتری دریک محیط کوچک می باشند. بعضی از شبک های شخصی بی سیم از نور مادون قرمز برای انتقال اطلاعات ازیک نقطه به نقطه دیگر استفاده می کنند. با توجه به خصوصیات اینفر رد استفاده از پرتوی مادون قرمز مستقیم به محدوده ای درحدود 1 متر وبا سرعت انتقال 4Mbps را پشتیبانی می کنند. مزیت استفاده از پرتوی مادون قرمز رهایی ازدخالت فرکانس های رادیویی است ولی مسیر دید پرتوی مادون قرمز به محدودیتهایی را درانتخاب مکان دستگاههای بی سیم به وجود می آورد. برای مثال پارتیش یک دفتر کار، موجب بسته شدن مسیر پرتو مادون قرمز شده و قابلیت استفاده از تجهیزات بی سیم را دریک محیط کوچک کاهش می دهد.
اجزای شبکه خصوصی بی سیم :
درشبکه های خصوصی بی سیم از هر دو تکنولوژی رادیوواشعه مادون قرمز استفاده می شود که البته دراین تکنولوژی ها دربسیاری از انواع دستگاههای مختلف پیاده سازی شده اند.
دستگاههای مورد استفاده کاربر:
تجهیزات شبکه های خصوصی بی سیم برای کارکردن به قدرت برق زیادی نیاز ندارد که این مورد مصرف آنها را برای کاربران ایده آل می سازد. کاربرانی که از دستگاههای کوچک نظیر هدست تلفنهای همراه پی دی ای ها، جی پی اس ها، دوربین های دیجیتالی وکامپیوترهای قابل حمل استفاده می کنند انتظار دارند که مصرف برق این وسایل درحد مناسبی باشد. به طور مثال فردی با استفاده از یک شبکه خصوصی بی سیم می تواهند توسط هدست بی سیم خود به موسیقی دلخواهش که برروی پی دی ای پخش می شود گوش دهد یا فرد دیگری می تواند محتویات درون دفترچه تلفن خود را از کامپیوتر قابل حملش به تلفن همراه خود انتقال دهد. همانطور که از این مثالها متوجه شدید، شبکه های خصوصی بی سیم کاربران را از سروکله زدن با سیم ها خلاص می کند.
کارتهای رابط شبکه رادیویی : برای شبکه های خصوصی بی سیم درانواع کارت های کامپبوتر های شخصی ویاسی اف ها توسط کارخانه های مختلف ساخته شده اند و دردسترسی هستند. مثلاً اگر شما یک کامپیوتر قابل حمل داشته باشید به آسانی می توانید با نصب یک کارت کامپیوتر شخصی، آن را به شبکه خصوصی بی سیم متصل نمایید.
بسیاری از کامپیوترهای قابل حمل وپی دی ای ها با یک یا چند واسطه ارتباطی بی سیم به یک شبکه خصوصی بی سیم متصل می گردند. درصورت اتصال این دستگاههای بی سیم امکان برقراری ارتباط با دیگر دستگاهها نظیر چاپگرهاو پی دی ای ها، تلفن های همراه و بسیاری دیگر درشبکه بی سیم فراهم می گردد. استفاده از کارتهای بزرگ کا مپیوتر های شخصی برای شبکه خصوصی بی سیم غیر معمول می باشد، تنها به این دلیل که تکنولوژی شبکه های خصوصی بی سیم برای دستگاههای کوچک مناسب است.
مبدل ها بسیاری از شرکتها یک مبدل برای شبکه های خصوصی بی سیم ارائه داده اند برای مثال شما می توانید یک مبدل بلوتوث خریداری کنید و آن را به درگاه مبدل کامپیوترتان متصل کنید. به این وسیله کامپیوتر شمامی تواند با دیگر دستگاههایی که از بلوتوث استفاده می کنند ارتباط برقرار کنند.
یک پی دی ای با استفاده از بلوتوث می تواندبه صورت بی سیم با کامپیوتری که دارای بلوتوث است ارتباط برقرارکند واز همین طریق اقدام به همگام سازی اطلاعات کند بدون این که نیازی به قراردادن پی دی ای برروی پایه اتصال با کامپیوتر باشد. ارتباط بلوتوث از طریق درگاه مبدل شبیه سازی شده است. علت آن هم این است که مبدل بایداطلاعات را به صورت قالب بلوتوث دربیاورد و آنها را انتقال دهد که دراصطلاح به این کار نگاشت می گویند. انجام این کار باعث کند شدن سرعت درگاه مبدل می گردد. راه حل بی سیم ممکن است که بسیار راحت باشد ولی شما باید 2 برابر زمان بیشتری نسبت به همگام سازی به وسیله کابل، منتظر تمام شدن آن باشید .
مسیریابها: بسیاری از برنامه های کاربردهای شبکه خصوصی بی سیم به سادگی قابل جایگزینی نمونه های مشابه کابلی آنها هستند ولی برخی از فروشندگان ، مسیریابها مجهز به بلوتوث را با امکان پشتیبانی از اتصال به اینترنت به فروش می رسانند. استفاده از مسیریابهای شبکه خصوصی بی سیم به دلیل حیطه پوشش دهی محدود آنها برای کاربردهای خانگی ودفاتر کارکوچک مناسب می باشد برای برآوردن بیشتر نیازهای ارتباطی، برخی از مسیریابهای شبکه خصوصی بی سیم رابطه های شبکه های محلی بی سیم مثل 802.11 را نیز پشتیبانی می کنند.
تکنولوژی های شبکه خصوصی بی سیم :
تکنولوژی های شبکه خصوصی بی سیم، بسته به نوع کاربرد، هم از فرکانس رادیویی و هم از اشعه مادوم قرمز بهره می گیرند.
802.15
گروه کاری استانداردهای IEEE802.15 برروی توسعه استانداردهای شبکه های خصوصی بی سیم متمرکز می باشند و با دیگر استانداردهای شبکه محلی بی سیم مثل 802.11 همکاری می کند.
گروه کاری استانداردهای 802.15 شامل اجزاء زیر هستند :
• 802.15.1 : این گروه کاری که به گروه کاری 1 موسوم است، معرف استانداردهای شبکه خصوصی بی سیم مبتنی بر خصوصیات بلوتوث نسخه 1.1 می باشد و از طیف گسترده جهش فرکانس استفاده می کند. سرعت تبادل داده در حدود 1Mbps می باشد. گروه 802.15، 802.15.1 را در ژوئن2002 منتشر کرد و این به معنی ارائه خدمات به گسترش دهندگان دستگاه های بلوتوث است.
• 802.15.2 : گروه مسئول این استاندارد گروه کاری 2 است، که توصیف کنده شیوه های توصیه شده ای که همزیستی دو شبکه 802.15 و 802.11 را در کنار هم آسان می سازد، می باشد. نکته ای که در اینجا وجود دارد، اینکه هر دو شبکه در یک باند فرکانس، یعنی 2.4GHz اجرا می شوند، و هماهنگی بین این دو شبکه امری ضروری است . این گروه تداخل را محدود می کند و مقیاس خوبی برای محاسبه تداخل خواهد بود.
• 802.15.3: این گروه، گروه کاری 3 محسوب می شودکه طرح جدیدی برای استانداردهای شبکه خصوصی بی سیم با سرعت تبادل داده بالا است. سرعت تبادل داده شامل 44,33,22,11 و Mbps 55 می باشد. ترکیب این سرعت، تبادل داده بالا با مکانیزم های کیفیته سرویس دهی ، استاندارد خوبی را برای نرم افزارهای کاربردی برنامه های چند رسانه ای، مثل انتقال صدا و تصویر برروی شبکه را ممکن می سازد. همچنین این گروه کاری برروی هزینه اندک قدرت شبکه متمرکز می باشد. پیش نویس استاندارد 802.15.3 در حال حاضر برای خرید در دسترس عموم است.
• 802.15.4: این گروه به گروه کاری 4 موسوم است، و در مورد تعریف یک استاندارد با سرعت تبالد داده پاین که منجر به مصرف کم انرژی (از لحاظ قدرت برق برای دستگاههای کوچک) می شود، کار می کند، به صورتی که دیگر نیاز به تعویض باتری برای ماه ها یا حتی سال ها نداشته باشند. برای مثال، سنسورها و سیستم های اتوماسیون خانگی کاندیدهای خوبی برای استفاده از این تکنولوژی هستند. سرعت تبادل داده دراین نوع از استاندارد شامل 20,40 و 250 Kbps می باشد. پیش نویس استاندارد 802.15.4 در حال حاضر برای خرید در دسترس عموم می باشد.
نکته :
برای کسب اطلاعات بیشتر در مورد استاندارد 802.15 می توانید به آدرس
http://grouper.ieec.org/group/802/15 مراجعه کنید.
بلوتوث:
بلوتوث در سال 1998 به جهانیان معرفی شد. بلوتوث نتیجه همکاری شرکت هایی مثل اریکسون،ای بی ام ،اینتل و نوکیا بود؛ این شرکت ها با یکدیگر همکاری کردند تا راه حلی برای دسترسی به دستگاههای بی سیم پیدا کند. بلوتوث یک استاندارد نیست ، ولی راهی برای برقراری ارتباط بدون بی سیم است که معرف توان کم برد کوتاه و هزینه اندک می باشد؛ چون با اتصالات رادیویی کم هزینه پیاده سازی می شود. این خصوصیات سبب می گردد که بلوتوث راه حل مناسبی برای اتصال بین دستگاههای کوچک در برد کوتاه باشد. به این علت است که 802.15 ، بلوتوث را به عنوان پایه ای برای استاندارد 802.15.1 انتخاب کرده است.
مشخصات اولیه :
گروه علاقمندان ویژه بلوتوث اولین نسخه بلوتوث را در اواسط سال 1999 منتشر کرد. بلوتوث از آن زمان تاکنون چندین بار به روز رسانی شده، اما هنوز صفات اساسی آن بدون تغییر باقی مانده است. باند فرکانس مورد استفاده گیرنده فرستنده بلوتوث، 2.4GHZ و سرعت انتقال داده برای آن در حدود 1Mbps بوده و از تکنولوژی اف اچ اس استفاده می کند. جهش ها درون طیف ثابت هستند و سرعت شان 1600 جهش در ثانیه است. که بسیار پرسرعت تر از نسخه 802.11 در جهش فرکانس می باشد.
دستگاههای کم قدرت بلوتوث می توانند محدوده ای با شعاع 10 متر را پشتیبانی کنند، در حالی که دستگاههای پر قدرت بلوتوث می توانند محدوده ای با شعاع 100 متر را تحت پوشش قرار دهند. البته به خاطر داشته باشید که دستگاههای پرقدرت بلوتوث کمیاب هستند.
دستگاههایی که از بلوتوث پشتیبانی می کنند معمولاً کوچک هستند. اندازه معمول آنها در حدود 6/1×14×2/10 میلیمتر است که به اندازه کافی برای استفاده توسط کاربران کوچک و مناسب می باشند.
تکنولوژی بلوتوث توانایی برقراری ارتباط به صورت اتوماتیک بین دستگاههایی که از تکنولوژی بلوتوث پشتیبانی می کنند را داراست؛ البته در زمانی که این دستگاهها در محدوده پوشش دهی یکدیگر قرار می گیرند، ولی کاربران بلوتوث می توانند برقراری ارتباط بی سیم را رد یا قبول نمایند. به هر حال ، کاربران باید همیشه از ارتباطی که می خواهند برقرار سازند آگاه باشند. برای اطمینان از امنیت، بهتر است که ارتباط بلوتوث همواره غیر فعال باشند ،تا درصورت نیاز توسط کاربران فعال شود.
آیا بلوتوث توانایی جایگزینی با دیگر شبکه های محلی بی سیم را دارد ؟
بلوتوث ویژگی هایی دارد که مشابه شبکه های محلی بی سیم است. به واسطه استفاده از نسخه پرقدرتی از بلوتوث، سازندگان می توانند نقاط دسترسی و مسیر یاب های بلوتوث را به نحوی گسترش داده و طراحی کنند که با استاندارد 802.11 مطابقت داشته باشند. گرچه، محصولات فعلی بلوتوث، غالبا قدرت کمی دارند و بیشتر برروی کاربردهای شبکه خصوصی بی سیم متمرکز شده اند. به علاوه9، برای هر محصول بلوتوث در شبکه محلی بی سیم این مشکل وجود دارد که بتواند جایگاه محکمی در کنار سایر محصولات موجود 802.11 در شبکه محلی بی سیم پیدا کند؛ زیرا درحال حاضر محصولات 802.11 از مقبولیت بالایی برخوردار هستند.
آنچه باعث می شود که بلوتوث یک مرحله عقب تر از 802.11 قرار گیرد، کارایی و محدوده پوشش دهی بلوتوث است. اجزاء 802.11 می توانند به سرعت تبادل داده تا 54Mbps برسند، درحالیکه بلوتوث سرعت تبادل داد های در حدود 1Mbps دارد. ممکن است که بلوتوث برای ارتباطات بی سیم میان پی دی ای و هدفون ها مناسب باشد، ولی برای ارتباط با اینترنت احتیاج به کارایی بالاتری خواهیم داشت. چون به سرعت تبالد بالا درارتباط با اینترنت نیاز داریم. بنابراین تکنولوژی بلوتوث راه کار مناسبی نخواهد بود. همچنین ، محدوده پشتیبانی 802.11 عموماً 100 متر بوده که محدوده بسیار بزرگتری نسبت به بلوتوث است و برای پوشش دهی داخل دفاتر کار مناسب می باشد. بلوتوث برای پوشش مکان های بزرگتر نیاز به تعداد زیادی نقاط دسترسی دارد.
درنتیجه ، غلبه محصولات بلوتوث بر 802.11 غیر ممکن خواهد بود. این امر به کلی مشهود است، زیرا تمامی فروشگاههای الکترونیکی ، محصولات شبکه محلی بی سیم را تحت پوشش استاندارد وای فای 802.11 و نه بلوتوث، به فروش می رسانند.
آیا شبکه های محلی بی سیم می توانند جایگزین بلوتوث شوند ؟
شبکه های محلی بی سیم 802.11 می توانند تاثیر زیادی در فروش دستگاههای بلوتوث داشته باشد، بیشتر به این علت که 802.11 تمام مشخصات بلوتوث و بلکه فراتر از آن را داشته و آنها را پشتیبانی می کند. از آنجا که مقبولیت گسترده بلوتوث هنوز از بین نرفته است،حال نوبت به فروشنده های 802.11 می رسد که کالاهایی را عرضه کنند که نیازمندی های لازم برای پشتیبانی از شبکه های خصوصی بی سیم را برطرف نماید.
البته، برخی تغییر و تبیل ها باید ایجاد شوند، لازم است که سایز اجزاء 802.11 کمی کوچکتر شوند. اما بهتر است که شرکت های سازنده محصولات نیمه هادی برای کوچک سازی تراشه های 802.11 خود تلاش کنند. این اجزای کوچک به قدرت (برق) کمی نیاز دارند، که آنها را نسبت به سایر محصولات موجود در بازار رقابتی تر می سازد. مثل تلفن های همراهی که باتری های کوچک دارند. با استانداردهای تعریف شده در گروه 802.15 برای شبکه های خصوصی بی سیم مبتنی بر بلوتوث- و گروه 802.11 که برروی شبکه های محلی بی سیم متمرکز شده اند- این احتمال وجود دارد که هر دو تکنولوژی بلوتوث و 802.11 بتوانند در کنار یکدیگر همزیستی خوبی باهم داشته باشند.
به حداقل رساندن تداخل در بلوتوث :
هرچه محصولات بی سیم بیشتری در اختیار داشته باشید، نیاز به د قت بیشتری برای مدیریت آنها برای جلوگیری از تداخل با فرکانس های مزاحم خواهید داشت. آزمایش ها نتایج مهمی را در مورد تداخل میان بلوتوث و دیگر سیستم ها نظیر 802.11 شبکه محلی بی سیم ، که در باند 2.4GHz فعالیت می کنند، نشان می دهند. مشکل اساسی آن است که بلوتوث و 802.11 نه یکدیگر را درک می کنند و نه از قوانین یکسانی پیروی می نمایند. یک پیام رادیویی ممکن است بسیار اتفاقی شروع به ارسال شود. درحالی که یک ایستگاه 802.11 در حال ارسال یک قاب است؛ درنتیجه تصادم به وجود می آید و باعث می شود که ایستگاه 802.11 مجبور شود مجدداً قاب های اطلاعاتی خود را ارسال کند. فقدان هماهنگی، اساس تداخل بین فرککانس های رادیویی بلوتوث و 802.11 است.
به علت وجود عامل تصادم ها ، شبکه های 802.11 و بلوتوث دارای کارایی پایینی می باشند. یک ایستگاه 802.11 زمانی که تصادم رخ می دهد به طور خودکار از سرعت داده های ارسالی می کاهد و قاب ها یا اطلاعات را دوباره ارسال می کند. در نتیجه ، پروتکل 802.11 وقتی که با بلوتوث تداخل پیدا می کند، یک تاخیر در روند ارسال اطلاعات ایجاد می نمایند.
مداخله فرکانس های رادیویی بستگی به استفاده و مجاورت دستگاه های بلوتوث دارد. تداخل تنها وقتی اتفاق می افتد که هر دو دستگاه بلوتوث و 802.11b در یک زمان اقدام به ارسال اطلاعات کنند. کاربران ممکن است از دستگاه هایی بلوتوث در پی دی ای و یا درکامپیوتر قابل حمل شان استفاده کنند ولی هیچ تداخلی مشاهده نکنند؛ این درحالی است که برنامه های کاربردی مورد استفاده آنها از بلوتوث برای ارسال اطلاعات استفاده نکنند.
برخی برنامه هایی که از بلوتوث استفاده می کنند، مثل چاپگری که به یک کامپیوتر قابل حمل متصل است و یا پی دی ای که به یک کامپیوتر رومیزی برای همگام سازی متصل می شود؛ از ارتباط رادیویی در زمان های کوتاه استفاده می کنند. در این حالت، دستگاههای بلوتوث، برای مدت زمان طولانی و قابل توجه فعال نخواهند بود که برروی شبکه های محلی بی سیم 802.11 اثر خاصی گذارده و کارایی آن را کاهش دهد. برای مثال، یک کاربر ممکن است صبح که به سر کار می رسد، پی دی ای خود را با کامپیوتر رومیزی اش همگام سازند، در حالی که ممکن است از بلوتوث استفاده نکند و بلوتوث او غیر فعال باشد. بنابراین، تداخل کاهش پیدا می کند و دیگر در طی روز مشاهده نمی شود.
بزرگترین تاثیر ، زمانی است که یک شرکت هنگام پیاده سازی شبکه ای در مقیاس بزرگ از بلتوث استفاده کند. مثل اینکه پزشکان و پرستاران یک بیمارستان بتوانند از پی دی ای های خود درسرتاسر بیمارستان استفاده کنند. اگر شبکه بلوتوث در سطح گسترده ای پیاده سازی شود، سیستم بلوتوث به احتمال زیاد ، ارائه دهنده مقدار زیاد و قابل توجهی تصادم با شبکه 802.11 خواهد بود، البته در صورتی که شبکه 802.11 در همان منطقه استفاده از بلوتوث باشد. در مثال ذکر شده ، بلوتوث و 802.11 مشکلات همزیستی خواهند داشت و کارایی استفاده از هر دو آنها کاهش می یابد.
به علاوه، مجاورت دستگاه های بلوتوث با کارت های رابط شبکه رادیویی 802.11 و نقاط دسترسی، تاثیر به سزایی در درجه تداخل خواهد داشت. عموما قدرت ارسال دستگاه های بلوتوث کمتر از 802.11 شبکه های محلی بی سیم است. بنابراین ، یک ایستگاه 802.11 قبل از اینکه مداخله روی دهد، باید نسبتاً نزدیک (در حدود 3 متر یا بیشتر) به مخابره ابزار بلوتوث باشد.
یک نمونه از کاربردی که مناسب این گفته ها است، کامپیوترهای قابل حمل کاربران می باشد که از بلوتوث برای پشتیبانی ارتباط یک پی دی ای و چاپگر، از 802.11 برای دسترسی به اینترنت و سرورها استفاده می کند. امکان بروز تداخل در این وضعیت زیاد است، مخصوصاً زمانی که کاربر با شبکه محلی بی سیم 802.11 بیرونی در ارتباط باشد. سیگنال ابزار بلوتوث، به دلیل فاصله نقاط دسترسی از هم، احتمالاً سیگنال های ضعیفتر802.11 را از میان خواهند برد.

 

اینها برخی از نکاتی است که تداخل دستگاه های بلوتوث جلوگیری می کند :
• مدیریت استفاده از دستگاه های سیگنال رادیویی : یک راه کاهش احتمال بروز تداخل ها، تنظیم انواع دستگاه های رادیویی در خانه یا محل کار است. به عبارت دیگر، شما می توانید یک بدنه خصوصی را برای مدیریت سیگنال های رادیویی بدون مجوز درخانه یا محل کار پیاده سازی کنید. برای توسعه عملی نیست . برای مثال، نمی توانید به آسانی استفاده از بلوتوث را در یک شرکت بزرگ قدغن کنید. فردی را تصور کنید که می خواهد پی دی ای را با کامپیوتر قابل حمل خود همگان کند.
• شما نمی توانید محدودیتی ایجاد کنید که فرد حتی قادر به انجام این کار ساده و شخصی نباشد.
• از پوشش کافی 802.11 مطمئن شوید : سیگنال های قوی و سالم 802.11 که از میان محدوده تحت پوشش خود عبور می کنند، کمتر تحت تاثیر سیگنال های بلوتوث واقع می شوند. اگر ارسال سیگنال های شبکه محلی بی سیم ضعیف باشند، در آن صورت تداخل سیگنالهای بلوتوث دردسر ساز خواهد بود. انجام یک بازدید کامل از سایت برای سیگنالهای رادیویی مکان مناسبی برای نقاط دسترسی را تعیین می نماید.
• به باند 5GHz بروید : اگر هیچ کدام از مراحل بالا مشکل را حل نکرد، از 802.11a در محدوده باند فرکانسی 5GHz در شبکه محلی بی سیم برای تبادل اطلاعات استفاده کنید. با این روش می توانید از تداخل سیگنالهای رادیویی جلوگیری کنید.
IrDA :
رقیب اصلی تکنولوژی بلوتوث ، ای ار دی ای است که در سال 1993 تعریف و منتشر شد. آی آر دی ای امتیاز ایجاد یک ارتباط سریال (داده ها سریالی و پشت سرهم ارسال می شوند، بیت به بیت) استاندارد را با هزینه کم، مصرف برق کم و برای کاربردهایی که نیاز به پشتیبانی از مسیرهای طولانی را ندارد، می دهد. آی آر دی ای قدیمی تر از بلوتوث است. در واقع بسیاری از کامپیوترهای قابل حمل و تلفن های همراه چندین سال قبل به آی آر دی ای مجهز شده بودند.
مشخصات اولیه :
مشخصه اولیه آی آر دی ای نورمادون قرمز آن است، که از میان دیوارها و موانع عبور نمی کند. این مشخصه، محدوده استفاده از دستگاه های مجهز به آی آر دی ای را به شدت کم می کند و همچنین باعث می شومد که آی آر دی ای فقط برای کاربردهای نقطه به نقطه نظیر همگام سازی پی دی ای و کامپیوتر مفید باشد. گرچه، یکی از فواید آی آر دی ای آن است که دیگر نگران تداخل سیگنال های رادیویی نخواهیم بود.
استانداردهای داده آی آر دی ای ، سرعت تبادل داده ای (معادل 4Mbps را ارائه می هند که برای دستگاههای ام پی تری پلیر هم مناسب می باشد. این نسخه از استاندارد، محدوده ای حدود یک متر را تحت پوشش قرار میدهند ولی نسخه های کم قدرت آن که توان مصرفی در حدود یک باتری را دارند، محدوده ای در حدود 20 سانتیمتر را تحت پوشش قرار میدهند.
برای پشتیبانی از وسایلی نظیر صفحسه کلید و ماوس، استاندارد نسخه کنترلی آی آر دی ای ، سرعت تبادل داده را تا 75Kbps کاهش میدهد. به علاوه، کامپیوتر میزبان می تواند با 8 وسیله ثانوی دیگر همگام شود.

 

 

 

 

 

 

 

 

 

 

 

 

 



فصل سوم:
شبکه های محلی بی سیم :
شبکه هایی برای ساختمان ها و دانشگاه ها :
شبکه های محلی بی سیم به شکل کارآمدی پاسخگوی نیازهای ساختمان ها و محیط های دانشگاهی است. چون کارآیی و امنیت شبکه های محلی بی سیم با شبکه های سیمی قابل مقایسه است. آن را در منازل ، دفاتر کار کوچک، شرکت ها و امکان عمومی می توان یافت. شبکه های محلی بی سیم می توانند بسیاری از انواع برنامه های کاربردی را پشتیبانی می کنند.
اجزای شبکه های محلی بی سیم:
شبکه های محلی بی سیم از اجزای مشابه شبکه های محلی سیمی اترنت تشکیل شده است. در حقیقت، پروتکل های شبکه های محلی بی سیم شبیه اترنت هستند و با همان فاکتورها مطابقت دارند. اگرچه تفاوت عمده آنها این است که شبکه های محلی بی سیم به سیم کشی نیازی ندارند.
سیستم های کاربر :
کاربران شبکه های محلی بی سیم ، تعداد زیادی از سیستم ها نظیر کامپیوترهای شخصی، کامپیوترهای قابل حمل و پی دی ای ها را به کار می گیرند. استفاده از شبکه های محلی بی سیم به نفع کامپیوترهای شخصی شبکه ثابت است. چون نیاز محدودی به سیم کشی دارند. گرچه، کامپیوترهای قابل حمل و پی دی ای ها به دلیل خاصیت قابل حمل بودنشان ، اغلب به شبکه های محلی بی سیم مجهز می شوند ، سیستم های کاربر ممکن است از سخت افزارهای به خصصی نیز تشکیل شده باشند. مثلاً اسکنرهای بارکد و سیستم های نظارت بر بیمار که اغلب از شبکه های محلی بی سیم استفاده می کنند .
کارتهای رابط رادیویی :
بخش عظیمی از یک شبکه های محلی بی سیم را یک کارت رابط رادیویی اشغال کرده که داخل سیستم کامپیوتر فعالیت می کند و ارتباط بی سیم را فراهم می نماید. یک کارت رابط رادیویی متعلق به شبکه های محلی بی سیم ، که گاهی به نام کارت رادیوهم از آن یاد می شود، اغلب استاندارد 802.11 را به اجرا می گذارد. کارت، ها معمولا یک لایه فیزیکی خاص از قبیل 802.11a یا 802.11b/g را به اجرا در می اورند. در نتیجه، کارت رادیو باید آن مدل استانداردی را به کار گیرد که با شبکه های محلی بی سیم متناسب است. کارت های رادیویی شبکه های محلی بی سیم که انواع گوناگونی از استانداردها را به اجرا می گذارند و قابلیت کار با یکدیگر بهتری دارند، بیشتر رواج یافته اند.
کارت های رادیویی در استانداردهای مختلف نظیر ای اس آ و پی سی آی کارت، مینی پی سی آی و مبدل های سی اف به بازار آمده اند.
نقاط دسترسی :
یک نقطه دسترسی شامل کارت رابط است که هم با سیستم های کاربر اختصاصی، روی شبکه های محلی بی سیم و هم با کارتهای سیمی که با یک سیستم توزیع مثل اترنت در تماس است. ارتباط برقرار می کند. سیستم نرم افزارهای داخل نقطه دسترسی ، شبکه های محلی بی سیم و سمت های توزیع نقطه دسترسی را چون پلی به هم وصل می کند. سیستم نرم افزای با تدارک میزان گوناگونی از فعالیتهای مدیریتی، نصب و امنیتی، بین نقاط دسترسی تمایز قائل می شود. شکل مثالی از سخت افزار نقطه دسترسی نشان میدهد.
در بیشتر موارد، نقاط دسترسی یک رابط اچ تی تی پی در اختیار می گذارند که از طریق یک سیستم کاربر پایانی که توسط یک رابط شبکه و یک موتور جستجوی وب تجهیز شده، تغییر پیکربندی را برای نقاط دسترسی امکان پذیر می سازد. برخی نقاط دسترسی همچنین یک رابط RS-232 سریال برای پیکربندی نقطه دسترسی از طریق کابل سریال دارند و رابط کاربردی سیستم از شبیه ساز ترمینال و نرم افزار تل نت، برای این منظور بهره می گیرد.
مسیرباب ها :
طبق تعریف، یک مسیریاب بسته های اطلاعات را بین شبکه جابجا می کند. مسیریاب بهترین حلقه ارتباطی بعدی را برای فرستادن بسته به نقطه ای نزدیکتر به مقصد پیدا می کند.
مسیریاب ها برای تعیین بهترین مسیر برای هر بسته، از سرآیندهای بسته های پروتکلهای اینترنت و جدول های مسیریابی و نیز پروتکل های داخلی بهر می گیرند تا بهترین مسیر را برای هخر بسته تعیین کنند.
مسیریاب یک ای پی عملیات نقطه دسترسی مخصوص به خود را به یک مسیریاب اترنت چنددرگاهی می افزاید. این کار شبکه های اترنت چند جانبه را با ارتباطات بی سیم ترکیب می کند. عموماً مسیریاب یک شبکه محلی بی سیم شامل چهار درگاه اترنت، یک نقطه دسترسی 802.11 و گاهی هم یک درگاه موازی است تا بتواند یک سرویس دهنده چاپ هم باشد. این به کاربران بی سیم همان توانایی های کاربران سیمی را برای فرستادن و دریافت بسته ها در سراسر شبکه های چند جانبه می دهد.
مسیریاب ،پروتکل ترجمه آدرس شبکه را اجرا می کنند که سیستم های شبکه چند جانبه را قادر می سازد در یک آدرس ای پی منفرد که یک فراهم کننده سرویس اینترنت در اختیار گذاشته، باهم سهیم شوند. شکل این مفهوم را به تصویر کشیده است. مسیریاب ها همچنین پروتکل پیکربندی میزبان پویای خدمات را برای تمامی سیستم ها به مرحله اجرا می گذارد. دی اچ سی پی، آدرس های ای پی خصوصی را به ابزارها اختصاص می دهد. نت و دی اچ سی پی همراه باهم، برای چندین ابزار شبکه ای مثل کامپیوتر های شخصی، کامپیوترهای همراه و چاپگرها امکان سهیم شدن در یک آدرس ای پی معمولی را فراهم می آورند.
مسیریاب های شبکه های بی سیم درمحیط های خانگی و اداری، مزایای زیادی را به همراه دارند. برای مثال، شما می توانید مشترک خدمات یک مودم کابلی شوید که از طریق دی اچ سی پی یک آدرس ای پی منفرد را دراختیار مسیریاب می گذارد و سپس مسیریاب از طریق دی اچ سی پی آدرس های آی پی را دراختیار مشتری شبکه محلی شما قرار می دهد. پس از آن هر زمان مشتری نیاز به دسترسی به اینترنت داشت، نت یک مشتری خاص را در شبکه محلی به آدرس آی پی تعیین شده توسط ای اس پی هدایت می کند. در نتیجه ، اگر طرح شما این است که در شبکه محلی بیش از یک ابزار شبکه ای داشته باشید که همه در یک آدرس معین شده توسط ای اس پی سهیمند، فقط یک مسیریاب نیاز دارید، به جای داشتن یک جعبه برای مسیریاب، و یک جعبه دیگر برای نقطه دسترسی ، مسیریاب شبکه های بی سیم هر دو را در یک جعبه گردهم می آورد. اگرچه مسیریاب ها به ندرت در اماکن اجرایی بزرگتر مثل بیمارستان ها، و دفاتر مرکزی شرکت ها کاربرد دارند. در این موارد، نقاط دسترسی گزینه بهتری هستند چون شبکه، اجزای سیمی موجودی که با آدرس های ای پی سروکار دارند را داراست.
تکرار کننده ها :
نقاط دسترسی که نیاز به کابل کشی داخل دارند، در اغلب آماده سازی های شبکه های محلی بی سیم برای پوشش دادن، نقشی حیاتی ایفا می کنند. اگرچه، تکرار کننده های بی سیم راهی برای گسترش دامنه شبکه های محلی بی سیم ، بدون افزودن نقاط دسترسی بیشتر به آن هستند. در بازار تعداد کمی تکرار کننده های شبکه های محلی بی سیم م

دانلود با لینک مستقیم


دانلود مقاله شبکه های بیسیم

پروژه امنیت و صرفه جویی با شبکه های خصوصی مجازی – مهندسی کامپیوتر

اختصاصی از اینو دیدی پروژه امنیت و صرفه جویی با شبکه های خصوصی مجازی – مهندسی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

توضیحات :

در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.

 

فهرست مطالب :

  • امنیت و صرفه جویی با شبکه های خصوصی مجازی
  • VPN چیست ؟
  • رمز گذاری
  • سیستم های کد گذاری با کلید خصوصی (متقارن)
  • سیستم های رمز گذاری با کلید عمومی (غیر متقارن)
  • امنیت پروتکل اینترنت
  • تایید داده و کاربر
  • اهداف و انواع VPN ها
  • خلاصه ای از مزایایVPN
  • فوائد صرفه جویی در هزینه
  • نتیجه گیری
  • شبکه خصوصی سازی
  • مکانیزم اعتبار سنجی
  • انواع VPN ها
  • مشخصه ها در برنامه کاربردی
  • تونل بندی
  • پیوندهای خارجی
  • راه حل های VPN خدمات تجاری
  • مزایای بهرمندی Mpls IP VPN از Broad bond. Com
  • VPN ها برای چه چیزهایی به کار می روند
  • اِکسترانت

 

♦ این پروژه با فرمت Word ارایه شده و قابل ویرایش است.


دانلود با لینک مستقیم


پروژه امنیت و صرفه جویی با شبکه های خصوصی مجازی – مهندسی کامپیوتر

پایانامه خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان

اختصاصی از اینو دیدی پایانامه خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان دانلود با لینک مستقیم و پر سرعت .

پایانامه خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان


پایانامه خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:33

فهرست و توضیحات:

 

مفاهیم اساسی         7         

فصل دوم :

منابع مصرف کننده توان راکتیو سلفی در شبکه           21

فصل سوم :

اثرات خازن های موازی در سیستمهای قدرت 34

فصل چهارم :                     

توابع هدف             64

فصل پنجم :

بررسی چند مقاله از IEEE      80

ضمائم     104

 

                                                                         به پدر و مادرم

که ادامه بی قراری های من اند .

 

تشکر :

در اینجا لازم می دانم که از زحمات بی دریغ و بی پیرایه استاد ارجمندم جناب دکتر … که با دلسوزی و حوصله فراوان در طول انجام پایان نامه یاریم کردند ، تشکر نمایم و همچنین از دوست گرامیم آقای … که همیشه در مشکلات و سختیها یاری گر و راه گشا بوده اند تشکر نمایم .

 

پیشگفتار:

خازن های اصلاح ضریب توان برای مهندسین برق اسم آشنایی است و اهمیت این عناصر در سیستمهای توزیع بر هیچ کس پوشیده نیست . این عناصر در سیستمهای توزیع نقش کلیدی دارند. در سیستمهای توزیع به خاطر ولتاژ پایین تر جریان O عبوری از خطوط بالا است و این امر باعث می شود که XI2  بالا باشد، که به همراه توان مصرفی حقیقی ، اندازه ی توان ظاهری را بالاتر برده ، لازم می دارد که از تجهیزاتی با قدرت بالاتر استفاده کنیم ،I توان راکتیو القایی که بیشتر از خاصیت سلفی عناصر می باشد به وفور در سیستمهایی توزیع و قدرت یافت می شود که از عوامل تولید کننده ی آنی می توان به موتورهایی القایی مورد استفاده در صنعت ، تراش ها ، خطوط انتقال ومیره اشاره کرد . برای کم کردن اثر توان القایی در نتیجه اندازه می توان ظاهری ، از وسایل گوناگون مانند موتورهای سنکرون و خازن های اصلاح ضریب توان  می توان استفاده نمود، که مورد اول بیشتر در صنایع بمنظور کم کردن هزینه توان راکتیو استفاده می شد ، که به خاطر هزینه تعمیر و نگهداری بالا ، در حال حاضر بیشتر از خازن های سوئیچینگ استفاده می شود . اما مورد دوم که بحث اصلی ما در این پایان نامه می باشد به خاطر هزینه تعمیر و نگهداری کم و عمر بالا بیشتر در سیستم های توزیع استفاده می شود. که می تواند به صورت واحد ، گروهی ، ثابت و یا قابل سوئیچ به کار گرفته شود. از دیگر پارامترهای مهم مربوط به این خازن می توان به مقدار بهینه این خازن ها و مکانی که بیشترین جبران سازی را ایجاد می کند اشاره کرد ، که در حد توان در این پایان نامه بررسی شده است . 

 

فصل اول

 

مفاهیم اساسی1

1-1 ساختار مکانیکی و الکتریکی خازن2

هرگاه اختلاف پتانسیلی بین دو صفحه ی هادی که در فاصله ی کمی از هم قرار گرفته اند، اعمال شود انرژی الکترواستاتیکی در سیستم موجود ذخیره می گردد که صفحات فلزی بعنوان الکترود و فضای بین آنها دی الکتریک3 نامیده می شود. اندازه ی توانایی عایق یا دی الکتریک در ذخیره سازی انرژی الکتروستاتیکی ثابت دی الکتریک یا پرمابیلیته نامیده می شود. ثابت دی الکتریک تمام عایق ها معمولاً نسبت به هوا سنجیده می شود که ضریبی از دی الکتریک هوا می باشد. ثابت دی الکتریک هوا برابر8.85×10-12  است که آنرا با علامت   می شناسیم و واحد آن نیز فاراد برمتر است (F/m) و ثابت نسبی دی الکتریک تمام عایقها که ضریبی از ثابت هوا هستند را با εr نمایش می دهیم که این مقدار برای هوا یک است. در جدول 1-1 اندازه ای


دانلود با لینک مستقیم


پایانامه خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان

پروژه شبیه سازی شبکه های کامپیوتری – مهندسی کامپیوتر

اختصاصی از اینو دیدی پروژه شبیه سازی شبکه های کامپیوتری – مهندسی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

توضیحات :

استفاده های ما از شبکه های کامپیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود. به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

 

فهرست مطالب :

  • مقدمه
  • توضیحاتی در مورد شبکه های کامپیوتری
  • شبکه کامپیوتری چیست ؟
  • مدل OSI و توضیح وظایف لایه های آن
  • مدل های شبکه
  • مدل شبکه نظیر به نظیر
  • مدل شبکه مبتنی بر سرویس دهنده
  • مدل سرویس دهنده / سرویس گیرنده
  • سازگار کننده ها (Adaptor)
  • اجزا ءشبکه
  • انواع شبکه از لحاظ جغرافیایی
  • شبکه محلی (LAN= Local Area Network)
  • شبکه گسترده (WAN = Wide Area Network)
  • ریخت شناسی شبکه (Net work (Topology
  • پروتکل چیست؟
  • توضیحاتی در مورد شبیه سازی
  • نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن
  • توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process
  • مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

 

• این مقاله در قالب فایل Word و در 40 صفحه ارائه شده است.


دانلود با لینک مستقیم


پروژه شبیه سازی شبکه های کامپیوتری – مهندسی کامپیوتر