فروشگاه گلد داک

فروشگاه گلد داک

فروشگاه جامع تحقیقات علمی و پژوهشی
فروشگاه گلد داک

فروشگاه گلد داک

فروشگاه جامع تحقیقات علمی و پژوهشی

مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل doc
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 117
مدیریت و محافظت از شبکه های کامپیوتر

فروشنده فایل

کد کاربری 21941
کاربر

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک


فصل پانزدهم : پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

مدیریت از شبکه‌های کامپیـــــوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster

فصل اول

مــدیریت شبــکه چیسـت؟


مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.



شامل ورد117صفحه ای


راه های پیشگیری از نفوذ در شبکه

امروزه درشبکه های کـامپیوتری همتابـه همتـا و مشـتری – خـدمت گـزار، وارد دنیـای صـنعتی شـده و به قسمت جدایی ناپذیر شرکت های بزرگ تبـدیل شـده انـد در ایـن میـان افـراد سـودجو بـا اسـتفاده از نرم افزارهای جاسوسی و ایجاد اسب هـای تـراوا وارد ایـن شـبکه هـا مـی شـوندلـذا بایـد بـا نـرم افزارهای ویژه مقابل این افراد ایستاد
دسته بندی کامپیوتر و IT
بازدید ها 14
فرمت فایل pptx
حجم فایل 599 کیلو بایت
تعداد صفحات فایل 89
راه های پیشگیری از نفوذ در شبکه

فروشنده فایل

کد کاربری 21888
کاربر

امروزه درشبکه های کـامپیوتری همتابـه همتـا و مشـتری – خـدمت گـزار، وارد دنیـای صـنعتی شـده و
به قسمت جدایی ناپذیر شرکت های بزرگ تبـدیل شـده انـد در ایـن میـان افـراد سـودجو بـا اسـتفاده
از نرم افزارهای جاسوسی و ایجاد اسب هـای تـراوا وارد ایـن شـبکه هـا مـی شـوندلـذا بایـد بـا نـرم
افزارهای ویژه مقابل این افراد ایستاد

بصورت فایل پاورپوینت می باشد


تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات فایل 84
تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

فروشنده فایل

کد کاربری 21941
کاربر

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه کار برنامه های کاربردی وب 32

4-1 معماری برنامه کاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بک تراک کش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یک قالب 43

4-8-2 ایجاد یک پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه کاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملکرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یک – کلاس SessionPer store 68

4-20 مدیریت کش و عمل بک تراک 68

4-21 کش تعریف مؤلفه server-side 72

4-22 کش صفحه server-side 73

بک تراک استاندارد صفحات وب 76

4-23 رد کشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

فصل اول:

بیان ضرورت و معیارهای ارزیابی در صفحات وب

1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).

- پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)


1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

- دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

شامل ورد 84صفحه ای


تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت ،امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 51
تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 21941
کاربر

فهرست مطالب:

1 رمزنگاری................................................................................ 3

١-1 - معرفیواصطلاحات............................................................... 4

1-٢ - الگوریتمها............................................................................. 6

2-سیستم های کلیدی متقارن.............................................................. 7........

3- سیستم های کلیدی نا متقارن......................................................... 11

4-کلیدهادررمزنگاری................................................................... 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18

4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19

5- شکستنکلیدهایرمزنگاری.......................................................... 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21

5-2 الگوریتمهایمتقارن................................................................. 21

5-3 الگوریتمهاینامتقارن............................................................... 23

6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرایطونکاتلازم:................................................................. 26........

6- ٣-- توضیحاتالگوریتم MD5...................................................... 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28

6-5 -گام٢- افزایشطول:............................................................... 28

6-6 - گام٣- یینبافربرایMD5....................................................... 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29

6-8- گام۵- خروجی:...................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچیست ؟......................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37

7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37

7-3-1تایید هویت سرویس دهنده............................................................. 37

7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40

7-8 حملات تاثیر گذار بر SSL............................................................... 43

7-9امنیت اس اس ال (SSL) .............................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................. 43

8-امنیت شبکه.................................................................................. 44

9- پیوست ها :.................................................................................. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58


مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.


رمزنگاری


١-1 - معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ - الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.


سیستم‌های کلیدی متقارن

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.


سیستم‌های کلیدی نا متقارن

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای


تحقیق پاسخگویی به حمله ها

این پروژه به صورت واقع گرا تنظیم شده و مثل یک رمان به طراحی،حمله و روش پاسخگویی به حملات پرداخته است
دسته بندی کامپیوتر و IT
بازدید ها 12
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 37
تحقیق پاسخگویی به حمله ها

فروشنده فایل

کد کاربری 21941
کاربر

پاسخگویی به حمله ها 2

کاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمرکز شدن روی پیشگیری 9

فکر نکنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی که شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت کنید یا تامین کنید آموزش لازم را 12

نقطه تماس را مشخص کنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه کنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عکس العمل نشان دهید 15

مشکل را زمانی که لازم است تعدیل کنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری کنید 29

شبکه تان را چک کنید 30

حسابهای قدیمی را حذف کنید 33

لیست چک 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک ه ک ر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان

Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل 1-1 به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری که هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند

متمرکز شدن روی پیشگیری

با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند

فکر نکنید این نمی تواند برای من رخ دهد

از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در یک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی که شما تحت حمله هستید

اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در 19 جولای 2001 کد قرمز به 354104 میزبان سرایت کرد چیزی که فقط در 13 ساعت انجام شد در ماکزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند

آماده شوید برای بدترین حالت

با وجود اینکه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به ‌آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی 2001 از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید

شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت شما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل 3-1نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .

دریافت کنید یا تامین کنید آموزش لازم را

حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.

نقطه تماس را مشخص کنید POC

در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس 911که کار برا ن بتوانند در هنگام وقوع یک حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت کنید از اطلاعات مشتری . شما ممکن است از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .

شامل حمله شوید

جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.

شامل ورد 37صفحه ای


دانلود پاورپوینت توپولوژی یا هم بندی شبکه های محلی

شبکه کردن برقراری ارتباط بین چندین کامپیوتر است
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل ppt
حجم فایل 275 کیلو بایت
تعداد صفحات فایل 26
دانلود پاورپوینت توپولوژی یا هم بندی شبکه های محلی

فروشنده فایل

کد کاربری 8067
کاربر
توپولوژی (هم بندی) شبکه های محلی:
انواع روشهای ایجاد (هم بندی) شبکه های محلی عبارتند از:
.1خطی (Bus)
.2حلقوی (Ring)
.3ستاره ای (Star)
.4کامل (Complete)
.5درختی (Tree)
شبکه های خطی (Bus)
ارتباط همه کامپیوترها از طریق کابل مشترک
کابل مورد استفاده از نوع Coaxial است
در دو سر کابل از Terminator استفاده شده که وظیفه آن از بین بردن noise درون خط است.
ایجاد انشعاب در کابل اصلی ازTconnector
پهنای باند این شبکه ها 10Mbps است.
با قطع شدن کابل همه شبکه قطع می شود!(؟)

شبکه های خطی...

شبکه های خطی...

هم بندی ستاره ای(Star)
همه کامپیوترها به یک واحد مرکزی (Hub) متصلند
کابل مورد استفاده در آنها Cat5 است.
پهنای باند آنها 100Mbps است.
با قطع شدن کابل شبکه، کل شبکه دچار مشکل نمی شود.
قطع شدن Hub منجر به قطع کل شبکه می گردد.
اضافه کردن نود جدید به آسانی صورت می گیرد.

فایل پاورپوینت 26 اسلاید


دانلود پاورپوینت امنیت شبکه

ارتباط بین‏ شبکه ه‏ای از طریق اینترنت و بسطی بر اینترنت حال پتانسیل اتصال میلیون‌ها نفر به شبکه سازمانی فراهم شده است لذا تهدید وجود دارد امنیت مطلق وجود ندارد امنیت جزء ‌لاینفک سیستم‌ها شده است
دسته بندی کامپیوتر و IT
بازدید ها 21
فرمت فایل ppt
حجم فایل 201 کیلو بایت
تعداد صفحات فایل 23
دانلود پاورپوینت امنیت شبکه

فروشنده فایل

کد کاربری 8067
کاربر
lمزایا و معایب شبکه اختصاصی
lاختصاصی بودن کانال و کم شدن احتمال حمله
lآزادی در انتخاب پروتکل
lهزینه بالا در ایجاد
lهزینه نگهداری و ارتقاء
lعدم اتصال به دنیای خارج از سازمان
lاینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن
lارتباط بین‏شبکه‏ای از طریق اینترنت و بسطی بر اینترنت
lحال پتانسیل اتصال میلیونها نفر به شبکه سازمانی فراهم شده است.
lلذا:
lتهدید وجود دارد.
lامنیت مطلق وجود ندارد.
lامنیت جزء لاینفک سیستمها شده است.
lمفاهیم امنیتی
lحمله امنیتی
§حملات فعال (Active) و غیر فعال(Passive)
lمکانیزم امنیتی
lسرویس امنیتی

محرمانگی

هویت شناسی

عدم انکار

جامعیت

کنترل دسترسی

دسترس پذیری

جامعیت داده: آنچه رسیده همان است که فرستاده شده

:: امضاء

محرمانگی داده‏ها: عدم تغییر و یا دزدی داده‏ها

:: رمزگذاری

هویت‏شناسی: شما همانی هستید که ادعا می‏کنید

:: کنترل هویت

فایل پاورپوینت 23 اسلاید


مقاله درمورد شبکه ها و پروتکل های صنعتی

شبکه ها و پروتکل های صنعتی همراه با توضیحات کامل
دسته بندی فنی و حرفه ای
بازدید ها 18
فرمت فایل docx
حجم فایل 281 کیلو بایت
تعداد صفحات فایل 20
مقاله درمورد شبکه ها و پروتکل های صنعتی

فروشنده فایل

کد کاربری 4508
کاربر

شبکه ها و پروتکل های صنعتی

مقدمه :

امروزه فناوریهای جدید در عرصه سیستمهای کنترل صنعتی ظاهر شده اند که یکی از آنها استفاده از فیلد باس (field bus) در شبکه های صنعتی است. تجهیزات و سیستمهای هوشمند مستقر در سایت که قابلیت توسعه دارند و به صورت بخشهای کوچک جدا از هم ساخته شدهاند. فرصت تازه ای در جهت بهبود چشمگیر عملکرد فرآیند و افزایش کارایی سیستمهای کنترل و کاهش هزینه نسبت به سیستمهای کنترل مرسوم از جمله dcs ایجاد کرده اند.

در این پروژه قصد داریم با چگونگی طراحی شبکه های اتوساسیون صنعتی زیمن آشنا شویم:

مقدمات و تعاریف

1-شبکه (Net work) چیست:

شبکه مسیری مشترک برای ایستگاههای مختلف است به طوری که آنها می توانند از طریق این مسیر مشترک با یکدیکر ارتباط برقرار کنند.

2-پروتکل (protocol) چیست؟

پروتکل ، مجموعه ای از روشهای و ضوابط ارتباطی است که بین ایستگاههای مختلف یکسان است و توسط آن تجهیزات مختلف متصل به شبکه می توانند با موفقیت با یکدیگر ارتباط برقرار کنند:

پروتکل (نوع مدولاسیون ، نوع واسطه الکتریکی، راههای برطرف کردن مشکلات خطاها و نویزها و در شبکه و... را مشخص می کند.

وجود پروتکل سبب می شود که تولید کنندگان تجهیزات شبکه ملزم به رعایت روشهای ثابتی در ساخت محصولات خود شوند.

برای اجرای بهتری پروتکلهای حاکم بر انتقال داده در شبکه ها ایده لابندی مطرح شده است ، به عبارت دیگر مسئولیت اجرای هر یک از قوانین پروتکل به عهده یک لایه گذاشته شده است.


شبکه کامپپوتری چیست

شبکه کامپپوتری چیست شبکه کامپپوتری شبکه مدل های شبکه اجزاء شبکه انواع شبکه از لحاظ جغرافیایی ریخت شناسی شبکه توپولوژی حلقوی توپولوژی اتوبوسی توپولوژی درختی توپولوژی ترکیبی پروتکل های شبکه شبکه های بی سیم و
دسته بندی کامپیوتر و IT
بازدید ها 24
فرمت فایل doc
حجم فایل 272 کیلو بایت
تعداد صفحات فایل 24
شبکه کامپپوتری چیست

فروشنده فایل

کد کاربری 7760
کاربر

شبکه کامپپوتری چیست
شبکه کامپپوتری
شبکه
مدل های شبکه
اجزاء شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی درختی
توپولوژی ترکیبی
پروتکل های شبکه
شبکه های بی سیم و ...


روشهای افزایش رتبه سایت

مقاله مربوط به روشهای مختلف افزایش رتبه سایت است
دسته بندی کامپیوتر و IT
بازدید ها 47
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 5
روشهای افزایش رتبه سایت

فروشنده فایل

کد کاربری 17098
کاربر

با توجه به اینکه در فروشگاههای الکترونیکی، میزان فروش رابطه مستقیمی با تعداد بازدید کنندگان دارد، لذا این افزایش اهمیت ویژه ای پیدا می کند و بسیاری از مدیران پایگاه های اینترنتی تلاش می کنند تا پایگاه خود را طوری تنظیم کنند که در فهرست نتایج جست وجوی کاربران در موتورهای جست وجو، رتبه بالاتری داشته باشد. این نوع تلاش ها را می توان در مبحثی به نام سئو(1) یا بهینه سازی جست وجوی اینترنتی دنبال کرد.

در این مقاله روشهای مختلف برای افزایش رتبه سایت برای شما توضیح داده شده است. امیدوارم با این مقاله به شما کمک کرده باشیم که بازدید سایت شما افزایش یافته و با فروش بیشتر سود بیشتری کنید.


انواع ابزار های مدیریت سیستم

مدیریت ابزار های سیستمی کامپیوتر و task manager
دسته بندی کامپیوتر و IT
بازدید ها 29
فرمت فایل rar
حجم فایل 671 کیلو بایت
تعداد صفحات فایل 21
انواع ابزار های مدیریت سیستم

فروشنده فایل

کد کاربری 15807
کاربر

توضیحات کامل در فایل pdf با تصویر در خصوص adminestore و task manager و نحوه مدیریت کاربران و اعمال محدودیت برای آن ها با توضیح کامل و تصویر به صورت واضح.

انواع و اقسام پسورد گذاری بر روی یوزر های کابران با روش های مختلف


راه اندازی فوری شبکه در خانه

راه اندازی فوری و سریع شبکه در خانه با راهنمایی کاملا واضح و تصویری
دسته بندی کامپیوتر و IT
بازدید ها 18
فرمت فایل rar
حجم فایل 950 کیلو بایت
تعداد صفحات فایل 6
راه اندازی فوری شبکه در خانه

فروشنده فایل

کد کاربری 15807
کاربر

راه اندازی فوری و سریع شبکه در خانه با راهنمایی کاملا واضح و تصویری و بسیار راحت می باشد امیدوارم کاملا استفاده کنید از این راهنمایی تصویری


تحقیق امنیت شبکه (IDS)

15 صفحه همراه با منبع
دسته بندی کامپیوتر و IT
بازدید ها 42
فرمت فایل doc
حجم فایل 139 کیلو بایت
تعداد صفحات فایل 15
تحقیق امنیت شبکه (IDS)

فروشنده فایل

کد کاربری 4211
کاربر

فونت لوتوس 14

فاصله خط یک ممیز پانزده


پاورپوینت بررسی شبکه های وایرلس

پاورپوینت بررسی شبکه‌های وایرلس در 45 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
بازدید ها 67
فرمت فایل ppt
حجم فایل 2231 کیلو بایت
تعداد صفحات فایل 45
پاورپوینت بررسی شبکه های وایرلس

فروشنده فایل

کد کاربری 6017
کاربر

پاورپوینت بررسی شبکه‌های وایرلس در 45 اسلاید قابل ویرایش



مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.



استاندارد شبکه های بیسیم

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انواع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN. مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند. شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آید.




منشا ضعف امنیتی در شبکه ای بیسیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌ کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است : - تمامی ضعف ‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه ا‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند.
- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه ایی دست یابند. - اطلاعات حیاتی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند. - حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است. - نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند. - با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت. - کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت. - یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد. - در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.




لایه فیزیکی

در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام می‌دهد. اول آنکه رابطی برای تبادل فریم‌های لایه MAC جهت ارسال و دریافت داده‌ها فراهم می‌کند. دوم اینکه با استفاده از روش‌های تسهیم فریم‌های داده را ارسال می‌کند و در نهایت وضعیت رسانه (کانال رادیویی) را در اختیار لایه بالاتر (MAC)قرار می‌دهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر می‌باشند: - استفاده از تکنیک رادیویی DSSS - استفاده از تکنیک رادیویی FHSS - استفاده از امواج رادیویی مادون قرمز

کسب اطلاعات بیشتر در خصوص گروه‌های کاری IEEE 802.11 می‌توانید به نشانی www.ieee802.org/11 مراجعه کنید




ایستگاه بیسیم

ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود. این ایستگاه می‌تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای این‌که استفاده از سیم در پایانه‌های رایانه‌یی برای طراح و مجری دردسر‌ساز است، برای این پایانه‌ها که معمولاً در داخل کیوسک‌هایی به‌همین منظور تعبیه می‌شود، از امکان اتصال بی‌سیم به شبکه‌ی محلی استفاده می‌کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به‌صورت سرخود مجهز هستند و نیازی به اضافه‌کردن یک کارت شبکه‌ی بی‌سیم نیست. کارت‌های شبکه‌ی بی‌سیم عموماً برای استفاده در شیارهای PCMCIA است. در صورت نیاز به استفاده از این کارت‌ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت‌ها را بر روی شیارهای گسترش PCI نصب می‌کنند.





معرفی شبکه بولوتوس

این تکنولوژی که شبکه محلی شخصی نیز نامیده می‌شود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بی‌سیم استفاده می‌کند. بلوتوس همچنین می‌تواند به عنوان پلی بین شبکه‌های موجود بکار رود. در واقع اصلی ‌ترین هدفی که بلوتوس دنبال می‌کند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است. بعنوان مثال می‌توان با Bluetooth بین یک گوشی تلفن همراه و یک ‌PDA ارتباط برقرار کرد. بلوتوس از پهنای باند 2.4GHz استفاده می‌کند که نزدیک به پهنای باند دیگر شبکه‌های بی‌سیم است. جدول 1 خلاصه‌ای از مشخصات شبکه‌های بلوتوس ارایه می‌دهد.





آیتم های امنیتی شبکه بلوتوس

بلوتوس از پروتکلهای تشخیص هویت ، احراز صلاحیت و رمز‌نگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویس‌ها؛ و استفاده از انواع شناسه بستگی به نوع دستگاه، حمایت می‌کند. امنیت در سطح پیوند تکنیک‌هایی را برای ساختن یک لایه پیوند امن فراهم می‌کند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم می‌شود. رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی صورت می‌گیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر می‌آیند، متد Pairing فراخوانده می‌شود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد می‌نمایند. همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی در زمان مقداردهی اولیه ارتباط استفاده می‌کنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل می‌کند. علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس استفاده می‌کند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوی توافقی بین خودشان در محدوده فرکانس مجاز 1600 بار در ثانیه، عوض می‌شود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود.


پاورپوینت بررسی شبکه های کامپیوتری

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
بازدید ها 37
فرمت فایل ppt
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 6017
کاربر

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش



فهرست مطالب

شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان




شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .



تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.




تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
1- انعطاف پذیری
2- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING




توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.




کابل در شبکه


در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع کابل ها به صورت زیر می باشد

کابل Unshielded Twisted pair )UTP)
کابل کواکسیال

فیبر نوری





کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.




کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.



مفاهیم اولیه شبکه

Protocol:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP:

یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address:

در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP:

به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.


دانلود گزارش کارآموزی مخابرات استان گلستان (شبکه های paper less)

گزارش کارآموزی مخابرات استان گلستان(شبکه های paper less) در 140 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 4733 کیلو بایت
تعداد صفحات فایل 140
گزارش کارآموزی مخابرات استان گلستان (شبکه های paper less)

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی مخابرات استان گلستان(شبکه های paper less) در 140 صفحه ورد قابل ویرایش

فهرست مطالب

عنوان صفحه

مقدمه و تشکر 1

فصل اول : آشنایی با مکان کار آموزی

آشنایی با مخابرات و تاریخچه آن 2

تاریخچه شرکت مخابرات استان گلستان 6

ساختار شرکت مخابرات استان گلستان 7

محصولات تولیدی 9

فرآیند تولیدی خدماتی 9



فصل دوم : ارزیابی بخش های مرتبط با رشته علمی کارآموزی

شرح مختصری از فرایند خدمات شبکه های paper less 9

موقعیت رشته کارآموز در مکان کارآموزی 10



فصل سوم : راهنمای نرم افزار کابردی در محل کارآموزی ( برنامه سینا )

راهنمای ورود به برنامه 11

راهنمای ثبت نامه وارده 15

اصلاح نامه وارده عادی 30

تایپ نامه جدید 34

تایپ نامه های ناتمام 49

تایپ نامه اصلاحی 51

لیست نامه های قابل امضاء 54

صدور نامه های تایپی عادی 61

مشاهده نامه های صادره عادی 77

ارسال پیغام 89

بایگانی موقت 94

جستجوی سوابق وارده 98

جستجوی سوابق صادره 102

جستجوی سوابق تایپی 105

جستجوی سوابق پیغامها 108

آمارازسوابق وارده 110

آمارازسوابق صادره 112

آلارم صوتی 115

تعریف دستورات ارجاعی 117

تعریف کد کاربر 120

تعریف کاربران 110

تعریف لیست ارجاعی 125

ترتیب لیست ارجاعی 128

تنظیم پارامترهای چاپ 129

تعویض اسم رمز 132

شعار درسربرگ 133

معرفی موسسات 134

شماره کلاسمان عادی 136

مشاهده وچاپ تصویرنامه وارده عادی 138

مشاهده وچاپ تصویرنامه صادره عادی 140



فصل چهارم : آزمون آموخته ها و نتایج و پیشنهادات

گزارش پیشرفت کارآموزی 1 141

گزارش پیشرفت کارآموزی 2 142

گزارش پیشرفت کارآموزی 3 143

فرم پایان دوره کارآموزی 144



آشنایی با مخابرات و تاریخچه آن :



مخابرات در واقع مبادله اخبار و اطلاعات و تصویر و دیتا توسط علائم قراردادی و سمعی و بصری و الکتریکی از محلی به محل بعدی می باشد .

ایرانیان نخستین مللی بودند که از چند هزار سال قبل از مخابرات تلگرافی با استفاده از دو شعله در سال 1101 قبل از هجرت در تصرف آتن جهت ارسال اخبار از آن استفاده شد .



تلگراف و موس : در سال 1844 اولین ارتباط تلگرافی بین واشنگتن و با لتیمو به وسیله جریان الکتریکی در سیم مخابره شد . در ایران این کار در سال 1238 صورت گرفت . در سال 1255 علی خان فخرالدوله نخستین وزیر انتخاب شد و باعث شد تا خطوط تلگرافی در ایران گسترش یابد که مهمترین آنها خط ارتباطی آلمان – روسیه – ایران – هند بوده است .



پیدایش تلفن : مخترع تلفن الکساندر گراهام بل بود که در سال 1876 در شهر بوستون مرکز تلفن 21 مشترکه راه اندازی کرد .



اولین بار در ایران بین سالهای 65-1264 شمسی ارتباط تلفنی بین راه آهن تهران – ری انجام شد .

در گرگان در سال 1344 مخابرات گرگان با 2000 شماره بصورت خودکار F6 نصب شد . در حالی که قبل از آن به صورت هندلی بود .

در آبان 1352 به مناسبت تاج گذاری شاه STD( مرکز بین شهری خودکار) بین شیراز – تهران – اصفهان راه اندازی شد .

در سال 1374 با توجه به گسترش فعالیت های مخابراتی و توسعه روز افزون صنعت مخابرات در کشور و پیروی از سیاست تمرکز زدایی در اجرای ماده 7 قانون تاسیس شرکت مخابرات ایران تشکیل شرکتهای مخابرات استانی پیشنهاد شد و در تاریخ 1/11/74 با تصویب اساسنامه شرکتهای مخابرات استانها در کمیسیون مشترک امور اداری و امور پست و تلگراف و تلفن و نیرو در مجلس شورای اسلامی این هدف محقق و در تاریخ 11/11/74 توسط مقام ریاست جمهوری برای اجرا ابلاغ شد .

مخابرات در توسعه جامعه نقش بسیار مهمی دارد . میزان سرمایه گذاری در امر مخابرات در کشورهای مختلف متفاوت است و بستگی به سایر خدمات از جمله حمل و نقل و سایر صنایع دارد . مسائل زیادی از جمله محدودیت های سیاسی و اقتصادی در توسعه شبکه های مخابراتی تاثیر بسزایی دارد . با توجه به اینکه طرحهای توسعه اقتصادی کشورهای مختلف یکسان نیست . لذا طرحهای توسعه مخابراتی آنها نیز با هم متفاوت است .



عموماً شبکه های مخابرات بر سه بخش عمومی و خصوصی و ویژه تقسیم می شوند :

شبکه های عم.می مانند شبکه های عمومی تلفنی یا شبکه های دیتا و شبکه های موبایل و ... که تمام مشترکین به آنها دسترسی دارد .

شبکه های خصوصی مانند شبکه های نیرو انتظامی یا شبکه های تلفنی شرکت نفت و ... که فقط مشترکین این نوع شبکه ها به آن دسترسی دارند . البته این نوع شبکه ها می توانند به شبکه های عمومی متصل شوند .

شبکه های ویژه که وظایف خاصی را بر عهده دارند و مشترکین به آنها دسترسی ندارند مانند شبکه های مدیریت .

با توجه به افزایش روز به روز ارتباطات لذا از این نظر درر زمینه های اقتصادی و آموزشی و فرهنگی و نظامی روز به روز افزایش می یابد .



‌أ. نظامی : نقش ارتباطات در تحقیقات فضایی و امنیت دفاعی و کامپیتری بسیار فراوان است .

‌ب. فرهنگی : القای فرهنگ توسط وسائل ارتباط جمعی و رادیو و تلویزیون و ماهواره و نیز تفاهم و وحدت افراد جامعه و عکس آن می تواند در بر داشته باشد .

‌ج. اقتصادی : جهش اقتصادی و تجارت و امکان ارتباطات در زمان کوتاه و استفاده از فناورری مخابرات اهمیت فراوانی دارد .

‌د. آموزشی : القای مسائل آموزشی توسط رادیو و تلویزین و پیشرفت دانش .



ارسال یا مخابره اخبار طی دو مرحله انجام می گیرد :

‌أ. مرحله تولید یا اطلاعات : هر موج اطلاعات جهت ارسال از یک نقطه به نقطه ای دیگر احتیاج به سیم های مخابراتی دارد که بتواند جریان و جهت یا ... را به واضحی تبدیل و در طرف دیگر عکس آن را انجام دهد .





‌ب. مرحله انتقال خبر یا انتقال : انتقال جریان و پالسهای الکتریکی پس از عمل بوسیله سیم هایی از یک نقطه به نقطه ای دیگر را مرحله انتقال گویند که به روش های بدون سیم یا رادیویی و انتقال سیمی انجام می شود . در محیط انتقال رادیویی از سیستم های مایکرویوو آنتنهای مخابراتی و ماهواره ای استفاده می شود . ولی در شبکه سیمی از کابلهای مسی یا فولادی و فیبر نوری و کابلهای کواکسیال و کوج برهای فلزی استفاده می شود .



تاریخچه شرکت مخابرات استان گلستان :

به استناد قانون تاسیس پس از منفک شدن استان گلستان در تاریخ 1/1/77 از استان مازندران به مرکزیت شهرستان گرگان شرکت مخابرات گلستان فعالیت رسمی خود را از تاریخ 26/2/77 آغاز نمود . اکنون دارای دو مرکز مایکرویوو ( گرگان و گنبد) و مرکز سوئیچ بین شهری و یک مرکز موبایل و اداره دیتا و ... می باشد .





شرکت مخابرات وابسته به وزارت ارتباطات وفناوری اطلاعات است وبراساس یک تقسیم بندی مخابرات شامل :

مدیر عامل و اعضای هیئت مدیره

معاونت مالی

معاونت توسعه و مهندسی

معاونت نگهداری و بهره برداری

معاونت مالی شامل قسمت های زیر می باشد :

مدیریت مالی اداری

مدیر تدارکاتی و نیروی انسانی

معاونت توسعه و مهندسی خود شامل سوئیچ شهری ، کابل راه دور و ... می باشد.

مدیریت طرح و نظارت شامل طرح و نظارت می باشد .

معاونت نگهداری و بهره برداری شامل قسمت های زیر می باشد :

مدیر راه دور

مدیر ارتباط شهری

مدیریت راه دور شامل مایکروویو و STD و مدیرریت ارتباطات شهری شامل شبکه کابل و ACCESS-WLL و سوئیچ می باشد .









محصولات تولیدی :

شامل data و mobile و wll و fix و backbone (زیر ساخت) می باشد .

ارائه خدمات فنی – مهندسی و ارتباطی و فناوری اطلاعات نظیر تلفن ثابت ، تلفن سیار ، فاکس ، دیتا و اینترنت و سایر خطوط ویژه نظیرHotline و Lessline و خطوط مایکرویو که علاوه بر کار انتقال تلفن راه دور را بر عهده دارد جهت انتقال سیگنالهای تلویزیونی صدا و سیما نیز کاربرد دارد و علاوه بر ایجاد بستر ارتباطی برای تجارت الکتونیک ، دولت الکترونیک ، دهکده الکترونیک و خطوط ارتباطی بین بانکها و سایر شرکتای دولتی و خصوصی و ... را عهده دار می باشد .





شرح مختصری از فرایند تولید خدماتی :

بین چندین شرکت مناقصه انجام می شود . شرکتی که در مناقصه برنده می شود جنس از آن خریداری می شود .توسعه و مهندسی آن را نصب وراه اندازی می کند . سپس آزمایش تحویل می شود و به نگهداری تحویل داده می شود و نگهداری خمات را به مردم ارائه می دهد .

شرح مختصری از فرایند خدمات شبکه های paper less :

در این بخش نامه های رسیده و فرستاده در کامپیوتر ثبت شده و روی نامه شماذه زده می شود ، و همچنین اسناد و مدارک سازمان نیز در کامپیوتر ثبت می شود .

اکثر نامه های رسیده شامل فرم های درخواست تلفن ، تغییر مکان تلفن ، قطع تلفن ، استعلام حریم و ... می باشد .

موقعیت رشته کارآموز در مکان کارآموزی :

کارآموز در واحد دبیرخانه و در قسمت ثبت نامه ها از طریق شبکه paper less مشغول به کار است . واحد دبیرخانه با دیگر واحدهای سازمانی در ارتباط می باشد . هر نامه ای که بین واحدها یا بین شرکت های مختلف با مخابرات رد و بدل می شود باید در دبیرخانه ثبت گردد و اگر تغییر و تحولی در آمارمربوط به واحدهای دیگر و اسناد رخ دهد دردبیرخانه ثبت می گردد.











بعد از زدن Enter نام مخاطب نامه در فیلد قسمت بالا و فیلد قسمت پائین نمایان می شود.











در فیلد وسط این پنجره نام شخص مخاطب را تایپ کنید، سپس کلید F4 ( ذخیره ) را بزنید.

با انتخاب کلید F4 نام تایپ شده ، در فیلد قسمت پائین روبروی نام سازمان ظاهر خواهد شد. برای تائید مراحل طی شده کلید F2 را بزنید.

اگر مخاطب نامه کاربری باشد که به شبکه دسترسی دارد می توانید با زدن کلید ارجاع داخلی کاربر مورد نظر را انتخاب نموده ونامه را ارجاع دهید .

با زدن کلید ارجاع داخلی می توانید کاربر مورد نظر را انتخاب کنید.

( با زدن F2به پنجره نامه جدید برگشته و در آنجا می‌توانید نام مخاطب را مشاهده کنید . در‌صورتیکه بخواهید چند مخاطب داشته باشید همین مراحل را از ابتدا ، یعنی از کلید F1 طی کنید . )

در پنجره مخاطب نامه، برای تعریف گروه، دکمه تعریف گروه جدیدرا کلیک کنید. با انتخاب این دکمه، پنجره ذیل مشاهده خواهد شد.











در فیلد قسمت پائین جهت سهولت کار دریافتن مخاطب نامه ، یک گروه تعریف کنید.

( منظور از تعریف گروه ، در واقع تعیین یک اسم مانند : مدیران / یا یک حرف مانند : A,B / یا استفاده از اعداد و یا 0000 می‌باشد که باید در قسمت فیلد پائینی تایپ شود.)

برای ایجاد گروهی که تعریف می‌کنید، کلید F2 را بزنید.

با زدن F2 به پنجره مخاطب نامه باز خواهید گشت.

برای دستیابی به گروهی که تعریف کرده‌اید ،کلید F9 ( انتخاب از گروه ) را بزنید.

با زدن F9 پنجره ذیل مشاهده خواهد شد.









در این پنجره نام گروه مورد نظر را با ماوس انتخاب کرده و کلید F4 را بزنید.

با زدن F4 به پنجره مخاطب نامه باز خواهید گشت. در این پنجره مخاطب نامه را که از طریق کلید F9انتخاب کرده‌اید مشاهده خواهید کرد.

کلید F2 را جهت تائید بزنید.

با زدن F2 به پنجره نامه جدید برگشته و در آنجا نیز نام مخاطب نامه را مشاهده خواهید کرد.

توجه :برای انتخاب گیرنده رونوشت، همان مراحل مخاطب نامه را طی کنید.

منوی کشوئی نوع مراسله، واقع در پنجره نامه جدید را گشوده و نوع مراسله مورد نظر را انتخاب و کلیک نمائید.





( در صورتیکه نوع مراسله عطفی یا پیروی باشد در بخش دوم پنجره نامه جدید ، کلید F3 فعال خواهد شد.) در بخش اول پنجره نامه جدید، در قسمت فیلد پیش عنوان، کلمه فوری یا فاکس یا فاکس فوری و .... را تایپ کنید.









در صورتیکه فیلدهای ( به از ) یا ( موضوع ) تیک بخورند ، در موقع چاپ نامه از حالت( به از ، موضوع ) استفاده خواهد شد.

تیک


دانلود گزارش کارآموزی کامپیوتر،شبکه

گزارش کارآموزی کامپیوتر،شبکه در 62 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1418 کیلو بایت
تعداد صفحات فایل 62
گزارش کارآموزی کامپیوتر،شبکه

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-شبکه در 62 صفحه ورد قابل ویرایش



فهرست مطالب

مقدمه.........................................................................................1

ایجاد شبکه های work groupو domain ....................2

تنظیمات اولیه...........................................................................2

دیواره آتش ( firewall)........................................................6

ایجاد game net ...............................................................7

ایجاد ………..........…………..….………………coffee net 9

تنظیمات نرم افزاری برای نصب شبکه های دومین............10

نصب و پیکربندی ACTIVE DIRECTORY ...............10

نصب و پیکربندی DNS SERVER.............................14

نصب و پیکربندی SERVER …..DHCP .........................19

نصب نرم افزارهای تدوین فیلم............................................23

نصب نرم افزار soundforge7 ..........................................................................................24

نصب نرم افزار premirepro ............................................24

نصب نرم افزار photoshop .............................................25

نصب نرم افزار freehand......................................................................... 26

نصب نرم افزار vb..........................................................................26

نصب ویندوزxp..................................................................26

خانواده ویندوز 2003 سرور...............................................37

نصب ویندوز 2003 سرور....................................................40

معرفیconsol Microsoft manegment............................................ 46

نتیجه گیری........................................................................48

فهرست منابع.....................................................................49







فهرست شکلها



شماره جدول


توضیح صفحه



تعیین نام کامپیوتر…………..……………………..4

تنظیم آدرس برای کامپیوتر …………….……….. 5

فعال یا غیر فعال کردن firewall …………………6

تنظیم IP سرور در ……….……game net........7



تنظیمات کلاینتها در game net ….. .................8

تعریف مشتری در game net .……..………. 8

فعال کردن کلانتها جهت اتصال به شبکه ….…… 9

ایجاد یک domain برای اولین بار .........................10



ایجاد یک جنگل در domain …….…….…….11



تنظیم یک مسیر ………..……………………….12

تنظیم آدرس پوشه sysval ………..…………. 13

نصب dns همزمان با نصب AD …….……………13



اطلاعات مورد نیاز هنگام نصب AD ..........................14

انتخاب dns از اجزا ویندوز...........................................15

پنجره شروع نصب dns …………………………......16

نصب forwarder ها وreverse ها............16



انتخاب حوزه اصلی برای نصب dns................. 17

تایید فعال کردن forwarder ها…….............18



تنظیم ip شرکت ارائه دهنده خدمات اینترنتی در dns ………. 19

نمایش آخرین مرحله از نصب dns …...............................................19



انتخاب dhcp از اجزا ویندوز.................................................................20

دادن مجوز جهت نصب ……….………….dhcp.............................21

تنظیم محدوده ip ها ……………………..…….…………….. 21



رزرو کردن IP های خاص ………………. ........................................ 22

تنظیم lease برای ارسال یک بسته.................................................22











10.

11.

12.

13.

14.

15.

16.

17.

18.

19.



21.










چکیده

جهت اتصال به شبکه پس از فراهم کردن امکانات سخت افزاری و نصب نرم افزارهای مورد نیاز می توانیم به دو روش گروه کاری یا domainیک شبکه کامپیوتری ایجاد کنیم . در روش اول شبکه ما از امنیت چندانی برخوردار نیست و تعداد کامپیوترهای متصل به شبکه نیز محدود می باشد . اما در روش domain شبکه ما از نظر امنیت و مدیریت بسیار بالا می رود وبا تعریف user name و password می توانیم کنترل کلاینتها را در اختیار بگیریم . همچنین در شبکه domain ما می توانیم با نصب بعضی از نرم افزارهای موجود در شبکه خود امکانات شبکه را افزایش دهیم مثلا به کلاینتها خود به صورت خودکار آدرسهای خودکار اختصاص دهیم یا با نصب بسته DNS آدرسها را با نام کامپیوتر و بالعکس جهت اتصال با کامپوترهای دیگر تبدیل کند.همچنین در یک شبکه کامپیوتری می توانیم یک game net وهمچنین یک coffee net ایجاد کنیم.

گزارشگاری که در پیش رو داریم در فصل اول نصب سیستم عامل WINDOWS SERVER 2003 بصورت کامل و به همراه جزئیات کامل نوشته شده است به همراه نصب ACTIVE DIRECTORY و PRINT SERVER برای نصب چاپگر به طوری که دیگر CLIENT ها نیز از آن به طور مشترک استفاده کنند

در فصل دوم چند نرم افزار را که در طی دوران کارآموزی روی دستگاهها ی نصب کرده ام را توضیح داده ام نرم افزارهایی چون Snagit و SOUND FORGE 7.0 و PREMIERE PRO و PHOTOSHOPو VISUAL BASIC 6.0

در فصل سوم نصب سیستم عامل WINDOWS XP به طور کامل به همراه جزئیات کار نوشته شده است و تمام مراحل سعی شده بصورت تصویری باشد







وضعیت فیزیکی فرمانداری

میزان زیر بنا و فضای باز : 10000 متر مربع

تعداد طبقات :3

سالن اجتماعات : دارد.

نمازخانه: دارد.

امکانات بهداشتی: سطح بالا









معرفی بستره کارآموزی:



آشنایی باشبکه فرمانداری

آشنایی با نصب ویندوز

آشنایی بانصب نرم افزار

رفع مشکلات به وجود آمده برای سیستم





مقدمه

امروزه با توجه به آنکه رشته های فنی جهت اعتلای علوم خودلازم است به تربیت نیروی مستعد و کارآمد بپردازند ضروری است تا اصول علم مربوطه را به طور کامل و مناسب به دانشجویان انتقال دهند اما ازآنجا که این اصول بسیار مهم و همچنین از حجم نسبتاً زیادی برخوردارند لذا فرصتی برای فعالیتهای عملی جهت دانشجویان باقی نمی ماند هر چند که دوره لیسانس در برخی از کشورها سه ساله می باشد اما فعالیتهای عملی توام در آن دانشگاهها ، دانشجویان را مستعد وفنی تربیت می کند اما متاسفانه در کشور ما دانشجویان اغلب سال اول و گاهاً حتی سال دوم را نیز به مرور دروس دوره های قبلی می پردازند ، از آن جمله دروسی همچون فیزیک ، ریاضیات و دروس عمومی که عمدتاً با کیفیت بسیار نامناسب و دور از اهداف برگزار می شود و صرفاً هدف دانشجویان از گذراندن این گروه دروس کسب نمره قبولی بوده و لاغیر ... .

اما در این میان اقدام بسیار خوبی که تشکیل دفتر ارتباط با صنعت باشد صورت گرفت و سبب افزایش نسبی کیفیت آموزش عملی گردیده است در این باره سخن بسیار است که آن را کوتاه کرده و به ادامه می پردازم.















ایجاد شبکه های work groupو domain

تنظیمات اولیه:

تنظیمات سخت افزاری:

1-1 نصب کارت شبکه: برای اینکه یک کامپیوتر با کامپیوتر دیگری ارتباط برقرار کند و تبادل اطلاعات کنیم از کارت شبکه استفاده می نماییم . کارت شبکه اطلاعات دیجیتالی دریافتی از کامپیوتر مبدأ را به اطلاعات قابل فهم انسان و بلعکس تبدبل می نماید .در بسیاری از اوقات هنگام نصب ویندوز به صورت plag & play درایور کارت شبکه نصب می شود در غیر اینصورت باید آن را نصب کررد .

1-2 تهیه یک سوئیچ یا هاپ : برای ارسال یا دریلفت یک بسته در شبکه مورد استفاده قرار می گیرند . هاپ عملیات خود را در لایه فیزیکی انجام می دهد سیگنال را تقویت می کنند و بلافاصله آن را از تمام پورت خود خارج می نمایند . اما سویچ عملیات خود را در data link انجام می دهد وقتی یک سیگنال به یک پورت خاص از سویئچ می رسد ایتدا اطلاعاتی را که در هدر آن قرار دارد را می خواند و پس از یافتن آدرس مقصد مربوطه ان را به همان آدرس ارسال می نماید .

1-3 کابل کشی و سوکت بندی کابلها: کابل:جهت تبادل اطلاعات از یک کانال فیزیکی یا محاوره ای استفاده میشود .

در نحوی چیدن سیم وجای گذاری ان در سوکت(Rj45) باید به این نکته توجه کرد که سیم های موجود در کابلهای UTP هر یک از وظایف خاصی بر عهده دارند که هر کدام بر اساس رنگ و جایگذاری ان مشخص می شوندکابلهای UTP به دو صورت مستقیم و cross در شبکه ها استفاده می شود از ترکیب کابل cross برای اتصال دو کامپیوتر , هاپ به هاپ , سوئچ به سوئچ, روتر به روتر , روتر به کامپیوتر و از کابل مستقیم جهت اتصال کامپیوتر به هاپ و کامپیوتر به سوئچ استفاده می شود .

نحوه چیدن رنگها در روش مستقیم :

سفید نارنجی – نارنجی – سفید سبز – آبی – سفید آبی – سبز – سفید قهوه ای – قهوه ای

نحوه چیدن رنگها در روش cross :

سفید سبز – سبز – سفید نارنجی – آبی – سفید آبی – سفید نارنجی – سفید قهوه ای – قهوه ای

انواع کابلهای utp:

کابل CAT 1:جهت ارسال فقط صدادر کامپیوترهای شبکه

کابل CAT 2: سرعت انتقال اطلاعات 4 مگا بیت در ثانیه

کابل CAT 3: سرعت انتقال اطلاعات 10 مگا بیت در ثانیه

کابل CAT 4: سرعت انتقال اطلاعات 16 مگا بیت در ثانیه

کابل CAT 5&5e: سرعت انتقال اطلاعات 100مگا بایت الی 1 گیگا بایت در ثانیه

کابل CAT 6: سرعت انتقال اطلاعات 10 گیگا بیت و بالاتردر ثانیه

2-تنظیمات نرم افزاری

2-1 - ظاهر کردن آیکن MY NET WORK PLACE:

برای اینکه بخواهیم در شبکه خود کار کار کنیم وبا کا مپیوترهای دیگر ارتباط برقرار کنیم نیاز به ایکن my network place داریم تا به توانیم به شبکه خود وارد شویم .

همچنین کامپیوترهایی که درشبکه وجود دارند رامیتوان با انتخاب گزینه view work group computer نیز مشاهده کرد.

-2 نصب نرم افزار SOUND FORGE 7.0

نصب نرم افزار SOUND FORGE بدون مشکل یا پیچیدگی خاصی انجام می شود. برای این منظور کافی است CD نرم افزار را داخل دستگاه قرار داده و مراحل بعد را دنبال کنید:

1- پوشه مربوط به نرم افزار را باز کرده و از فایل های موجود، روی فایل SOUND FORGE دابل کلیک کنید. SETUP اجرا شده و مسیر نصب نرم افزار را از شما می پرسد. بعد از تعیین مسیربرای تایید روی دکمه NEXT کلیک کنید.

2- در مرحله دوم، فایل ها از حالت فشرده خارج می شود.

3- بعد از آماده شدن فایل ها برای نصب نرم افزار، SETUP به شما خوش آمد می گوید؛ برای ادامه روی دکمه NEXT کلیک کنید.

4- حال به بخش licence agreement می رسیم که برای نصب نرم افزار باید آن را قبول کنید. پس روی دکمه ACCEPT Iکلیک کنید.

5- در این مرحله توسط دکمه BROWSE مسیر نصب نرم افزار را مشخص کرده ، روی دکمه NEXT کلیک کنید.

6پس از انتخاب مسیر، SETUP آماده نصب نرم افزار است پس دکمه INSTALL را کلیک کنید تا نرم افزار نصب شود.

7- در حین نصب نرم افزار، SETUP فایل های مورد نیاز را روی هارد کپی می کند ، در این مرحله صبر کنید تا عمل کپی پایان پذیرد و دکمه NEXT فعال شود،سپس آن را کلیک کنید .

8- پس از نصب، کادر محاوره ای ظاهر می شود که موفق بودن عمل نصب نرم افزار را به شما اطلاع می دهد؛ پس از مشاهده، روی دکمه FINISH کلیک کنید.

1-3 نصب نرم افزار PREMIERE PRO

مراحل زیر را دنبال کنید: Premiere pro منظور نصب نرم افزار

1- CD نرم افزار را در درایو بگذارید و پوشه مربوط به نرم افزار را باز کرده و از فایل های موجود، روی فایل setup دابل کلیک کنید.

2- برنامه setup اجرا شده و کادر محاوره ای ظاهر می شود. برای ادامه نصب نرم افزار، روی دکمه NEXT کلیک کنید.

3- در کادر محاوره نمایش داده شده زبان مورد نظر خود را انتخاب کرده و روی دکمه NEXT کلیک کنید.

4- در کادر محاوره نمایش داده شده (کادر محاوره مربوط به قوانین نصب) روی دکمه YES کلیک کنید

5- در کادر محاوره بعد، اطلاعات خواسته شده را وارد و روی دکمه NEXT کلیک کنید.

این اطلاعات شامل نام،نام خانوادگی،شرکت و شماره سریال برنامه است.

6- در مرحله بعد اطلاعات وارد شده به منظور تایید نشان داده می شوند.

7- در کادر محاوره بعد مکان نصب نرم افزار را انتخاب کرده و روی دکمه NEXT کلیک کنید.

با کلیک روی دکمه BROWSE محل نصب راتعیین کنید. به طور پیش فرض مکان نصب نرم افزار درایوی لست که ویندوز در آن نصب شده است.

8- در مرحله بعد، برای ادامه نصب روی دکمه NEXT کلیک کنید.

9- در این مرحله نصب نرم افزار شروع می شود.

10- نصب نرم افزار پایان رسیده است؛ روی دکمه FINISH کلیک کنید.

1-4 نصب نرم افزار PHOTOSHOP

نصب نرم افزار فتو شاپ روش خاصی ندارد. همانند سایر نرم افزارها باید برنامه setup ازCD مربوطه را اجرا نموده و به کل پرسشهای ویزارد پاسخ داده؛مسیر و نام پوشه فتوشاپ را انتخاب نموده و مراحل نصب را یکی پس از دیگری پشت سر گذاشت. پس از اتمام کار و اجرای برنامه لازم است یک سری تنظیمات اولیه برای شروع کار در برنامه فتوشاپ اعمال کرد.

1-5 نصب نرم افزار FREEHAND

نصب نرم افزار فری هند روش خاصی ندارد. همانند سایر نرم افزارها باید برنامه SETUP.EXE ازCD مربوطه را اجرا نموده و به کل پرسشهای ویزارد پاسخ داده؛مسیر و نام پوشه آن را انتخاب نموده و مراحل نصب را یکی پس از دیگری پشت سر گذاشت.

1-6 نصب نرم افزار VISUAL BASIC 6.0

برای نصب زبان برنامه نویسی ویژوال بیسیک CD نصب نرم افزار را داخل درایو قرار دهید. اگر CD از نوع AUTORUN باشد بعد از قرار گرفتن CD در درایو مربوطه، برنامه نصب ویندوز به طور خودکار اجرا می شود و اولین کادر محاوره مربوط به نصب نرم افزار ظاهر می شود،و در صورتی که برنامه نصب به طور خودکار اجرا نشد در ریشه درایو CD فایل SERTUP.EXE را پیدا کرده و روی آن کلیک کنید.برنامه نصب اجرا شده و پس از پاسخ به پرسشهای کادرهای ویزارد نرم افزار نصب می شود.

نصب ویندوز xp

1-سی دی ویندوز xp را داخل سیدی درایو خود قرار دهید ، بعد از چند لحظه این پنجره باز می شود

2-در این صفحه شما می توانید دو گزینه دیگر از لیست انتخاب کنید.

گزینه اول upgrade است : اگر می خواهید این ویندوز روی ویندوز قبلی شما کپی شود و آن را به ویندوز xp ارتقا، دهد این گزینه را انتخاب کنید در این حالت شما فقط یک ویندوز خواهید داشت.

گزینه دوم new installation hsj : است : که ویندوز را به صورت جدا گانه و کامل نصب خواهد کرد.

ما قسمت دوم را انتخاب می کنیم : new installation

کلید ویندوز را می بینید. next را کلیک کنید.

در این صفحه شما license agreement3-

قسمت اول را انتخاب کنید انتخاب این قسمت به این معنی است که شما با این قراردادagreement

موافق هستید

را کلیک کنید.next

از شما می خواهد رمز عبور یا پسورد ویندوز را که 25 کاراکتر است را وارد کنید شما می توانید آن را در پشت قاب یا جلد سی دی پیدا کنید.بعد از وارد کردن به مرحله بعد می روید.product key کلید را

در اینجا می توانید تنظیمات را تغییر دهید accessibility5-

( این قسمت مربوط به کسانی است که از نظر بینایی و شنوایی مشکل دارند ).

اگر می خواهید ویندوز خود را فارسی کنید و فارسی تایپ کنید از گزینه پایین صفحه farsi را انتخاب کنید. بر روی گزینه advanced option کلیک کنید.

در این صفحه می توانید تنظیمات مربوط به نصب ویندوز را انجام دهید. قسمت اول مربوط به مسیر فایل های set up ویندوز بر روی سی دی است که بهتر است این قسمت را تغییر ندهید و قسمت دوم نام پوشه ای است که ویندوز در آن نصب می شود شما می توانید این نام را تغییر دهید این نام حداکثر می تواند 8 حرف باشد.

قسمت سوم : copy all installation files from the set up cd انتخاب این قسمت به این معنی است که تمامی فایل های set up ویندوز بر روی هارد کامپیوتر شما کپی می شوند در این حالت در حدود 650 مگابایت از فضای دیسک اشغال می شود بنا بر این بعد از نصب ویندوز شما نیازی به cd ویندوز نخواهید داشت.

قسمت بعدی : I want to choice the install drive letter and partition during set up با انتخاب این گزینه شما می توانید در مراحل جلوتر set up پارتیشنی که ویندوز باید در آن نصب شود را انتخاب کنید این قسمت را انتخاب کنید و کلید ok را کلیک کنید.

و سپس کلید را کلیک کنید

7-در این قسمت set up از شما می پرسد آیا مایل هستید فایل سیستم هارد دیسک را به NTFS تبدیل کند.

در اینجا شما NO SKIP THIS STEP را انتخاب کنید و کلید next را کلیک کنید.

8- در این صفحه set up می خواهد جدید ترین فایل های set up را از اینترنت دانلود کند شما می توانید no را انتخاب کنید انتخاب yes اجباری نیست.

کلید next را کلیک کنید . set up فایل های لازم برای boot شدن سیستم کپی می کند و بعد از آن به صورت خودکار کامپیوتر reset می شود و وارد set up می شود.

9-بعد از چک کردن سیستم این صفحه ظاهر می شود . در این صفحه شما سه گزینه را می توانید انتخاب کنید.


دانلود گزارش کاراموزی شبکه بهداشت و درمان ابهر

گزارش کاراموزی شبکه بهداشت و درمان ابهر در 102 صفحه ورد قابل ویرایش
دسته بندی علوم پزشکی
فرمت فایل doc
حجم فایل 1173 کیلو بایت
تعداد صفحات فایل 102
گزارش کاراموزی شبکه بهداشت و درمان ابهر

فروشنده فایل

کد کاربری 6017

گزارش کاراموزی شبکه بهداشت و درمان ابهر در 102 صفحه ورد قابل ویرایش



فهرست مطالب

عنوان صفحه

چکیده

فصل اول : معرفی و تاریخچه 1

بهداری سابق 2

خانه بهداشت 3

مراکز بهداشتی درمانی 4

سازمان انتقال خون 6

عملکرد واحد مبارزه با بیماریها 10

عملکرد واحد تغذیه و مدارس 14

فصل دوم : فعالیتها 16

اهداف شبکه بهداشت ابهر 19

نگاهی بر بیمارستان امدادی ابهر 32

استراتژی های شبکه بهداشت ابهر 38

اهم فعالیتهای انجام شده بهداشت حرفه ای 43

عملکرد واحد بهداشت دهان و دندان 44

عملکرد واحد اسناد پزشکی 45

عملکرد نظارت بر درمان 47

فصل سوم : شرح تفصیلی آموخته ها 52

اهداف بهداشت محیط در نظام شبکه 52

مراکز تهیه و توزیع و نگهداری و فروش مواد... 53

بهداشت مواد غذایی 55

شرح وظایف کاردان بهداشت محیط در مراکز بهداشتی درمانی 61

بحث و نتیجه گیری 62

گزارشی از تشکیل شبکه بهداشت و حقوق باروری 75

آشنایی یا واحد بهداشت محیط شبکه بهداشت ابهر 79

اهداف برنامه های بهداشت خانواده 81

آموزش بهداشت روان در شبکه بهداشت ابهر 86

منابع و ماخذ 96

چکیده

امروزه آموزش و بهسازی منابع انسانی به عنوان یکی از استراتژی‌های اصلی دستیابی به سرمایه انسانی و سازگاری مثبت با شرایط متغیر قلمداد می‌شود و از اینرو جایگاه و اهمیت راهبردی آن در بقاء و توسعه سازمانی نمایان شده است. بدیهی است این فعالیت نیز مانند هر فعالیت سازمانی دیگر مستلزم برنامه‌ریزی صحیح و اصولی می‌باشد. نیازسنجی جزء جدایی‌ناپذیر برنامه‌ریزی آموزشی و نظام بهسازی منابع انسانی محسوب می‌شود. طی فرآیند نیازسنجی، نیازها مشخص شده و برحسب اولویت برای ارضاء و تحقق آنها اقدام می‌شود. نیازها برای انتخاب اقدامات درست، قبل از انجام هر اقدامی مشخص می‌شوند. طراحی و اجرای پروژه‌های نیازسنجی آموزشی در هر سطحی مستلزم پیروی از یک طرح و الگوی عمل مشخصی است. انتخاب یا طراحی و تدوین الگوهای نیازسنجی می‌تواند باعث تسهیل و افزایش دقت و اعتبار فرآیند نیازسنجی شود. یک الگوی مناسب باید هدف، قلمرو (حوزه)، روش‌های اجرایی، یاران سایر ابعاد لازم در جهت انجام یک پروژه نیازسنجی آموزشی را مشخص و معین نماید.

هدف پژوهش حاضر، بررسی الگوهای نیازسنجی موجود و مقایسه آنها از نظر شرایط اجرا، زمان، مکان و کاربردها و همچنین تعیین مناسب‌ترین الگوها برای نیازسنجی در سیستم بهداشت و درمان استان اصفهان می‌باشد. و نیز بدین منظور پس از بررسی اسناد و مدارک موجود و جستجوی گسترده در منابع فارسی و انگلیسی، الگوها و تکنیک‌هایی که به صورت پراکنده دراین منابع معرفی شده‌اند را پژوهشگر با استفاده از بینشی سیستماتیک، کلیه این الگوها و تکنیک‌های موجود را در یک چارچوب کلی در پنج طبقه قرار داده و ضمن معرفی الگوهای هر طبقه، مزایا و معایب هر یک را مورد نقد و بررسی قرار گرفت. برای سنجش میزان تناسب و کاربرد الگوها و مدل‌های مختلف از طریق مطالعه توصیفی پیمایشی با استفاده از ابزارهای نظیر پرسشنامه و مصاحبه سازمان نیافته،‌نظرات مدیران و معاونان و کارشناسان ستادی و بهداشتی (19) شبکه بهداشتی و درمانی در سطح استان اصفهان (80 نفر)، تحت بررسی قرار گرفت و نتایج تحقیق در دو بخش عبارتند از:

- برای نیازسنجی نیازهای بهداشتی جمعیت تحت پوشش: الگوهایی مناسب هستند که دارای ویژگی‌های زیر باشند:

1- مفهوم نیاز به عنوان فاصله بین وضع موجود و مطلوب و نیز به عنوان برداشت ترکیبی. 2- منابع تعیین نیاز، جامعه، اهداف و ارزش‌هایشان. 3- ابزارهایی نظیر مشاهده مستقیم و پرسشنامه و ... . 4- شناسایی نیازها در سطح شهرستان. 5- ملاک تعیین الگو، میزان مشارکت جمعیت. 6- مناسب‌ترین شرایط زمانی نیازسنجی در چند مرحله. 7- مناسب‌ترین شرایط مکانی تجمع نمایندگان مردم در یک مکان خاص. 8- مناسب‌ترین شرایط اجرایی، تجمع نمایندگان در یک مکان خاص، تکنیک دلفی. 9- کاربردی‌ترین الگوها، الگوهای ترکیبی و الگوهای هدف - محور

برای نیازسنجی نیازهای سازمانی کارکنان: الگوهایی مناسب هستند که دارای ویژگی‌های زیر باشد:

1- مفهوم نیاز به عنوان برداشت ترکیبی و نیز به عنوان فاصله بین وضع موجود و مطلوب. 2- منابع تعیین نیاز، کارکنان شاغل در شبکه و آرمان‌ها و اهداف سیستم. 3- ابزارهای نظیر پرسشنامه، مشاهده مستقیم و ... . 4- شناسایی نیازها در سطح منطقه و شغل. 5- ملاک تعیین الگو، میزان مشارکت کارکنان. 6- مناسب‌ترین شرایط زمانی نیازسنجی در چند مرحله. 7- مناسب‌ترین شرایط مکانی تجمع نمایندگان کارکنان در یک مکان خاص. 8- مناسب‌ترین شرایط اجرایی، تجمع نمایندگان در یک مکان خاص، تکنیک دلفی. 9- کاربردی‌ترین الگوها، الگوهای ترکیبی و الگوهای هدف - محور

بنابراین نیازسنجی آموزشی اولین و اساسی‌ترین گام در برنامه‌ریزی آموزشی سیستم بهداشت و درمان و آموزش پزشکی است و تعیین نیازها براساس الگوها و تکنیک‌های دقیق، می‌تواند اثربخشی و کارایی برنامه‌ریزی این سیستم را افزایش دهد.







فصل اول : معرفی و تاریخچه

تاریخچه اولین درمانگاه در ابهر

همزمان با تصویب رژیم وقت در سال 1326 در مورد ساخته شدن درمانگاه در اقصی نقاط ایران ، شهرستان ابهر نیز جزء این مناطق بود که مرحوم ولی محمد سلطانی یک قطعه زمین محصور به متراژ6434جهت این امر اهدا نمودند . در اواسط سال 1326 نقشه پیاده و شروع به ساختن ساختمان نمودند که در نهایت در اوایل سال 1328 ساختمان اتمام و به بهره برداری رسید و در همان زمان دارو و پزشک به درمانگاه اعزام گردید . اولین پزشک این مرکز آقای دکتر محمد صعودی اهل تهران بودند که پس از مدتی جای خود را به آقای دکتر کرچمر پزشک آلمانی دادند که همراه با مترجم خود خانم سلیمانی به مدت دو سال به درمان بیماران پرداختند بعد از آن آقای دکتر رونق اهل یزد ، پزشک متخصص ایتالیایی ، آقای دکتر بیان کینی که تسلط کاملی به زبان فارسی داشتند و علاوه بر طبابت به نقاشی ،مجسمه سازی و شاعری نیز می پرداختند شروع به درمان بیماران نمودند . پس از آن دکتر چش جراح و متخصص و رئیس سابق بیمارستان ثریا ( بیمارستان دستغیب فعلی ) شروع به طبابت نمودند و پس از آن جای خود را به آقای دکتر دیزجی اهل تهران ، دکتر اودیشو با مذهب آشوری اهل ارومیه و دکتر خندان و پس از آن تا تعطیلی درمانگاه در سال 1357 آقای دکتر هانی اهل اصفهان به امر طبابت و درمان مراجعین می پرداختند.

واحدهای این درمانگاه پزشک داروخانه ، تزریقات و پانسمان ، عملهای کوچک و عملهای بزرگ بوده است . اولین کسانی که در این درمانگاه مشغول فعالیت بودند آقایان پرویز ابراهیمی ، اکبر ابراهیمی ، محمد ابراهیم حسن شاهی و عطا اسکندری و عده ای نیز نیروی غیربومی بودند .

درمانگاه تخصصی ( بهداری سابق ):

در سال 1335 یک منزل مسکونی به متراژ 900 متر خریداری گردید و تا چندین سال در این محل به انجام فعالیت هایی چون واکسیناسیون ، سمپاشی منازل و کارهای بهداشتی پرداختند پس از آن ساختمان ویران گردید و یک ساختمان جدید به متراژ 600 متر ساخته شد .

پس از تعطیل شدن درمانگاه شاهنشاهی در سال 1357 مرکز درمانی به این محل انتقال یافت و پس از آن به درمانگاه موقوفه حاج مراد خان حسن شاهی منتقل شده است . در حال حاضر خدمات تخصصی ( داخلی – چشم پزشکی – گوش و حلق و بینی –زنان و زایمان – دندانپزشکی و آزمایشات ) – مشاوره تغذیه و خدمات بهداشتی با وجود یک پایگاه بهداشتی به مردم ارائه می گردد .

تاریخچه

در کشور ما عرضه خدمات بهداشتی و درمانی توسط بخش دولتی ، خصوصی و مؤسسه های خیریه زیر نظر (( وزارت بهداشت ، درمان و آموزش پزشکی )) با تکیه بر قانون بیمه همگانی انجام میشود . برنامه ریزی برای توسعه و تامین نیروی انسانی متخصص در امور پزشکی و ارتقای کمی و کیفی آن وانجام امور پژوهشی و تحقیقاتی با عنایت به نیازهای بهداشتی و درمانی جامعه به منظور کمک به حل مشکلات بهداشتی و درمانی از جمله وظایف دانشگاههای علوم پزشکی و دیگر سازمانهای مسئول در این وزارتخانه است .

بخشهای شبکه بهداشتی درمانی که در شهرستان مسئول کلی برنامه های بهداشتی درمانی می باشند عبارتند از :





خانه بهداشت

اولین محل مراجعه روستاییان نیازمند به امور بهداشتی پزشکی خانه بهداشت است که در آنجا کمک بهورزان زن ومرد - با تحصیلات دوره ابتدای یا راهنمای و طی 2 سال دوره آموزش مستقر هستند . بهورزان خدمات بهداشتی - درمانی اولیه راکه شامل آموزش بهداشت ، ایمن سازی بر علیه 6 بیماری مهم و خطرناک ودوران کودکی (دیفتری - کزاز- سیاسرفه- فلج اطفال- سرخک وسل) آموزش تامین آب آشامیدنی سالم و بهسازی محیط ، راهنمایی در مورد بهبود وضع غذا و تغذیه صحیح ، اصول بهداشت مواد غذایی ، توصیه مراقبتهای بهداشتی مادر و کودک ، آموزش درباره فاصله گذاری بین حاملگی ها ، پیشگیری و کنترل بیماریهای بومی و شایع ، درمان بیماریهای معمولی ، سوانح و حوادث ، تهیه و تدارک داروهای اساسی برای خانواده های روستایی در خانه بهداشت اغلب چهره به چهره و با حوصله و توضیحات کافی انجام می شود . هر خانه بهداشت یک روستای اصلی وچند روستای اطراف ( روستاهای اقماری ) رازیر پوشش قرار می دهد و چند خانه بهداشت زیر نطر یک مرکز بهداشتی - درمانی روستایی است .

مراکز بهداشتی - درمانی روستایی

این مراکز به طور معمول در روستاهای پرجمعیت مستقر هستند درآنها پزشک عمومی و مجموعه ای از کاردانهای امور مختلف پزشکی ، خدمات بهداشتی - درمانی و خدمات پیراپزشکی راارائه می کنند . این مراکز در روستاها اولین محل ارجاع بیماران از خانه های بهداشت هستند و همچنین نظارت بر کار بهورزان مستقر در خانه های بهداشت و انجام خدمات سیاری در روستاهای زیر پوشش رانیز برعهده دارند.



مراکز بهداشتی - درمانی شهر ی

این گونه مراکز مجموعه وظایف خانه های بهداشت و مراکز بهداشتی- درمانی روستایی را به مردم شهرها ارائه می کنند . در روستاها سطح اول شبکه ، خانه بهداشت و سطح دوم شبکه مراکز بهداشی - درمانی روستایی است که در شهرها مراکز بهداشت ی- درمانی شهری همانند مجموع سطح اول و دوم شبکه در روستاها عمل می کنند .

مرکز بهداشت و بیمارستانهای عمومی وتخصصی

مرکز بهداشت محل نظارت ، آموزش ، ارزشیابی و تدارک کلیه خانه های بهداشت و مراکز بهداشتی - درمانی روستایی و شهری است ضمنا پاره ا ی فعالیتهای تخصص - اپیدمیولوژیک راهم انجام می دهد .

بیمارستانها به طور معمول محل ارائه خدمات پزشکان متخصص و کارشناسان خدمات پیراپزشکی و در واقع محل ارجاع بیماران از مراکز بهداشتی - درمانی روستایی و شهری برای معاینات تخصصی و بستری شدن و معالجه بیماران بستری شده می باشند .طرحهای گسترش شبکه های بهداشتی - درمانی با توجه به سه عامل مهم دسترسی مردم به خدمات ، کم خرج بودن و مساله نیروی انسانی پزشکی و نیز با توجه به مختصات فرهنگی ، جغرافیایی و اقتصادی هر شهرستان طراحی گردیده اند .

امور درمان ودارو

خدمات درمانی سرپایی ،مراکز فوریت پزشکی ، خدمات درمانی بالینی و تهیه و تدارک داروهای مورد نیاز جامعه از موارد مهم امور درمان و دارو می باشد که معمولا خدمات درمانی سرپایی به دو صورت مراجعه مستقیم به مراکز درمانی و فوریت پزشکی بیمارستانها و یا استفاده از خدمات مراکز و پایگاههای فوریت ها ی پزشکی در منازل صورت می پذیرد ؛ خدمات درمانی بالینی بامراجعه بیماران به بیمارستانها و بستری شدن دراین مراکز انجام می شود ارائه خدمات درمانی بالینی در بیمارستانها ی عمومی ، تخصصی و فوق تخصصی انجام می شودکه بطور عمده محل استقرار بیمارستانها در مراکز شهری است و معمولا بیمارستانهای عمومی در مراکز شهری کم جمعیت مستقر است . بیمارستانهای عمومی دارای 4 بخش جراحی عمومی ، داخلی ، اطفال و زنان وزایمان و بیمارستانهای تخصصی و فوق تخصصی دارای بخشهای مختلف درمانی است .گرچه بیشتر به دلیل برخورداری ازامکانات وسیع تجهیزات کافی و کارکنان متخصص ارائه خدمات درمانی بیشتر در بیمارستانهای دولتی صورت می پذیردولی از ارائه خدمات بخش خصوصی و خیریه در شهرهای پرجمعیت وبویژه بخش خیریه که در طی چند سال اخیر توسعه کمی وکیفی نسبتا مطلوبی یافته است . نمی توان غافل بود . سیاستهای کلی کشور برپایه ایجاد انگیزه در بخش خصوصی به منظور سرمایه گذاری در امر درمان است ولی به دلیل گران بودن هزینه های درمان و در نتیجه عدم رغبت و تمایل بخش خصوصی در این زمینه توفیق چندانی حاصل نشده است . به منظور اجرا ی طرح نوین اداره بیمارستانهای دولتی با اتکاء به درآمدهای آن و ارائه خدمات درمانی به مردم در حال حاضر بیشترین خدمات ، در مجموعه های دولتی انجام میشود به طوری که در مراکز دانشگاهی استان خراسان بویژه مشهد و بخصوص بیمارستانهای قائم (عج)و امام رضا (ع) که دارای مراکز آموزشی - درمانی باشند اغلب مراجعه کنندگان برای اعمال جراحی تخصصی و فوق تخصصی به این مراکز مراجعه میکنند که به دلیل حضور پزشکان ماهر و همچنین تجهیزات پیشرفته عملکردی فراتر از استانی دارند و در برخی موارد پذیرای بیماران خارج از کشور نیز می باشند .

تاسیس بهداری کاشمر

در سال 1306 خورشیدی بهداری شهرستان ابهر تاسیس گردید که در محل اجاره ای شروع بکار نمود و ارتباطی با درمانگاه اعلائی نداشت درمانگاهاعلائی نیز سالیانی چند به امور درمانی بیماران سرپائی مشغول بود تا آنکه رفته رفته مراجعین آن زیاد شده و گردانیدن دستگاه هزینه های بیشتر و کادر فنی تکمیل تری را ضروری ساخت.

لاجرم در حدود سال 1326 خورشیدی آقای مهندس مهدی شوکتی فرزند برومند بانو عصمت السلطنه درمانگاه مزبور را با موقوفات و کلیه لوازم و موجودی به وزارت بهداری واگذار نمود تا بهتر و صحیح تر اداره شود ، ضمناً گسترش یافته هماهنگ ترقیات زمان گردد ، در همان سال وزارت بهداری ده تختخواب در آن دائر و با کادر قنی لازم شروع بکار نمود.

بدین ترتیب بیمارستان امدادی به وجود آمد. بهداری ابهر نیز از محل اجاره ای خود به بیمارستان اعلائی انتقال مکان یافت و این دو مؤسسه در یکدیگر ادغام شدند و تا با هزینه وزارت بهداری و عوائد موقوفات تواماً بخدمت مردم ادامه می دهد در سال 1331 خورشیدی آقای مهندس مهدی شوکتی اعتباری از دربار شاهنشاهی وصول و با آن یکدستگاه موتور بنام هلفورد بقدرت 62 اسب خریداری و یک حلقه چاه عمیق حفر و موتور مزبور را در آن نصب و سپس موتور چاه عمیق را وقف بیمارستان عصمتیه نمود تا از محل درآمد فروش آب کمکی دیگر به مخارج بیمارستان شود.

درآمد سالیانه املاک موقوفه و در آمد چاه عمیق بیمارستان عصمتیه در هر سال جمعاً حدود 20 هزار تومان می باشد.

از موقعیکه بیمارستان عصمتیه بوزارت بهداری واگذار گردید دگرگونی بسیار در سیستم امور درمانی بیماران بوجود آمد کادر فنی لازم تدریجاً استخدام و شروع بکار کردند رفته رفته پیشرفت نمود تا اینکه امروز بحد کمال خود رسیده و موثر ترین خدمات را در راه امور درمان و بهداشت سکنه شهرستان کاشمر بنحو شایسته و مطلوب انجام می دهد.

بهداری شهرستان ابهر و بیمارستان امدادی مشترکاً در راه تامین سلامت و بهداشت مردم این ناحیه ارزنده ترین گامها را بر میداشتند بهداری شهرستان ابهر با واحدهای تابعه خود دارای هفت نفر پزشک دیپلمه یکنفر متخصص آزمایشگاه و یکنفر مددیار اجتماعی مخصوص امور بهداشت و تنظیم خانوار و حدود پنجاه نفر کارمند بود.

در حال حاضرشبکه بهداشت ودرمان شهرستان ابهر زیر نظر دانشگاه علوم پزشکی زنجان به ارائه خدمات بهداشتی ودرمانی به مردم عزیز می پردازد.

اسامی مسئولان شبکه بهداشت ودرمان ابهر:

دکتر غلامرضا غلامی به عنوان مدیرشبکه بهداشت ودرمان ابهر

دکتر علی محمدی به عنوان معاون درمان شبکه بهداشت ودرمان ابهر

دکتر مجتبی قائمی به عنوان معاون بهداشتی شبکه بهداشت ودرمان ابهر

دکتر مهرداد اسماعیل زاده به عنوان سرپرست بیمارستان اعلائی ابهرارائه خدمت می نمایند.

استرات‍ژی های شبکه بهداشت ابهر

استراتژی 1 :

1- اجرای برنامه آموزشی برای پرسنل خدمات شهرداری به تعداد 82 نفر

2- اجرای برنامه آموزشی برای پرسنل شبکه بهداشت و درمان به تعداد 44 نفر

3- اجرای برنامه آموزشی برای بهورزان فارغ التحصیل

4- اجرای برنامه آموزشی پزشکان و جانشینان مراکز شهری و روستائی و ستاد شبکه به تعداد 65نفر

5- تشکیل جلسه مرکز مشاوره بیماریهای رفتاری و فعالیت مبارزه با AIDS برای پزشکان متخصص عفونی

6- تشکیل جلسه آموزشی برای جمعی از روحانیون



استراتژی 2

1- تشکیل جلسه برای شناساندن فعالیتهای مرکز مشاوره بیماریهای رفتاری و فعالیت های AIDS برای جمعی از متخصصین عفونی

2- تشکیل جلسه برای شناسائی مرکز مشاوره بیماریهای رفتاری و فعالیتهای AIDS برای کادر درمانی بیمارستان امدادی



التور : استراتژی 1 و 2

1- تشکیل جلسه آموزشی با حضور پزشکان و کارشناسان مراکز بهداشتی – درمانی شهری و روستائی

2- تشکیل جلسه کمیته التور با حضور روسای بیمارستانها و کارشناسان عضو کمیته التور

3- تشکیل جلسه کارگروه بهداشت و سلامت شهرستان و مطرح کردن آن با حضور اعضای کارگروه در فرمانداری

4- تشکیل جلسه آموزشی برای رابطین ادارات ( کشاورزی – فرمانداری و ... )

5- تشکیل جلسات آموزشی با حضور مسئولین ادارات آموزش و پرورش آمل و لاریجان توسط واحد بهداشت مدارس با همکاری واحد بیماریهای واگیر

6- تشکیل جلسات التور توسط مراکز بهداشتی درمانی شهری و روستائی برای پرسنل فنی تحت پوشش

7- تشکیل جلسه آموزشی التور توسط بیمارستان امدادی برای تعدادی پرسنل تحت پوشش بیمارستان



استراتژی 2 :

1- تشکیل جلسات هماهنگی با روسای بیمارستانها و اعضای کمیته التور شهرستان

2-تهیه امکانات برای تهیه محیط التور ( کاری بلر )

3-توزیع محیط های التور د رحد نیاز در سطح مراکز بهداشتی – درمانی شهری و روستائی و خانه های بهداشت

4-هماهنگی بیمارستان امدادی در جهت تهیه نمونه التور از موارد مشکوک به التور به آن بیمارستان

5- هماهنگی درمانگاه اعلائی در جهت تهیه نمونه التور از موارد مشکوک به التور به آن بیمارستان

6- هماهنگی بیمارستان 17 شهریور در جهت تهیه نمونه التور از موارد مشکوک به التور به آن بیمارستان

7-توزیع دستورالعمل پمفلت های آموزشی در سطح مراکز بهداشتی درمانی شهری و رستائی و خانه های بهداشت

8- انجام آزمایشات فوری و سریع از نمونه التور تهیه شده توسط هلال احمر

9- ثبت دقیق مشخصات بیماران ابتلا به اسهال در بیمارستانها و مرکز بهداشتی درمانی شهری و روستائی و خانه بهداشت

10- پیگیری موارد اسهال توسط پرسنل و کارشناسان مسئول مرکز و بهورزان خانه های بهداشت

عنوان برنامه کاهش موارد حیوان گزیدگی

استراتژی 1 :

1- تشکیل جلسه کمیته بیماریهای مشترک انسان و حیوان

2- تشکیل جلسه آموزشی برای پزشکان و کارشناسان مراکز بهداشتی – درمانی شهری و روستائی

3- تشکیل جلسه آموزشی برای مربیان بهداشت مدارس شهرستان

4- تشکیل جلسه کمیته اتلاف سگ های ولگرد و پیگیری های لازم در فرمانداری – بخشداری مرکزی با حضورکارشناسان ادارات شهر داری – نیروی انتظامی – محیط زیست و ...

5- ارسال دستورالعمل کنترل جمعیت شگ های ولگرد به مراکز بهداشتی – درمانی شهری و روستائی

عنوان برنامه نظام گزارش دهی بیماریها :

استراتژی 1و2:

1-شکیل جلسه آموزشی برای پزشکان و کارشناسان و رابطین گزارش دهی بیمارستانها و مسئولین فیزیوتراپی ها و توانبخشی ها

2-تشکیل جلسه آموزشی لپتوسپیروزیس برای پزشکان و کاردانها و کارشناسان بیماریها و بهداشت محیط مراکز شهری و روستائی

3- تشکیل جلسات آموزشی نظام گزارش دهی بیماریها برای پرسنل فنی و بهورزان توسط مسئولین مراکز بهداشتی – درمانی شهری و روستائی

4- توزیع پمفلت های آموزشی ( بنر های آموزشی ) در سطح مرکز درمانی شهری و روستائی به خانه های بهداشت و بخش های مختلف بیمارستانها و مراکز فیزیوتراپی ها و توانبخشی ها

عنوان بیماری آنفلوآنزای فوق حاد پرندگان :

استراتژی 1:

تشکیل جلسه آموزشی برای کارشناسان مسئول و پزشکان مرکز شهری و روستائی

تشکیل جلسات آموزشی پرسنل فنی و توسط پزشکان مسئول مرکز

استراتژی :

1- درخواست ادامه اکیپ نظارت شهرستان برای ممانعت از فروش مرغ زنده در سطح بازار روزها

2- بحث در کار گروه بهداشت سلامت و درخواست ادامه فعالیت های مورد نیاز در پیشگیری از بیماری آنفلوآنزای فوق حاد پرندگان

3- هماهنگی با اداره دامپزشکی در خصوص پیگیری سریع مواردی که از سوی سیستم شبکه بهداشت - درمان در خصوص تلفات ماکیان گزارش

می گردد.


دانلود گزارش کاراموزی شبکه بهداری ابهر

گزارش کاراموزی شبکه بهداری ابهر در 35 صفحه ورد قابل ویرایش
دسته بندی علوم پزشکی
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 35
گزارش کاراموزی شبکه بهداری ابهر

فروشنده فایل

کد کاربری 6017

گزارش کاراموزی شبکه بهداری ابهر در 35 صفحه ورد قابل ویرایش



شبکه بهداشت ابهر :

به شبکه بهداری ابهر که جهت کار آموزی اعزام گردیدم قسمت امور اداری و مالی را انتخاب کرده و جهت فراگیری امور مالی و اداری فعالیت خود را آغاز کردم و یافته هایی که از این امور بدست آوردم به قرار ذیل می باشد :

1- هزینه ها : گرفتن فیشهای مربوطه واریز به حسابهای شبکه از بانک ها وتفکیک نمودن آنها به حسابهای مربوطه به طور روزانه و ثبت آنها در دفتر معین حسابهای بانکی و در آخر هر ماه گرفتن صورت حسابهای بانکی از بانک مربوطه و بررسی کردن مبالغ صورتحساب با دفتر معینبانکها و در آوردن صورت مغایرت بانکی و گزارش آن به پیوست تراز نامه به مسئولین .

2- اخذ فاکتورهای خرید از قسمت کارپردازی و چک کردن آنها از حیث مبالغ ریز فاکتورها و جمع فاکتور. سپس تفکیک فاکتورهای هزینه به سرفصلهای هزینه ها و ثبت آنها در دفتر معین در سر فصلهای مربوطه بطور روزانه و همچنین به تایید رساندن آنها توسط مسئول حسابداری . البته این قسمت که هزینه یابی و تفکیک هزینه ها می باشد با اطلاعات گرفتن از مسئولین پس از مدتی توانستم خودم هزینه ها را تشخیص داده و در سر فصلهای خود ثبت نمایم و تراز آنها را بطور ماهیانه به صورت حسابداری دوبل تنظیم و پس از جمع و موازنه تراز آنرا به مسئولین تقدیم نمایم .

3- تنظیم اسناد هزینه ها : پس از گرفتن مدارک مربوطه یعنی برگ درخواست خرید که پس از تصویب و تایید مسئول قسمت و امور مالی جهت انجام خرید اقلام می گردد . دوم برگ رسید انبار که توسط انبار دار که پس از دریافت جنس صادر و امضاء می گردد و این خریدها توسط تنخواه مامور خرید و با چک شبکه مبالغ آنها پرداخت می گردد .

4- تنخواه گردان : تنخواه وجهی است که مامورین خرید آنرا از شسبکه گرفته و از آن محل خریدها راانجام می دهند . در صدور اسناد حسابداری قسمت بدهکاری مربوطه به هزینه ها ودر مقابل آن تنخواه گردان و یا بانک بستانکار می گردد و در آخر تیرماه که تنخواه اخذ شده توسط مامور خرید در طی همان ماه به حساب بدهکاری تنخواه دار دار گذاشته شده و در مقابل خریدهایی که توسط تنخواه انجام گرفته به بستانکاری تنخواه گذاشته می شود(یعنی بدین طریق اسناد مربوطه تنظیم و پس از تایید در دفتر معین سر فصل تنخواه گردان ثبت می گردد . )

درآمدها

دریافت چک فیش های دریافتی از بیماران جمع آوری و همچنین وجه های دریافتی از بیماران بر طبق پرونده های آنها اول صحیح بودن آن بر طبق هزینه هایی که برروی آنها انجامگرفته اعم از هزینه دکتر و دارو و پول تخت بیمارستان بر اساس تعرفه چک شده و سپس به حساب درآمد سند مربوطه تنظیم می گردد و سپس در دفتر معین ثبت می شود وجه های دریافت شده بطور روزانه به حساب مخصوص درآمدها واریز و فیش دریافت و جهت صدور اسناد نهایی آماده می گردد . چنانچه از بیماران از یارانه ای بهر دلیل استفاده نکنید باید مدارک و تاییدیه آنها توسط مسئول بیمارستان انجام و تحویل امور مالی جهت محاسبه گردد لازم به توضیح است که محل یارانه باید حتماً در برگ یارانه مستحضر باشد .

حقوق و مزایای کارکنان بیمارستان و شبکه :

برای تنظیم لیست حقوق مزایا باید مدارک از قبیل تعداد روزهای کارکرد و اضافه کاری و نوبتکاری و تصحیلات زندگی ( اعم از حق مسکن – حق اولاد – کارانه خارج از مرکز – بدی آب و هوا – حق مشاوره و سایر مزایا ) در ستون های بدهکاری لیست حقوق بطور ماهیانه ثبت و سپس جمع آنها را باید به عنوان کسورات جمع و در ستون جمع کسورات ثبت نموده و فنی که جمع کسورات را از جمع حقوق مزایا کسر نماییم مبلغ خالص پرداختی مشخص می گردد . و پس از تنظیم لیست حقوق و رفع مغایرت های احتمالی آماده امضاء توسط امور مالی و پس از تایید امور مالی به امضاء رئیس بیمارستان یا شبکه می رسد . در این مرحله لیست آماده تحویل به بانک جهت پرداخت حقوق کارکنان می گردد که لیست فوق طی چک به مبلغ جمع کل خالص پرداختی توسط امور مالی تنظیم و پس از امضاء های مربوطه و مهمور شدن به مهر شبکه تحویل بانک می گردد .

بانک بر اساس خالص پرداختی هر یک از کارکنان رابه حساب آنها واریز و فیش های مربوطه را صادر می نماید که توسط امور مالی فیش های دریافت و به صاحبان آنها یعنی کارکنان اعم از پزشکان و کارمندان تسلیم می گردد .

صدور اسناد و حسابداری :

پس از جمع آوری و کنترل هزینه ها و درآمدها از حیث و درستی مبالغ هزینه ها را بر اساس مراکز هزینه ها و اعتبارات تفکیک می شود و ضمائم از قبیل دستور خرید و رسید انبار و فاکتورهای مربوطه پس از رسیدگی بطور روزانه توسط حسابدار سند صادر می شود و پس از کنترل و ممیزی به امضاء رئیس حسابداری و مدیر مالی و رئیس شبکه رسیده و آماده ثبت اسناد در دفاتر قانونی روزنامه و کل می گردد .

و از تنظیم دفاتر روزنامه بدین صورت است که اول سر فصل سند ثبت ومبلغ آن در مقابل سر فصل نوشته شده و بعد شرح سند با توجه به ضمائم و فاکتورهای هزینه و شماره فاکتور و رسید انبار پیوستی ثبت می گردد ( در ستون بدهکاری دفتر ) و سر فصل بستانکاری سند که مبلغ هزینه ها را پرداخت کرده اعم از نقد یا بانک که در صورت پرداخت نقدی تنخواه گردان بستانکار می شود و در صورت چک شماره چک بستانکار می گردد و بر اساس شماره و تاریخ دفتر روزنامه شماره و تاریخ سند نوشته می شود



.

ثبت اسناد درآمد :

وجهی که پس از دریافت از بیماران ومرتب کردن و بررسی بطور روزانه سند ثبت دفتر روزنامه می گرد بدینترتیب که بانک گیرنده وجه در سر فصل بدهکاری بر اساس مبلغ ثبت در سند در ستون بدهکاری نوشته شده و پس از ثبت شماره فیش های واریزی ضمیمه سن در شرح سند سر فصل درآمدها در ستون بستانکاری ثبت می گردد .

ثبت دفتر کل

دفتر کل بر اساس سر فصلها و اعتبارات صفحه بندی شده و از روی دفتر روزنامه تنظیم می گردد که هزینه در سر فصل اعتبارات مربوطه از دفتر روزنامه انتقال می یابد .

ثبت دفتر معین

دفتر معین بر اساس اسناد صادره ارقامی که در ستون معین سند ( ریز هزینه ها ) ثبت گردیده نوشته می شود و در نهایت جمع کل دفتر کل با جمع کل دفتر روزنامه توازن دارد و دفتر معین نیز با جمع دفتر روزنام توازن خواهد داشت در غیر این صورت اشتباه ثبت خواهد شد که باید رسیدگی و بر طرف گردد .

در آخر هر ماه تراز ( تراز آزمایش ) از دفتر کل بر اساس سر فصل ها تنظیممی گردد که در مقایسه با جمع مبلغ دفتر روزنامه بایستی توازن داشته باشد .



مدیر اداری که کلیه مسئولیت اداری موسسه را به عهده دارد و در مقابل مافوق جوابگوی اقدامات خواهد بود .



رئیسی کارگزینی :

که مسئولیت زیر مجموعه خود اعم از اقدام کننده که وظیفه اقدام کلیه نامه های وارده و جوابگویی به آنها زیر نظر مدیر امور اداری و قسمتهای بایگانی اسناد و مدارک مربوطه به امور را انجام می دهد و ثبات مسئول ثبت کلیه نامه های وارده و صادره در دفتر ارسال و تقدیم آنها به رئیس کارگزینی می باشد و قسمت تایپ که نامه های تنظیم شده را با تایید رئیس کارگزینی تایپ و آماده جهت امضاء می نماید .

روابط عمومی :

هماهنگ کردن کلیه روابط با موسسات دولتی و سایر موسسات را دارد اعم از تنظیم اطلاعیه ها و بخشنامه و مکاتبات با سایر ارگانها زیر نظر مدیر امور اداری انجام وظیفه می نماید .

خدمات :

که تشکیل شده از زیر مجموعه خود یعنی قسمت های انتظامات و نگهبانی و تنظیمات و باغبانی و نگهداری آن که رئیس خدمات مستقیماً زیر نظر مدیر اداری انجام وظیفه می نماید .

اگر چارت سازمانی امور اداری احیاناً خوب و بهموقع مسئولیتهای خود را انجان ندهد موسسه دچار مشکلات عدیده ای می گردد که در جبران آن مشکل و در بعضی موارد ناممکن است در صورت ایجاد مشکلات اداری کلیه موسسه با سازمان از حیث کارایی و جوابگوی ناتوان خواهد شد .

تشریح قسمت امور مالی

امور مالی یکی از ارکان مهم هر سازمان و موسسه می باشد که هر چه عمل نماید باعث ترقی و پیشرفت می گردد امور مالی که در صدر آن مدیر مالی قرار دارد وظایف بسیار سنگین و در نهایت بسیار ارزشمند است در صورت محفل شدن این امور سازمان و موسسه مربوطه ممکناست دچار ورشکستگی شود که قابل جبران نیست و بهمین جهت در انتخابات مدیر مالی بایستی از هر لحاظ دقت فراوان شود تا در آینده دچار معضل نگردد .

نشانگرهاى ابتلاء

نشانگرهاى ابتلاء که براى سنجش ناخوشى‌هاى جامعه به کار مى‌روند عبارتند از:

الف- میزان وقوع یا بروز (Incidence) و وفور یا شیوع (Prevalence)

ب- میزان گزارش

ج- میزان مراقبت در بخش‌هاى سرپائى )بیمارستان‌ها)، مراکز بهداشتى درمانى و ...

د- میزان‌هاى پذیرش، ترخیص و پذیرش مجدد)در بیمارستان‌‌ها)

هـ- مدت اقامت در بیمارستان

و- دفعات بیمارى یا غیبت از کارخانه یا مدرسه

ز- میزان کشندگى بیمارى (Case Fatality Rate)

میزان‌هاى ناتوانى

چون على‌رغم هزینه‌هاى گزاف براى بهداشت، میزان‌هاى میرائى در سال‌هاى اخیر دگرگونى قابل توجه نیافته‌اند، براى تکمیل نشانگرهاى میرائى و ابتلاء، میزان‌هاى ناتوانى مربوط به بیمارى‌ها و صدمات به‌کار گرفته مى‌شوند. این میزان‌ها با توجه به این که سلامتى شامل طیف کامل فعالیت‌هاى روزانه است پایه‌گذارى شده‌اند. میزان‌هاى ناتوانى که از همه بیشتر به‌کار مى‌روند بر دو دسته هستند:

الف- نشانگرهاى Event - type:

?. تعداد روزهاى محدودیت فعالیت

?. تعداد روزهاى ناتوانى و بستری

?. تعداد روزهاى غیبت از کار (یا مدرسه) در یک دوره? معین

ب- نشانگرهاى Person type:

?. محدود شدن تحرک: مانند بسترى شدن، خانه‌نشین شدن و کمک‌هاى ویژه براى رفتن به اطراف (درخانه یا بیرون از خانه)

?. محدود شدن فعالیت: مانند محدودیت عملکرد فعالیت‌هاى اساسى زندگى روزانه، (Activities of، Daily Living) (ADL)، مانند غذا خوردن، شستشو، لباس پوشیدن، توالت رفتن، حرکت به اطراف و ... محدود شدن فعالیت‌هاى عمده مانند کار حرفه‌اى و کار در خانه.

شاخص سولیوان (Sullivan): امید زندگى بدون ناتوانى - از تفاضل امید زندگى و مدت احتمالى بسترى شدن و ناتوانى در عملکرد فعالیت‌هاى عمده و بر حسب داده‌هاى به‌دست آمده از بررسى‌هاى مقطعى - (Cross Sectional) جمعیت، محاسبه مى‌شود. به‌عنوان مثال در ایالات‌متحده? آمریکا امید زندگى در بدو تولد در سال ???? براى همه ?/?? سال بوده و مقدار تقریبى امید زندگى بدون ناتوانى ?/?? سال به‌دست آمده است. شاخص سولیوان یکى از پیشرفته‌ترین نشانگرهاى موجود جارى به‌شمار مى‌آید.

نشانگرهاى سطح تغذیه

نشانگر وضعیت تغذیه یکى از نشانگرهاى سلامتى مثبت است. سه نشانگر وضعیت بهداشت اهمیت دارند؛ از این قرار:

الف- اندازه‌گیرى انسان‌سنجى (Anthropometric) در کودکان بیش از سن ورود به دبستان؛ مانند وزن و قد و دور قسمت میانى بازو

ب- قد (و گاهى وزن) کودکان در سن ورود به مدرسه

ج- فراوانى کمبود وزن به‌هنگام تولد(کمتر از ?/? کیلوگرم(

نشانگرهاى ارائه? مراقبت‌هاى بهداشتى

نشانگرهائى که از همه بیشتر براى تعیین چگونگى اجراء خدمات بهداشتى به‌کار مى‌روند عبارتند از:

الف- نسبت پزشک به پرستار

ب- نسبت تخت بیمارستان به جمعیت

ج- نسبت مراجعه? جمعیت به مرکز بهداشتى درمانى (یا خانه? بهداشت(

د- نسبت جمعیتى که توسط ماماهاى سنّتى زایمان مى‌کنند.

این نشانگرها توزیع عادلانه? منابع بهداشتى در بخش‌هاى مختلف کشور و تدارک مراقبت‌هاى بهداشتى را منعکس مى‌کنند.

میزان‌هاى استفاده از خدمات

براى به‌دست آوردن اطلاعات اضافى درباره? وضعیت بهداشت، بیشتر اوقات دامنه? استفاده از خدمات بهداشتى بررسى مى‌شود. استفاده از خدمات - یا پوشش عملى - به‌صورت نسبت مردمى که نیاز به خدمات دارند بر کسانى که در عمل خدمات را در یک دوره? معین به‌طور معمول یک سال دریافت مى‌کنند بیان مى‌شود ثابت شده که میزان‌هاى استفاده از خدمات نشانه‌هائى از نوع خدمات مورد نیاز مردم را به‌دست مى‌دهد و از این‌رو وضع سلامتى جامعه را هم مى‌توان به‌دست آورد. به‌عبارت دیگر بین استفاده از خدمات بهداشتى و نیازهاى بهداشتى و وضع سلامتى مردم رابطه‌اى وجود دارد. استفاده از خدمات بهداشتى از عواملى مانند موجود بودن و در دسترس بودن خدمات بهداشتى و بینش افراد از سلامت خود و نظام ارائه? خدمات بهداشتى آسیب‌پذیر است. چند نمونه از میزان‌هاى استفاده از خدمات در زیر ذکر مى‌شود:

الف- نسبت شیرخواران (کمتر از یک سال) که در برابر شش بیمارى هدف EPI ایمن‌سازى کامل شده‌اند

ب- نسبت زنان باردار تحت مراقبت در دوران پیش از زایمان، و یا زایمان توسط کارمند بهداشتى آموزش دیده

ج- درصد جمعیتى از روش‌هاى گوناگون تنظیم خانواده استفاده مى‌کنند

د- میزان اشغال تخت (بیمارستان)، یعنى متوسط تعداد روزهاى بسترى شدن تقسیم بر متوسط تعداد تخت بیمارستانی

هـ- متوسط مدت اقامت (یعنى تعداد روزهاى مراقبت ارائه شده تقسیم بر ترخیص)

و- نسبت بازگردانى (Turn over) تخت (یعنى ترخیص تقسیم بر متوسط تخت بیمارستانی(









فلسفه های خدمات بهداشتی

فلسفه‌هاى خدمات بهداشتى و یا ضرورت خدمات بهداشتى بر اساس نیاز جوامع بشرى به ادامه بقاء و استمرار سلامتى و ارتقاء سطح سلامت جوامع طرح‌ریزى مى‌شود که این خدمات بر اساس نیاز هر جامعه و با توجه به وجود امکانات آن جامعه ارائه مى‌شود.

فلسفه‌هاى خدمات بهداشتى و یا ضرورت خدمات بهداشتى بر اساس نیاز جوامع بشرى به ادامه بقاء و استمرار سلامتى و ارتقاء سطح سلامت جوامع طرح‌ریزى مى‌شود که این خدمات بر اساس نیاز هر جامعه و با توجه به وجود امکانات آن جامعه ارائه مى‌شود.


دانلود بررسی امنیت شبکه و رمزگذاری

بررسی امنیت شبکه و رمزگذاری
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 70
بررسی امنیت شبکه و رمزگذاری

فروشنده فایل

کد کاربری 4674

بررسی امنیت شبکه و رمزگذاری

فهرست مطالب

عنوان صفحه

  1. امنیت شبکه 1

1.1 ارتباط امن 2

- سری بودن 2

- تصدیق، استناد 3

- درستی و بی عیبی پیغام 4

1.2 مراعات امنیت شبکه در اینترنت 6

  1. اصول رمزگذاری 12

2.1 رمزگذاری کلید متقارن 15

- استاندارد رمزگذاری 22

2.2 رمزگذاری کلید عمومی 26

  1. سندیت: شما کی هستید؟ 39

3.1 پروتوکل شناسایی ap 1.0 41

3.2 پروتوکل شناسایی ap2.0 41

3.3 پروتوکل شناسایی ap 3.0 44

3.4 پروتوکل شناسایی ap 3.1 46

3.5 پروتوکل شناسایی ap 4.0 47

3.6 پروتوکل شناسایی ap 5.0 50

  1. بی عیبی 56

4.1 ساختن امضای دیجیتالی 58

4.2 خلاصه پیغام 60

4.3 الگوریتم های توابع hash 66

  1. نتیجه گیری 69

  1. منابع 70

1- امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.


دانلود نکات آموزشی شبکه

نکات اموزشی شبکه
دسته بندی سایر برنامه ها
فرمت فایل pdf
حجم فایل 488 کیلو بایت
تعداد صفحات فایل 16
نکات آموزشی شبکه

فروشنده فایل

کد کاربری 4678

در این فایل، تعدادی نکات آموزشی مربوط به شبکه، برای استفاده شما آماده شده است.


دانلود شبکه های بی سیم محلی

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 41
شبکه های بی سیم محلی

فروشنده فایل

کد کاربری 1024

شبکه های بی سیم محلی


مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

802.11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

نگاهی بر توپولوژیهای Wlan :

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:

- Independent Basic Service Sets ( IBSSs. AD- HOC )

- Basic Service Sets ( Bsss)

- Extended Service Sets ( Esss)

یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.

IBSS:

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

AD/HOC/IBSS

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

- تایمرهای قبلی از TBTT را منحل می کند.

- یک تأخیر به صورت رندم از اول معین می کند.

اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

Embeded timer درون beacon یک تایمر عملکرد همزمان است.

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

ESS:

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.

802.11 Medium Access Mechanisms :

شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.

ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .

نگاهی بر CSMA/CD :

می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:

- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).

- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.

- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.

- نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.

- Carrier Sense

- DCF

- Acknowlegment Frames.

- Request to Send /clear to Send (RTS/CTS) medium reservation

به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :

- Frame fragmentation

- Point coordination Function (PCF)

- Carrier Sense:

ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:

- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.

- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.

فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.

توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.

DCF:

مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:

در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.

احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.

الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.


Acknow legment Frames:

یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.

802.11 fragmentation Frame:

Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.

مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.

تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.

PCF:

یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.

خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.

- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:

- Repeater APS

- Universal clients (workgroup bridgs(

- Wirless Bridge

اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.

Repeater APS

شما (باید خودتان راهی) ممکن است است، خودتان را در وضعیتی ببینید که برقراری ارتباط یک AP به یک زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با کلانیت ها مشکل ایجاد کند. در چنین وضعیتی، می توانید از یک Repeater AP استفاده کنید.

بسیار شبیه تکرار کننده های سیمی است، آنچه تکرار کننده بی سیم انجام می دهد، تنها ارسال همه پکت هایی است که در سطح بی سیم خود دریافت می کند، تکرار کننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.

اگر چه می تواند یک ابزار موثر باشد، باید توجه داشت که در موقع به کارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف کند.

مشکل می تواند با زنجیره ای از تکرار کننده های AP تشدید شود. به علاوه، استفاده از تکرار کننده AP ممکن است شما را محدود بکند که کلانیت ها با تعمیم هایی که آنها را قادر با برقراری ارتباط به تکرار کننده های AP و اجرای خدمات از روی تکرار کننده های AP می سازد، استفاده کنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید کرد که به استفاده از تکرار کننده نیاز دارند.

Universal clients and workgroup Bridge:

ممکن است یک وسیله پیدا کنید که اترنت سیمی یا واسط سریال را فراهم کند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبکه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده کنید.

بعضی از وسایلی که در این تقسیم بندی قرار می گیرند، عبارتند از :

Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبکه های کوچک موبایل.

Universal client یا Workgroup bridge بسته های Wired را که دریافت می کند به صورت بسته های بی سیم کپسوله می کنند بنابراین یک واسط 802.11 به AP فراهم می کنند. (واژه سه Universal client اغلب زمانی به کار می رود که یک تنها وسیله سیمی متصل شده باشد،) در حالی که Workgroup Bridge برای یک شبکه کوچک از وسایل چند گانه به کار می رود. چون هیچ مبنای استانداردی برای کپسوله کردن یا فوروارد کردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید که Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.

Wireless Bridgs:

اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریکه به جایی برسیم که دو یا تعداد بیشتری شبکه وایر را به هم مرتبط کنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبکه ها را متصل می کنند. شما از یک پل بی سیم برای ارتباط شبکه هایی که ذاتاً متحرک هستند، استفاده می کنید.

شبکه هایی که به هم متصل می شوند ممکن است که مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبکه ها فراهم می آورد. تفاوت اصلی پل ساده با یک پل گروهی این است Workgroup Bridge تنها درسته در شبکه های کوچک در محیط یک دفتر به کار برده می شود، در حالیکه پل می تواند شبکه های بزرگ که اغلب در مسافتهای دورتری نسبت به آنچه در شبکه های محلی بی سیم دیده می شود را به هم متصل کند.


دانلود سنجش شبکه ی نوری

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 51 کیلو بایت
تعداد صفحات فایل 30
سنجش شبکه ی نوری

فروشنده فایل

کد کاربری 1024

سنجش شبکه ی نوری

مقدمه

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.

مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.

الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.

ب) قابلیت نصب نمایشگر دور از مبدل

ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل

د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.

خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.

2-22) مشخصه های عمومی

مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.

1-2-22) ورودی های مبدل

ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:

الف)300 درصد کل جریان پیوسته

ب)2500 درصد برای سه ثانیه

ج)5000 درصد برای یک ثانیه

مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .

2-2-22) خروجی مبدل ها

خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.

در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.


دانلود تحقیق پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک

خلاصه مفید بودن شبکه عصبی آنالوگ مصنوعی بصورت خیلی نزدیکی با میزان قابلیت آموزش پذیری آن محدود می شود این مقاله یک معماری شبکه عصبی آنالوگ جدید را معرفی می کند که وزنهای بکار برده شده در آن توسط الگوریتم ژنتیک تعیین می شوند اولین پیاده سازی VLSI ارائه شده در این مقاله روی سیلیکونی با مساحت کمتر از 1mm که
دسته بندی ژنتیک
فرمت فایل zip
حجم فایل 541 کیلو بایت
تعداد صفحات فایل 39
تحقیق پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک

فروشنده فایل

کد کاربری 4432

1- مقدمه

شبکه های عصبی مصنوعی به صورت عمومی بعنوان یک راه حل خوب برای مسائلی از قبیل تطبیق الگو مورد پذیرش قرار گرفته اند .

علیرغم مناسب بودن آنها برای پیاده سازی موازی ، از آنها در سطح وسیعی بعنوان شبیه سازهای عددی در سیستمهای معمولی استفاده می شود .

یک دلیل برای این مسئله مشکلات موجود در تعیین وزنها برای سیناپسها در یک شبکه بر پایه مدارات آنالوگ است .

موفقترین الگوریتم آموزش ، الگوریتم Back-Propagation است .

این الگوریتم بر پایه یک سیستم متقابل است که مقادیر صحیح را از خطای خروجی شبکه محاسبه می کند .

یک شرط لازم برای این الگوریتم دانستن مشتق اول تابع تبدیل نرون است .

در حالیکه اجرای این مسئله برای ساختارهای دیجیتال از قبیل میکروپروسسورهای معمولی و سخت افزارهای خاص آسان است ، در ساختار آنالوگ با مشکل روبرو می شویم .

دلیل این مشکل ، تغییرات قطعه و توابع تبدیل نرونها و در نتیجه تغییر مشتقات اول آنها از نرونی به نرون دیگر و از تراشه ای به تراشه دیگر است و چه چیزی می تواند بدتر از این باشد که آنها با دما نیز تغییر کنند .

ساختن مدارات آنالوگی که بتوانند همه این اثرات را جبران سازی کنند امکان پذیر است ولی این مدارات در مقایسه با مدارهایی که جبران سازی نشده اند دارای حجم بزرگتر و سرعت کمتر هستند .

برای کسب موفقیت تحت فشار رقابت شدید از سوی دنیای دیجیتال ، شبکه های عصبی آنالوگ نباید سعی کنند که مفاهیم دیجیتال را به دنیای آنالوگ انتقال دهند .

در عوض آنها باید تا حد امکان به فیزیک قطعات متکی باشند تا امکان استخراج یک موازی سازی گسترده در تکنولوژی VLSI مدرن بدست آید .

شبکه های عصبی برای چنین پیاده سازیهای آنالوگ بسیار مناسب هستند زیرا جبران سازی نوسانات غیر قابل اجتناب قطعه می تواند در وزنها لحاظ شود .


دانلود مدیریت اتفاقات در شبکه توزیع

از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد
دسته بندی برق
فرمت فایل doc
حجم فایل 658 کیلو بایت
تعداد صفحات فایل 84
مدیریت اتفاقات در شبکه توزیع

فروشنده فایل

کد کاربری 15

از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبکه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبکه های فشار متوسط ›› تهیه شده است .

فهرست مطالب

چکیده. 1

ضرورت تدوین نظام نامه مانور شبکه فشار متوسط... 2

فصل اول.. 3

تعاریف.... 3

1- شبکه :4

2- مانور :4

3- مرکز کنترل :4

4- مسئول کنترل شبکه :4

5- مأمور مانور :4

6- نقطه مانور :4

7- نقطه شروع کار :5

8- منطقه ( امور ) معین :5

9- شرکت معین :5

10- عیب زودگذر :5

11- عیب ماندگار :5

12- ولتاژ مجاز آزمایش شبکه :5

13- فیدر :5

14- دستگاه آزمایش شبکه :5

15- فرم اجازه کار :6

16- شبکه دارای سیستم اتوماسیون :6

17- اولویت ویژه مقطعی :6

18- اولویت ویژه دائم :6

19- اتصال زمین :6

20- تعمیرات شبکه :6

21- تفنگ پرتاب سیم زمین :6

فصل دوم:7

تشخیص وجود خطا7

تجهیزات و تکنولوژی های جدید:8

○ سیستم اتوماسیون.. 8

○ ریکلوزر و سکشنالایزر. 8

○ آشکار سازهای خطا9

○ رله های ثانویه. 9

○ سیستم GPS.. 9

○ سیستم حفاظت خطوط هوایی منشعب از پست زمینی... 10

○ سیستم هشداردهنده قطع المان کات اوت ، بریکر ، کلید فشار ضعیف و بازشدن درب پستها10

فصل سوم. 11

روشهای مختلف آزمایش شبکه های توزیع.. 11

روشهای مختلف آزمایش شبکه های فشار متوسط... 12

الف: روش آزمایش شبکه 20 کیلوولت با استفاده از دستگاه تستر :12

الف-1- انتخاب محل انجام آزمایش..... 12

الف-2- استقرار در محل آزمایش..... 12

الف-3- شروع عملیات آزمایش شبکه. 13

تفاوت شبکه سالم و معیوب با توجه به تغییرمکان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14

ـ شبکه مورد آزمایش سالم است.... 14

مرحله سوم اعمال ولتاژ.

مرحله دوم اعمال ولتاژ.

ـ شبکه مورد آزمایش معیوب است.... 15

ب ـ روش آزمایش انواع شبکه های فشار متوسط... 17

ب-1- آزمایش تکه کابل یا خط هوائی فاقد انشعاب... 17

ب-2- آزمایش شبکه دارای انشعاب... 18

* آزمایش شبکه هوائی دارای انشعاب... 18

* آزمایش شبکه های کابلی و مختلط دارای انشعاب... 19

ب-3- آزمایش شبکه دارای لوازم اندازه گیری... 19

ب-4- آزمایش یک ترانسفورماتور مشکوک به عیب.... 20

  • اندازه گیری مقاومت اهمی سیم پیچهای ترانسفورماتور. 20
  • اندازه گیری مقاومت عایقی ترانسفورماتور. 21

ج ـ نکات مهم در آزمایش شبکه. 22

فصل چهارم. 24

عملیات مانور شبکه توزیع.. 24

عملیات مانور در شبکه. 25

○ نقطه مانور. 25

5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبکه. 27

5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبکه. 28

5- ب-1- روش مانور در زمان وقوع عیب در شبکه هوائی... 28

* مانور شبکه هوائی دارای تجهیزات قطع کننده و حفاظتی... 29

  • عملیات مانور در شبکه هوائی در حالت وقوع عیب زودگذر. 29

□ محل بروز عیب زودگذر بعد از ریکلوزر باشد.. 30

□ محل بروز عیب زودگذر قبل از ریکلوزر باشد.. 30

  • عملیات مانور در شبکه هوائی در حالت وقوع عیب ماندگار. 30

□ محل بروز عیب ماندگار بعد از ریکلوزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای سکشنالایزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای فیوز کات اوت باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32

◙ محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32

□ محل بروز عیب ماندگار قبل از ریکلوزر باشد.. 33

* مانور شبکه هوایی فاقد تجهیزات حفاظتی... 35

5- ب-2- روش مانور درزمان وقوع عیب در شبکه کابلی... 37

5- ب-3- روش مانور در زمان وقوع عیب در شبکه مختلط... 39

5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41

5- د- مانور به منظور تغییر آرایش نرمال شبکه در مواقع اولویت های ویژه. 43

○ اولویت ویژه مقطعی... 43

○ اولویت ویژه دائم.. 44

5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45

5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبکه های جدیدالاحداث... 46

  • مانور به منظور بی برق نمودن تأسیسات جهت توسعه و احداث شبکه. 46
  • مانور به منظور برقراری جریان شبکه های جدیدالاحداث... 46

5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط... 48

5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری... 49

5- ط- مانور در شبکه های دارای اتوماسیون.. 50

☼ راهکارها و پیشنهادات... 51

فصل پنجم.. 52

مدل عملیات مانور یک شبکه توزیع نمونه. 52

مدل تصمیم گیری عملیات مانور یک شبکه فشار متوسط نمونه. 53

« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یک پست 20/63 کیلوولت به علل مختلف ». 57

فصل ششم.. 59

عیب یابی خطوط زمینی (کابلی)59

مقدمه:60

عیب یابی کابل... 62

شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب... 62

مواردی که هنگام شروع بکار باید رعایت شود. 63

شرح دستگاه عیب یاب... 63

الف) کابل برق ماشین عیب یاب... 63

کابل اصلی دستگاه عیب یاب... 64

شرح قسمتهای داخل ماشین عیب یاب... 64

دستگاه رفلکتور. 65

دستگاه تست HV.... 66

دستگاه تخلیه الکتریکی... 67

دستگاه مولد فرکانس صوتی FLS.. 68

مراحل عیب یابی کابل 20کیلو ولت.... 69

امتحان فاز بریدگی... 69

مراحل عیب یابی کابل فشار ضعیف.... 70

دستگاه تستر. 70

فصل هفتم.. 72

ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72

ایمنی در مانور شبکه های فشار متوسط... 73

○ فهرست لوازم ایمنی انفرادی :74

○ فهرست لوازم ایمنی گروهی :75

◙ مقررات ایمنی قبل از انجام کار. 75

◙ مقررات ایمنی حین انجام کار. 76

◙ مقررات ایمنی بعد از انجام کار. 76

◙ الزامات ایمنی مأمورین مانور77


دانلود مقاله بازار یابی و تعریف آن

مقاله بازار یابی و تعریف ان
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 19
مقاله بازار یابی و تعریف آن

فروشنده فایل

کد کاربری 4152

*مقاله بازار یابی و تعریف ان*


<< سایت‌اینترنتی www.Priceline .com یکی از پیشگامان در‌این شکل از حراج معکوس است . هیچ تضمینی وجود ندارد که قیمتی که شما پیشنهاد دادید که بپردازید پایین تر از هر جای دیگر باشد که ممکن است شما آن کالا را پیدا کنید . اما اگر آن قیمت مناسب باشد پس استقبال کنید . چند درصد از بلیط‌های خط هوایی پرایس لاین به عنوان جایزه به کمترین قیمت حاکم فروخته شد . به‌این دلیل که مصرف‌کنندگان نمی‌توانستند پیشنهاد قیمتی پایین تر از آن بدهند .‌این مورد منبع اصلی سود برای‌این نوع از بازاریابی است . بعضی از سایتهای‌اینترنتی محصولات را با جایزه‌های بزرگی به قیمت واقعی می‌فروشند با قول تخفیف 100% از قیمت فروش 90 تا 60 روز دیرتر و بعد از زمانیکه درخواست شود . متأسفانه برای خریداران «بعداً» ممکن است که به هیچ وقت تبدیل شود . از آنجا که یکی از سایتهای مهم که چنین کاری را می‌کرد تقریباً ورشکسته شده است . بعضی از نمونه‌های جذاب بازاریابی خیلی دور از واقعیت هستند .

<< خرید روباتها : سایت بزرگ جهانی به عنوان یک مکان بزرگ خرید است که در حال جستجوی اقلامی‌است که تجارتی را درون خود‌ایجاد کند . خرید روباتها نمونه‌ای برای سایتهایی چون www.mySimon .com ، دیدار از سایتها‌اینترنتی و جستجوی اقلامی‌که مصرف کننده‌ها آنها را برای جستجو فرستاده اند می‌باشد . زمانی که کالا پیدا شد ، سایت و قیمت به فردی که آن را درخواست کرده فرستاده می‌شود . چیزی مشابه‌این مورد در سایتهایی که بر اساس حراج صنعتی است اتفاق می‌افتد . داد و ستدها پیدا می‌شوند ، اما اندازه درستی و پیچیدگی موانع شبکه حتی بهترین روباتهای فروشی را با یافتن هر مکانی می‌فروشد . مشابه آن نیز در مورد تماس فروشندگان و خریداران صنعتی می‌باشد .

<< پورتالها : یک توقفگاه برای خرید اطلاعات و یا ارتباطات می‌باشد . www.aol .com ، www.yahoo .com و (مایکروسافت) www.msn .com‌ اینها سه نمونه اصلی هستند . پورتال یک دروازه‌ای به شبکه ، فهرست کاتالوگ‌های اصلی و یک توقفگاه برای جستجوی تجارت به روش ساده تری می‌باشد . نتیجه بازدیدکنندگان زیادی در پورتهااست‌این باعث می‌شود که پورتال داوطلب مستعد برای تبلیغات در شبکه باشد . تاکنون هیچ

نتوانسته است که ارزش تبلیغات شبکه‌ای را تعیین کند . اما اگر افراد زیادی از یک تبلیغ دیدن کنند – حتی اگر زودگر باشد – ارزش تبلیغ را مشخص می‌کند ، و پورتال به هدف خود رسیده است .

این شرکتها در میان تعداد کمی‌هستند که به نظر می‌رسد نمونه‌های مفید و مناسب رشد و ترقی برای تجارت‌اینترنتی داشته باشند و آنها کاملاً بر اساس بازاریابی و خدمت به مشتری می‌باشد .


دانلود مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

در سالهای اخیر، مسایل جدی کیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، که بدلیل شدت استفاده از تجهیزات الکترونیکی حساس در فرآیند اتوماسیون است
دسته بندی برق
فرمت فایل doc
حجم فایل 4266 کیلو بایت
تعداد صفحات فایل 143
مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

فروشنده فایل

کد کاربری 1024

مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

چکیده

در سالهای اخیر، مسایل جدی کیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، که بدلیل شدت استفاده از تجهیزات الکترونیکی حساس در فرآیند اتوماسیون است. وقتی که دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممکن است این تجهیزات درست کار نکند، و موجب توقف تولید و هزینه­ی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد می­شود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی می­شود. تعداد و ویژگیهای افت ولتاژها که بعنوان عملکرد افت ولتاژها در باسهای مشتریان شناخته می­شود، ممکن است با یکدیگر و با توجه به مکان اصلی خطاها فرق کند. تفاوت در عملکرد افت ولتاژها یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مکانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملکرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها می­شود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایین­تر تعریف می­شود. بواسطه امپدانس ترانسفورماتور کاهنده، انتشار در جهت معکوس، چشمگیر نخواهد بود. عملکرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری می­توان ارزیابی کرد. هر چند ممکن است این عملکرد در پایانه­های تجهیزات، بواسطه اتصالات سیم­پیچهای ترانسفورماتور مورد استفاده در ورودی کارخانه، دوباره تغییر کند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات کارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیه­سازی انواع اتصالات سیم پیچها بررسی می­کند و در نهایت نتایج را ارایه می­نماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید می­شود.

کلید واژه­ها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.

Key words: Voltage Sag, Transformer Modeling, Transformer Connection, Saturation, Simulation.

فهرست مطالب

1-1 مقدمه. 2

1-2 مدلهای ترانسفورماتور. 3

1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4

1-2-2 مدل ترانسفورماتور قابل اشباع Saturable Transformer Component (STC Model) 6

1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models. 7

2- مدلسازی ترانسفورماتور. 13

2-1 مقدمه. 13

2-2 ترانسفورماتور ایده آل.. 14

2-3 معادلات شار نشتی.. 16

2-4 معادلات ولتاژ. 18

2-5 ارائه مدار معادل.. 20

2-6 مدلسازی ترانسفورماتور دو سیم پیچه. 22

2-7 شرایط پایانه ها (ترمینالها). 25

2-8 وارد کردن اشباع هسته به شبیه سازی.. 28

2-8-1 روشهای وارد کردن اثرات اشباع هسته. 29

2-8-2 شبیه سازی رابطه بین و ........... 33

2-9 منحنی اشباع با مقادیر لحظهای.. 36

2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای.. 36

2-9-2 بدست آوردن ضرایب معادله انتگرالی.. 39

2-10 خطای استفاده از منحنی مدار باز با مقادیر rms. 41

2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان.. 43

2-11-1 حل عددی معادلات دیفرانسیل.. 47

2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل.. 53

3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن.. 57

3-1 مقدمه. 57

3-2 دامنه افت ولتاژ. 57

3-3 مدت افت ولتاژ. 57

3-4 اتصالات سیم پیچی ترانس.... 58

3-5 انتقال افت ولتاژها از طریق ترانسفورماتور. 59

§3-5-1 خطای تکفاز، بار با اتصال ستاره، بدون ترانسفورماتور. 59

§3-5-2 خطای تکفاز، بار با اتصال مثلث، بدون ترانسفورماتور. 59

§3-5-3 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 60

§3-5-4 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 60

§3-5-5 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 60

§3-5-6 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 60

§3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور. 61

§3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور. 61

§3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 61

§3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 61

§3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 62

§3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 62

§3-5-13 خطاهای دو فاز به زمین.. 62

3-6 جمعبندی انواع خطاها 64

3-7 خطای Type A ، ترانسفورماتور Dd.. 65

3-8 خطای Type B ، ترانسفورماتور Dd.. 67

3-9 خطای Type C ، ترانسفورماتور Dd.. 69

3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd.. 72

3-11 خطای Type E ، ترانسفورماتور Dd.. 72

3-12 خطاهای نامتقارن ، ترانسفورماتور Yy.. 73

3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg.. 73

3-14 خطای Type A ، ترانسفورماتور Dy.. 73

3-15 خطای Type B ، ترانسفورماتور Dy.. 74

3-16 خطای Type C ، ترانسفورماتور Dy.. 76

3-17 خطای Type D ، ترانسفورماتور Dy.. 77

3-18 خطای Type E ، ترانسفورماتور Dy.. 78

3-19 خطای Type F ، ترانسفورماتور Dy.. 79

3-20 خطای Type G ، ترانسفورماتور Dy.. 80

3-21 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD.. 81

شبیه سازی با برنامه نوشته شده. 83

3-22 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD.. 85

شبیه سازی با برنامه نوشته شده. 87

3-23 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD.. 89

شبیه سازی با برنامه نوشته شده. 91

3-24 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD.. 93

شبیه سازی با برنامه نوشته شده. 95

3-25 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type E شبیه سازی با PSCAD.. 97

شبیه سازی با برنامه نوشته شده. 99

3-26 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD.. 101

شبیه سازی با برنامه نوشته شده. 103

3-27 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD.. 105

شبیه سازی با برنامه نوشته شده. 107

3-28 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type D در باس 5. 109

3-29 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type G در باس 5. 112

3-30 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type A در باس 5. 115

4- نتیجه گیری و پیشنهادات... 121

مراجع. 123

فهرست شکلها

شکل (1-1) مدل ماتریسی ترانسفورماتور با اضافه کردن اثر هسته

صفحه 5

شکل (1-2) ) مدار ستاره­ی مدل ترانسفورماتور قابل اشباع

صفحه 6

شکل (1-3) ترانسفورماتور زرهی تک فاز

صفحه 9

شکل (1-4) مدار الکتریکی معادل شکل (1-3)

صفحه 9

شکل (2-1) ترانسفورماتور

صفحه 14

شکل (2-2) ترانسفورماتور ایده ال

صفحه 14

شکل (2-3) ترانسفورماتور ایده ال بل بار

صفحه 15

شکل (2-4) ترانسفورماتور با مولفه های شار پیوندی و نشتی

صفحه 16

شکل (2-5) مدرا معادل ترانسفورماتور

صفحه 20

شکل (2-6) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه

صفحه 24

شکل (2-7) ترکیب RL موازی

صفحه 26

شکل (2-8) ترکیب RC موازی

صفحه 27

شکل (2-9) منحنی مغناطیس کنندگی مدار باز ترانسفورماتور

صفحه 30

شکل (2-10) رابطه بین و

صفحه 30

شکل (2-11) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه با اثر اشباع

صفحه 32

شکل (2-12) رابطه بین و

صفحه 32

شکل (2-13) رابطه بین و

صفحه 32

شکل (2-14) منحنی مدار باز با مقادیر rms

صفحه 36

شکل (2-15) شار پیوندی متناظر شکل (2-14) سینوسی

صفحه 36

شکل (2-16) جریان لحظه ای متناظر با تحریک ولتاژ سینوسی

صفحه 36

شکل (2-17) منحنی مدار باز با مقادیر لحظه­ای

صفحه 40

شکل (2-18) منحنی مدار باز با مقادیر rms

صفحه 40

شکل (2-19) میزان خطای استفاده از منحنی rms

صفحه 41

شکل (2-20) میزان خطای استفاده از منحنی لحظه­ای

صفحه 41

شکل (2-21) مدار معادل مغناطیسی ترانسفورماتور سه فاز سه ستونه

صفحه 42

شکل (2-22) مدار معادل الکتریکی ترانسفورماتور سه فاز سه ستونه

صفحه 43

شکل (2-23) مدار معادل مغناطیسی ترانسفورماتور سه فاز پنج ستونه

صفحه 44

شکل (2-24) ترانسفورماتور پنج ستونه

صفحه 45

شکل (2-25) انتگرالگیری در یک استپ زمانی به روش اولر

صفحه 47

شکل (2-26) انتگرالگیری در یک استپ زمانی به روش trapezoidal

صفحه 49

شکل (3-1) دیاگرام فازوری خطاها

صفحه 62

شکل (3-2) شکل موج ولتاژ Vab

صفحه 63

شکل (3-3) شکل موج ولتاژ Vbc

صفحه 63

شکل (3-4) شکل موج ولتاژ Vca

صفحه 63

شکل (3-5) شکل موج ولتاژ Vab

صفحه 63

شکل (3-6) شکل موج جریان iA

صفحه 64

شکل (3-7) شکل موج جریان iB

صفحه 64

شکل (3-8) شکل موج جریان iA

صفحه 64

شکل (3-9) شکل موج جریان iA

صفحه 64

شکل (3-10) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 65

شکل (3-11) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 68

شکل (3-12) شکل موجهای جریان ia , ib , ic

صفحه 68

شکل (3-13) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 69

شکل (3-14) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 69

شکل (3-15) شکل موجهای جریان , iB iA

صفحه 69

شکل (3-16) شکل موج جریان iA

صفحه 70

شکل (3-16) شکل موج جریان iB

صفحه 70

شکل (3-17) شکل موج جریان iC

صفحه 70

شکل (3-18) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 71

شکل (3-19) شکل موجهای جریان ia , ib , ic

صفحه 71

شکل (3-20) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 73

شکل (3-21) شکل موجهای جریان ia , ib , ic

صفحه 73

شکل (3-22) شکل موجهای جریان ia , ib , ic

صفحه 74

شکل (3-23) شکل موج ولتاژ Va

صفحه 74

شکل (3-24) شکل موج ولتاژ Vb

صفحه 74

شکل (3-25) شکل موج ولتاژ Vc

صفحه 74

شکل (3-26) شکل موج جریانiA

صفحه 74

شکل (3-27) شکل موج جریان iB

صفحه 74

شکل (3-28) شکل موج جریان iC

صفحه 74

شکل (3-29) شکل موج جریانiA

صفحه 75

شکل (3-30) شکل موج جریان iB

صفحه 75

شکل (3-31) موج جریان iC

صفحه 75

شکل (3-32) شکل موج جریانiA

صفحه 75

شکل (3-33) شکل موج جریان iB

صفحه 75

شکل (3-34) شکل موج جریان iC

صفحه 75

شکل (3-35) شکل موج ولتاژ Va

صفحه 76

شکل (3-36) شکل موج ولتاژ Vb

صفحه 76

شکل (3-37) شکل موج ولتاژ Vc

صفحه 76

شکل (3-38) شکل موج جریانiA

صفحه 76

شکل (3-39) شکل موج جریان iB

صفحه 76

شکل (3-40) شکل موج جریان iC

صفحه 76

شکل (3-41) شکل موج جریانiA

صفحه 76

شکل (3-42) شکل موج جریان iB

صفحه 76

شکل (3-43) شکل موج جریان iC

صفحه 76

شکل (3-44) شکل موج ولتاژ Va

صفحه 77

شکل (3-45) شکل موج ولتاژ Vb

صفحه 77

شکل (3-46) شکل موج ولتاژ Vc

صفحه 77

شکل (3-47) شکل موج جریانiA

صفحه 77

شکل (3-48) شکل موج جریان iB

صفحه 77

شکل (3-49) شکل موج جریان iC

صفحه 77

شکل (3-50) شکل موج جریانiA

صفحه 77

شکل (3-51) شکل موج جریان iB

صفحه 77

شکل (3-52) شکل موج جریان iC

صفحه 77

شکل (3-53) شکل موج ولتاژ Va

صفحه 78

شکل (3-54) شکل موج ولتاژ Vb

صفحه 78

شکل (3-55) شکل موج ولتاژ Vc

صفحه 78

شکل (3-56) شکل موج جریانiA

صفحه 78

شکل (3-57) شکل موج جریان iB

صفحه 78

شکل (3-58) شکل موج جریان iC

صفحه 78

شکل (3-59) شکل موج جریانiA

صفحه 78

شکل (3-60) شکل موج جریان iB

صفحه 78

شکل (3-61) شکل موج جریان iC

صفحه 78

شکل (3-62) شکل موج ولتاژ Va

صفحه 79

شکل (3-63) شکل موج ولتاژ Vb

صفحه 79

شکل (3-64) شکل موج ولتاژ Vc

صفحه 79

شکل (3-65) شکل موج جریانiA

صفحه 79

شکل (3-66) شکل موج جریان iB

صفحه 79

شکل (3-67) شکل موج جریان iC

صفحه 79

شکل (3-68) شکل موج جریانiA

صفحه 79

شکل (3-69) شکل موج جریان iB

صفحه 79

شکل (3-70) شکل موج جریان iC

صفحه 79

شکل (3-71) شکل موج ولتاژ Va

صفحه 80

شکل (3-72) شکل موج ولتاژ Vb

صفحه 80

شکل (3-73) شکل موج ولتاژ Vc

صفحه 80

شکل (3-74) شکل موج جریانiA

صفحه 80

شکل (3-75) شکل موج جریان iB

صفحه 78

شکل (3-76) شکل موج جریان iC

صفحه 80

شکل (3-77) شکل موج جریانiA

صفحه 80

شکل (3-78) شکل موج جریان iB

صفحه 80

شکل (3-79) شکل موج جریان iC

صفحه 80

شکل (3-80) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شکل (3-81) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شکل (3-82) شکل موجهای جریان) (kV با PSCAD

صفحه 82

شکل (3-83) شکل موجهای جریان) (kV با PSCAD

صفحه 82

شکل (3-84) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شکل (3-85) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شکل (3-86) شکل موجهای جریان با برنامه نوشته شده

صفحه 84

شکل (3-87) شکل موجهای جریان با برنامه نوشته شده

صفحه 84

شکل (3-88) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شکل (3-89) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شکل (3-90) شکل موجهای جریان) (kV با PSCAD

صفحه 86

شکل (3-91) شکل موجهای جریان) (kV با PSCAD

صفحه 86

شکل (3-92) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شکل (3-93) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شکل (3-94) شکل موجهای جریان با برنامه نوشته شده

صفحه 88

شکل (3-95) شکل موجهای جریان با برنامه نوشته شده

صفحه 88

شکل (3-96) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شکل (3-97) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شکل (3-98) شکل موجهای جریان) (kV با PSCAD

صفحه 90

شکل (3-99) شکل موجهای جریان) (kV با PSCAD

صفحه 90

شکل (3-100) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شکل (3-101) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شکل (3-102) شکل موجهای جریان با برنامه نوشته شده

صفحه 92

شکل (3-103) شکل موجهای جریان با برنامه نوشته شده

صفحه 92

شکل (3-104) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شکل (3-105) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شکل (3-106) شکل موجهای جریان) (kV با PSCAD

صفحه 94

شکل (3-107) شکل موجهای جریان) (kV با PSCAD

صفحه 94

شکل (3-108) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شکل (3-109) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شکل (3-110) شکل موجهای جریان با برنامه نوشته شده

صفحه 96

شکل (3-111) شکل موجهای جریان با برنامه نوشته شده

صفحه 96

شکل (3-112) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شکل (3-113) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شکل (3-114) شکل موجهای جریان) (kV با PSCAD

صفحه 98

شکل (3-115) شکل موجهای جریان) (kV با PSCAD

صفحه 98

شکل (3-116) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شکل (3-117) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شکل (3-118) شکل موجهای جریان با برنامه نوشته شده

صفحه 100

شکل (3-119) شکل موجهای جریان با برنامه نوشته شده

صفحه 100

شکل (3-120) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شکل (3-121) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شکل (3-122) شکل موجهای جریان) (kV با PSCAD

صفحه 102

شکل (3-123) شکل موجهای جریان) (kV با PSCAD

صفحه 102

شکل (3-124) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شکل (3-125) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شکل (3-126) شکل موجهای جریان با برنامه نوشته شده

صفحه 104

شکل (3-127) شکل موجهای جریان با برنامه نوشته شده

صفحه 104

شکل (3-128) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شکل (3-129) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شکل (3-130) شکل موجهای جریان) (kV با PSCAD

صفحه 106

شکل (3-131) شکل موجهای جریان) (kV با PSCAD

صفحه 106

شکل (3-132) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 107

شکل (3-133) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 107

شکل (3-134) شکل موجهای جریان با برنامه نوشته شده

صفحه 108

شکل (3-135) شکل موجهای جریان با برنامه نوشته شده

صفحه 108

شکل (3-136) شکل موجهای ولتاژ) (kV

صفحه 109

شکل (3-137) شکل موجهای ولتاژ) (kV

صفحه 110

شکل (3-138) شکل موجهای جریان (kA)

صفحه 111

شکل (3-139) شکل موجهای ولتاژ) (kV

صفحه 112

شکل (3-140) شکل موجهای ولتاژ) (kV

صفحه 113

شکل (3-141) شکل موجهای جریان (kA)

صفحه 114

شکل (3-142) شکل موجهای جریان (kA)

صفحه 115

شکل (3-143) شکل موجهای جریان (kA)

صفحه 116

شکل (3-144) شکل موجهای جریان (kA)

صفحه 117

شکل (3-145) شبکه 14 باس IEEE

صفحه 118


دانلود شبکه های کامپیوتری

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1315 کیلو بایت
تعداد صفحات فایل 251
شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

شبکه های کامپیوتری

چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری




معرفی شبکه های کامپیوتری


برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.


2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.



نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا" کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما" به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت " نظیر به نظیر " می باشند . برخی از تولیدکنندگان اخیرا" بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا" به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظیر به نظیر " وجود دارد ، ولی معمولا" Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری... 3
فصل دوم
سخت افزار شبکه ................ 43
فصل سوم
نرم افزار شبکه .................... 153
فصل چهارم
امنیت شبکه ...................... 259


دانلود تحقیق پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCPIPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 52
تحقیق پروتکل TCP/IP

فروشنده فایل

کد کاربری 1024

پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -

OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .


دانلود مقاله اتوماسیون صنعتی

مقاله اتوماسیون صنعتی
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 19
مقاله اتوماسیون صنعتی

فروشنده فایل

کد کاربری 4152

*مقاله اتوماسیون صنعتی*


فصل اول

اتوماسیون صنعتی

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشین‌های هوشمند و نیمه‌هوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینه‌های صنعتی در کارهای خدماتی نیز جایگاه ویژه‌ای یافتند. کنترل سیستم‌های بسیار پیچیده‌ای که قبلاً غیرممکن بود براحتی انجام می‌گرفت . مکانیزه کردن سیستم‌ها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود می‌شود . اتوماسیون صنعتی در زمینه‌های بسیار گسترده‌ای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطراف‌مان می‌توانیم نمونه‌های بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینه‌ها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکه‌های مخابراتی ، در سیستم‌های دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...
در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام می‌شود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچ‌ها ، کلیدها و شستی‌ها ، واسط ‌های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی می‌کند و سپس در مورد عکس‌العمل ماشین تصمیم‌گیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال می‌کند. با توجه به مواردی که ذکر شد می‌توان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:

  • قطعات ورودی شامل سنسورها ، سوییچ‌ها ، ...
  • قطعات خروجی مثل موتور ، پمپ ، شیربرقی ، نشانگرها ...
  • یک کنترلر داخلی با CPU برای پردازش داده‌ها و اجرای برنامة کنترلی سیستم و حافظه برای ذخیره نمودن برنامة کنترلی و اطلاعات دریافتی از قطعات ورودی
  • یک واسط بین کاربر و ماشین Human Machine Interface ( در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا می‌خواهیم یکسری اطلاعات و آلارم‌ها را به‌ اطلاع کاربر برسانیم .)

توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم می‌توانیم امکانات و قابلیت‌های سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخ‌گویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستم‌های پیچیدة موقعیت‌یاب یا پردازش تصویر به سیستم‌های بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.


دانلود نمونه قرارداد ارائه سرویس شبکه اینترانت استان

نمونه قرارداد ارائه سرویس شبکه اینترانت استان
دسته بندی فرم و مستندات
فرمت فایل rar
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 3
نمونه قرارداد ارائه سرویس شبکه اینترانت استان

فروشنده فایل

کد کاربری 3139

فایل نمونه قرارداد ارائه سرویس شبکه اینترانت استان شامل 3 صفحه می باشد.


دانلود نمونه قرارداد ارزیابی امنیت شبکه

نمونه قرارداد ارزیابی امنیت شبکه
دسته بندی فرم و مستندات
فرمت فایل rar
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 3
نمونه قرارداد ارزیابی امنیت شبکه

فروشنده فایل

کد کاربری 3139

فایل نمونه قرارداد ارزیابی امنیت شبکه شامل 3 صفحه می باشد.


دانلود شبکه های عصبی

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 701 کیلو بایت
تعداد صفحات فایل 79
شبکه های عصبی

فروشنده فایل

کد کاربری 15

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

فهرست مطالب

فهرست

صفحه

مقدمه

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شکل شبکه

17

قانون آموزش شبکه

18

مدلسازی ژنراتور سنکرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28

فهرست

صفحه

شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبکه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73


دانلود شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 807 کیلو بایت
تعداد صفحات فایل 161
شبکه های بی سیم Wi-Fi

فروشنده فایل

کد کاربری 15

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124